Usluge mreže i mrežne usluge. Klasifikacija mrežnih usluga Usluga mrežne usluge i

Ccs.

CCS internet usluga pruža komunikacijske usluge, u rasponu od pristupa mreži i telefoniji i završava s postavljanjem opreme u podatkovnim centrima i integraciji sustava. Web kanal tvrtke je ujedinjen sa snažnim linijama komunikacije globalnih i ruskih internet segmenata.

Tarife na internetu CCS

Davatelj usluga razvija shemu organizacije pojedinačno za svakog klijenta, odabirom tehničkih opcija i stvaranje složenih i više razina veza. Povezivanje s mrežom može se implementirati s maksimalna brzina U 10 Gbps u sekundi.

Značajke

CCS savršeno kombinira usluge i tehnologije, postižu maksimalnu učinkovitost i organizaciju. Rad s jednim pružateljem usluga uključenim u cijeli kompleks telekomunikacijskih usluga je lakše i praktičnije nego s nekoliko različitih. Kvaliteta usluga postiže individualni pristup i odabir optimalnih rješenja za razvoj kupaca. Tehnička podrška za konzultacije i rješavanje zadataka radi svakodnevno i oko sat.

Alati za daljinsko upravljanje za UNIX, Windows NT i netware operativne sustave.

Kada govore o daljinskom upravljaču, obično imaju s obzirom na platformu za kontrolu mreže na temelju SNMP protokola. Među najčešćim platformama može se nazvati HP OpenView, Microsoft SMS, Novell upravljati, itd Međutim, njihove sposobnosti su prilično ograničene: oni su prikladni za praćenje mrežnih uređaja, ali mnogo gore - izravno upravljati rad poslužitelja i OS. Dakle, koristeći platformu za upravljanje mrežom, nemoguće je stvoriti korisnički račun, pokrenuti program na poslužitelju, napisati izvršnu skriptu i još mnogo toga. Stoga bi umjesto "platforma za upravljanje" bilo točnije za konzumiranje pojma "platformu za praćenje".

Poznato je da je najpogodniji alat za administraciju poslužitelja njegova konzola. (Netware operativni sustav predstavlja poseban slučaj da ćemo razmotriti odvojeno.) Iz konzole, administrator može pratiti bilo koju aktivnost na poslužitelju, kao i upravljati resursima mrežnog OS-a. Međutim, administrator ne ima uvijek sposobnost da bude u UNIX ili Windows NT konzoli.

Iako je sada svakodnevni fenomen postao postavljanje poslužitelja u posebne sobe poslužitelja, mrežni administratori ne žele preseliti u takve prostore. Prvo, sobe poslužitelja su popunjene ne samo poslužiteljima, već i aktivnom mrežnom opremom, snažnim neprekidnim izvorima energije, prebacivanjem ormarića, sredstva rezervni kopija Itd. Zbog nepovoljne elektromagnetske pozadine, trajni nalaz osoblja u poslužiteljskoj sobi je nepoželjno. Drugo, u takvim sobama ima prilično visoke buke, zbog čega je ponekad teško koristiti čak i telefon. Nakon 8 sati rada u takvim uvjetima, osoba se osjeća potpuno slomljena. Treće, sobe poslužitelja u velikoj organizaciji mogu biti nekoliko. U navedenim razlozima, administrator želi imati radno mjesto izvan poslužitelja, ali uživati \u200b\u200bu svim prednostima konzole.

Osim toga, korisnici stalno imaju određene probleme, a administrator je prisiljen posjetiti mjesta kupaca. U takvim slučajevima, važno je da se može daljinski upravljati mrežnim OS-om, na primjer, za dodjelu prava pristupa, stvaranje novog korisničkog računa, povećavajući veličinu datotečnog sustava i tako dalje.

Konačno, problemi se mogu pojaviti i kod kuće kada je administrator kod kuće. U takvim slučajevima, poželjno je da, koristeći njegovo kućno računalo i modem, mogao bi daljinski identificirati i ispraviti problem, a ne žuriti kroz glavu u ured.

Svi mrežni operativni sustavi imaju alate za daljinsko upravljanje ili ugrađene ili isporučene od strane neovisnih tvrtki. Neki od njih provodi koncept daljinske konzole (ili udaljenog terminala), dio osigurava različite alate za administraciju usmjerene na rješavanje samo određenih zadataka.

Operativni sustavi i administracija

Prije nego što govorimo o daljinskom upravljaču mreže OS-a, ukratko razmotrimo načela davanja najpopularnijih operativnih sustava: Windows NT, UNIX i Netware. Možda najmoćniji sustav nije samo za funkcionalne parametre, već i administracijskim mogućnostima je UNIX OS. U UNIX-u, kernel je odvojen od grafičke ljuske, dok grafička ljuska nije potrebna za poslužitelj, iako se često koristi. Interaktivna interakcija između korisnika i OS-a se provodi kroz ljusku ljuske. Ima nekoliko implementacija, s posebno popularnosti Bourne Shell (SH), C Shell (CSH), Korn Shell (KSH) i Bourne opet ljuska (bash). Svaka od naredbenih školjki ima vlastiti programski jezik za pisanje skripti. Osim toga, Unix je poznat po najbogatijem skupu primijenjenih komunalnih usluga, uključujući komunalne sortiranja, pretraživanja, streaming uređivanje, leksičku analizu, obradu makronaredbi, filtera i mnogih drugih. Uz Shell, sustav komunalne usluge, aplikacijski programi i UNIX transporteri vam omogućuju stvaranje iznimno fleksibilnih administrativnih programa.

