რა არის ქსელის სერვისი. ქსელური სერვისები და ქსელური სერვისები

შინაარსი კომპიუტერული ქსელი.

კომპიუტერული ქსელები არის კომპიუტერების სისტემები, რომლებიც დაკავშირებულია მონაცემთა გადაცემის არხებით, რომლებიც უზრუნველყოფენ მომხმარებლებისთვის სხვადასხვა ინფორმაციისა და გამოთვლითი სერვისების ეფექტურ მიწოდებას ქსელის რესურსებზე მოსახერხებელი და საიმედო წვდომის განხორციელების გზით.

საინფორმაციო სისტემები, რომლებიც იყენებენ კომპიუტერული ქსელების შესაძლებლობებს, უზრუნველყოფენ შემდეგ ამოცანებს:

მონაცემთა შენახვა და დამუშავება

მომხმარებლის მონაცემებზე წვდომის ორგანიზაცია

მონაცემთა გადაცემა და დამუშავების შედეგები მომხმარებლებისთვის

ზემოაღნიშნული პრობლემების გადაჭრის ეფექტურობა უზრუნველყოფილია:

მომხმარებლის დისტანციური წვდომა აპარატურაზე, პროგრამულ უზრუნველყოფასა და საინფორმაციო რესურსებზე

სისტემის მაღალი საიმედოობა

დატვირთვის სწრაფად გადანაწილების უნარი

ცალკეული ქსელის კვანძების სპეციალიზაცია გარკვეული კლასის პრობლემების გადასაჭრელად

გადაწყვეტილება რთული ამოცანებირამდენიმე ქსელის კვანძის ერთობლივი ძალისხმევით

ქსელის ყველა კვანძის ოპერატიული კონტროლის შესაძლებლობა

თუ გავითვალისწინებთ კომპიუტერული ქსელის სტრუქტურას, მაშინ მასში შეიძლება განვასხვავოთ სამი ძირითადი ელემენტი:

ქსელის ინსტრუმენტები და სერვისები

მედიის გადაცემა

ქსელის პროტოკოლები.

ქსელის ხელსაწყოები და სერვისები. თუ გავითვალისწინებთ კომპიუტერულ ქსელს, მაშინ ქსელური საშუალებები და სერვისები ნიშნავს ყველაფერს, რაც ქსელს შეუძლია. სერვისების ორგანიზებისთვის გამოიყენება აპარატურის და პროგრამული უზრუნველყოფის მრავალი კომბინაცია.

ტერმინი „მომსახურების მიმწოდებელი“ უნდა გავიგოთ, როგორც ტექნიკისა და პროგრამული უზრუნველყოფის ერთობლიობა, რომელიც ასრულებს კონკრეტულ მომსახურებას. ეს ტერმინი არ უნდა იქნას გაგებული, როგორც კომპიუტერი, რადგან კომპიუტერებს შეუძლიათ შეასრულონ სხვადასხვა სერვისები და შეიძლება იყოს რამდენიმე სერვისის პროვაიდერი ერთ კომპიუტერზე ერთდროულად.



ტერმინი „მომსახურების მომხმარებელი“ (მომსახურების მომთხოვნი) გაგებულია, როგორც ნებისმიერი სუბიექტი, რომელიც იყენებს ამ სერვისს.

ქსელში შესრულებული როლებიდან გამომდინარე, არსებობს სამი ტიპის სერვისის მიმწოდებელი და მომხმარებელი:

სერვერი

კლიენტი

კლიენტ-სერვერი (თანხმობა).

სერვერს შეუძლია მხოლოდ სერვისების მიწოდება. კლიენტს შეუძლია მხოლოდ სერვისების გამოყენება. კლიენტ-სერვერს შეუძლია ერთდროულად უზრუნველყოს და მოიხმაროს მომსახურება.

ძალიან ხშირად, ეს ცნებები შეცდომით მკაცრად არის მიბმული ნებისმიერ კომპიუტერთან, მაგრამ უნდა აღინიშნოს, რომ კომპიუტერის როლი დამოკიდებულია დაინსტალირებულ პროგრამაზე და პროგრამული უზრუნველყოფის მიხედვით, კომპიუტერი შეიძლება იყოს როგორც სერვერი, ასევე კლიენტი და კლიენტი. - სერვერი.

კომპიუტერული ქსელები სტრუქტურის მიხედვით შეიძლება დაიყოს ორ ტიპად:

სერვერზე დაფუძნებული

თანატოლები

Peer-to-peer ქსელის წევრები შეიძლება იყვნენ ერთდროულად მომხმარებლებიც და სერვისის პროვაიდერებიც. პროგრამული უზრუნველყოფა, რომელიც დაინსტალირებულია თითოეულ კომპიუტერზე თანატოლთა ქსელში, ჩვეულებრივ, უზრუნველყოფს იმავე სერვისების კომპლექტს.

Peer-to-peer ქსელებს ასევე უწოდებენ სამუშაო ჯგუფებს. ყველაზე ხშირად ასეთ ქსელებში არ არის 10-ზე მეტი კომპიუტერი. ასეთი ქსელები იაფია, რადგან მათ არ აქვთ სერვერისთვის გამოყოფილი კომპიუტერი. თავად მომხმარებლები მოქმედებენ როგორც ადმინისტრატორები და უზრუნველყოფენ ინფორმაციის დაცვას. ამ ტიპის ქსელს ახასიათებს შემთხვევითობა ინფორმაციის სტრუქტურა. კლიენტების დიდი რაოდენობით, peer-to-peer ქსელი უმართავი ხდება.

უპირატესობები.

მარტივი ინსტალაცია და კონფიგურაცია

მომხმარებლები აკონტროლებენ საკუთარ რესურსებს

არ არის საჭირო დამატებითი რესურსები (ტექნიკა და ადმინისტრატორი) - ქსელის უსაფრთხოებამითითებული თითოეული რესურსისთვის ცალკე

ნაკლოვანებები

თქვენ უნდა გახსოვდეთ იმდენი პაროლი, რამდენიც არის რესურსი

სარეზერვო ასლები კეთდება ყველა კომპიუტერზე გაზიარებული მონაცემების დასაცავად

მომსახურების მიმწოდებლების ცუდი შესრულება

არ არის ცენტრალიზებული სქემა მონაცემთა ძიებისა და წვდომის მართვისთვის

სერვერზე დაფუძნებულ ქსელებში კლიენტები მოიხმარენ სერვისებს და სერვერები უზრუნველყოფენ მომსახურებას. უფრო მეტიც, ეს ურთიერთობები მკაცრად ექვემდებარება ადმინისტრაციულ წესებს. სერვერების კლასიფიცირება შესაძლებელია მოწოდებული სერვისების ტიპების მიხედვით, რაც მოგვიანებით გაკეთდება. ახლა სერვერზე დაფუძნებული ქსელები ყველაზე პოპულარული ტიპის ქსელია.

კომპიუტერებს, რომლებიც მოქმედებენ როგორც სერვერები, ჩვეულებრივ აქვთ ძლიერი აპარატურა. ისინი სპეციალურად შექმნილია შესასრულებლად დიდი რიცხვიმომხმარებელთა მოთხოვნები. ასეთი ქსელის უსაფრთხოების გასაღები არის სერვერზე წვდომის ფიზიკური შეზღუდვა. განსაკუთრებული ადამიანი– ადმინისტრატორი – აყალიბებს ერთიან ქსელის უსაფრთხოების პოლიტიკას. გაზიარებული ფაილებიჩვეულებრივ ინახება ერთ ადგილას, რაც ამარტივებს მათ დაჯავშნას. ასეთი ქსელები ასევე უფრო მასშტაბურია და შეიძლება მოემსახუროს რამდენიმე ათეულ ათასობით მომხმარებელს.

უპირატესობები

მომხმარებლის ანგარიშების ცენტრალიზებული მართვა, უსაფრთხოება და წვდომა

უფრო პროდუქტიული სერვისის პროვაიდერები

მომხმარებელს მხოლოდ ერთი პაროლი სჭირდება

ნაკლოვანებები

მონაცემთა ცენტრალიზებული სიჭარბე - სერვერის უკმარისობამ შეიძლება ქსელი გამოუსადეგარი გახადოს

მოვლა-პატრონობისთვის საჭიროებს კვალიფიციურ პერსონალს, რაც ხარჯებს ზრდის

მაღალი ღირებულება - სპეციალური აღჭურვილობის გამო

ნებისმიერი ტიპის ქსელის განხორციელების არჩევანი შეიძლება გაკეთდეს შემდეგი პირობების მიხედვით.

Peer-to-peer ქსელი:

ქსელის არაუმეტეს 10 მომხმარებელი (სასურველია ხუთი)

ქსელში არსებული ყველა მანქანა კომპაქტურად არის განლაგებული, რათა გაერთიანდეს ერთ ლოკალურ ქსელში

შეზღუდული სახსრები

არ არის საჭირო მაღალი ხარისხის სერვისის პროვაიდერები

უსაფრთხოების საკითხი არ არის გადამწყვეტი.

სერვერზე დაფუძნებული ქსელი:

ქსელში 10-ზე მეტი მომხმარებელია დაგეგმილი

საჭირო ცენტრალიზებული მენეჯმენტი, უსაფრთხოება, რესურსების მართვა ან სარეზერვო

საჭიროა მაღალი ხარისხის სერვისის პროვაიდერები

მოითხოვს წვდომას გლობალური ქსელიან ინტერნეტ მუშაობა გამოიყენება

გადაცემის საშუალება არის საშუალება, რომლითაც ხდება ინფორმაციის გადაცემა. კომპიუტერული მედია ეხება კაბელს ან ტექნოლოგიას უკაბელო კომუნიკაცია. გადამზიდავი არ იძლევა გარანტიას, რომ შეტყობინება მიიღებს ადრესატს, ის მხოლოდ გარანტიას იძლევა მის სწორ გადაცემას.

ქსელის პროტოკოლები უზრუნველყოფს, რომ ქსელის წევრებს ესმით ერთმანეთი. პროტოკოლი არის წესებისა და სტანდარტების ერთობლიობა, რომლითაც სხვადასხვა მოწყობილობა ურთიერთქმედებს.

ქსელის ინსტრუმენტები და სერვისები: ძირითადი ქსელის სერვისების კონცეფცია, მაგალითები და მიზანი .

ქსელური სერვისებიდა ქსელის სერვისები

ქსელური სერვისი - ოპერაციული სისტემის სერვერისა და კლიენტის ნაწილების ნაკრები, რომლებიც უზრუნველყოფენ წვდომას კონკრეტული ტიპის კომპიუტერულ რესურსზე ქსელის საშუალებით.

ამბობენ, რომ ქსელის სერვისი უზრუნველყოფს ქსელის მომხმარებლებს სერვისების კომპლექსს. ამ სერვისებს ზოგჯერ ქსელურ სერვისსაც უწოდებენ (ინგლისური ტერმინიდან "სერვისი"). შემდგომ ტექსტში „სერვისით“ ვგულისხმობთ ქსელის კომპონენტს, რომელიც ახორციელებს სერვისების გარკვეულ კომპლექტს, ხოლო „სერვისით“ - ამ სერვისის მიერ მოწოდებული სერვისების ნაკრების აღწერას. ამრიგად, სერვისი არის ინტერფეისი მომსახურების მომხმარებელსა და მომსახურების მიმწოდებელს (მომსახურებას) შორის.

სერვისი - ქსელის სერვისის მიერ მოწოდებული სერვისების ნაკრების აღწერა

თითოეული სერვისი დაკავშირებულია ქსელის რესურსების კონკრეტულ ტიპთან და/ან ამ რესურსებზე წვდომის კონკრეტულ გზასთან. მაგალითად, ბეჭდვის სერვისი საშუალებას აძლევს ქსელის მომხმარებლებს წვდომა მიიღონ საერთო პრინტერებზე ქსელში და უზრუნველყოფს ბეჭდვის სერვისს და საფოსტო სერვისიუზრუნველყოფს წვდომას საინფორმაციო რესურსიქსელები - წერილებს. რესურსებზე წვდომის გზა განსხვავებულია, მაგალითად, სერვისზე დისტანციური წვდომა- ის უზრუნველყოფს კომპიუტერული ქსელის მომხმარებლებს წვდომას მის ყველა რესურსზე dial-up სატელეფონო არხებით. კონკრეტულ რესურსზე დისტანციური წვდომის მისაღებად, როგორიცაა პრინტერი, დისტანციური წვდომის სერვისი დაუკავშირდება ბეჭდვის სერვისს. ქსელის OS მომხმარებლებისთვის ყველაზე მნიშვნელოვანია ფაილების სერვისი და ბეჭდვის სერვისი.

ქსელის სერვისებს შორის შეიძლება გამოვყოთ ის, რაც ორიენტირებულია არა უბრალო მომხმარებელზე, არამედ ადმინისტრატორზე. ეს სერვისები გამოიყენება ქსელის მუშაობის ორგანიზებისთვის. მაგალითად, Novell NetWare 3.x Bindery სერვისი საშუალებას აძლევს ადმინისტრატორს შეინარჩუნოს ქსელის მომხმარებლების მონაცემთა ბაზა კომპიუტერზე, რომელიც მუშაობს Novell NetWare 3.x. უფრო პროგრესული მიდგომაა ცენტრალიზებული დახმარების მაგიდა, ან სხვა სიტყვებით რომ ვთქვათ, დირექტორია სერვისის შექმნა, რომელიც შექმნილია მონაცემთა ბაზის შესანარჩუნებლად არა მხოლოდ ქსელის ყველა მომხმარებლის შესახებ, არამედ მისი პროგრამული უზრუნველყოფისა და აპარატურის კომპონენტების შესახებ. Novell's NDS და Banyan's StreetTalk ხშირად მოხსენიებულია, როგორც დირექტორია სერვისების მაგალითები. ქსელური სერვისების სხვა მაგალითები, რომლებიც აწვდიან მომსახურებას ადმინისტრატორს, არის ქსელის მონიტორინგის სერვისი, რომელიც საშუალებას გაძლევთ აღბეჭდოთ და გაანალიზოთ ქსელის ტრაფიკი, უსაფრთხოების სერვისი, რომელიც შეიძლება შეიცავდეს, კერძოდ, შესვლის ლოგიკურ პროცედურას პაროლის დადასტურებით, სარეზერვო და არქივის სერვისით. .

