Rețele și diverse servicii de rețea. Internet furnizor de servicii moderne de rețea (CCS)

Setul de părți ale serverului și al clientului din OS care oferă acces la un anumit tip de resursă de calculator prin rețea se numește un serviciu de rețea. În exemplul de mai sus, partea clientului și serverului de sistem de operare, care oferă acces în comun prin intermediul rețelei către sistemul de fișiere de calculator formează serviciul de fișiere.

Se spune că serviciul de rețea oferă utilizatorilor de rețea un set de servicii. Aceste servicii sunt uneori numite Serviciul de rețea (de la termenul de limbă engleză "serviciu"). Trebuie remarcat faptul că acest termen în literatura tehnică este tradus ca "serviciu" și atât "serviciu", cât și ca un "serviciu". Deși termenii specificați sunt uneori folosiți ca sinonime, ar trebui să se țină cont de faptul că, în unele cazuri, diferența dintre valorile acestor termeni este fundamentală. Mai mult, în textul sub "Serviciul", vom înțelege componenta de rețea care implementează un anumit set de servicii și sub "Serviciul" - o descriere a setului de servicii oferite de acest serviciu. Astfel, serviciul este interfața dintre serviciile de consum și furnizorul de servicii (serviciu).

Fiecare serviciu este asociat cu un anumit tip de resurse de rețea și / sau un anumit mod de a accesa aceste resurse. De exemplu, serviciul de imprimare oferă utilizatorilor de rețea acces la imprimante de rețea partajate și oferă un serviciu de tipărire, iar serviciul poștal oferă acces la resursa de informații de rețea - e-mailuri. Modul de accesare a resurselor este diferit, de exemplu, service acces de la distanță - Oferă utilizatorilor rețea de calculatoare Accesul la toate resursele sale prin canale telefonice comutate. Pentru a obține acces la distanță la o anumită resursă, cum ar fi o imprimantă, serviciul de acces la distanță interacționează cu serviciul de imprimare. Cel mai important pentru utilizatorii de rețea OS este serviciul de fișiere și serviciul de imprimare.

Printre serviciile de rețea, puteți selecta cele care nu se concentrează pe un utilizator simplu, ci pe administrator. Astfel de servicii sunt utilizate pentru organizarea rețelei. De exemplu, serviciul de legare al sistemului de operare Novell Netware 3.x permite administratorului la baza de date a utilizatorilor de rețea ai computerului pe care se execută acest sistem de operare. Mai progresivă este o abordare cu crearea unui serviciu centralizat de referință sau, în mod diferit, serviciul de director, care este destinat menținerii unei baze de date nu numai despre toți utilizatorii de rețea, ci și despre toate componentele sale de software și hardware. Novell și StreetTalk NDS sunt adesea administrate ca ND ale companiei Novell și StreetTalk din Banyan. Alte exemple de servicii de rețea care furnizează administratorul de servicii sunt un serviciu de monitorizare a rețelei care vă permite să capturați și să analizați traficul de rețea, serviciul de securitate, în funcție de care poate fi inclus, în special, executarea unei proceduri de intrare logică cu a Verificarea parolei, service copie de rezervă și arhivarea. Din cât de mult un kit de service bogat oferă un sistem de operare pentru utilizatorii finali, aplicațiile și administratorii de rețea depinde de poziția sa în numărul total de operare de rețea.

Serviciile de rețea sunt prin natura lor sunt sisteme client-server. De la punerea în aplicare a oricăror serviciul de rețea Firește, există o sursă de interogări (client) și executorul cererilor (server), apoi orice serviciu de rețea conține două părți asimetrice în compoziția sa - client și server (figura 2.2). Serviciul de rețea poate fi reprezentat în sistemul de operare sau ambele părți (client și server) sau numai unul dintre ele.

Smochin. 2.2.

Se spune, de obicei, că serverul oferă resursele sale clientului, iar clientul le folosește. Trebuie remarcat faptul că atunci când oferă un serviciu de rețea unui serviciu, resursele sunt utilizate nu numai de server, ci și de client. Clientul poate petrece o parte semnificativă a resurselor sale (spațiu pe disc, timpul procesorului etc.) pentru a menține funcționarea serviciului de rețea. De exemplu, atunci când implementați serviciul poștal pe un disc client, poate fi stocată o copie locală a bazei de date care conține o corespondență extinsă. În acest caz, clientul efectuează o treabă excelentă la generarea de mesaje în diferite formate, inclusiv multimedia complexă, sprijină întreținerea agendei și efectuează multe alte lucrări auxiliare diferite. Diferența principală dintre client și server este că clientul este întotdeauna inițiatorul lucrării lucrării Serviciului de rețea, iar serverul este întotdeauna în modul de așteptare a interogărilor pasive. De exemplu, mail Server. Oferă poștă electronică la computerul utilizatorului numai când se primește solicitarea de la clientul de poștă electronică.

De obicei, interacțiunea dintre părțile clientului și ale serverului este standardizată, astfel încât un tip de server să poată fi proiectat pentru a lucra cu clienți de diferite tipuri, implementate în diverse moduri și, poate diferiți producători. Singura condiție pentru aceștia - clienți și serverul trebuie să suporte protocolul general de interacțiune standard.

În ceea ce privește concurența ridicată, afacerea se așteaptă de la unitatea IT și, prin urmare, managerul IT, asigurând disponibilitatea ridicată a sistemelor și serviciilor IT, precum și dezvoltarea lor în conformitate cu cerințele de schimbare și nu întotdeauna proiectate. Deoarece rețelele și serviciile de rețea (transferul de date, precum și telefonia, conferințele video, accesul la resursele IT corporative din site-urile de la distanță etc.) sunt esențiale pentru funcționarea acestuia în ansamblu, sarcina de a asigura fiabilitatea lor dobândește o importanță deosebită .

Riscuri

Prima serie de obstacole este riscurile. Este imposibil să le evitați complet, totuși puteți și să le minimalizați.

Riscuri tehnice. Chiar și cea mai perfectă tehnică poate refuza. Este necesar să se evalueze posibilele consecințe ale unei eșecuri de afaceri și să ia măsuri pentru a le stabili sau a minimiza.

Riscurile umane. Fluiditatea cadrelor, indisponibilitatea temporară a angajatului dorit, calificările insuficiente ale unui specialist pot face dificilă sau de a face imposibilă îndeplinirea diviziunii IT a funcțiilor sale într-un moment critic.

Riscuri financiare. Soluția de sarcini neașteptate, cum ar fi eșecurile la scară largă, eliminarea atacurilor de internet, extinderea urgentă sau punerea în aplicare a sistemelor sau serviciilor informatice nu este întotdeauna susținută de suficiente rezerve bugetare, inclusiv revizuirea.

Riscuri organizaționale . Este dificil pentru companie, și nu este avantajos să se organizeze și să mențină rar procese complexe, cum ar fi eliminarea defecțiunilor la scară largă sau a migrațiilor în masă. Există adesea deficiențe în fluxurile de lucru și documentația, care este, de asemenea, asociată de obicei cu economiile de costuri.

Control

Serviciile de rețea și de rețea pot fi privite ca obiect de conducere, în care managerul IT organizează și controlează multe funcții, inclusiv:

  • echipamente de rețea și management de servicii (administrație);
  • suport local pentru echipamente și utilizatori de servicii, în special pe site-uri la distanță. Adesea, sprijinul local este realizat de resursele externe cu privire la diviziunea IT, care complică în continuare sarcina de gestionare;
  • furnizare și logistică;
  • dezvoltarea rețelei - planificare, proiectare, implementare;
  • gestionați terțe părți (furnizori, contractori, internet și furnizori de telefonie), coordonarea acțiunilor lor cu echipa IT internă și între ele;
  • bugetarea, inclusiv prezicerea articolelor de cheltuieli și controlul cheltuielilor bugetare, precum și acțiunile de ajustare a bugetului în cazul unor cheltuieli neprevăzute;
  • managementul personalului. Selecție, instruire, dezvoltare, păstrarea angajaților - funcții nu numai de către departamentul de personal, acestea necesită costuri ridicate de rezistență și timp și de la managerii liniari.

Managementul este procesul de cost. Aceasta necesită atragerea resurselor indiferent de modul în care sunt monitorizate și costurile corespunzătoare sunt evaluate. Ei bine, dacă managerii sau coordonatorii sunt alocați pentru a gestiona diverse procese și funcții, în cel mai rău caz, experții tehnici și managerii sunt distrași de activitatea principală. Există riscul de a îmbunătăți gestionarea micro-generării și fragmentării sarcinilor și proceselor manageriale. Rezultatul este creșterea costurilor neproductive.

Resurse

Resursele sunt întotdeauna limitate, restricțiile în fiecare an devin mai dure, iar managerii IT trebuie să caute modalități de a rezolva aceste sarcini cu aceste restricții.

Bugetul nu este suficient de suficient. Un lider IT rar consideră că bugetul IT este suficient, iar situația economică actuală și deteriorarea indicatorilor financiari ai companiilor conduc la reduceri și mai mari de costuri. În ultimii ani, monedele mondiale în ultimii ani, dimpotrivă, împingând costurile în sus - componenta valutară a costurilor IT este în mod constant ridicată.

Resurse umane limitate. În plus, acest lucru se aplică atât resurselor interne - cu normă întreagă, cât și resurselor de pe piața forței de muncă, în special în afara orașelor mari. Cu specialiști la nivel înalt sau profil rar, situația este și mai complicată.

Un număr de companii au întâmpinat restricții de sancționare din partea Statelor Unite și UE care au făcut întreținerea multor vânzători de echipamente de rețea și de software pentru ei.

Soluție - serviciu

Ce trebuie să faceți, când aveți o serie de obstacole și o minge de probleme: riscuri, costuri, lipsă de resurse, - și toate acestea cu cerințe de afaceri în mod constant? Probabil, puteți mobiliza toate resursele IT pentru a rezolva problemele enumerate, dar va fi de ajuns, va fi suficient pentru experiență și calificări? Există o cale mai potrivită?