UNIX se koristi u UNIX (X11) grafička omotnica sustava (X11). Za razliku od takvih školjaka kao dio Microsoft Windows i Apple MacOS, X11 okruženja je mreža i odvojena od kernela. To jest, s gledišta kernela, sustav X11 je konvencionalni korisnički program. Unutar X11, bilo koji UNIX računalo (s odgovarajućim pravima) može djelovati kao klijent ili poslužitelj X11. Trebalo bi ga imati na umu da se s općenito prihvaćenom praksom, X11 poslužitelj se naziva računalo, slika se prikazuje na zaslonu, a klijent je stroj na kojem je program pokrenut. Poslužitelj za X11 postoji za mnoge zajedničke OS, uključujući Windows, MacOS itd., Dok se klijentski softver provodi uglavnom na UNIX.

U modernom Unixu za kontrolne zadatke koriste se programi s tri vrste sučelja: naredba, interaktivni tekst i grafički. Ipak, najmoćniji i pokriva sve mogućnosti OS-a su uslužni programi na naredbenoj liniji. Takvi se programi aktivno koriste za izvođenje ponavljajućih operacija poput stvaranja račun korisnika ili dodjelu prava pristupa. Interaktivni tekst i grafički programi pojavili su se kao dio Unixa relativno nedavno, ali zbog interaktivne prirode komuniciranja koristi od njihove primjene u sastavu programa na ljusci daleko od nerazumnog. Takve se programi koriste uglavnom za epizodne i fine postavke OS-a i opreme. Dakle, bilo koji emulator tekstualnog terminala je prikladan za primjenu UNIX-a.

Unatoč rasprostranjenom, Microsoft Windows NT ne može biti ispunjen UNIX-om u administrativnim pitanjima. Za praktičnost uprave - da, ali to nije za svoje sposobnosti. Kao što znate, grafička ljuska prozora je neodvojiva od sustava kernela sustava. Iako u pogledu pouzdanosti, to nije najbolja opcija, ova implementacija omogućuje vam da postignete iznimno visoke pokazatelje performansi na grafičkim operacijama. Još jedna stvar je da je na NT poslužitelju, to je malo od toga - zadatak poslužitelja nije u brzom izlazu grafičkih informacija. Microsoft je zapravo vozio korisnike u kut, nudeći kao klijent (NT radne stanice) i poslužitelj (NT poslužitelj) u suštini i istom sustavu. Osim toga, grafički srijeda Windows Ne mreže.

Za Windows NT postoji nekoliko administrativnih alata na bazi podataka naredbenog retka. Međutim, njihov set je prilično ograničen, štoviše, mogućnost ugrađenog procesora zapovjednika ne ide na bilo koju usporedbu s ljuskom od Unixa. Uključeno u Windows NT poslužitelj također uključuje brojne programe za upravljanje udaljenim korisnicima, domene, pristupnim pravima, itd. Takvi se programi mogu instalirati na windows računala 9x i NT. Ipak, mnoge mrežne aplikacije, osobito neovisne programere, nemaju daljinske upravljače. Stoga, za potpunu kontrolu mrežnog okruženja, administrator je prisiljen sjediti iza konzole ili oponašati konzolu pomoću specijaliziranih programa.

Struktura upravljanja netware radikalno se razlikuje od usvojenog mrežnog OS-a. Sve operacije postavljanja poslužitelja, uključujući pokretanje aplikacija, provode se iz konzole. U isto vrijeme, upravljački računi, pisači, datoteke, NDS direktorij servis izrađen je od klijentskih sjedala. Istina, B. najnovija verzija NetWare 5 Postoji jedinstvena konzola za upravljanje networksom, s kojom administrator može upravljati mrežnim resursima s bilo kojeg mjesta u mreži, uključujući i konzolu. Međutim, značajke conseleone su previše ograničene, a radi polako jer je napisana na Javi. Osim toga, udio netware 5 na tržištu mreže OS je zanemariv, jer je glavni dio Novell Networks stvoren na temelju netware verzija 4.x. Netware konzola radi u tekstualnom načinu rada (u Netware 5, poslužitelj podržava i grafički način), tako da se kontrola provodi pomoću programa s naredbenom retkom i interaktivnim tekstualnim sučeljem. Netware je naredbeni jezik je dovoljno slab, ali osnovni i perl tumači su dostupni kao dio OS-a, omogućujući vam da stvorite prilično ozbiljne programe. Popis daljinske konzole je uključen u Netware omogućuje pristup konzoli poslužitelja preko mreže s DOS klijentskim strojevima, MACOS, UNIX.