რამდენად მდიდარ სერვისებს სთავაზობს ოპერაციული სისტემა საბოლოო მომხმარებლებს, აპლიკაციებსა და ქსელის ადმინისტრატორებს, განსაზღვრავს მის პოზიციას ქსელის ოპერაციული სისტემების საერთო დიაპაზონში.

ქსელური სერვისები თავისი ბუნებით კლიენტ-სერვერის სისტემებია. ვინაიდან ნებისმიერი ქსელური სერვისის განხორციელება ბუნებრივად აწარმოებს მოთხოვნის წყაროს (კლიენტს) და მოთხოვნის შემსრულებელს (სერვერს), ნებისმიერი ქსელის სერვისი ასევე შეიცავს ორ ასიმეტრიულ ნაწილს - კლიენტს და სერვერს. ქსელის სერვისი შეიძლება წარმოდგენილი იყოს ოპერაციულ სისტემაში ორივე ნაწილით (კლიენტი და სერვერი), ან მხოლოდ ერთი მათგანი.

ფუნდამენტური განსხვავება კლიენტსა და სერვერს შორის არის ის, რომ ქსელის სერვისი ყოველთვის ინიცირებულია კლიენტის მიერ, ხოლო სერვერი ყოველთვის არის მოთხოვნის პასიურ მოლოდინის რეჟიმში.

ჩვეულებრივ კლიენტსა და სერვერს შორის ურთიერთქმედება სტანდარტიზებულია ისე, რომ ერთი ტიპის სერვერი შეიძლება შეიქმნას კლიენტებთან მუშაობისთვის. სხვადასხვა ტიპისგანხორციელდა სხვადასხვა გზებიდა შესაძლოა სხვადასხვა მწარმოებლები. ამის ერთადერთი პირობა ის არის, რომ კლიენტებმა და სერვერმა უნდა უზრუნველყონ საერთო სტანდარტული საკომუნიკაციო პროტოკოლის მხარდაჭერა.

ქსელის ოპერაციული სისტემების დეველოპერებმა მიიჩნიეს, რომ უფრო ეფექტური იყო ქსელის OS-თან მიახლოება მასზე მუშაობის დაწყებიდანვე, მოიფიქრეს და შეიმუშავეს იგი სპეციალურად ქსელში მუშაობისთვის. ამ ოპერაციული სისტემების ქსელური ფუნქციები ღრმად არის ჩადებული სისტემის ძირითად მოდულებში, რაც უზრუნველყოფს მის ლოგიკურ ჰარმონიას, მუშაობისა და მოდიფიკაციის სიმარტივეს, ასევე მაღალ შესრულებას. მნიშვნელოვანია, რომ ამ მიდგომაში ზედმეტი არ იყოს. თუ ქსელის ყველა სერვისი კარგად არის ინტეგრირებული, ე.ი. განიხილება როგორც ოპერაციული სისტემის განუყოფელი ნაწილი, მაშინ ასეთი ოპერაციული სისტემის ყველა შიდა მექანიზმი შეიძლება ოპტიმიზირებული იყოს ქსელის ფუნქციების შესასრულებლად. მაგალითად, Windows NT მაიკროსოფტიჩაშენებული ქსელის გამო, ის უზრუნველყოფს უფრო მაღალ შესრულებას და ინფორმაციულ უსაფრთხოებას იმავე კომპანიის ქსელის OS LAN მენეჯერთან შედარებით, რომელიც წარმოადგენს დანამატს ადგილობრივ OS / 2 ოპერაციულ სისტემაზე. ქსელის ოპერაციული სისტემების სხვა მაგალითები ჩაშენებული ქსელის სერვისებით არის ყველა თანამედროვე ვერსიები UNIX, NetWare, OS/2 Warp.

ქსელური სერვისების განხორციელების კიდევ ერთი ვარიანტია მათი გაერთიანება გარკვეული ნაკრების (ჭურვი) სახით, მაშინ როცა ასეთი ნაკრების ყველა სერვისი უნდა შეესაბამებოდეს ერთმანეთს, ე.ი. მათ ნამუშევარში ისინი შეიძლება ეხებოდეს ერთმანეთს, შეიძლება შეიცავდეს საერთო კომპონენტებიმაგალითად, მომხმარებლის ავთენტიფიკაციის საერთო ქვესისტემა ან ერთი მომხმარებლის ინტერფეისი. იმისათვის, რომ ჭურვი იმუშაოს, საჭიროა გქონდეთ ადგილობრივი ოპერაციული სისტემა, რომელიც შეასრულებს ჩვეულებრივ ფუნქციებს, რომლებიც აუცილებელია კომპიუტერული ტექნიკის გასაკონტროლებლად და რომლის გარემოშიც იმუშაოს ქსელის სერვისები, რომლებიც ქმნიან გარსს. ჭურვი არის დამოუკიდებელი პროგრამული უზრუნველყოფადა, როგორც ნებისმიერ პროდუქტს, აქვს სახელი, ვერსიის ნომერი და სხვა შესაბამისი მახასიათებლები. ქსელის ჭურვების მაგალითებია LAN სერვერი და LAN მენეჯერი, სხვათა შორის. ყველაზე ცნობილი ქსელის ოპერაციული სისტემებია Novell NetWare და Windows NT.

საერთო ქსელის სერვისები

ყველაზე გავრცელებულია შემდეგი ქსელის სერვისები:

ფაილური სერვისები

ბეჭდვის სერვისები

შეტყობინებების სერვისები

აპლიკაციის ხელსაწყოები

მონაცემთა ბაზის ინსტრუმენტები.

დისტანციური მართვის ინსტრუმენტები UNIX, Windows NT და NetWare ოპერაციული სისტემებისთვის.

დისტანციურ მენეჯმენტზე საუბრისას ჩვეულებრივ გულისხმობენ ქსელის მართვის პლატფორმებს SNMP პროტოკოლზე დაყრდნობით. ყველაზე გავრცელებულ პლატფორმებს შორისაა HP OpenView, Microsoft SMS, Novell ManageWise და ა.შ. თუმცა, მათი შესაძლებლობები საკმაოდ შეზღუდულია: ისინი კარგად ერგებიან ქსელური მოწყობილობების მონიტორინგს, მაგრამ ბევრად უარესი სერვერებისა და ოპერაციული სისტემების უშუალო მართვისთვის. მაგალითად, ქსელის მართვის პლატფორმის გამოყენებით, შეუძლებელია მომხმარებლის ანგარიშის შექმნა, პროგრამის გაშვება სერვერზე, შესრულებადი სკრიპტის დაწერა და მრავალი სხვა. ამიტომ „მართვის პლატფორმის“ ნაცვლად უფრო სწორი იქნება ტერმინი „მონიტორინგის პლატფორმის“ გამოყენება.

ცნობილია, რომ სერვერის ადმინისტრირების ყველაზე მოსახერხებელი ინსტრუმენტი მისი კონსოლია. ( Ოპერაციული სისტემა NetWare არის განსაკუთრებული შემთხვევა, რომელსაც ცალკე განვიხილავთ.) კონსოლიდან ადმინისტრატორს შეუძლია სერვერზე ნებისმიერი აქტივობის მონიტორინგი, ასევე ქსელის OS რესურსების მართვა. თუმცა, ყოველთვის არ არის შესაძლებელი ადმინისტრატორის ყოფნა UNIX ან Windows NT კონსოლში.

მიუხედავად იმისა, რომ ახლა ჩვეულებრივია სერვერების მასპინძლობა სპეციალურ სერვერულ ოთახებში, ქსელის ადმინისტრატორები თავს არიდებენ ასეთ ოთახებში გადასვლას. პირველ რიგში, სერვერის ოთახები ივსება არა მხოლოდ სერვერებით, არამედ აქტიური ქსელის აღჭურვილობით, ძლიერი წყაროებით უწყვეტი კვების წყარო, გადართვის კარადები, სარეზერვო ხელსაწყოები და ა.შ. არახელსაყრელი ელექტრომაგნიტური ფონის გამო სერვერის ოთახში პერსონალის მუდმივი ყოფნა არასასურველია. მეორეც, ასეთ ოთახებში ხმაურის დონე საკმაოდ მაღალია, რაც ზოგჯერ ართულებს ტელეფონით სარგებლობასაც კი. ასეთ პირობებში 8-საათიანი მუშაობის შემდეგ ადამიანი თავს სრულ ზედმეტად გრძნობს. მესამე, დიდ ორგანიზაციაში შეიძლება იყოს რამდენიმე სერვერის ოთახი. ამ მიზეზების გამო, ადმინისტრატორს სურს ჰქონდეს სამუშაო ადგილისერვერის ოთახის გარეთ, მაგრამ ისიამოვნეთ კონსოლის ყველა უპირატესობით.

გარდა ამისა, მომხმარებლებს მუდმივად აქვთ გარკვეული პრობლემები და ადმინისტრატორი იძულებულია ეწვიოს კლიენტის საიტებს. ასეთ შემთხვევებში მისთვის მნიშვნელოვანია, რომ შეძლოს დისტანციური მართვაქსელის OS, მაგალითად, წვდომის უფლებების მინიჭება, ახალი მომხმარებლის ანგარიშის შექმნა, ფაილური სისტემის ზომის გაზრდა და ა.შ.

და ბოლოს, პრობლემები შეიძლება წარმოიშვას სამუშაო საათების მიღმაც, როდესაც ადმინისტრატორი სახლშია. ასეთ შემთხვევებში სასურველია, რომ მან თავისი სახლის კომპიუტერისა და მოდემის გამოყენებით შეძლოს პრობლემის დისტანციურად იდენტიფიცირება და გამოსწორება და არ იჩქაროს ოფისში.

ქსელის ყველა ოპერაციულ სისტემას აქვს დისტანციური მართვის ინსტრუმენტები, ჩაშენებული ან მოწოდებული მესამე მხარის მიერ. ზოგიერთი მათგანი ახორციელებს დისტანციური კონსოლის (ან დისტანციური ტერმინალის) კონცეფციას, ზოგი უზრუნველყოფს განსხვავებულ ადმინისტრაციულ ინსტრუმენტებს, რომლებიც მიზნად ისახავს მხოლოდ გარკვეული კონკრეტული ამოცანების გადაჭრას.

ოპერაციული სისტემები და ადმინისტრირება

სანამ ქსელის ოპერაციული სისტემების დისტანციურ მართვაზე ვისაუბრებთ, მოკლედ მიმოვიხილავთ ყველაზე პოპულარული ოპერაციული სისტემების: Windows NT, UNIX და NetWare ადმინისტრირების პრინციპებს. ალბათ ყველაზე მძლავრი სისტემა, არა მხოლოდ ფუნქციური პარამეტრების, არამედ ადმინისტრირების შესაძლებლობების თვალსაზრისით, არის UNIX OS. UNIX-ში ბირთვი გამოყოფილია გრაფიკული გარსისგან, ხოლო გრაფიკული გარსი არ არის საჭირო სერვერის მუშაობისთვის, თუმცა საკმაოდ ხშირად გამოიყენება. მომხმარებლისა და OS-ს შორის ინტერაქტიული ურთიერთქმედება ხორციელდება shell ბრძანების გარსის მეშვეობით. მას აქვს რამდენიმე დანერგვა, რომელთაგან ყველაზე პოპულარულია Bourne shell (sh), C shell (csh), Korn shell (ksh) და Bourne again shell (bash). თითოეულ ჭურვს აქვს საკუთარი პროგრამირების ენა სკრიპტების დასაწერად. გარდა ამისა, UNIX განთქმულია აპლიკაციის უტილიტების მდიდარი კომპლექტით, მათ შორის დახარისხების, ძიების, შიდა რედაქტირების, ლექსიკური ანალიზის, მაკრო დამუშავების, ფილტრების და მრავალი სხვა. გარსის, სისტემის კომუნალური საშუალებების, აპლიკაციებისა და მილსადენების დახმარებით, UNIX გაძლევთ საშუალებას შექმნათ უკიდურესად მოქნილი ადმინისტრაციული პროგრამები.

UNIX იყენებს X Window System (X11) გრაფიკულ გარსს. შემადგენლობის მსგავსი ჭურვისაგან განსხვავებით Microsoft Windowsდა Apple MacOS, X11 გარემო არის ქსელური და განცალკევებული ბირთვისგან. ანუ, ბირთვის თვალსაზრისით, X11 სისტემა არის ჩვეულებრივი მომხმარებლის პროგრამა. X11-ის პირობებში, ნებისმიერი UNIX კომპიუტერი (სწორი ნებართვით) შეუძლია იმოქმედოს როგორც X11 კლიენტი ან სერვერი. გასათვალისწინებელია, რომ ჩვეულებრივი პრაქტიკის საწინააღმდეგოდ, X11 სერვერი არის კომპიუტერი, რომლის ეკრანზეა ნაჩვენები სურათი, ხოლო კლიენტი არის მანქანა, რომელზეც პროგრამა მუშაობს. X11 სერვერის პროგრამული უზრუნველყოფა არსებობს მრავალი საერთო ოპერაციული სისტემისთვის, მათ შორის Windows, MacOS და სხვა, ხოლო კლიენტის პროგრამული უზრუნველყოფა ძირითადად UNIX-ზეა დანერგილი.

თანამედროვე UNIX-ში, კომუნალური პროგრამები სამი ტიპის ინტერფეისით გამოიყენება მართვის ამოცანების შესასრულებლად: ბრძანების ხაზი, ინტერაქტიული ტექსტი და გრაფიკა. მიუხედავად ამისა, ოპერაციული სისტემის ყველაზე მძლავრი და ყველა შესაძლებლობას მოიცავს ბრძანების ხაზზე დაფუძნებული უტილიტები. ასეთი პროგრამები აქტიურად გამოიყენება განმეორებადი ოპერაციების შესასრულებლად, როგორიცაა შექმნა ანგარიშიმომხმარებლის ან ნებართვის მინიჭება. ინტერაქტიული ტექსტური და გრაფიკული საშუალებები შედარებით ახალია UNIX-ისთვის, მაგრამ კომუნიკაციის ინტერაქტიული ბუნების გამო, მათი, როგორც shell პროგრამების ნაწილად გამოყენების სარგებელი აშკარა არ არის. ასეთი კომუნალური საშუალებები ძირითადად გამოიყენება ოპერაციული სისტემისა და აპარატურის ეპიზოდური და სრულყოფილად დასარეგულირებლად. ამრიგად, ნებისმიერი ტექსტური ტერმინალის ემულატორი იმუშავებს UNIX ადმინისტრაციისთვის.