Această producție poate fi utilizarea serviciilor de rețea de la un contractor calificat. Astăzi există propuneri de servicii pe piață, ceea ce sugerează un grad diferit de implicare a contractantului în dezvoltarea și susținerea funcționării infrastructurii de rețea și a serviciilor clienților. Trebuie doar să alegeți cele care sunt potrivite pentru dvs.

Obiectele de servicii pot fi o rețea de date corporativă, inclusiv sisteme de comunicații distribuite geografic, voce și video, sisteme de conferințe. Dacă vorbim despre soluțiile din clasa operatorului, puteți percepe contractantul pentru a implementa și susține astfel de tehnologii, cum ar fi DPI (inspecție profundă a pachetelor, analiza profundă a traficului), DSR (router de semnalizare a diametrului, sistem de rutare a traficului de semnal pentru 3G / 4G Rețele) și altele. Pe piață există propuneri de integrare și sprijin calificat pentru cele mai multe soluții hardware și software ale celor mai importanți producători din lume.

Structura serviciilor de rețea

Luați în considerare structura propunerilor pentru serviciile de rețea și nivelurile acestora prezentate figura 1.


Servicii de bază

Serviciile de acest nivel includ suport tehnic de bază, care prevede repararea sau înlocuirea dispozitivelor eșuate sau a componentelor acestora în cazul recursului unui client. Obiectul de serviciu în acest caz este un dispozitiv separat, chiar dacă există multe dispozitive pe suport. În schimb, serviciile de bază sunt furnizate în conformitate cu SLA, adică Ca parte a timpului de răspuns convenit cu privire la tratamentul și performanța lucrărilor de reparații.

Costul serviciilor de bază este minim, dar minim și valoarea lor pentru client. Serviciile de bază nu prevăd menținerea funcționalității sistemelor la momentul eliminării eșecului, în special de căutare și aplicarea deciziilor de by-pass sau înlocuirea echipamentului. În plus, ele nu furnizează statului setările de configurare și de sistem la eșec. Serviciile de rețea de bază nu salvează clientul de la necesitatea de a avea propriul personal calificat, precum și gestionarea tuturor proceselor operaționale.

Suport extins

Suportul extins include o serie de servicii pe lângă baza:

Eliminarea incidentelor;

Sprijinul de experți;

Monitorizarea.

Eliminarea incidentelor Aceasta implică întreaga gamă de lucrări pentru a restabili funcționarea sistemelor și a software-ului, și nu doar înlocuirea fizică sau repararea dispozitivelor și a componentelor. Pentru a elimina rapid funcționalitatea și serviciile de restaurare a sistemului, o modificare temporară a configurațiilor și setărilor poate fi aplicată statului inițial la finalizarea tuturor activităților de reparații. La momentul recuperării, lucrările sunt furnizate de echipamente substituibile.

Expert a sustine Acesta prevede o conexiune la rezolvarea problemelor complexe și de frontieră (aferente) ale experților în cel mai înalt nivel (a treia linie de sprijin), prevede soluționarea tuturor sarcinilor operaționale, cu excepția celor care necesită conectarea vânzătorului. Ca parte a acestui tip de sprijin, clientul oferă, de asemenea, consultanță de la nivelul expertului.

Monitorizarea sistemele și serviciile includ urmărirea continuă a statutului lor, precum și controlul periodic al indicatorilor statistici. Acest lucru vă permite să împiedicați apariția defecțiunilor critice sau să accelerați eliminarea acestora.

Ca obiect de serviciu în acest caz, întregul subsistem al infrastructurii de rețea a clientului este deja performant: o rețea de date, sistem de telefonie, sistem de conferințe video și nu dispozitive separate. Contractantul este responsabil pentru îndeplinirea sistemului în ansamblu, prin urmare, SLA prevede calendarul eliminării refuzului sau a indicatorilor disponibilității serviciilor relevante.

Suportul extins vă permite să reduceți numărul de eșecuri critice și timpul de întrerupere a sistemului, reduce riscurile prin crearea unei singure domenii de responsabilitate pentru funcționarea sistemelor, reduce nevoile clienților în personal calificat și costurile de gestionare.

Suport operațional

În cadrul sprijinului operațional, sunt furnizate toate serviciile de sprijin extinse, pe lângă acestea, serviciile de gestionare a sistemului și serviciile de gestionare a serviciilor, procedurile IT, precum și gestionarea terților.

Gestionarea sistemelor și serviciilor Aceasta implică executarea operațiunilor de rutină, cum ar fi backup, testare, inspecții preventive etc., reconfigurarea actuală a sistemelor și introducerea modificărilor curente, gestionarea serviciilor de rețea, sprijinul pentru măsurile audiovizuale etc.

Procesul de gestionare a procesului Acesta vizează raționalizarea funcțiilor IT necesare și poate fi descrisă în termeni ITIL / ITSM. Această categorie de servicii include, de exemplu, managementul configurației (managementul capacității), controlul schimbării (managementul schimbării).

Gestionarea terților Oferă gestionarea și coordonarea acțiunilor cu alți contractori, precum și furnizorii de internet și de telefonie.

Volumul principal al operațiunilor de muncă este eliminat de la Client, nevoia de personal calificat este redusă. Ca urmare, ponderea clientului reprezintă sarcini semnificativ mai mici pentru gestionarea personalului, dezvoltarea, instruirea și certificarea acestuia. Clientul este concentrat pe stabilirea sarcinilor și controlul executării.

Suportul operațional creează un singur punct de responsabilitate pentru statutul și funcționarea rețelelor și serviciilor și, de asemenea, reduce costul clientului la management, lărgind formularea sarcinilor. Investigarea și eliminarea îngrijirii la frontieră sunt simplificate și accelerate.

externalizarea

Outsourcingul implică furnizarea de resurse de rețea și servicii de rețea, deoarece serviciile, echipamentele și licențele pentru software sunt pe bilanțul externalizatorului. Clientul plătește pentru utilizarea efectivă a resurselor și a serviciilor în timpul o anumită perioadă timp. Cantitatea de resurse consumate și servicii, și, în consecință, costul clientului poate varia atât de mult crește, cât și o scădere.

Gestionarea terților, în special furnizorii de telefonie și de internet, efectuează o externalizare; Actualizarea echipamentelor și a versiunilor software apar transparent pentru utilizatorii de afaceri și fără costuri de capital de la client.

Servicii profesionale

Serviciile profesionale nu se concentrează pe menținerea disponibilității și disponibilității operaționale actuale a rețelelor și serviciilor. Acestea vizează identificarea modalităților și modalităților de îmbunătățire a funcționării rețelelor și a serviciilor clienților, precum și pentru planificarea detaliată și implementarea acestor metode.

Audit infrastructura de rețea se efectuează pentru a determina starea actuală a rețelelor și a serviciilor, precum și a dispunerii resurselor fizice și a licențelor. Rezultatele auditului sunt "diagnosticul" exacte pentru rețeaua clientului, a restabilit documentația tehnică și operațională, recomandări pentru corectarea deficiențelor identificate.

Optimizare Rețeaua se efectuează pentru a reduce costurile de întreținere a infrastructurii și a software-ului. În plus, ca parte a optimizării, configurațiile și setările incorecte sau ne-optime sunt corectate.

A sustine clientul în dezvoltarea sistemelor și serviciilor implică dezvoltarea și punerea în aplicare a planurilor și serviciilor de dezvoltare pe termen mediu și lung pe termen lung, care sunt efectuate în conformitate cu planurile de afaceri ale clientului și în colaborare cu clientul.

Când și cum funcționează

Deci, clientul a decis să recurgă la servicii de rețea de la contractant pentru a îmbunătăți fiabilitatea rețelelor și a serviciilor de rețea și a eficienței managementului riscurilor. Ce are dreptul să se aștepte de la contractor, ce acțiuni și rezultate? Pe baza experienței companiei noastre, menționăm principalele sarcini pe care contractantul trebuie să le rezolve.

Reorganizarea infrastructurii. În primul rând, blocajele și potențialele puncte unice de refuz trebuie să fie dezvăluite, după care contractantul ajută clientul să se deplaseze la configurații tolerante la defecțiuni ale sistemelor sale și să corecteze erorile de configurare detectate.

Suport proactiv, monitorizare și servicii de rețea. Având ocazia de a învăța în prealabil despre eșecurile probabile, contractantul poate reduce semnificativ numărul și influența asupra afacerii clientului. Și procedurile de răspuns supărat fac posibilă reducerea timpului de fabrică.

Ridicarea cotei de asistență la distanță. Practica arată că până la 90% dintre lucrările și serviciile de sprijin și management pot fi efectuate de la distanță. Întrucât inginerii și experții contractorilor nu trebuie să-și petreacă timpul pe drum, termenele pentru eliminarea incidentelor sunt reduse, în același timp, contractantul poate planifica mai rațional să-și încarce specialiștii. Acest lucru afectează în mod pozitiv viteza de muncă și costul serviciilor pentru client.

Organizarea rațională a sprijinului local . Locațiile de sprijin ar trebui, de asemenea, să fie disponibile. În fiecare caz particulară, și pentru fiecare site, clientul poate fi planificat și organizat metoda cea mai puțin costisitoare a sprijinului local, care este fie forțele antreprenorului însuși, fie cu implicarea partenerilor de încredere - subcontractanți și uneori chiar și cu Ajutorul personalului non-filnic al clientului după trecerea instruirii necesare.

Minimizarea factorului uman. Un contractor calificat își asumă toate sarcinile legate de personalul de recrutare / instruire / management / exploatație / deținere și oferă probleme cu escaladarea problemelor și disponibilitatea necesară a resurselor umane.

Reducerea riscurilor financiare ale clientului. Costul serviciului este fixat pe durata contractului, iar costul Clientului este optimizat pe baza raportului volumului sarcinilor și bugetului disponibil.