Za upravljanje NDS-om, računima, pisačima, pristupnim pravima itd. Postoje grafički i interaktivni tekstualni programi dizajnirani za rad na klijentskim lokacijama. Broj dostupnih alata na temelju naredbene linije je mali, a njihova je sposobnost ograničena. Ako nakratko razgovaramo, u smislu upravljanja NDS-om, grafički programi imaju najmoćnije značajke (i prvi - netware administrator), a zatim interaktivne tekstualne programe (Netadmin, PCONSOLE, itd.) I samo tada uslužni program naredbenog retka.

Nakon što je razmotrio osnovne značajke strukture upravljanja mrežnim OS-om, sada možemo ići na poznanstvo s najčešćim sredstvima daljinskog upravljača.

Telnet

Možda je najpoznatiji UNIX program daljinskog upravljanja telnet, pogotovo jer je uključen u isporuku gotovo bilo koji moderan operativni sustav. Telnet je program emulacije terminala koji koristi vlastiti protokol za primjenu Telnet. Da biste podržali Telnet uslugu, sustav sustava (nazvan Unix Demon) Telnetd mora biti pokrenut na poslužitelju, koji obrađuje Telnet zahtjeve kupaca. Telnet poslužitelj može poslužiti nekoliko kupaca odjednom, dok Telnet protokol koristi TCP (port 23) kao TCP transportnog protokola.

Uz Telnet, možete upravljati ne samo UNIX računalima, već i s mrežnim uređajima kao što su usmjerivači, prekidači, poslužitelji daljinski pristup itd. Telnet se također može koristiti za administriranje sustava Windows NT (poslužitelj softver za ovu uslugu su u obliku nekoliko besplatnih i komercijalnih programa), ali samo u načinu naredbenog retka. Telnet daje korisniku mogućnost povezivanja s njegovog mjesta na udaljeni poslužitelj i rad s njim u tekstualnom načinu rada. U isto vrijeme, stvara se puna iluzija za korisnika, da sjedi iza tekstualnog terminala ovog poslužitelja.

Telnet je savršen za heterogene mreže, jer se oslanja na koncept mrežnog virtualnog terminala (mrežni virtualni terminal, NVT). Poznato je da različiti operativni sustavi i hardver imaju specifične značajke vezane uz uvođenje / izlaz i obradu informacija. Dakle, u Unixu, LF se koristi kao simbol na drugi niz, dok je u MS-DOS i Windows - par CR-LF znakova. NVT mrežni virtualni terminal vam omogućuje apstrakt iz specifičnih značajki opreme pomoću standardnog skupa znakova. Telnet klijent odgovoran je za pretvaranje kodova klijenta na NVT kodove, a poslužitelj čini obrnutu transformaciju (vidi sliku 1).

Telnet osigurava mehanizam za konfiguriranje parametara u kojima klijent i poslužitelj mogu pregovarati o specifičnim opcijama, uključujući kodiranje podataka (7- ili 8-bitni), način prijenosa (pola dupleks, hram, liniju), vrstu terminala i neki drugi. Timovi i podaci u Telnet se prenose neovisno jedni od drugih. Da biste to učinili, koristeći poseban Telnet kôd preveden je iz načina prijenosa podataka u način prijenosa naredbi, i obrnuto. Naredbe su informacije koje služe za upravljanje Telnet uslugom, dok su podaci nešto što se unosi / prikazuje se putem upravljačkih programa (klijenta) ili pseudo-terminala (poslužitelja).

Telnet je prilično snažan program daljinskog upravljanja, ali ima brojne temeljne nedostatke. Najvažnije je da se svi podaci, uključujući lozinke, prenose računa računala u otvorenom obliku. Spajanje na mrežu, svaka osoba koja koristi najjednostavniji analizator protokola ne samo da može čitati informacije, već čak i preuzeti lozinku za neovlašteni pristup. Na lokalnoj mreži, vjerojatnost takvih napada može se smanjiti pomoću prekidača (čvorišta za putovanje). Naravno, na lokalnoj mreži, velika uporaba prekidača je vrlo dosljedna, ali su poslovi administratora bolji za povezivanje kroz njih. Međutim, kada pristupate putem interneta, osobito kada administrator radi kod kuće, problem ostaje. Međutim, možete organizirati pristup poslužiteljima putem poslužitelja udaljenog pristupa, primjenjujući protokole za provjeru autentičnosti kao što su CHAP, a ne koristiti komunikacijske kanale internetskih usluga. Nažalost, ovaj pristup nije prihvatljiv za sve organizacije.

Ja bih nazvao drugi problem da su besplatni programi klijenta koji su uključeni u operativne sustave imaju ograničene sposobnosti. Često se događa da se interaktivni tekstualni program ne može ni pokrenuti, jer Telnet klijent ne podržava vrstu terminala poslužitelja, a interaktivni program ne želi raditi s tim vrstama terminala, koji su u Telnet klijentu.