მიუხედავად მისი ფართო გავრცელებისა, Microsoft Windows NT ვერ გაუწევს კონკურენციას UNIX-ს ადმინისტრირების თვალსაზრისით. ადმინისტრაციის მოხერხებულობისთვის - დიახ, მაგრამ არა მისი შესაძლებლობებისთვის. მოგეხსენებათ, Windows-ის გრაფიკული გარსი განუყოფელია სისტემის ბირთვისგან. მიუხედავად იმისა, რომ საიმედოობის თვალსაზრისით, ეს ასე არ არის საუკეთესო გზა, ეს განხორციელება საშუალებას გაძლევთ მიაღწიოთ განსაკუთრებულად მაღალ შესრულებას გრაფიკულ ოპერაციებზე. კიდევ ერთი რამ არის ის, რომ NT სერვერზე ამის გამოყენება მცირეა - სერვერის დანიშნულება არ არის გრაფიკული ინფორმაციის სწრაფად ჩვენება. Microsoft-მა რეალურად მიიყვანა მომხმარებლები კუთხეში, კლიენტად (NT Workstation) და სერვერად (NT Server) არსებითად ერთი და იგივე სისტემის შეთავაზებით. გარდა ამისა, გრაფიკული Windows გარემოარ არის ქსელი.

Windows NT-ისთვის ხელმისაწვდომია რამდენიმე ბრძანების ხაზზე დაფუძნებული ადმინისტრაციული პროგრამა. თუმცა, მათი ნაკრები საკმაოდ შეზღუდულია, გარდა ამისა, ჩაშენებული გარსის შესაძლებლობები ვერ შეედრება UNIX-ის გარსს. Windows NT სერვერს ასევე გააჩნია დისტანციური მართვის მრავალი პროგრამა. მომხმარებლის მენეჯმენტი, დომენები, წვდომის უფლებები და ა.შ. ასეთი პროგრამების დაინსტალირება შესაძლებელია ვინდოუსის კომპიუტერები 9x და NT. თუმცა, ბევრ ქსელურ აპლიკაციას, განსაკუთრებით მესამე მხარის აპლიკაციებს, არ გააჩნია დისტანციური მართვის ინსტრუმენტები. ამიტომ, იმისათვის, რომ სრულად მართოს ქსელის გარემო, ადმინისტრატორი იძულებულია დაჯდეს კონსოლთან ან მოახდინოს კონსოლი სპეციალიზებული პროგრამების გამოყენებით.

NetWare-ის მართვის სტრუქტურა ფუნდამენტურად განსხვავდება სხვა ქსელის ოპერაციული სისტემებისგან მიღებული სტრუქტურისგან. სერვერის კონფიგურაციის ყველა ოპერაცია, აპლიკაციების გაშვების ჩათვლით, შესრულებულია კონსოლიდან. ამავდროულად, ანგარიშების, პრინტერების, ფაილების და NDS დირექტორია სერვისის მართვა ხორციელდება კლიენტის საიტებიდან. მართალია, in უახლესი ვერსია NetWare 5 უზრუნველყოფს ერთიანი ქსელის მართვის კონსოლს, ConsoleOne, რომლის მეშვეობითაც ადმინისტრატორს შეუძლია მართოს ქსელის რესურსებიქსელის ნებისმიერი ადგილიდან, მათ შორის კონსოლიდან. თუმცა, ConsoleOne-ის შესაძლებლობები ჯერ კიდევ ძალიან შეზღუდულია და ის ნელა მუშაობს, რადგან ჯავაზეა დაწერილი. გარდა ამისა, NetWare 5-ის წილი ქსელის OS ბაზარზე უმნიშვნელოა, რადგან Novell ქსელების უმეტესობა დაფუძნებულია NetWare ვერსიებზე 4.x. NetWare კონსოლი მუშაობს ტექსტურ რეჟიმში (NetWare 5-ში სერვერი ასევე მხარს უჭერს გრაფიკულ რეჟიმს), ამიტომ მართვა ხორციელდება ბრძანების ხაზის პროგრამების გამოყენებით ინტერაქტიული ტექსტური ინტერფეისით. NetWare ბრძანების ენა საკმაოდ სუსტია, მაგრამ OS მოიცავს Basic და Perl თარჯიმნებს, რომლებიც საშუალებას გაძლევთ შექმნათ საკმაოდ სერიოზული პროგრამები. NetWare-ის დისტანციური კონსოლის პროგრამა უზრუნველყოფს სერვერის კონსოლზე წვდომას ქსელის მეშვეობით DOS, Windows, MacOS, UNIX კლიენტის აპარატებიდან.

NDS-ის, ანგარიშების, პრინტერების, წვდომის უფლებების და ა.შ. სამართავად, არსებობს გრაფიკული და ინტერაქტიული ტექსტური პროგრამები, რომლებიც შექმნილია კლიენტის საიტებზე მუშაობისთვის. ბრძანების ხაზის რამდენიმე პროგრამაა ხელმისაწვდომი და მათი შესაძლებლობები შეზღუდულია. მოკლედ, NDS-ის მართვის თვალსაზრისით, გრაფიკულ უტილიტებს (და პირველ რიგში NetWare Administrator-ს) აქვთ ყველაზე ძლიერი შესაძლებლობები, რასაც მოჰყვება ინტერაქტიული ტექსტური პროგრამები (NETADMIN, PCONSOLE და ა.შ.) და მხოლოდ ამის შემდეგ ბრძანების ხაზის უტილიტები.

ქსელის OS მენეჯმენტის სტრუქტურის ძირითადი მახასიათებლების გათვალისწინებით, ახლა შეგვიძლია გადავიდეთ დისტანციური მართვის ყველაზე გავრცელებული ინსტრუმენტების გაცნობაზე.

TELNET

ალბათ ყველაზე ცნობილი პროგრამა UNIX დისტანციური მართვა არის telnet, მით უმეტეს, რომ იგი შედის თითქმის ყველა თანამედროვე ოპერაციულ სისტემაში. telnet არის ტერმინალის ემულაციის პროგრამა, რომელიც იყენებს აპლიკაციის ფენის საკუთარ პროტოკოლს, TELNET. ტელნეტის სერვისის მხარდასაჭერად, სერვერი უნდა იყოს გაშვებული სისტემური პროგრამა(ე.წ. UNIX დემონი) telnetd, რომელიც ამუშავებს ტელნეტ კლიენტების მოთხოვნებს. ტელნეტ სერვერს შეუძლია ერთდროულად მოემსახუროს რამდენიმე კლიენტს, ხოლო ტელნეტის პროტოკოლიიყენებს TCP (პორტი 23), როგორც სატრანსპორტო პროტოკოლი.

თქვენ შეგიძლიათ გამოიყენოთ telnet არა მხოლოდ UNIX კომპიუტერების, არამედ ქსელური მოწყობილობების სამართავად, როგორიცაა მარშრუტიზატორები, გადამრთველები, დისტანციური წვდომის სერვერები და ა.შ. ფორმები). პროგრამები), მაგრამ მხოლოდ ბრძანების ხაზის რეჟიმში. Telnet მომხმარებელს საშუალებას აძლევს დაუკავშირდეს დისტანციურ სერვერს თავისი ადგილიდან და იმუშაოს ტექსტის რეჟიმში. ამ შემთხვევაში მომხმარებლისთვის სრული ილუზია იქმნება, რომ ის ზის ამ სერვერის ტექსტურ ტერმინალთან.

Telnet შესანიშნავია ჰეტეროგენული ქსელებისთვის, რადგან ის ეყრდნობა ქსელის ვირტუალური ტერმინალის (NVT) კონცეფციას. ცნობილია, რომ სხვადასხვა ოპერაციულ სისტემას და აპარატურას აქვს სპეციფიკური მახასიათებლები, რომლებიც დაკავშირებულია შეყვანა/გამომავალი ინფორმაციის დამუშავებასთან. ასე რომ, UNIX-ში LF გამოიყენება როგორც ხაზის გაწყვეტის სიმბოლო, ხოლო MS-DOS-სა და Windows-ში გამოიყენება CR-LF სიმბოლოების წყვილი. NVT ქსელის ვირტუალური ტერმინალი საშუალებას გაძლევთ აბსტრაქტი მიიღოთ კონკრეტული აღჭურვილობის მახასიათებლების გამოყენებით სტანდარტული ნაკრებიპერსონაჟები. telnet კლიენტი პასუხისმგებელია კლიენტის კოდების NVT კოდებად გადაქცევაზე, ხოლო სერვერი აკეთებს საპირისპირო კონვერტაციას (იხ. სურათი 1).

Telnet უზრუნველყოფს პარამეტრის კონფიგურაციის მექანიზმს, რომლის საშუალებითაც კლიენტს და სერვერს შეუძლიათ მოლაპარაკება მოახდინონ გარკვეულ ვარიანტებზე, მათ შორის მონაცემთა კოდირების (7-ბიტიანი ან 8-ბიტიანი), გადაცემის რეჟიმი (ნახევრად დუპლექსი, სიმბოლო-სიმბოლო, ხაზი-სტრიქონი), ტერმინალი. ტიპი და რამდენიმე სხვა. ბრძანებები და მონაცემები telnet-ში გადაიცემა ერთმანეთისგან დამოუკიდებლად. ამისათვის გამოიყენეთ სპეციალური კოდიტელნეტი გადადის მონაცემთა გადაცემის რეჟიმიდან ბრძანების გადაცემის რეჟიმში და პირიქით. ბრძანებები არის ინფორმაცია, რომელიც გამოიყენება ტელნეტის სერვისის გასაკონტროლებლად, ხოლო მონაცემები არის ის, რაც შეყვანილი/გამომავალია ტერმინალის (კლიენტის) ან ფსევდოტერმინალის (სერვერის) დრაივერების მეშვეობით.

Telnet არის საკმაოდ ძლიერი დისტანციური მართვის პროგრამა, მაგრამ მას აქვს მრავალი ფუნდამენტური ნაკლი. ყველაზე მნიშვნელოვანი ის არის, რომ ყველა მონაცემი, მათ შორის პაროლები, გადაეცემა კომპიუტერებს შორის სუფთა ტექსტით. ქსელთან დაკავშირებისას, ნებისმიერ პირს, რომელიც იყენებს უმარტივეს პროტოკოლის ანალიზატორს, შეუძლია არა მხოლოდ ინფორმაციის წაკითხვა, არამედ პაროლსაც კი ფლობს არასანქცირებული წვდომისთვის. ლოკალურ ქსელში, ასეთი თავდასხმების ალბათობა შეიძლება შემცირდეს კონცენტრატორების (გადამრთველი ჰაბების) გამოყენებით. რა თქმა უნდა, ლოკალურ ქსელში გადამრთველების ფართომასშტაბიანი გამოყენება ძალიან ძვირია, მაგრამ უმჯობესია ადმინისტრატორის სამუშაო სადგურების დაკავშირება მათ მეშვეობით. თუმცა, ინტერნეტით წვდომისას, განსაკუთრებით მაშინ, როცა ადმინისტრატორი მუშაობს სახლში, პრობლემა რჩება. თუმცა, შესაძლებელია სერვერებზე წვდომა დისტანციური წვდომის სერვერების მეშვეობით ავტორიზაციის პროტოკოლების გამოყენებით, როგორიცაა CHAP, ვიდრე ISP ბმულების გამოყენებით. სამწუხაროდ, ეს მიდგომა არ არის მისაღები ყველა ორგანიზაციისთვის.

მეორე პრობლემას დავარქმევ იმ ფაქტს, რომ უფასოა კლიენტის პროგრამებიტელნეტს, რომელიც შედის ოპერაციულ სისტემებში, აქვს შეზღუდული შესაძლებლობები. ხშირად ხდება, რომ ინტერაქტიული ტექსტური პროგრამავერც კი დაიწყება, რადგან ტელნეტ კლიენტს არ აქვს სერვერის ტერმინალის ტიპის მხარდაჭერა და ინტერაქტიული პროგრამაარ სურს იმ ტიპის ტერმინალებთან მუშაობა, რომლებიც შედის ტელნეტ კლიენტში.

მიუხედავად ამისა, მიუხედავად ამ ხარვეზებისა, telnet რჩება ყველაზე გავრცელებულ დისტანციური მართვის პროგრამად.

RLOGIN

პირველად შემოღებული 4.2BSD UNIX-ით, rlogin პროგრამა ოდესღაც ძალიან პოპულარული იყო UNIX გარემოში. როგორც ტერმინალში წვდომის საშუალება, rlogin ძალიან ჰგავს telnet-ს, მაგრამ OS-სთან მისი მჭიდრო ინტეგრაციის გამო, მან აღმოაჩინა ძალიან შეზღუდული გამოყენება სხვა სისტემებში. rlogin-ს აკლია ტელნეტისთვის დამახასიათებელი მრავალი ვარიანტი, კერძოდ, კლიენტსა და სერვერს შორის პარამეტრებზე მოლაპარაკების რეჟიმი: ტერმინალის ტიპი, მონაცემთა დაშიფვრა და ა.შ. ამიტომ, rlogin პროგრამის კოდის ზომა თითქმის ათჯერ უფრო მცირეა, ვიდრე telnet-ის. . თუმცა, rlogin უზრუნველყოფს ნდობის ურთიერთობას ჰოსტებს შორის: rlogin სერვერზე, სპეციალურ სისტემურ ფაილებში (ჩვეულებრივ /etc/hosts.equiv და $HOME/.rhosts), ადმინისტრატორს შეუძლია ჩამოთვალოს კომპიუტერები, საიდანაც იქნება ამ სერვერზე წვდომა. ნებადართულია პაროლის გარეშე. სხვა კომპიუტერების მომხმარებლებს (ამ ფაილებში არ არის ჩამოთვლილი) სერვერზე შესვლა მხოლოდ პაროლის შეყვანის შემდეგ შეუძლიათ.

rlogin-ის კიდევ ერთი ვარიანტი, რომელიც ცნობილია როგორც rsh, საშუალებას გაძლევთ გაუშვათ პროგრამები დისტანციურ მანქანაზე, სადაც შეყვანა და გამომავალი შესრულებულია ადგილობრივ აპარატზე. კიდევ ერთი პროგრამა - rcp - შექმნილია ფაილების კოპირებისთვის ქსელის კომპიუტერებს შორის. rlogin, rsh და rcp უტილიტები ხშირად ჯგუფდება r-ბრძანებების ქოლგის სახელწოდებით.

