Ինչ է ցանցային ծառայությունը: Ցանցային ծառայություններ և ցանցային ծառայություններ

Հայեցակարգ համակարգչային ցանց.

Համակարգչային ցանցերը համակարգիչների համակարգեր են, որոնք միավորված են տվյալների փոխանցման ալիքներով, որոնք ապահովում են օգտվողներին տարբեր տեղեկատվական և հաշվողական ծառայությունների արդյունավետ տրամադրում ցանցային ռեսուրսներին հարմար և հուսալի մուտք գործելու միջոցով:

Համակարգչային ցանցերի հնարավորություններն օգտագործող տեղեկատվական համակարգերն ապահովում են հետևյալ խնդիրները.

Տվյալների պահպանում և մշակում

Օգտագործողի տվյալների հասանելիության կազմակերպում

Տվյալների փոխանցում և մշակման արդյունքներ օգտագործողներին

Թվարկված խնդիրների լուծման արդյունավետությունն ապահովվում է.

Օգտատերերի հեռավոր մուտք դեպի ապարատային, ծրագրակազմ և տեղեկատվական ռեսուրսներ

Համակարգի բարձր հուսալիություն

Բեռը արագ վերաբաշխելու ունակություն

Առանձին ցանցային հանգույցների մասնագիտացում որոշակի դասի խնդիրների լուծման համար

· Որոշում դժվար առաջադրանքներմի քանի ցանցային հանգույցների համատեղ ջանքերով

Ցանցի բոլոր հանգույցների գործառնական հսկողություն իրականացնելու ունակություն

Եթե ​​հաշվի առնենք համակարգչային ցանցի կառուցվածքը, ապա դրանում կարելի է առանձնացնել երեք հիմնական տարր.

Ցանցային հարմարություններ և ծառայություններ

Տվյալների կրիչներ

Ցանցային արձանագրություններ.

Ցանցային հարմարություններ և ծառայություններ: Եթե ​​դիտարկենք համակարգչային ցանց, ապա ցանցային հարմարություններ և ծառայություններ ասելով հասկանում ենք այն ամենը, ինչի ունակ է ցանցը։ Ծառայությունների կազմակերպման համար օգտագործվում են ապարատային և ծրագրային ապահովման բազմաթիվ համակցություններ:

«Ծառայություններ մատուցող» տերմինը պետք է հասկանալ որպես ապարատային և ծրագրային ապահովման համակցություն, որն իրականացնում է որոշակի ծառայություն: Այս տերմինը չպետք է ընկալվի որպես համակարգիչ, քանի որ համակարգիչները կարող են կատարել տարբեր ծառայություններ, և մեկ համակարգչի վրա կարող են լինել միաժամանակ մի քանի ծառայություններ մատուցողներ:



«Ծառայությունների սպառող» (ծառայություն հայցող) տերմինը նշանակում է ցանկացած սուբյեկտ, որն օգտվում է այս ծառայությունից:

Գոյություն ունեն երեք տեսակի ծառայություններ մատուցողներ և սպառողներ, որոնք հիմնված են ցանցում ունեցած դերերի վրա.

Սերվեր

Հաճախորդ (հաճախորդ)

Հաճախորդ-սերվեր (հասակակից):

Սերվերը կարող է միայն ծառայություններ մատուցել: Հաճախորդը կարող է օգտվել միայն ծառայություններից: Հաճախորդ-սերվերը կարող է միաժամանակ մատուցել և սպառել ծառայություններ:

Շատ հաճախ այս հասկացությունները սխալմամբ կոշտորեն կապված են ցանկացած համակարգչի հետ, սակայն պետք է նշել, որ համակարգչի դերը կախված է տեղադրված ծրագրաշարից, և կախված ծրագրաշարից՝ համակարգիչը կարող է լինել սերվեր, հաճախորդ կամ հաճախորդ։ սերվեր:

Ըստ կառուցվածքի՝ համակարգչային ցանցերը կարելի է բաժանել երկու տեսակի.

Սերվերի վրա հիմնված

Հասակակիցների հետ

Գործընկերների ցանցի անդամները կարող են միաժամանակ լինել և՛ սպառողներ, և՛ ծառայություններ մատուցողներ: Պայմանական ցանցի յուրաքանչյուր համակարգչի վրա տեղադրված ծրագրակազմը սովորաբար ապահովում է ծառայությունների նույն շրջանակը:

Peer-to-peer ցանցերը կոչվում են նաև աշխատանքային խմբեր: Ամենից հաճախ նման ցանցերն ունեն ոչ ավելի, քան 10 համակարգիչ: Նման ցանցերը էժան են, քանի որ չունեն հատուկ սերվերային համակարգիչ: Օգտատերերն իրենք են հանդես գալիս որպես ադմինիստրատորներ և պաշտպանում են տեղեկատվությունը: Այս տեսակի ցանցը բնութագրվում է քաոսային տեղեկատվական կառուցվածքով: Հաճախորդների մեծ թվով գործընկերների ցանցը դառնում է անկառավարելի:

Առավելությունները.

Հեշտ է տեղադրել և կարգավորել

Օգտագործողները վերահսկում են իրենց ռեսուրսները

Լրացուցիչ ռեսուրսներ (սարքավորումներ և ադմինիստրատոր) չեն պահանջվում. ցանցի անվտանգությունը տեղադրված է յուրաքանչյուր ռեսուրսի համար առանձին

թերությունները

Դուք պետք է հիշեք այնքան գաղտնաբառ, որքան ռեսուրսներ կան

Պահուստավորումները կատարվում են բոլոր համակարգիչների վրա՝ ընդհանուր տվյալները պաշտպանելու համար

Ծառայություններ մատուցողների ցածր արտադրողականություն

Տվյալների հասանելիության որոնման և կառավարման կենտրոնացված սխեմա չկա

Սերվերի վրա հիմնված ցանցերում հաճախորդները սպառում են ծառայություններ, իսկ սերվերները մատուցում են ծառայություններ: Ընդ որում, այդ հարաբերությունները խստորեն ենթակա են վարչական կանոնների։ Սերվերները կարելի է դասակարգել ըստ նրանց մատուցած ծառայության տեսակի, որը կկատարվի ավելի ուշ։ Սերվերի վրա հիմնված ցանցերը, ըստ էության, ցանցի ամենատարածված տեսակն են:

Համակարգիչները, որոնք գործում են որպես սերվերներ, սովորաբար ունեն հզոր սարքավորում: Նրանք հատուկ նախագծված են կատարման համար մեծ թվովհաճախորդների հարցումները. Նման ցանցի անվտանգության բանալին սերվերի մուտքը ֆիզիկապես սահմանափակելն է: Հատուկ մարդ- ադմինիստրատոր - ձևավորում է ցանցի անվտանգության միասնական քաղաքականություն: Համօգտագործվող ֆայլերը սովորաբար պահվում են մեկ վայրում, ինչը հեշտացնում է կրկնօրինակումը: Նման ցանցերը նաև ավելի լավ են մասշտաբվում և կարող են սպասարկել մի քանիից մինչև տասնյակ հազարավոր օգտատերերի:

Առավելությունները

Օգտագործողների հաշիվների կենտրոնացված կառավարում, անվտանգություն և հասանելիություն

Ավելի արդյունավետ ծառայություններ մատուցողներ

Օգտագործողին անհրաժեշտ է միայն մեկ գաղտնաբառ

թերությունները

Կենտրոնացված տվյալների կրկնօրինակում. սերվերի ձախողումը կարող է ցանցը դարձնել անօգտագործելի

Սպասարկման համար պահանջվում է որակյալ անձնակազմ, ինչը բարձրացնում է արժեքը

Բարձր արժեք - հատուկ սարքավորումների շնորհիվ

Ցանկացած տեսակի ցանցի իրականացման ընտրությունը կարող է կատարվել հետեւյալ պայմաններով.

Գործընկերների ցանց.

Ցանցի 10-ից ավելի օգտվող չկա (ցանկալի է հինգը)

Ցանցի բոլոր մեքենաները կոմպակտ տեղակայված են մեկ տեղական ցանցում միավորվելու համար

Սահմանափակ միջոցներ

Բարձր արդյունավետությամբ ծառայություններ մատուցողների կարիք չկա

Անվտանգության հարցը որոշիչ չէ.

Սերվերի վրա հիմնված ցանց.

Ցանցում նախատեսվում է ավելի քան 10 օգտատեր

Պահանջվում է կենտրոնացված կառավարում, անվտանգություն, ռեսուրսների կառավարում կամ կրկնօրինակում

Բարձր արդյունավետությամբ ծառայություններ մատուցողների կարիք կա

Մուտք դեպի գլոբալ ցանցկամ օգտվելով ինտերնետից

Տվյալների փոխանցման միջոցը միջոց է, որի միջոցով տեղեկատվությունը փոխանցվում է: Համակարգչային լրատվամիջոցները վերաբերում են կա՛մ մալուխային, կա՛մ անլար տեխնոլոգիաներին: Փոխադրողը չի երաշխավորում, որ հաղորդագրությունը կստացվի հասցեատիրոջ կողմից, նա միայն երաշխավորում է դրա ճիշտ փոխանցումը։

Ցանցային արձանագրությունները երաշխավորում են, որ ցանցի անդամները հասկանում են միմյանց: Արձանագրությունը կանոնների և ստանդարտների մի շարք է, որոնցով տարբեր սարքեր փոխազդում են:

Ցանցային հարմարություններ և ծառայություններ. հիմնական ցանցային ծառայությունների հայեցակարգ, օրինակներ և նպատակ .

Ցանցային ծառայություններև ցանցային ծառայություններ

Ցանցային ծառայությունը ՕՀ-ի սերվերի և հաճախորդի մասերի հավաքածու է, որոնք ապահովում են ցանցի միջոցով համակարգչային ռեսուրսի որոշակի տեսակի մուտք:

Ասում են, որ ցանցային ծառայությունը տրամադրում է ծառայությունների մի շարք ցանցի օգտվողներին: Այս ծառայությունները երբեմն նաև կոչվում են ցանցային ծառայություն (անգլերեն «ծառայություն» տերմինից): Այնուհետև տեքստում «ծառայություն» ասելով մենք հասկանում ենք ցանցային բաղադրիչ, որն իրականացնում է ծառայությունների որոշակի փաթեթ, իսկ «ծառայություն» ասելով` այս ծառայության կողմից մատուցվող ծառայությունների փաթեթի նկարագրությունը: Այսպիսով, ծառայությունը ինտերֆեյս է ծառայության սպառողի և ծառայություն մատուցողի (ծառայության) միջև:

Ծառայություն - մի շարք ծառայությունների նկարագրություն, որոնք տրամադրվում են ցանցային ծառայության կողմից

Յուրաքանչյուր ծառայություն կապված է ցանցային ռեսուրսի որոշակի տեսակի և (կամ) այդ ռեսուրսների հասանելիության հատուկ եղանակի հետ: Օրինակ, տպագիր ծառայությունը թույլ է տալիս ցանցի օգտվողներին մուտք գործել ցանցի ընդհանուր տպիչներ և տրամադրում է տպագիր ծառայություն, մինչդեռ փոստային ծառայությունը ապահովում է մուտք դեպի ցանցային տեղեկատվական ռեսուրս. նամակներ... Ռեսուրսներ մուտք գործելու եղանակը տարբերվում է, օրինակ՝ ծառայությունից հեռավոր մուտք- այն համակարգչային ցանցի օգտատերերին տրամադրում է մուտք դեպի իր բոլոր ռեսուրսները dial-up հեռախոսային ալիքների միջոցով: Որոշակի ռեսուրսի, օրինակ՝ տպիչի, հեռավոր մուտք ստանալու համար հեռահար մուտքի ծառայությունը փոխազդում է տպագիր ծառայության հետ: Ցանցային օպերացիոն համակարգերից օգտվողների համար ամենակարևորը ֆայլային ծառայությունն է և տպագիր ծառայությունը:

Ցանցային ծառայություններից կարելի է առանձնացնել այնպիսիք, որոնք կենտրոնացած են ոչ թե պարզ օգտագործողի, այլ ադմինիստրատորի վրա։ Նման ծառայություններն օգտագործվում են ցանցի աշխատանքը կազմակերպելու համար։ Օրինակ, Novell NetWare 3.x օպերացիոն համակարգի Bindery ծառայությունը թույլ է տալիս ադմինիստրատորին պահպանել ցանցի օգտագործողների տվյալների բազան այն համակարգչում, որի վրա աշխատում է օպերացիոն համակարգը: Ավելի առաջադեմ մոտեցում է կենտրոնացված օգնության գրասեղանի ստեղծումը, կամ, այլ կերպ ասած, գրացուցակի ծառայություն, որը նախատեսված է տվյալների բազա ոչ միայն ցանցի բոլոր օգտագործողների, այլև դրա բոլոր ծրագրային և ապարատային բաղադրիչների մասին պահպանելու համար: NDS-ը Novell-ից և StreetTalk-ը Banyan-ից հաճախ նշվում են որպես գրացուցակի ծառայությունների օրինակներ: Ցանցային ծառայությունների այլ օրինակներ, որոնք ծառայություն են մատուցում ադմինիստրատորին, ցանցի մոնիտորինգի ծառայությունն է, որը գրավում և վերլուծում է ցանցի տրաֆիկը, անվտանգության ծառայությունը, որը կարող է ներառել, բայց չի սահմանափակվում դրանով, մուտքագրում գաղտնաբառի ստուգմամբ, պահեստային և արխիվային ծառայություն:

Օպերացիոն համակարգի կողմից վերջնական օգտագործողներին, հավելվածներին և ցանցային ադմինիստրատորներին առաջարկվող ծառայությունների հարուստ փաթեթը որոշում է նրա դիրքը ցանցային օպերացիոն համակարգերի ընդհանուր տիրույթում:

