Ağlar ve çeşitli ağ servisleri. İnternet Sağlayıcı Modern Ağ Hizmeti (CCS)

Ağ üzerinden belirli bir bilgisayar kaynağına erişim sağlayan Sunucu ve İstemci bölümleri, ağ üzerinden bir ağ servisi denir. Yukarıdaki örnekte, işletim sisteminin istemci ve sunucusu parçası, ağ üzerinden bilgisayar dosya sistemine ortak olarak erişen dosya servisini oluşturur.

Şebeke servisinin ağ kullanıcılarının bazı hizmetler kümesi sağladığı söylenir. Bu hizmetlerin bazen şebeke servisi olarak adlandırılır (İngilizce Konuşma teriminden "hizmet"). Teknik literatürdeki bu terimin "hizmet" olarak çevrildiği ve hem "hizmet" olarak çevrildiği ve "hizmet" olarak belirtilmelidir. Belirtilen terimler bazen eşanlamlı olarak kullanılmasına rağmen, bazı durumlarda bu terimlerin değerlerdeki farkın temel olduğunu unutmayın. "Servis" altındaki metinde, bazı hizmetler kümesi uygulayan ağ bileşenini ve "Hizmet" altında, bu hizmet tarafından sağlanan hizmetler kümesinin bir açıklaması anlayacağız. Böylece, hizmet tüketici hizmetleri ve servis sağlayıcı (hizmet) arasındaki arayüzdür.

Her servis, belirli bir ağ kaynakları türü ve / veya bu kaynaklara erişmenin belirli bir yolu ile ilişkilidir. Örneğin, yazıcı hizmeti, ağ kullanıcılarının paylaşılan ağ yazıcılarına erişmesini sağlar ve bir baskı hizmeti sunar ve posta hizmeti, ağ bilgi kaynağına erişim sağlar - e-postalar. Kaynaklara erişmenin yolu farklıdır, örneğin hizmet uzaktan erişim - kullanıcılar sağlar bilgisayar ağı Anahtarlanmış telefon kanalları aracılığıyla tüm kaynaklarına erişim. Yazıcı gibi belirli bir kaynağa uzaktan erişim sağlamak için, Uzaktan Erişim Hizmeti, baskı hizmeti ile etkileşime girer. Ağ işletim sisteminin kullanıcıları için en önemli olan dosya hizmeti ve yazıcı hizmetidir.

Şebeke hizmetleri arasında, basit bir kullanıcıya odaklanmayan, ancak yöneticiye olanları seçebilirsiniz. Bu tür hizmetler ağı organize etmek için kullanılır. Örneğin, Novell NetWare 3.x işletim sisteminin bağlayıcı hizmeti, yöneticinin bu işletim sisteminin çalıştığı bilgisayarın ağ kullanıcıları üzerindeki veritabanını sağlar. Daha ilerici, merkezi bir referans servisinin oluşturulmasıyla veya farklı, bir veritabanını yalnızca tüm ağ kullanıcıları hakkında değil, aynı zamanda tüm yazılım ve donanım bileşenleri hakkında da tasarlanmıştır. Novell ve StreetTalk NDS genellikle BANYAN'ın Novell ve StreetTalk şirketi nds olarak verilmektedir. Servis yöneticisine sağlayan ağ hizmetlerinin diğer örnekleri, işlece, özellikle de bir mantıksal giriş prosedürünün yürütülmesi için, ağ trafiğini, güvenlik hizmeti yakalamanıza ve analiz etmenizi sağlayan bir ağ izleme hizmetidir. Şifre kontrolü, servis rezerv kopyası ve arşivleme. Zengin bir servis kitinin ne kadar kullanıcıları için bir işletim sistemi sunduğundan, uygulamalar ve ağ yöneticileri, toplam ağ işletim sistemi sayısındaki konumuna bağlıdır.

Ağ hizmetleri doğası gereği müşteri sunucu sistemleridir. Herhangi bir şekilde uygulanırken Şebeke servisi Doğal olarak bir sorgu kaynağı (müşteri) ve isteklerin (sunucu) çalıştırıcısı var, daha sonra herhangi bir şebeke hizmeti, bileşiminde iki asimetrik parça içeriyor - istemci ve sunucu (Şek. 2.2). Şebeke servisi, işletim sisteminde veya hem (istemci hem de sunucu) bölümlerinde veya bunlardan sadece birinde gösterilebilir.

İncir. 2.2.

Genellikle, sunucunun kaynaklarını istemciye sağladığı ve istemcinin kullandığı söylenir. Bazı hizmetlerin bir şebeke hizmeti verilirken, kaynaklar sadece sunucu tarafından değil aynı zamanda istemcinin de kullanıldığı belirtilmelidir. Müşteri, ağ servisinin çalışmasını sağlamak için kaynaklarının (disk alanı, işlemci zamanı vb.) Önemli bir bölümünü geçirebilir. Örneğin, posta servisini bir istemci diskinde uygularken, kapsamlı yazışmalarını içeren veritabanının yerel bir kopyası saklanabilir. Bu durumda, müşteri, karmaşık multimedya da dahil olmak üzere çeşitli formatlarda mesajlar oluştururken, adres defterinin korunmasını destekler ve daha birçok farklı yardımcı iş gerçekleştirir. Müşteri ile sunucu arasındaki ilke ilke, müşterinin her zaman şebeke hizmetinin çalışmalarının başlatıcısı olmasıdır ve sunucu her zaman pasif sorguların beklenti modundadır. Örneğin, posta sunucusu Posta istemcisinden gelen istek alındığında, kullanıcının bilgisayara posta sunar.

Genellikle, istemci ve sunucu parçaları arasındaki etkileşim standartlaştırılmıştır, böylece bir sunucu türü farklı türlerde müşterileriyle çalışmak üzere tasarlanabilir, çeşitli şekillerde ve belki farklı üreticiler. Bunun için tek durum - istemciler ve sunucunun genel standart etkileşim protokolünü desteklemesi gerekir.

Yüksek rekabet açısından, işletme, BT biriminden ve dolayısıyla BT yöneticisinden, BT sistem ve hizmetlerinin yüksek kullanılabilirliğini ve ayrıca değişen ve her zaman öngörülen gerekliliklere uygun olarak gelişmelerini sağlar. Ağlar ve ağ hizmetleri (aslında veri aktarımı, telefon, video konferansı, uzak sitelerden gelen kurumlara erişim, vb.) Bir bütün olarak işleyişi için kritik öneme sahiptir, güvenilirliklerini sağlama görevi, belirli bir önem kazanma görevi .

Risk

İlk engeller dizisi risktir. Onlardan tamamen kaçınmak imkansız, yine de onları en aza indirebilir ve en aza indirir.

Teknik Riskler. En mükemmel teknik bile reddetebilir. Bir işletme başarısızlığının olası sonuçlarını değerlendirmek ve onlara düzeyde bırakmak veya en aza indirmek için önlemler almak gerekir.

İnsan riski. Çerçeve akışkanlığı, istenen çalışanın geçici olarak kullanılamaması, bir uzmanın yetersiz nitelikleri onu zorlaştırabilir ya da işlevlerinin BT bölümünü kritik bir anda yerine getirmeyi imkansız hale getirebilir.

Finansal riskler. İnternet saldırılarını ortadan kaldırmak, internet saldırılarını, acil genişlemesini veya bilgi sistemlerinin veya hizmetlerinin uygulanmasını ortadan kaldıran beklenmedik görevlerin çözümü, her zaman revizyon da dahil olmak üzere yeterli bütçe rezervi ile desteklenmez.

Örgütsel riskler . Şirket için zordur ve büyük ölçekli arızaların veya kütle göçlerinin ortadan kaldırılması gibi nadiren kullanılan karmaşık işlemlerin organize edilmesi ve sürdürülmesi avantajlı değildir. Genellikle maliyet tasarrufu ile ilişkili olan iş akışlarında ve belgelerinde sıklıkla eksiklikler vardır.

Kontrol

Ağ ve ağ servisleri, BT yöneticisinin aşağıdakileri içeren birçok işlevi organize ettiği ve kontrol ettiği bir yönetim nesnesi olarak görülebilir:

  • ağ ekipmanları ve servis yönetimi (yönetim);
  • ekipman ve hizmet kullanıcıları için yerel destek, özellikle uzak sitelerde. Genellikle, yerel destek, yönetim görevini daha da karmaşıklaştıran BT Bölümüne göre dış kaynaklar tarafından yapılır;
  • tedarik ve lojistik;
  • ağ Geliştirme - Planlama, Tasarım, Uygulama;
  • Üçüncü tarafları (satıcılar, müteahhitler, internet ve telefon sağlayıcıları) yönetin, eylemlerinin içi BT ekibiyle ve kendi aralarında koordinasyonu;
  • bütçelendirme, harcama makaleleri ve bütçe harcama kontrolünün yanı sıra öngörülemeyen giderler olması durumunda bütçe ayarlama işlemlerinin yanı sıra bütçeleme;
  • çalışan yönetimi. Seçim, eğitim, geliştirme, çalışanların tutulması - sadece personel departmanı tarafından değil, yüksek güç ve zamanın ve doğrusal yöneticilerden yüksek maliyetler gerektirir.

Yönetim maliyet sürecidir. Nasıl izlendikleri ve karşılık gelen maliyetlerin nereden alınması durumunda kaynak çeken kaynak gerektirir. Peki, eğer yöneticiler veya koordinatörler çeşitli süreçleri ve işlevleri yönetmek için atanırsa, en kötü durumda, teknik uzmanlar ve yöneticiler ana faaliyetten uzaklaşır. Mikro-nesil ve yönetim görevlerinin ve süreçlerinin parçalanmasının yönetimini geliştirme riski vardır. Sonuç, verimsiz maliyetlerin büyümesidir.

Kaynaklar

Kaynaklar her zaman sınırlıdır, her yıl kısıtlamalar daha sertleşir ve BT yöneticileri bu görevleri bu kısıtlamalarla çözmenin yollarını aramalıdır.

Bütçe asla yeterli değildir. Nadir bir BT lideri bütçeyi yeterlidir ve mevcut ekonomik durum ve şirketlerin finansal göstergelerinin kötüleşmesi daha da fazla maliyet azalmasına yol açar. Son yıllarda, son yıllarda dünya para birimleri, aksine, maliyetleri zorlayan - BT maliyetlerinin para birimi bileşeni sürekli olarak yüksektir.

Sınırlı insan kaynakları. Ayrıca, bu, hem yerli kaynaklar hem de tam zamanlı ve freelancers ve işgücü piyasası kaynakları, özellikle de büyük şehirlerin dışında geçerlidir. Üst düzey uzmanlar veya nadir bir profil ile durum daha da karmaşıktır.

Birkaç şirket, Amerika Birleşik Devletleri ve AB'nin birçok satıcısının birçok satıcısının, onlar için birçok satıcının korunmasını sağlayan yaptırım kısıtlamaları ile karşılaştı.

Çözüm - Servis

Ne yapmalı, bir dizi engel ve bir problem topu olduğunda: riskler, maliyetler, kaynak eksikliği, - ve tüm bunlar sürekli yüksek iş gereksinimlerine sahip? Muhtemelen, listelenen sorunları çözmek için tüm BT kaynaklarını seferber edebilirsiniz, ancak yeterli olacak, deneyim ve nitelikler için yeterli olacak mı? Daha uygun bir yol var mı?