სამწუხაროდ, ჰოსტის სახელების ტრასტები უკიდურესად სახიფათო აღმოჩნდა, რადგან ისინი ხსნიან არაავტორიზებული წვდომის შესაძლებლობას. ჰაკერების მიერ IP მისამართის გაყალბების (IP-გაყალბების) და დომენის სახელების გაყალბების (DNS-spoofing) ფართო გამოყენება ხდის r-command სერვისს დაუცველს. ეს მართალია მაშინაც კი, როდესაც მასპინძლებს შორის ნდობის ურთიერთობები არ არის დამყარებული. ამიტომ, ამჟამად, rlogin სერვისმა იპოვა მისი გამოყენება მხოლოდ ქსელებში, რომლებიც მთლიანად დახურულია ინტერნეტიდან. ტელნეტის მსგავსად, მონაცემები და პაროლები (ნდობის ურთიერთობის არარსებობის შემთხვევაში) გადაიცემა მკაფიო ტექსტში.

გარდა ამისა, კლიენტის პროგრამული უზრუნველყოფა r-ბრძანებებისთვის DOS და Windows პლატფორმებზე ნაკლებად გავრცელებულია, ვიდრე telnet-ისთვის და ძირითადად ხელმისაწვდომია მხოლოდ საკმაოდ ძვირადღირებული კომერციული პროდუქტების შემადგენლობაში.

SECURE SHELL

აშკარაა, რომ მონაცემთა და განსაკუთრებით პაროლების ქსელში გადაცემა მკაფიო ტექსტით ტელნეტის და რლოგინის პროგრამებში ვერ დააკმაყოფილებს კიდეც. მინიმალური მოთხოვნებიუსაფრთხოებისკენ. დაიცავი Ინფორმაციული სისტემებითავდასხმებისგან რამდენიმე გზით. ზოგიერთი მათგანი უზრუნველყოფს პაროლის დაცვას, ზოგი კი მიზნად ისახავს ინფორმაციის მთელი ნაკადის დაშიფვრას. ამ უკანასკნელთა შორის, ყველაზე პოპულარული უსაფრთხო პროგრამაჭურვი (ssh), შედის ნებისმიერ ჯენტლმენთა კომპლექტში UNIX ტერმინალის უსაფრთხო წვდომისთვის. Secure shell-ის არაკომერციული ვერსიის ჩამოტვირთვა შესაძლებელია პროგრამის ავტორის T. Jalonen-ის სერვერიდან ( http://www.ssh.fi). თუმცა უფასო ვერსია ssh ხელმისაწვდომია მხოლოდ UNIX-ისთვის. მონაცემთა თანამოაზრეები ( http://www.datafellows.com) გთავაზობთ ssh-ის კომერციულ, გაუმჯობესებულ ვერსიას, მათ შორის Windows პლატფორმისთვის.

უსაფრთხო გარსი უზრუნველყოფს telnet-ისა და r-ბრძანებების მსგავს ფუნქციებს, მათ შორის არა მხოლოდ ტერმინალის წვდომას, არამედ კომპიუტერებს შორის კოპირების საშუალებასაც. მაგრამ, მათგან განსხვავებით, ssh ასევე უზრუნველყოფს უსაფრთხო X11 კავშირს.

ssh პროგრამის უსაფრთხოება მიიღწევა სატრანსპორტო ფენის პროტოკოლის, ავთენტიფიკაციის პროტოკოლისა და კავშირის პროტოკოლის გამოყენებით. სატრანსპორტო ფენის პროტოკოლი პასუხისმგებელია სერვერის ავთენტიფიკაციაზე, ავთენტიფიკაციის პროტოკოლი პასუხისმგებელია კლიენტის უსაფრთხო იდენტიფიკაციასა და ავთენტიფიკაციაზე. კავშირის პროტოკოლი ქმნის დაშიფრულ არხს ინფორმაციის გადასაცემად.

როგორც უკვე აღვნიშნეთ, Secure shell გახდა ერთგვარი სტანდარტი უსაფრთხო წვდომისთვის, მათ შორის რუსეთში. ეს არის ძალიან საინტერესო პროდუქტი, რომელზედაც შეიძლება საუბარი ძალიან დიდი ხნის განმავლობაში. თუმცა ჩვენ ამას არ გავაკეთებთ (დამატებითი ინფორმაცია Secure shell-ის შესახებ შეგიძლიათ იხილოთ მ. კუზმინსკის სტატიაში „Ssh - უსაფრთხო მუშაობის ყოველდღიური საშუალება“ ჟურნალში „Open Systems“ No2, 1999 წ.). საქმე ის არის, რომ ეს პროდუქტი, ისევე როგორც მრავალი მსგავსი, აკრძალულია რუსეთში გამოყენებაში.

რუსეთის ფედერაციის პრეზიდენტის 04/03/95 No334 ბრძანებულების მიხედვით პირებიდა ნებისმიერ ორგანიზაციას, მათ შორის საჯარო, კერძო და სააქციო საზოგადოებას, ეკრძალება კრიპტოგრაფიული სისტემების ფუნქციონირება, რომლებიც არ არის სერტიფიცირებული FAPSI-ის მიერ. და Secure shell სწორედ ასეთი სისტემაა. თუმცა, არ უნდა გეწყინოს ჩვენი სპეცსამსახურები - ჩვენ მარტო არ ვართ მსოფლიოში, ზოგიერთ ქვეყანაში, მაგალითად, საფრანგეთში, წესები კიდევ უფრო მკაცრია (სამართლიანად უნდა აღინიშნოს, რომ საფრანგეთში ამ მარტიდან წელს საგრძნობლად შესუსტდა დაშიფვრის სისტემებზე შეზღუდვები). არც ის უნდა ვიფიქროთ, რომ ისინი ცდილობენ ხელი შეგვიშალონ კონფიდენციალური ინფორმაციის დაცვაში: ორგანიზაციებს არა მხოლოდ შეუძლიათ, არამედ ვალდებულნი არიან დაიცვან მნიშვნელოვანი ინფორმაცია. მხოლოდ ამისთვის მათ უნდა გამოიყენონ სერტიფიცირებული ინსტრუმენტები და არა თავისუფლად გავრცელებულნი ინტერნეტში. რა თქმა უნდა, ssh-ზე, SSL-ზე, PGP-ზე და ა.შ.-ზე დაფუძნებული პროგრამები ყველგან არის, მაგრამ უნდა გახსოვდეთ, რომ მათი გამოყენება ბევრი უბედურებითაა სავსე. ასეთი პროგრამების მომხმარებლები სადაზვერვო სააგენტოების მიერ გამოძიების პოტენციური რისკის ქვეშ არიან. ყოველ შემთხვევაში, ჩვენ არ გვაქვს უფლება და სურვილი, ხელი შევუწყოთ ამ მიდგომას.

უსაფრთხო ავთენტიფიკაცია

უმეტეს მენეჯმენტში ადმინისტრატორებს აინტერესებთ არა გადაცემული მონაცემების დაცვა, არამედ მომხმარებლის ძლიერი ავტორიზაცია ისე, რომ თავდამსხმელმა ვერ შეძლოს ადმინისტრატორის პაროლის ჩაჭრა და გამოყენება. შეიძლება რამდენიმე გამოსავალი იყოს. უპირველეს ყოვლისა, ეს არის Kerberos ტექნოლოგია, რომელიც დაფუძნებულია ბილეთების (ბილეთის) გაცემაზე. (ფაქტობრივად, Kerberos უზრუნველყოფს არა მხოლოდ ავთენტიფიკაციას, არამედ ქსელური კომუნიკაციების დაშიფვრას, რაც, კვლავ, ექვემდებარება აღმასრულებელ ბრძანებას.) თუმცა, აშშ-ს მთავრობის ექსპორტის შეზღუდვების გამო, დაშიფვრის მექანიზმი მნიშვნელოვნად შესუსტდა. AT კორპორატიული სისტემები Dial-up წვდომისთვის შეიძლება გამოყენებულ იქნას ავტორიზაციის ძლიერი სერვისები, როგორიცაა RADIUS, TACACS+ და XTACACS. მაგრამ ყველა ეს სერვისი (მათ შორის Kerberos) მოიცავს ქსელის ინფრასტრუქტურის ფართომასშტაბიან რედიზაინს, დიდი ხარჯებით. ეს ძნელად გამართლებულია, თუ დისტანციური წვდომის ამოცანების ფარგლები შემოიფარგლება მხოლოდ ქსელის ოპერაციული სისტემის მართვის პრობლემებით.

ასეთი ამოცანებისთვის, პაროლის ერთჯერადი მხარდაჭერის ხელსაწყოები (ერთჯერადი პაროლი, OTP) უფრო შესაფერისია. ასეთი სისტემების არსი მდგომარეობს იმაში, რომ ქსელში გადაცემული მომხმარებლის პაროლი მოქმედებს მხოლოდ ერთი საკომუნიკაციო სესიისთვის. ანუ, თავდამსხმელმა რომც მოახერხოს პაროლის ჩაჭრა, ის ვერ გამოიყენებს მას, რადგან პაროლი უკვე შეცვლილი იქნება მომდევნო სესიაზე.

სერვერზე OTP-ის გასააქტიურებლად, telnet, rlogin, ftp დემონები უნდა შეიცვალოს (რა თქმა უნდა, ახალი სერვისების გაშვება შესაძლებელია შერჩევით, მაგალითად, გამოიყენეთ განახლებული telnetd, მაგრამ დატოვეთ "მშობლიური" ftpd). ამავდროულად, კლიენტის პროგრამული უზრუნველყოფა არ საჭიროებს განახლებას, რაც ძალიან მოსახერხებელია. პირველი მოქმედი OTP სისტემა გამოუშვა Bell Core-მა (ახლანდელი Telcordia Technologies) 1991 წელს სახელწოდებით S/Key. S/Key-ის მნიშვნელოვანი მახასიათებელია ის, რომ თავიდან ეს იყო არაკომერციული პროდუქტი, რომელიც მუშაობდა UNIX-ის ბევრ ვერსიასთან. ახლა ყველაზე პოპულარულია შემდეგი ვერსიები OTP სისტემები (ყველა მათგანი, გარდა S/Key ვერსიისა 2.0 და უფრო მაღალი, ნაწილდება უფასოდ):

  • S/Key Telcordia Technologies-დან (ftp://ftp.bellcore.com);
  • აშშ-ს საზღვაო კვლევითი ლაბორატორია OPIE (ftp://ftp.nrl.navy.mil);
  • LogDaemon შემუშავებული Vietse-ს მიერ (ftp://ftp.porcupine.org/pub/security).

ეს სისტემები უკუთავსებადია S/Key 1.0-თან. მიმდინარე OTP დანერგვა ეფუძნება MD4 და MD5 ჰეშირების ალგორითმებს (S/Key 1.0 ექსკლუზიურად გამოიყენება MD4).

როგორ მუშაობს OTP სისტემები? სერვერზე OTP ინიციალიზაციისას, თითოეული მომხმარებელი ანიჭებს ორ პარამეტრს: საიდუმლო გასაღებს (ის არ არის გადაცემული ქსელში) და გამეორებების რაოდენობას, ანუ შესვლების რაოდენობას, რომლის დროსაც ეს საიდუმლო გასაღები იქნება მოქმედი. სერვერზე MD4 ან MD5 ალგორითმი გამოიყენება საიდუმლო გასაღებზე და დამახსოვრდება ჰეშირებული მნიშვნელობა. ამის შემდეგ მომხმარებელს შეუძლია სერვერთან მუშაობა ქსელის მეშვეობით ჩვეულებრივი telnet-ის, ftp-ის და ა.შ.

ტერმინალის წვდომისთვის მომხმარებლის ავტორიზაცია ხორციელდება შემდეგნაირად. მომხმარებლის სახელის შეყვანის შემდეგ მას ეძლევა შემდეგი გამეორების ნომერი და გარკვეული წყარო (seed). მომხმარებლის ავთენტიფიკაციის პროცედურის დასაწყისი ნაჩვენებია სურათზე 2. აქ გამეორების ნომერია 967 და წყარო jar564. პაროლის ველში მომხმარებელმა უნდა შეიყვანოს არა მისი საიდუმლო გასაღები, არამედ ექვსსიტყვიანი პაროლი. ეს ფრაზა იქმნება საიდუმლო გასაღების, გამეორების ნომრისა და წყაროს საფუძველზე სპეციალური კალკულატორის გამოყენებით (იხ. სურათი 3). საიდუმლო ფრაზის მისაღებად მომხმარებელი შეაქვს გამეორების ნომერს, წყაროს და მის საიდუმლო კლავიშს (მოყვანილ მაგალითში საბოლოო პაროლი ასე გამოიყურება: "NO HUFF ODE HUNK DOG RAY").

პაროლი შეყვანილია ტერმინალის წვდომის პროგრამის Password ველში, რის შემდეგაც მომხმარებელი იდენტიფიცირებულია სერვერის მიერ. დაიმახსოვრეთ, რომ შემდეგ ჯერზე ავთენტიფიკაციაზე, გამეორების რაოდენობა ერთით შემცირდება, წყარო არ შეიცვლება და პაროლი სრულიად განსხვავებული იქნება. ამრიგად, საიდუმლო ფრაზის ჩაჭრა თავდამსხმელს არაფერს მისცემს, რადგან სისტემა არ ადგენს მის იდენტიფიცირებას, როდესაც ის ცდილობს რეგისტრაციას. უსაფრთხოების მთავარი კომპონენტი არის საიდუმლო გასაღები და ის არასოდეს გადაიცემა ქსელში. MD4 და MD5 ალგორითმების გამოყენების გამო, საიდუმლო გასაღების გამოთვლა საიდუმლო ფრაზიდან, გამეორების ნომრიდან და წყაროდან თითქმის შეუძლებელია.

