خدمات الشبكة وخدمات الشبكة. تصنيف خدمات خدمات الشبكة مدير خدمة الشبكة و

CCS.

يوفر مزود خدمة الإنترنت CCS خدمات الاتصالات، بدءا من الوصول إلى شبكة وهاتفية وتنتهي بوضع المعدات في مراكز البيانات وتكامل النظام. توحد قناة الويب الخاصة بالشركة بخطوط اتصال قوية من شرائح الإنترنت العالمية والروسية.

التعريفات على CCS الإنترنت

يقوم المزود بتطوير مخطط المنظمة بشكل فردي لكل عميل، واختيار الخيارات الفنية وإنشاء اتصالات معقدة ومتعددة المستوى. يمكن تنفيذ الاتصال بالشبكة مع السرعة القصوى في 10 جيجابت في الثانية في الثانية الواحدة.

سمات

يجمع CCS تماما بين الخدمات والتقنيات، وتحقيق أقصى قدر من الكفاءة والتنظيم. العمل مع مزود واحد يشارك في مجمع خدمات الاتصالات بأكمله هو أسهل وأكثر ملاءمة من عدة مختلفة. يتم تحقيق جودة الخدمات بنهج فردي واختيار الحلول المثلى لتطوير العملاء. يعمل الدعم الفني للمهام الاستشارية وحلها يوميا وحول الساعة.

أدوات التحكم عن بعد ل UNIX، أنظمة تشغيل Windows NT و NetWare.

عندما يتحدثون عن جهاز التحكم عن بعد، وعادة ما يكون لديهم عرض منصة التحكم في الشبكة استنادا إلى بروتوكول SNMP. من بين المنصات الأكثر شيوعا، يمكن أن يسمى HP OpenView، Microsoft SMS، Novell Provewerwise، وما إلى ذلك، ومع ذلك، فإن قدراتها محدودة للغاية: إنها مناسبة تماما لرصد أجهزة الشبكة، ولكن أسوأ بكثير - لإدارة تشغيل الخوادم ونظام التشغيل بشكل مباشر. لذلك، باستخدام منصة إدارة الشبكة، من المستحيل إنشاء حساب مستخدم، قم بتشغيل البرنامج على الخادم، اكتب نص قابل للتنفيذ وأكثر من ذلك بكثير. لذلك، بدلا من "منصة الإدارة" سيكون الأمر أكثر صحة لاستهلاك مصطلح "منصة المراقبة".

من المعروف أن أداة إدارة الخادم الأكثر ملاءمة هي وحدة التحكم بها. (يمثل نظام تشغيل NetWare حالة خاصة سننظر بشكل منفصل.) من وحدة التحكم، يمكن للمسؤول تتبع أي نشاط على الخادم، وكذلك إدارة موارد نظام تشغيل الشبكة. ومع ذلك، لا يكون لدى المسؤول دائما القدرة على أن تكون في وحدة تحكم UNIX أو Windows NT.

على الرغم من أن الظاهرة اليومية أصبحت الآن وضع خوادم في غرف الخادم الخاصة، فإن مسؤولي الشبكات لا يسعون للانتقال إلى هذه الأماكن. أولا، يتم ملء غرف الخادم ليس فقط عن طريق الخوادم، ولكن أيضا معدات الشبكة النشطة، ومصادر الطاقة القوية غير المنقطعة، والتحويل خزانات، وسائل احتياطي النسخ وما إلى ذلك بسبب الخلفية الكهرومغناطيسية غير المواتية، فإن النتيجة الدائمة للموظفين في غرفة الخادم غير مرغوب فيها. ثانيا، هناك ضوضاء عالية جدا في هذه الغرف، نظرا لعدم صعوبة استخدام الهاتف في بعض الأحيان. بعد 8 ساعات من العمل في مثل هذه الظروف، يشعر شخص مكسور تماما. ثالثا، قد تكون غرف الخادم في مؤسسة كبيرة عدة. في الأسباب المحددة، يود المسؤول الحصول على مكان عمل خارج غرفة الخادم، ولكن للاستمتاع بكل مزايا وحدة التحكم.

بالإضافة إلى ذلك، يتمتع المستخدمون باستمرار بمشاكل معينة، ويتم إجبار المسؤول على زيارة أماكن العملاء. في مثل هذه الحالات، من المهم أن تكون قادرا على إدارة نظام تشغيل الشبكة عن بعد، على سبيل المثال، لتعيين حقوق الوصول، وإنشاء حساب مستخدم جديد، مما يزيد حجم نظام الملفات وما إلى ذلك.

أخيرا، قد تحدث مشاكل وفي المنزل عندما يكون المسؤول في المنزل. في مثل هذه الحالات، من المستحسن أن يكون ذلك، باستخدام الكمبيوتر المنزلي والمودم، يمكنه تحديد المشكلة وتصحيحها عن بعد، ولا تتعجل من خلال الرأس إلى المكتب.

تحتوي جميع أنظمة تشغيل الشبكة على أدوات الإدارة عن بعد أو مدمجة أو مقدمة من الشركات المستقلة. ينفذ بعضها مفهوم وحدة التحكم عن بعد (أو محطة بعيدة)، والجزء يوفر أدوات الإدارة المتباينة تهدف إلى حل بعض المهام المحددة فقط.

أنظمة التشغيل وإدارتها

قبل الحديث عن جهاز التحكم عن بعد في نظام التشغيل الخاص بالشبكة، ننظر لفترة وجيزة في مبادئ إدارة أنظمة التشغيل الأكثر شعبية: Windows NT و UNIX و NetWare. ولعل النظام الأقوى ليس فقط للمعلمات الوظيفية، ولكن أيضا من خلال قدرات الإدارة هو نظام التشغيل UNIX. في UNIX، يتم فصل النواة عن قذيفة الرسوم البيانية، في حين أن قذيفة الرسومات ليست هناك حاجة للخادم، على الرغم من أنها تستخدم في كثير من الأحيان. يتم تنفيذ التفاعل التفاعلي بين المستخدم ونظام التشغيل من خلال Shell Shell Shell. لديها العديد من التطبيقات، مع شعبية خاصة من بورن شل (SH)، C شل (CSH)، قذيفة كورن (KSH) وبرن مرة أخرى قذيفة (باش). تحتوي كل من قذائف الأوامر على لغة البرمجة الخاصة به لكتابة البرامج النصية. بالإضافة إلى ذلك، تشتهر UNIX بأغنى مجموعة من المرافق التطبيقية، بما في ذلك المرافق من الفرز، والبحث، والتحرير البثاري، والتحليل المعجمي، ومعالجة وحدات الماكرو، والمرشحات وغيرها الكثير. مع SHELT، أدوات مساعدة النظام، يسمح لك برامج التطبيقات وناقلات UNIX بإنشاء برامج إدارية مرنة بشكل غير عادي.

يتم استخدام مغلف رسومات نظام Window (X11) في UNIX. على عكس مثل هذه الأصداف كجزء من Microsoft Windows و Apple Macos، فإن بيئة X11 هي شبكة وفصل عن النواة. وهذا هو، من وجهة نظر النواة، نظام X11 هو برنامج مستخدم تقليدي. في غضون X11، يمكن لأي كمبيوتر UNIX (مع الحقوق المناسبة) بمثابة عميل أو خادم X11. يجب أن يؤخذ في الاعتبار أنه مع ممارسة مقبولة عموما، يسمى خادم X11 الكمبيوتر، يتم عرض الصورة على الشاشة، والعميل هو الجهاز الذي يتم فيه إطلاق البرنامج الذي يتم فيه تشغيل البرنامج. يوجد الخادم بواسطة X11 للعديد من نظام التشغيل الشائع، بما في ذلك Windows، MacOS، وما إلى ذلك، في حين يتم تطبيق برنامج العميل بشكل أساسي على UNIX.

في UNIX الحديثة لمهام التحكم، يتم استخدام الأدوات المساعدة مع ثلاثة أنواع واجهة: سطر الأوامرالنص التفاعلي ورسم. ومع ذلك، فإن أقوى وتغطي جميع إمكانيات نظام التشغيل هي المرافق في سطر الأوامر. تستخدم هذه البرامج بنشاط لأداء عمليات متكررة مثل إنشاء حساب مستخدم أو مهمة حقوق الوصول. ظهر النص التفاعلي والمرافق الرسومية كجزء من UNIX مؤخرا نسبيا، ولكن بسبب الطبيعة التفاعلية لتوصيل الاستفادة من تطبيقها في تكوين البرامج على شل البعيد من غير حكيم. تستخدم هذه الأدوات المساعدة بشكل رئيسي للإعدادات العرضية والملاحة للنظام التشغيل والمعدات. وبالتالي، فإن أي محاكي لمحطة النص مناسب لإدارة يونكس.