Atragerea expertizei suplimentare. Un contractor cu experiență are capacitatea de a atrage specialiști din profiluri adiacente și un nivel mai ridicat de competență. Acest lucru îi permite să nu efectueze doar contractul de acțiune prevăzut de acord, ci și să lucreze la rezultat, ajutând clientul să rezolve sarcinile actuale de afaceri.

Îmbunătățirea proceselor. Coordonarea la nivelul artiștilor interpreți sau executanți și procedurile cu normă întreagă nu este suficientă pentru a rezolva problemele non-standard. Toate procedurile și reglementările de interacțiune ar trebui considerate și coordonate în prealabil, dacă este necesar, documentația lipsă a fost restabilită. Pentru a organiza interacțiunea clientului și a artiștilor interpreți sau executanți, este numit un manager de service dedicat.

Surse de economie

Utilizarea capacităților serviciului de rețea al contractantului vă permite să vă asigurați parametrii de funcționare a rețelei necesare, gestionați efectiv toate tipurile de riscuri și, în același timp, pentru a reduce costurile.

Extinderea duratei de viață a echipamentelor și serviciilor existente. Chiar dacă echipamentul este depășit sau nu mai este pe suportul vânzătorului, un antreprenor cu experiență va fi capabil să ofere sprijinul său utilizând ZIP-ul. Un număr de companii utilizează o abordare combinată, actualizând numai componentele critice ale infrastructurii de rețea, de exemplu, kernelul și fără a lăsa cele noi, dar dispozitive de control de acces destul de fiabile și eficiente.

Optimizarea nivelurilor de sprijin. Bugetul IT nu poate permite să plătească pentru acele niveluri de sprijin la nivel care utilizează în mod tradițional clientul. Pentru un astfel de caz, contractantul împreună cu clientul poate dezvolta un nou plan de sprijin cu oportunitățile de critică și toleranță reală - Clientul va plăti doar pentru ceea ce este cu adevărat necesar.

Nu este nevoie să conțină experți unici scumpi . Funcțiile efectuate de experții clienți pot fi furnizate în suma necesară sub formă de serviciu. Riscurile clientului asociate respingerii unui expert sau a indisponibilității sale temporare (eliberare, boală) sunt eliminate. Unele companii mari au folosit servicii de contractori de mai mulți ani pentru a oferi servicii de rețea. De exemplu, bine-cunoscuta rețea de laboratoare medicale are în statul unui singur specialist în rețea de calculatoare, care este responsabil pentru antreprenorii lor promițători și controale.

Reducerea costurilor suportului furnizorului. Cantitatea necesară de suport scump de Vendon poate fi redusă dacă contractantul este gata să furnizeze nivelul CE obligatoriu prin adăugarea de lucrări proprii, precum și furnizarea de echipamente de submeniu. Chiar și o respingere completă a serviciului de vânzări este posibilă, ceea ce este relevant pentru clienții care au intrat sub acțiunea sancțiunilor. Efectul suplimentar este o scădere a componentei valutare a costurilor curente.

Simplificați gestionarea și controlul. Ocuparea forței de muncă a sarcinilor de servicii vă permite să simplificați sarcina de gestionare și control - funcțiile de coordonare sunt transmise contractorului, sarcinile de gestionare a personalului și micro-generarea sunt minimizate, setul de parametri SLA și volumul de raportare scade. În consecință, costurile legate de costurile clientului sunt reduse.

Creșterea gradului de conștientizare a stării rețelei. Cu cât clientul își cunoaște mai bine rețeaua, cu atât mai puțin își petrece. Auditul resurselor fizice și a licențelor de software existente, precum și urmărirea constantă a utilizării lor vor contribui la reducerea costului sprijinului lor numai la cele mai necesare. De exemplu, o parte din dispozitivele neutilizate poate fi folosită ca un zip. În biroul rus, unul dintre auditul companiilor tehnologice globale ne-a permis să identificăm un exces de aproape două timpuri de porturi de rețea pe rețeaua de acces pe numărul de dispozitive de rețea efectiv conectate.

Refuzul costurilor de capital . Clientul se poate confrunta cu necesitatea introducerii unei noi sau modernizări a deciziei de rețea disponibile atunci când bugetul de capital este insuficient sau absent. Rezolvarea problemei - trecerea la modelul de serviciu pentru obținerea resurselor și / sau a serviciilor necesare cu plata bazată pe timp. Resursa închiriată poate fi plasată pe site-ul clientului sau furnizată de la nor.

Unde sa încep?

Să presupunem că estimați beneficiile potențiale ale utilizării diferitelor tipuri de servicii de rețea. Cum să abordăm implementarea practică a abordărilor prezentate în acest articol?

Începeți să lucrați de la cel mai rău . Ce segment al infrastructurii de rețea sau al serviciului de rețea generează cel mai mare număr de eșecuri, plângeri, inconveniente în exploatare? Găsiți cea mai mare parte zonă. Riscul de agravare a funcționării segmentului deja problematic este relativ scăzut, iar efectul pozitiv poate fi semnificativ.

Pune sarcina împreună . Construcția corectă a serviciului de rețea începe cu setarea corectă a problemei - erorile făcute în această etapă pot fi foarte scumpe. Nu trebuie neglijați experiența partenerului de service: Invitați experții tehnologici și de servicii pentru a formula obiectivele serviciului de rețea și stabilirea problemei.

Anchetați obiectul de serviciu. Ideea corectă a obiectului de serviciu, starea acestuia și procedurile operaționale utilizate vor evita conflictele și apariția zonelor "gri" în procese. Sondajul este mai bine să cheltuiți împreună cu partenerul de service - rezultatul va fi mai precis și va costa mai ieftin.

Dezvoltați un model pentru furnizarea serviciului cu contractantul . Cu aceleași condiții inițiale, diverse modele de întreținere pot fi aplicate prin volumul obligațiilor contractorului, nivelul SLA, separarea rolurilor, schemele de interacțiune etc. Modelul de serviciu este dezvoltat împreună cu partenerul de service și se adaptează la posibilitățile și restricțiile clientului.

Necesitatea accesului la o imprimantă la distanță poate să apară de la utilizatorii unei mari varietăți de aplicații: un editor de text, un editor grafic, un sistem de gestionare a bazelor de date (DBMS). Evident, duplicarea în fiecare dintre aplicațiile comune pentru toate funcțiile pe organizarea de imprimare la distanță este redundantă.

O abordare este mai eficientă în care aceste funcții sunt excluse din aplicații și sunt realizate sub forma unei perechi de module software de client specializate și un server de imprimare (fig.), ale cărui funcții au fost executate anterior conform aplicațiilor A și B. Acum, acest server de client pereche poate fi utilizat de orice aplicație. Efectuată pe calculatorul A.

Rezumând această abordare în raport cu alte tipuri de resurse partajate, permiteți următoarele definiții:

Client - Acesta este un modul conceput pentru a forma și a transmite cereri de mesaje către o resursă la distanță de la diferite aplicații cu recepție ulterioară a rezultatelor din rețea și transferarea acestora la aplicațiile relevante.

Server - acesta este un modul care așteaptă în mod constant provenind din rețeaua solicitărilor clientului și acceptarea cererii, încercând să o servească, de regulă, cu participarea sistemului de operare local; Un server poate servi solicitărilor mai multor clienți o dată (alternativ sau în același timp).

Client Client.Serverul care oferă acces la un anumit tip de resursă de calculator prin intermediul serviciului de rețea de rețea.

Fiecare serviciu este asociat cu un tip specific de resurse de rețea. Deci, în fig. Module client și server care implementează accesul la distanță la imprimantă formează un serviciu de imprimare în rețea.

Serviciu de fișiere. Vă permite să accesați fișierele stocate pe discul altor computere. Componenta service-ului de fișiere server se numește server de fișiere.

Pentru a căuta și a vizualiza informații despre Internet, se utilizează un serviciu web, constând dintr-un server web și un program client numit un browser web (browser web). Resursa partajată în acest caz este site-ul web într-un anumit mod organizat un set de fișiere care conțin informații legate de semnificație și stocate pe acumulator extern Server web.

În sistemul de servicii web prezentat în fig. Două computere nu sunt conectate direct așa cum a fost în toate exemplele anterioare, dar prin intermediul multor computere intermediare și alte dispozitive de rețea care fac parte din Internet. Pentru a reflecta acest fapt grafic, am plasat între două computere așa-numitul nor de comunicare care ne permite să rezumăm de la toate detaliile mediului de mesagerie. Mesageria dintre părțile clientului și ale serverului serviciului Web se efectuează în conformitate cu protocolul HTTP standard și nu depinde de faptul că aceste mesaje sunt mesaje "de la mână în mână" (de la interfața unui computer la cealaltă interfață) sau printr-un mare Numărul de intermediari - Dispozitive de comunicații de tranzit. În același timp, complicația mediului de mesagerie conduce la noi sarcini suplimentare, a căror soluție nu a fost proiectată anterior cea mai simplă driver de interfață de rețea. În schimb, ar trebui să fie instalate vehicule software mai dezvoltate pe interacțiunea computerelor.


Sistem de operare de rețea

Sistemul de operare al computerului este adesea definit ca un set interconectat de programe de sistem care oferă o gestionare eficientă a resurselor informatice (memorie, procesor, dispozitive externe, fișiere etc.) și oferă, de asemenea, utilizatorului. interfață convenabilă Pentru a lucra cu hardware și dezvoltare de calculatoare.

Vorbind despre sistemul de operare de rețea, evident, trebuie să extindem limitele resurselor gestionate dincolo de același computer.

Sistem de operare de rețea Acestea numesc sistemul de operare al calculatorului, care, pe lângă gestionarea resurselor locale, oferă utilizatorilor utilizatorilor și aplicațiilor capacitatea de a accesa eficient și convenabil la resursele de informare și hardware ale altor computere de rețea.

Astăzi, aproape toate sistemele de operare sunt rețeaua.