Bu çıktı, Nitelikli bir yüklenicinin ağ hizmetlerinin kullanımı olabilir. Bugün, pazardaki hizmet teklifleri var, bu da ağ altyapısının ve müşteri hizmetlerinin çalışmasının geliştirilmesine ve desteklenmesinde farklı yüklenici katılımını önerir. Sadece sizin için uygun olanları seçmeniz gerekir.

Servis nesneleri, coğrafi olarak dağıtılmış, sesli ve video iletişim sistemleri, konferans sistemleri de dahil olmak üzere kurumsal bir veri ağı olabilir. Operatör sınıfının çözümlerinden bahsediyorsak, yüklenicinin DPI (Derin Paket Muayene, Derin Trafik Analizi), DSR (Çapı Sinyal Yönlendiricisi, 3G / 4G için Sinyal Trafik Yönlendirme Sistemi) gibi teknolojileri uygulamak ve desteklemek için şarj edebilirsiniz. Ağlar) ve diğerleri. Piyasada, dünyanın önde gelen üreticilerinin çoğu donanım ve yazılım çözümleri için nitelikli entegrasyon ve destek önerileri bulunmaktadır.

Ağ Hizmetlerinin Yapısı

Şebeke hizmetleri için tekliflerin yapısını ve onların düzeyleri Şekil 1.


Temel hizmetler

Bu seviyenin hizmetleri, bir müşterinin çekiciliği durumunda başarısız aygıtları onarmak veya değiştirmek sağlayan temel teknik destek içerir. Bu durumda servis nesnesi, destek üzerinde birçok cihaz olsa bile ayrı bir cihazdır. Buna karşılık, temel hizmetler SLA, yani SLA'ya uygun olarak verilmektedir. Onarım işinin tedavisi ve performansı üzerinde kararlaştırılan yanıt süresinin bir parçası olarak.

Temel hizmetlerin maliyeti minimum, ancak minimumdur ve müşteri için değerleridir. Temel hizmetler, başarısızlığın ortadan kaldırılmasında, özellikle arama ve bypass kararlarını kullanarak veya ekipmanın değiştirilmesi sırasında sistemlerin işlevselliğini korumak için sağlamaz. Ek olarak, konfigürasyon ve sistem ayarlarını duruma başarısızlığa sağlamazlar. Temel seviye ağ hizmetleri, müşteriyi kendi nitelikli personeline sahip olması ve tüm operasyonel süreçleri yönetmesi gerekmez.

Uzatılmış destek

Genişletilmiş destek, temel olana ek olarak birkaç hizmeti içerir:

Olayların ortadan kaldırılması;

Uzman desteği;

İzleme.

Olayların ortadan kaldırılması Sistemlerin ve yazılımların çalışmasını geri yüklemek için tam çalışma yelpazesi anlamına gelir ve cihazların ve bileşenlerin sadece fiziksel olarak değiştirilmesi veya onarımı değil. Olay ve geri yükleme sistemi işlevselliğini ve hizmetlerini hızlı bir şekilde ortadan kaldırmak için, tüm onarım faaliyetlerinin tamamlanmasından sonra, yapılandırmalarda ve ayarlarda geçici bir değişiklik uygulanabilir. İyileşme sırasında, ikame edilebilir ekipman tarafından sağlanır.

Uzman destek En yüksek seviye uzmanların (3. destek hattının) çözme karmaşık ve kenarlık (ilgili) sorunlarının çözülmesi için bir bağlantı sağlar, satıcının bağlantısını gerektirenler hariç, tüm operasyonel görevleri çözmeyi sağlar. Bu tür bir desteğin bir parçası olarak, müşteri de uzman seviyesinden tavsiyelerde bulunur.

İzleme sistem ve hizmetler, statüsünün sürekli takip edilmesinin yanı sıra istatistiksel göstergelerin periyodik kontrolünü içerir. Bu, kritik başarısızlıkların oluşumunu önlemenizi veya eliminasyonlarını hızlandırmanızı sağlar.

Bu durumda hizmetin bir nesnesi olarak, müşterinin ağ altyapısının tüm alt sistemi zaten gerçekleştiriyor: bir veri ağı, telefon sistemi, video konferans sistemi ve ayrı cihazlar değil. Yüklenici, sistemin bir bütün olarak performansından sorumludur, bu nedenle SLA, ilgili hizmetlerin kullanılabilirliğinin reddedilmesini veya göstergelerini ortadan kaldırmanın zamanlamasını sağlar.

Genişletilmiş destek, kritik arızaların sayısını ve sistemin aksama süresinin zamanını azaltmanıza olanak sağlar, sistemlerin işleyişi için tek bir sorumluluk alanı oluşturarak riskleri azaltır, nitelikli personel ve yönetim maliyetlerinde müşteri ihtiyaçlarını azaltır.

Operasyonel destek

Operasyonel destek çerçevesinde, kendilerine ek olarak, sistem yönetimi ve servis yönetimi hizmetleri, BT işlemlerinin yanı sıra üçüncü şahıslar yönetiminin yanı sıra tüm genişletilmiş destek hizmetleri sağlanmaktadır.

Sistem ve Hizmetlerin Yönetimi Yedekleme, test, önleyici denetimler vb. Gibi rutin işlemlerin yürütülmesi, mevcut sistemlerin mevcut yeniden yapılandırılması ve mevcut değişikliklerin tanıtılması, ağ hizmetlerini yönetme, görsel-işitsel önlemler için destek vb.

BT Süreç Yönetimi Gerekli BT işlevinin düzenlenmesi amaçlanmaktadır ve ITIL / ITSM terimlerinde açıklanabilir. Bu servis kategorisi, örneğin, yapılandırma yönetimi (kapasite yönetimi), kontrolü değiştir (değişim yönetimi) içerir.

Üçüncü şahıslar yönetimi Diğer müteahhitlerle yapılan eylemlerin yönetimi ve koordinasyonunu, internet ve telefon sağlayıcıları sağlar.

Ana emek operasyonlarının ana hacmi müşteriden kaldırılır, kendi nitelikli personeline olan ihtiyacı azalır. Sonuç olarak, müşterinin payı, personeli, geliştirme, eğitim ve sertifikasını yönetmek için önemli ölçüde daha az işler için hesaplar. Müşteri, görevleri belirlemek ve yürütme kontrolünü belirlemek için yoğunlaşmıştır.

Operasyonel destek, ağların ve hizmetlerin durumu ve işletimi için tek bir sorumluluk noktası oluşturur ve ayrıca müşterinin maliyetini, görevlerin formülasyonunu genişletir. Sınır bakımının soruşturması ve ortadan kaldırılması basitleştirilir ve hızlandırılır.

Dış kaynak kullanımı

Dış kaynak kullanımı, ağ kaynaklarının ve şebeke hizmetlerinin sağlanmasını, yazılım için ekipman ve lisanslar, dış kaynakların bilançosundadır. Müşteri, sırasında kaynakların ve hizmetlerin gerçek kullanımını öder. belirli bir süre zaman. Tüketilen kaynakların miktarı ve hizmetleri ve buna göre, müşterinin maliyeti hem artış hem de azalmayı bir kenara bırakabilir.

Üçüncü taraf yönetimi, özellikle telefon ve internet sağlayıcıları, bir dış kaynak kullanıyor; Ekipman ve yazılım sürümlerini güncelleme, işletme kullanıcıları için ve müşteriden sermaye maliyetleri olmadan saydam olarak gerçekleşir.

Profesyonel hizmetler

Profesyonel hizmetler, mevcut operasyonel hazırlığı ve ağların ve hizmetlerin kullanılabilirliğini korumaya odaklanmamaktadır. Ağların ve müşteri hizmetlerinin işleyişini ve bu yöntemlerin ayrıntılı planlanması ve uygulanmasının yanı sıra, ağların ve müşteri hizmetlerinin işleyişini ve yöntemlerini tanımlamanın belirlenmelerini amaçlamaktadır.

Denetim ağ altyapısı, şebeke ve hizmetlerin mevcut durumunu belirlemek ve fiziksel kaynakları ve lisansları elden çıkarmak için gerçekleştirilir. Denetim sonuçları, müşterinin ağı için doğru "tanı", teknik ve operasyonel dokümantasyon, tanımlanmış eksikliklerin düzeltilmesi için önerilerde bulunur.

Optimizasyon Ağ, altyapı ve yazılım bakım maliyetlerini azaltmak için gerçekleştirilir. Ek olarak, optimizasyonun bir parçası olarak, yanlış veya optimum olmayan konfigürasyonlar ve ayarlar düzeltilir.

Destek sistem ve hizmetlerin geliştirilmesindeki müşteri, müşterinin iş planlarına uygun olarak yapılan ve müşteri ile birlikte gerçekleştirilen orta ve uzun vadeli gelişim planlarının ve hizmetlerinin geliştirilmesi ve uygulanmasını ifade eder.

Ne zaman ve nasıl çalışır

Böylece, müşteri, yüklenicinin ağ hizmetlerinin ve ağ hizmetlerinin güvenilirliğini ve risk yönetimi verimliliğini artırmak için ağ hizmetlerine başvurmaya karar verdi. Yükleniciden beklemeye, hangi eylemleri ve sonuçları beklemeye hak kazandı? Şirketimizin deneyimine dayanarak, yüklenicinin çözülmesi gereken ana görevleri not ederiz.

Altyapının yeniden düzenlenmesi. Her şeyden önce, darboğazlar ve potansiyel tek reddetme noktaları, müteahhit, müşterinin, müşterilerin sistemlerinin hata toleranslı yapılandırmalarına geçmesine ve tespit edilen yapılandırma hatalarını düzeltir.

Proaktif Destek, Ağ İzleme ve Hizmetleri. Muhtemel başarısızlıklar hakkında önceden öğrenme fırsatına sahip olan yüklenici, müşterinin işletmesi üzerindeki numaralarını ve etkilerini önemli ölçüde azaltabilir. Ve üzgün müdahale prosedürleri, yük devretme zamanını azaltmayı mümkün kılar.

Uzaktan Destek Payı Yaratılması. Uygulama, 90'a kadar ve daha fazla destek ve yönetim çalışması ve hizmetlerinin uzaktan gerçekleştirilebileceğini göstermektedir. Yüklenicinin mühendisleri ve uzmanlarının yolda vakit geçirmeleri gerekmediğinden, olayların ortadan kaldırılması için son tarihler azalır, aynı zamanda yüklenicinin uzmanlarını yüklemeyi daha rasyonel olarak planlayabilir. Bu, iş hızını ve müşteri için hizmetlerin maliyetini olumlu yönde etkiler.

Yerel desteğin rasyonel organizasyonu . Yerler desteği de mevcut olmalıdır. Her belirli bir durumda ve her bir bölge için, müşteri, yüklenicinin kendisinin güçleri olan ya da güvenilir ortakların - taşeronların ve bazen de ile ilgili olan yerel desteğin en az maliyetli yöntemini planlanabilir ve düzenlenebilir. Gerekli talimatı geçtikten sonra müşterinin Philic olmayan personelinin yardımı.

İnsan faktörlerinin en aza indirilmesi. Nitelikli bir müteahhit, işe alım / eğitim / yönetim / holding / holding personeli ile ilgili tüm görevleri üstlenir ve ayrıca problemlerin artması ve insan kaynaklarının gerekli kullanılabilirliğini de sağlar.

Müşterinin finansal risklerini azaltmak. Hizmetin maliyeti sözleşme süresi için sabittir ve müşterinin maliyeti, görevlerin hacminin ve mevcut bütçenin oranı temelinde optimize edilmiştir.