Međutim, unatoč navedenim nedostacima, Telnet ostaje najčešći program daljinskog upravljanja.

Rlogin.

Po prvi put koji se pojavio u 4.2BSD UNIX, program rlogin u isto vrijeme bio je iznimno popularan u UNIX okruženju. Kao sredstvo za priključak terminala, Rlogin je vrlo sličan Telnet, ali zbog bliske integracije s OS-om došlo je do vrlo ograničenog korištenja u drugim sustavima. Rlogin Nema mnogo opcija koje su karakteristične za Telnet, posebno, način podudaranja parametra između klijenta i poslužitelja: vrstu terminala, kodiranje podataka, itd. Stoga veličina programa Rlogin program je gotovo deset puta manje od telnet. Međutim, rlogin pruža odnose povjerenja između hostova: na Rlogin poslužitelju u posebnim datotekama sustava (obično /etc/hosts.equiv i $ home / .rhosts), administrator može navesti računala, pristup na koji će ovaj poslužitelj biti dopušten bez lozinke bez lozinke , Korisnici drugih računala (ne navedeni u tim datotekama) mogu ući u poslužitelj tek nakon unosa lozinke.

Još jedna verzija programa Rlogin, poznat kao RSH, omogućuje vam da pokrenete programe na udaljenom računalu, a ulaz i izlaz se izvode na lokalnom računalu. Drugi program - RCP - namijenjen je za kopiranje datoteka između mrežnih računala. Rlogin, RSH i RCP komunalije često se kombiniraju pod općim nazivom R-naredba.

Nažalost, kao što je praksa pokazala, pouzdani odnosi na temelju imena domaćina su ekstremna opasnost, budući da oni otvaraju priliku za neovlašteni pristup. Široko korištenje hakera IP adresa supstitucija tehnologije (IP spoofing) i imena domena (DNS-spoofing) čini uslugu R-naredbe nezaštićene. To vrijedi čak i kada se odnosi na povjerenje između domaćina uopće ne instaliraju. Stoga je usluga rlogina primijenjena samo na mreže potpuno zatvorene s Interneta. Baš kao i Telnet, podaci i lozinke (u odsutnosti odnosa povjerenja) prenose se u otvorenom obliku.

Osim toga, klijentski softver za R naredbe na DOS i Windows platforma se širi manje nego za Telnet, a to je uglavnom dostupno samo kao dio prilično skupim komercijalnim proizvodima.

Sigurna ljuska.

Očito, prijenos podataka i osobito lozinke putem mreže u otvorenom obliku u Telnet i Rlogin programi ne mogu se zadovoljiti minimalni zahtjevi na sigurnost. Zaštitite informacijske sustave od napada napada na nekoliko načina. Neki od njih pružaju zaštitu lozinkom, dok su drugi usmjereni na šifriranje cjelokupnog protoka informacija. Među najnovijim najpopularnijim sigurnim Shell (ssh) se koristi, koji je dio bilo kojeg gospodina set za siguran pristupni pristup UNIX. Neprofitna verzija sigurnog ljuske može se preuzeti s autorovog poslužitelja T. obrona ( http://www.ssh.fi.). Međutim, besplatna ssh verzija dostupna je samo za UNIX. FOLOWS) ( http://www.datafellows.com) Opskrbljuje komercijalnu, poboljšanu ssh verziju, uključujući Windows platformu.

Sigurna ljuska pruža značajke slične onima dostupnim na Telnet i R naredbama, uključujući i ne samo pristup priključkom, već i alate za kopiranje računala. Ali, za razliku od njih, SSH također pruža sigurnu vezu za X11.

SSH sigurnosni rad se postiže korištenjem protokola prijenosa, protokola za provjeru autentičnosti i protokola vezanja. Protokol za transportnog sloja odgovoran je za provjeru autentičnosti poslužitelja, protokol za provjeru autentičnosti - za pouzdanu identifikaciju i autentifikaciju klijenata. Protokol veze tvori šifrirani informacijski kanal.

Kao što je već spomenuto, sigurna ljuska postala je vrsta standarda za siguran pristup, uključujući u Rusiji. Ovo je vrlo zanimljiv proizvod koji se može provesti vrlo dugo. Međutim, to nećemo učiniti (detaljnije informacije o sigurnoj ljusci mogu se naučiti u članku M. Kuzminsky "ssh - svakodnevno sigurno djelo" u časopisu " Otvoreni sustavi»# 2 za 1999). Stvar je u tome što je ovaj proizvod isti kao i mnogi slični, zabranjeni za uporabu u Rusiji.