Din exemplele discutate în secțiunile anterioare, observăm că accesul la distanță la resursele de rețea:

· Servicii de rețea;

· Instrumente pentru mesaje de transport pe o rețea (în cele mai simple carduri de interfață de rețea și drivere).

În consecință, aceste module funcționale trebuie adăugate la sistemul de operare, astfel încât acesta să poată fi numit rețea (fig.).

Printre serviciile de rețea, puteți selecta cele care nu sunt concentrate asupra unui utilizator simplu, cum ar fi serviciul de fișiere sau serviciul de imprimare și pe administrator. Astfel de servicii vizează organizarea rețelei. De exemplu, un serviciu de referință centralizat sau un serviciu de director, este conceput pentru a menține o bază de date pe utilizatorii de rețea, despre toate componentele sale de software și hardware *. Ca și alte exemple, puteți apela serviciul de monitorizare a rețelei care vă permite să capturați și să analizați traficul de rețea, serviciul de securitate, în funcțiile care pot fi incluse, în special, efectuând o procedură de intrare logică cu o verificare a parolei, un serviciu de backup și arhivare.

Din cât de mult un set bogat de servicii și servicii de rețea oferă un sistem de operare pentru utilizatorii finali, aplicațiile și administratorii de rețea depinde de poziția sa în numărul total de operare de rețea.

În plus față de serviciile de rețea, sistemul de operare de rețea ar trebui să includă comunicarea software (transport) înseamnă furnizarea împreună cu mesajele de comunicare hardware care comunică părțile clientului și serverului serviciilor de rețea. Sarcina de comunicare între computerele rețelei rezolvă drivere și module de protocol. Acestea efectuează caracteristici cum ar fi formarea mesajelor, partiționarea mesajului către piese (pachete, cadre), convertirea numelor de calculatoare la adresele numerice, duplicarea mesajelor în cazul pierderii lor, determinând traseul într-o rețea complexă etc.

Și serviciile de rețea și vehiculele pot fi componente integrate (încorporate) sau există ca separate produse de software. De exemplu, un fișier de rețea este de obicei încorporat în OS, dar browserul web este cel mai adesea achiziționat separat. O sistem de operare tipică de rețea are o gamă largă de module de drivere și protocol, cu toate acestea, utilizatorul va avea, de obicei, posibilitatea de a completa acest standard stabilit de programele necesare pentru aceasta. Decizia privind metoda de implementare a serverelor clienților și a serviciilor de rețea, precum și a modulelor de drivere și a protocolului este făcută de dezvoltatori, luând în considerare cele mai diferite considerații: tehnică, comercială și de drept. Deci, de exemplu, tocmai pe baza legii antitrust americane, Microsoft a fost interzis să includă browserul său Internet Explorer. Componența sistemului de operare a acestei companii.

Serviciul de rețea poate fi reprezentat în opera OS sau ambele părți (client și server) sau numai unul dintre ele.

În primul caz, sistemul de operare, numit peer-to-peer, nu numai că vă permite să accesați resursele altor computere, dar oferă și resursele proprii la dispoziția altor computere. De exemplu, dacă clienții și serverele de servicii de fișiere sunt instalate pe toate computerele de rețea, atunci toți utilizatorii de rețea își pot partaja fișierele. Computerele care combină funcțiile client și server sunt numite noduri de la egal la egal.

Sistemul de operare, care conține în principal părți clienți ale serviciilor de rețea, se numește client. Clientul OS sunt instalate pe computerele care fac apel la resursele altor computere de rețea. Pentru computere, numite și clienți, utilizatorii obișnuiți lucrează. De obicei, computerele client aparțin clasei de dispozitive relativ simple.

Un alt tip de sisteme de operare include Server OS - este axat pe cererile de procesare din rețea la resursele computerului și include în principal părți server de servicii de rețea. Un computer cu un server OS instalat pe acesta, care este exclusiv deservirea altor computere, se numește un server de rețea dedicat. Pentru un server dedicat, de regulă, utilizatorii obișnuiți nu funcționează.

Aplicații de rețea

Computerul conectat la rețea poate efectua următoarele tipuri de aplicații:

· Aplicația locală este efectuată în întregime acest calculator și utilizează numai resurse locale (fig. și). Nu sunt necesare instrumente de rețea pentru o astfel de aplicație, acesta poate fi efectuat pe un computer autocolant.

· Aplicația centralizată de rețea este efectuată în întregime pe acest computer. Dar abordează în procesul de execuție a resurselor altor computere de rețea. B din Figura B Aplicația care rulează pe computerul client procesează datele din fișierul stocate pe serverul de fișiere și apoi imprimă rezultatele pe imprimanta conectate la serverul de imprimare. Evident, activitatea acestui tip de aplicare este imposibilă fără participarea serviciilor de rețea și a mijloacelor de transport de mesaje.

· Cererea distribuită (rețea) constă din mai multe părți interacționate, fiecare efectuează o anumită muncă completă pentru a rezolva problema aplicației, iar fiecare parte poate fi efectuată și, de regulă, se efectuează pe un computer separat de rețea (figura B) . Părți ale unei aplicații distribuite interacționează între ele folosind servicii de rețea și vehicule de operare. Aplicația distribuită în cazul general are acces la toate resursele de rețea de calculatoare.

Un avantaj evident al aplicațiilor distribuite este abilitatea de a parafina calcularea computerelor, precum și de specializarea pe calculator. Astfel, în cerere, de exemplu, pentru analiza modificărilor climatice, este posibilă distincția a trei părți suficient de independente (vezi figura 2.6, b), permițând paralelizarea. Prima parte a aplicației care rulează pe un calculator personal relativ scăzut ar putea menține o interfață de utilizator grafică specializată, al doilea - de făcut prelucrarea statistică Datele pe mainframe de înaltă performanță și cele ale celei de-a treia rapoarte de pe server cu DBMS standard instalat. În general, fiecare parte a aplicației distribuite poate fi reprezentată de mai multe exemplare care rulează pe diferite computere. De exemplu, în acest exemplu, partea 1, responsabilă pentru susținerea interfeței de utilizatori specializate, ar putea fi lansată pe mai multe computere personale, care ar funcționa cu această aplicație mai multor utilizatori simultan.

Cu toate acestea, pentru a realiza toate avantajele care au distribuit aplicații, dezvoltatorii acestor aplicații trebuie să rezolve multe probleme, de exemplu: câte părți ar trebui împărțite printr-o aplicație care funcționează pentru a atribui fiecărei părți, cum să organizați interacțiunea acestor părți Acest lucru în caz de defecțiuni și defecțiuni, părțile rămase au terminat corect munca etc., și așa mai departe.

Rețineți că toate serviciile de rețea, inclusiv serviciul de fișiere, serviciul de imprimare, service e-mail, Serviciu de acces la distanță, telefonie pe Internet etc., prin definiție, consultați clasa de aplicații distribuite. Într-adevăr, orice serviciu de rețea include piese de client și server care pot și de obicei rulează pe computere diferite.

În fig. 2.7, ilustrând caracterul distribuit al serviciului web, vedem diferite tipuri de dispozitive client - computere personale, laptop-uri și celulare - Cu browserele web instalate pe ele care interacționează asupra rețelei cu un server web. Astfel, cu același site, o mulțime de sute și mii de utilizatori de rețea pot lucra simultan în același timp.

Numeroase exemple de aplicații distribuite pot fi găsite într-o astfel de zonă ca procesarea acestor experimente științifice. Acest lucru nu este surprinzător, deoarece multe experimente generează astfel de cantități mari de date generate în timp real, care pur și simplu nu pot fi procesate pe unul, chiar foarte puternic, supercomputer. În plus, algoritmii de prelucrare a datelor experimentale sunt adesea ușor de paralelizate, ceea ce este, de asemenea, important pentru utilizarea cu succes a computerelor interdependente pentru a rezolva orice sarcină comună. Una dintre exemplele ultime și foarte bine cunoscute ale unei aplicații științifice distribuite este software-ul de procesare a datelor unui mare Hadron Collider (mare Hadron Collider, LHC), lansat pe 10 septembrie 2008 la CERN - această aplicație funcționează mai mult de 30 de mii de computere United în rețea.

Instrumente de control la distanță pentru sistemele de operare UNIX, Windows NT și NetWare.

Când vorbesc despre telecomandă, ele au de obicei, având în vedere platforma de control al rețelei, bazată pe protocolul SNMP. Printre cele mai comune platforme se pot numi HP OpenView, Microsoft SMS, Novell Gineightise, etc. Cu toate acestea, capacitățile lor sunt destul de limitate: sunt potrivite pentru monitorizarea dispozitivelor de rețea, dar mult mai rău - pentru a gestiona direct funcționarea serverelor și a sistemului de operare. Deci, folosind platforma de gestionare a rețelei, este imposibil să creați un cont de utilizator, executați programul pe server, scrieți un script executabil și multe altele. Prin urmare, în loc de "platforma de management", ar fi mai corect să consume termenul "platformă de monitorizare".

Este bine cunoscut faptul că instrumentul cel mai convenabil de administrare a serverului este consola sa. (Sistemul de operare NetWare reprezintă un caz special pe care îl vom lua în considerare separat.) Din consola, administratorul poate urmări orice activitate pe server, precum și gestionarea resurselor sistemului de operare de rețea. Cu toate acestea, administratorul nu are întotdeauna capacitatea de a fi la consola UNIX sau Windows NT.

Deși fenomenul de zi cu zi a devenit plasarea serverelor în camere speciale de servere, administratorii de rețea nu caută să se mute în astfel de spații. În primul rând, camerele de servere sunt completate numai cu servere, dar și echipamente de rețea active, surse puternice. putere neîntreruptă, a dulapurilor de comutare, a sculelor de rezervă etc. Datorită fundalului electromagnetic nefavorabil, găsirea permanentă a personalului din camera serverului este nedorită. În al doilea rând, există un zgomot destul de mare în astfel de camere, din cauza căruia este uneori dificil de utilizat chiar și un telefon. După 8 ore de lucru în astfel de condiții, o persoană se simte complet spartă. În al treilea rând, camerele de servere într-o organizație mare pot fi mai multe. În motivele specificate, administratorul ar dori să aibă un loc de muncă în afara camerei de server, dar să se bucure de toate avantajele consolei.