Ek uzmanlık çekmek. Deneyimli bir müteahhit, bitişik profillerden uzmanları ve daha yüksek bir yeterlilik seviyesinden çekme yeteneğine sahiptir. Bu, sadece anlaşma tarafından sağlanan eylem sözleşmesini yapmamasını sağlar, aynı zamanda sonuçta çalışmak için, müşterinin mevcut iş görevlerini çözmelerine yardımcı olmasını sağlar.

İşlemlerin iyileştirilmesi. Sanatçı düzeyinde koordinasyon ve tam zamanlı prosedürler standart olmayan sorunları çözmek için yeterli değildir. Tüm prosedürler ve etkileşim düzenlemeleri düşünülmeli ve önceden koordine edilmelidir, gerekirse eksik belgeler geri yüklendi. Müşterinin ve sanatçıların etkileşimini organize etmek için, özel bir servis yöneticisi atanır.

Ekonominin Kaynakları

Yüklenicinin şebeke hizmeti yeteneklerinin kullanımı, gerekli ağ işlevsel parametrelerinin sağlanmasına izin verir, her türlü riski etkili bir şekilde yönetmenize ve aynı zamanda maliyetleri azaltmak için aynı zamanda.

Mevcut ekipman ve hizmetlerin ömrünü uzatmak. Ekipman eski ya da artık satıcının desteğinde değilse bile, deneyimli bir yüklenici, desteğini zip kullanarak sağlayabilecektir. Birkaç şirket, birleşik bir yaklaşım kullanır, yalnızca ağ altyapısının, örneğin çekirdeği, çekirdeği ve yenilerini bırakmadan, ancak yine de oldukça güvenilir ve verimli erişim kontrol cihazları kullanan bir kombine yaklaşım kullanır.

Destek seviyelerinin optimizasyonu. BT bütçesi, geleneksel olarak müşteriyi kullanan bu seviye destek seviyelerini ödemeye izin vermeyebilir. Böyle bir durum için, müşteri ile birlikte yüklenici, gerçek eleştirellik ve hata tolerans olanakları ile yeni bir destek planı geliştirebilir - müşteri yalnızca gerçekten gerekli olanı ödeyecek.

Pahalı eşsiz uzmanlar içermeye gerek yok . Müşteri uzmanları tarafından yapılan fonksiyonlar, hizmet biçiminde gerekli miktarda sağlanabilir. Müşterinin bir uzmanın görevden alınmasıyla veya geçici olarak kullanılamaması (serbest bırakma, hastalık) ile ilişkili riskleri ortadan kalkar. Bazı büyük şirketler, ağ hizmetleri sağlamak için yıllarca yıllarca müteahhit hizmetleri kullanıyorlar. Örneğin, tanınmış tıbbi laboratuvar ağı, vaat eden gelişme ve kontrol müteahhitlerinden sorumlu olan sadece bir bilgisayar ağı uzmanının durumunda bulunmaktadır.

Satıcı desteğinin maliyet azaltılması. Yüklenici, kendi çalışmalarını ve alt menü ekipmanının sağlanmasıyla istenen SLA seviyesini sağlamaya hazırsa, gerekli pahalı Vendon desteği azaltılabilir. Yaptırımların etkisiyle gelen müşteriler için alakalı olan satıcı hizmetinin tam reddedilmesi bile mümkündür. Ek etki, mevcut maliyetlerin para birimi bileşeninde bir düşüştür.

Yönetim ve kontrolü basitleştirin. Hizmet görevlerinin istihdamı, yönetim ve kontrol görevini basitleştirmenize olanak sağlar - Koordinasyon fonksiyonları Yükleniciye iletilir, personel yönetimi görevleri ve mikro nesiller en aza indirilir, SLA parametreleri kümesi ve raporlama hacmi azalır. Buna göre, müşterinin maliyetle ilgili maliyetleri azalır.

Ağ statüsünün farkındalığını arttırmak. Müşteri ne kadar iyi olursa ağını biliyorsa, o kadar az harcıyor. Mevcut fiziksel kaynakların ve yazılım lisanslarının denetimi ve kullanımlarının sürekli izlenmesi, desteğinin maliyetini yalnızca en gerekli olanlara düşürmeye yardımcı olacaktır. Örneğin, kullanılmayan cihazların bir kısmı bir zip olarak kullanılabilir. Rus ofisinde, küresel teknolojik şirketlerden biri denetimden biri, aslında bağlı ağ aygıtlarının sayısı üzerinden erişim ağındaki neredeyse iki seferlik ağ bağlantı noktasını tanımlamamıza izin verdi.

Sermaye maliyetlerinin reddedilmesi . Müşteri, sermaye bütçesi yetersiz ya da yokken, mevcut ağ kararının yeni veya modernizasyonunu tanıtma ihtiyacına karşı olabilir. Sorunun çözülmesi - Gerekli kaynakları ve / veya hizmetleri zamana dayalı ödeme ile elde etmek için servis modeline geçiş. Kiralanan kaynak, müşterinin sitesine veya buluttan sağlanabilir.

Nereden başlayacak?

Çeşitli şebeke servisi kullanmanın potansiyel faydalarını tahmin edemenizi varsayalım. Bu makalede belirtilen yaklaşımların pratik uygulamalarına nasıl yaklaşılır?

En kötüsünden çalışmaya başla . Ağ altyapısının veya şebeke servisinin hangi bölümünü, operasyonda en fazla başarısızlık, şikayet, rahatsızlık nedir? En çok problemli alan bulun. Zaten sorunlu segmentin işleyişini kötüleştirme riski nispeten düşüktür ve olumlu etki önemli olabilir.

Görevi bir araya getirmek . Şebeke servisinin doğru yapısı, sorunun doğru ayarıyla başlar - bu aşamada yapılan hatalar çok pahalı olabilir. Hizmet ortağının deneyimini ihmal etmemelisiniz: Şebeke hizmetinin hedeflerini formüle etmek ve sorunu ayarlamak için teknolojik ve hizmet uzmanlarını davet edin.

Servis nesnesini araştırın. Doğru servis nesnesi fikri, durumu ve kullanılmış operasyonel prosedürler çatışmalardan ve işlemlerde "gri" bölgelerin ortaya çıkmasını önler. Anket, servis ortağı ile birlikte geçirmek daha iyidir - sonuç daha doğru olacak ve daha ucuza mal olacak.

Yükleniciyle hizmet vermek için bir model geliştirmek . Aynı başlangıç \u200b\u200bkoşullarıyla, Yüklenicinin yükümlülüklerinin, SLA seviyesinin, rollerin ayrılması, etkileşim şemaları vb. Hacmi tarafından çeşitli bakım modelleri uygulanabilir. Servis modeli, servis ortağı ile birlikte geliştirilir ve olasılıklara adapte olur ve Müşterinin kısıtlamaları.

Uzak bir yazıcıya erişim ihtiyacı, çok çeşitli uygulamaların kullanıcılarından oluşabilir: bir metin editörü, bir grafikselleyici, bir veritabanı yönetim sistemi (DBMS). Açıkçası, tüm bunlar için ortak uygulamaların her birinde, uzaktan baskı organizasyonunda ortak olan uygulamaların her birinde yedek.

Bir yaklaşım, bu fonksiyonların uygulamalardan dışlandığı ve bir çift özel istemci yazılımı modülü ve bir çift özel istemci yazılımı modülü ve bir baskı sunucusu (Şek.), A ve B uygulamalarına göre yürütülen bir çifti (Şek.) Şeklinde yapılır. Şimdi bu çift istemci sunucusu herhangi bir uygulama tarafından kullanılabilir. Bilgisayar A'da gerçekleştirildi.

Bu yaklaşımın paylaşılan diğer kaynak türlerine göre özetlenmesi, aşağıdaki tanımlara izin verin:

Müşteri - Bu, mesaj isteklerini, uzak bir bilgisayar kaynaklarına, ağdan sonraki sonuçların alınmasıyla farklı uygulamalardan farklı uygulamalardan ve iletmek için tasarlanmış bir modüldür ve bunları ilgili uygulamalara aktarır.

Sunucu - Bu, müşteri istekleri ağından gelmeyi ve talebi kabul etmeyi, yerel işletim sisteminin katılımıyla bir kural olarak hizmet vermeyi deneyen bir modüldür; Bir sunucu, birkaç müşterinin isteklerine bir kerede (dönüşümlü olarak veya aynı anda) hizmet verebilir.

Çift MüşteriAğ, ağ servisinden belirli bir bilgisayar kaynağına erişim sağlayan sunucu.

Her servis belirli bir ağ kaynakları ile ilişkilidir. Yani, Şekil l'de Yazıcıya uzaktan erişimi uygulayan istemci ve sunucu modülleri bir ağ yazdırma hizmeti oluşturur.

Dosya servisi Diğer bilgisayarların diskinde depolanan dosyalara erişmenizi sağlar. Sunucu Dosya Hizmeti Bileşeni Dosya Sunucusu denir.

İnternette bilgi aramak ve görüntülemek için, bir web sunucusundan ve bir Web tarayıcısı (Web tarayıcısı) adlı bir istemci programından oluşan bir Web hizmeti kullanılır. Bu durumda paylaşılan kaynak, belirli bir şekilde, anlamda bağlı bilgileri içeren bir dizi dosya düzenledi. dış akümülatör Web sunucusu.

Şekil 2'de gösterilen web servis şemasında. İki bilgisayar, önceki tüm örneklerde olduğu gibi doğrudan bağlı değildir, ancak internetin bir parçası olan birçok ara bilgisayar ve diğer ağ cihazları aracılığıyla. Bu gerçeği grafiksel olarak yansıtmak için, iki bilgisayar arasına mesajlaşma ortamının tüm ayrıntılarından tasarlamamızı sağlayan iletişim bulutu arasına yerleştirdik. Web servisinin istemci ve sunucu parçaları arasındaki mesajlaşma, standart HTTP protokolüne göre gerçekleştirilir ve bu mesajların "bir bilgisayarın arayüzünden diğer arayüze) veya büyük bir aracılığıyla" elden elden) Aracıların sayısı - transit iletişim cihazları. Aynı zamanda, mesajlaşma ortamının komplikasyonu, çözümü daha önce en basit ağ arabirimi kartı sürücüsünü önceden tasarlanmamış olan yeni ek görevlere yol açar. Bunun yerine, etkileşimli bilgisayarlara daha gelişmiş yazılım araçları kurulmalıdır.


Ağ işletim sistemi

Bilgisayarın işletim sistemi genellikle, verimli bilgisayar kaynak yönetimi (bellek, işlemci, harici aygıtlar, dosyalar vb.) Sağlayan birbirine bağlı bir sistem programı olarak tanımlanır ve aynı zamanda kullanıcıyı sağlar. uygun arayüz Bilgisayar donanımı ve uygulama geliştirme ile çalışmak.

Ağ işletim sistemi hakkında konuşan, açıkça yönetilen kaynakların sınırlarını aynı bilgisayarın ötesinde genişletmek zorundayız.

Ağ işletim sistemi Bilgisayarın işletim sistemini çağırırlar, bu da yerel kaynakları yönetme kullanıcılara kullanıcılara ve uygulamaları diğer ağ bilgisayarlarının bilgi ve donanım kaynaklarına etkili ve uygun bir şekilde erişim yeteneğini sağlar.

Bugün neredeyse tüm işletim sistemleri ağdır.

Önceki bölümlerde tartışılan örneklerden, ağ kaynaklarına uzaktan erişimin sağlandığını görüyoruz:

· Ağ hizmetleri;

· Bir ağ üzerinden nakliye mesajları için araçlar (en basit durumda - ağ arayüzü kartlarında ve sürücüleri).