Ցանցային ծառայություններն իրենց բնույթով հաճախորդ-սերվեր համակարգեր են: Քանի որ ցանկացած ցանցային ծառայություն իրականացնելիս բնականաբար առաջանում են հարցումների աղբյուր (հաճախորդ) և հայցող (սերվեր), ապա ցանկացած ցանցային ծառայություն պարունակում է երկու ասիմետրիկ մասեր՝ հաճախորդ և սերվեր: Ցանցային ծառայությունը օպերացիոն համակարգում կարող է ներկայացվել կամ երկու (հաճախորդ և սերվեր) մասերով, կամ դրանցից միայն մեկով:

Հաճախորդի և սերվերի միջև հիմնարար տարբերությունն այն է, որ հաճախորդը միշտ հանդիսանում է ցանցային ծառայության նախաձեռնողը, իսկ սերվերը միշտ գտնվում է հարցումների պասիվ սպասման ռեժիմում:

Սովորաբար հաճախորդի և սերվերի մասերի միջև փոխազդեցությունը ստանդարտացված է, այնպես որ սերվերի մի տեսակ կարող է նախագծվել տարբեր տեսակի հաճախորդների հետ աշխատելու համար: տարբեր ճանապարհներև միգուցե տարբեր արտադրողների կողմից: Դրա միակ պայմանն այն է, որ հաճախորդները և սերվերը պետք է աջակցեն ընդհանուր ստանդարտ կապի արձանագրությանը:

Ցանցային ՕՀ-ի մշակողները ավելի արդյունավետ են համարել ցանցային ՕՀ-ի մասին մտածելն ու նախագծելը հենց սկզբից դրա վրա աշխատելու համար: Այս օպերացիոն համակարգերի ցանցային գործառույթները խորապես ներդրված են համակարգի հիմնական մոդուլներում, ինչը ապահովում է դրա տրամաբանական ներդաշնակությունը, օգտագործման և փոփոխման հեշտությունը, ինչպես նաև բարձր կատարողականությունը: Կարևոր է, որ այս մոտեցմամբ ավելորդություն չլինի: Եթե ​​բոլոր ցանցային ծառայությունները լավ ինտեգրված են, այսինքն. համարվում են ՕՀ-ի անբաժանելի մասեր, ապա նման օպերացիոն համակարգի բոլոր ներքին մեխանիզմները կարող են օպտիմիզացվել ցանցի գործառույթները կատարելու համար: Օրինակ՝ Windows NT Microsoft-ըՆերկառուցված ցանցային հնարավորությունների շնորհիվ այն ապահովում է ավելի բարձր կատարողականություն և տեղեկատվական անվտանգություն՝ համեմատած նույն ընկերության LAN Manager ցանցային ՕՀ-ի հետ, որը հավելում է տեղական OS / 2 օպերացիոն համակարգի վրա: Ցանցային օպերացիոն համակարգերի այլ օրինակներ՝ ներկառուցված ցանցային ծառայություններով ժամանակակից տարբերակները UNIX, NetWare, OS / 2 Warp.

Ցանցային ծառայությունների իրականացման մեկ այլ տարբերակ է դրանք համատեղել որոշակի հավաքածուի (կեղևի) տեսքով, մինչդեռ նման հավաքածուի բոլոր ծառայությունները պետք է համապատասխանեն միմյանց, այսինքն. իրենց աշխատանքում նրանք կարող են վերաբերել միմյանց, կարող են ներառել ընդհանուր բաղադրիչներ, օրինակ՝ ընդհանուր օգտագործողի նույնականացման ենթահամակարգ կամ մեկ օգտագործողի միջերես: Որպեսզի կեղևը աշխատի, անհրաժեշտ է ունենալ որոշ տեղական օպերացիոն համակարգ, որը կկատարի համակարգչի ապարատը կառավարելու համար անհրաժեշտ սովորական գործառույթները, և որի միջավայրում կկատարվեն այս կեղևը կազմող ցանցային ծառայությունները: Կեղևը ինքնուրույն է ծրագրային ապահովումև, ինչպես ցանկացած ապրանք, այն ունի անվանում, տարբերակի համար և այլ համապատասխան բնութագրեր: Ցանցային պատյանների օրինակներ են LAN սերվերը և LAN կառավարիչը: Ցանցային ամենահայտնի օպերացիոն համակարգերն են Novell NetWare-ը և Windows NT-ը։

Համօգտագործվող ցանցային ծառայություններ

Ամենատարածվածը հետևյալ ցանցային ծառայություններն են.

Ֆայլերի ծառայություններ

Տպագրական ծառայություններ

Հաղորդագրությունների ծառայություններ

Կիրառական գործիքներ

Տվյալների բազայի գործիքներ.

Հեռակառավարման գործիքներ UNIX, Windows NT և NetWare օպերացիոն համակարգերի համար:

Երբ մարդիկ խոսում են հեռակառավարման մասին, նրանք սովորաբար նկատի ունեն SNMP-ի վրա հիմնված ցանցային կառավարման հարթակներ: Ամենատարածված հարթակներից են HP OpenView-ը, Microsoft SMS-ը, Novell ManageWise-ը և այլն: Այնուամենայնիվ, նրանց հնարավորությունները բավականին սահմանափակ են. դրանք լավ հարմար են ցանցային սարքերի մոնիտորինգի համար, բայց շատ ավելի վատ՝ սերվերների և ՕՀ-ի անմիջական կառավարման համար: Օրինակ, օգտագործելով ցանցի կառավարման հարթակ, դուք չեք կարող ստեղծել օգտվողի հաշիվ, գործարկել ծրագիր սերվերի վրա, գրել գործարկվող սցենար և շատ ավելին: Ուստի «կառավարման հարթակի» փոխարեն ավելի ճիշտ կլինի օգտագործել «մոնիթորինգային հարթակ» տերմինը։

Հայտնի է, որ սերվերի կառավարման ամենահարմար գործիքը նրա կոնսոլն է։ ( Օպերացիոն համակարգ NetWare-ը ներկայացնում է հատուկ դեպք, որը մենք կքննարկենք առանձին։) Վահանակով ադմինիստրատորը կարող է վերահսկել սերվերի ցանկացած գործողություն, ինչպես նաև կառավարել ցանցի ՕՀ-ի ռեսուրսները։ Այնուամենայնիվ, ադմինիստրատորը միշտ չէ, որ կարող է լինել UNIX կամ Windows NT վահանակում:

Թեև այժմ սովորական պրակտիկա է սերվերներ հյուրընկալել հատուկ սերվերային սենյակներում, ցանցի ադմինիստրատորները չեն ցանկանում տեղափոխվել այդպիսի սենյակներ: Նախ, սերվերի սենյակները լցված են ոչ միայն սերվերներով, այլև ակտիվ ցանցային սարքավորումներով, հզոր աղբյուրներով անխափան սնուցման աղբյուրԱնբարենպաստ էլեկտրամագնիսական ֆոնի պատճառով սերվերի սենյակում անձնակազմի մշտական ​​ներկայությունը անցանկալի է: Երկրորդ, նման սենյակներում աղմուկի մակարդակը բավականին բարձր է, ինչը երբեմն դժվարացնում է նույնիսկ հեռախոսից օգտվելը: Նման պայմաններում 8 ժամ աշխատելուց հետո մարդն իրեն լիովին ծանրաբեռնված է զգում։ Երրորդ, խոշոր կազմակերպությունում կարող են լինել մի քանի սերվերային սենյակներ: Այս պատճառներով ադմինիստրատորը կցանկանար ունենալ աշխատավայրսերվերի սենյակից դուրս, բայց վայելեք կոնսոլի բոլոր առավելությունները:

Բացի այդ, օգտատերերը մշտապես ունենում են որոշակի խնդիրներ, և ադմինիստրատորը ստիպված է լինում այցելել հաճախորդի կայքեր: Նման դեպքերում նրա համար կարեւոր է, որ կարողանա Հեռակառավարման վահանակցանցային ՕՀ, օրինակ՝ մուտքի իրավունքներ հատկացնելու, օգտվողի նոր հաշիվ ստեղծելու, ֆայլային համակարգի չափը մեծացնելու և այլն։

Վերջապես, խնդիրներ կարող են առաջանալ աշխատանքային ժամերից դուրս, երբ ադմինիստրատորը տանը է: Նման դեպքերում ցանկալի է, որ նա, օգտագործելով իր տնային համակարգիչը և մոդեմը, կարողանա հեռակա կարգով բացահայտել և շտկել խնդիրը, այլ ոչ թե գլխովին շտապել գրասենյակ։

Ցանցի բոլոր օպերացիոն համակարգերն ունեն հեռակառավարման գործիքներ՝ ներկառուցված կամ տրամադրված երրորդ կողմերի կողմից: Նրանցից ոմանք իրականացնում են հեռավոր վահանակի (կամ հեռավոր տերմինալի) հայեցակարգը, ոմանք տրամադրում են ցրված կառավարման գործիքներ, որոնք ուղղված են միայն որոշ կոնկրետ խնդիրների լուծմանը:

Օպերացիոն ՀԱՄԱԿԱՐԳԵՐ ԵՎ ԿԱՌԱՎԱՐՈՒՄ

Նախքան ցանցային օպերացիոն համակարգերի հեռակառավարման մասին խոսելը, մենք համառոտ կանդրադառնանք ամենահայտնի օպերացիոն համակարգերի՝ Windows NT, UNIX և NetWare կառավարման սկզբունքներին: Թերևս ամենահզոր համակարգը, ոչ միայն ֆունկցիոնալ պարամետրերով, այլ նաև կառավարման հնարավորություններով, UNIX OS-ն է։ UNIX-ում միջուկը առանձնացված է գրաֆիկական շերտից, մինչդեռ սերվերը գրաֆիկական շերտի կարիք չունի, չնայած այն բավականին հաճախ է օգտագործվում։ Օգտագործողի և ՕՀ-ի միջև ինտերակտիվ փոխազդեցությունն իրականացվում է հրամանի վահանակի միջոցով: Այն ունի մի քանի իրականացում, որոնցից ամենահայտնին են Bourne shell-ը (sh), C shell-ը (csh), Korn shell-ը (ksh) և Bourne again shell-ը (bash): Կեղևներից յուրաքանչյուրն ունի իր ծրագրավորման լեզուն՝ սկրիպտային ծրագրեր գրելու համար։ Բացի այդ, UNIX-ը հայտնի է հավելվածների ամենահարուստ փաթեթով, ներառյալ տեսակավորման, որոնման, հոսքային խմբագրման, բառապաշարի վերլուծության, մակրոմշակման, ֆիլտրերի և շատ այլ ծրագրեր: Օգտագործելով կեղևը, համակարգի կոմունալ ծառայությունները, կիրառական ծրագրերը և խողովակաշարերը՝ UNIX-ը թույլ է տալիս ստեղծել չափազանց ճկուն կառավարման ծրագրեր:

UNIX-ն օգտագործում է X Window System (X11) գրաֆիկական վահանակ: Ի տարբերություն Microsoft Windows-ի և Apple MacOS-ի նմանատիպ պատյանների, X11-ը ցանցային է և անջատված է միջուկից: Այսինքն միջուկի տեսանկյունից X11 համակարգը պարզապես սովորական օգտատերերի ծրագիր է։ X11-ով ցանկացած UNIX մեքենա (համապատասխան թույլտվություններով) կարող է հանդես գալ որպես X11 հաճախորդ կամ սերվեր: Պետք է հաշվի առնել, որ, ի տարբերություն սովորական պրակտիկայի, X11 սերվերը այն համակարգիչն է, որի վրա ցուցադրվում է պատկերը, իսկ հաճախորդը այն մեքենան է, որի վրա գործարկվում է ծրագիրը: X11 սերվերի ծրագրակազմը գոյություն ունի շատ սովորական օպերացիոն համակարգերի համար, ներառյալ Windows, MacOS և այլն, մինչդեռ հաճախորդի ծրագրակազմն իրականացվում է հիմնականում UNIX-ի վրա:

Ժամանակակից UNIX-ում կառավարման առաջադրանքների համար օգտագործվում են երեք տեսակի ինտերֆեյս ունեցող կոմունալ ծառայություններ. հրամանի տող, ինտերակտիվ տեքստ և գրաֆիկա։ Այնուամենայնիվ, ՕՀ-ի ամենահզոր և համապարփակ հնարավորությունները հրամանի տողի կոմունալ ծառայություններն են: Նման ծրագրերը լայնորեն օգտագործվում են կրկնվող գործողություններ կատարելու համար, ինչպիսին է ստեղծումը հաշիվօգտագործող կամ մուտքի իրավունքի շնորհում: Ինտերակտիվ տեքստային և գրաֆիկական կոմունալ ծրագրերը համեմատաբար վերջերս են հայտնվել UNIX-ում, սակայն հաղորդակցության ինտերակտիվ բնույթի պատճառով դրանք shell ծրագրերում օգտագործելու առավելություններն ակնհայտ չեն: Նման կոմունալ ծառայությունները հիմնականում օգտագործվում են ՕՀ-ի և սարքավորումների ժամանակ առ ժամանակ և ճշգրտման համար: Այսպիսով, ցանկացած տեքստային տերմինալի էմուլյատոր կաշխատի UNIX-ի կառավարման համար:

Չնայած դրա լայն տարածմանը, Microsoft Windows NT-ն չի կարող մրցակցել UNIX-ի հետ կառավարման առումով: Կառավարման հեշտության համար՝ այո, բայց ոչ իր հնարավորությունների համար։ Ինչպես գիտեք, Windows-ի գրաֆիկական վահանակն անբաժանելի է համակարգի միջուկից: Թեև հուսալիության տեսանկյունից դա այդպես չէ լավագույն միջոցը, նման իրականացումը թույլ է տալիս հասնել չափազանց բարձր կատարողականության գրաֆիկական գործառնություններում: Մեկ այլ բան այն է, որ NT սերվերում դրանից քիչ օգուտ կա. սերվերի նպատակը ոչ մի կերպ գրաֆիկական տեղեկատվության արագ ցուցադրումը չէ: Microsoft-ը իրականում օգտվողներին քշեց դեպի անկյուն՝ առաջարկելով հիմնականում նույն համակարգը, ինչ հաճախորդը (NT Workstation) և սերվերը (NT Server): Բացի այդ, գրաֆիկական Windows միջավայրցանցային չէ:

Windows NT-ի համար հասանելի են հրամանի տողի վրա հիմնված կառավարման մի քանի կոմունալ ծառայություններ: Այնուամենայնիվ, դրանց հավաքածուն բավականին սահմանափակ է, և բացի այդ, ներկառուցված հրամանի պրոցեսորի հնարավորությունները չեն կարող համեմատվել UNIX-ի կեղևի հետ: Windows NT Server-ը նաև առաքվում է մի շարք հեռակառավարման վահանակներով օգտագործողների կառավարում, տիրույթներ, մուտքի իրավունքներ և այլն։ Նման ծրագրերը կարող են տեղադրվել Windows համակարգիչներ 9x և NT: Այնուամենայնիվ, շատ ցանցային հավելվածներ, հատկապես երրորդ կողմի հավելվածները, չունեն հեռակառավարման հնարավորություններ: Հետևաբար, ցանցային միջավայրն ամբողջությամբ կառավարելու համար ադմինիստրատորը ստիպված է նստել վահանակի մոտ կամ նմանակել վահանակը՝ օգտագործելով մասնագիտացված ծրագրեր:

NetWare-ի կառավարման կառուցվածքը սկզբունքորեն տարբերվում է ցանցային այլ օպերացիոն համակարգերից: Սերվերի կազմաձևման բոլոր գործողությունները, ներառյալ հավելվածների գործարկումը, իրականացվում են վահանակից: Միևնույն ժամանակ, հաշիվների, տպիչների, ֆայլերի և NDS տեղեկատու ծառայության կառավարումը կատարվում է հաճախորդների կայքերից: Ճիշտ է, մեջ Վերջին տարբերակը NetWare 5-ն ունի մեկ ցանցի կառավարման վահանակ՝ ConsoleOne, որից ադմինիստրատորը կարող է կառավարել ցանցային ռեսուրսներցանցի ցանկացած կետից, ներառյալ վահանակից: Այնուամենայնիվ, ConsoleOne-ի հնարավորությունները դեռևս չափազանց սահմանափակ են, և այն դանդաղ է, քանի որ գրված է Java-ով: Բացի այդ, NetWare 5-ի մասնաբաժինը ցանցային օպերացիոն համակարգերի շուկայում աննշան է, քանի որ Novell ցանցերի մեծ մասը հիմնված է NetWare 4.x-ի վրա: NetWare վահանակը գործում է տեքստային ռեժիմով (սերվերը նաև աջակցում է գրաֆիկական ռեժիմին NetWare 5-ում), ուստի այն կառավարվում է հրամանի տող ծրագրերի և ինտերակտիվ տեքստային ինտերֆեյսի միջոցով: NetWare հրամանի լեզուն բավականին թույլ է, բայց ՕՀ-ն ներառում է Basic և Perl թարգմանիչներ, որոնք թույլ են տալիս ստեղծել բավականին լուրջ ծրագրեր։ NetWare-ի հետ ներառված հեռակառավարման վահանակի ծրագիրը ապահովում է մուտք դեպի սերվերի վահանակ ցանցի միջոցով DOS, Windows, MacOS, UNIX հաճախորդի մեքենաներից:

Գրաֆիկական և ինտերակտիվ տեքստի վրա հիմնված ծրագրերը հասանելի են NDS-ի, հաշիվների, տպիչների, թույլտվությունների և ավելին կառավարելու համար՝ հաճախորդի կողմից շահագործման համար: Հրամանի տողի կոմունալները քիչ են, և դրանց հնարավորությունները սահմանափակ են: Մի խոսքով, NDS-ի կառավարման տեսանկյունից, գրաֆիկական կոմունալ ծառայությունները (և հիմնականում NetWare Administrator-ը) ունեն ամենահզոր հնարավորությունները, որին հաջորդում են ինտերակտիվ տեքստային ծրագրերը (NETADMIN, PCONSOLE և այլն), և միայն դրանից հետո հրամանի տողի կոմունալ ծառայությունները:

Հաշվի առնելով ցանցային օպերացիոն համակարգերի կառավարման կառուցվածքի հիմնական առանձնահատկությունները, այժմ մենք կարող ենք անցնել հեռավոր կառավարման ամենատարածված գործիքների ծանոթությանը:

TELNET

Թերևս ամենաշատը հայտնի ծրագիրՀեռակառավարման UNIX-ը telnet է, հատկապես, որ այն ներառված է գրեթե ցանկացած ժամանակակից օպերացիոն համակարգում: telnet-ը տերմինալի էմուլյացիայի ծրագիր է, որն օգտագործում է սեփականության TELNET հավելվածի արձանագրությունը: Տելնետ ծառայությանն աջակցելու համար սերվերը պետք է աշխատի համակարգային ծրագիր(կոչվում է UNIX-ի դեմոն) telnetd, որը կարգավորում է telnet հաճախորդի հարցումները: Տելնետ սերվերը կարող է սպասարկել միանգամից մի քանի հաճախորդի, մինչդեռ TELNET արձանագրությունօգտագործում է TCP (պորտ 23) որպես տրանսպորտային արձանագրություն:

Telnet-ը կարող է օգտագործվել ոչ միայն UNIX համակարգիչները, այլ նաև ցանցային սարքերը, ինչպիսիք են երթուղիչները, անջատիչները, հեռահար մուտքի սերվերները և այլն կառավարելու համար։ ), բայց միայն հրամանի տողի ռեժիմում: Telnet-ը թույլ է տալիս օգտվողին իր տեղից միանալ հեռավոր սերվերին և աշխատել դրա հետ տեքստային ռեժիմով։ Սա ամբողջական պատրանք է ստեղծում օգտվողի համար, որ նա նստած է այս սերվերի տեքստային տերմինալում:

Telnet-ը հիանալի է տարասեռ ցանցերի համար, քանի որ այն հիմնված է ցանցի վիրտուալ տերմինալի (NVT) հայեցակարգի վրա: Հայտնի է, որ տարբեր օպերացիոն համակարգեր և սարքավորումներ ունեն հատուկ առանձնահատկություններ՝ կապված մուտքի/ելքի և տեղեկատվության մշակման հետ: Օրինակ, UNIX-ն օգտագործում է LF-ն որպես տողերի ընդմիջում, մինչդեռ MS-DOS-ը և Windows-ը օգտագործում են զույգ CR-LF նիշեր: Ցանցային վիրտուալ NVT տերմինալը թույլ է տալիս վերացական լինել հատուկ սարքավորումների առանձնահատկություններից՝ օգտագործելով ստանդարտ հավաքածուկերպարներ. Telnet հաճախորդը պատասխանատու է հաճախորդի կոդերը NVT կոդերի փոխակերպելու համար, իսկ սերվերը անում է հակառակը (տես Նկար 1):

Telnet-ը տրամադրում է պարամետրերի կազմաձևման մեխանիզմ, որի դեպքում հաճախորդը և սերվերը կարող են համաձայնության գալ որոշակի տարբերակների շուրջ, ներառյալ տվյալների կոդավորումը (7 կամ 8 բիթ), փոխանցման ռեժիմը (կիս-դուպլեքս, նիշ առ նիշ, տող առ տող): ), տերմինալի տեսակը և մի քանիսը: Հրամաններն ու տվյալները telnet-ում փոխանցվում են միմյանցից անկախ: Դա անելու համար, օգտագործելով հատուկ կոդը, telnet-ը տվյալների փոխանցման ռեժիմից անցնում է հրամանի փոխանցման ռեժիմի և հակառակը: Հրամանները տեղեկատվություն են, որոնք օգտագործվում են telnet ծառայությունը վերահսկելու համար, մինչդեռ տվյալներն այն են, ինչ մուտքագրվում է / ելքվում տերմինալի (հաճախորդի) կամ կեղծ տերմինալի (սերվերի) վարորդների միջոցով:

Telnet-ը բավականին հզոր հեռակառավարման ծրագիր է, սակայն այն ունի մի շարք հիմնարար թերություններ: Ամենակարևորն այն է, որ բոլոր տվյալները, ներառյալ գաղտնաբառերը, փոխանցվում են համակարգիչների միջև հստակ տեքստով: Ցանցին միանալուց հետո ամեն ոք, ով օգտագործում է ամենապարզ արձանագրության անալիզատորը, կարող է ոչ միայն կարդալ տեղեկատվությունը, այլև նույնիսկ գաղտնաբառ ստանալ չարտոնված մուտքի համար: Տեղական ցանցում նման հարձակումների հավանականությունը կարող է կրճատվել՝ օգտագործելով անջատիչներ (անջատող հանգույցներ): Իհարկե, տեղական ցանցում անջատիչների լայնածավալ օգտագործումը շատ թանկ արժե, բայց ավելի լավ է դրանց միջոցով միացնել ադմինիստրատորի աշխատանքային կայանները։ Այնուամենայնիվ, ինտերնետից օգտվելիս, մասնավորապես, երբ ադմինիստրատորն աշխատում է տնից, խնդիրը մնում է: Այնուամենայնիվ, դուք կարող եք մուտք գործել սերվերներ հեռավոր մուտքի սերվերների միջոցով՝ օգտագործելով նույնականացման արձանագրությունները, ինչպիսիք են CHAP-ը, այլ ոչ թե օգտվելով ISP-ներից: Ցավոք, այս մոտեցումն ընդունելի չէ բոլոր կազմակերպությունների համար։

Երկրորդ խնդիրը, որ ես կասեի, դա անվճար է հաճախորդի ծրագրերՕպերացիոն համակարգերում ներառված telnet-ը սահմանափակ հնարավորություններ ունի: Հաճախ է պատահում, որ ինտերակտիվ տեքստային ծրագիրչի կարող նույնիսկ սկսել, քանի որ telnet հաճախորդը չի աջակցում սերվերի տերմինալի տեսակը և ինտերակտիվ ծրագիրչի ցանկանում աշխատել տերմինալների տեսակների հետ, որոնք ներառված են telnet հաճախորդի մեջ:

Այնուամենայնիվ, չնայած այս թերություններին, telnet-ը մնում է ամենաշատ օգտագործվող հեռակառավարման ծրագիրը:

RLOGIN

Առաջին անգամ ներմուծված 4.2BSD UNIX-ով, rlogin-ը մի ժամանակ չափազանց տարածված էր UNIX միջավայրում: Որպես տերմինալ մուտք գործելու միջոց, rlogin-ը շատ նման է telnet-ին, սակայն ՕՀ-ի հետ սերտ ինտեգրման շնորհիվ այն շատ սահմանափակ կիրառություն է գտել այլ համակարգերում: Rlogin-ին բացակայում են telnet-ին բնորոշ շատ տարբերակներ, մասնավորապես՝ հաճախորդի և սերվերի միջև պարամետրերի բանակցությունների եղանակը՝ տերմինալի տեսակը, տվյալների կոդավորումը և այլն: Հետևաբար, rlogin ծրագրի կոդի չափը գրեթե տասն անգամ փոքր է, քան telnet. Այնուամենայնիվ, rlogin-ը ապահովում է վստահության հարաբերություններ հոսթների միջև. rlogin սերվերում, հատուկ համակարգի ֆայլերում (սովորաբար /etc/hosts.equiv և $ HOME / .rhosts), ադմինիստրատորը կարող է թվարկել այն համակարգիչները, որոնց թույլատրվում է մուտք գործել այս սերվեր առանց գաղտնաբառը։ Այլ համակարգիչների օգտատերերը (այս ֆայլերում նշված չեն) կարող են մուտք գործել սերվեր միայն գաղտնաբառ մուտքագրելուց հետո:

Rlogin-ի մեկ այլ տարբերակ, որը հայտնի է որպես rsh, թույլ է տալիս ծրագրեր գործարկել հեռավոր մեքենայի վրա՝ տեղական մեքենայի մուտքագրմամբ և ելքով: Մեկ այլ ծրագիր՝ rcp, նախատեսված է ցանցում գտնվող համակարգիչների միջև ֆայլերը պատճենելու համար: rlogin, rsh և rcp կոմունալ ծառայությունները հաճախ միասին կոչվում են r հրամաններ:

Ցավոք սրտի, փորձը ցույց է տվել, որ հոսթի անունների վրա հիմնված վստահությունները չափազանց վտանգավոր են, քանի որ դրանք բացում են չարտոնված մուտքի դուռը: Հաքերների կողմից IP-spoofing և DNS-spoofing տեխնոլոգիաների համատարած օգտագործումը r-command ծառայությունը դարձնում է անապահով: Սա ճիշտ է նույնիսկ այն դեպքում, երբ հյուրընկալողների միջև վստահության հարաբերությունները բացարձակապես հաստատված չեն: Հետևաբար, ներկայումս rlogin ծառայությունը կիրառություն է գտել միայն այն ցանցերում, որոնք ամբողջովին փակ են ինտերնետից: Ինչպես telnet-ը, տվյալները և գաղտնաբառերը (վստահության հարաբերությունների բացակայության դեպքում) փոխանցվում են հստակ տեքստով:

Բացի այդ, DOS և Windows հարթակներում r-հրամանների համար հաճախորդի ծրագրակազմն ավելի քիչ տարածված է, քան telnet-ի համար, և այն սովորաբար հասանելի է միայն բավականին թանկ կոմերցիոն արտադրանքներում:

ԱՆՎՏԱՆԳ SHELL

Ակնհայտ է, որ տվյալների և հատկապես գաղտնաբառերի փոխանցումը ցանցի միջոցով պարզ տեքստով telnet և rlogin ծրագրերում չի կարող բավարարել նույնիսկ նվազագույն պահանջներդեպի անվտանգություն։ Պաշտպանեք Տեղեկատվական համակարգերչարամիտ հարձակումներից պաշտպանվելու մի քանի եղանակ կա: Դրանցից ոմանք ապահովում են գաղտնաբառի պաշտպանություն, իսկ մյուսներն ուղղված են տեղեկատվության ողջ հոսքի կոդավորմանը: Վերջիններիս մեջ ամենատարածվածն է Անվտանգ ծրագիր shell (ssh), UNIX տերմինալի անվտանգ մուտքի ցանկացած ջենթլմենական փաթեթի մի մասը: Secure shell-ի ոչ կոմերցիոն տարբերակը կարելի է ներբեռնել ծրագրի հեղինակ Տ. Յալոնենի սերվերից ( http://www.ssh.fi): բայց անվճար տարբերակ ssh-ը հասանելի է միայն UNIX-ի համար: Տվյալների գործընկերներ ( http://www.datafellows.com) տրամադրում է առևտրային, ուժեղացված ssh, ներառյալ Windows պլատֆորմի համար:

Անվտանգ կեղևը նմանատիպ հնարավորություններ է տալիս telnet-ին և r-հրամաններին, ներառյալ ոչ միայն տերմինալի հասանելիությունը, այլ նաև համակարգիչների միջև պատճենելու միջոցները: Բայց, ի տարբերություն նրանց, ssh-ն ապահովում է նաև անվտանգ X11 կապ։

ssh ծրագրի անվտանգությունը ձեռք է բերվում տրանսպորտային շերտի արձանագրության, իսկորոշման արձանագրության և կապի արձանագրության օգտագործման միջոցով: Տրանսպորտային շերտի արձանագրությունը պատասխանատու է սերվերի նույնականացման համար, իսկ վավերացման արձանագրությունը՝ ուժեղ նույնականացման և հաճախորդի նույնականացման համար: Կապի արձանագրությունը ձևավորում է տեղեկատվության փոխանցման կոդավորված ալիք:

Ինչպես արդեն նշվեց, Secure shell-ը դարձել է անվտանգ մուտքի մի տեսակ ստանդարտ, այդ թվում՝ Ռուսաստանում: Սա շատ հետաքրքիր արտադրանք է, որի մասին կարելի է շատ երկար խոսել։ Այնուամենայնիվ, մենք դա չենք անի (Անվտանգ կեղևի մասին ավելի մանրամասն տեղեկություններ կարելի է գտնել Մ. Կուզմինսկու «Ssh - անվտանգ աշխատանքի ամենօրյա միջոց» հոդվածում «Open Systems» թիվ 2, 1999 թ. ամսագրում): Բանն այն է, որ այս ապրանքը, ինչպես շատ ուրիշներ, արգելված է Ռուսաստանում օգտագործելու համար։

Համաձայն Ռուսաստանի Դաշնության Նախագահի 04/03/95 թիվ 334 հրամանագրի, ֆիզիկական անձանց և ցանկացած կազմակերպությունների, ներառյալ պետական, մասնավոր և բաժնետիրական ընկերություններին, արգելվում է գործել գաղտնագրման համակարգեր, որոնք չեն վավերացվել FAPSI-ի կողմից: Secure shell-ը հենց այդպիսի համակարգ է: Այնուամենայնիվ, դուք չպետք է վիրավորվեք մեր հատուկ ծառայություններից. մենք աշխարհում միայնակ չենք, որոշ երկրներում, օրինակ Ֆրանսիայում, կանոններն էլ ավելի խիստ են (արդարության համար պետք է նշել, որ այս տարվա մարտից սահմանափակումներ են. գաղտնագրման համակարգերը զգալիորեն թուլացել են Ֆրանսիայում): Պետք չէ նաև մտածել, որ նրանք փորձում են մեզ հետ պահել գաղտնի տեղեկատվությունը. կազմակերպությունները ոչ միայն կարող են, այլև պարտավոր են պաշտպանել կարևոր տեղեկատվությունը: Միայն դրա համար նրանք պետք է օգտագործեն հավաստագրված գործիքներ, այլ ոչ թե ազատորեն տարածվեն ինտերնետում։ Իհարկե, ssh-ի, SSL-ի, PGP-ի և այլնի վրա հիմնված ծրագրերը մեր երկրում ամենուր են, բայց պետք է հիշել, որ դրանց օգտագործումը հղի է զգալի դժվարություններով։ Նման ծրագրերի օգտատերերը հետախուզական գործակալությունների կողմից պոտենցիալ հետաքննության վտանգի տակ են: Համենայնդեպս, մենք իրավունք ու ցանկություն չունենք նման մոտեցում քարոզելու։

ԱՆՎՏԱՆԳ ԱՎՏԵՆՏԻԿԱՑՈՒՄ

Կառավարման առաջադրանքների մեծ մասում ադմինիստրատորները շահագրգռված են ոչ թե փոխանցված տվյալների պաշտպանությամբ, այլ օգտատիրոջ վստահելի նույնականացմամբ, որպեսզի հարձակվողը չկարողանա գաղտնալսել և օգտագործել ադմինիստրատորի գաղտնաբառը: Կարող են լինել մի քանի լուծումներ. Առաջին հերթին դա Kerberos տեխնոլոգիան է՝ հիմնված տոմսերի (տոմսերի) թողարկման վրա։ (Փաստորեն, Kerberos-ը ապահովում է ոչ միայն իսկորոշում, այլև ցանցային հաղորդակցությունների գաղտնագրում, ինչը կրկին մտնում է Նախագահի հրամանագրի տակ): Այնուամենայնիվ, ԱՄՆ կառավարության արտահանման սահմանափակումների պատճառով գաղտնագրման մեխանիզմը զգալիորեն թուլացել է: Կորպորատիվ dial-up համակարգերում կարող են օգտագործվել նույնականացման կայուն ծառայություններ, ինչպիսիք են RADIUS, TACACS + և XTACACS: Սակայն այս բոլոր ծառայությունները (ներառյալ Kerberos-ը) ներառում են ցանցային ենթակառուցվածքի լայնածավալ վերանախագծում, ինչը բարձր ծախսեր է պահանջում: Սա դժվար թե արդարացվի, եթե հեռահար մուտքի առաջադրանքների շրջանակը սահմանափակված է միայն ցանցային օպերացիոն համակարգերի կառավարման խնդիրներով:

Նման առաջադրանքների համար ավելի հարմար է մեկանգամյա գաղտնաբառի (OTP) աջակցությունը: Նման համակարգերի էությունն այն է, որ ցանցով փոխանցված օգտատիրոջ գաղտնաբառը վավեր է միայն մեկ հաղորդակցման սեսիայի համար: Այսինքն, եթե նույնիսկ հարձակվողին հաջողվի գաղտնալսել գաղտնաբառը, նա չի կարողանա օգտագործել այն, քանի որ գաղտնաբառը արդեն կփոխվի հաջորդ նիստի ընթացքում։

Սերվերի վրա OTP-ն ակտիվացնելու համար պետք է փոխարինել telnet-ը, rlogin-ը, ftp դեյմոնները (իհարկե, նոր ծառայությունները կարող են ընտրովի գործարկվել, օրինակ՝ օգտագործել արդիականացված telnetd-ը, բայց պահպանել «հայրենի» ftpd-ը): Այս դեպքում հաճախորդի ծրագրակազմը թարմացման կարիք չունի, ինչը շատ հարմար է։ Գործելի OTP համակարգը առաջին անգամ թողարկվել է Bell Core-ի կողմից (այժմ՝ Telcordia Technologies) 1991 թվականին S/Key անունով: S/Key-ի կարևոր առանձնահատկությունն այն է, որ այն ի սկզբանե եղել է ոչ առևտրային արտադրանք, որն աշխատում է UNIX-ի բազմաթիվ տարբերակների հետ: Այժմ ամենատարածվածներն են հաջորդ տարբերակները OTP համակարգերը (բոլորը, բացառությամբ S/Key տարբերակի 2.0 և ավելի բարձր, բաշխվում են անվճար).

  • S / Key of Telcordia Technologies (ftp://ftp.bellcore.com);
  • OPIE ԱՄՆ նավատորմի հետազոտական ​​լաբորատորիա (ftp://ftp.nrl.navy.mil);
  • LogDaemon, մշակված Vietse-ի կողմից (ftp://ftp.porcupine.org/pub/security):

Թվարկված համակարգերը հետընթաց համատեղելի են S / Key 1.0-ի հետ: Ընթացիկ OTP իրականացումները հիմնված են MD4 և MD5 հեշինգի ալգորիթմների վրա (S / Key 1.0-ն օգտագործում է բացառապես MD4):

Ինչպե՞ս են աշխատում OTP համակարգերը: Սերվերում OTP-ն սկզբնավորելիս յուրաքանչյուր օգտվող հատկացնում է երկու պարամետր՝ գաղտնի բանալի (այն չի փոխանցվում ցանցով) և կրկնությունների քանակը, այսինքն՝ մուտքերի քանակը, որոնց ընթացքում այս գաղտնի բանալին վավեր կլինի: Սերվերի վրա MD4 կամ MD5 կիրառվում է մասնավոր բանալիի վրա և հիշվում է հեշացված արժեքը: Դրանից հետո օգտատերը կարող է աշխատել սերվերի հետ ցանցի միջոցով սովորական telnet-ի, ftp-ի և այլնի միջոցով:

Տերմինալի մուտքի համար օգտագործողի նույնականացումն իրականացվում է հետևյալ կերպ. Օգտվողի անունը մուտքագրելուց հետո նրան տրվում է հաջորդ կրկնության համարը և որոշակի աղբյուր (seed): Օգտագործողի նույնականացման ընթացակարգի սկիզբը ներկայացված է Նկար 2-ում: Այստեղ կրկնության համարը 967 է, իսկ սկզբնաղբյուրը՝ jar564: Գաղտնաբառ դաշտում օգտատերը պետք է մուտքագրի ոչ թե իր գաղտնի բանալին, այլ վեց բառից բաղկացած անցաբառ: Այս արտահայտությունը ստեղծվում է գաղտնի բանալի, կրկնության համարի և աղբյուրի հիման վրա՝ օգտագործելով հատուկ հաշվիչը (տես Նկար 3): Անցաբառ ստանալու համար օգտատերը մուտքագրում է կրկնության համարը, աղբյուրը և իր գաղտնի բանալին (տվյալ օրինակում վերջնական անցաբառը նման է «NO HUFF ODE HUNK DOG RAY»):

Այնուհետև անցաբառը մուտքագրվում է տերմինալ մուտքի ծրագրի Password դաշտում, որից հետո օգտագործողը նույնականացվում է սերվերի կողմից: Պետք է նկատի ունենալ, որ հաջորդ իսկորոշման ժամանակ կրկնությունների թիվը մեկով կնվազի, աղբյուրը չի փոխվի, իսկ անցաբառը լրիվ այլ կլինի։ Այսպիսով, անցաբառը կասեցնելը ոչինչ չի տա հարձակվողին, քանի որ համակարգը չի ճանաչում նրան, երբ նա փորձում է գրանցվել: Անվտանգության հիմնական բաղադրիչը մասնավոր բանալին է, և այն երբեք չի փոխանցվում ցանցի միջոցով: MD4 և MD5 ալգորիթմների կիրառման պատճառով գաղտնի բանալին գրեթե անհնար է հաշվարկել անցաբառից, կրկնությունների թվից և աղբյուրից:

Երբ կրկնվող թիվը հասնում է զրոյի, օգտվողի հաշիվը պետք է վերսկսվի:

Կարող է թվալ, որ օգտագործողի համար հիմնական անհարմարությունը հաշվիչն է։ Բայց սա ամբողջովին ճիշտ չէ, քանի որ հաշվիչը շատ փոքր ծրագիր է, որը չի պահանջում որևէ կարգավորում: Այս հաշվիչներն անվճար հասանելի են բոլոր հայտնի հարթակների համար, ներառյալ MS-DOS-ը, Windows-ը, Macintosh-ը և UNIX-ը: Ավելին, անցաբառերը կարող են նախապես մտապահվել (կամ գրվել) տերմինալի մուտքի մի քանի նիստերի համար, հաջորդաբար նվազեցնելով կրկնությունների թիվը: Այսպիսով, սերվերը հեռակա կառավարելու համար ադմինիստրատորը կարիք չունի հաշվիչը տեղադրել հաճախորդի բոլոր այն վայրերում, որտեղ նա կարող է աշխատելու կարիք ունենալ:

X WINDOW ՀԱՄԱԿԱՐԳ

Չնայած UNIX-ի կառավարման գրեթե բոլոր առաջադրանքները կարող են կատարվել տեքստային ռեժիմով, ադմինիստրատորները հաճախ նախընտրում են գրաֆիկական ինտերֆեյսը, քանի որ այն ավելի հարմար է օգտագործողի համար: Բացի այդ, UNIX-ի որոշ հավելվածներ, որոնք ներկայումս առկա են շուկայում, կարող են գործարկվել միայն գրաֆիկական միջավայրում: X-սերվերի գրաֆիկական ելքային ծրագրակազմը հասանելի է տարբեր հարթակների համար, ներառյալ DOS, Windows, Macintosh, UNIX և այլն: Այնուամենայնիվ, շատ դեպքերում (բացի UNIX-ից), այն գալիս է թանկարժեք առևտրային արտադրանքներով: Քանի որ X11 հաճախորդները (ինչպես արդեն նշվել է, հաճախորդ և սերվեր հասկացությունը X Window համակարգում սովորական պրակտիկա չէ) հիմնականում UNIX սերվերներ են:

Պետք է հաշվի առնել, որ X Window System-ի օգտագործումը պահանջում է ցանցի բավականին մեծ թողունակություն: Համակարգը լավ է աշխատում տեղական ցանցերում, բայց շատ դանդաղ՝ համաշխարհային ալիքներում: Հետևաբար, ադմինիստրատորի տնային համակարգչում X Window System-ն օգտագործելիս ավելի լավ է այն կառավարել տերմինալային կոմունալ ծրագրերի միջոցով, ինչպիսին է xterm-ը, այլ ոչ թե գրաֆիկական ծրագրերի միջոցով:

Երբ միացված է UNIX սերվերին (աշխատող X11 հաճախորդներ), նույնականացումը կարող է իրականացվել երկու եղանակով՝ տերմինալային կոմունալ ծառայությունների միջոցով (telnet, rlogin և այլն) և X Display Manager (xdm) միջոցով: Առաջին տարբերակում գաղտնաբառի հստակ տեքստով փոխանցումից կարելի է խուսափել՝ օգտագործելով արդեն նշված ծրագրերը ssh և OTP՝ telnet-ի և rlogin-ի փոխարեն: X Display Manager-ի դեպքում գաղտնաբառերը լռելյայն փոխանցվում են հստակ տեքստով: Հետևաբար, եթե դուք հեռակա կարգով կառավարում եք UNIX սերվերը հանրային ցանցերի միջոցով, ապա չպետք է օգտագործեք xdm:

Ադմինիստրատորները պետք է շատ զգույշ լինեն UNIX սերվերը որպես X սերվեր օգտագործելու հարցում (այսինքն, պարզ լեզվով ասած, X11 գրաֆիկական վահանակը UNIX սերվերի վրա գործարկելու համար): X Window համակարգը նախագծված է այնպես, որ օգտատերը կարողանա գործարկել X հաճախորդը իր մեքենայից հեռավոր սերվեր X և ընդհատել դրա վրա տեղեկատվության մուտքագրումը / ելքը: Արդյունքում, հարձակվողը ստանում է X սերվերից գաղտնի տեղեկատվություն կարդալու հնարավորություն, ներառյալ X սերվերում օգտագործողի կողմից մուտքագրված գաղտնաբառերը (չնայած xterm տերմինալի էմուլյատորը թույլ է տալիս արգելափակել գաղտնաբառի գաղտնալսումը, այս հնարավորությունը հազվադեպ է օգտագործվում որևէ մեկի կողմից):

X սերվերները օգտագործում են հաճախորդի նույնականացման երկու սխեմաներ՝ հոսթի անվան և կախարդական բլիթներով (MIT-MAGIC-COOKIE-1): Հոսթի անվան նույնականացումը X սերվերի վրա ստեղծում է համակարգային ֆայլեր, որոնք թվարկում են այն հոստերները, որոնցից X հաճախորդի ծրագրերը թույլատրվում են գործարկել: այս սերվերը X. Բայց նման պաշտպանությունը ոչ մի դեպքում բավարար չէ, քանի որ հարձակվողը կարող է հարձակվել X11-ի վրա՝ կեղծելով IP հասցեները կամ տիրույթի անունները: «Կախարդական բուլկիների» սխեման օգտագործելիս (դրանց աջակցությունը ներկառուցված է XDMCP արձանագրության մեջ, որի հիման վրա գործում է X Display Manager-ը), իսկությունը կատարվում է օգտատերերի հաշիվների հիման վրա։ Որպեսզի կարողանաք հաճախորդը գործարկել X սերվերի վրա, օգտագործողը պետք է ունենա իր X11 հաճախորդի մեքենայի հիմնական գրացուցակը համակարգի ֆայլը X սերվերի գաղտնի կոդը գրված է: Այս գաղտնի կոդը կոչվում է կախարդական բուլկի: Միակ դժվարությունն այն է, որ բլիթը փոխանցվում է ցանցով բաց ձևով, հետևաբար այս մեթոդընույնպես հազիվ թե անվտանգ:

X Window System 11 Release 5-ն ավելացնում է ևս երկու սխեման (XDM-AUTHORIZATION-1 և SUN-DES-1), որը նման է MIT-MAGIC-COOKIE-1 սխեմային, բայց օգտագործելով DES գաղտնագրման ալգորիթմը: Այնուամենայնիվ, արտահանման սահմանափակումների պատճառով նման սխեմաները ներառված չեն X Window System-ում: Ելնելով վերը նշված նկատառումներից՝ դուք կարող եք գործարկել X11 սերվերի ծրագրակազմը UNIX սերվերի վրա միայն այն դեպքում, երբ X11 հաճախորդներին արգելված է մուտք գործել այլ համակարգիչներ:

Այն ամենը, ինչ ասվել է UNIX սերվերի վրա հիմնված X սերվերի վատ անվտանգության մասին, լիովին վերաբերում է ադմինիստրատիվ հաճախորդի մեքենաներին, որոնց վրա աշխատում է X Window համակարգը:

WINDOWS NT ՍԵՐՎԵՐ

Microsoft Windows NT Server-ը տեղադրելիս ենթադրվում է, որ ՕՀ-ն կկառավարվի սերվերի վահանակից: Այնուամենայնիվ, NT Server փաթեթը պարունակում է նաև հեռակառավարման կոմունալ ծառայություններ: Դրանք գտնվում են Windows NT Server բաշխման վրա՝ \ Clients \ Srvtools գրացուցակում: Այս կոմունալ ծառայությունները կարող են տեղադրվել ինչպես Windows NT Workstation-ում, այնպես էլ Windows 9x-ում (տես Նկար 4): Նրանց օգնությամբ դուք կարող եք կառավարել օգտվողների և խմբային հաշիվները, իրավունքներն ու արտոնությունները, NT տիրույթները, վերահսկել իրադարձությունների տեղեկամատյանները սերվերների և աշխատատեղերի վրա: Կոմունալ ծառայություններն աշխատում են գրաֆիկական ռեժիմով, ինչպես «հայրենի» NT Server կառավարման կոմունալ ծառայությունները: Չնայած հեռակառավարման կոմունալ ծառայությունները թույլ են տալիս կատարել համակարգի կառավարման մեծ մասը, այս հավաքածուից բացակայում են մի շարք կարևոր ծրագրեր: Օրինակ, դրանք չեն կարող օգտագործվել սերվերի ապարատային կազմաձևման, կրկնօրինակների, լիցենզիայի կառավարման, կատարողականի մոնիտորինգի և այլնի համար: Բացի այդ, շատ երրորդ կողմի սերվերային հավելվածներ չունեն հեռակառավարման որևէ ծրագիր:

Microsoft-ի կողմից տրամադրված Windows NT Server Resource Kit-ը ներառում է մի շարք լրացուցիչ ծրագրերվարչարարություն, ներառյալ հրամանի տողերի վրա հիմնված: Դրանցից ամենակարևորներն են ADDUSER.EXE (նոր օգտվողների և խմբային հաշիվների ստեղծում), CACLS.EXE (մուտքի իրավունքի կառավարում), DUMPEL.EXE (միջոցառումների մասին տեղեկատվության ցուցադրում իրադարձությունների տեղեկամատյաններից էկրանին կամ ֆայլին), RMTSHARE (կառավարող ցանցը): ռեսուրսներ): Օգտագործելով նույնիսկ թույլ NT հրամանի պրոցեսորը, ադմինիստրատորի համար դժվար չի լինի գրել տիպիկ ծրագիր՝ նոր հաշիվ ստեղծելու համար՝ իրավունքների և արտոնությունների ավտոմատ նշանակմամբ:

Windows NT-ի համար կան նաև մի քանի ծրագրեր, որոնք իրականացնում են telnet սերվերը: Այն թույլ է տալիս ադմինիստրատորին հեռակա մուտք գործել NT սերվեր և գործարկել հրամանի տողի վրա հիմնված ծրագրեր: Կրկին, հիշեք, որ telnet-ի ներդրումներից շատերը գաղտնաբառ են փոխանցում հստակ տեքստով:

Բայց, ինչպես արդեն նշվեց, հեռահար մուտքի կոմունալ ծառայությունները և հրամանի տող ծրագրերը չեն կարող լուծել բոլոր վարչական խնդիրները: Հետևաբար, որոշ լուծումներ ենթադրում են GUI էմուլյացիա Windows սերվեր NT հեռավոր համակարգչի վրա:

Առաջին հերթին, ես կցանկանայի նշել WinFrame արտադրանքները Citrix-ից և Windows Terminal Server (WTS) Microsoft-ից: Այս արտադրատեսակների ճարտարապետությանը համապատասխան, հավելվածներն աշխատում են NT սերվերի վրա, իսկ I/O-ը տեղի է ունենում հաճախորդի համակարգիչների վրա: Ըստ դրանց արտադրողների՝ WinFrame-ը և WTS-ն արդեն ընդունելի են 28 Կբ/վ արագությամբ, այնպես որ կարող եք նույնիսկ տնից կառավարել ձեր սերվերները: Այս գործիքներն օգտագործելու համար անհրաժեշտ է ծրագրաշարի սերվերային մասը տեղակայել NT սերվերի վրա, իսկ հաճախորդի ծրագրակազմը՝ ադմինիստրատորի աշխատանքային կայաններում: WinFrame-ը և WTS-ը գաղտնաբառերը հստակ տեքստով չեն փոխանցում:

Արդարության համար պետք է ասել, որ նման լուծումներն ավելորդ են վարչական խնդիրների համար։ WinFrame-ը և WTS-ը պահանջում են բազմաթիվ հաճախորդներ սերվերին միանալու համար: (Սովորաբար, ադմինիստրատորին անհրաժեշտ է միայն մեկ մուտք դեպի սերվեր:) Դրա պատճառով այս ապրանքների վրա հիմնված լուծումները բավականին թանկ են: Օրինակ, հաճախորդը WinFrame սերվերին միացնելը կարժենա $200-ից $400, ինչը շատ թանկ է, քանի որ կազմակերպությունը կարող է ունենալ մեկից ավելի սերվեր և մեկից ավելի ադմինիստրատոր:

Իմ կարծիքով, հեռավոր կառավարման համար ավելի հարմար են հեռակառավարման մասնագիտացված փաթեթները, ինչպիսիք են pcANYWHERE-ը Symantec-ից և ReachOut-ը Stac-ից: Այս ապրանքներն օգտագործելիս NT սերվերի էկրանի բովանդակությունը կրկնօրինակվում է էկրանին տեղական համակարգիչ, տեղեկատվությունը մուտքագրվում է տեղական համակարգչի ստեղնաշարից (և մկնիկից) և փոխանցվում է հեռակառավարմանը ( այս դեպքը- NT սերվերին): Ամեն ինչ կարծես ադմինիստրատորը նստած է սերվերի վահանակի մոտ: pcANYWHERE-ը և նմանատիպ այլ արտադրանքները լավ են գործում ոչ միայն տեղական ցանցում, այլև դանդաղ հավաքման գծերի վրա: Այնուամենայնիվ, նրանք ունեն քանակի սահմանափակում միաժամանակյա միացումներսերվերին (սովորաբար միայն մեկ կապ): PcANYWHERE արտադրանքներն ունեն ներկառուցված գաղտնագրում, ուստի դժվար թե գաղտնաբառը գաղտնալսվի:

Ընդհանուր թերություններհեռավոր Windows-ի կառավարում NT-ն ադմինիստրատորների հաճախորդի կայքերում լրացուցիչ ծրագրային արտադրանքներ տեղադրելու անհրաժեշտությունն է:

ՑԱՆՑ

Novell NetWare-ի եզակի ճարտարապետության պատճառով հեռավոր վահանակի հասանելիության խնդիրները պետք է առանձնացվեն ցանցային ռեսուրսների կառավարման խնդիրներից:

Օգտատերերի հաշիվների, խմբերի, NDS օբյեկտների, NetWare-ում մուտքի իրավունքի կառավարումն իրականացվում է հաճախորդի կայքերից, ուստի ադմինիստրացիան ի սկզբանե հեռավոր է: Այնուամենայնիվ, ադմինիստրատորները կարող են հանդիպել մեկ խոչընդոտի. Մինչ NetWare 5-ը, IPX/SPX-ը ցանցի առաջնային արձանագրությունն էր: Սա ստեղծել և շարունակում է մնալ NetWare սերվերների ինտերնետի միջոցով կառավարելու հիմնական խնդիր: Եթե ​​ադմինիստրատորը պետք է կարողանա կառավարել ցանցային ՕՀ-ն տնային համակարգչից, ապա նա պետք է մտածի տեղական ցանցին միանալու մասին հեռահար մուտքի սերվերի միջոցով, որն աջակցում է IPX / SPX արձանագրությունները: Բարեբախտաբար, ապարատային սերվերների մեծ մասը աջակցում է այս ռեժիմին:

Այնուամենայնիվ, անհրաժեշտ ենթակառուցվածքի ստեղծման ծախսերը կարող են անընդունելի լինել, ուստի հաճախ ադմինիստրատորների տնային համակարգիչները միացված են տեղական ցանցին ինտերնետի միջոցով: Նման իրավիճակում կարող եք առաջարկել հետևյալ տարբերակը՝ տեղադրել pcANYWHERE ծրագիրը (կամ նմանատիպ) տեղական ցանցի համակարգիչներից մեկի վրա և տնային համակարգիչայս միջանկյալ հղման միջոցով: Այս մոտեցումը, ի դեպ, կարող է ավելի գրավիչ լինել կատարողականի տեսանկյունից, քանի որ ցանցի կառավարման ծրագրերը (հատկապես NetWare Administrator) շատ դանդաղ են աշխատում dial-up հղումներով։ Մեկ այլ միջոց է NetWare-ը թարմացնել 5-րդ տարբերակին (կամ տեղադրել NetWare/IP):

Վահանակի հեռավոր մուտքի համար NetWare-ը ներառում է Rconsole կոմունալ ծառայությունը՝ ցանցային աշխատակայանից վահանակ մուտք գործելու համար: Այնուամենայնիվ, այն ունի երկու սահմանափակում. նախ, վահանակի գաղտնաբառը փոխանցվում է հստակ տեքստով, և երկրորդը, IPX / SPX օգտագործվում է որպես արձանագրություն: Երրորդ կողմի կոմունալ ծառայությունները, որոնք ապահովում են անվտանգ հեռահար մուտք դեպի վահանակ, թույլ են տալիս խուսափել գաղտնաբառերը հստակ տեքստով փոխանցելուց: Դրանցից ամենահայտնին Protocom Development Systems-ի կողմից NetWare-ի համար SecureConsole կոմերցիոն ծրագիրն է ( http://www.serversystems.com): Այն օգտագործում է գաղտնագրված ադմինիստրատորի գաղտնաբառը մուտք գործելիս:

Ինչպես մյուս դեպքերում, IPX / SPX արձանագրությունների տեսքով խոչընդոտը կարող է վերացվել pcANYWHERE-ի նման ծրագրերի միջոցով (այսինքն՝ օգտագործելով տեղական ցանցի համակարգիչներից մեկը որպես փոխանցման հղում): Մեկ այլ միջոց է օգտագործել xconsole ծրագիրը, որն ապահովում է մուտք դեպի վահանակ X Window System-ի միջոցով, այսինքն՝ TCP/IP-ի միջոցով: NetWare 5-ում RConsoleJ Java-ի հեռակառավարման կոմունալ ծրագիրը նաև օգտագործում է TCP/IP որպես իր փոխադրամիջոց: Այնուամենայնիվ, xconsole և RConsoleJ ծրագրերը գաղտնաբառը փոխանցում են հստակ տեքստով: Ամփոփելով՝ խորհուրդ ենք տալիս օգտագործել մասնագիտացված գործիքներ, ինչպիսին է pcANYWHERE-ը՝ NetWare-ը հեռակա կառավարելու համար:

ՎԵԲ ՏԵԽՆՈԼՈԳԻԱ

Վեբ տեխնոլոգիան ավելի ու ավելի է ազդում ցանցային միջավայրի կառավարման վրա: Արդեն շատ երթուղիչներ, անջատիչներ, ցանցային տպիչներ կարելի է կառավարել վեբ բրաուզերների միջոցով: Բայց այս ցանկը հեռու է նրանց կողմից սպառվելուց, համացանցը ներխուժում է նաև ցանցային օպերացիոն համակարգերի կառավարման ոլորտ։ Սկզբում միայն HTTP և FTP սերվերները կարող էին կառավարվել համացանցից, բայց այս ցանկը անընդհատ ընդլայնվում է և այժմ ներառում է DBMS, ֆայլային համակարգեր, firewalls, ցանցային ծառայություններ DNS, DHCP և այլն։ Նույնիսկ NDS գրացուցակի ծառայությունը կարելի է կառավարել բրաուզերների միջոցով՝ օգտագործելով հատուկ առևտրային ծրագրեր: Չնայած վերը նշվածին, վեբ վրա հիմնված տեխնոլոգիաները դեռևս չեն հասունացել ցանցի ողջ միջավայրը լիովին կառավարելու համար: Խնդիրը խորանում է նրանով, որ շատ հավելվածների և, հատկապես, ցանցային սարքերի համար գաղտնաբառը փոխանցվում է HTTP-ով պարզ տեքստով։

ԵԶՐԱԿԱՑՈՒԹՅՈՒՆ

Հեռավոր սերվերի կառավարում կազմակերպելիս անհրաժեշտ է հաշվի առնել բազմաթիվ գործոններ, առաջին հերթին ցանցի օպերացիոն համակարգի բնութագրերը, կապի գծերի աշխատանքը և անվտանգ նույնականացման խնդիրները: Կառավարման գործիքների առավել ամբողջական փաթեթը տրամադրվում է UNIX-ի կողմից, սակայն, ճիշտ մոտեցմամբ, Windows ադմինիստրատորներ NT-ն և NetWare-ը նույնպես անհանգստության պատճառ չեն հանդիսանում:

Իսկ սերվերի պորտը, որի արդյունքում հաստատվում է կապ, որը թույլ է տալիս երկու համակարգիչների շփվել՝ օգտագործելով համապատասխան ցանցային հավելվածի արձանագրությունը։

Նավահանգիստների համարները

Ծառայությունը «կապելու» պորտի համարն ընտրվում է՝ ելնելով դրա ֆունկցիոնալությունից: IANA-ն պատասխանատու է ցանցային հատուկ ծառայություններին նավահանգիստների համարներ հատկացնելու համար: Նավահանգիստների համարները տատանվում են 0-ից 65535 և բաժանված են 3 կատեգորիայի.

Նավահանգիստների համարները Կարգավիճակ Նկարագրություն
0 - 1023 Հայտնի նավահանգիստներ Նավահանգիստների համարները նշանակված են IANA-ի կողմից և համակարգերի մեծ մասում կարող են օգտագործվել միայն համակարգի գործընթացների (կամ արմատային օգտագործողի) կամ կիրառական ծրագրերղեկավարում են արտոնյալ օգտվողները:

Չի կարելի օգտագործելառանց IANA գրանցման: Գրանցման կարգը սահմանված է RFC 4340-ի 19.9 բաժնում:

1024 - 49151 Գրանցված նավահանգիստներ Նավահանգիստների համարները ներառված են IANA կատալոգում և համակարգերի մեծ մասում կարող են օգտագործվել սովորական օգտագործողների գործընթացների կամ սովորական օգտագործողների կողմից գործարկված ծրագրերի միջոցով:

Չի կարելի օգտագործելառանց IANA գրանցման: Գրանցման կարգը սահմանված է RFC 4340-ի 19.9 բաժնում:

49152 - 65535 Դինամիկ օգտագործվող նավահանգիստներ և (կամ) փակ (մասնավոր) ցանցերում օգտագործվող նավահանգիստներ Նախատեսված է ժամանակավոր օգտագործման համար՝ որպես հաճախորդի նավահանգիստներ, մասնավոր ծառայությունների համար բանակցությունների միջոցով օգտագործվող նավահանգիստներ և հավելվածների փորձարկման համար՝ նախքան հատուկ նավահանգիստները գրանցելը: Այս նավահանգիստները չի կարող գրանցվել .

Ցանցային ծառայությունների և նավահանգիստների համարների նամակագրության ցուցակ

IANA-ն պահպանում է ցանցային ծառայությունների և նավահանգիստների համարների համապատասխանության պաշտոնական ցուցակը:

Համապատասխանության կարգավորման պատմություն

Ցանցային ծառայությունների համապատասխանությունը վարդակից (նավահանգիստ) համարներին միավորելու հարցերը բարձրացվել են RFC-ներում 322 և 349, կարգավորման առաջին փորձերը կատարվել են Ջոն Փոստելի կողմից RFC-ներում 433 և 503:

Ընթացիկ ցուցակ

նեթստատ -ան

Windows օպերացիոն համակարգերում այս հրամանի արդյունքը հետևյալն է.

Ակտիվ կապեր Անուն Տեղական հասցե Արտաքին հասցե TCP վիճակ 0.0.0.0:135 0.0.0.0 0 LISTENING TCP 0.0.0.0:445 0.0.0.0 0 LISTENING TCP 127.0.0.1:1026 0.0.0.0.0.1:1026 0.0.0.0.0.0. 0 ՈՒՆԿՆԴՐՈՒՄ TCP 127.0.0.1:12080 0.0.0.0 0 ՈՒՆԿՆԴՐՈՒՄ TCP 127.0.0.1:12110 0.0.0.0 0 ՈՒՆԿՆԴՐՈՒՄ TCP 127.0.0.1:12119 0.0.0.0 0 ՈՒՆԿՆԴՐՈՒՄ TCP 127.0.0.1:12143 0.0. 0.0: 0 ՈՒՆԿՆԴՐՈՒՄ TCP 192,168: 0.16:139 0.0.0.0 0 LISTENING TCP 192.168.0.16:1572 213.180.204.20:80 CLOSE_WAIT TCP 192.168.0.16:1573 2120.0.000.180. UDP 0.0.0.0:1025 *: * UDP 0.0.0.0:1056 *: * UDP 0.0.0.0:1057 *: * UDP 0.0.0.0:1066 *: * UDP 0.0.0.0:4500 *: * UDP 127. 123 *: * UDP 127.0.0.1:1900 *: * UDP 192.168.0.16:123 *: * UDP 192.168.0.16:137 *: * UDP 192.168.0.16:138 *:

UNIX-ի նման OS-ում՝ հրամանի արդյունքը նեթստատ -անկարծես այսպիսին է.

Ակտիվ ինտերնետ կապեր (սերվերներ և հաստատված) Proto Recv-Q Send-Q Տեղական Հասցե Արտասահմանյան Հասցե Պետություն tcp 0 0 0.0.0.0:37 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:199 0.0.0.0:* LISTEN tc 0 0.0.0.0:2601 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:2604 0.0.0.0:c0 0.0.0.0: 0.0՝ * LISTEN tcp 0 0 0.0.0.0:13 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:179 0.0.0.0:* LISTEN tcp 0 0 0 0.0.0.0.0:20 0.0.0.0:21 tcp 0 0 0.0.0.0:21 tcp .0.0: 22 0.0.0.0:* ԼՍԵՔ TCP 0 0 0.0.0.0:1723 0.0.0.0:* ԼՍԵՔ TCP 0 0 10.0.0.254:1723 10.0.0.243:2441 ՍՏԵՂԾՎԵԼ Է TCP 0 0 192.168.19.34:179 192.168.19.33: 33793 ՍՏԵՂԾՎԵԼ Է TCP 1: 0 192.168.18.250:37 192.168.18.243:3723 CLOSE_WAIT TCP 0 0 10.0.0.254:1723 10.0.0.218:1066 ՍՏԵՂԾՎԵԼ Է TCP 1: 0 192.168.18.250:37 192.168.18.243:2371 CLOSE_W: 1723 10.0.0.201: 4346 հիմնադրվել TCP 0 0 10.0.0.254:1723 10.0.0.30:2965 սՏԵՂԾՎԵԼ Է TCP 0 48 192.168.19.34:22 192.168.18.18:43645 ՍԱՀՄԱՆՎԱԾ TCP 0 0 10.0.0.254:38562 10.0.0.243:22 սՏԵՂԾՎԵԼ Է ISHED TCP 0 0 10.50.1.254:1723 10.50.1.2:57355 ՍՏԵՂԾՎԵԼ Է TCP 0 0 10.50.0.254:1723 10.50.0.174:1090 ՍՏԵՂԾՎԵԼ Է TCP 0 0 192.168.10.254:1723 192.168.13.104:65535 ՍՏԵՂԾՎԵԼ Է TCP 0 0 10.0.0.254: 1723 10.0.0.144:65535 ՍՏԵՂԾՎԵԼ Է TCP 0 0 10.0.0.254:1723 10.0.0.169:2607 ՍՏԵՂԾՎԵԼ Է TCP 0 0 10.0.0.254:1723 10.0.0.205:1034 ՍԱՀՄԱՆՎԱԾ UDP 0 0 0.0.0.0:1812 0.0.0.0:* UDP 0 0 0.0.0.0:1813 0.0.0.0:* udp 0 0 0.0.0.0:161 0.0.0.0:* udp 0 0 0.0.0.0:323 0.0.0.0:* udp 0 0 0.0.0:161 հում 0 0 192.168.10.254:47 192.168.13.104:* 1 հում 0 0 10.0.0.254:47 10.0.0.120:* 1 հում 0 0 10.10.101 10.10.201.201. 192.168.11.72:* 1 հում 0 0 10.0.0.254:47 10.0.0.144:* 1 հում 0 0 10.0.0.254:47 10.0.0.205:* 1 հում 0 0 0 10.0.0.254:47 0 50.401. 0 10.0.0.254:47 10.0.0.170:* 1 հում 0 0 10.0.0.254:47 10.0.0.179:* 1

Պետություն ԼՍԵԼ (ԼՍԵԼ)ցույց է տալիս պասիվ բաց կապեր (Լսելու վարդակներ): Նրանք են, ովքեր ցանցային ծառայություններ են մատուցում։ ՀԱՍՏԱՏՎԱԾ- սա հաստատված կապեր, այսինքն՝ ցանցային ծառայությունները դրանց օգտագործման գործընթացում։

Ցանցային ծառայությունների հասանելիության ստուգում

Եթե ​​խնդիրներ են հայտնաբերվում որոշակի ցանցային ծառայության հետ, ապա դրա հասանելիությունը ստուգելու համար օգտագործվում են տարբեր ախտորոշիչ գործիքներ՝ կախված տվյալ ՕՀ-ում դրանց առկայությունից:

Ամենահարմար գործիքներից մեկը tcptraceroute հրամանն է (կոմունալ) (traceroute-ի տեսակ), որն օգտագործում է TCP փաթեթներ՝ նշված ծառայության հետ կապ բացելու համար (SYN | ACK) (լռելյայն՝ վեբ սերվեր, պորտ 80) հետաքրքրության տիրույթ և ցուցադրում է երթուղղիչների միջոցով այս տեսակի TCP փաթեթների տարանցման ժամանակի մասին տեղեկատվություն, ինչպես նաև տեղեկություններ հետաքրքրություն ներկայացնող սերվերի վրա ծառայության առկայության մասին, կամ փաթեթների առաքման հետ կապված խնդիրների դեպքում, որտեղ դրանք տեղի են ունեցել: ճանապարհին.

Որպես այլընտրանք կարող է օգտագործվել առանձին

  • Փաթեթների առաքման երթուղին ախտորոշելու հետագծում (թերությունը ախտորոշման համար UDP փաթեթների օգտագործումն է) և
  • telnet կամ netcat դեպի խնդրահարույց ծառայության նավահանգիստ՝ դրա պատասխանը ստուգելու համար:

Նշումներ (խմբագրել)

տես նաեւ

Հղումներ

  • RFC 322 Լավ հայտնի վարդակների համարներ
  • RFC 349 Առաջարկվող ստանդարտ վարդակների համարներ (RFC 433 չեղարկված)
  • RFC 433 Socket Number List (Ջնջված է RFC 503-ի կողմից)
  • RFC 503 Socket Number List (չեղարկվել է RFC 739-ի կողմից)
  • RFC 739 ՀԱՇՎԱԾ ԹՎԵՐ (նշանակված թվերի առաջին ցանկը փոխարինվել է մի շարք RFC-ներով, որոնցից վերջինը RFC 1700 է)
  • RFC 768 User Datagram արձանագրություն
  • RFC 793 ՀԱՂՈՐԴԱԿԻ ԿԱՌԱՎԱՐՄԱՆ ԱՐՁԱՆԱԳՐՈՒԹՅՈՒՆ
  • RFC 1700 ՀԱՇՎԱԾ ԹՎԵՐ ( վերջին ցուցակընշանակված համարներ, չեղարկված RFC 3232-ի կողմից)
  • RFC 3232 Նշանակված համարներ. RFC 1700-ը փոխարինվում է առցանց տվյալների շտեմարանով
  • RFC 4340 Datagram Congestion Control Protocol (DCCP) - ԱՌԱՋԱՐԿՎԱԾ ՍՏԱՆԴԱՐՏ

Վիքիմեդիա հիմնադրամ. 2010 թ.