În plus, utilizatorii au în mod constant anumite probleme, iar administratorul este forțat să viziteze locurile clienților. În astfel de cazuri, este important ca el să fie capabil să telecomandă OS de rețea, de exemplu, pentru a atribui drepturi de acces, crearea unui nou cont de utilizator, creșterea dimensiunii sistemului de fișiere etc.

În cele din urmă, pot apărea probleme și acasă când administratorul este acasă. În astfel de cazuri, este de dorit ca acesta, folosind computerul de acasă și un modem, să poată identifica și să corecteze de la distanță problema și să nu se grăbească prin cap în birou.

Toate sistemele de operare a rețelei au unelte de administrare la distanță sau încorporate sau furnizate de companii independente. Unele dintre ele implementează conceptul de consola la distanță (sau terminalul la distanță), partea oferă instrumente de administrare disparat care vizează rezolvarea numai a unor sarcini specifice.

Sisteme de operare și administrare

Înainte de a vorbi despre telecomanda OS-ului de rețea, luăm în considerare pe scurt principiile de administrare a celor mai populare sisteme de operare: Windows NT, Unix și NetWare. Poate că sistemul cel mai puternic nu este numai pentru parametrii funcționali, dar și de capacitățile de administrare sunt UNIX OS. În Unix, kernelul este separat de cochilia grafică, în timp ce coaja grafică nu este necesară pentru server, deși este utilizată destul de des. Interacțiunea interactivă între utilizator și sistemul de operare este efectuată prin carcasa comenzii Shell. Are mai multe implementări, cu o popularitate deosebită a cochiliei Bourne (SH), C Shell (CSH), Korn Shell (KSH) și Bourne din nou coajă (Bash). Fiecare dintre cochilii de comandă are propriul limbaj de programare pentru a scrie scripturi. În plus, UNIX este renumit pentru cel mai bogat set de utilități aplicate, inclusiv utilitățile de sortare, căutare, editare streaming, analiza lexicală, procesarea macrocomenzilor, filtre și multe altele. Cu Shell, Utilități de sistem, software aplicat Și Transportoarele UNIX vă permit să creați programe de administrare neobișnuit de flexibile.

Sistemul de fereastră X (X11) Plicul grafic este utilizat în Unix. Spre deosebire de astfel de cochilii din compoziție Microsoft Windows. Și Apple MacOS, Miercuri X11 este o rețea și separată de kernel. Adică din punctul de vedere al kernelului, sistemul X11 este un program de utilizator convențional. În cadrul X11, orice computer Unix (cu drepturi adecvate) poate acționa ca un client sau server x11. Ar trebui să se țină cont de faptul că, cu o practică general acceptată, serverul X11 este numit computerul, imaginea este afișată pe afișaj, iar clientul este mașina pe care este lansată programul. Serverul de x11 există pentru multe OS comune, inclusiv Windows, MacOS etc., în timp ce software-ul client este implementat în principal pe Unix.

În Unix modern, utilitățile cu trei tipuri de interfețe sunt utilizate pentru sarcini de management: linia de comandă, text interactiv și grafică. Cu toate acestea, cele mai puternice și acoperind toate capabilitățile sistemului de operare sunt utilități pe linia de comandă. Astfel de programe sunt utilizate în mod activ pentru a efectua operațiuni repetitive, cum ar fi crearea cont utilizator sau atribuire de drepturi de acces. Textul interactiv și utilitățile grafice au apărut ca parte a UNIX relativ recent, dar datorită naturii interactive a comunicării beneficiului de aplicarea lor în compoziția programelor de pe coajă este departe de a fi înțelept. Astfel de utilitare sunt utilizate în principal pentru setările episodice și fine ale sistemului de operare și echipamente. Astfel, orice emulator al terminalului de text este potrivit pentru administrarea Unix.

În ciuda faptului că Microsoft Windows NT nu poate fi completat cu Unix în probleme administrative. Pentru confortul administrației - da, dar nu este pentru capacitățile sale. După cum știți, carcasa grafică a ferestrelor este inseparabilă de kernelul de sistem. Deși în ceea ce privește fiabilitatea, nu este cel mai bun modAceastă implementare vă permite să obțineți indicatori de performanță extrem de ridicați asupra operațiunilor grafice. Un alt lucru este că pe serverul NT, este un pic de la aceasta - atribuirea serverului nu este în ieșirea rapidă a informațiilor grafice. Microsoft a condus efectiv utilizatorii într-un unghi, oferind ca client (nt stație de lucru) și server (NT server) în esență și același sistem. În plus, mediul grafic Windows nu este o rețea.

Pentru Windows NT, există mai multe utilități de administrare pe baza de date linia de comandă. Cu toate acestea, setul lor este destul de limitat, în plus, posibilitatea procesorului de comandă încorporată nu merge la nici o comparație cu cochilia de la Unix. Inclus cu Windows NT Server include, de asemenea, un număr de programe de gestionare a utilizatorilor la distanță, domenii, drepturi de acces etc. Aceste programe pot fi instalate windows Computers. 9x și nt. Cu toate acestea, multe aplicații de rețea, dezvoltatori independenți, nu au telecomenzi. Prin urmare, pentru controlul deplin al mediului de rețea, administratorul este forțat să stea în spatele consolei sau să emită consola folosind programe specializate.

Structura de gestionare a NetWare este radical diferită de sistemul de operare de rețea adoptat. Toate operațiile de configurare a serverului, inclusiv lansarea aplicațiilor, sunt efectuate din consola. În același timp, gestionarea conturilor, imprimantelor, fișierelor, serviciului de director NDS din scaunele clientului. Adevărat, B. ultima versiune NetWare 5 Există o singură consolă de gestionare a rețelei consolee, cu care administratorul poate gestiona resursele de rețea de oriunde în rețea, inclusiv consola. Cu toate acestea, caracteristicile consolee sunt prea limitate și funcționează încet deoarece este scris pe Java. În plus, cota de NetWare 5 pe piața de rețea este neglijabilă, deoarece partea principală a rețelelor Novell este creată pe baza versiunilor NetWare 4.x. Consola NetWare operează în modul text (în NetWare 5, serverul acceptă atât modul grafic), astfel încât controlul este efectuat utilizând programe cu o linie de comandă și o interfață de text interactivă. Limba de comandă a lui Netware este suficient de slabă, dar interpreții de bază și perl sunt disponibili ca parte a sistemului de operare, permițându-vă să creați programe destul de grave. Lista consolei la distanță este inclusă în NetWare oferă acces la consola de servere în rețea cu mașini client DOS, MacOS, UNIX.

Pentru a gestiona NDS, conturile, imprimantele, drepturile de acces etc. Există programe de text grafic și interactiv concepute pentru a lucra la locațiile clienților. Numărul de utilități disponibile pe baza liniei de comandă este mic, iar capacitatea lor este limitată. Dacă vorbim pe scurt, în ceea ce privește gestionarea NDS, utilitățile grafice au cele mai puternice caracteristici (și administrator NetWare), apoi programe text interactive (netadmin, pconsole etc.) și numai apoi utilitatea liniei de comandă.

Având în vedere caracteristicile de bază ale structurii de gestionare a sistemului de rețea, putem acum să mergem la cunoștință cu cel mai comun mijloc de telecomandă.

Telnet

Poate că cel mai renumit program de control al telecomenzii UNIX este Telnet, mai ales că este inclus în livrarea aproape orice sistem de operare modern. Telnet este un program de emulare terminală care utilizează propriul protocol de aplicație Telnet. Pentru a susține serviciul Telnet de pe server trebuie lansat program de sistem. (numit demonul Unix) Telnetd, care procesează cererile de client Telnet. Serverul Telnet poate servi mai mulți clienți simultan, în timp ce protocolul Telnet utilizează TCP (portul 23) ca protocol de transport TCP.

Utilizând Telnet, puteți gestiona nu numai computerele UNIX, dar și cu dispozitive de rețea, cum ar fi routerele, comutatoarele, serverele de acces la distanță etc. Telnet poate fi de asemenea utilizat pentru a administra Windows NT (Software Server pentru acest serviciu disponibil sub formă de mai multe gratuite și programe comerciale), dar numai în modul linia de comandă. Telnet oferă utilizatorului posibilitatea de a se conecta de la locul său la serverul de la distanță și de a lucra cu acesta în modul text. În același timp, este creată o iluzie completă pentru utilizator, că stau în spatele terminalului de text al acestui server.

Telnet este perfect pentru rețele eterogene, deoarece se bazează pe conceptul terminalului virtual al rețelei (terminalul virtual al rețelei, NVT). Se știe că diferite sisteme de operare și hardware au caracteristici specifice legate de introducerea / ieșirea și prelucrarea informațiilor. Deci, în Unix, LF este folosit ca simbol al unui alt șir, în timp ce în MS-DOS și Windows - o pereche de caractere CR-LF. Terminalul Virtual Network NVT vă permite să rezumați de la caracteristicile de echipamente specifice utilizând un set standard de caractere. Clientul Telnet este responsabil pentru convertirea codurilor clientului la codurile NVT, iar serverul face transformarea inversă (a se vedea figura 1).

Telnet oferă un mecanism de configurare a parametrilor în care clientul și serverul pot negocia opțiuni specifice, inclusiv codarea datelor (7 sau 8 biți), modul de transmisie (jumătate duplex, templu, linie), tipul de terminal și alții. Echipele și datele din Telnet sunt transmise independent unul de celălalt. Pentru a face acest lucru, folosind un cod special Telnet este tradus din modul de transfer de date la modul de transmisie a comenzii și invers. Comenzile sunt informații care servește la gestionarea serviciului Telnet, în timp ce datele sunt introduse / sunt afișate prin driverele terminale (client) sau pseudo-terminale (server).