على الرغم من انتشارها، لا يمكن ملء Microsoft Windows NT ب UNIX في المشكلات الإدارية. لراحة الإدارة - نعم، لكنها ليست لقدراتها. كما تعلمون، فإن قذيفة الرسوم البيانية للنوافذ لا يمكن فصلها من نواة النظام. على الرغم من أنه من حيث الموثوقية، هذا ليس هو الخيار الأفضل، فإن هذا التطبيق يسمح لك بتحقيق مؤشرات عالية الأداء بشكل استثنائي على عمليات الرسوم البيانية. شيء آخر هو أنه على خادم NT، فهو قليل من هذا - تعيين الخادم ليس في الإخراج السريع لمعلومات الرسومات. قادت Microsoft بالفعل المستخدمين في زاوية، حيث تقدم كعمل عميل (محطة عمل NT) وخادم (خادم NT) في جوهره ونفس النظام. بالإضافة إلى ذلك، الرسم الأربعاء ويندوز ليس شبكة.

لنظام التشغيل Windows NT، هناك العديد من الأدوات المساعدة الإدارية في قاعدة بيانات سطر الأوامر. ومع ذلك، فإن مجموعةهم محدودة إلى حد ما، علاوة على ذلك، لا يذهب إمكانية معالج القيادة المدمج إلى أي مقارنة مع قذيفة من UNIX. يشتمل أيضا مع Windows NT Server أيضا على عدد من برامج إدارة المستخدم البعيدة، والمجالات وحقوق الوصول، إلخ. يمكن تثبيت هذه البرامج أجهزة الكمبيوتر ويندوز 9X و NT. ومع ذلك، فإن العديد من تطبيقات الشبكات، خاصة المطورين المستقلين، لا تحتوي على أجهزة تحكم عن بعد. لذلك، للتحكم الكامل في بيئة الشبكة، يجبر المسؤول على الجلوس وراء وحدة التحكم أو محاكاة وحدة التحكم باستخدام برامج متخصصة.

يختلف هيكل إدارة NetWare جذريا عن OS الشبكة المعتمدة. يتم تنفيذ جميع عمليات إعداد الخادم، بما في ذلك بدء التطبيقات، من وحدة التحكم. في الوقت نفسه، إدارة الحسابات والطابعات والملفات، يتم إجراء خدمة دليل NDS من مقاعد العميل. صحيح، ب. احدث اصدار NetWare 5 توجد وحدة تحكم إدارة شبكة واحدة من وحدة التحكم، والتي يمكن للمسؤول إدارة موارد الشبكة من أي مكان في الشبكة، بما في ذلك وحدة التحكم. ومع ذلك، فإن ميزات Consoleone محدودة للغاية، ويعمل ببطء لأنه مكتوب على جافا. بالإضافة إلى ذلك، فإن حصة NetWare 5 في سوق نظام التشغيل الشبكي لا يكاد يذكر، حيث يتم إنشاء الجزء الرئيسي من شبكات Novell على أساس إصدارات NetWare 4.x. تعمل وحدة التحكم في NetWare في وضع النص (في NetWare 5، يدعم الخادم كلا الوضعية الرسمية)، لذلك يتم تنفيذ التحكم في استخدام البرامج مع سطر الأوامر وواجهة نص تفاعلية. تكون لغة الأمر NetWare ضعيفة بما فيه الكفاية، لكن المترجمين الترقدييين الأساسيين والمحترفين متاحون كجزء من نظام التشغيل، مما يتيح لك إنشاء برامج خطيرة للغاية. توفر قائمة وحدة التحكم عن بعد في NetWare الوصول إلى وحدة تحكم الخادم عبر الشبكة باستخدام آلات عميل DOS، ماكوس، UNIX.

لإدارة NDS، الحسابات، الطابعات، حقوق الوصول، إلخ. هناك برامج نصية وتفاعلية مصممة للعمل على مواقع العميل. عدد المرافق المتاحة على أساس سطر الأوامر صغير، وقدرتهم محدودة. إذا تحدثنا لفترة وجيزة، من حيث إدارة NDS، فإن الأدوات المساعدة الرسمية لها أقوى ميزات (وأول - مسؤول NetWare)، ثم برامج نصية تفاعلية (NetAdmin، PConsole، إلخ) وفقط فائدة سطر الأوامر.

بعد أن نظرت في الميزات الأساسية لهيكل إدارة نظام التشغيل الشبكة، يمكننا الآن أن نذهب إلى التعارف عن الوسائل الأكثر شيوعا للتحكم عن بعد.

وافر

ربما يكون برنامج التحكم عن بعد الأكثر شهرة UNIX هو Telnet، خاصة نظرا لأنه يتم تضمينه في تسليم أي نظام تشغيل حديث تقريبا. Telnet هو برنامج محاكاة الطرفية يستخدم بروتوكول تطبيق Telnet الخاص به. لدعم خدمة Telnet، يجب إطلاق برنامج النظام (يسمى UNIX Demon) Telnetd على الخادم، والذي يعالج طلبات عملاء Telnet. يمكن لخادم Telnet خدمة العديد من العملاء في وقت واحد، في حين أن بروتوكول Telnet يستخدم TCP (المنفذ 23) كبروتوكول نقل TCP.

مع Telnet، يمكنك إدارة أجهزة كمبيوتر UNIX فقط، ولكن أيضا مع أجهزة الشبكة مثل أجهزة التوجيه، والتبديلات، والخوادم الوصول عن بعد إلخ. يمكن أيضا استخدام Telnet لإدارة Windows NT (برنامج Server لتلك الخدمة على شكل العديد من البرامج المجانية والتجارية)، ولكن فقط في وضع سطر الأوامر. تمنح Telnet المستخدم القدرة على الاتصال من مكانه إلى الخادم البعيد والعمل معه في وضع النص. في الوقت نفسه، يتم إنشاء وهم كامل للمستخدم، أنه يجلس وراء محطة النص من هذا الخادم.

Telnet مثالي للشبكات غير المتجانسة، لأنه يعتمد على مفهوم شبكة محطة الشبكة الافتراضية (محطة الشبكة الافتراضية، NVT). من المعروف أن أنظمة التشغيل المختلفة والأجهزة لديها ميزات محددة تتعلق بإدخال / إخراج ومعالجة المعلومات. لذلك، في UNIX، يتم استخدام LF كرمز لسلسلة أخرى، بينما في MS-DOS و Windows - زوج من أحرف CR-LF. NVT Network Virtual Terminal يسمح لك بإجراء ملخص من ميزات المعدات المحددة باستخدام مجموعة قياسية من الأحرف. عميل Telnet مسؤول عن تحويل رموز العميل إلى رموز NVT، والخادم يجعل التحول العكسي (انظر الشكل 1).

يوفر Telnet آلية لتكوين المعلمات التي يمكن للعميل والخادم التفاوض بشأنها من خيارات محددة، بما في ذلك ترميز البيانات (7 أو 8 بت)، وضع النقل (نصف دوبلكس، معبد، خط)، ونوع المحطة و بعض الآخرين. تنتقل الفرق والبيانات في Telnet بشكل مستقل عن بعضها البعض. للقيام بذلك، يتم ترجمة رمز Telnet خاص من وضع نقل البيانات إلى وضع نقل الأوامر، والعكس صحيح. الأوامر هي معلومات تعمل بإدارة خدمة Telnet، في حين أن البيانات هي شيء تم إدخاله / يتم عرضه من خلال برامج التشغيل الطرفية (العميل) أو الطرف الزائدي (الخادم).

Telnet هو برنامج تحكم عن بعد قوي إلى حد ما، ولكن لديه عدد من العيوب الأساسية. الشيء الأكثر أهمية هو أن جميع البيانات، بما في ذلك كلمات المرور، تنتقل بين أجهزة الكمبيوتر في النموذج المفتوح. الاتصال بالشبكة، أي شخص يستخدم أبسط محلل البروتوكول لا يمكن فقط قراءة المعلومات فقط، ولكن حتى اغتنم كلمة المرور للوصول غير المصرح به. على الشبكة المحلية، يمكن تقليل احتمالية هذه الهجمات باستخدام مفاتيح التبديل (مركبات التنقل). بالطبع، على الشبكة المحلية، فإن الاستخدام الواسع النطاق للمفاتيح متسقة للغاية، لكن وظائف المسؤولين من الأفضل الاتصال بها. ومع ذلك، عند الوصول عبر الإنترنت، لا سيما عندما يعمل المسؤول في المنزل، تظل المشكلة. ومع ذلك، يمكنك تنظيم الوصول إلى الخوادم من خلال خوادم الوصول عن بعد، وتطبيق بروتوكولات المصادقة مثل الفصل، وعدم استخدام قنوات اتصال مقدمي الإنترنت. لسوء الحظ، هذا النهج غير مقبول لجميع المنظمات.

أود أن أسمي المشكلة الثانية أن برامج عميل Telnet المجانية المضمنة في أنظمة التشغيل لها قدرات محدودة. غالبا ما يحدث أن برنامج النص التفاعلي لا يمكن إطلاقه، نظرا لأن عميل Telnet لا يدعم نوع محطة الخادم، ولا يريد البرنامج التفاعلي العمل مع أنواع المحطات الطرفية، والتي هي في عميل Telnet.