როდესაც გამეორების რიცხვი ნულს მიაღწევს, მომხმარებლის ანგარიში ხელახლა უნდა იყოს ინიცირებული.

შეიძლება ჩანდეს, რომ მომხმარებლისთვის მთავარი უხერხულობა არის კალკულატორი. მაგრამ ეს არ არის მთლიანად მართალი, რადგან კალკულატორი არის ძალიან მცირე პროგრამა, რომელიც არ საჭიროებს რაიმე პარამეტრს. ეს კალკულატორები თავისუფლად ხელმისაწვდომია ყველა პოპულარული პლატფორმისთვის, მათ შორის MS-DOS, Windows, Macintosh და UNIX. უფრო მეტიც, საიდუმლო ფრაზები შეიძლება დაიმახსოვროთ (ან ჩაიწეროთ) წინასწარ, ტერმინალის წვდომის რამდენიმე სესიისთვის, თანმიმდევრულად შეამციროთ გამეორების რაოდენობა. ამრიგად, სერვერის დისტანციურად სამართავად, ადმინისტრატორს არ სჭირდება კალკულატორის დაყენება ყველა კლიენტის საიტზე, სადაც მას შეიძლება მოუწიოს მუშაობა.

X ფანჯრის სისტემა

მიუხედავად იმისა, რომ UNIX-ის მართვის თითქმის ყველა დავალება შეიძლება შესრულდეს ტექსტურ რეჟიმში, ადმინისტრატორები ხშირად ურჩევნიათ გრაფიკული ინტერფეისი, როგორც უფრო მოსახერხებელი. გარდა ამისა, ზოგიერთი UNIX აპლიკაციის მართვა, რომლებიც ბაზარზე მოხვდა, შესაძლებელია მხოლოდ გრაფიკულ გარემოში. X-სერვერის გრაფიკული გამომავალი პროგრამული უზრუნველყოფა ხელმისაწვდომია მრავალი პლატფორმისთვის, მათ შორის DOS, Windows, Macintosh, UNIX და ა.შ. თუმცა, უმეტეს შემთხვევაში (UNIX-ის გარდა), მას გააჩნია ძვირადღირებული კომერციული პროდუქტები. როგორც X11 კლიენტები (როგორც უკვე აღვნიშნეთ, კლიენტისა და სერვერის კონცეფცია X Window სისტემაში არ შეესაბამება ჩვეულებრივ პრაქტიკას), ძირითადად გამოიყენება UNIX სერვერები.

გაითვალისწინეთ, რომ X ფანჯრის სისტემის გამოყენება მოითხოვს ქსელის გამტარუნარიანობის საკმაოდ დიდ რაოდენობას. სისტემა კარგად მუშაობს ადგილობრივ ქსელებში, მაგრამ ძალიან ნელა - გლობალურ არხებზე. ამიტომ, X Window System-ის გამოყენებისას ადმინისტრატორის სახლის კომპიუტერზე, უმჯობესია მისი მართვა ტერმინალური კომუნალური საშუალებებით, როგორიცაა xterm, ვიდრე გრაფიკული საშუალებებით.

UNIX სერვერთან დაკავშირებისას (გაშვებული X11 კლიენტები), ავთენტიფიკაცია შეიძლება განხორციელდეს ორი გზით: ტერმინალის კომუნალური საშუალებებით (telnet, rlogin და ა.შ.) და X Display Manager (xdm) მეშვეობით. პირველ ვარიანტში პაროლის სუფთა ტექსტში გადაცემის თავიდან აცილება შესაძლებელია telnet-ისა და rlogin-ის ნაცვლად უკვე აღნიშნული ssh და OTP პროგრამების გამოყენებით. X დისპლეის მენეჯერის შემთხვევაში, პაროლები ნაგულისხმევად იგზავნება გასუფთავებაში. ამიტომ, UNIX სერვერის დისტანციური მართვისას საჯარო ქსელებში, xdm არ უნდა იქნას გამოყენებული.

ადმინისტრატორები ძალიან ფრთხილად უნდა იყვნენ UNIX სერვერის X სერვერად გამოყენებისას (ანუ, ხალხური თვალსაზრისით, UNIX სერვერზე X11 გრაფიკული გარსის გაშვება). X ფანჯრის სისტემა შექმნილია ისე, რომ მომხმარებელს შეუძლია X კლიენტის გაშვება თავისი მანქანიდან დისტანციური სერვერი X და მასზე შეყვანილი/გამომავალი ინფორმაციის ჩაჭრა. ეს საშუალებას აძლევს თავდამსხმელს წაიკითხოს სენსიტიური ინფორმაცია X სერვერიდან, მათ შორის მომხმარებლის მიერ X სერვერზე შეყვანილი პაროლები (თუმცა xterm ტერმინალის ემულატორი საშუალებას გაძლევთ დაბლოკოთ პაროლის ჩარევა, ეს ფუნქცია იშვიათად გამოიყენება).

X სერვერები იყენებენ კლიენტის ავთენტიფიკაციის ორ სქემას: ჰოსტის სახელს და ჯადოსნურ ქუქიებს (MIT-MAGIC-COOKIE-1). Hostname-ის ავტორიზაცია X სერვერზე ქმნის სისტემურ ფაილებს, რომლებიც ჩამოთვლის ჰოსტებს, რომლებიდანაც X კლიენტის პროგრამების გაშვება ნებადართულია. ამ სერვერს X. მაგრამ ასეთი დაცვა არავითარ შემთხვევაში არ არის საკმარისი, რადგან თავდამსხმელს შეუძლია შეტევა X11-ზე IP მისამართის ან დომენის გაყალბების დახმარებით. "ჯადოსნური სიკეთეების" სქემის გამოყენებისას (მათი მხარდაჭერა ჩაშენებულია XDMCP პროტოკოლში, რომლის საფუძველზეც ფუნქციონირებს X Display Manager), ავთენტიფიკაცია ეფუძნება მომხმარებლის ანგარიშებს. იმისათვის, რომ შეძლოთ კლიენტის გაშვება X სერვერზე, მომხმარებელს უნდა ჰქონდეს X11 კლიენტის აპარატის სახლის დირექტორიაში სისტემის ფაილი X სერვერის საიდუმლო კოდით ჩაწერილი.ამ საიდუმლო კოდს ჯადოსნური ფუნთუშა ეწოდება. ერთადერთი უბედურება ის არის, რომ ფუნთუშა გადაიცემა ქსელის მეშვეობით სუფთა, ასე რომ ამ მეთოდითასევე ნაკლებად სავარაუდოა, რომ უსაფრთხოდ ჩაითვალოს.

X Window System 11 Release 5 ამატებს კიდევ ორ სქემას (XDM-AUTHORIZATION-1 და SUN-DES-1), რომლებიც წააგავს MIT-MAGIC-COOKIE-1 სქემას, მაგრამ იყენებს DES დაშიფვრის ალგორითმს. თუმცა, ექსპორტის შეზღუდვების გამო, ასეთი სქემები არ შედის X Window სისტემაში. ზემოაღნიშნული მოსაზრებებიდან გამომდინარე, შეგიძლიათ მხოლოდ X11 სერვერის პროგრამული უზრუნველყოფის გაშვება UNIX სერვერზე, თუ X11 კლიენტებზე წვდომა სხვა კომპიუტერებიდან აკრძალულია.

ყველაფერი, რაც ითქვა UNIX სერვერზე დაფუძნებული X სერვერის დაბალ უსაფრთხოებაზე, სრულად ვრცელდება ადმინისტრაციული კლიენტის მანქანებზე, რომლებიც ამუშავებენ X Window სისტემას.

WINDOWS NT სერვერი

Microsoft Windows NT სერვერის დაყენებისას, ვარაუდობენ, რომ OS-ის ადმინისტრირება განხორციელდება სერვერის კონსოლიდან. თუმცა, NT სერვერის პაკეტში ასევე შედის დისტანციური მართვის საშუალებები. ისინი განლაგებულია Windows NT სერვერის დისტრიბუციაზე \Clients\Srvtools დირექტორიაში. ამ კომუნალური პროგრამების დაყენება შესაძლებელია როგორც Windows NT Workstation-ზე, ასევე Windows 9x-ზე (იხ. სურათი 4). მათი დახმარებით თქვენ შეგიძლიათ მართოთ მომხმარებლის და ჯგუფური ანგარიშები, უფლებები და პრივილეგიები, NT დომენები, აკონტროლოთ მოვლენის ჟურნალები სერვერებზე და სამუშაო სადგურებზე. კომუნალური პროგრამები მუშაობს გრაფიკულ რეჟიმში, NT სერვერის მართვის საშუალებების მსგავსი. მიუხედავად იმისა, რომ დისტანციური მართვის საშუალებები საშუალებას გაძლევთ შეასრულოთ სისტემის ადმინისტრირების სამუშაოების უმეტესი ნაწილი, ამ ნაკრებიდან რამდენიმე მნიშვნელოვანი პროგრამა აკლია. მაგალითად, მათი გამოყენება შეუძლებელია სერვერის ტექნიკის კონფიგურაციის, სარეზერვო ასლის, ლიცენზიის მენეჯმენტის, შესრულების მონიტორინგის შესასრულებლად და ა.შ. გარდა ამისა, ბევრ მესამე მხარის სერვერის აპლიკაციას არ გააჩნია დისტანციური მართვის პროგრამები.

Microsoft-ის მიერ მოწოდებული Windows NT სერვერის რესურსების ნაკრები მოიცავს რამდენიმე დამატებითი პროგრამებიადმინისტრაცია, მათ შორის ბრძანების ხაზის საფუძველზე. მათგან ყველაზე მნიშვნელოვანია ADDUSER.EXE (ახალი მომხმარებლის და ჯგუფის ანგარიშების შექმნა), CACLS.EXE (წვდომის უფლებების მართვა), DUMPEL.EXE (მოვლენის შესახებ ინფორმაციის ჩვენება მოვლენის ჟურნალებიდან ეკრანზე ან ფაილზე), RMTSHARE (მენეჯმენტი). ქსელის რესურსები). სუსტი NT ჭურვის გამოყენებითაც კი, ადმინისტრატორს არ გაუჭირდება დაწეროს ტიპიური პროგრამა ახალი ანგარიშის შესაქმნელად უფლებებისა და პრივილეგიების ავტომატური მინიჭებით.

Windows NT-ისთვის ასევე არსებობს რამდენიმე პროგრამა, რომლებიც ახორციელებენ telnet სერვერს. ის ადმინისტრატორს აძლევს დისტანციურად წვდომას NT სერვერზე და აწარმოებს ბრძანების ხაზზე დაფუძნებულ პროგრამებს. კიდევ ერთხელ, გახსოვდეთ, რომ ტელნეტის დანერგვის უმეტესობაში, პაროლი იგზავნება უფსკრულით.

მაგრამ, როგორც უკვე აღვნიშნეთ, დისტანციური წვდომის უტილიტები და ბრძანების ხაზზე დაფუძნებული პროგრამები ვერ გადაჭრიან ყველა ადმინისტრაციულ ამოცანას. ამიტომ, ზოგიერთი გამოსავალი მოიცავს GUI ემულაციას windows სერვერი NT დისტანციურ კომპიუტერზე.

უპირველეს ყოვლისა, მინდა აღვნიშნო Citrix-ის WinFrame პროდუქტები და Microsoft-ის Windows Terminal Server (WTS). ამ პროდუქტების არქიტექტურის შესაბამისად, აპლიკაციები მუშაობს NT სერვერზე და შემავალი/გამომავალი ინფორმაცია ხორციელდება კლიენტის კომპიუტერებზე. მათი მწარმოებლების თქმით, WinFrame და WTS უკვე მისაღებია 28 Kbps სიჩქარით, ასე რომ თქვენ შეგიძლიათ მართოთ სერვერები სახლიდან. ამ ხელსაწყოების გამოსაყენებლად, პროგრამული უზრუნველყოფის სერვერის ნაწილი უნდა განთავსდეს NT სერვერზე, ხოლო კლიენტის პროგრამული უზრუნველყოფა უნდა განთავსდეს ადმინისტრატორის სამუშაო სადგურებზე. WinFrame და WTS არ გადასცემენ პაროლებს სუფთად.

სამართლიანობისთვის უნდა ითქვას, რომ ასეთი გადაწყვეტილებები ზედმეტია ადმინისტრაციული ამოცანებისთვის. WinFrame და WTS ტექნოლოგია მოიცავს რამდენიმე კლიენტს სერვერთან დაკავშირებას. (ჩვეულებრივ, ადმინისტრატორს საკმარისია მხოლოდ მას ჰქონდეს წვდომა სერვერზე.) ამის გამო ამ პროდუქტებზე დაფუძნებული გადაწყვეტილებები საკმაოდ ძვირია. მაგალითად, კლიენტის WinFrame სერვერთან დაკავშირება ეღირება $200-დან $400-მდე, რაც ძალიან ძვირია, რადგან ორგანიზაციაში შეიძლება იყოს ერთზე მეტი სერვერი და ერთზე მეტი ადმინისტრატორი.

ჩემი აზრით, დისტანციური მართვისთვის უფრო შესაფერისია სპეციალიზებული დისტანციური მართვის პაკეტები, როგორიცაა Symantec-ის pcANYWHERE და Stac-ის ReachOut. ასეთი პროდუქტების გამოყენებისას NT სერვერის ეკრანის შიგთავსი დუბლირებულია ეკრანზე ლოკალური კომპიუტერიინფორმაცია შეყვანილია ადგილობრივი კომპიუტერის კლავიატურიდან (და მაუსიდან) და გადაეცემა დისტანციურ ( ამ საქმეს- NT სერვერზე). ყველაფერი ისე გამოიყურება, თითქოს ადმინისტრატორი ზის სერვერის კონსოლთან. pcANYWHERE და სხვა მსგავსი პროდუქტები კარგად მუშაობს არა მხოლოდ ლოკალურ ქსელში, არამედ ნელი dial-up ხაზებზეც. თუმცა, მათ აქვთ შეზღუდული რაოდენობა ერთდროული კავშირებისერვერზე (ჩვეულებრივ მხოლოდ ერთი კავშირი). pcANYWHERE კატეგორიის პროდუქტებს აქვთ ჩაშენებული დაშიფვრა, ასე რომ, ნაკლებად სავარაუდოა, რომ პაროლის ჩარევა მოხდება.