  • Նիֆլո, Իսիդոր
  • Սմբուկով աղցաններ և խավիար

Տեսեք, թե ինչ է «Ցանցային ծառայությունները» այլ բառարաններում.

    Սոցիալական ցանցերի ծառայություններ- Սոցիալական ցանցերի ծառայությունը վիրտուալ հարթակ է, որը մարդկանց կապում է ցանցային համայնքների հետ՝ օգտագործելով ծրագրային ապահովում, համակարգիչներ, ցանցային (ինտերնետ) և փաստաթղթերի ցանց (World Wide Web): Ցանցային սոցիալական ծառայություններ ... ... Վիքիպեդիայում

    Ինտերնետ ծառայություններ- Ինտերնետում մատուցվող ծառայություններ օգտվողներին, ծրագրերին, համակարգերին, մակարդակներին, ֆունկցիոնալ բլոկներին: Ինտերնետում ծառայությունները մատուցվում են ցանցային ծառայությունների միջոցով: Ամենատարածված ինտերնետ ծառայություններն են. տվյալների պահպանում; փոխանցում ... ... Ֆինանսական բառապաշար

    Նավահանգիստ (ցանցային արձանագրություններ)- Ցանցային նավահանգիստը UDP արձանագրության պարամետր է, որը որոշում է տվյալների փաթեթների նպատակակետը ձևաչափով: Սա պայմանական թիվ է 0-ից մինչև 65535, որը թույլ է տալիս նույն հոսթի վրա աշխատող տարբեր ծրագրերին միմյանցից անկախ տվյալներ ստանալ (նրանք տրամադրում են այս ... ... Վիքիպեդիա

    Kernel (օպերացիոն համակարգ)- Այս տերմինը այլ իմաստներ ունի, տես Core: Kernel-ը օպերացիոն համակարգի (ՕՀ) կենտրոնական մասն է, որն ապահովում է հավելվածներին համակարգված մուտք դեպի համակարգչային ռեսուրսներ, ինչպիսիք են պրոցեսորի ժամանակը, հիշողությունը և արտաքին սարքաշարը... Վիքիպեդիա:

    Microkernel- Այս տերմինն այլ իմաստներ ունի, տե՛ս Micronucleus (բջջաբանություն): Միկրոմիջուկի ճարտարապետությունը հիմնված է օգտագործողի ռեժիմի սերվերային ծրագրերի վրա ... Վիքիպեդիա

    Microkernel օպերացիոն համակարգ- Միկրոմիջուկի ճարտարապետությունը հիմնված է օգտագործողի ռեժիմի սերվերային ծրագրերի վրա:Միկրոմիջուկը օպերացիոն համակարգի միջուկի գործառույթների նվազագույն իրականացումն է: Դասական միկրոմիջուկներն ապահովում են ցածր մակարդակի պարզունակների միայն շատ փոքր շարք ... Վիքիպեդիա

    Պարզ ծառայության հայտնաբերման արձանագրություն- SSDP անվանումը. Պարզ ծառայության հայտնաբերման արձանագրության մակարդակ (ըստ OSI մոդելի). Նիստերի ընտանիք՝ TCP / IP միացք / ID՝ 1900 / UDP Պարզ ծառայության հայտնաբերման արձանագրություն (SSDP ... Վիքիպեդիա

    Letopisi.ru- Այս էջը պահանջում է զգալի վերանայում: Միգուցե այն պետք է վիքիֆիկացվի, լրացվի կամ վերաշարադրվի։ Պատճառների բացատրություն և քննարկում Վիքիպեդիայի էջում՝ Բարելավման համար / 2012 թվականի մայիսի 16. Բարելավման բեմադրության ամսաթիվ 2012 թվականի մայիսի 16 ... Վիքիպեդիա

    Ցանցային սկանավորում- ցանցային հարձակում. Նկարագրություն Այս հարձակման նպատակն է պարզել, թե որ համակարգիչները միացված են ցանցին և որ ցանցային ծառայություններն են աշխատում դրանց վրա: Առաջին խնդիրը լուծվում է՝ ուղարկելով ICMP արձանագրության Echo հաղորդագրությունները՝ օգտագործելով ping c ... ... Վիքիպեդիա

    7y.ru- Հրատարակիչ ALP Media-ի գլխավոր խմբագիր Ելենա Կոնստանտինովնա Պոլյաևա Հիմնադրամի ամսաթիվ 2000 Զանգվածային լրատվության միջոցների գրանցման վկայական El No. FS77 35954 Լեզու ... Վիքիպեդիա

Գրքեր

  • Multiplayer խաղեր. Առցանց հավելվածների մշակում, Glazer Joshua, Online Multiplayer Games-ը մի քանի միլիարդ դոլար արժողությամբ բիզնես է, որը գրավում է տասնյակ միլիոնավոր խաղացողների: Այս գիրքը, օգտագործելով իրական օրինակներ, պատմում է նման խաղերի զարգացման առանձնահատկությունների և ... Կատեգորիա:

Իսկ սերվերի պորտը, որի արդյունքում հաստատվում է կապ, որը թույլ է տալիս երկու համակարգիչների շփվել՝ օգտագործելով համապատասխան ցանցային հավելվածի արձանագրությունը։

Նավահանգիստների համարները

Ծառայությունը «կապելու» պորտի համարն ընտրվում է՝ ելնելով դրա ֆունկցիոնալությունից: IANA-ն պատասխանատու է ցանցային հատուկ ծառայություններին նավահանգիստների համարներ հատկացնելու համար: Նավահանգիստների համարները տատանվում են 0-ից 65535 և բաժանված են 3 կատեգորիայի.

Նավահանգիստների համարները Կարգավիճակ Նկարագրություն
0 - 1023 Հայտնի նավահանգիստներ Նավահանգիստների համարները նշանակվում են IANA-ի կողմից և համակարգերի մեծ մասում կարող են օգտագործվել միայն համակարգում առկա գործընթացների միջոցով (կամ արմատով) կամ արտոնյալ օգտվողների կողմից գործարկվող հավելվածների կողմից:

Չի կարելի օգտագործելառանց IANA գրանցման: Գրանցման կարգը սահմանված է RFC 4340-ի 19.9 բաժնում:

1024 - 49151 Գրանցված նավահանգիստներ Նավահանգիստների համարները ներառված են IANA կատալոգում և համակարգերի մեծ մասում կարող են օգտագործվել սովորական օգտագործողների գործընթացների կամ սովորական օգտագործողների կողմից գործարկված ծրագրերի միջոցով:

Չի կարելի օգտագործելառանց IANA գրանցման: Գրանցման կարգը սահմանված է RFC 4340-ի 19.9 բաժնում:

49152 - 65535 Դինամիկ օգտագործվող նավահանգիստներ և (կամ) փակ (մասնավոր) ցանցերում օգտագործվող նավահանգիստներ Նախատեսված է ժամանակավոր օգտագործման համար՝ որպես հաճախորդի նավահանգիստներ, մասնավոր ծառայությունների համար բանակցությունների միջոցով օգտագործվող նավահանգիստներ և հավելվածների փորձարկման համար՝ նախքան հատուկ նավահանգիստները գրանցելը: Այս նավահանգիստները չի կարող գրանցվել .

Ցանցային ծառայությունների և նավահանգիստների համարների նամակագրության ցուցակ

IANA-ն պահպանում է ցանցային ծառայությունների և նավահանգիստների համարների համապատասխանության պաշտոնական ցուցակը:

Համապատասխանության կարգավորման պատմություն

Ցանցային ծառայությունների համապատասխանությունը վարդակից (նավահանգիստ) համարներին միավորելու հարցերը բարձրացվել են RFC-ներում 322 և 349, կարգավորման առաջին փորձերը կատարվել են Ջոն Փոստելի կողմից RFC-ներում 433 և 503:

Ընթացիկ ցուցակ

նեթստատ -ան

Windows օպերացիոն համակարգերում այս հրամանի արդյունքը հետևյալն է.

Ակտիվ կապեր Անուն Տեղական հասցե Արտաքին հասցե TCP վիճակ 0.0.0.0:135 0.0.0.0 0 LISTENING TCP 0.0.0.0:445 0.0.0.0 0 LISTENING TCP 127.0.0.1:1026 0.0.0.0.0.1:1026 0.0.0.0.0.0. 0 ՈՒՆԿՆԴՐՈՒՄ TCP 127.0.0.1:12080 0.0.0.0 0 ՈՒՆԿՆԴՐՈՒՄ TCP 127.0.0.1:12110 0.0.0.0 0 ՈՒՆԿՆԴՐՈՒՄ TCP 127.0.0.1:12119 0.0.0.0 0 ՈՒՆԿՆԴՐՈՒՄ TCP 127.0.0.1:12143 0.0. 0.0: 0 ՈՒՆԿՆԴՐՈՒՄ TCP 192,168: 0.16:139 0.0.0.0 0 LISTENING TCP 192.168.0.16:1572 213.180.204.20:80 CLOSE_WAIT TCP 192.168.0.16:1573 2120.0.000.180. UDP 0.0.0.0:1025 *: * UDP 0.0.0.0:1056 *: * UDP 0.0.0.0:1057 *: * UDP 0.0.0.0:1066 *: * UDP 0.0.0.0:4500 *: * UDP 127. 123 *: * UDP 127.0.0.1:1900 *: * UDP 192.168.0.16:123 *: * UDP 192.168.0.16:137 *: * UDP 192.168.0.16:138 *:

UNIX-ի նման OS-ում՝ հրամանի արդյունքը նեթստատ -անկարծես այսպիսին է.

Ակտիվ ինտերնետ կապեր (սերվերներ և հաստատված) Proto Recv-Q Send-Q Տեղական Հասցե Արտասահմանյան Հասցե Պետություն tcp 0 0 0.0.0.0:37 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:199 0.0.0.0:* LISTEN tc 0 0.0.0.0:2601 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:2604 0.0.0.0:c0 0.0.0.0: 0.0՝ * LISTEN tcp 0 0 0.0.0.0:13 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:179 0.0.0.0:* LISTEN tcp 0 0 0 0.0.0.0.0:20 0.0.0.0:21 tcp 0 0 0.0.0.0:21 tcp .0.0: 22 0.0.0.0:* ԼՍԵՔ TCP 0 0 0.0.0.0:1723 0.0.0.0:* ԼՍԵՔ TCP 0 0 10.0.0.254:1723 10.0.0.243:2441 ՍՏԵՂԾՎԵԼ Է TCP 0 0 192.168.19.34:179 192.168.19.33: 33793 ՍՏԵՂԾՎԵԼ Է TCP 1: 0 192.168.18.250:37 192.168.18.243:3723 CLOSE_WAIT TCP 0 0 10.0.0.254:1723 10.0.0.218:1066 ՍՏԵՂԾՎԵԼ Է TCP 1: 0 192.168.18.250:37 192.168.18.243:2371 CLOSE_W: 1723 10.0.0.201: 4346 հիմնադրվել TCP 0 0 10.0.0.254:1723 10.0.0.30:2965 սՏԵՂԾՎԵԼ Է TCP 0 48 192.168.19.34:22 192.168.18.18:43645 ՍԱՀՄԱՆՎԱԾ TCP 0 0 10.0.0.254:38562 10.0.0.243:22 սՏԵՂԾՎԵԼ Է ISHED TCP 0 0 10.50.1.254:1723 10.50.1.2:57355 ՍՏԵՂԾՎԵԼ Է TCP 0 0 10.50.0.254:1723 10.50.0.174:1090 ՍՏԵՂԾՎԵԼ Է TCP 0 0 192.168.10.254:1723 192.168.13.104:65535 ՍՏԵՂԾՎԵԼ Է TCP 0 0 10.0.0.254: 1723 10.0.0.144:65535 ՍՏԵՂԾՎԵԼ Է TCP 0 0 10.0.0.254:1723 10.0.0.169:2607 ՍՏԵՂԾՎԵԼ Է TCP 0 0 10.0.0.254:1723 10.0.0.205:1034 ՍԱՀՄԱՆՎԱԾ UDP 0 0 0.0.0.0:1812 0.0.0.0:* UDP 0 0 0.0.0.0:1813 0.0.0.0:* udp 0 0 0.0.0.0:161 0.0.0.0:* udp 0 0 0.0.0.0:323 0.0.0.0:* udp 0 0 0.0.0:161 հում 0 0 192.168.10.254:47 192.168.13.104:* 1 հում 0 0 10.0.0.254:47 10.0.0.120:* 1 հում 0 0 10.10.101 10.10.201.201. 192.168.11.72:* 1 հում 0 0 10.0.0.254:47 10.0.0.144:* 1 հում 0 0 10.0.0.254:47 10.0.0.205:* 1 հում 0 0 0 10.0.0.254:47 0 50.401. 0 10.0.0.254:47 10.0.0.170:* 1 հում 0 0 10.0.0.254:47 10.0.0.179:* 1

Պետություն ԼՍԵԼ (ԼՍԵԼ)ցույց է տալիս պասիվ բաց կապեր (Լսելու վարդակներ): Նրանք են, ովքեր ցանցային ծառայություններ են մատուցում։ ՀԱՍՏԱՏՎԱԾ-Սրանք հաստատված կապեր են, այսինքն՝ ցանցային ծառայություններ դրանց օգտագործման ընթացքում։

Ցանցային ծառայությունների հասանելիության ստուգում

Եթե ​​խնդիրներ են հայտնաբերվում որոշակի ցանցային ծառայության հետ, ապա դրա հասանելիությունը ստուգելու համար օգտագործվում են տարբեր ախտորոշիչ գործիքներ՝ կախված տվյալ ՕՀ-ում դրանց առկայությունից:

Ամենահարմար գործիքներից մեկը tcptraceroute հրամանն է (կոմունալ) (traceroute-ի տեսակ), որն օգտագործում է TCP փաթեթներ՝ նշված ծառայության հետ կապ բացելու համար (SYN | ACK) (լռելյայն՝ վեբ սերվեր, պորտ 80) հետաքրքրության տիրույթ և ցուցադրում է երթուղղիչների միջոցով այս տեսակի TCP փաթեթների տարանցման ժամանակի մասին տեղեկատվություն, ինչպես նաև տեղեկություններ հետաքրքրություն ներկայացնող սերվերի վրա ծառայության առկայության մասին, կամ փաթեթների առաքման հետ կապված խնդիրների դեպքում, որտեղ դրանք տեղի են ունեցել: ճանապարհին.