ومع ذلك، على الرغم من العيوب المحددة، لا تزال Telnet برنامج التحكم عن بعد الأكثر شيوعا.

rlogin.

لأول مرة ظهرت في unix 4.2bsd، كان برنامج Rlogin في نفس الوقت شائعا للغاية في بيئة UNIX. كوسيلة للوصول إلى المحطة الطرفية، يشبه Rlogin جدا Telnet، ولكن نظرا للتكامل الوثيق مع نظام التشغيل، كان هناك استخدام محدود للغاية في أنظمة أخرى. Rlogin لا توجد العديد من الخيارات المميزة من Telnet، على وجه الخصوص، وضع مطابقة المعلمة بين العميل والخادم: نوع الجهاز، ترميز البيانات، وما إلى ذلك، وبالتالي، فإن حجم رمز برنامج Rlogin أقل من عشر مرات أقل من ذلك من telnet. ومع ذلك، يوفر Rlogin علاقات ثقة بين المضيفين: على خادم Rlogin في ملفات النظام الخاصة (عادة / التقديم/hosts.eequiv و $ Home / .Rhhosts)، يمكن للمسؤول سرد أجهزة الكمبيوتر، والوصول إليه سيتم السماح بهذا الخادم بدون كلمة مرور وبعد يمكن لمستخدمي أجهزة الكمبيوتر الأخرى (غير المدرجة في هذه الملفات) إدخال الخادم فقط بعد إدخال كلمة المرور.

يسمح لك إصدار آخر من برنامج Rlogin، المعروف باسم RSH، بتشغيل البرامج على جهاز بعيد، يتم تنفيذ الإدخال والإخراج على جهاز كمبيوتر محلي. برنامج آخر - RCP - مخصص لنسخ الملفات بين أجهزة كمبيوتر الشبكة. غالبا ما يتم دمج Rlogin و RSH و RCP في ظل الاسم العام لأوامر R.

لسوء الحظ، نظرا لأن الممارسة قد أظهرت، فإن العلاقات الثقة بناء على أسماء المضيف هي خطر شديد، لأنها تفتح الفرصة للوصول غير المصرح به. الاستخدام الواسع من التغييرات عناوين IP المتسللين (Spoofing IP) وأسماء النطاق (DNS-SPOOFING) يجعل خدمة الأوامر R غير المحمية. هذا صحيح حتى عندما لا يتم تثبيت علاقات الثقة بين المضيفين على الإطلاق. لذلك، تم تطبيق خدمة Rlogin فقط على الشبكات مغلقة بالكامل من الإنترنت. تماما مثل Telnet وبيانات وكلمات المرور (في غياب علاقات الثقة) تنتقل في شكل مفتوح.

بالإضافة إلى ذلك، ينتشر برامج العميل لأوامر R على DOS ومنصات Windows أقل من Telnet، وهو متاح في الغالب فقط كجزء من المنتجات التجارية باهظة الثمن إلى حد ما.

صدفه آمنه.

من الواضح أن نقل البيانات وخاصة كلمات المرور عبر الشبكة في النموذج المفتوح في برامج Telnet و Rlogin لا يمكن أن ترضي حتى الحد الأدنى من المتطلبات للامان. حماية أنظمة المعلومات من هجمات المهاجمين بعدة طرق. يوفر البعض منهم لحماية كلمة المرور، بينما يهدف البعض الآخر إلى تشفير تدفق المعلومات بأكملها. من بين أحدث القشرة الآمنة الأكثر شعبية (SSH) يستخدم، وهو جزء من أي مجموعة من Gentlemanic للوصول إلى محطة UNIX الآمنة. يمكن تنزيل النسخة غير المربعة للربح من Secure Shell من خادم المؤلف T. Metonen ( http://www.ssh.fi.). ومع ذلك، فإن إصدار SSH المجاني متاح فقط ل UNIX. Prows البيانات ( http://www.datafellows.com.) يوفر إصدار SSH التجاري المحسن، بما في ذلك منصة Windows.

توفر Secure Shell ميزات مشابهة لأوامر Telnet و R، بما في ذلك الوصول إلى المحطة الطرفية فقط، ولكن أيضا أدوات للنسخ بين أجهزة الكمبيوتر. ولكن، على عكسهم، يوفر SSH أيضا اتصالا آمنا بمقدار X11.

يتم تحقيق عملية سلامة SSH من خلال استخدام بروتوكول مستوى النقل، وبروتوكول المصادقة وبروتوكول الاتصال. بروتوكول طبقة النقل مسؤولة عن مصادقة الخادم، بروتوكول المصادقة - للحصول على تحديد موثوق ومصادقة العملاء. يشكل بروتوكول الاتصال قناة معلومات مشفرة.

كما ذكرنا بالفعل، أصبحت قذيفة آمنة نوعا من المعايير للوصول الآمن، بما في ذلك في روسيا. هذا منتج مثير للاهتمام للغاية يمكن أن تنفق طويلا جدا. ومع ذلك، لن نفعل ذلك (يمكن تعلم معلومات أكثر تفصيلا حول قذيفة آمنة في المادة M. Kuzminsky "SSH - عمل آمن يوميا" في المجلة " أنظمة مفتوحة»# 2 لعام 1999). الشيء هو أن هذا المنتج هو نفسه ما هو متشابه، محظور للاستخدام في روسيا.

وفقا لمرسوم رئيس الاتحاد الروسي رقم 334 من 03.04.95 للأفراد وأي مؤسسات، بما في ذلك الأسهم العامة والخاصة والمفيدة، فإن تشغيل أنظمة التشفير التي لم تخضع للحصول على شهادة في FAPSI. وقذيفة آمنة هي مجرد مثل هذا النظام. ومع ذلك، لا يستحق خدماتنا الخاصة - نحن لسنا وحدنا في العالم، في بعض البلدان، على سبيل المثال في فرنسا، القواعد أكثر صرامة (العدالة تجدر الإشارة إلى أنه في فرنسا من مارس من مارس من هذا العام يتم إضعاف القيود المفروضة في مجال أنظمة التشفير بشكل كبير). ليس من الضروري أيضا أن نعتقد أننا نحاول حظر حماية المعلومات السرية: لن يستطيع المنظمات فقط، ولكنها ملزمة أيضا بحماية المعلومات الهامة. فقط لهذا، يجب عليهم تطبيق أموال معتمدة، وليس موزعة بحرية في الإنترنت. بطبيعة الحال، فإن البرامج القائمة على SSH، SSL، PGP، إلخ. تكون شائعة معنا في كل مكان، ولكن يجب أن نتذكر أن استخدامها محفوف بمشاكل كبيرة. من المحتمل أن يكون مستخدمو البرامج المماثلة مخادئة الإجراءات من الخدمات الخاصة. في أي حال، ليس لدينا الحق ورغبة في الترويج لهذا النهج.

مصادقة آمنة

في معظمها، لا تهتم مهام إدارة المسؤولين بحماية البيانات المرسلة، ولكن مصادقة مستخدم موثوقة حتى لا يمكن للمهاجم اعتراض واستخدام كلمة مرور المسؤول. الحلول قد تكون عدة. بادئ ذي بدء، إنها تقنية Kerberos تعتمد على الولايات الإصدار (تذكرة). (في الواقع، لا توفر Kerberos المصادقة فحسب، بل تقوم أيضا بتشفير اتصالات الشبكة، والتي، مرة أخرى، بموجب عمل المرسوم الرئاسي.) صحيح، بسبب قيود الصادرات للحكومة الأمريكية، يتم إضعاف آلية التشفير بشكل كبير. في أنظمة الطلب الهاتفي للشركات، يمكن استخدام خدمات المصادقة الموثوقة مثل RADIUS، TACACS + و XTACACS. لكن كل هذه الخدمات (بما في ذلك كيربروس) تعني افتتاحا واسع النطاق للبنية التحتية للشبكة التي تنطوي على تكاليف عالية. من غير المرجح أن يكون له ما يبرره إذا كان نطاق مهام الوصول عن بعد محدود فقط عن طريق مشاكل الشبكة لنظام التشغيل الشبكي.

بالنسبة لهذه المهام، فإن دعم كلمة المرور المتاح يعني أكثر ملاءمة (كلمة مرور لمرة واحدة، OTP). إن جوهر هذه الأنظمة هو أن كلمة مرور المستخدم المنقولة عبر الشبكة صالحة لجلسة اتصال واحدة فقط. هذا هو، حتى إذا تمكن المهاجم من اعتراض كلمة المرور، فلن يتمكن من استخدامه، لأنه سيتم بالفعل تغيير كلمة المرور في الجلسة التالية.