საერთო მინუსებიდისტანციური Windows კონტროლი NT არის დამატებითი პროგრამული პროდუქტების დაყენების აუცილებლობა კლიენტის საიტებზე ადმინისტრატორებისთვის.

ქსელი

Novell NetWare არქიტექტურის ბუნებიდან გამომდინარე, კონსოლის დისტანციური წვდომის საკითხები უნდა გამოიყოს ქსელის რესურსების მართვის საკითხებისგან.

მომხმარებლის ანგარიშების, ჯგუფების, NDS ობიექტების, NetWare-ში წვდომის უფლებების მართვა ხორციელდება კლიენტის საიტებიდან, ამიტომ ადმინისტრირება თავდაპირველად დისტანციურია. თუმცა, ადმინისტრატორებს შეიძლება წააწყდეთ ერთი დაბრკოლება: NetWare 5-მდე ქსელის ძირითადი პროტოკოლი იყო IPX/SPX. ამან შექმნა და კვლავაც ქმნის დიდ პრობლემებს NetWare სერვერების ინტერნეტით მართვისას. თუ ადმინისტრატორს უნდა შეეძლოს ქსელის OS-ის მართვა სახლის კომპიუტერიდან, მაშინ მან უნდა განიხილოს ადგილობრივ ქსელთან დაკავშირება დისტანციური წვდომის სერვერის საშუალებით, რომელიც მხარს უჭერს IPX / SPX პროტოკოლებს. საბედნიეროდ, ტექნიკის სერვერების უმეტესობა მხარს უჭერს ამ რეჟიმს.

თუმცა, საჭირო ინფრასტრუქტურის შექმნის ღირებულება შეიძლება იყოს არამდგრადი, ამიტომ ადმინისტრატორების სახლის კომპიუტერები ხშირად დაკავშირებულია ლოკალურ ქსელთან ინტერნეტის საშუალებით. ასეთ სიტუაციაში შეიძლება შემოგთავაზოთ შემდეგი ვარიანტი: დააინსტალირეთ pcANYWHERE პროგრამა (ან მსგავსი) ერთ-ერთ კომპიუტერზე ლოკალურ ქსელში და ქსელის მართვა სახლის კომპიუტერიამ შუალედურის მეშვეობით. სხვათა შორის, ეს მიდგომა შეიძლება უფრო მიმზიდველი აღმოჩნდეს შესრულების თვალსაზრისით, რადგან ქსელის მართვის პროგრამები (განსაკუთრებით NetWare Administrator) ძალიან ნელა მუშაობს dial-up საკომუნიკაციო არხებზე. კიდევ ერთი გზაა NetWare-ის განახლება 5 ვერსიამდე (ან დააინსტალიროთ NetWare/IP).

რაც შეეხება კონსოლის დისტანციურ წვდომას, NetWare მოიცავს Rconsole პროგრამას კონსოლზე წვდომისთვის. სამუშაო სადგურიქსელები. ამასთან, მას აქვს ორი შეზღუდვა: ჯერ ერთი, კონსოლის პაროლი გადაცემულია მკაფიო ტექსტით და მეორეც, IPX / SPX გამოიყენება პროტოკოლად. მესამე მხარის კომუნალური პროგრამები, რომლებიც უზრუნველყოფენ კონსოლზე უსაფრთხო დისტანციურ წვდომას, საშუალებას გაძლევთ თავიდან აიცილოთ პაროლების გასუფთავება. მათ შორის ყველაზე ცნობილი კომერციული პროგრამაა SecureConsole NetWare-ისთვის Protocom Development Systems-ის მიერ ( http://www.serversystems.com). წვდომისას ის იყენებს დაშიფრულ ადმინისტრატორის პაროლს.

როგორც სხვა შემთხვევებში, IPX/SPX პროტოკოლების სახით არსებული დაბრკოლება შეიძლება მოიხსნას ისეთი პროგრამების გამოყენებით, როგორიცაა pcANYWHERE (ანუ ადგილობრივი ქსელის ერთ-ერთი კომპიუტერის გამოყენებით გადამცემი ბმული). კიდევ ერთი გზა არის xconsole პროგრამის გამოყენება, რომელიც კონსოლზე წვდება X Window System-ის მეშვეობით, ანუ TCP/IP-ით. Java-ზე დაფუძნებული RConsoleJ დისტანციური წვდომის პროგრამა, რომელიც შედის NetWare 5-ში, ასევე იყენებს TCP/IP-ს, როგორც ტრანსპორტს. თუმცა, xconsole და RConsoleJ გადასცემენ პაროლს წმინდა ტექსტში. მოკლედ, რეკომენდებულია სპეციალიზებული ინსტრუმენტების გამოყენება, როგორიცაა pcANYWHERE NetWare დისტანციური მართვისთვის.

WEB TECHNOLOGY

ვებ ტექნოლოგიასულ უფრო მეტად ახდენს გავლენას ქსელის მართვის ინსტრუმენტებზე. უკვე ბევრი მარშრუტიზატორი, გადამრთველი, ქსელური პრინტერი იძლევა ვებ-ბრაუზერების საშუალებით მართვის საშუალებას. მაგრამ ეს სია მათ მიერ ამოწურვისაგან შორს არის, ინტერნეტი ასევე შემოიჭრება ქსელის OS მართვის სფეროში. თავდაპირველად, მხოლოდ HTTP და FTP სერვერების მართვა იყო ინტერნეტიდან, მაგრამ ეს სია მუდმივად ფართოვდება და ახლა მოიცავს DBMS-ს. ფაილური სისტემები, firewalls, ქსელის სერვისები DNS, DHCP და სხვა. NDS დირექტორია სერვისის მართვაც კი შესაძლებელია ბრაუზერების საშუალებით სპეციალური კომერციული პროგრამების გამოყენებით. მიუხედავად ზემოაღნიშნულისა, ვებ-ზე დაფუძნებული ტექნოლოგიები ჯერ არ არის მომწიფებული, რათა სრულყოფილად გააკონტროლონ მთელი ქსელის გარემო. პრობლემას ამწვავებს ის ფაქტი, რომ მრავალი აპლიკაციისთვის და, განსაკუთრებით, ქსელური მოწყობილობებისთვის, პაროლი გადაეცემა HTTP-ზე მკაფიო ტექსტით.

დასკვნა

სერვერების დისტანციური მართვის ორგანიზებისას აუცილებელია მრავალი ფაქტორის გათვალისწინება, უპირველეს ყოვლისა, ქსელის ოპერაციული სისტემის მახასიათებლები, საკომუნიკაციო ხაზების შესრულება და უსაფრთხო ავთენტიფიკაციის საკითხები. UNIX უზრუნველყოფს მართვის ინსტრუმენტების ყველაზე სრულ კომპლექტს, თუმცა, სწორი მიდგომით, ვინდოუსის ადმინისტრატორები NT და NetWare-ს ასევე არ აქვთ შეშფოთების მიზეზი.

და სერვერის პორტი, რის შედეგადაც ხდება კავშირი, რომელიც საშუალებას აძლევს ორ კომპიუტერს დაუკავშირდეს შესაბამისი აპლიკაციის ფენის ქსელის პროტოკოლის გამოყენებით.

პორტის ნომრები

სერვისის „დაკავშირების“ პორტის ნომერი არჩეულია მისი ფუნქციური დანიშნულებიდან გამომდინარე. IANA პასუხისმგებელია გარკვეული ქსელის სერვისებისთვის პორტის ნომრების მინიჭებაზე. პორტის ნომრები 0 - 65535 დიაპაზონშია და იყოფა 3 კატეგორიად:

პორტის ნომრები კატეგორია აღწერა
0 - 1023 კარგად ცნობილი პორტები პორტის ნომრები მინიჭებულია IANA-ს მიერ და უმეტეს სისტემებზე მათი გამოყენება შესაძლებელია მხოლოდ სისტემის (ან ძირეული) პროცესებით ან აპლიკაციური პროგრამებით, რომლებსაც მართავს პრივილეგირებული მომხმარებლები.

არ უნდა იქნას გამოყენებული IANA რეგისტრაციის გარეშე. რეგისტრაციის პროცედურა განისაზღვრება RFC 4340-ის 19.9 ნაწილში.

1024 - 49151 რეგისტრირებული პორტები პორტის ნომრები შედის IANA კატალოგში და უმეტეს სისტემაში შეიძლება გამოყენებულ იქნას მომხმარებლის სტანდარტული პროცესებით ან სტანდარტული მომხმარებლების მიერ განხორციელებული პროგრამებით.

არ უნდა იქნას გამოყენებული IANA რეგისტრაციის გარეშე. რეგისტრაციის პროცედურა განისაზღვრება RFC 4340-ის 19.9 ნაწილში.

49152 - 65535 დინამიურად გამოყენებული პორტები და/ან პორტები, რომლებიც გამოიყენება კერძო ქსელებში განკუთვნილია დროებითი გამოყენებისთვის - როგორც კლიენტის პორტები, პორტები, რომლებიც გამოიყენება მოლაპარაკებების გზით კერძო სერვისებისთვის და აპლიკაციების შესამოწმებლად გამოყოფილი პორტების რეგისტრაციამდე. ეს პორტები არ შეიძლება დარეგისტრირდეს .

ქსელის სერვისებსა და პორტის ნომრებს შორის რუკების სია

ოფიციალური რუკების სია ქსელის სერვისებსა და პორტის ნომრებს შორის ინახავს IANA-ს.

შესაბამისობის რეგულირების ისტორია

ქსელის სერვისების შესაბამისობის გაერთიანების საკითხები სოკეტის (პორტის) ნომრებთან დაისვა RFC 322 და 349-ში, რეგულირების პირველი მცდელობები განხორციელდა ჯონ პოსტელმა RFC 433 და 503-ში.

მიმდინარე სია

ნეტსტატი -ან

Windows ოპერაციული სისტემების ოჯახზე, ამ ბრძანების გამომავალი ასე გამოიყურება:

აქტიური კავშირის სახელი ლოკალური მისამართი გარე მისამართი TCP სტატუსი 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 127.0.0.1:1026 0.0.0.00. 0.0.0.0:0 LISTENING TCP 127.0.0.1:12080 0.0.0.0:0 LISTENING TCP 127.0.0.1:12110 0.0.0.0:0 LISTENING TCP 127.0.0.01:01:00.12. 0 LISTENING TCP 192.168.0.16:139 0.0.0.0:0 LISTENING TCP 192.168.0.16:1572 213.180.204.20:80 CLOSE_WAIT TCP 192.168.0.16:1573 213.180.204.35*04 0.0.0.0:500 *:* UDP 0.0.0.0: 1025 *:* UDP 0.0.0.0:1056 *:* UDP 0.0.0.0:1057 *:* UDP 0.0.0.0:1066 *:* UDP 0.0.0.0:4500 *:* UDP 127.0.0.0.1:123 127.0.0.1:1900 *:* UDP 192.168.0.16:123 *:* UDP 192.168.0.16:137 *:* UDP 192.168.0.16:138 *:* UDP 192.168:*10.

UNIX-ის მსგავს ოპერაციულ სისტემებში ბრძანების შედეგი ნეტსტატი -ანასე გამოიყურება:

აქტიური ინტერნეტ კავშირები (სერვერები და დამყარებული) Proto Recv-Q Send-Q ლოკალური მისამართი საგარეო მისამართი სახელმწიფო tcp 0 0 0.0.0.0:37 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:199 0.0.0.0:* LISTEN tc 0 0.0.0.0:2601 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:2604 0.0.0.0 ტ. 0.0:* LISTEN tcp 0 0 0.0.0.0:13 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:179 0.0.0.0:* LISTEN tcp 0 0 0 0.0.0.0:20 0.0.0.0:20EN tcp 0.0 ... 0 192.168.18.250: 0.201:4346 ESTABLISHED TCP 0 0.0.0.0.254:1723 10.0.0.30.30:2965 ESTABLISED TCP 0 48 192.168.19.34:22 192.168.18. 0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0AL ISHED TCP 0 0 10.50.1.254:1723 10.50.1.2:57355 დაარსდა TCP 0 0 0.5.0.254:1723 10.50.0.174:1090 დაარსდა TCP 0 02.168.10.254:1723 192.168.13.155 144:65535 ESTABLISHED TCP 0 0.0.0.254:1723 10.0.169:2607 ESTABLISHED TCP 0 0.0.0.254:1723 10.0.0.205:1034 UDP0000.00. 0 0 0.0.0.0:1813 0.0.0.0:* udp 0 0 0.0.0.0:161 0.0.0.0:* udp 0 0 0.0.0.0:323 0.0.0.0:* udp 0 0 0.0.0:0.0 * ნედლეული 0 0 192.168.10.254:47 192.168.13.104:* 1 ნედლეული 0 0 10.0.0.254:47 10.0.0.120:* 1 ნედლეული 0 0 10.10:13.101.2. :* 1 ნედლეული 0 0 10.0.0.254:47 10.0.0.205:* 1 ნედლეული 0 0 10.50.0.254:47 10.50.0.174:* 1 ნედლეული 0 0 10.0.0.0.2104.00. 0.254:47 10.0.0.179:* 1

სახელმწიფო მოსმენა (მოსმენა)აჩვენებს პასიური ღია კავშირები ("მოსმენის" სოკეტები). ისინი არიან, ვინც უზრუნველყოფენ ქსელის სერვისებს. ᲨᲔᲘᲥᲛᲜᲐ- ეს დამყარებული კავშირები, ანუ ქსელური სერვისები მათი გამოყენების პროცესში.