Որպես այլընտրանք կարող է օգտագործվել առանձին

  • Փաթեթների առաքման երթուղին ախտորոշելու հետագծում (թերությունը ախտորոշման համար UDP փաթեթների օգտագործումն է) և
  • telnet կամ netcat դեպի խնդրահարույց ծառայության նավահանգիստ՝ դրա պատասխանը ստուգելու համար:

Նշումներ (խմբագրել)

տես նաեւ

Հղումներ

  • RFC 322 Լավ հայտնի վարդակների համարներ
  • RFC 349 Առաջարկվող ստանդարտ վարդակների համարներ (RFC 433 չեղարկված)
  • RFC 433 Socket Number List (Ջնջված է RFC 503-ի կողմից)
  • RFC 503 Socket Number List (չեղարկվել է RFC 739-ի կողմից)
  • RFC 739 ՀԱՇՎԱԾ ԹՎԵՐ (նշանակված թվերի առաջին ցանկը փոխարինվել է մի շարք RFC-ներով, որոնցից վերջինը RFC 1700 է)
  • RFC 768 User Datagram արձանագրություն
  • RFC 793 ՀԱՂՈՐԴԱԿԻ ԿԱՌԱՎԱՐՄԱՆ ԱՐՁԱՆԱԳՐՈՒԹՅՈՒՆ
  • RFC 1700 ՀԱՇՎԱԾ ԹՎԵՐ
  • RFC 3232 Նշանակված համարներ. RFC 1700-ը փոխարինվում է առցանց տվյալների շտեմարանով
  • RFC 4340 Datagram Congestion Control Protocol (DCCP) - ԱՌԱՋԱՐԿՎԱԾ ՍՏԱՆԴԱՐՏ

Վիքիմեդիա հիմնադրամ. 2010 թ.

  • Նիֆլո, Իսիդոր
  • Սմբուկով աղցաններ և խավիար

Տեսեք, թե ինչ է «Ցանցային ծառայությունները» այլ բառարաններում.

    Սոցիալական ցանցերի ծառայություններ- Սոցիալական ցանցերի ծառայությունը վիրտուալ հարթակ է, որը մարդկանց կապում է ցանցային համայնքների հետ՝ օգտագործելով ծրագրային ապահովում, համակարգիչներ, ցանցային (ինտերնետ) և փաստաթղթերի ցանց (World Wide Web): Ցանցային սոցիալական ծառայություններ ... ... Վիքիպեդիայում

    Ինտերնետ ծառայություններ- Ինտերնետում մատուցվող ծառայություններ օգտվողներին, ծրագրերին, համակարգերին, մակարդակներին, ֆունկցիոնալ բլոկներին: Ինտերնետում ծառայությունները մատուցվում են ցանցային ծառայությունների միջոցով: Ամենատարածված ինտերնետ ծառայություններն են. տվյալների պահպանում; փոխանցում ... ... Ֆինանսական բառապաշար

    Նավահանգիստ (ցանցային արձանագրություններ)- Ցանցային նավահանգիստը UDP արձանագրության պարամետր է, որը որոշում է տվյալների փաթեթների նպատակակետը ձևաչափով: Սա պայմանական թիվ է 0-ից մինչև 65535, որը թույլ է տալիս նույն հոսթի վրա աշխատող տարբեր ծրագրերին միմյանցից անկախ տվյալներ ստանալ (նրանք տրամադրում են այս ... ... Վիքիպեդիա

    Kernel (օպերացիոն համակարգ)- Այս տերմինը այլ իմաստներ ունի, տես Core: Kernel-ը օպերացիոն համակարգի (ՕՀ) կենտրոնական մասն է, որն ապահովում է հավելվածներին համակարգված մուտք դեպի համակարգչային ռեսուրսներ, ինչպիսիք են պրոցեսորի ժամանակը, հիշողությունը և արտաքին սարքաշարը... Վիքիպեդիա:

    Microkernel- Այս տերմինն այլ իմաստներ ունի, տե՛ս Micronucleus (բջջաբանություն): Միկրոմիջուկի ճարտարապետությունը հիմնված է օգտագործողի ռեժիմի սերվերային ծրագրերի վրա ... Վիքիպեդիա

    Microkernel օպերացիոն համակարգ- Միկրոմիջուկի ճարտարապետությունը հիմնված է օգտագործողի ռեժիմի սերվերային ծրագրերի վրա:Միկրոմիջուկը օպերացիոն համակարգի միջուկի գործառույթների նվազագույն իրականացումն է: Դասական միկրոմիջուկներն ապահովում են ցածր մակարդակի պարզունակների միայն շատ փոքր շարք ... Վիքիպեդիա

    Պարզ ծառայության հայտնաբերման արձանագրություն- SSDP անվանումը. Պարզ ծառայության հայտնաբերման արձանագրության մակարդակ (ըստ OSI մոդելի). Նիստերի ընտանիք՝ TCP / IP միացք / ID՝ 1900 / UDP Պարզ ծառայության հայտնաբերման արձանագրություն (SSDP ... Վիքիպեդիա

    Letopisi.ru- Այս էջը պահանջում է զգալի վերանայում: Միգուցե այն պետք է վիքիֆիկացվի, լրացվի կամ վերաշարադրվի։ Պատճառների բացատրություն և քննարկում Վիքիպեդիայի էջում՝ Բարելավման համար / 2012 թվականի մայիսի 16. Բարելավման բեմադրության ամսաթիվ 2012 թվականի մայիսի 16 ... Վիքիպեդիա

    Ցանցային սկանավորում- ցանցային հարձակում. Նկարագրություն Այս հարձակման նպատակն է պարզել, թե որ համակարգիչները միացված են ցանցին և որ ցանցային ծառայություններն են աշխատում դրանց վրա: Առաջին խնդիրը լուծվում է՝ ուղարկելով ICMP արձանագրության Echo հաղորդագրությունները՝ օգտագործելով ping c ... ... Վիքիպեդիա

    7y.ru- Հրատարակիչ ALP Media-ի գլխավոր խմբագիր Ելենա Կոնստանտինովնա Պոլյաևա Հիմնադրամի ամսաթիվ 2000 Զանգվածային լրատվության միջոցների գրանցման վկայական El No. FS77 35954 Լեզու ... Վիքիպեդիա

Գրքեր

  • Multiplayer խաղեր. Առցանց հավելվածների մշակում, Glazer Joshua, Online Multiplayer Games-ը մի քանի միլիարդ դոլար արժողությամբ բիզնես է, որը գրավում է տասնյակ միլիոնավոր խաղացողների: Այս գիրքը, օգտագործելով իրական օրինակներ, պատմում է նման խաղերի զարգացման առանձնահատկությունների և ... Կատեգորիա:
Պարամետրի անվանումը Իմաստը
Հոդվածի թեման. Ցանցային ծառայություններ
Ռուբրիկա (թեմատիկ կատեգորիա) Տեխնոլոգիաներ

Համակարգի միջուկը

Վիրահատարան Linux համակարգմարդու աշխատանքի արդյունքն է, և, ինչպես գիտեք, նրանց համար սովորական է սխալներ թույլ տալ նույնիսկ միջուկի կոդում: Այստեղից էլ առաջացել է անվտանգության առաջին սպառնալիքը՝ համակարգի միջուկի սխալները: Նման սխալները այնքան հաճախ չեն հայտնաբերվում, որքան մնացած ամեն ինչում: ծրագրային ապահովում, սակայն, դա տեղի է ունենում. Պաշտպանությունն այստեղ նույնն է (նույնը բոլոր նման խնդիրների դեպքում)՝ անվտանգության տեղեկատվության մշտական ​​մոնիտորինգ (օրինակ՝ տեղեկատվության լավ աղբյուր, բացի բաշխիչ փաթեթի արտադրողի փոստային ցուցակից, www.securityfocus.com կայքն է։ և դրա փոստային ցուցակները) և սերվերի ընթերցումները:

Այնուամենայնիվ, միջուկի համար կան patches, որոնք թույլ են տալիս բարձրացնել համակարգի անվտանգությունը ընդհանրապես և միջուկի անվտանգությունը մասնավորապես: Նման կարկատաններում (ներառյալ կուտակայինները) հիմնական ուշադրությունը հատկացվում է համակարգին դիմակայելու բուֆերային արտահոսքի սխալով ծրագրերի վրա ընդհանուր հարձակումներից, ժամանակավոր ֆայլերի սխալ ստեղծմամբ ծրագրերի վրա հարձակումներից, ինչպես նաև ժամանակավոր ֆայլերի սխալ ստեղծմամբ ծրագրերի վրա հարձակումներից և նաև նվազեցնելու ունակությանը: տեղեկատվության քանակությունը, որը հարձակվողը կարող է ստանալ համակարգի մասին ( http://www.openwall.com/):

Կան նաև patches, որոնք մասնագիտանում են OS միջուկի ցանցային առումով: Նրանց առաջադրանքները ներառում են հակասկանային պաշտպանություն համակարգի միջուկում (http://www.lids.org), ինչպես նաև ՕՀ-ի տարբերակը որոշելը դժվարացնելու գործառույթը՝ օգտագործելով ցանցային սկաներներ, ինչպիսիք են nmap-ը:

Երբ այս բոլոր պատչերը միավորվում են, ստացվում է համակարգի միջուկը, այն կարող է ինքնուրույն պաշտպանել համակարգը հայտնի հարձակումներից շատերից՝ բուֆերային հարձակման հարձակումներ, ժամանակավոր ֆայլերի հետ ոչ պատշաճ աշխատանքով ծրագրերի վրա հարձակումներ, մեքենայի ցանցային սկանավորում՝ բացը որոշելու համար: նավահանգիստները և օպերացիոն համակարգի տարբերակը:

Շատ դեպքերում, հեղինակին անհայտ պատճառներով, գրեթե բոլոր հնարավոր ծառայությունները գործարկվում են լռելյայնորեն «նոր տեղադրված» սերվերի վրա (օրինակ, 7-րդ պորտը, որն այսօր բոլորովին անհարկի է, echo ծառայությունը):

Ծրագրային ապահովման մեջ ծրագրավորման նոր սխալներ են հայտնաբերվում գրեթե ամեն օր: Այն դեպքում, երբ սերվերում աշխատող ծառայությունում սխալ հայտնաբերվի, ապա կարճ (ոչ շատ երկար) ժամանակ անց հնարավոր կլինի սպասել նրանց, ովքեր ցանկանում են պատճենել սերվերը (քանի որ, օրինակ, բուֆերային արտահոսքի սխալներ են թույլ տալիս. հնարավոր է կատարել ցանկացած կոդ սերվերի իրավունքներով, որոնք հաճախ ունեն գերօգտագործողի իրավունքներ՝ root): Դուք կարող եք պաշտպանվել ձեզ նման խնդիրներից.

նախ՝ կանոնավոր կերպով հետևելով անվտանգության միջոցառումներին (և կրկին www.securityfocus.com-ը կլինի տեղեկատվության ամենահեղինակավոր և ամբողջական աղբյուրը).

երկրորդ, համակարգի միջուկը մի փոքր «կոշիկավորելով» (անվտանգության տարբեր կարկատաններով, ինչպես նկարագրված է վերևում);

երրորդ, պարզապես օգտագործելով սերվերներ, որոնք գրված են մեծ խնամքով և հաշվի առնելով անվտանգության պահանջները, և իհարկե, առանց ավելորդ ծառայություններից օգտվելու:

Սկսենք ավելորդ ծառայություններից։ Առաջադրանքները, իհարկե, յուրաքանչյուր սերվերի համար հատուկ են, բայց մենք դեռ կարող ենք ասել, որ շատ դեպքերում նավահանգիստները (համապատասխան ծառայություններով) առաջինից մինչև տասնիններորդ ներառյալ ավելորդ են և որոշ առումներով պարզապես վտանգավոր: Դրանցից մի քանիսը օգտակար են, բայց մեծ մասն այժմ չի օգտագործվում։ Դուք չպետք է բացեք պորտեր, ինչպիսիք են 37 (ժամանակ), 69 (tftp), 79 (մատը), 111 (sunrpc), 512 (TCP - exec; UDP - biff), 513 (TCP - մուտք; UDP - ով ), 514: (TCP - cmd; UDP - syslog), 517 (քննարկում), 525 (ժամանակի սպասարկիչ):

Այժմ առավել հաճախ օգտագործվող ծառայությունների մասին, մասնավորապես՝ HTTP / HTTPS, FTP, Telnet / SSH, SMTP, POP3 / IMAP և վստահված անձի ծառայություններ: Եկեք մանրամասն քննարկենք յուրաքանչյուր ծառայություն:

Ցանցային ծառայություններ - հայեցակարգ և տեսակներ: «Ցանցային ծառայություններ» կատեգորիայի դասակարգումը և առանձնահատկությունները 2017, 2018 թ.