Sonuç olarak, ağa eklenmesi gereken bu işlevsel modüllerdir, böylece ağ olarak adlandırılabilir (Şekil).

Şebeke servisleri arasında, dosya servisi veya yazıcı hizmeti gibi basit bir kullanıcıya ve yöneticiye odaklanmayanları seçebilirsiniz. Bu tür hizmetler ağı düzenlemeye yöneliktir. Örneğin, merkezi bir referans hizmeti veya dizin hizmeti, ağ kullanıcıları, tüm yazılımları ve donanım bileşenleri * hakkında bir veritabanını korumak için tasarlanmıştır. Diğer örnekler olarak, ağ trafiğini, güvenlik hizmeti, özellikle de, özellikle de bir şifre kontrolü, yedekleme hizmeti içeren bir mantıksal giriş prosedürü gerçekleştirmenize olanak tanıyan ağ izleme hizmetini arayabilirsiniz. Arşivleme.

Zengin bir ağ hizmetleri ve hizmetlerinin ne kadar bir işletim sistemi sunduğundan, son kullanıcılara bir işletim sistemi sunar, uygulamalar ve ağ yöneticileri, toplam ağ işletim sistemi sayısındaki konumuna bağlıdır.

Ağ hizmetlerine ek olarak, ağ işletim sistemi, ağ hizmetlerinin istemcisini ve sunucu parçalarını ileten donanım iletişim mesajlarıyla birlikte sağlayan yazılım iletişimi (ulaşım) anlamına gelir. Ağ bilgisayarları arasındaki iletişim görevi sürücüleri ve protokol modüllerini çözer. Mesajın oluşumu, mesajın parçalara (paketler, çerçeveler), bilgisayar adlarını sayısal adreslere dönüştürme, kayıpları durumunda mesajları çoğaltarak, karmaşık bir ağdaki rotayı belirleyen, vb.

Ve ağ servisleri ve araçlar integral (yerleşik) işletim sistemi bileşenleri olabilir veya ayrı olarak var olabilir yazılım Ürünler. Örneğin, bir ağ dosyası genellikle işletim sistemine gömülüdür, ancak web tarayıcısı en sık ayrı olarak satın alınır. Tipik bir ağ işletim sistemi, çok çeşitli sürücüler ve protokol modüllerine sahiptir, ancak kullanıcı genellikle bu standardı bu standardı için gerekli programlar tarafından destekleme fırsatına sahip olacaktır. Müşterileri ve şebeke servis sunucularının yanı sıra sürücüler ve protokol modüllerinin yanı sıra, en farklı hususları dikkate alarak sürücüler ve protokol modülleri ile ilgili olarak karar verilir: teknik, ticari ve hukuk. Bu nedenle, örneğin, tam olarak ABD Antitröst Hukuku temelinde, Microsoft'un tarayıcısını içermesi yasaklandı Internet Explorer. Bu şirket OS'nin bileşimi.

Şebeke servisi işletim sistemi veya hem (istemci hem de sunucu) parçalarında veya bunlardan yalnızca biri olarak gösterilebilir.

İlk durumda, eşler arası olarak adlandırılan işletim sistemi, yalnızca diğer bilgisayarların kaynaklarına erişmenize de izin verir, aynı zamanda diğer bilgisayarların kullanıcılarının elden çıkarılmasında kendi kaynaklarını da sağlar. Örneğin, istemciler ve dosya servis sunucuları tüm ağ bilgisayarlarına yüklenirse, tüm ağ kullanıcıları birbirlerini paylaşabilirler. İstemciyi ve sunucu işlevlerini birleştiren bilgisayarlar, eşler arası düğümler denir.

Ağ hizmetlerinin çoğunlukla müşteri parçalarını içeren işletim sistemi istemci denir. Müşteri OS, diğer ağ bilgisayarlarının kaynaklarına hitap eden bilgisayarlara kurulur. Bilgisayarlar için ayrıca müşteri olarak adlandırılan sıradan kullanıcılar çalışır. Genellikle, istemci bilgisayarlar nispeten basit cihazların sınıfına aittir.

Başka bir işletim sistemi türü, sunucu işletim sistemini içerir - ağdan bilgisayarın kaynaklarına yapılan isteklere odaklanır ve ağ servislerinin çoğunlukla sunucu bölümlerini içerir. Yalnızca diğer bilgisayarlara hizmet veren bir sunucu işletim sistemine sahip bir bilgisayar, özel bir ağ sunucusu olarak adlandırılır. Özel bir sunucu için, kural olarak, sıradan kullanıcılar çalışmıyor.

Ağ Uygulamaları

Ağa bağlı bilgisayar aşağıdaki uygulama türlerini gerçekleştirebilir:

· Yerel başvuru tamamen üzerinde gerçekleştirilir bu bilgisayar ve yalnızca yerel kaynakları kullanır (Şek. ve). Böyle bir uygulama için ağ araçları gerekmez, kendi kendine çalışan bir bilgisayarda yapılabilir.

· Merkezi ağ uygulaması tamamen bu bilgisayarda gerçekleştirilir. Ancak, diğer ağ bilgisayarlarının kaynaklarına yürütülmesi sürecinde adresler. B örneği B Şekil 2'de istemci bilgisayarda çalışan uygulama, dosya sunucusunda depolanan dosyadaki verileri işler ve ardından sonuçları yazıcı sunucusuna bağlı yazıcıya yazdırır. Açıkçası, bu tür bir uygulamanın çalışması, ağ hizmetlerinin katılımı ve mesajları taşıma araçları olmadan imkansızdır.

· Dağıtılmış (ağ) uygulaması, her biri uygulama problemini çözmek için bazı özel tamamlanmış işleri gerçekleştiren birkaç etkileşim parçasından oluşur ve her bir parça gerçekleştirilebilir ve bir kural olarak ayrı bir ağ bilgisayarında gerçekleştirilir (Şek. B) . Dağıtılmış bir uygulamanın parçaları, ağ hizmetleri ve araçlar işletim sistemini kullanarak birbirleriyle etkileşime girer. Genel durumdaki dağıtılmış uygulama tüm bilgisayar ağ kaynaklarına erişebilir.

Dağıtılmış uygulamaların bariz bir avantajı, bilgisayarın yanı sıra bilgisayar uzmanlığının yanı sıra, bilgisayarı paralelize etme yeteneğidir. Bu nedenle, uygulamada, örneğin, iklimsel değişikliklerin analizi için, paralelizasyon sağlayan üç yeterince bağımsız parçayı (bkz. Şekil 2.6, B) ayırt etmek mümkündür. Nispeten düşük güçlü bir kişisel bilgisayarda çalışan uygulamanın ilk kısmı, ikinci - yapacak özel bir grafiksel kullanıcı arayüzünü koruyabilir. İstatistiksel işleme Yüksek performanslı ana bilgisayardaki veriler ve üçüncü - yüklü standart DBMS ile sunucuda raporlar oluşturur. Genel olarak, dağıtılmış uygulamanın her bir kısmı farklı bilgisayarlarda çalışan birkaç kopya ile temsil edilebilir. Örneğin, bu örnekte, özelleştirilmiş kullanıcı arayüzünü desteklemekten sorumlu olan Bölüm 1, bu uygulama ile aynı anda bu uygulama ile çalışacak birkaç kişisel bilgisayarda başlatılabilir.

Bununla birlikte, dağıtılan uygulamaların tüm avantajlarını elde etmek için, bu uygulamaların geliştiricileri birçok sorunu çözmek zorundadır, örneğin: örneğin, bu parçaların etkileşimini nasıl düzenleyeceğinizi, bu parçaların etkileşimini nasıl düzenleyeceğinden, bu parçaların nasıl düzenleneceği bir uygulama tarafından kaç parça bölünmesi gerektiğidir. Arızalar ve başarısızlıklar durumunda, kalan kısımlar işi doğru bir şekilde tamamladı vb. Ve benzeri.

Dosya hizmeti, baskı hizmeti, servis dahil tüm ağ servislerinin, e-posta, uzaktan erişim hizmeti, internet telefonu vb., Tanımla, dağıtılmış uygulamaların sınıfına bakın. Nitekim, herhangi bir şebeke servisi, farklı bilgisayarlarda bulunan ve genellikle çalışan istemci ve sunucu parçalarını içerir.

İncirde. 2.7, web servisinin dağıtılmış doğasını gösteren, farklı müşteri cihazları türlerini görüyoruz - kişisel bilgisayarlar, dizüstü bilgisayarlar ve cep telefonları - Web tarayıcıları, bir web sunucusuyla ağ üzerinden etkileşim kurdu. Böylece, aynı web sitesinde, birçok yüzlerce ve binlerce ağ kullanıcısı aynı anda aynı anda çalışabilir.

Bu bilimsel deneylerin işlenmesi olarak böyle bir alanda dağıtılmış uygulama örnekleri bulunabilir. Bu şaşırtıcı değil, çünkü birçok deney gerçek zamanlı olarak üretilen bu kadar büyük miktarda veri üretiyor, bu da sadece birinde, hatta çok güçlü, süper bilgisayarlar. Ek olarak, herhangi bir ortak görevi çözmek için birbiriyle ilişkili bilgisayarların başarılı kullanımı için de önemli olan deneysel veri işleme algoritmaları kolayca paralelleşir. Dağıtılmış bir bilimsel uygulamanın son ve çok iyi bilinen örneklerinden biri, 10 Eylül 2008 tarihinde CERN'de piyasaya sürülen büyük bir Hadron Collider'ın (Büyük Hadron Collider, LHC) veri işleme yazılımıdır. Bu uygulama 30 bin'den fazla bilgisayarda çalışıyor ağda birleşti.

UNIX, Windows NT ve NetWare işletim sistemleri için uzaktan kumanda araçları.

Uzaktan kumanda hakkında konuştuklarında, genellikle SNMP protokolüne dayanan ağ kontrol platformu görünümündedirler. En yaygın platformlar arasında, HP OpenView, Microsoft SMS, Novell Managebewise, vb. Görülebilir, ancak yetenekleri oldukça sınırlıdır: Ağ cihazlarının izlenmesi için çok uygundur, ancak sunucuların ve işletim sistemlerinin çalışmasını doğrudan yönetmek için çok daha kötüler. Bu nedenle, ağ yönetimi platformunu kullanarak, bir kullanıcı hesabı oluşturmak, programı sunucuya çalıştırın, yürütülebilir bir komut dosyası yazın ve daha fazlası yazın. Bu nedenle, "Yönetim Platformu" yerine "İzleme Platformu" terimini tüketmek daha doğru olur.

En uygun sunucu yönetimi aracının konsolu olduğu iyi bilinmektedir. (NetWare işletim sistemi, ayrı ayrı düşüneceğimiz özel bir durumu temsil eder.) Konsoldan, yönetici sunucudaki herhangi bir etkinliği izleyebilir ve ayrıca ağ işletim sisteminin kaynaklarını yönetebilir. Bununla birlikte, yönetici her zaman UNIX veya Windows NT konsolunda olma yeteneğine sahip değildir.

Her ne kadar her gün her gün fenomen, özel sunucu odalarında sunucuların yerleşimi haline gelse de, ağ yöneticileri bu tür binalara taşınmaya çalışmıyor. İlk olarak, sunucu odaları sadece sunucularla doldurulur, aynı zamanda aktif ağ ekipmanları, güçlü kaynaklar. kesintisiz güç, Dolaplar, yedekleme araçları vb. Anahtarlama, vb. Olumsuz elektromanyetik arka plan nedeniyle, sunucu odasındaki personelin kalıcı bulguları istenmezdir. İkincisi, bu tür odalarda oldukça yüksek bir ses var, bu nedenle bir telefon bile kullanımı zor. Bu tür koşullarda 8 saatlik işten sonra, bir kişi tamamen bozulur. Üçüncüsü, büyük bir organizasyondaki sunucu odaları birkaç olabilir. Belirtilen nedenlerden dolayı, yönetici sunucu odası dışında bir işyeri olmak istiyor, ancak konsolun tüm avantajlarından yararlanmak için.