Telnet este un program destul de puternic de control la distanță, dar are o serie de defecte fundamentale. Cel mai important lucru este că toate datele, inclusiv parolele, sunt transmise între computere în formă deschisă. Conectarea la rețea, orice persoană care utilizează cel mai simplu analizor de protocol nu poate citi numai informațiile, ci chiar se confruntă cu parola pentru accesul neautorizat. ÎN retea locala Probabilitatea acestor atacuri poate fi redusă prin utilizarea comutatoarelor (hub-uri de comutare). Desigur, pe rețeaua locală, utilizarea la scară largă a comutatoarelor este foarte consistentă, dar lucrările administratorilor sunt mai bine să le conectezi prin ele. Cu toate acestea, atunci când accesează prin Internet, în special atunci când administratorul funcționează acasă, problema rămâne. Cu toate acestea, puteți organiza accesul la servere prin servere de acces la distanță, aplicând protocoale de autentificare, cum ar fi CHAP, și nu utilizează canalele de comunicare ale furnizorilor de Internet. Din păcate, această abordare nu este acceptabilă pentru toate organizațiile.

A doua problemă pe care aș suna la ce liber programe client Telnet inclus în sistemele de operare are capacități limitate. Se întâmplă adesea că programul de text interactiv nu poate fi lansat nici măcar, deoarece clientul Telnet nu acceptă tipul de terminal de server și program interactiv Nu dorește să lucreze cu acele tipuri de terminale care sunt disponibile ca parte a clientului Telnet.

Cu toate acestea, în ciuda dezavantajelor specificate, Telnet rămâne cel mai comun program de control la distanță.

Rlogin.

Pentru prima dată care a apărut în 4.2bsd Unix, programul RLogin în același timp a fost extrem de popular în mediul Unix. Ca mijloc de acces terminal, RLogin este foarte asemănător cu Telnet, dar datorită integrării strânse cu sistemul de operare, a existat o utilizare foarte limitată în alte sisteme. Rlogin nu există mai multe opțiuni care sunt caracteristice Telnet, în special modul de potrivire a parametrilor dintre client și server: tipul de terminal, codificarea datelor etc. Prin urmare, dimensiunea codului programului RLogin este de aproape zece ori mai mică decât cea a Telnet. Cu toate acestea, Rlogin oferă relații de încredere între gazde: pe serverul RLogin în fișiere speciale (de obicei /etc/hosts.equiv și $ acasă / .rhosts), administratorul poate lista computerele, accesul la care acest server va fi permis fără o parolă . Utilizatorii altor computere (care nu sunt listate în aceste fișiere) pot intra pe server numai după introducerea parolei.

O altă versiune a programului RLogin, cunoscută sub numele de RSH, vă permite să rulați programe pe o mașină la distanță, iar intrarea și ieșirea sunt efectuate pe un computer local. Un alt program - RCP - este destinat copierii fișierelor între computerele rețelei. Utilitățile RLogin, RSH și RCP sunt adesea combinate sub numele general al comenzilor R.

Din păcate, după cum a arătat practica, relațiile de încredere bazate pe nume gazdă sunt un pericol extrem, deoarece deschid ocazia de acces neautorizat. Utilizarea largă a tehnologiei de substituție a adreselor IP a hackerilor (spoofing IP) și nume de domenii (DNS-Spoofing) face ca serviciul comenzilor R să fie neprotejat. Acest lucru este adevărat chiar și atunci când relațiile de încredere dintre gazde nu sunt instalate deloc. Prin urmare, serviciul RLogin a fost aplicat numai pe rețelele complet închise de pe Internet. La fel ca Telnet, datele și parolele (în absența relațiilor de încredere) sunt transmise în formă deschisă.

În plus, software-ul clientului pentru comenzile R pe platformele DOS și Windows este răspândit mai puțin decât pentru Telnet și este în cea mai mare parte disponibilă numai ca parte a produselor comerciale destul de scumpe.

Secure Shell.

Evident, transferul de date și parolele particulare asupra rețelei în formularul deschis în programele Telnet și RLogin nu pot fi satisfăcute chiar și cu cerințe minime de siguranță. Protejați sistemele de informații de la atacurile atacatorului în mai multe moduri. Unele dintre ele prevăd protecția prin parolă, în timp ce alții vizează criptarea întregului flux de informații. Printre cele mai populare utilizări cele mai populare program sigur Shell (ssh), care face parte din accesul terminalului Unix de siguranță al oricărui gentleman. Versiunea non-profit a shell-ului securizat poate fi descărcată de pe serverul autorului T. Malonen ( http://www.ssh.fi.). Cu toate acestea, versiunea ssh gratuită este disponibilă numai pentru Unix. Felows de date ( http://www.datafellows.com.) Consumabile o versiune SSH comercială și îmbunătățită, inclusiv o platformă Windows.

Secure Shell oferă caracteristici similare celor disponibile la comenzile Telnet și R, incluzând nu numai accesul terminalului, ci și instrumentele pentru copierea între computere. Dar, spre deosebire de ele, SSH oferă, de asemenea, o conexiune sigură de către x11.

Operațiunea de siguranță SSH se realizează prin utilizarea protocolului la nivel de transport, a protocolului de autentificare și a protocolului de conectare. Protocolul stratului de transport este responsabil pentru autentificarea serverului, protocolul de autentificare - pentru identificarea fiabilă și autentificarea clienților. Protocolul de conectare formează un canal de informare criptat.

După cum sa menționat deja, Shell Secure a devenit un fel de standard pentru accesul securizat, inclusiv în Rusia. Acesta este un produs foarte interesant care poate fi petrecut foarte lung. Cu toate acestea, nu vom face acest lucru (mai multe informații despre Shell Secure pot fi învățate în articolul M. Kuzminsky "SSH - o lucrare zilnică sigură" în revista "Open Systems" nr. 2 pentru 1999). Lucrul este că acest produs este același ca multe similare, interzise pentru utilizare în Rusia.

În conformitate cu Decretul Președintelui Federației Ruse nr. 334 din 03.04.95 persoanelor fizice și oricăror organizații, inclusiv acțiuni publice, private și comune, funcționarea sistemelor de criptografie care nu au fost supuse certificării în FAPSI sunt interzise. Și Shell Secure este doar un astfel de sistem. Cu toate acestea, nu merită ofensată de serviciile noastre speciale - nu suntem singuri în lume, în unele țări, de exemplu în Franța, regulile sunt și mai stricte (justiția este de remarcat faptul că în Franța din luna martie a acestui an Restricțiile în domeniul sistemelor de criptare sunt slăbite în mod semnificativ). De asemenea, nu este necesar să credem că încercăm să interzicem protejarea informațiilor confidențiale: organizațiile nu numai că pot, dar sunt, de asemenea, obligate să protejeze informațiile importante. Numai pentru aceasta, ei trebuie să aplice fonduri certificate și să nu distribuite liber pe Internet. Desigur, programele bazate pe SSH, SSL, PGP etc. sunt comune cu noi peste tot, dar trebuie amintit că utilizarea lor este plină de probleme considerabile. Utilizatorii de programe similare sunt potențial expuse riscului de procedură din serviciile speciale. În orice caz, nu avem nici un drept și dorință de a promova această abordare.

Autentificare sigură

În majoritatea cazurilor, sarcinile de gestionare a administratorilor nu sunt interesați de protecția datelor transmise, dar autentificarea fiabilă a utilizatorilor, astfel încât atacatorul să nu poată intercepta și să utilizeze parola de administrator. Soluțiile pot fi mai multe. În primul rând, este tehnologia Kerberos bazată pe mandatele emitente (bilet). (De fapt, Kerberos oferă nu numai autentificarea, ci și criptarea comunicațiilor de rețea, care, din nou, sub acțiunea decretului prezidențial.) Adevărat, datorită restricțiilor de export ale guvernului SUA, mecanismul de criptare este în mod semnificativ slăbit. ÎN sisteme corporative Accesul la comutator poate fi utilizat astfel de servicii de autentificare fiabile ca radius, TACACS + și XTACACIS. Dar toate aceste servicii (inclusiv Kerberos) implică o deschidere la scară largă a infrastructurii de rețea care implică costuri ridicate. Este puțin probabil ca aceasta să fie justificată dacă gama de sarcini de acces la distanță este limitată numai de problemele de rețea ale sistemului de operare de rețea.

Pentru astfel de sarcini, mijloacele de suport pentru parola de unică folosință sunt mai potrivite (parolă unică, OTP). Esența unor astfel de sisteme este că parola de utilizator transmisă prin rețea este valabilă numai pentru o singură sesiune de comunicare. Adică, chiar dacă atacatorul a reușit să intercepteze parola, atunci nu va putea să o folosească, deoarece parola va fi deja modificată la următoarea sesiune.

Pentru a utiliza OTP pe server, Telnet Demons, Rlogin, FTP va trebui înlocuit (desigur, serviciile noi pot fi pornite selectiv, de exemplu, folosind Telnetd actualizate, dar lăsați FTPD-ul nativ). În acest caz, software-ul client nu trebuie să fie actualizat, ceea ce este foarte convenabil. Pentru prima dată, sistemul OTP operațional a fost emis de Bell Core (acum Telcordia Technologies) în 1991 numit s / cheie. O caracteristică importantă a cheii S / cheie este că la început a fost un produs necomercial care lucrează cu o multitudine de versiuni UNIX. Acum, cele mai populare sunt următoarele versiuni ale sistemelor OTP (toate acestea, cu excepția versiunii Key 2.0 și mai mari, sunt distribuite gratuit):

  • S / cheie de tehnologii Telcordia (FTP://ftp.bellcore.com);
  • Opie US Navy Laborator de Cercetare (FTP://ftp.nrl.navy.mil);
  • LogDaemon, dezvoltat de viite (FTP://ftp.porcupine.org/pub/security).

Sistemele listate sunt compatibile cu s / cheie 1.0. Implementările actuale ale OTP se bazează pe algoritmi de hash MD4 și MD5 (în s / tasta 1.0 utilizată exclusiv MD4).