Prema dekretu predsjednika Ruske Federacije br. 334 od 03.04.95 za pojedince i bilo koje organizacije, uključujući javne, privatne i zajedničke dionice, rad kriptografskih sustava koji nisu podvrgnuti certifikaciji u fapsiji nisu zabranjeni. I sigurna ljuska je samo takav sustav. Međutim, ne vrijedi uvrijediti naše posebne usluge - mi nismo sami u svijetu, u nekim zemljama, na primjer, u Francuskoj, pravila su još stroža (pravda je vrijedno napomenuti da je u Francuskoj od ožujka ove godine Ograničenja u području sustava šifriranja značajno su oslabljeni). Također nije potrebno misliti da pokušavamo zabraniti zaštitu povjerljivih informacija: organizacije ne samo da može, već su također dužne zaštititi važne informacije. Samo za to, oni moraju primijeniti certificirana sredstva, a ne slobodno distribuirati na internetu. Naravno, programi temeljeni na SSH, SSL, PGP, itd su zajednički s nama svugdje, ali treba pamtiti da je njihova uporaba prepuna značajnim nevolje. Korisnici sličnih programa potencijalno su u opasnosti od postupaka od posebnih usluga. U svakom slučaju nemamo pravo i želju za promicanjem ovog pristupa.

Sigurna provjera autentičnosti

U većini, zadaci upravljanja administratorima nisu zainteresirani za zaštitu prenesenih podataka, ali pouzdanu autentifikaciju korisnika tako da napadač ne može presresti i koristiti administratorsku lozinku. Rješenja mogu biti nekoliko. Prije svega, to je Kerberos tehnologija na temelju izdavanja mandata (ulaznica). (Zapravo, Kerberos ne pruža samo autentifikaciju, već i šifriranje mrežne komunikacije, koje, opet, spadaju pod djelovanje predsjedničke uredbe.) Istina, zbog izvoznih ograničenja američke vlade, mehanizam šifriranja znatno je oslabljen. U korporativnim dial-up sustavima, mogu se koristiti takve pouzdane usluge provjere autentičnosti kao radijus, taCacs + i XTACACS. No, sve te usluge (uključujući Kerberos) podrazumijevaju veliki otvor mrežne infrastrukture koje podrazumijevaju visoke troškove. Malo je vjerojatno da je opravdano ako je raspon zadataka daljinskog pristupa ograničen samo umrežavanje probleme mrežnog OS-a.

Za takve zadatke sredstva za zaštitu od jednokratne lozinke su prikladnije (jednokratna lozinka, OTP). Suština takvih sustava je da se korisnička lozinka prenosi preko mreže vrijedi samo za jednu komunikacijsku sesiju. To jest, čak i ako je napadač uspio presresti lozinku, onda ga neće moći koristiti, jer će se lozinka već promijeniti na sljedećoj sjednici.

Da biste koristili OTP na poslužitelju, Telnet Demoni, Rlogin, FTP će morati biti zamijenjeni (naravno, nove usluge mogu se selektivno pokrenuti, na primjer, koristeći nadograđeni Telnetd, ali ostavite izvornu FTPD). U tom slučaju, klijentski softver ne mora biti ažuriran, što je vrlo zgodno. Po prvi put, operativni OTP sustav izdao je Bell Core (sada Telcordia Technologies) u 1991. godini pod nazivom s / ključ. Važna značajka S / ključa je da je u početku bio nekomercijalni proizvod koji je radio s mnoštvom UNIX verzija. Sada najpopularnije su sljedeće verzije OTP sustava (sve njih, osim s / ključne verzije 2.0 i više, distribuiraju se besplatno):

  • S / Ključ Telcordia Technologies (ftp://ftp.bellcore.com);
  • Opie američka mornarica istraživanja laboratorij (ftp://ftp.nrl.navy.mil);
  • Logdaemon, razvijen od strane Viiti (ftp://ftp.porcupine.org/pub/security).

Navedeni sustavi su kompatibilni s S / ključ 1.0. Tekuće implementacije OTP-a temelje se na algoritmima MD4 i MD5 (u S / Key 1.0 koristi se isključivo MD4).

Kako funkcioniraju OTP sustavi? Kada inicijalizirate OTP na poslužitelju, svaki korisnik dodjeljuje dva parametra: tajna ključ (ne prenosi se preko mreže) i broj iteracija, tj. Broj ulaza u sustav na kojem će taj tajni ključ djelovati. Na poslužitelju se koristi tajni ključ, koristi se algoritam MD4 ili MD5, a pamćenje hadheized vrijednosti. Nakon toga korisnik može raditi s poslužiteljem preko mreže kroz uobičajeni Telnet, FTP, itd.

Autentifikacija korisnika tijekom pristupa terminal provodi se kako slijedi. Nakon ulaska u ime korisnika, izdaje se broj sljedećeg iteracije i određeni izvor (sjeme). Početak postupka autentifikacije korisnika prikazan je na slici 2. Ovdje je iteracijski broj je 967, a izvor - JAR564. U polje Password, korisnik mora ući ne tajni ključ i frazu lozinke koja se sastoji od šest riječi. Ova fraza se formira na temelju tajni ključ, iteracijskih brojeva i izvora pomoću posebnog kalkulatora (vidi sliku 3). Da biste dobili frazu lozinke, korisnik ulazi u iteracijski broj, izvor i njegov tajni ključ (u dobivenom primjeru, konačna fraza lozinke ima obrazac: "No Huff Ode koman pas").