Ek olarak, kullanıcılar sürekli olarak belirli problemleri vardır ve yönetici müşteri yerlerini ziyaret etmek zorunda kalır. Bu gibi durumlarda, onun için mümkün olması önemlidir. uzaktan kumanda Örneğin, ağ işletim sistemi, erişim haklarını atamak, yeni bir kullanıcı hesabı oluşturma, dosya sisteminin boyutunu artıran vb.

Son olarak, yönetici evde olduğunda sorunlar oluşabilir ve evde olabilir. Bu gibi durumlarda, ev bilgisayarını ve bir modem kullanılması, sorunu uzaktan tanımlayabilir ve düzeltebilir ve kafadan ofise acele edemez.

Tüm ağ işletim sistemleri, uzaktan yönetim araçlarına veya bağımsız şirketler tarafından yerleşik veya tedarik edilmiştir. Bazıları uzak konsolun (veya uzak terminalin) kavramını uygular, kısım yalnızca bazı belirli görevleri çözmeyi amaçlayan farklı uygulama araçları sağlar.

İşletim Sistemleri ve Yönetimi

Ağ işletim sisteminin uzaktan kumandası hakkında konuşmadan önce, en popüler işletim sistemlerini yönetme ilkelerini kısaca göz önünde bulundururuz: Windows NT, UNIX ve NetWare. Belki de en güçlü sistem sadece fonksiyonel parametreler için değil, aynı zamanda uygulama özellikleri tarafından UNIX OS'dir. Unix'te çekirdek grafik kabuğundan ayrılırken, grafik kabukları sunucu için gerekli olmasa da, oldukça sık kullanılmasına rağmen. Kullanıcı ile işletim sistemi arasındaki interaktif etkileşim, Shell Command Shell'den gerçekleştirilir. Özellikle Bourne Shell (SH), C kabuğu (CSH), Korn Shell (KSH) ve Bourne'nin yine kabuğun (BASH) popülerliğine sahip birkaç uygulamaya sahiptir. Komut kabuğunun her biri, komut dosyalarını yazmak için kendi programlama diline sahiptir. Ek olarak, UNIX, sıralama, arama, akış düzenleme, sözcüksel analiz, makrolar işleme, filtreler ve diğerleri de dahil olmak üzere en zengin uygulamalı yardımcı programlar için ünlüdür. Shell, sistem yardımcı programları ile, uygulamalı yazılım UNIX konveyörleri, alışılmadık şekilde esnek yönetim programları oluşturmanıza olanak sağlar.

X pencere sistemi (x11) grafik zarfı Unix'te kullanılır. Kompozisyondaki bu tür kabukların aksine Microsoft Windows. Ve Apple MacOS, Çarşamba X11, bir ağdır ve çekirdeğinden ayrılmıştır. Yani, çekirdek açısından, X11 sistemi geleneksel bir kullanıcı programıdır. X11'de, herhangi bir UNIX bilgisayarı (uygun haklarla), bir Müşteri veya Sunucu X11 olarak hareket edebilir. Genel olarak kabul görmüş bir uygulamada, X11 sunucusunun bilgisayar olarak adlandırıldığı, görüntü ekranda görüntülendiği ve istemci programın başlatıldığı makine olduğu akılda tutulmalıdır. X11 tarafından sunucu, Windows, MacOS, vb. Dahil olmak üzere birçok ortak işletim sistemi için bulunurken, istemci yazılımı çoğunlukla UNIX'te uygulanır.

Modern UNIX'te, yönetim görevleri için üç tür arayüzlü yardımcı programlar kullanılır: komut satırı, etkileşimli metin ve grafik. Bununla birlikte, işletim sisteminin tüm yeteneklerini en güçlü ve kapsayan komut satırında yardımcı programlardır. Bu tür programlar, yaratılması gibi tekrarlayan işlemler yapmak için aktif olarak kullanılır. hesap kullanıcı veya erişim haklarının atanması. İnteraktif metin ve grafik yardımcı programları, UNIX'in son zamanlarda bir parçası olarak ortaya çıktı, ancak katılımcıların kabuğundaki programların kompozisyonundaki başvurularından faydalanmanın etkileşimi doğası gereği, akılsızlıktan uzak. Bu tür yardımcı programlar, esas olarak OS ve Ekipmanların epizodik ve ince ayarları için kullanılır. Böylece, metin terminalinin herhangi bir emülatörü UNIX'in uygulanması için uygundur.

Yaygınlığına rağmen, Microsoft Windows NT, idari konularda UNIX ile doldurulamaz. İdarenin rahatlığı için - Evet, ancak yetenekleri için değil. Bildiğiniz gibi, pencerelerin grafik kabuğu sistem çekirdeğinden ayrılmaz. Güvenilirlik açısından olmasa da en iyi yolBu uygulama, grafik işlemlerinde son derece yüksek performans göstergeleri elde etmenizi sağlar. Başka bir şey, NT sunucusunda, bu bir şeyden birazdır - sunucu ataması grafik bilgilerinin hızlı çıktısında değil. Microsoft aslında kullanıcıları, özünde ve aynı sistemin bir istemci (NT iş istasyonu) ve sunucu (NT sunucusu) olarak sunan bir açıya götürür. Ek olarak, Windows grafik ortamı bir ağ değildir.

Windows NT için, komut satırı veritabanında birkaç uygulama yardımcı programı vardır. Bununla birlikte, setleri oldukça sınırlıdır, ayrıca, yerleşik komuta işlemcisinin olasılığı, UNIX'ten kabuk ile herhangi bir karşılaştırmaya gitmez. Windows NT Server ile birlikte ayrıca bir dizi uzaktan kullanıcı yönetimi programı, etki alanı, erişim hakları vb. İçerir. Bu programlar üzerine yüklenebilir windows Bilgisayarları 9x ve nt. Bununla birlikte, birçok ağ uygulaması, özellikle bağımsız geliştiriciler, uzaktan kumandalar yoktur. Bu nedenle, ağ ortamının tam kontrolü için, yönetici konsolun arkasına oturmaya veya özel programları kullanarak konsolu taklit etmek zorunda kalır.

NetWare Yönetimi yapısı, evlat edinilen ağ işletim sisteminden radikal olarak farklıdır. Uygulamaların başlatılması da dahil olmak üzere tüm sunucu kurulum işlemleri konsoldan gerçekleştirilir. Aynı zamanda, hesapları, yazıcıları, dosyaları yönetme, NDS dizin hizmeti, istemci koltuklarından yapılır. True, B. en son sürüm NetWare 5 Yöneticinin, konsol da dahil olmak üzere, yöneticinin ağdaki herhangi bir yerden ağ kaynaklarını yönetebileceği tek bir konsolon ağ yönetimi konsolu vardır. Ancak, konsolon özellikleri çok sınırlıdır ve Java'da yazıldığından yavaşça çalışır. Ek olarak, NetWare 5'in şebeke işletim sistemi pazarındaki payı ihmal edilebilir, çünkü Novell Networks'in ana kısmı NetWare sürümleri durumuna göre oluşturulur. NetWare konsolu, metin modunda çalışır (NetWare 5'te, sunucu hem grafik modunu da destekler), bu nedenle kontrol komut satırı ve etkileşimli bir metin arayüzü olan programlar kullanılarak gerçekleştirilir. NetWare'in komut dili yeterince zayıf, ancak temel ve perl tercümanları, OS'nin bir parçası olarak mevcuttur, oldukça ciddi programlar oluşturmanıza olanak sağlar. Uzak konsolun listesi NetWare'de bulunur. DOS istemci makineleri, Macos, Unix ile ağ üzerinden sunucu konsoluna erişim sağlar.

NDS, Hesaplar, Yazıcılar, Erişim Haklarını vb. Yönetmek için. Müşteri konumları üzerinde çalışmak üzere tasarlanmış grafik ve etkileşimli metin programları vardır. Komut satırına dayanarak mevcut yardımcı programların sayısı küçüktür ve yetenekleri sınırlıdır. Kısaca konuşursak, NDS yönetimi açısından, grafik yardımcı programları en güçlü özelliklere (ve birinci netware yöneticisi), ardından etkileşimli metin programlarına (Netadmin, PConsole, vb.) Ve ardından komut satırı yardımcı programıdır.

Ağ işletim sistemi yönetimi yapısının temel özelliklerini değerlendirmiş olan, şimdi uzaktan kumandadaki en yaygın araçlarla tanıdıklayabiliriz.

Telaş

Belki de en ünlü UNIX uzaktan kumanda programı Telnet, özellikle hemen hemen her modern işletim sisteminin teslimatına dahil edildiğinden beri. Telnet, kendi telnet uygulama protokolünü kullanan bir terminal öykünme programıdır. Sunucudaki Telnet servisini desteklemek için başlatılmalıdır sistem programı (TELNET Müşteri isteklerini işleyen UNIX Demon) TELNETD olarak adlandırılır. Telnet Sunucusu, bir kerede birkaç müşteriye hizmet verebilirken, Telnet protokolü TCP taşıma protokolü olarak TCP (bağlantı noktası 23) kullanır.

Telnet'i kullanarak, yalnızca UNIX bilgisayarlarını değil, aynı zamanda yönlendiriciler, anahtarlar, uzaktan erişim sunucuları vb. Gibi ağ aygıtlarıyla da yönetebilirsiniz. Telnet, Windows NT'yi (bu hizmet için birkaç ücretsiz biçiminde mevcut olan sunucu yazılımı) uygulamak için de kullanılabilir. ve ticari programlar), ancak yalnızca komut satırı modunda. Telnet, kullanıcıya yerinizden uzak sunucuya bağlanma ve metin modunda çalışmasını sağlar. Aynı zamanda, kullanıcı için tam bir yanılsamadır, bu sunucunun metnin terminalinin arkasında oturuyor.

Telnet, heterojen ağlar için mükemmeldir, çünkü ağ sanal terminali (ağ sanal terminali, NVT) kavramına dayanır. Çeşitli işletim sistemlerinin ve donanımların, bilgilerin giriş / çıktısı ve işlenmesi ile ilgili özel özelliklere sahip olduğu bilinmektedir. Böylece, UNIX'te, LF, MS-DOS ve Windows'ta, bir çift CR-LF karakterlerinde bir başka dizgiye sembol olarak kullanılır. NVT Ağ Sanal Terminali, standart bir karakter kümesi kullanarak özel ekipman özelliklerinden özetlemenizi sağlar. Telnet istemcisi, istemci kodlarını NVT kodlarına dönüştürmekten sorumludur ve sunucu ters dönüşümü yapar (bkz. Şekil 1).

Telnet, istemcinin ve sunucunun veri kodlaması (7- veya 8 bit), iletim modu (yarı çift yönlü, tapınak, satır), terminalin türünü de dahil olmak üzere belirli seçenekleri müzakere edebileceği parametreleri yapılandırmak için bir mekanizma sağlar. bazı diğerleri. Telnet'teki ekipler ve veriler birbirinden bağımsız olarak iletilir. Bunu yapmak için, özel bir Telnet kodunu kullanarak veri aktarım modundan komut iletim moduna ve bunun tersi de geçerlidir. Komutlar Telnet Servisi'ni yönetmek için hizmet veren bilgilerdir, veriler, terminal sürücüleri (istemci) veya psödo-terminal (sunucu) aracılığıyla girilen / görüntülenen bir şeydir.