لاستخدام OTP على الخادم، يجب استبدال الشياطين Telnet، Rlogin، بروتوكول نقل الملفات (بالطبع، يمكن أن تبدأ خدمات جديدة بشكل انتقائي، على سبيل المثال، باستخدام Telnetd ترقية، ولكن اترك FTPD الأصلي). في هذه الحالة، لا يحتاج برنامج العميل إلى تحديثه، وهو مناسب للغاية. لأول مرة، تم إصدار نظام OTP التشغيلي بواسطة Bell Core (الآن Telcordia Technologies) في عام 1991 يسمى S / المفتاح. ميزة مهمة ل S / Key هي أنه في البداية كان منتجا غير تجاري يعمل مع العديد من إصدارات UNIX. الآن الأكثر شعبية هي الإصدارات التالية من أنظمة OTP (كلها، باستثناء الإصدار 2.0 المفتاح 2.0 والأعلى، يتم توزيعها مجانا):

  • S / مفتاح TELCORDIA Technologies (FTP://ftp.bellcore.com)؛
  • OPIE مختبر أبحاث البحرية الأمريكية (FTP://ftp.nrl.navy.mil)؛
  • LogDaemon، التي طورتها VIITES (FTP:/FTP.porCupine.org/pub/Security).

تعود النظم المدرجة متوافقة مع S / Key 1.0. تعتمد تطبيقات OTP الحالية على خوارزميات Hashhing MD4 و MD5 (في S / Key 1.0 المستخدمة حصرا MD4).

كيف تعمل أنظمة OTP؟ عند تهيئة OTP على الخادم، يعين كل مستخدم معلمين: المفتاح السري (لا ينتقل عبر الشبكة) وعدد التكرارات، أي عدد المدخلات في النظام الذي سيعمل فيه هذا المفتاح السري. على الخادم إلى مفتاح سري، يتم استخدام خوارزمية MD4 أو MD5، وتذكر القيمة الخزانية. بعد ذلك، يمكن للمستخدم العمل مع الخادم عبر الشبكة من خلال Telnet المعتادة، FTP، إلخ.

تتم مصادقة المستخدم أثناء الوصول إلى المحطة الطرفية على النحو التالي. بعد دخول اسم المستخدم، يتم إصدار عدد التكرار التالي ومصدر معين (البذور). يظهر بدء إجراء مصادقة المستخدم في الشكل 2. هنا رقم التكرار هو 967، والمصدر - JAR564. في حقل كلمة المرور، يجب أن يدخل المستخدم ليس مفتاح سري، وعبارة كلمة المرور تتكون من ست كلمات. يتم تشكيل هذه العبارة على أساس المفتاح السري وأرقام التكرار والمصدر باستخدام حاسبة خاصة (انظر الشكل 3). للحصول على عبارة كلمة مرور، يدخل المستخدم رقم التكرار والمصدر ومفتاحه السري (في المثال الناتج، عبارة كلمة المرور الأخيرة لها النموذج: "No Huff Ode Hunk Dog Ray").

ثم يتم إدخال عبارة كلمة المرور في حقل كلمة المرور لبرنامج الوصول المحطة الطرفية، وبعد ذلك يتم تحديد المستخدم بواسطة الخادم. يجب أن يؤخذ في الاعتبار أنه مع المصادقة التالية، سينخفض \u200b\u200bرقم التكرار من قبل واحد، لن يتغير المصدر، وستكون عبارة كلمة المرور مختلفة تماما. وبالتالي، فإن اعتراض عبارة كلمة المرور لن يعطي أي شيء للمهاجم، حيث عند محاولة التسجيل، لا يحدد النظام ذلك. مكون الأمان الرئيسي هو المفتاح السري، ولا يتم نقله أبدا عبر الشبكة. نظرا لاستخدام خوارزميات MD4 و MD5، احسب المفتاح السري من عبارة كلمة المرور، رقم التكرار والمصدر مستحيل تقريبا.

عند الوصول إلى رقم التكرار للأرقام، يجب تهيئة حساب المستخدم مرة أخرى.

قد يبدو أن الإزعاج الرئيسي هو آلة حاسبة. ولكن هذا ليس هو الحال تماما، لأن الآلة الحاسبة هي برنامج صغير للغاية لا يتطلب أي إعدادات. يتم توزيع الآلات الحاسبة هذه بحرية على جميع المنصات الشعبية، بما في ذلك MS-DOS و Windows و Macintosh و UNIX. علاوة على ذلك، يمكن تذكر عبارات كلمة المرور (أو الكتابة) مقدما، إلى عدة جلسات من الوصول إلى المحطة الطرفية، تقلل باستمرار رقم التكرار. وبالتالي، لإدارة الخادم عن بعد، لا يحتاج المسؤول إلى تثبيت آلة حاسبة إلى جميع أماكن العميل التي قد تضطر إلى العمل عليها.

X نافذة النظام

على الرغم من أن جميع مهام إدارة UNIX تقريبا يمكن تنفيذها في وضع النص، غالبا ما يفضل المسؤولون واجهة رسومية أكثر ملاءمة. بالإضافة إلى ذلك، لا يمكن التحكم في بعض تطبيقات UNIX التي ظهرت في السوق إلا في بيئة الرسومات. برنامج X-Server الذي هو المسؤول عن عرض المعلومات البيانية هو متاح لمجموعة متنوعة من المنصات، بما في ذلك DOS، ويندوز، ماكنتوش، يونيكس، وما إلى ذلك، في معظم الحالات (باستثناء UNIX) لأنه يأتي مع المنتجات التجارية باهظة الثمن. لا يتطابق عملاء X11 (على النحو المسطر بالفعل، مفهوم العميل والخادم في نظام إواهر X بالممارسة المقبولة بشكل عام) بشكل أساسي، خوادم UNIX.

يجب أن يؤخذ في اعتبارها أن تطبيق نظام النافذة X يفترض وجود عرض عرض نطاق شبكة كبير بما فيه الكفاية. يعمل النظام بشكل مثالي في الشبكات المحلية، ولكن ببطء شديد - على القنوات العالمية. لذلك، عند استخدام نظام النافذة X على الكمبيوتر الرئيسي للمسؤول، يتم تنفيذ عنصر التحكم بشكل أفضل من خلال المرافق الطرفية مثل xterm، وليس عن طريق الأدوات المساعدة الرسمية.

عند الاتصال بخادم UNIX (الذي يتم فيه إطلاق عملاء X11)، يمكن إجراء المصادقة بطريقتين: من خلال المرافق الطرفية (Telnet، Rlogin، إلخ) ومن خلال إدارة العرض X، تعرض XDM. في أول انتقال لكلمة المرور في النموذج المفتوح، يمكنك تجنب استخدام برامج SSH و OTP المذكورة بالفعل بدلا من Telnet و Rlogin. في حالة إدارة عرض X، يتم إرسال كلمات المرور الافتراضية في النموذج المفتوح. لذلك، عند إدارة خادم UNIX عن بعد على شبكات XDM المتوفرة بشكل خاص، فليس من الضروري استخدامها.

يجب أن يقترب المسؤولون بعناية فائقة من استخدام خادم UNIX كخادم X (I.E.، التحدث بلغة مفهومة، إلى إطلاق شل الرسومات X11 على خادم UNIX). تم تصميم نظام Windows Window بحيث يمكن للمستخدم تشغيل عميل X من جهازه على الخادم البعيد X واعتراض الإدخال / الإخراج عليه. نتيجة لذلك، يحصل المهاجم على القدرة على قراءة المعلومات السرية من الخادم x، بما في ذلك كلمات المرور التي أدخلها المستخدم على الخادم X (على الرغم من أن محاكي محطة Xterm يسمح لك بحظر اعتراض كلمة المرور، نادرا ما تستخدم هذه الفرصة).

على الخوادم X، تطبيق خطط مصادقة العميل: بواسطة اسم المضيف ومع مساعدة "الكعك السحري" (MIT-Magic-Cookie-1). عند مصادقة اسم المضيف على الخادم س، يتم إنشاء ملفات النظام، حيث يتم سرد المضيفين، حيث يسمح للبرامج العميل x على هذا الخادم X. لكن لا يمكنك استدعاء هذه بما فيه الكفاية الحماية، حيث أن المهاجم يمكن أن تتعرض للهجوم باستخدام عناوين IP أو أسماء النطاقات على X11. عند استخدام مخطط "الكعك السحري" (يتم تضمين دعمها في بروتوكول XDMCP، يتم تعيين المصادقة على X Display Manager) على أساس حسابات المستخدمين. للحصول على الحق في تشغيل العميل على خادم X X، يجب أن يكون لدى المستخدم في كتالوج المنزل الخاص بالعميل X11 ملف نظام مع الرمز السري المسجل لخادم X. هذا الرمز السري يسمى حفنة سحرية. المشكلة هي فقط أن يتم نقل الكعكة عبر الشبكة في شكل مفتوح، لذلك هذه الطريقة من غير المرجح أن يعتبر آمنا أيضا.