Cum funcționează sistemele OTP? La inițializarea OTP pe server, fiecare utilizator atribuie doi parametri: cheia secretă (nu este transmisă în rețea) și numărul de iterații, adică numărul de intrări în sistem la care va acționa această cheie secretă. Pe server la o cheie secretă, se utilizează un algoritm MD4 sau MD5, iar valoarea hashizată este amintită. După aceea, utilizatorul poate lucra cu serverul peste rețea prin metoda obișnuită, FTP etc.

Autentificarea utilizatorului în timpul accesului terminal este efectuată după cum urmează. După introducerea numelui utilizatorului, se emite numărul următoarei iterație și o anumită sursă (semințe). Începerea procedurii de autentificare a utilizatorului este prezentată în Figura 2. Aici numărul de iterație este 967, iar sursa - JAR564. În câmpul Parolă, utilizatorul trebuie să intre nu o cheie secretă, iar fraza de parolă constând din șase cuvinte. Această frază este formată pe baza cheii secrete, numerele de iterație și sursa utilizând un calculator special (a se vedea figura 3). Pentru a obține o frază de parolă, utilizatorul intră în numărul iterației, sursa și cheia sa secretă (în exemplul rezultat, fraza parolei finale are forma: "Nu Huff Ode Hunk Dog Ray").

Fraza de parolă este apoi introdusă în câmpul de parolă al programului de acces terminal, după care utilizatorul este identificat de server. Ar trebui să se țină cont de faptul că, cu următoarea autentificare, numărul de iterație va scădea cu unul, sursa nu se va schimba, iar fraza parolei va fi complet diferită. Astfel, interceptarea frazei parolei nu va da nimic atacatorului, deoarece atunci când încearcă să se înregistreze, sistemul nu o identifică. Componenta principală de securitate este cheia secretă și nu este transmisă niciodată în rețea. Datorită utilizării algoritmilor MD4 și MD5, calculați cheia secretă a frazei parolei, a numărului de iterație și a sursei este aproape imposibilă.

Când se atinge numărul de iterație numerică, contul de utilizator trebuie inițializat din nou.

Poate părea că principalele inconveniente este un calculator. Dar acest lucru nu este cazul, deoarece calculatorul este un program foarte mic care nu necesită setări. Astfel de calculatoare sunt distribuite în mod liber pentru toate platformele populare, inclusiv MS-DOS, Windows, Macintosh și Unix. Mai mult, frazele de parolă pot fi amintite (sau scrie) în avans, la mai multe sesiuni de acces terminal, reducând în mod consecvent numărul de iterație. Astfel, pentru a gestiona de la distanță serverul, administratorul nu are nevoie să instaleze un calculator la toate locurile clienților pe care ar putea fi trebuit să funcționeze.

X Sistem de ferestre

Deși aproape toate sarcinile de gestionare UNIX pot fi executate în modul text, administratorii preferă adesea o interfață grafică ca mai convenabilă. În plus, unele aplicații UNIX care au apărut pe piață pot fi controlate numai în mediul grafic. Software. Serverul X responsabil pentru ieșirea informațiilor grafice este disponibil pentru o varietate de platforme, inclusiv DOS, Windows, Macintosh, Unix, etc. Cu toate acestea, în majoritatea cazurilor (cu excepția Unix) vine cu produse comerciale scumpe. Clienții X11 (așa cum au subliniat deja, conceptul clientului și serverul din sistemul de ferestre X nu se potrivesc cu practica general acceptată), sunt utilizate în principal, servere UNIX.

Ar trebui să se țină cont de faptul că aplicarea sistemului de ferestre x implică prezența unui destul de mare lățime de bandă reţea. Sistemul funcționează perfect în rețelele locale, dar foarte lent - pe canale globale. Prin urmare, atunci când utilizați sistemul de ferestre X de pe computerul de acasă al administratorului, controlul este mai bine realizat prin utilitățile terminale, cum ar fi XTERM, și nu prin intermediul unor utilități grafice.

Când se conectează la serverul UNIX (la care sunt lansate clienții X11), autentificarea poate fi efectuată prin două metode: prin intermediul utilităților terminale (Telnet, RLogin, etc.) și prin intermediul managerului de afișare X, managerul de afișare XDM. În prima transmisie a parolei în formularul deschis, puteți evita utilizarea programelor SSH și OTP deja menționate în loc de Telnet și Rlogin. În cazul lui X Display Manager, parolele implicite sunt transmise în formularul deschis. Prin urmare, atunci când gestionați de la distanță serverul UNIX pe rețelele XDM disponibile public, nu este necesar să utilizați.

Administratorii foarte atent trebuie să abordeze utilizarea serverului Unix ca server x (adică, vorbind despre limbajul ușor de înțeles, la lansarea carcasei grafice X11 pe serverul UNIX). X Sistemul de ferestre este proiectat astfel încât utilizatorul să poată rula clientul x pe server la distanta X și interceptați la informațiile introduse / ieșire. Ca urmare, atacatorul primește capacitatea de a citi informații confidențiale de pe serverul X, inclusiv parolele introduse de utilizator pe serverul X (deși emulatorul terminal XTEM vă permite să blocați interceptarea parolei, această oportunitate este rar utilizată).

Pe serverele X, se aplică două scheme de autentificare a clientului: prin numele gazdei și cu ajutorul "Magic Buns" (MIT-Magic-Cookie-1). Când autentificați numele gazdei de pe serverul X, sunt create fișierele de sistem, unde sunt enumerate gazde, de unde sunt permise programele client X pe acest server X. Dar nu puteți apela o astfel de protecție suficient, deoarece atacatorul poate fi atacat folosind adresele IP sau numele de domeniu pe X11. Când utilizați schema "Magic Buns" (suportul lor este încorporat în protocolul XDMCP, pe care se bazează X Manager de afișare X), autentificarea se efectuează pe baza conturilor de utilizator. Pentru a fi eligibil pentru a rula clientul pe serverul x, utilizatorul din catalogul său de domiciliu al clientului x11 trebuie să aibă fișier de sistem. Cu codul serverului secret înregistrat X. Acest cod secret este numit o grămadă magică. Problema este că bunul este transmis peste rețea într-o formă deschisă, astfel încât această metodă este, de asemenea, puțin probabil să fie considerată sigură.

Sistemul de fereastră X 11 Eliberarea 5 a adăugat încă două scheme (XDM-autorizare-1 și Sun-des-1), care seamănă cu schema MIT-Magic-Cookie, dar folosind algoritmul de criptare des. Cu toate acestea, din cauza restricțiilor la export, schemele incluse în livrarea sistemului de ferestre X nu includ. Pe baza considerentelor de mai sus, este posibilă rularea serverului cu X11 pe serverul UNIX numai când accesul clientului X11 este refuzat de alte computere.

Tot ce a fost menționat despre serverul de securitate scăzut X de pe serverul UNIX este aplicat pe deplin la mașinile clientului de administrator client pe care funcționează sistemul de ferestre x.

Windows NT Server.

La instalarea serverului Microsoft Windows NT, se presupune că administrarea OS va fi efectuată de la consola de servere. Cu toate acestea, Kitul Server NT conține utilitare de control la distanță. Acestea se află pe distribuția serverului Windows NT în directorul \\ clients \\ srvTools. Aceste utilități pot fi instalate atât pe stația de lucru Windows NT, cât și pe Windows 9x (a se vedea figura 4). Cu ajutorul lor, puteți efectua administrarea conturilor de utilizator și grupuri, drepturi și privilegii, domenii NT, înregistrări de evenimente de monitorizare pe servere și stații de lucru. Utilitățile funcționează în modul grafic, similar cu utilitățile "native" ale utilităților de control al serverului NT. Deși utilitățile de control la distanță vă permit să efectuați cea mai mare parte a lucrărilor privind administrarea sistemului, nu există un număr de programe importante în acest set. De exemplu, cu ajutorul lor, este imposibil să se efectueze configurația hardware a serverului, backup-ului, managementului licențelor, monitorizării performanței etc. În plus, există multe aplicații de server de către terțe firme nu au programe de control de la distanță.

Kitul setului de resurse Windows NT Server, furnizat de Microsoft, include un număr programe suplimentare administrarea, inclusiv pe baza liniei de comandă. Cele mai importante dintre ele sunt aduser.exe (creați conturi de utilizator noi și grupuri), CACLS.EXE (gestionarea drepturilor de acces), Dumpel.exe (ieșirea pe ecran sau în fișierul de informații de eveniment din bușteni de evenimente), RMTSHARE (Gestionarea resurselor de rețea ). Folosind chiar și un procesor de comandă slabă, administratorul nu va fi dificil de a scrie un program standard pentru crearea unui cont nou cu drepturile și privilegiile automate.

Pentru Windows NT există și mai multe programe care implementează serverul Telnet. Cu aceasta, administratorul poate primi acces la distanță la serverul NT și rulați programul de pe linia de comandă. Din nou, trebuie amintit că în majoritatea implementărilor Telnet parola este transmisă în formă deschisă.

Dar, după cum sa observat deja, utilitățile accesului la distanță și a programului de bază de date de linie de comandă nu pot rezolva toate sarcinile administrative. Prin urmare, unele soluții sugerează emularea interfață grafică Windows NT Server pe un computer la distanță.

În primul rând, aș dori să menționez produsele WinFrame din Citrix și Windows Terminal Server (WTS) de Microsoft. În conformitate cu arhitectura acestor produse, aplicațiile sunt efectuate pe serverul NT, iar intrarea / ieșirea informațiilor se efectuează pe computerele clienților. Potrivit producătorilor lor, WinFrame și WTS sunt acceptabile să funcționeze deja la 28 de viteze Kbit / S, astfel încât să puteți gestiona chiar și serverele de acasă. Pentru a utiliza aceste fonduri pe serverul NT, este necesar să plasați partea de server a software-ului și la locul de muncă al administratorilor - software-ul clientului. WinFrame și WTS nu transmite parole în formularul deschis.