Fraza zaporke se zatim unosi u polje Password programa terminalnog pristupa, nakon čega je korisnik identificiran od strane poslužitelja. Treba imati na umu da će se s sljedećom autentifikacijom, iteracijski broj smanjiti za jedan, izvor neće promijeniti, a fraza lozinke će biti potpuno drugačija. Dakle, presretanje fraze lozinke neće ništa dati napadaču, jer kada se pokušava registrirati, sustav ga ne identificira. Glavna sigurnosna komponenta je tajna ključ, a nikada se ne prenosi preko mreže. Zbog upotrebe MD4 i MD5 algoritama izračunajte tajni ključ lozinke, iteracijski broj i izvor je gotovo nemoguć.

Kada se postigne brojčani iteracijski broj, korisnički račun mora se ponovno inicijalizirati.

Može se činiti da je glavna neugodnost kalkulator. Ali to nije sasvim slučaj, jer je kalkulator vrlo mali program koji ne zahtijeva nikakve postavke. Takvi kalkulatori slobodno se distribuiraju za sve popularne platforme, uključujući MS-DOS, Windows, Macintosh i UNIX. Štoviše, lozinke se mogu zapamtiti (ili pisati) unaprijed, na nekoliko sesija terminalnog pristupa, dosljedno smanjujući broj iteracijskog broja. Dakle, daljinski upravljati poslužiteljem, administrator ne mora instalirati kalkulator na sva mjesta klijenta na kojoj to može raditi.

X Window sustav

Iako se gotovo svi UNIX zadaci upravljanja mogu izvršiti u tekstualnom načinu, administratori često preferiraju grafičko sučelje kao prikladnije. Osim toga, neke UNIX aplikacije koje su se pojavile na tržištu mogu se kontrolirati samo u grafičkom okruženju. X-poslužitelj softver koji je odgovoran za prikaz grafičkih informacija dostupna je za različite platforme, uključujući DOS, Windows, Macintosh, UNIX, itd. Međutim, u većini slučajeva (s iznimkom UNIX) dolazi sa skupim komercijalnim proizvodima. Klijenti X11 (kao što je već podcrtano, koncept klijenta i poslužitelja u sustavu X prozora ne odgovara općenito prihvaćenoj praksi) se uglavnom koriste, UNIX poslužitelji.

Treba imati na umu da primjena sustava X prozora preuzima prisutnost dovoljno velike propusnosti mreže. Sustav savršeno radi u lokalnim mrežama, ali vrlo sporo - na globalnim kanalima. Stoga, kada koristite X Window sustav na kućnom računalu administratora, kontrola se bolje provodi kroz terminalne alate kao što je XTERM, a ne putem grafičkih alata.

Prilikom povezivanja s UNIX poslužiteljem (na kojem se pokreće klijenti X11), autentifikacija se može izvesti s dvije metode: kroz terminalne komunalne usluge (Telnet, rlogin, itd.) I putem X DISPLAY Upravitelja, XDM prikazuje. U prvom prijenosu lozinke u otvorenom obliku možete izbjeći korištenju već spomenutih SSH i OTP programa umjesto Telnet i Rlogin. U slučaju x Display Manager, zadane lozinke se prenose u otvorenom obliku. Stoga, kada daljinski upravljate UNIX poslužiteljem na javno dostupnim XDM mrežama, nije potrebno koristiti.

Vrlo pažljivo administratori moraju pristupiti korištenju UNIX poslužitelja kao poslužitelja X (tj. Govoreći o razumljivom jeziku, lansiranju grafičke ljuske X11 na UNIX poslužitelju). X prozorski sustav je dizajniran tako da korisnik može pokrenuti X klijent iz svog stroja na udaljenom poslužitelju X i presresti ulaz / izlaz na njemu. Kao rezultat toga, napadač dobiva mogućnost čitanja povjerljivih informacija s poslužitelja X, uključujući zaporke koje je korisnik unio na poslužitelju X (iako je Xterm terminal emulator omogućuje blokiranje presretanja lozinke, ova se prilika rijetko koristi).

Na poslužiteljima X, dvije sheme provjere autentičnosti klijenta primjenjuju se: po imenu hosta i uz pomoć "Magic Buns" (MIT-Magic-Cookie-1). Kada provjera autentičnosti naziva domaćina na poslužitelju X, sustavne datoteke se kreiraju, na kojima su navedeni domaćini, odakle su klijentski programi X dopušteni na ovom poslužitelju X. Ali ne možete nazvati takvu zaštitu dovoljno, jer napadač može biti napadnut IP adrese ili nazive domena na X11. Kada koristite shemu "Magic Buns" (njihova podrška je ugrađena u XDMCP protokol, na kojem se temelji autentičnosti autentičnosti) provodi se na temelju korisničkih računa. Da biste imali pravo pokrenuti klijenta na X poslužitelju X, korisnik u svom kućnom katalogu Kupca X11 mora imati sustav datoteku s snimljenim tajni kod X poslužitelja. Ovaj tajni kod naziva se čarobna gomila. Problem je samo da se kolač prenosi preko mreže u otvorenom obliku, tako da ova metoda Također je vjerojatno da će se smatrati sigurno.