أضاف نظام X Window 11 الإصدار 5 خططين آخرين (إذن XDM-1 و Sun-des-1)، الذي يشبه مخطط MIT-Magic-Cookie، ولكن باستخدام خوارزمية التشفير. ومع ذلك، بسبب قيود التصدير، لا تشمل هذه المخططات المدرجة في تسليم نظام النافذة X. بناء على الاعتبارات المذكورة أعلاه، من الممكن تشغيل الخادم بواسطة X11 على خادم UNIX فقط عند رفض الوصول إلى X11 من أجهزة الكمبيوتر الأخرى.

كل ما تم ذكره حول خادم الأمان المنخفض X على خادم يونيكس يتم تطبيقه بالكامل على آلات عميل مسؤول العميل الذي يعمل عليه نظام نافذة X.

خادم Windows NT.

عند تثبيت Microsoft Windows NT Server، يفترض أنه سيتم تنفيذ إدارة نظام التشغيل من وحدة التحكم بالخادم. ومع ذلك، تحتوي عدة خادم NT على أدوات مساعدة للتحكم عن بعد. هم على توزيع خادم Windows NT في دليل \\ Clients \\ Srvtools. يمكن تثبيت هذه الأدوات المساعدة على حد سواء في Windows NT Workstation وعلى نظام التشغيل Windows 9x (انظر الشكل 4). بمساعدتهم، يمكنك إجراء إدارة حسابات المستخدمين والمجموعات، والحقوق والامتيازات، ومجالات NT، ومراقبة سجلات الأحداث على الخوادم ومحطات العمل. تعمل المرافق في الوضع الرسومي، على غرار الأدوات المساعدة "الأصلية" لأدوات التحكم في خادم NT. على الرغم من أن أدوات التحكم عن بعد تسمح لك بإجراء معظم إدارة النظام، في هذه المجموعة لا يوجد عدد من البرامج المهمة. على سبيل المثال، مع مساعدتهم، من المستحيل تنفيذ تكوين الأجهزة للخادم، النسخ الاحتياطي، إدارة الترخيص، مراقبة الأداء، إلخ. بالإضافة إلى ذلك، هناك العديد من تطبيقات الخادم من قبل الشركات الثالثة لا تحتوي على برامج للتحكم عن بعد.

مجموعة موارد Windows NT Server، التي توفرها Microsoft، تتضمن رقما برامج إضافية الإدارة، بما في ذلك على أساس سطر الأوامر. أهمها هي adduser.exe (إنشاء حسابات ومجموعات مستخدمين جديدة)، cacls.exe (إدارة حقوق الوصول)، dumpel.exe (الإخراج إلى الشاشة أو في ملف معلومات الأحداث من سجلات الأحداث)، RMTSHARE (إدارة موارد الشبكة ). باستخدام حتى معالج أمر ضعيف NT، لن يكون من الصعب كتابة برنامج قياسي لإنشاء حساب جديد مع الحقوق والامتيازات التلقائية.

بالنسبة لنظام التشغيل Windows NT، هناك أيضا العديد من البرامج التي تنفذ خادم Telnet. مع ذلك، يمكن للمسؤول تلقي الوصول عن بعد إلى خادم NT وتشغيل البرنامج في سطر الأوامر. مرة أخرى، يجب أن نتذكر أنه في معظم تطبيقات Telnet يتم إرسال كلمة المرور في النموذج المفتوح.

ولكن، كما لاحظ بالفعل، لا يمكن لأؤيد الوصول عن بعد وبرنامج قاعدة بيانات سطر الأوامر حل جميع المهام الإدارية. لذلك، تشير بعض الحلول إلى محاكاة واجهة الرسم خادم Windows NT على كمبيوتر بعيد.

بادئ ذي بدء، أود أن أذكر منتجات WINFRAME الخاصة ب CITRIX و Windows Terminal Server (WTS) من Microsoft. وفقا للهندسة المعمارية لهذه المنتجات، يتم تنفيذ التطبيقات على خادم NT، ويتم تنفيذ إدخال / إخراج المعلومات على أجهزة الكمبيوتر العميلة. وفقا لمصنعيها، فإن WinFrame و WTS مقبولة للعمل بالفعل بسرعة 28 كيلو بايت / ثانية، حتى تتمكن من إدارة الخوادم من المنزل. لاستخدام هذه الأموال على خادم NT، من الضروري وضع جزء الخادم من البرنامج، وفي أماكن العمل للمسؤولين - برنامج العميل. WINFRAME و WTS لا تمر بكلمات المرور في النموذج المفتوح.

على سبيل المثال، يستحق القول أن هذه الحلول زائدة عن الحاجة إلى مهام الإدارة. تنحي تكنولوجيا WINFRAME و WTS الاتصال بخادم العديد من العملاء. (عادة ما يكون المسؤول يكفي الوصول إلى الخادم هو واحد فقط.) بسبب هذا الحل بناء على هذه المنتجات، مكلفة للغاية. على سبيل المثال، سيكلف اتصال العميل بخادم WinFrame 200 دولار إلى 400 دولار، وهو مكلف للغاية، حيث قد لا تكون المؤسسة خادم واحد وليس مسؤول واحد.

أكثر ملاءمة، في رأيي، من أجل الإدارة عن بعد هي عبوات التحكم عن بعد متخصصة، مثل PCANYWhere of Symantec و Reachout من STAC. عند استخدام هذه المنتجات، يتم تكرار محتويات شاشة خادم NT على الشاشة. الكمبيوتر المحلي، يتم إجراء إدخال المعلومات من لوحة المفاتيح (والماوس) من الكمبيوتر المحلي ويتم نقله إلى جهاز التحكم عن بعد (في هذه الحالة، إلى خادم NT). كل شيء يشبه المسؤول يجلس في وحدة تحكم الخادم. PCANYWhere وغيرها من المنتجات المماثلة وظيفة ليس فقط على الشبكة المحلية، ولكن أيضا عن طريق خطوط التبديل البطيء. ومع ذلك، لديهم حد لعدد الاتصالات المتزامنة على الخادم (عادة اتصال واحد فقط). منتجات PCANYWHERE لديها أدوات تشفير مدمجة، وبالتالي فإن القدرة على اعتراض كلمة المرور غير مرجح.

الإعاقات المشتركة ل Windows NT عن بعد هي الحاجة إلى تثبيت مسؤولي البرامج الإضافية على مواقع العميل.

netware.

نظرا لتفرد بنية Novell NetWare، يجب فصل مشاكل الوصول عن بعد إلى وحدة التحكم عن مشاكل إدارة موارد الشبكة.

إدارة حسابات المستخدمين، المجموعات، كائنات NDS، يتم تنفيذ حقوق وصول NetWare من مقاعد العميل، لذلك الإدارة عن بعد في البداية. ومع ذلك، قد يواجه المسؤولون عقبة واحدة: إلى الإصدار الخامس من NetWare بروتوكول الشبكة الرئيسي هو IPX / SPX. تم إنشاؤه وإنشاء مشاكل كبيرة عند إدارة خوادم NetWare عبر الإنترنت. إذا كان يجب أن يكون المسؤول قادرا على إدارة نظام التشغيل الشبكي من كمبيوتر منزلي، فعليه التفكير في الاتصال بشبكة محلية من خلال خادم الوصول عن بعد يدعم بروتوكولات IPX / SPX. لحسن الحظ، دعم معظم خوادم الأجهزة مثل هذا الوضع.

ومع ذلك، قد تكون تكاليف إنشاء البنية التحتية اللازمة غير مقبولة، لذلك غالبا ما تكون أجهزة الكمبيوتر الرئيسية للمسؤولين مرتبطة بالشبكة المحلية عبر الإنترنت. في مثل هذا الموقف، يمكنك تقديم الخيار التالي: تثبيت على أحد برامج أجهزة الكمبيوتر الخاصة بالشبكة المحلية (أو ما شابه)، ويتم إجراء إدارة الشبكة من الكمبيوتر المنزلي من خلال الرابط المتوسط. قد يكون هذا النهج، بالمناسبة، أكثر جاذبية من وجهة نظر الأداء، لأنه من خلال تبديل قنوات الاتصال من برنامج إدارة الشبكة (وخاصة مسؤول NetWare) يعمل ببطء شديد. طريقة أخرى هي ترقية NetWare إلى الإصدار الخامس (أو تثبيت NetWare / IP).

بالنسبة للوصول عن بعد إلى وحدة التحكم، تتضمن NetWare الأداة المساعدة RCONSOLE للوصول إلى وحدة التحكم من محطة عمل الشبكة. ومع ذلك، لديها قيودان: أولا، يتم نقل كلمة مرور وحدة التحكم في النموذج المفتوح، ثانيا، يتم استخدام IPX / SPX كبروتوكول. يتيح تجنب نقل كلمات المرور في النموذج المفتوح لأدوية الشركات المصنعة المستقلة التي تنفذ الوصول عن بعد آمن إلى وحدة التحكم. من بينها، البرنامج التجاري Secureconsole لأنظمة تطوير بروتوكوم NetWare ( http://www.serversystems.com.). عند الوصول، يستخدم كلمة مرور مسؤول مشفرة.