ქსელის სერვისების ხელმისაწვდომობის შემოწმება

თუ პრობლემები აღმოჩენილია კონკრეტულ ქსელურ სერვისთან დაკავშირებით, გამოიყენება სხვადასხვა დიაგნოსტიკური ხელსაწყოები მისი ხელმისაწვდომობის შესამოწმებლად, მოცემულ OS-ში მათი ხელმისაწვდომობის მიხედვით.

ერთ-ერთი ყველაზე მოსახერხებელი ინსტრუმენტია tcptraceroute ბრძანება (უტილიტა) (ერთგვარი traceroute), რომელიც იყენებს TCP კავშირის გახსნის პაკეტებს (SYN | ACK) მითითებულ სერვისთან (ვებ სერვერი, ნაგულისხმევი პორტი 80) ინტერესის ჰოსტის და აჩვენებს ინფორმაციას ამ ტიპის TCP პაკეტების მოგზაურობის დროის შესახებ მარშრუტიზატორების საშუალებით, ასევე ინფორმაციას ინტერესის მასპინძელზე სერვისის ხელმისაწვდომობის შესახებ, ან, პაკეტის მიწოდებასთან დაკავშირებული პრობლემების შემთხვევაში, გზის რომელ წერტილში გაჩნდა.

ალტერნატიულად, შეიძლება გამოყენებულ იქნას ცალკე

  • თრეკერუტი პაკეტის მიწოდების მარშრუტის დიაგნოსტიკისთვის (მინუსი არის UDP პაკეტების გამოყენება დიაგნოსტიკისთვის) და
  • telnet ან netcat პრობლემური სერვისის პორტში, რათა ნახოთ, პასუხობს თუ არა.

შენიშვნები

იხილეთ ასევე

ბმულები

  • RFC 322 კარგად ცნობილი სოკეტის ნომრები
  • RFC 349 შემოთავაზებული სტანდარტული სოკეტის ნომრები (გაუქმებულია RFC 433-ით)
  • RFC 433 სოკეტის ნომრების სია (გაუქმებულია RFC 503-ით)
  • RFC 503 სოკეტების ნომრების სია (გაუქმებულია RFC 739-ით)
  • RFC 739 მინიჭებული ნომრები
  • RFC 768 მომხმარებლის მონაცემთა გრამის პროტოკოლი
  • RFC 793 ტრანსმისიის კონტროლის პროტოკოლი
  • RFC 1700 მინიჭებული ნომრები ( ბოლო სიამინიჭებული ნომრები, მოძველებულია RFC 3232-ით)
  • RFC 3232 მინიჭებული ნომრები: RFC 1700 ჩანაცვლებულია ონლაინ მონაცემთა ბაზით
  • RFC 4340 Datagram Congestion Control Protocol (DCCP) - შემოთავაზებული სტანდარტი

ფონდი ვიკიმედია. 2010 წ.

  • ნიფლო, ისიდორე
  • სალათები და ბადრიჯნის ხიზილალა

ნახეთ, რა არის "ქსელის სერვისები" სხვა ლექსიკონებში:

    სოციალური ქსელის სერვისები- სოციალური ქსელის სერვისი არის ვირტუალური პლატფორმა, რომელიც აკავშირებს ადამიანებს ქსელურ თემებში პროგრამული უზრუნველყოფის, ქსელთან დაკავშირებული კომპიუტერების (ინტერნეტი) და დოკუმენტების ქსელის (მსოფლიო ქსელი) გამოყენებით. ქსელი სოციალური სერვისები... ... ვიკიპედიაში

    ინტერნეტ სერვისები- ინტერნეტში მოწოდებული სერვისები მომხმარებლებისთვის, პროგრამებისთვის, სისტემებისთვის, დონეებისთვის, ფუნქციური ბლოკებისთვის. ინტერნეტში სერვისები უზრუნველყოფენ ქსელურ სერვისებს. ყველაზე გავრცელებული ინტერნეტ სერვისებია: მონაცემთა შენახვა; გადაცემა... ... ფინანსური ლექსიკა

    პორტი (ქსელის პროტოკოლები)- ქსელის პორტი არის UDP პროტოკოლის პარამეტრი, რომელიც განსაზღვრავს მონაცემთა პაკეტების დანიშნულებას ფორმატში. ეს არის პირობითი რიცხვი 0-დან 65535-მდე, რაც საშუალებას აძლევს სხვადასხვა პროგრამებს, რომლებიც მუშაობენ იმავე ჰოსტზე, მიიღონ მონაცემები ერთმანეთისგან დამოუკიდებლად (იმ პირობით, რომ ... ... ვიკიპედია

    ბირთვი (ოპერაციული სისტემა)- ამ ტერმინს სხვა მნიშვნელობა აქვს, იხილეთ Core. ბირთვი არის ოპერაციული სისტემის (OS) ცენტრალური ნაწილი, რომელიც უზრუნველყოფს აპლიკაციების კოორდინირებულ წვდომას კომპიუტერულ რესურსებზე, როგორიცაა პროცესორის დრო, მეხსიერება და გარე აპარატურა ... ... Wikipedia

    მიკროკერნელი- ამ ტერმინს სხვა მნიშვნელობა აქვს, იხილეთ მიკრონუკლეუსი (ციტოლოგია). მიკროკერნელის არქიტექტურა ეფუძნება მომხმარებლის რეჟიმში სერვერის პროგრამებს ... ვიკიპედია

    მიკროკერნელი ოპერაციული სისტემა- მიკროკერნელის არქიტექტურა ეფუძნება მომხმარებლის რეჟიმში სერვერის პროგრამებს მიკროკერნელი არის ოპერაციული სისტემის ბირთვის ფუნქციების მინიმალური განხორციელება. კლასიკური მიკროკერნელი უზრუნველყოფს დაბალი დონის პრიმიტივების მხოლოდ ძალიან მცირე კომპლექტს ... ვიკიპედია

    მარტივი სერვისის აღმოჩენის პროტოკოლი- SSDP სახელი: მარტივი სერვისის აღმოჩენის პროტოკოლის დონე (OSI მოდელის მიხედვით): სესიის ოჯახი: TCP / IP პორტი / ID: 1900 / UDP მარტივი სერვისის აღმოჩენის პროტოკოლი (ინგლისური მარტივი სერვისის აღმოჩენის პროტოკოლი, SSDP ... ვიკიპედია

    Letopisi.ru- ამ გვერდს სერიოზული რემონტი სჭირდება. მას შეიძლება დასჭირდეს ვიკიფიცირება, გაფართოება ან გადაწერა. მიზეზების ახსნა და დისკუსია ვიკიპედიის გვერდზე: გაუმჯობესებისთვის / 2012 წლის 16 მაისი. გაუმჯობესების დაყენების თარიღი 2012 წლის 16 მაისი ... ვიკიპედია

    ქსელის სკანირება- ქსელის შეტევა. აღწერა ამ შეტევის მიზანია იმის გარკვევა, თუ რომელი კომპიუტერებია დაკავშირებული ქსელთან და რომელი ქსელის სერვისები მუშაობს მათზე. პირველი ამოცანა მოგვარებულია ICMP პროტოკოლის Echo შეტყობინებების გაგზავნით ping c უტილიტას გამოყენებით ... ... ვიკიპედია

    7ya.ru- გამომცემელი ALP Media მთავარი რედაქტორი პოლიაევა ელენა კონსტანტინოვნა დაარსების თარიღი 2000 მედიის რეგისტრაციის სერთიფიკატი El No. FS77 35954 ენა ... ვიკიპედია

წიგნები

  • მრავალმოთამაშიანი თამაშები. ქსელური აპლიკაციების შემუშავება, ჯოშუა გლეიზერი, ონლაინ მულტიმოთამაშიანი თამაში არის მრავალმილიარდ დოლარიანი ბიზნესი, რომელიც იზიდავს ათობით მილიონ მოთამაშეს. ეს წიგნი რეალური მაგალითების გამოყენებით მოგვითხრობს ასეთი თამაშების განვითარების თავისებურებებზე და ... კატეგორია:

და სერვერის პორტი, რის შედეგადაც ხდება კავშირი, რომელიც საშუალებას აძლევს ორ კომპიუტერს დაუკავშირდეს შესაბამისი აპლიკაციის ფენის ქსელის პროტოკოლის გამოყენებით.

პორტის ნომრები

სერვისის „დაკავშირების“ პორტის ნომერი არჩეულია მისი ფუნქციური დანიშნულებიდან გამომდინარე. IANA პასუხისმგებელია გარკვეული ქსელის სერვისებისთვის პორტის ნომრების მინიჭებაზე. პორტის ნომრები 0 - 65535 დიაპაზონშია და იყოფა 3 კატეგორიად:

პორტის ნომრები კატეგორია აღწერა
0 - 1023 კარგად ცნობილი პორტები პორტის ნომრები მინიჭებულია IANA-ს მიერ და უმეტეს სისტემებზე მათი გამოყენება შესაძლებელია მხოლოდ სისტემის (ან ძირეული) პროცესებით ან აპლიკაციური პროგრამებით, რომლებსაც მართავს პრივილეგირებული მომხმარებლები.

არ უნდა იქნას გამოყენებული IANA რეგისტრაციის გარეშე. რეგისტრაციის პროცედურა განისაზღვრება RFC 4340-ის 19.9 ნაწილში.

1024 - 49151 რეგისტრირებული პორტები პორტის ნომრები შედის IANA კატალოგში და უმეტეს სისტემაში შეიძლება გამოყენებულ იქნას მომხმარებლის სტანდარტული პროცესებით ან სტანდარტული მომხმარებლების მიერ განხორციელებული პროგრამებით.

არ უნდა იქნას გამოყენებული IANA რეგისტრაციის გარეშე. რეგისტრაციის პროცედურა განისაზღვრება RFC 4340-ის 19.9 ნაწილში.

49152 - 65535 დინამიურად გამოყენებული პორტები და/ან პორტები, რომლებიც გამოიყენება კერძო ქსელებში განკუთვნილია დროებითი გამოყენებისთვის - როგორც კლიენტის პორტები, პორტები, რომლებიც გამოიყენება მოლაპარაკებების გზით კერძო სერვისებისთვის და აპლიკაციების შესამოწმებლად გამოყოფილი პორტების რეგისტრაციამდე. ეს პორტები არ შეიძლება დარეგისტრირდეს .

ქსელის სერვისებსა და პორტის ნომრებს შორის რუკების სია

ოფიციალური რუკების სია ქსელის სერვისებსა და პორტის ნომრებს შორის ინახავს IANA-ს.

შესაბამისობის რეგულირების ისტორია

ქსელის სერვისების შესაბამისობის გაერთიანების საკითხები სოკეტის (პორტის) ნომრებთან დაისვა RFC 322 და 349-ში, რეგულირების პირველი მცდელობები განხორციელდა ჯონ პოსტელმა RFC 433 და 503-ში.

მიმდინარე სია

ნეტსტატი -ან

Windows ოპერაციული სისტემების ოჯახზე, ამ ბრძანების გამომავალი ასე გამოიყურება:

აქტიური კავშირის სახელი ლოკალური მისამართი გარე მისამართი TCP სტატუსი 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 127.0.0.1:1026 0.0.0.00. 0.0.0.0:0 LISTENING TCP 127.0.0.1:12080 0.0.0.0:0 LISTENING TCP 127.0.0.1:12110 0.0.0.0:0 LISTENING TCP 127.0.0.01:01:00.12. 0 LISTENING TCP 192.168.0.16:139 0.0.0.0:0 LISTENING TCP 192.168.0.16:1572 213.180.204.20:80 CLOSE_WAIT TCP 192.168.0.16:1573 213.180.204.35*04 0.0.0.0:500 *:* UDP 0.0.0.0: 1025 *:* UDP 0.0.0.0:1056 *:* UDP 0.0.0.0:1057 *:* UDP 0.0.0.0:1066 *:* UDP 0.0.0.0:4500 *:* UDP 127.0.0.0.1:123 127.0.0.1:1900 *:* UDP 192.168.0.16:123 *:* UDP 192.168.0.16:137 *:* UDP 192.168.0.16:138 *:* UDP 192.168:*10.

UNIX-ის მსგავს ოპერაციულ სისტემებში ბრძანების შედეგი ნეტსტატი -ანასე გამოიყურება:

აქტიური ინტერნეტ კავშირები (სერვერები და დამყარებული) Proto Recv-Q Send-Q ლოკალური მისამართი საგარეო მისამართი სახელმწიფო tcp 0 0 0.0.0.0:37 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:199 0.0.0.0:* LISTEN tc 0 0.0.0.0:2601 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:2604 0.0.0.0 ტ. 0.0:* LISTEN tcp 0 0 0.0.0.0:13 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:179 0.0.0.0:* LISTEN tcp 0 0 0 0.0.0.0:20 0.0.0.0:20EN tcp 0.0 ... 0 192.168.18.250: 0.201:4346 ESTABLISHED TCP 0 0.0.0.0.254:1723 10.0.0.30.30:2965 ESTABLISED TCP 0 48 192.168.19.34:22 192.168.18. 0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0AL ISHED TCP 0 0 10.50.1.254:1723 10.50.1.2:57355 დაარსდა TCP 0 0 0.5.0.254:1723 10.50.0.174:1090 დაარსდა TCP 0 02.168.10.254:1723 192.168.13.155 144:65535 ESTABLISHED TCP 0 0.0.0.254:1723 10.0.169:2607 ESTABLISHED TCP 0 0.0.0.254:1723 10.0.0.205:1034 UDP0000.00. 0 0 0.0.0.0:1813 0.0.0.0:* udp 0 0 0.0.0.0:161 0.0.0.0:* udp 0 0 0.0.0.0:323 0.0.0.0:* udp 0 0 0.0.0:0.0 * ნედლეული 0 0 192.168.10.254:47 192.168.13.104:* 1 ნედლეული 0 0 10.0.0.254:47 10.0.0.120:* 1 ნედლეული 0 0 10.10:13.101.2. :* 1 ნედლეული 0 0 10.0.0.254:47 10.0.0.205:* 1 ნედლეული 0 0 10.50.0.254:47 10.50.0.174:* 1 ნედლეული 0 0 10.0.0.0.2104.00. 0.254:47 10.0.0.179:* 1

სახელმწიფო მოსმენა (მოსმენა)აჩვენებს პასიური ღია კავშირები ("მოსმენის" სოკეტები). ისინი არიან, ვინც უზრუნველყოფენ ქსელის სერვისებს. ᲨᲔᲘᲥᲛᲜᲐ- ეს არის დამყარებული კავშირები, ანუ ქსელური სერვისები მათი გამოყენების პროცესში.