X Window System 11 Release 5 dodao je još dva sheme (XDM-Autorizacija-1 i Sun-des-1), koji podsjeća na shemu MIT-Magic-Cookie, ali koristeći algoritam des enkripcije. Međutim, zbog ograničenja izvoza, takve sheme uključene u isporuku sustava X prozora ne uključuju. Na temelju gore navedenih razmatranja, moguće je pokrenuti poslužitelj X11 na UNIX poslužitelju samo kada je pristup X11 klijentima odbijen iz drugih računala.

Sve što je spomenuto o niskom sigurnosnom poslužitelju X na UNIX poslužitelju u potpunosti se primjenjuje na klijentski strojevi administratora klijenta na kojem sustav X Window funkcionira.

Windows NT poslužitelj

Prilikom instaliranja Microsoft Windows NT poslužitelja pretpostavlja se da će administracija OS biti izvedena iz konzole poslužitelja. Ipak, komplet NT poslužitelja sadrži daljinske upravljačke programe. Oni su na distribuciji Windows NT poslužitelja u katalog klijentima srvtools. Ove uslužne programe mogu se instalirati i na Windows NT Workstation i na Windows 9X (vidi sliku 4). Uz njihovu pomoć, možete izvršiti administraciju korisničkih računa i grupa, prava i povlastica, NT domene, monitor natjecanja dnevnika na poslužiteljima i radnim stanicama. Uslužni programi rade u grafičkom načinu, slično "native" uslužnim programima za kontrolu NT poslužitelja. Iako uslužni programi za daljinsko upravljanje omogućuju vam da izvršite većinu administracije sustava, u ovaj set Nema broja važnih programa. Na primjer, uz njihovu pomoć nemoguće je provesti hardversku konfiguraciju poslužitelja, sigurnosne kopije, upravljanja licenci, praćenje performansi, itd. Osim toga, postoje mnoge aplikacije poslužitelja od strane trećih tvrtki nemaju programe daljinskog upravljanja.

Komplet Windows NT Server Resource Kit, koji je isporučen od Microsofta, uključuje broj dodatni programi administracija, uključujući na temelju naredbenog retka. Najvažnije od njih su adduser.exe (stvoriti nove korisničke račune i grupe), cacls.exe (upravljanje pravima pristupa), Dumpel.exe (izlaz na zaslon ili u datoteci za informacije o događajima iz dnevnika događaja), RMSHARE (upravljanje mrežnim resursima ). Koristeći čak i slabu procesor naredbe NT, administrator neće biti teško napisati standardni program za stvaranje novog računa s automatskim pravima i povlasticama.

Za Windows NT postoje i nekoliko programa koji implementiraju Telnet poslužitelj. Uz to, administrator može primiti daljinski pristup NT poslužitelju i pokrenuti program na naredbenom retku. Opet, treba pamtiti da se u većini Telnet implementacija lozinka prenosi u otvorenom obliku.

No, kao što je već zabilježeno, komunalne usluge daljinskog pristupa i program na bazi podataka naredbenog retka ne mogu riješiti sve administrativne zadatke. Stoga neka rješenja sugeriraju emulaciju grafičko sučelje Windows NT poslužitelj na udaljenom računalu.

Prije svega, želio bih spomenuti proizvode WinFrixa Citrixa i Windows Terminal Server (WTS) Microsofta. U skladu s arhitekturom ovih proizvoda, aplikacije se izvode na NT poslužitelju, a ulaz / izlaz informacija provodi se na klijentskim računalima. Prema njihovim proizvođačima, WinFrame i WTS su prihvatljivi za rad već na 28 Kbit / s brzine, tako da čak možete upravljati poslužiteljima od kuće. Da biste koristili ta sredstva na NT poslužitelju, potrebno je staviti dio poslužitelja softvera i na radna mjesta administratora - klijentskog softvera. WinFrame i WTS ne prolaze lozinke u otvorenom obliku.

Na primjer, vrijedno je reći da su takva rješenja suvišna za zadatke administracije. Tehnologija WinFrame i WTS podrazumijeva vezu s poslužiteljem nekoliko klijenata. (Obično, administrator je dovoljan da ima pristup poslužitelju samo to je jedan.) Zbog toga rješenje na temelju tih proizvoda, prilično skupo. Na primjer, klijenta veza s poslužiteljem WinFrame koštati $ 200 do $ 400, što je vrlo skupo, jer organizacija ne može biti jedan poslužitelj, a ne jedan administrator.