Telnet oldukça güçlü bir uzaktan kumanda programıdır, ancak çok sayıda temel hataya sahiptir. En önemli şey, şifreler dahil tüm verilerin açık formdaki bilgisayarlar arasında iletilmesidir. Ağa bağlanma, en basit protokol analiz cihazını kullanan herhangi bir kişi, yalnızca bilgileri okuyamaz, ancak hatta yetkisiz erişim için şifreyi ele geçirebilir. İÇİNDE yerel ağ Bu tür saldırıların olasılığı, anahtarları (commuting hub) kullanılarak azaltılabilir. Tabii ki, yerel ağda, anahtarların büyük ölçekli kullanımı çok tutarlıdır, ancak yöneticilerin işleri onlar arasında bağlantı kurmak daha iyidir. Bununla birlikte, internet üzerinden erişilirken, özellikle yönetici evde çalışırken, sorun kalır. Bununla birlikte, uzaktan erişim sunucuları aracılığıyla sunuculara erişim sağlayabilir, Chap gibi kimlik doğrulama protokollerini uygulayabilir ve İnternet sağlayıcılarının iletişim kanallarını kullanmazsınız. Ne yazık ki, bu yaklaşım tüm kuruluşlar için kabul edilemez.

İkinci sorun ne bedava diyeceğim müşteri programları İşletim sistemlerinde bulunan Telnet sınırlı yeteneklere sahiptir. TELNET istemcisi sunucu terminalinin türünü desteklemediğinden, etkileşimli metin programının bile başlatılamayacağı, ve etkileşimli program Telnet istemcisinin bir parçası olarak mevcut olan bu terminallerle çalışmak istemiyor.

Ancak, belirtilen dezavantajlara rağmen, Telnet en yaygın uzaktan kumanda programı olmaya devam ediyor.

Rlogin.

4.2BSD UNIX'te ilk kez ortaya çıkan ilk defa, Rlogin programı aynı anda UNIX ortamında son derece popülerdi. Terminal erişiminin bir yolu olarak, Rlogin telnet'e çok benzer, ancak işletim sistemiyle yakın entegrasyon nedeniyle, diğer sistemlerde çok sınırlı bir kullanım olmuştur. Rlogin Telnet, özellikle de, istemci ile sunucu arasındaki parametre eşleştirme modu olan birçok seçenek yoktur: terminal, veri kodlaması vb. Türü. Bu nedenle, RLOGIN program kodunun büyüklüğü neredeyse on kat daha azdır Telnet'ten daha fazla. Bununla birlikte, Rlogin, ev sahipleri arasında güven ilişkileri sağlar: Özel sistem dosyalarındaki (genellikle /etc/hosts.equiv ve $ ev / .rhosts) Rlogin sunucusunda, yönetici bilgisayarları listeler, bu sunucunun parola olmadan izin verileceğine erişebilir. . Diğer bilgisayarların kullanıcıları (bu dosyalarda listelenmemiş) yalnızca şifreyi girdikten sonra sunucuyu girebilir.

RSH olarak bilinen RLOGIN programının bir başka versiyonu, uzak bir makinede programları çalıştırmanıza izin verir, giriş ve çıkış yerel bir bilgisayarda gerçekleştirilir. Başka bir program - RCP - ağ bilgisayarları arasındaki dosyaları kopyalamak için tasarlanmıştır. RLOGIN, RSH ve RCP yardımcı programları genellikle R-komutlarının genel adı altında birleştirilir.

Ne yazık ki, uygulama gösterildiği gibi, ev sahibi isimlere dayalı olan ilişkilerin aşırı tehlikedir, çünkü yetkisiz erişim fırsatı açtıklarından. Hackers IP Adresi Değiştirme Teknolojisi (IP Sahtekarlığı) ve Etki Alanları (DNS-Spoofing) geniş kullanımı, R-komutlarının korunmasız hizmetini oluşturur. Bu, ana bilgisayarlar arasındaki güven ilişkilerinin hiç kurulmadığında bile geçerlidir. Bu nedenle, RLOGIN servisi yalnızca ağlara internetten tamamen kapalı olarak uygulanmıştır. Tıpkı Telnet gibi, veri ve şifreler (güven ilişkilerinin yokluğunda) açık biçimde iletilir.

Ek olarak, DOS ve Windows platformları üzerindeki R komutları için istemci yazılımı Telnet'ten daha az yayılır ve çoğunlukla yalnızca oldukça pahalı ticari ürünlerin bir parçası olarak kullanılabilir.

Güvenli kabuk.

Açıkçası, Telnet ve Rlogin programlarındaki açık formdaki ağ üzerinden veri aktarımı ve belirli şifreler, minimum güvenlik gereksinimlerine bile tatmin olamaz. Bilgi sistemlerini saldırgan saldırılarından birkaç şekilde koruyun. Bazıları parola koruması sağlarken, diğerleri ise tüm bilgi akışını şifrelemeye yöneliktir. İkinci en popüler kullanım arasında güvenli Program Herhangi bir beyefendinin güvenlik Unix terminal erişiminin bir parçası olan Shell (SSH). Kar amacı gütmeyen kabukların kar amacı gütmeyen bir versiyonu, yazarın sunucusundan indirilebilir. http://www.ssh.fi.). Ancak, serbest SSH sürümü yalnızca UNIX için kullanılabilir. Veri felovları ( http://www.datafellows.com) Bir Windows platformu dahil olmak üzere ticari, gelişmiş bir SSH versiyonunu sağlar.

Secure Shell, yalnızca terminal erişimi de dahil olmak üzere, Telnet ve R komutlarında bulunanlara benzer özellikler sağlar, aynı zamanda bilgisayarlar arasında kopyalama için araçlar. Ancak, bunların aksine, SSH ayrıca X11 ile güvenli bir bağlantı sağlar.

SSH güvenlik işlemi, Nakliye Seviyesi Protokolü, Kimlik Doğrulama Protokolü ve Bağlantı Protokolü kullanılarak elde edilir. Taşıma katmanı protokolü, sunucu kimlik doğrulaması, kimlik doğrulama protokolü - güvenilir tanımlama ve müşteri kimlik doğrulaması için sorumludur. Bağlantı protokolü şifreli bir bilgi kanalı oluşturur.

Daha önce de belirtildiği gibi, Güvenli Kabuk, Rusya'da da dahil olmak üzere güvenli erişim için bir tür standart haline geldi. Bu, çok uzun süre harcanabilecek çok ilginç bir ürün. Bununla birlikte, bunu yapmayacağız (emniyet kabuğu hakkında daha ayrıntılı bilgi, M. Kuzminsky "ssh - günlük güvenli bir iş" makalesinde "Açık Sistemler" No. 2, 1999'da 2 numaralı günlük güvenli bir işte öğrenilebilir.). Mesele şu ki, bu ürünün Rusya'da kullanım için yasaklanan, benzer şekilde aynı olmasıdır.

03.04.95 sayılı Rusya Federasyonu'nun Cumhurbaşkanı'nın 03.04.95 sayılı Bireylere ve kamu, özel ve eklem-stok da dahil olmak üzere herhangi bir kuruluşa göre, FAPSI'de sertifikalandırılmamış kriptografi sistemlerinin çalışması yasaktır. Ve güvenli kabuk sadece böyle bir sistemdir. Bununla birlikte, özel hizmetlerimiz tarafından kırılmış değil - biz dünyada yalnız değiliz, bazı ülkelerde, örneğin Fransa'da, kurallar daha katıdır (adaleti, bu yılın Mart ayından itibaren Fransa'da olduğunu belirtmekte fayda var. Şifreleme sistemleri alanındaki kısıtlamalar önemli ölçüde zayıflamıştır). Gizli bilgilerin korunmasını yasaklamaya çalıştığımızı düşünmek de gerekli değildir: Kuruluşlar sadece önemli bilgileri korumakla da mecbur kalmazlar. Sadece bunun için, sertifikalı fonları uygulamaları ve internette serbestçe dağıtılmamalıdır. Tabii ki, SSH, SSL, PGP vb. Dayalı programlar her yerde bizimle birlikte yaygındır, ancak kullanımlarının önemli sıkıntılarla dolu olduğu unutulmamalıdır. Benzer programların kullanıcıları, özel hizmetlerden işlem yapma riski altındadır. Her durumda, bu yaklaşımı teşvik etme hakkımız yoktur.

Güvenli Kimlik Doğrulama

Çoğu yönetici yönetim görevleri, iletilen verilerin korunmasıyla ilgilenmez, ancak saldırganın yönetici şifresini kesip kullanamayacağı için güvenilir kullanıcı kimlik doğrulaması ile ilgilenmez. Çözümler birkaç olabilir. Her şeyden önce, Kerberos teknolojisidir, düzenlemeye dayanan (bilet). (Aslında, Kerberos, yalnızca kimlik doğrulamayı değil, aynı zamanda, cumhurbaşkanlığı kararnamesinin etkisiyle düşen ağ iletişimlerini de sağlar.) DOĞRU, ABD Hükümetinin ihracat kısıtlamaları nedeniyle, şifreleme mekanizması önemli derecede zayıflamıştır. İÇİNDE kurumsal Sistemler Değiştirilebilir erişim, RADIUS, TACACS + ve XTACACS gibi güvenilir kimlik doğrulama hizmetleri kullanılabilir. Ancak tüm bu hizmetler (Kerberos dahil), yüksek maliyetleri gerektiren ağ altyapısının büyük ölçüde bir açıklığı anlamına gelir. Uzaktan erişimin görevleri yalnızca ağ işletim sisteminin ağ problemleriyle sınırlı olması durumunda haklı kalması muhtemel değildir.

Bu tür görevler için, tek kullanımlık şifre destek araçları daha uygundur (bir kerelik şifre, OTP). Bu tür sistemlerin özü, ağ üzerinden iletilen kullanıcı şifresinin yalnızca bir iletişim oturumu için geçerli olmasıdır. Bu, saldırgan şifreyi engellemeyi başarması durumunda, o zaman kullanamayacak, çünkü şifre bir sonraki oturumda zaten değiştirilecektir.

OTP'yi sunucuda kullanmak için, Telnet Şeytanları, Rlogin, FTP'nin değiştirilmesi gerekecektir (tabii ki, yeni hizmetler seçici olarak başlatılabilir, örneğin yükseltilmiş Telnetd kullanarak, ancak yerel FTPD'yi bırakın). Bu durumda, istemci yazılımının güncellenmesi gerekmez, bu da çok uygundur. İlk defa, operasyonel OTP sistemi 1991 yılında S / Key olarak Bell Core (şimdi Telcordia Technologies) tarafından yayınlandı. S / anahtarın önemli bir özelliği, ilk başta çok sayıda UNIX sürümüyle çalışan ticari olmayan bir üründür. Artık en popüler olan OTP sistemlerinin aşağıdaki sürümleridir (hepsi, S / anahtar versiyonu 2.0 ve daha yüksek, ücretsiz olarak dağıtılır):

  • Telcordia Technologies'in S / Tuşu (ftp://ftp.bellcore.com);
  • Opie ABD Donanması Araştırma Laboratuvarı (ftp://ftp.nrl.navy.mil);
  • Viites tarafından geliştirilen Logdaemon (ftp://ftp.porcupine.org/pub/security).