كما هو الحال في الحالات الأخرى، يمكن القضاء على عقبة في شكل بروتوكولات IPX / SPX باستخدام برنامج PCANYWhere (I.E.E. استخدم إحدى أجهزة كمبيوتر الشبكة المحلية كنسبة تروس). تتمثل طريقة أخرى في تطبيق برنامج XConsole الذي ينفذ الوصول إلى وحدة التحكم من خلال نظام X Window، I.E. بواسطة TCP / IP. مكتوبة على Java Access Uner Access RCONSOLEJ كجزء من NetWare 5 يستخدم أيضا TCP / IP كنقل. ومع ذلك، يتم نقل برامج كلمة مرور XConsole و RCONSOLEJ في النموذج المفتوح. تلخيص، يمكننا أن نقول أنه بالنسبة للتحكم عن بعد NetWare، يوصى باستخدام أموال متخصصة مثل PCANYWhere.

تكنولوجيا تكنولوجيا الويب

تكنولوجيا الويب لها تأثير متزايد على إدارة وسائل الإعلام الشبكة. بالفعل، فإن العديد من أجهزة التوجيه، والمفاتيح، وتسمح طابعات الشبكة بالإدارة من خلال متصفحات الويب. لكن هذه القائمة بعيدة عن الاستنفاد من قبلهم، وغزو الويب نطاق التحكم في نظام التشغيل الشبكة. في البداية، من الويب، يمكنك فقط إدارة خوادم HTTP و FTP فقط، لكن هذه القائمة توسيع باستمرار وتغطي DBMS وأنظمة الملفات وجاسة الحماية وخدمات شبكة DNS و DHCP وأكثر من ذلك بكثير. حتى أدلة NDS يمكن التحكم فيها من خلال المتصفحات باستخدام برامج تجارية خاصة. على الرغم من ما ورد أعلاه، قبل الإدارة الكاملة لبيئة الشبكة بأكملها، لم تزرع الويب بعد. تفاقم المشكلة وحقيقة أنه بالنسبة للعديد من التطبيقات، وخاصة أجهزة الشبكة، يتم إرسال كلمة مرور HTTP في النموذج المفتوح.

استنتاج

عند تنظيم خوادم التحكم عن بعد، يجب أن تأخذ العديد من العوامل في الاعتبار، أولا وقبل كل شيء، خصائص نظام التشغيل الشبكي، وأداء خطوط الاتصال، وقضايا المصادقة الآمنة. ومع ذلك، فإن المجموعة الأكثر اكتمالا من أدوات الإدارة توفر UNIX، مع وجود نهج مختص، ويندوز NT و Netware ليس لديهم أي سبب للقلق.

وينفذ الخادم، مما يؤدي إلى مركب يسمح لك بالتفاعل إلى جهازي كمبيوتر يستخدم بروتوكول الشبكة على مستوى التطبيق المقابل.

أرقام بورتر

يتم تحديد رقم المنفذ لخدمات "الربط" اعتمادا على الغرض الوظيفي. بالنسبة لتعيين أرقام المنفذ إلى خدمات شبكة معينة، يتم رد IANA. أرقام المنفذ في حدود 0 - 65535 ومنقسمة إلى 3 فئات:

أرقام بورتر فئة وصف
0 - 1023 الموانئ المعروفة يتم تعيين أرقام المنفذ إلى IANA وفي معظم الأنظمة يمكن استخدامها حصريا بواسطة النظام (أو مستخدم الجذر) أو برامج التطبيق التي تعمل على تشغيل المستخدمين المميزين.

لا ينبغي أن تستخدم دون تسجيل IANA. يتم تعريف إجراء التسجيل في القسم 19.9 RFC 4340 (الإنجليزية).

1024 - 49151 الموانئ المسجلة يتم تضمين أرقام رقم المنفذ في دليل IANA ويمكن استخدامها في معظم الأنظمة بواسطة العمليات. المستخدمين العاديين أو البرامج التي تعمل المستخدمين العاديين.

لا ينبغي أن تستخدم دون تسجيل IANA. يتم تعريف إجراء التسجيل في القسم 19.9 RFC 4340.

49152 - 65535 المنافذ و / أو المنافذ المستخدمة بشكل حيوي تستخدم داخل شبكات مغلقة (خاصة) مصممة للاستخدام المؤقت - كمنافذ عميل، ومنافذ تستخدم بالتنسيق للخدمات الخاصة، وكذلك لاختبار التطبيقات قبل تسجيل المنافذ المخصصة. هذه المنافذ لا يمكن تسجيلها .

قائمة الامتثال بين خدمات الشبكة وأرقام المنافذ

يتم إجراء القائمة الرسمية المطابقة بين خدمات الشبكات وأرقام المنفذات من قبل IANA.

تاريخ تنظيم المطابقة

ارتفع توحيد الامتثال لخدمات الشبكات بأرقام مأخذ التوصيل (المنافذ) في RFC 322 و 349، وقد اتخذت جون سرير التنظيم الأول في RFC 433 و 503.

القائمة الفعلية

netstat -an.

في نظام التشغيل Windows OS، يبدو نتيجة هذا الأمر:

اتصالات نشطة الاسم المحلي عنوان خارجي عنوان TCP الحالة 0.0.0.0:135 0.0.0.0.0: الاستماع TCP 0.0.0.0:445 0.0.0.0: الاستماع TCP 127.0.0.1:1026 0.0.0.0: الاستماع TCP 127.0.0.1:12025 0.0 .0.0: الاستماع TCP 127.0.0.1:12080 0.0.0.0: الاستماع TCP 127.0.0.1:12110 0.0.0.0: الاستماع TCP 127.0.0.1:12119 0.0.0.0: الاستماع TCP 127.0.0.1:12143 0.0 0.0: TCP 0 الاستماع 192.168.0.16:139 0.0.0.0: الاستماع TCP 192.168.0.16:1572 213.180.204.20:80 CLOSE_WAIT TCP 192.168.0.16:1573 213.180.204.35:80 تأسست UDP 0.0.0.0:445 *: * UDP 0.0.0.0:500 * : * UDP 0.0.0.0:1025 *: * UDP 0.0.0.0:1056 *: * UDP 0.0.0.0:1057 *: * UDP 0.0.0.0:1066 *: * UDP 0.0.0.0:4500 *: * UDP 127.0. 0.1: 123 *: * UDP 127.0.0.1:1900 *: * UDP 192.168.0.16:123 *: * UDP 192.168.0.16:137 *: * UDP 192.168.0.16:138 *: * UDP 192.168 .0.16: 1900 *: *

في نظام التشغيل مثل UNIX، نتيجة الفريق netstat -an. لديها شيء من هذا القبيل:

اتصالات إنترنت النشطة (خوادم وتأسست) بروتو ريكف-Q-Q إرسال المحلية والخارجية العنوان العنوان الدولة TCP 0 0.0.0.0.0: 37 0.0.0.0:* الاستماع TCP 0 0 0.0.0.0:199 0.0.0: * الاستماع TCP 0 0.0.0.0.0: 2601 0.0.0.0:* الاستماع TCP 0 0 0.0.0.0:3306 0.0.0.0:* الاستماع TCP 0 0 0.0.0.0:2604 0.0.0: * الاستماع TCP 0 0 0.0.0.0:2605 0.0 0.0: * الاستماع TCP 0 0 0.0.0.0:13 0.0.0.0:* الاستماع TCP 0 0 0.0.0.0:179 0.0.0.0:* الاستماع TCP 0 0 0.0.0.0:21 0.0.0.0:* الاستماع TCP 0 0 0.0 .0.0: 22 0.0.0.0:* الاستماع TCP 0 0 0.0.0.0:1723 0.0.0.0:* الاستماع TCP 0 0 0 0.0.0.254:1723 10.0.0.243:2441 تأسست TCP 0 0 192.168.19.34:179 192.168 .19.33: 33793 تأسست TCP 1 0 192.168.18.250:37 192.168.18.243:3723 CLOSE_WAIT TCP 0 0 0.0.0.0.254: 1723 10.0.0.218:1066 تأسست TCP 1 0 192.168.18.250:37 192.168.18.243:2371 CLOSE_WAIT TCP 0 0 0 0.0.0.254: 1723 10.0.0.201:4346 تأسست TCP 0 0 0 10.0.0.254:1723 10.0.0.30:2965 تأسست TCP 0 48 192.168.19.34:22 192.168.18.18:43645 تأسست TCP 0 0 0.0.0.254: 38562 10.0.0.243:22 Ished TCP 0 0 10.50.1.254:1723 10.50.1.2:5355 تأسست TCP 0 0 10.50.0.254:1723 10.50.0.174:1090 تأسست TCP 0 0 0 192.168.1254: 1723 192.168.13.104:65535 المنشأة TCP 0 0 0 0.0. 0،254: 1723 10.0.0.144:65535 تأسست TCP 0 0 0.0.0.254:1723 10.0.0.169:2607 تأسست TCP 0 0 0 0.0.0.254:1723 10.0.0.205:1034 تأسست UDP 0 0 0.0.0.0:1812 0.0.0.0: * UDP 0 0.0.0.0.0: 1813 0.0.0.0:* UDP 0 0 0.0.0.0:161 0.0.0.0:* UDP 0 0 0.0.0.0:323 0.0.0.0:* UDP 0 0 0.0.0.0:123 0.0 .0.0: * RAW 0 0 192.168.10.254:47 192.168.13.104:* 1 RAW 0 0 10.0.0.254:47 10.0.0.120:* 1 RAW 0 10 10.10.204.20:47 10.10.16.110:* 1 الخام 0 0 192.168 .10.254: 47 192.168.11.72:* 1 RAW 0 0 10.0.0.254:47 10.0.0.144:* 1 RAW 0 0 10.0.0.254:47 10.0.0.205:* 1 RAW 0 0 10.50.0.254:47 10.50.0.174: * 1 RAW 0 0.0.0.0.254: 47 10.0.0.170:* 1 RAW 0 0 0 10.0.0.254:47 10.0.0.179:* 1