De exemplu, merită să spuneți că astfel de soluții sunt redundante pentru sarcinile de administrare. Tehnologia WinFrame și WTS implică conectarea la un server al mai multor clienți. (De obicei, administratorul este suficient pentru a avea acces la server numai este unul.) Din cauza acestei soluții pe baza acestor produse, destul de scumpă. De exemplu, conexiunea clientului la serverul WinFrame va costa 200 de dolari la 400 $, ceea ce este foarte scump, deoarece o organizație nu poate fi un server și nu un administrator.

Mai adecvate, în opinia mea, pentru administrarea la distanță sunt pachete de control de la distanță specializate, cum ar fi PCANYDING-ul Symantec și Reach of Staac. Când se utilizează astfel de produse, conținutul ecranului serverului NT este duplicat pe afișajul computerului local, introducând informațiile de pe tastatură (și mouse-ul) al computerului local și este transmis la telecomandă (în acest caz - la serverul NT) . Totul arată ca administratorul se află la consola de servere. PCANYWHERE și alte produse similare funcționează nu numai pe rețeaua locală, ci și prin linii lente de comutare. Cu toate acestea, ei au o limită a numărului conexiuni simultane la server (de obicei doar o singură conexiune). Produsele PCAYDING au unelte de criptare încorporate, astfel încât capacitatea de a intercepta parola este puțin probabilă.

Dezavantajele comune ale telecomenzii managementul Windows. Nt este nevoia de a instala pe locurile clienților de administratori de produse software suplimentare.

NetWare.

Datorită unicității arhitecturii Novell Netware, problemele accesului la distanță la consola ar trebui să fie separate de problemele de gestionare a resurselor de rețea.

Gestionarea conturilor de utilizator, a grupurilor, a obiectelor NDS, a drepturilor de acces NetWare sunt efectuate de la locurile clientului, astfel încât administrarea este inițial îndepărtată. Cu toate acestea, administratorii pot întâmpina un obstacol: la cea de-a cincea versiune a NetWare principalele protocolul de rețea A fost IPX / SPX. A creat și creează probleme mari atunci când gestionează serverele NetWare prin Internet. Dacă administratorul trebuie să poată gestiona sistemul de operare de rețea de la un computer de acasă, atunci el ar trebui să se gândească la conectarea la o rețea locală printr-un server de acces la distanță care acceptă protocoale IPX / SPX. Din fericire, cele mai multe servere hardware suportă un astfel de mod.

Cu toate acestea, costurile de creare a infrastructurii necesare pot fi inacceptabile, astfel încât computerele de origine ale administratorilor sunt conectate la rețeaua locală prin Internet. Într-o astfel de situație, puteți oferi următoarea opțiune: Instalați programul PCAYWHERE pe unul dintre computerele rețelei locale și gestionarea rețelei computer de acasă Implementați prin acest link intermediar. O astfel de abordare, apropo, poate fi mai atractivă din punct de vedere al performanței, deoarece prin comutarea canalelor de comunicare ale programului de gestionare a rețelei (în special administratorul Netware) funcționează foarte încet. O altă modalitate este de a face upgrade NetWare la cea de-a cincea versiune (sau instalați NetWare / IP).

În ceea ce privește accesul la distanță la consola, NetWare include utilitarul Rconsole pentru a accesa consola cu stație de lucru reţea. Cu toate acestea, are două limitări: În primul rând, parola consolei este transmisă în forma deschisă, în al doilea rând, IPX / SPX este utilizat ca protocol. Evitarea transmiterii parolelor în formă deschisă permite utilitățile producătorilor independenți care implementează accesul la distanță securizat la consola. Printre acestea, programul comercial Securesolesole pentru sistemele de dezvoltare Netware Protocom ( http://www.serversystems.com.). Când accesați o parolă de administrator criptată.

Ca și în alte cazuri, un obstacol sub formă de protocoale IPX / SPX poate fi eliminat prin utilizarea software-ului PCAMYWHERE (adică unul dintre computerele rețelei locale ca un raport de angrenaj). O altă metodă este aplicarea programului Xconsole care implementează accesul la consola prin intermediul sistemului de ferestre X, adică prin TCP / IP. Scrisă pe Utilitarul de acces la Java de la distanță Rconsolej ca parte a NetWare 5 utilizează, de asemenea, TCP / IP ca transport. Cu toate acestea, programele de parole Xconsole și Rconsolej sunt transmise în formularul deschis. Rezumarea, putem spune că pentru controlul NetWare la distanță, se recomandă utilizarea de fonduri specializate cum ar fi PCANYWHERE.

Tehnologia tehnologiei web

Tehnologia web are un efect tot mai mare asupra managementului media de rețea. Deja, multe routere, comutatoare, imprimante de rețea permit gestionarea prin browsere web. Dar această listă este departe de a fi epuizată de ei, Web invadează domeniul de aplicare al controlului sistemului de rețea. La început, Web-ul ar putea gestiona numai serverele HTTP și FTP, dar această listă se extinde constant și acoperă acum DBMS, sisteme de fișiere, ecrane de apă de apărare, Servicii de rețea DNS, DHCP și multe altele. Chiar și directoarele NDS pot fi controlate prin browsere folosind programe comerciale speciale. În ciuda celor de mai sus, înainte de gestionarea completă a întregului mediu de rețea, Webul nu a crescut încă. Problema exacerbează și faptul că pentru multe aplicații și, în special, dispozitive de rețea, parola HTTP este transmisă în forma deschisă.

Concluzie

La organizarea serverelor de control la distanță, mulți factori trebuie să ia în considerare, în primul rând, caracteristicile sistemului de operare de rețea, performanța liniilor de comunicare, aspecte de autentificare securizate. Cel mai complet set de instrumente de gestionare oferă UNIX, cu toate acestea, cu o abordare competentă, administratorii de ferestre NT și NetWare, de asemenea, nici un motiv de îngrijorare.

Setul de părți ale serverului și al clientului din OS care oferă acces la un anumit tip de resursă de calculator prin rețea se numește un serviciu de rețea. Partea de client și server din sistemul de operare, care oferă acces în comun prin intermediul rețelei la sistemul de fișiere de computer formează serviciul de fișiere. Se spune că serviciul de rețea oferă utilizatorilor de rețea un set de servicii. Aceste servicii sunt numite uneori servicii de rețea. Serviciul este o interfață între serviciile de consum și furnizorul de servicii (serviciu). Fiecare serviciu este asociat cu un anumit tip de resurse de rețea și / sau un anumit mod de a accesa aceste resurse. De exemplu, serviciul de imprimare oferă utilizatorilor de rețea acces la imprimante de rețea partajate și oferă un serviciu de imprimare, iar serviciul poștal oferă acces la resursele de informații de rețea - e-mailuri. Metoda de acces la resurse este diferită, de exemplu, un serviciu de acces la distanță - oferă utilizatorilor de rețea de calculator la toate resursele sale prin canale telefonice comutate. Pentru a obține acces la distanță la o anumită resursă, cum ar fi o imprimantă, serviciul de acces la distanță interacționează cu serviciul de imprimare. Cel mai important pentru utilizatorii de rețea OS este serviciul de fișiere și serviciul de imprimare. Printre serviciile de rețea, puteți selecta cele care nu se concentrează pe un utilizator simplu, ci pe administrator. Astfel de servicii sunt utilizate pentru organizarea rețelei. Mai progresivă este o abordare cu crearea unui serviciu centralizat de referință sau, în mod diferit, serviciul de director, care este destinat menținerii unei baze de date nu numai despre toți utilizatorii de rețea, ci și despre toate componentele sale de software și hardware. Alte exemple de servicii de rețea care furnizează administrator de servicii sunt un serviciu de monitorizare a rețelei care vă permite să capturați și să analizați traficul de rețea, serviciul de securitate, în funcție de care poate fi inclus, în special, execuția unei proceduri de intrare logică cu o parolă Verificați, backup și arhivare serviciu. Din cât de mult un kit de service bogat oferă un sistem de operare pentru utilizatorii finali, aplicațiile și administratorii de rețea depinde de poziția sa în numărul total de operare de rețea. Serviciile de rețea sunt prin natura lor sunt sisteme client-server. De la implementarea oricărui serviciu de rețea, sursa interogărilor (client) și executorul cererilor (server) și orice serviciu de rețea conține două părți asimetrice în compoziția - client și server (fig. 2.2). Serviciul de rețea poate fi reprezentat în sistemul de operare sau ambele părți (client și server) sau numai unul dintre ele.



Se spune, de obicei, că serverul oferă resursele sale clientului, iar clientul le folosește. Trebuie remarcat faptul că atunci când oferă un serviciu de rețea unui serviciu, resursele sunt utilizate nu numai de server, ci și de client. Clientul poate petrece o parte semnificativă a resurselor sale (spațiu pe disc, timpul procesorului etc.) pentru a menține funcționarea serviciului de rețea. De exemplu, atunci când implementați serviciul poștal pe un disc client, poate fi stocată o copie locală a bazei de date care conține o corespondență extinsă. În acest caz, clientul efectuează o treabă excelentă la generarea de mesaje în diferite formate, inclusiv multimedia complexă, sprijină întreținerea agendei și efectuează multe alte lucrări auxiliare diferite. Diferența principală dintre client și server este că clientul este întotdeauna inițiatorul lucrării lucrării Serviciului de rețea, iar serverul este întotdeauna în modul de așteptare a interogărilor pasive. De exemplu, serverul de poștă electronică oferă poștă electronică la computerul utilizatorului numai atunci când solicită o solicitare de la clientul de poștă electronică. De obicei, interacțiunea dintre părțile clientului și ale serverului este standardizată, astfel încât un tip de server să poată fi proiectat pentru a lucra cu clienți de diferite tipuri, implementate în diverse moduri și, poate diferiți producători. Singura condiție pentru aceștia - clienți și serverul trebuie să suporte protocolul general de interacțiune standard.