Listelenen sistemler S / tuşu 1.0 ile uyumludur. OTP'nin mevcut uygulamaları MD4 ve MD5 karma algoritmalarına dayanmaktadır (yalnızca MD4) kullanılan S / tuşu 1.0'da).

OTP sistemleri nasıl çalışır? Sunucuya OTP'yi başlatırken, her kullanıcı iki parametre atar: Gizli anahtar (ağ üzerinden iletilmez) ve yineleme sayısı, yani bu gizli anahtarın hareket edeceği sistemin girdilerinin sayısı. Sunucuda gizli bir tuşa, bir MD4 veya MD5 algoritması kullanılır ve hashized değeri hatırlanır. Bundan sonra, kullanıcı her zamanki telnet, FTP, vb. Yoluyla sunucu ile birlikte çalışabilir.

Terminal erişim sırasında kullanıcı kimlik doğrulaması aşağıdaki gibi gerçekleştirilir. Kullanıcının adını girdikten sonra, bir sonraki yinelemenin sayısı ve belirli bir kaynak (tohum) verilir. Kullanıcı kimlik doğrulama prosedürünün başlangıcı Şekil 2'de gösterilmiştir. Burada yineleme numarası 967 ve kaynak - JAR564. Şifre alanında, kullanıcı gizli bir tuşa girmemeli ve altı kelimeden oluşan şifre cümlesini girmelidir. Bu cümle, gizli anahtar, yineleme numaraları ve özel bir hesap makinesi kullanarak kaynak temelinde oluşturulur (bkz. Şekil 3). Bir şifre cümlesi elde etmek için, kullanıcı yineleme numarasına, kaynağa ve gizli anahtarına girer (sonuçta ortaya çıkan örnekte, son şifre cümlesinin formu vardır: "Huff Ode Hunk Köpek Ray").

Şifre cümlesi daha sonra terminal erişim programının şifre alanına girilir, ardından kullanıcı sunucu tarafından tanımlanır. Bir sonraki kimlik doğrulamasıyla, yineleme numarasının bir tarafından düşeceği, kaynak değişmeyeceği ve parola cümlesinin tamamen farklı olacağı unutulmamalıdır. Böylece, parola cümlesinin müdahalesi saldırgana hiçbir şey vermeyecektir, çünkü kayıt yaptırmaya çalışırken, sistem onu \u200b\u200btanımlamaz. Ana güvenlik bileşeni gizli anahtardır ve ağ üzerinden asla iletilmez. MD4 ve MD5 algoritmalarının kullanımı nedeniyle, parola cümlesinin gizli anahtarını hesaplayın, yineleme numarası ve kaynak neredeyse imkansızdır.

Sayısal yineleme numarası ulaşıldığında, kullanıcı hesabı tekrar başlatılmalıdır.

Temel rahatsızlık bir hesap makinesi olduğu görülebilir. Ancak bu tam olarak değil, hesap makinesi herhangi bir ayar gerektirmeyen çok küçük bir program olduğundan. Bu tür hesap makineleri, MS-DOS, Windows, Macintosh ve Unix de dahil olmak üzere tüm popüler platformlar için serbestçe dağıtılmaktadır. Ayrıca, şifre cümleleri önceden, birkaç terminal erişimine, yineleme numarasını sürekli olarak azaltarak hatırlanabilir (veya yazılabilir). Böylece, sunucuyu uzaktan yönetmek için, yöneticinin çalışması gereken tüm müşteri yerlerine bir hesap makinesi kurması gerekmez.

X Pencere Sistemi

Neredeyse tüm Unix yönetimi görevleri metin modunda yürütülmesine rağmen, yöneticiler genellikle daha uygun bir grafiksel arayüzü tercih eder. Ek olarak, piyasada ortaya çıkan bazı UNIX uygulamaları yalnızca grafik ortamında kontrol edilebilir. Yazılım Grafik bilgilerinin çıktısından sorumlu olan X-Server, DOS, Windows, Macintosh, Unix, vb. Dahil olmak üzere çeşitli platformlar için kullanılabilir. Ancak, çoğu durumda (UNIX hariç) pahalı ticari ürünler ile birlikte gelir. X11 istemcileri (daha önce altı çizili olduğu gibi, müşteri ve X pencere sistemindeki sunucunun genel kabul gören uygulamasıyla eşleşmiyor) çoğunlukla UNIX sunucuları kullanılıyor.

X pencere sisteminin uygulanmasının oldukça büyük bir varlığını ima ettiği akılda tutulmalıdır. bant genişliği ağ. Sistem yerel ağlarda mükemmel çalışıyor, ancak çok yavaş - küresel kanallarda. Bu nedenle, Yöneticinin Ana Bilgisayarındaki X Pencere Sistemini kullanırken, kontrol, XTERM gibi terminal yardımcı programları boyunca ve grafik yardımcı programlar vasıtasıyla gerçekleştirilir.

UNIX Sunucusuna (X11 istemcilerinin başlatıldığı) bağlanırken, kimlik doğrulama iki yöntemle gerçekleştirilebilir: terminal yardımcı programları (telnet, rlogin, vb.) Ve X Ekran Yöneticisi'nden XDM ekran yöneticisi aracılığıyla. Şifrenin açık formdaki ilk iletiminde, TELNET ve RLOGIN yerine önceden belirtilen SSH ve OTP programlarını kullanmaktan kaçınabilirsiniz. X Ekran Yöneticisi durumunda, varsayılan şifreler açık formda iletilir. Bu nedenle, UNIX sunucusunu kamuya açık olan XDM ağlarında uzaktan yönettiğinizde, kullanmak için gerekli değildir.

Çok dikkatli bir şekilde yöneticiler, UNIX sunucusunun kullanımına bir Sunucu X (yani, Anlaşılabilir dilden bahsetme, UNIX sunucusundaki X11 grafik kabuğunun başlatılmasına) olarak kullanmasına yaklaşmalıdır. X pencere sistemi, kullanıcının istemciyi x üzerinde çalıştırabilmesi için tasarlanmıştır. uzak sunucu X ve IT giriş / çıkış bilgilerini yakalayın. Sonuç olarak, saldırgan, kullanıcı tarafından sunucudaki kullanıcı tarafından girilen şifreler de dahil olmak üzere Sunucu X'ten gizli bilgileri okuma yeteneğini alır (XTERM terminali emülatörü parola müdahalesini engellemenizi sağlar, bu fırsat nadiren kullanılır).

Sunucular X'te, iki müşteri kimlik doğrulaması şeması uygulanır: ana bilgisayar adı ve "sihirli çörekler" (MIT-Magic-Cookie-1) yardımıyla. Sunucu x sunucusundaki ana bilgisayar adını doğrularken, sistem dosyaları oluşturulur, burada sunucuların bu sunucuda X'e izin verildiğinden, ancak saldırgan kullanılabildiğinden, bu tür bir korumayı arayamazsınız. X11'deki IP adresleri veya etki alanı adları. "Sihirli Çörekler" şemasını kullanırken (destekleri, XDMCP protokolüne, üzerine XDMCP protokolüne gömülü olup, hangi X Ekran Yöneticisi'ne dayanır) kimlik doğrulaması, kullanıcı hesaplarına dayanarak gerçekleştirilir. Müşteriyi X sunucusundaki çalıştırmaya uygun olmak için, X11'in Müşterinin ev kataloğunda kullanıcının sahip olması gerekir. sistem dosyası. Kayıtlı Gizli Sunucu Kodu ile X. Bu gizli kodun sihirli bir grup denir. Sorun, sadece çöreğin ağ üzerinden açık bir biçimde iletildiği, bu nedenle bu yöntemin güvenli olarak kabul edilmesi muhtemel değildir.

X pencere sistemi 11 serbest bırakma 5, MIT-Magic-Cookie şemasına benzeyen, ancak DES şifreleme algoritması kullanılarak iki şema (XDM-yetkilendirme-1 ve Sun-des-des-1) daha ekledi. Bununla birlikte, ihracat kısıtlamaları nedeniyle, X pencere sisteminin teslimatında yer alan bu tür şemalar içermez. Yukarıdaki hususlara dayanarak, sunucuyu UNIX sunucusunda X11'de yalnızca X11 müşteri erişimi diğer bilgisayarlardan reddedildiğinde çalıştırmak mümkündür.

UNIX sunucusundaki düşük güvenlik sunucusu x hakkında belirtilen tek şey, X pencere sisteminin çalıştığı istemci yöneticisi istemci makinelerine tamamen uygulanır.

Windows NT Sunucusu

Microsoft Windows NT Server'ı kurarken, işletim sistemi uygulamasının sunucu konsolundan gerçekleştirileceği varsayılmaktadır. Bununla birlikte, NT Server kiti uzaktan kumanda yardımcı programları içerir. \\ Clients \\ SRVTools dizininde Windows NT Server dağılımındalar. Bu yardımcı programlar hem Windows NT iş istasyonunda hem de Windows 9X'de kurulabilir (bkz. Şekil 4). Yardımlarıyla, kullanıcı hesapları, gruplar, haklar ve ayrıcalıklar, NT etki alanları, Sunucular ve iş istasyonlarında olay günlüklerini izleyebiliriz. Yardımcı programlar, NT sunucu kontrol hizmetlerinin "yerel" yardımcı programlarına benzer şekilde grafik modda çalışır. Uzaktan kumanda yardımcı programları, çalışmanın çoğunu sistemin yönetimi üzerindeki en fazla performans göstermenize izin vermesine rağmen, bu sette sayıda önemli program yoktur. Örneğin, yardımlarıyla, sunucunun, yedekleme, lisans yönetimi, performans izlemesi vb. Donanım konfigürasyonunu yapmak imkansızdır. Ek olarak, üçüncü firmaların birçok sunucu uygulaması vardır, uzaktan kumanda programları yoktur.

Microsoft tarafından sağlanan Windows NT Sunucu Kaynak Seti kitinin bir numarası içerir ek Programlar Komut satırına göre de dahil olmak üzere uygulama. Bunlardan en önemlisi, adduser.exe (yeni kullanıcı hesapları ve gruplar oluştur), cacls.exe (Erişim Hakları Yönetimi), Dumpel.exe (Ekrana Çıkış veya Olay Günlüklerinden Çıktı), RMTSHARE (Ağ Kaynağı Yönetimi) ). Zayıf bir komut işlemcisi NT'yi bile kullanmak, yöneticinin otomatik haklar ve ayrıcalıklarla yeni bir hesap oluşturmak için standart bir program yazması zor olmayacaktır.

Windows NT için Telnet sunucusunu uygulayan birkaç program da vardır. Bununla birlikte, yönetici NT sunucusuna uzaktan erişim alabilir ve programı komut satırında çalıştırabilir. Yine, çoğu Telnet uygulamasında şifrenin açık formda iletildiği unutulmamalıdır.

Ancak, zaten belirtildiği gibi, uzaktan erişim ve komut satırı veritabanındaki programın yardımcı programları tüm idari görevleri çözemez. Bu nedenle, bazı çözümler emülasyonu önerir grafik arayüzü Uzak bir bilgisayarda Windows NT sunucusu.

Her şeyden önce, Microsoft'un Citrix ve Windows Terminal Sunucusu (WTS) 'nin WinFrame ürünlerinden bahsetmek istiyorum. Bu ürünlerin mimarisine uygun olarak, NT sunucusunda uygulamalar yapılır ve bilgi girişi / çıktısı istemci bilgisayarlarda gerçekleştirilir. Üreticilerine göre, WinFrame ve WTS, 28 Kbit / s hızında çalışmak için kabul edilebilir, böylece sunucuları evden bile yönetebilirsiniz. Bu fonları NT sunucusundaki kullanmak için, yazılımın sunucu kısmını ve yöneticilerin iş yerlerinde - istemci yazılımı için gereklidir. WinFrame ve WTS, açık formda şifreleri iletmez.