الحالة (الدولة) الاستماع عروض اتصالات مفتوحة بشكل سلبي ("الاستماع" مآخذ). هم يقدمون خدمات الشبكة. مقرر - هذا هو الاتصالات المثبتةوهذا هو، خدمات الشبكة في عملية استخدامها.

تحقق من توافر خدمات الشبكات

في حالة اكتشاف مشاكل مع خدمة الشبكة، تستخدم أدوات التشخيص المختلفة للتحقق من توفرها، اعتمادا على وجودها في نظام التشغيل هذا.

واحدة من أكثر وسائل مريحة - الأمر TCPTraceroute (تتبع المسار متنوعة)، والذي يستخدم TCP-افتتاح حزم افتتاح اتصال (SYN | ACK) مع الخدمة المحددة (افتراضيا - خادم الويب، المنفذ 80) للمضيف والعروض والمعلومات حول الوقت من مرور هذا النوع من -Pakes TCP من خلال أجهزة التوجيه، فضلا عن معلومات حول توفر الخدمة في مجموعة من المصالح، أو، في حالة وجود مشاكل مع تسليم الطرود، في الموقع الذي نشوئها.

بدلا من ذلك، يمكنك استخدامها بشكل منفصل

  • traceroute لتشخيص طريق التسليم الحزم (العيوب - باستخدام أسماء UDP-Pakes للتشخيص) و
  • telnet أو Netcat إلى ميناء خدمة المشكلات للتحقق من ردها.

ملاحظات

أنظر أيضا

روابط

  • RFC 322 (ENG) أرقام مأخذ توصيل معروفة
  • RFC 349 (ENG) أرقام المقبس القياسية المقترحة (ألغيت RFC 433)
  • RFC 433 (ENG) قائمة مقبس (تم إلغاء RFC 503)
  • RFC 503 (ENG) قائمة مقبس (تم إلغاء RFC 739)
  • RFC 739 (ENG.) أرقام المعينة (تم استبدال القائمة الأولى من الأرقام المعينة ب RFCS، آخر منها RFC 1700)
  • RFC 768 (ENG) بروتوكول مخطط بيانات المستخدم
  • RFC 793 (ENG) بروتوكول التحكم في النقل
  • RFC 1700 (ENG.) أرقام المعينة (تم إلغاء القائمة الأخيرة من الأرقام المعينة 3232)
  • RFC 3232 (ENG.) الأرقام المعينة: يتم استبدال RFC 1700 بواسطة قاعدة بيانات عبر الإنترنت
  • RFC 4340 (ENG) بروتوكول التحكم في احتقان مخطط البيانات (DCCP) - المعيار المقترح

مؤسسة ويكيميديا. 2010.

شاهد ما هو "خدمات الشبكة" في القواميس الأخرى:

    منصة خدمة الشبكة الاجتماعية الافتراضية توصيل الأشخاص بمجتمعات الشبكة باستخدام البرامج وأجهزة الكمبيوتر المتحدة في الشبكة (الإنترنت) وشبكات المستندات (World Wide Web). الشبكة الخدمات الاجتماعية في ... ... ويكيبيديا

    الخدمات المقدمة على الإنترنت للمستخدمين والبرامج والأنظمة والمستويات والكتل الوظيفية. الخدمات عبر الإنترنت تقدم خدمات الشبكة. خدمات الإنترنت الأكثر شيوعا هي: تخزين البيانات؛ ناقل حركة ... ... المفردات المالية

    منفذ الشبكة المعلمة بروتوكول UDP الذي يحدد تخصيص حزم البيانات في شكل غير مشروط عدد 0-65535، مما يسمح للبرامج المختلفة التي أجريت على مضيف واحد، لاستقبال البيانات بشكل مستقل عن بعضها البعض (توفير ذلك ... .. . ويكيبيديا

    هذا المصطلح له معاني أخرى، انظر النواة. النواة هي الجزء المركزي من نظام التشغيل (OS)، مما يوفر التطبيقات لتنسيق الوصول إلى موارد الكمبيوتر، مثل وقت المعالج والذاكرة والأجهزة الخارجية ... ... Wikipedia

    هذا المصطلح لديه أيضا معاني أخرى، انظر microknel (علم الخلايا). تعتمد الهندسة المعمارية Microiderian على برامج خوادم نظام المستخدم ... ويكيبيديا

    تعتمد بنية Microberboard على برامج الخوادم المخصصة Micronelro هذا هو الحد الأدنى من التنفيذ لوظائف Kernel لنظام التشغيل. الكلاسيكية Microkernel توفر فقط مجموعة صغيرة جدا من البدائيات منخفضة المستوى ... ويكيبيديا

    SSDP العنوان: مستوى بروتوكول اكتشاف خدمة بسيطة (نموذج OSI): Session Family: منفذ TCP / IP / ID: 1900 / UDP بروتوكول الكشف عن الخدمات البسيطة (المهندس بروتوكول ديسكفري الخدمة البسيط

    هذه الصفحة تتطلب إعادة تدوير كبيرة. من الممكن أن يكون الأمر مبادئا أو ملحق أو إعادة كتابة. شرح الأسباب والمناقشة حول صفحة ويكيبيديا: لتحسين / 16 مايو 2012. تاريخ التحسن في 16 مايو 2012 ... ويكيبيديا

    هجوم الشبكة. الوصف الغرض من هذا الهجوم هو معرفة أجهزة الكمبيوتر التي يتم توصيلها بالشبكة وأي خدمات الشبكة التي تعمل عليها. يتم حل المهمة الأولى عن طريق إرسال رسائل الصدى بروتوكول ICMP باستخدام فائدة بينغ ... ... ويكيبيديا

    Publisher Alp Media Editor - رئيس البوليفا إيلينا Konstantinovna مؤسسة مؤسسة 2000 شهادة تسجيل وسائل الإعلام رقم البريد الإلكتروني FS77 35954 ... ويكيبيديا

كتب

  • ألعاب متعددة اللاعبين. تطوير تطبيقات الشبكات، Glaser Joshua، ألعاب الشبكات متعددة اللاعبين هذا هو عمل متعدد مليارات الدولارات التي تجذب عشرات الملايين من اللاعبين. يحكي هذا الكتاب على أمثلة حقيقية عن ميزات تطوير هذه الألعاب و ... الفئة:
اسم المعلمة قيمة
موضوع المقال: خدمات الشبكة
نموذج تقييم (فئة مواضيعية) تكنولوجيز

النظام الأساسي

نظام التشغيل لينكس هو ثمرة عمل الناس، ومن المعروف أنهم مخطئون، حتى في الكود الأساسي. وبالتالي فإن أول تهديد أمني - أخطاء في نظام النظام. لم يتم العثور على أخطاء مماثلة في كثير من الأحيان، ومع ذلك، الخطأ في الباقي برمجةومع ذلك، يحدث ذلك. الحماية هنا هي واحدة (نفس الشيء بالنسبة لجميع المشكلات المشابهة) - تتبع معلومات السلامة المستمرة (على سبيل المثال، مصدر جيد للمعلومات، بالإضافة إلى قائمة التوزيع من مدير التوزيع، هو الموقع www.securityfocus.com و قوائم التوزيع الخاصة به ) قراءات الخادم.

ومع ذلك، هناك بقع في النواة التي تجعل من الممكن زيادة أمان النظام ككل ونواة خاصة. يعطى تركيز هذه التصحيحات (بما في ذلك التراكمي) لهذه النظام من الهجمات الشائعة على البرامج مع وجود خطأ في تجاوز الفضاء المخزن المؤقت، من الهجمات على البرامج التي تتمتع بإنشاء ملفات مؤقتة وغير صحيحة أيضا لتقليل مقدار المعلومات التي يقوم بها النظام تلقي (http://www.openwall.com/).