ქსელის სერვისების ხელმისაწვდომობის შემოწმება

თუ პრობლემები აღმოჩენილია კონკრეტულ ქსელურ სერვისთან დაკავშირებით, გამოიყენება სხვადასხვა დიაგნოსტიკური ხელსაწყოები მისი ხელმისაწვდომობის შესამოწმებლად, მოცემულ OS-ში მათი ხელმისაწვდომობის მიხედვით.

ერთ-ერთი ყველაზე მოსახერხებელი ინსტრუმენტია tcptraceroute ბრძანება (უტილიტა) (ერთგვარი traceroute), რომელიც იყენებს TCP კავშირის გახსნის პაკეტებს (SYN | ACK) მითითებულ სერვისთან (ვებ სერვერი, ნაგულისხმევი პორტი 80) ინტერესის ჰოსტის და აჩვენებს ინფორმაციას ამ ტიპის TCP პაკეტების მოგზაურობის დროის შესახებ მარშრუტიზატორების საშუალებით, ასევე ინფორმაციას ინტერესის მასპინძელზე სერვისის ხელმისაწვდომობის შესახებ, ან, პაკეტის მიწოდებასთან დაკავშირებული პრობლემების შემთხვევაში, გზის რომელ წერტილში გაჩნდა.

ალტერნატიულად, შეიძლება გამოყენებულ იქნას ცალკე

  • თრეკერუტი პაკეტის მიწოდების მარშრუტის დიაგნოსტიკისთვის (მინუსი არის UDP პაკეტების გამოყენება დიაგნოსტიკისთვის) და
  • telnet ან netcat პრობლემური სერვისის პორტში, რათა ნახოთ, პასუხობს თუ არა.

შენიშვნები

იხილეთ ასევე

ბმულები

  • RFC 322 კარგად ცნობილი სოკეტის ნომრები
  • RFC 349 შემოთავაზებული სტანდარტული სოკეტის ნომრები (გაუქმებულია RFC 433-ით)
  • RFC 433 სოკეტის ნომრების სია (გაუქმებულია RFC 503-ით)
  • RFC 503 სოკეტების ნომრების სია (გაუქმებულია RFC 739-ით)
  • RFC 739 მინიჭებული ნომრები
  • RFC 768 მომხმარებლის მონაცემთა გრამის პროტოკოლი
  • RFC 793 ტრანსმისიის კონტროლის პროტოკოლი
  • RFC 1700 მინიჭებული ნომრები
  • RFC 3232 მინიჭებული ნომრები: RFC 1700 ჩანაცვლებულია ონლაინ მონაცემთა ბაზით
  • RFC 4340 Datagram Congestion Control Protocol (DCCP) - შემოთავაზებული სტანდარტი

ფონდი ვიკიმედია. 2010 წ.

  • ნიფლო, ისიდორე
  • სალათები და ბადრიჯნის ხიზილალა

ნახეთ, რა არის "ქსელის სერვისები" სხვა ლექსიკონებში:

    სოციალური ქსელის სერვისები- სოციალური ქსელის სერვისი არის ვირტუალური პლატფორმა, რომელიც აკავშირებს ადამიანებს ქსელურ თემებში პროგრამული უზრუნველყოფის, ქსელთან დაკავშირებული კომპიუტერების (ინტერნეტი) და დოკუმენტების ქსელის (მსოფლიო ქსელი) გამოყენებით. ქსელური სოციალური სერვისები ... ... ვიკიპედიაში

    ინტერნეტ სერვისები- ინტერნეტში მოწოდებული სერვისები მომხმარებლებისთვის, პროგრამებისთვის, სისტემებისთვის, დონეებისთვის, ფუნქციური ბლოკებისთვის. ინტერნეტში სერვისები უზრუნველყოფენ ქსელურ სერვისებს. ყველაზე გავრცელებული ინტერნეტ სერვისებია: მონაცემთა შენახვა; გადაცემა... ... ფინანსური ლექსიკა

    პორტი (ქსელის პროტოკოლები)- ქსელის პორტი არის UDP პროტოკოლის პარამეტრი, რომელიც განსაზღვრავს მონაცემთა პაკეტების დანიშნულებას ფორმატში. ეს არის პირობითი რიცხვი 0-დან 65535-მდე, რაც საშუალებას აძლევს სხვადასხვა პროგრამებს, რომლებიც მუშაობენ იმავე ჰოსტზე, მიიღონ მონაცემები ერთმანეთისგან დამოუკიდებლად (იმ პირობით, რომ ... ... ვიკიპედია

    ბირთვი (ოპერაციული სისტემა)- ამ ტერმინს სხვა მნიშვნელობა აქვს, იხილეთ Core. ბირთვი არის ოპერაციული სისტემის (OS) ცენტრალური ნაწილი, რომელიც უზრუნველყოფს აპლიკაციების კოორდინირებულ წვდომას კომპიუტერულ რესურსებზე, როგორიცაა პროცესორის დრო, მეხსიერება და გარე აპარატურა ... ... Wikipedia

    მიკროკერნელი- ამ ტერმინს სხვა მნიშვნელობა აქვს, იხილეთ მიკრონუკლეუსი (ციტოლოგია). მიკროკერნელის არქიტექტურა ეფუძნება მომხმარებლის რეჟიმში სერვერის პროგრამებს ... ვიკიპედია

    მიკროკერნელი ოპერაციული სისტემა- მიკროკერნელის არქიტექტურა ეფუძნება მომხმარებლის რეჟიმში სერვერის პროგრამებს მიკროკერნელი არის ოპერაციული სისტემის ბირთვის ფუნქციების მინიმალური განხორციელება. კლასიკური მიკროკერნელი უზრუნველყოფს დაბალი დონის პრიმიტივების მხოლოდ ძალიან მცირე კომპლექტს ... ვიკიპედია

    მარტივი სერვისის აღმოჩენის პროტოკოლი- SSDP სახელი: მარტივი სერვისის აღმოჩენის პროტოკოლის დონე (OSI მოდელის მიხედვით): სესიის ოჯახი: TCP / IP პორტი / ID: 1900 / UDP მარტივი სერვისის აღმოჩენის პროტოკოლი (ინგლისური მარტივი სერვისის აღმოჩენის პროტოკოლი, SSDP ... ვიკიპედია

    Letopisi.ru- ამ გვერდს სერიოზული რემონტი სჭირდება. მას შეიძლება დასჭირდეს ვიკიფიცირება, გაფართოება ან გადაწერა. მიზეზების ახსნა და დისკუსია ვიკიპედიის გვერდზე: გაუმჯობესებისთვის / 2012 წლის 16 მაისი. გაუმჯობესების დაყენების თარიღი 2012 წლის 16 მაისი ... ვიკიპედია

    ქსელის სკანირება- ქსელის შეტევა. აღწერა ამ შეტევის მიზანია იმის გარკვევა, თუ რომელი კომპიუტერებია დაკავშირებული ქსელთან და რომელი ქსელის სერვისები მუშაობს მათზე. პირველი ამოცანა მოგვარებულია ICMP პროტოკოლის Echo შეტყობინებების გაგზავნით ping c უტილიტას გამოყენებით ... ... ვიკიპედია

    7ya.ru- გამომცემელი ALP Media მთავარი რედაქტორი პოლიაევა ელენა კონსტანტინოვნა დაარსების თარიღი 2000 მედიის რეგისტრაციის სერთიფიკატი El No. FS77 35954 ენა ... ვიკიპედია

წიგნები

  • მრავალმოთამაშიანი თამაშები. ქსელური აპლიკაციების შემუშავება, ჯოშუა გლეიზერი, ონლაინ მულტიმოთამაშიანი თამაში არის მრავალმილიარდ დოლარიანი ბიზნესი, რომელიც იზიდავს ათობით მილიონ მოთამაშეს. ეს წიგნი რეალური მაგალითების გამოყენებით მოგვითხრობს ასეთი თამაშების განვითარების თავისებურებებზე და ... კატეგორია:
პარამეტრის სახელი მნიშვნელობა
სტატიის თემა: ქსელური სერვისები
რუბრიკა (თემატური კატეგორია) ტექნიკა

სისტემის ბირთვი

საოპერაციო ოთახი Linux სისტემაარის ადამიანის შრომის პროდუქტი და ცნობილია, რომ ისინი შეცდომებს უშვებენ, თუნდაც ბირთვის კოდში. აქედან გამომდინარეობს უსაფრთხოების პირველი საფრთხე - შეცდომები სისტემის ბირთვში. ასეთი შეცდომები გვხვდება არც ისე ხშირად, როგორც შეცდომები ყველაფერში. პროგრამული უზრუნველყოფა, მაგრამ ეს ხდება. არსებობს მხოლოდ ერთი დაცვა (იგივე ყველა ასეთი პრობლემისთვის) - უსაფრთხოების ინფორმაციის მუდმივი მონიტორინგი (მაგალითად, ინფორმაციის კარგი წყარო, სადისტრიბუციო ნაკრების მწარმოებლის დაგზავნის სიის გარდა, არის საიტი www.securityfocus.com და მისი დაგზავნის სიები) და სერვერის კითხვა.

თუმცა, არსებობს ბირთვის პატჩები, რომლებიც საშუალებას გაძლევთ გაზარდოთ სისტემის მთლიანობაში და კონკრეტულად ბირთვის უსაფრთხოება. ასეთი პატჩების (მათ შორის კუმულაციური) ძირითადი აქცენტი კეთდება სისტემის წინააღმდეგობის გაწევის უნარზე ბუფერის გადინების შეცდომების მქონე პროგრამებზე საერთო შეტევებისგან, პროგრამებზე თავდასხმებისგან დროებითი ფაილების არასწორად შექმნით და ასევე შემცირების შესაძლებლობებზე. ინფორმაცია, რომელიც თავდამსხმელს შეუძლია მიიღოს სისტემის შესახებ ( http://www.openwall.com/).

ასევე არის პატჩები, რომლებიც სპეციალიზირებულია OS ბირთვის ქსელურ ასპექტში. მათი ამოცანები მოიცავს სკანირების დაცვის ფუნქციის ჩანერგვას სისტემის ბირთვში (http://www.lids.org), ისევე როგორც ფუნქცია, რომელიც ართულებს OS-ის ვერსიის განსაზღვრას ქსელის სკანერების გამოყენებით, როგორიცაა nmap.

როდესაც ყველა ეს პატჩი გაერთიანდება, მიიღება სისტემის ბირთვი; ოპერაციული სისტემის ვერსია.

უმეტეს შემთხვევაში, ავტორისთვის გაუგებარი მიზეზების გამო, თითქმის ყველა შესაძლო სერვისი გაშვებულია "ახლად დაყენებულ" სერვერზე ნაგულისხმევად (მაგალითად, მე-7 პორტი, ეხო სერვისი, რომელიც დღეს სრულიად არასაჭიროა).

თითქმის ყოველდღე ჩნდება ახალი პროგრამირების შეცდომები პროგრამულ უზრუნველყოფაში. იმ შემთხვევაში, თუ სერვერზე გაშვებულ სერვისში აღმოჩენილია შეცდომა, მაშინ გარკვეული დროის შემდეგ (არც ისე დიდი ხნის შემდეგ) შესაძლებელი იქნება დაველოდოთ მათ, ვისაც სურს სერვერის კომპრომეტირება (რადგან, მაგალითად, ბუფერის გადაჭარბების შეცდომებს ქმნის შესაძლებელია ნებისმიერი კოდის შესრულება სერვერის უფლებებით, რომლებსაც ხშირად აქვთ სუპერმომხმარებლის უფლებები - root). თქვენ შეგიძლიათ დაიცვათ თავი ასეთი პრობლემებისგან:

პირველი, უსაფრთხოების ღონისძიებების რეგულარული მონიტორინგით (და ისევ, www.securityfocus.com იქნება ინფორმაციის ალბათ ყველაზე ავტორიტეტული და სრული წყარო);

მეორეც, სისტემის ბირთვის ოდნავ შეცვლით (უსაფრთხოების სხვადასხვა პატჩებით, როგორც ზემოთ აღწერილი);

მესამე, უბრალოდ სერვერების გამოყენებით, რომლებიც დაწერილია დიდი სიფრთხილით და უსაფრთხოების მოთხოვნების გათვალისწინებით და რა თქმა უნდა, ზედმეტი სერვისების გამოყენების გარეშე.

დავიწყოთ არასაჭირო სერვისებით. დავალებები, რა თქმა უნდა, თითოეული სერვერისთვის სპეციფიკურია, მაგრამ მაინც შეგვიძლია ვთქვათ, რომ უმეტეს შემთხვევაში პორტები (შესაბამისი სერვისებით) პირველიდან მეცხრამეტე ჩათვლით არასაჭირო და გარკვეულწილად უბრალოდ საშიშია. ზოგიერთი მათგანი სასარგებლოა, მაგრამ უმეტესობა ახლა არ გამოიყენება. თქვენ არ უნდა გახსნათ სპეციალური მიზეზების გარეშე და ისეთი პორტები, როგორიცაა 37 (დრო), 69 (tftp), 79 (თითი), 111 (sunrpc), 512 (TCP - exec; UDP - biff), 513 (TCP - შესვლა; UDP - who ), 514 (TCP - cmd; UDP - syslog), 517 (განხილვა), 525 (timeserver).

ახლა ყველაზე ხშირად გამოყენებული სერვისები, კერძოდ: HTTP/HTTPS, FTP, Telnet/SSH, SMTP, POP3/IMAP და პროქსი სერვისები. მოდით განვიხილოთ თითოეული სერვისი დეტალურად.

ქსელური სერვისები - კონცეფცია და ტიპები. "ქსელის სერვისების" კატეგორიის კლასიფიკაცია და მახასიათებლები 2017, 2018 წ.