Örneğin, bu çözümlerin yönetim görevleri için gereksiz olduğunu söylemeye değer. WinFrame ve WTS teknolojisi, birkaç istemcinin bir sunucusuna bağlantı anlamına gelir. (Genellikle, yönetici yalnızca sunucuya erişmek için yeterlidir.) Bu ürünlerden dolayı bu ürünlerden dolayı oldukça pahalıdır. Örneğin, müşterinin WinFrame sunucusuna bağlantısı 200 ila 400 dolara mal olacak, bu çok pahalı olan, çünkü bir kuruluş, bir yönetici değil, bir sunucu olmayabilir.

Daha uygun, bence, uzaktan yönetim için Symantec'in PCAnywhere ve STAC'a ulaşma gibi uzmanlaşmış uzaktan kumanda paketleridir. Bu tür ürünler kullanırken, NT Server ekranının içeriği yerel bilgisayar ekranında çoğaltılır, yerel bilgisayarın klavyesinden (ve fare) bilgiyi girer ve uzaktan (bu durumda - NT sunucusuna) iletilir. . Her şey yönetici sunucu konsolunda oturur gibi görünüyor. PCAnywhere ve diğer benzer ürünler sadece yerel ağda değil, aynı zamanda yavaş anahtarlama hatlarıyla da işlev görür. Ancak, sayı üzerinde bir sınırı var eşzamanlı bağlantılar sunucuya (genellikle yalnızca bir bağlantı). PCAnywhere ürünleri yerleşik şifreleme araçlarına sahiptir, bu nedenle şifreyi engelleme yeteneği olası değildir.

Uzaktan Ortak Dezavantajları windows Yönetimi NT, ek yazılım ürünlerinin yöneticilerinin müşteri yerlerine yükleme ihtiyacıdır.

Netware.

Novell NetWare mimarisinin benzersizliği nedeniyle, konsola uzaktan erişim sorunları ağ kaynak yönetimi sorunlarından ayrılmalıdır.

Kullanıcı Hesaplarını Yönetme, Gruplar, NDS Nesneleri, NetWare Erişim Hakları İstemci Koltukları'ndan gerçekleştirilir, bu nedenle uygulama başlangıçta uzaktır. Bununla birlikte, yöneticiler bir engelle karşılaşabilir: NetWare'in beşinci sürümüne ana ağ protokolü IPX / SPX idi. NetWare sunucularını İnternet üzerinden yönetirken büyük sorunlar yarattı ve yarattı. Yönetici ağ işletim sistemini bir ev bilgisayarından yönetebilmelise, yerel bir ağa, IPX / SPX protokollerini destekleyen bir uzaktan erişim sunucusu aracılığıyla bağlanmayı düşünmelidir. Neyse ki, çoğu donanım sunucusu böyle bir modu desteklemektedir.

Bununla birlikte, gerekli altyapıyı oluşturmanın maliyetleri kabul edilemez olabilir, bu nedenle genellikle yönetici bilgisayarların ev bilgisayarları yerel ağa İnternet üzerinden bağlanır. Böyle bir durumda, aşağıdaki seçenek sunabilirsiniz: PCANYWHERE programını yerel ağ bilgisayarlarından birine yükleyin ve şebeke yönetimi ev bilgisayarı Bu ara bağlantı üzerinden uygulanır. Böyle bir yaklaşım, bu arada, performans açısından daha çekici olabilir, çünkü ağ yönetimi programının iletişim kanallarını (özellikle NetWare yöneticisi) değiştirilerek çok yavaş çalışır. Başka bir yolu, NetWare'i beşinci sürüme yükseltmek içindir (veya NetWare / IP'yi yükleyin).

Konsola uzaktan erişim için, NetWare konsola erişmek için RCONSOLE yardımcı programını içerir. İş istasyonu ağ. Bununla birlikte, iki kısıtlamaya sahiptir: İlk olarak, konsol şifresi açık formda iletilir, ikincisi, IPX / SPX bir protokol olarak kullanılır. Açık formdaki şifrelerin iletilmesinden kaçınmak, konsola güvenli uzaktan erişim sağlayan bağımsız üreticilerin faydalarını sağlar. Aralarında, NetWare Protocom Geliştirme Sistemleri için Ticari Program SecureConsole ( http://www.serversystems.com). Erişim olduğunda, şifreli bir yönetici şifresi kullanır.

Diğer durumlarda olduğu gibi, IPX / SPX protokolleri formundaki bir engel, PCANYWHERE yazılımı (yani yerel ağ bilgisayarlarından bir tane dişli oranı olarak kullanın) kullanılarak elimine edilebilir. Başka bir yöntem, XCOSole programını X Pencere Sistemi, yani TCP / IP üzerinden, konsola erişimi uygulayan XCONSole programını uygulamaktır. Java Uzaktan Erişim Yardımcı Programı'nda yazılı NetWare 5'in bir parçası olarak RCONSOLEJ, TCP / IP'yi taşıma olarak kullanır. Ancak, XCONSole ve RCONSOLEJ şifre programları açık formda iletilir. Özetle, uzak NetWare kontrolü için, PCAnywhere gibi özel fonların kullanılması önerilir.

Web Teknolojisi Teknolojisi

Web teknolojisi, ağ medya yönetimi üzerinde artan bir etkiye sahiptir. Zaten, birçok yönlendirici, anahtar, ağ yazıcıları, web tarayıcıları aracılığıyla yönetim sağlar. Ancak bu liste onlar tarafından tükenmekten uzak, Web Ağ İşletim Sistemi Kontrolünün kapsamını istila eder. İlk başta, Web yalnızca HTTP ve FTP sunucularını yönetebilir, ancak bu liste sürekli genişletilir ve şimdi DBMS, dosya sistemlerini kapsar, yangın musluğu ekranları, DNS ağ hizmetleri, DHCP ve çok daha fazlası. NDS dizinleri bile özel ticari programlar kullanarak tarayıcılar aracılığıyla kontrol edilebilir. Yukarıdakilere rağmen, tüm ağ ortamının tam yönetiminden önce, web henüz büyüdü. Sorun, birçok uygulama ve özellikle ağ aygıtları için HTTP şifresi açık formda iletildiği gerçeği daha da kötüleşiyor.

Sonuç

Uzaktan kumanda sunucularını düzenlerken, her şeyden önce, şebeke işletim sisteminin özelliklerini, iletişim hatlarının performansını, güvenli kimlik doğrulama sorunlarını, her şeyden önce özelliklerini göz önünde bulundurmalıdır. Ancak, en eksiksiz yönetim araçları kümesi, yetkili bir yaklaşımla UNIX sağlar, windows yöneticileri NT ve NetWare ayrıca endişe için bir neden yok.

Ağ üzerinden belirli bir bilgisayar kaynağına erişim sağlayan Sunucu ve İstemci bölümleri, ağ üzerinden bir ağ servisi denir. OS'nin istemci ve sunucusu, ağ üzerinden bilgisayar dosya sistemine ortak olarak erişen dosya servisini oluşturur. Şebeke servisinin ağ kullanıcılarının bazı hizmetler kümesi sağladığı söylenir. Bu hizmetlerin bazen şebeke servisi denir. Servis, tüketici hizmetleri ve servis sağlayıcı (hizmet) arasındaki bir arayüzdür. Her servis, belirli bir ağ kaynakları türü ve / veya bu kaynaklara erişmenin belirli bir yolu ile ilişkilidir. Örneğin, yazıcı hizmeti, ağ kullanıcılarının paylaşılan ağ yazıcılarına erişmesini sağlar ve bir baskı hizmeti sunar ve Posta Servisi, Ağ Bilgisi Kaynağına - e-postalara erişim sağlar. Kaynaklara erişim yöntemi, örneğin uzaktan erişim hizmeti - bilgisayar ağ kullanıcılarının tüm kaynaklarına anahtarlamalı telefon kanallarıyla erişimi sağlar. Yazıcı gibi belirli bir kaynağa uzaktan erişim sağlamak için, Uzaktan Erişim Hizmeti, baskı hizmeti ile etkileşime girer. Ağ işletim sisteminin kullanıcıları için en önemli olan dosya hizmeti ve yazıcı hizmetidir. Şebeke hizmetleri arasında, basit bir kullanıcıya odaklanmayan, ancak yöneticiye olanları seçebilirsiniz. Bu tür hizmetler ağı organize etmek için kullanılır. Daha ilerici, merkezi bir referans servisinin oluşturulmasıyla veya farklı, bir veritabanını yalnızca tüm ağ kullanıcıları hakkında değil, aynı zamanda tüm yazılım ve donanım bileşenleri hakkında da tasarlanmıştır. Servis Yöneticisine Sağlayan Ağ Hizmetlerinin Diğer Örnekleri Ağ trafiğini, güvenlik hizmeti, özel olarak, özellikle de bir Mantıksal Giriş Prosedürünün bir şifreyle yürütülmesini sağlayan ağ trafiğini yakalamanıza ve analiz etmenizi sağlayan bir ağ izleme hizmetidir. Kontrol, yedekleme ve arşivleme. Zengin bir servis kitinin ne kadar kullanıcıları için bir işletim sistemi sunduğundan, uygulamalar ve ağ yöneticileri, toplam ağ işletim sistemi sayısındaki konumuna bağlıdır. Ağ hizmetleri doğası gereği müşteri sunucu sistemleridir. Herhangi bir şebeke servisi uygulanırken, sorguların (istemci) ve isteklerin (sunucu) çalıştırılması (Sunucu), ardından ve herhangi bir şebeke hizmeti, kompozisyonunda ve sunucuda iki asimetrik parça içerir (Şek. 2.2). Şebeke servisi, işletim sisteminde veya hem (istemci hem de sunucu) bölümlerinde veya bunlardan sadece birinde gösterilebilir.



Genellikle, sunucunun kaynaklarını istemciye sağladığı ve istemcinin kullandığı söylenir. Bazı hizmetlerin bir şebeke hizmeti verilirken, kaynaklar sadece sunucu tarafından değil aynı zamanda istemcinin de kullanıldığı belirtilmelidir. Müşteri, ağ servisinin çalışmasını sağlamak için kaynaklarının (disk alanı, işlemci zamanı vb.) Önemli bir bölümünü geçirebilir. Örneğin, posta servisini bir istemci diskinde uygularken, kapsamlı yazışmalarını içeren veritabanının yerel bir kopyası saklanabilir. Bu durumda, müşteri, karmaşık multimedya da dahil olmak üzere çeşitli formatlarda mesajlar oluştururken, adres defterinin korunmasını destekler ve daha birçok farklı yardımcı iş gerçekleştirir. Müşteri ile sunucu arasındaki ilke ilke, müşterinin her zaman şebeke hizmetinin çalışmalarının başlatıcısı olmasıdır ve sunucu her zaman pasif sorguların beklenti modundadır. Örneğin, posta sunucusu yalnızca posta istemcisinden bir istek talep ederken kullanıcının bilgisayara posta sunar. Genellikle, istemci ve sunucu parçaları arasındaki etkileşim standartlaştırılmıştır, böylece bir sunucu türü farklı türlerde müşterileriyle çalışmak üzere tasarlanabilir, çeşitli şekillerde ve belki farklı üreticiler. Bunun için tek durum - istemciler ve sunucunun genel standart etkileşim protokolünü desteklemesi gerekir.