هناك أيضا بقع متخصصة في جانب الشبكة لعمل نواة نظام التشغيل. تشمل مهامهم تضمين وظيفة حماية المسح الضوئي إلى نواة النظام (http://www.lids.org)، وكذلك وظائف صعوبة تحديد إصدار مركبات نظام التشغيل من ماسحات استخدام هذه الشبكة مثل NMAP.

عند الجمع بين كل هذه التصحيحات، يتم الحصول على جوهر النظام، ĸᴏᴛᴏᴩᴏᴇ سيتمكن بشكل مستقل من حماية النظام من معظم أنواع الهجمات المعروفة: الهجمات على تجاوز الفضاء العازلة، والهجمات على البرامج مع عمل غير صحيح مع الملفات المؤقتة، آلة مسح الشبكة لتحديد المنافذ والإصدارات المفتوحة لنظام التشغيل.

في معظم الحالات، بالنسبة للمؤلف، بالنسبة للمؤلف، يتم تشغيل جميع الخدمات الممكنة تقريبا (على سبيل المثال، المنفذ السابع، خدمة الصدى، على الافتراضي.

كل يوم تقريبا هناك أخطاء برمجة جديدة في البرنامج. في حالة العثور على خطأ في الخدمة قيد التشغيل على الخادم، سيكون من الممكن الانتظار لأولئك الذين يرغبون في إنشاء الخادم (نظرا لأن الأخطاء على سبيل المثال، على سبيل المثال، في تجاوز الفائض المخزن المؤقت، مما يجعل من الممكن أداء أي رمز مع حقوق الخادم، والذي غالبا ما تكون هناك حقوق خارق - جذر). يمكنك حماية نفسك من مثل هذه المشاكل:

أولا، تتبع الأحداث الأمنية (ومرة أخرى www.securityfocus.com سوف، ربما، المصدر الأكثر موثوقية وكاملة للمعلومات)؛

ثانيا، قليل من "جوهر النظام (تصحيحات مختلفة من السلامة، كما هو موضح أعلاه)؛

ثالثا، ببساطة استخدام الخوادم المكتوبة بعناية كبيرة مع مراعاة متطلبات السلامة، حسنا، بالطبع، دون استخدام الخدمات غير الضرورية.

دعونا، ربما، مع خدمات غير ضرورية. المهام، بالطبع، كل خادم محدد، ولكن لا يزال من الممكن قول أنه في معظم الحالات لا لزوم لها وشيء ما هو ببساطة من الموانئ (مع الخدمات ذات الصلة) من أول إلى التاسع عشر شاملة. البعض منهم مفيد، ولكن معظمهم لا يستخدمون الآن. لا تفتح دون أسباب خاصة ومنافذ مثل 37 (الوقت)، 69 (TFTP)، 79 (Finger)، 111 (SunRPC)، 512 (TCP - Exec؛ UDP - BIFF)، 513 (TCP - تسجيل الدخول؛ UDP - من )، 514 (TCP - CMD؛ UDP - Syslog)، 517 (نقاش)، 525 (Timeserver).

الآن بالنسبة للخدمات الأكثر استخداما بشكل متكرر، وهي: HTTP / HTTPS و FTP و TELNET / SSH و SMTP و POP3 / IMAP و Proxy Services. النظر في كل خدمة بالتفصيل.

خدمات الشبكة - مفهوم وأنواع. تصنيف وميزات الفئة "خدمات الشبكة" 2017، 2018.

يتم استدعاء مجموعة من الخادم والأجزاء العميلة من نظام التشغيل توفير الوصول إلى نوع معين من مورد الكمبيوتر من خلال الشبكة خدمة الشبكة.في المثال أعلاه، يقوم العميل وخادم جزء من نظام التشغيل، الذي يوفر الوصول المشترك عبر الشبكة إلى نظام ملفات الكمبيوتر في خدمة الملفات.

يقال إن خدمة الشبكة توفر لمستخدمي الشبكة خدمات.هذه الخدمات تسمى أحيانا خدمة الشبكة(من المصطلح الإنجليزي الناطق "الخدمة"). على الرغم من أن الشروط المحددة تستخدم أحيانا كمرادفات، إلا أنه يجب أن يؤخذ في الاعتبار أنه في بعض الحالات الفرق في قيم هذه المصطلحات الأساسية. بالإضافة إلى النص الموجود تحت عنوان "الخدمة"، سنفهم مكون الشبكة الذي ينفذ بعض مجموعة الخدمات، وتحت "الخدمة" - وصف لمجموعة الخدمات التي تقدمها هذه الخدمة. وبالتالي، فإن الخدمة هي الواجهة بين خدمات المستهلك ومزود الخدمة (الخدمة).

يرتبط كل خدمة بنوع معين موارد الشبكة و / أو بطريقة معينة الوصول إلى هذه الموارد. على سبيل المثال، توفر خدمة الطباعة لمستخدمي الشبكة الوصول إلى طابعات الشبكة المشتركة وتوفر خدمة الطباعة، وتوفر خدمة البريد الوصول إلى مورد معلومات الشبكة - رسائل البريد الإلكترونيوبعد تختلف طريقة الوصول إلى الموارد، على سبيل المثال، خدمة الوصول عن بعد - إنها توفر للمستخدمين شبكة الكمبيوتر الوصول إلى جميع مواردها من خلال قنوات الهاتف المغلفة. لتلقي الوصول عن بعد إلى مورد معين، على سبيل المثال، إلى طابعة، تتفاعل خدمة الوصول عن بعد مع خدمة الطباعة. الأكثر أهمية لمستخدمي نظام التشغيل الشبكي خدمة الملفات وخدمة الطباعة.

من بين خدمات الشبكة، يمكن تخصيصها لأولئك الذين لا يركزون على مستخدم بسيطوالمسؤول. تستخدم هذه الخدمات لتنظيم الشبكة. على سبيل المثال، تتيح خدمة Bindery لنظام التشغيل Novell NetWare 3.x المسؤول عن قاعدة البيانات على مستخدمي الشبكة على جهاز الكمبيوتر الذي يعمل بهذا نظام التشغيل هذا قيد التشغيل. نهج أكثر تقدمية مع إنشاء خدمة مرجعية مركزية أو غير ذلك، خدمة الدليل، التي تم تعيينها مسبقا للحفاظ على قاعدة بيانات ليس فقط حول جميع مستخدمي الشبكة، ولكن أيضا حول جميع مكونات البرامج والأجهزة. غالبا ما يتم إعطاء Novell NDS كخدمة دليل NDS. أمثلة أخرى لخدمات الشبكات التي توفر مسؤول الخدمة هي خدمة مراقبة الشبكة تتيح لك التقاط وتحليل حركة مرور الشبكة، ويمكن تضمين خدمة الأمان، في وظيفة، على وجه الخصوص، تنفيذ إجراء إدخال منطقي مع كلمة مرور تحقق، خدمة النسخ الاحتياطي والأرشفة.

من مدى توفر مجموعة خدمة غنية نظام تشغيل للمستخدمين النهائيين، يعتمد تطبيقات التطبيقات ومسؤولي الشبكة على موضعها في إجمالي عدد نظام التشغيل الشبكي.

خدمات الشبكة هي حسب طبيعتها هي أنظمة خادم العميل. منذ، عند تنفيذ أي خدمة شبكة، تنشأ مصدر الطلبات (العميل) ومنفذ الاستعلامات (الخادم) بشكل طبيعي، ثم تحتوي أي خدمة شبكة عن قطعتين غير متماثلين في تكوينه - العميل والخادم. يمكن تمثيل خدمة الشبكة في أجزاء التشغيل أو كليهما (العميل والخادم)، أو واحد منهم فقط.

وعادة ما يقال أن الخادم يوفر موارده للعميل، والعميل يستخدمها. تجدر الإشارة إلى أنه عند توفير خدمة شبكة من بعض الخدمات، يتم استخدام الموارد ليس فقط من قبل الخادم، ولكن أيضا العميل. يمكن للعميل أن يقضي جزءا كبيرا من موارده ( مساحة القرص، وقت المعالج، وما إلى ذلك) للحفاظ على تشغيل خدمة الشبكة. الفرق الأساسي بين العميل والخادم هو أن العميل ينفذ دائما ببدول تشغيل خدمة الشبكة، والخادم دائما في وضع توقعات الاستعلامات السلبية. على سبيل المثال، خادم البريد يؤدي بريد يصل إلى سعر إلى كمبيوتر المستخدم فقط عند استلام طلب من عميل البريد.

عادة ما يتم توحيد التفاعل بين أجزاء العميل والخادم، بحيث يمكن تصميم نوع واحد من الخادم للعمل مع عملاء أنواع مختلفة، يتم تنفيذه بطرق مختلفة، وربما الشركات المصنعة المختلفة. يجب أن يدعم الشرط الوحيد لهذا - العملاء والخادم بروتوكول التفاعل القياسي الشامل.