Više prikladnije, po mom mišljenju, za udaljenu administraciju su specijalizirani daljinski upravljač paketi, kao što je PCanywhed of Symantec i Eartut of STAC. Kada koristite takve proizvode, sadržaj zaslona NT poslužitelja je dupliciran na zaslonu. lokalno računalo, Unos podataka se provodi iz tipkovnice (i miša) lokalnog računala i prenosi se na daljinski upravljač (u ovom slučaju, na NT poslužitelj). Sve izgleda kao da administrator sjedi na konzoli poslužitelja. PCanywhere i druge slične proizvode funkcioniraju ne samo na lokalnoj mreži, već i usporenim prebacivanjem. Međutim, oni imaju ograničenje broja istovremenih veza s poslužiteljem (obično samo jedna veza). Proizvodi s PCANYGRA-om imaju ugrađene alate za šifriranje, tako da je mogućnost presretanja lozinke vjerojatna.

Uobičajene invaliditete Windows NT daljinskog upravljača su potreba za instalacijom dodatnih administratora softvera na web-lokacijama klijenata.

Netware.

Zbog jedinstvenosti Novell Netware arhitekture, problemi daljinskog pristupa konzoli trebaju biti odvojeni od problema s upravljanjem mrežnim resursima.

Upravljanje korisničkim računima, grupama, NDS objekata, netware pristupnih prava provode se iz klijentskih sjedala, tako da je administracija u početku daljinska. Ipak, administratori se mogu naići na jednu prepreku: do pete verzije NETWARE-a Glavni mrežni protokol bio je IPX / SPX. Stvorio je i stvara velike probleme prilikom upravljanja NetWare poslužiteljima putem Interneta. Ako administrator mora biti u mogućnosti upravljati mrežnim OS-om s kućnog računala, onda bi trebao razmišljati o povezivanju s lokalnom mrežom putem daljinskog pristupa poslužitelju koji podržava IPX / SPX protokole. Srećom, većina hardverskih poslužitelja podržava takav način rada.

Međutim, troškovi stvaranja potrebne infrastrukture mogu biti neprihvatljivi, tako da su domaća računala administratora povezana s lokalnom mrežom putem Interneta. U takvoj situaciji možete ponuditi sljedeću opciju: instalirati na jedan od lokalnih mrežnih računala PCanywhera programa (ili slično), a upravljanje mrežom s kućnog računala se izvodi kroz ovu intermedijarnu vezu. Takav pristup, usput, može biti atraktivniji sa stajališta performansi, jer prebacivanje komunikacijskih kanala programa upravljanja mrežom (posebno netware administrator) rade vrlo sporo. Drugi način je nadograditi netware na petu verziju (ili instalirati netware / IP).

Što se tiče daljinskog pristupa konzoli, netware uključuje uslužni program RConsole za pristup konzoli s mrežne radne stanice. Međutim, ima dva ograničenja: prvo, lozinka konzole se prenosi u otvorenom obliku, drugo, IPX / SPX se koristi kao protokol. Izbjegavanje prijenosa lozinki u otvorenom obliku omogućuje komunalije neovisnih proizvođača koji implementiraju siguran daljinski pristup konzoli. Među njima, komercijalni program Secureconsole za NetWare ProtoCom razvojni sustavi ( http://www.serversystems.com). Kada pristupate, koristi se šifriranu lozinku administratora.

Kao iu drugim slučajevima, prepreka u obliku IPX / SPX protokola može se eliminirati pomoću softvera PCanyWhera (tj. Koristite jedno od lokalnih mrežnih računala kao omjer prijenosa). Druga metoda je primijeniti Xconsole program koji implementira pristup konzoli kroz X Window sustav, tj. TCP / IP. Napisano na Java daljinskog pristupa Utility RConsolej kao dio netware 5 također koristi TCP / IP kao prijevoz. Međutim, programi Xconsole i RConsolej se prenose u otvorenom obliku. Summing Up, možemo reći da za udaljenu netware kontrolu, preporuča se koristiti specijalizirana sredstva kao što je pcanywhere.

Tehnologija web tehnologije

Web tehnologija ima sve veći učinak na upravljanje mrežnim medijima. Već, mnogi usmjerivači, prekidači, mrežni pisači omogućuju upravljanje putem web preglednika. No, ovaj popis je daleko od toga da im se iscrpi, web napada opseg kontrole mreže OS. U početku, s weba možete samo upravljati HTTP i FTP poslužiteljima, ali ovaj popis se stalno širi i pokriva DBMS, datotečni sustavi, vatrozidi, DNS mrežne usluge, DHCP i još mnogo toga. Čak se i direktoriji NDS-a mogu kontrolirati preglednicima koristeći posebne komercijalne programe. Unatoč gore navedenom, prije potpunog upravljanja cijelom mrežnom okruženju, web još nije narasla. Problem pogoršava i činjenicu da se za mnoge aplikacije i, osobito, mrežne uređaje, HTTP lozinka prenosi u otvorenom obliku.

Zaključak

Prilikom organiziranja poslužitelja daljinskog upravljanja, mnogi faktori moraju uzeti u obzir, prije svega, karakteristike mrežnog OS-a, izvedbu komunikacijskih linija, sigurne pitanja provjere autentičnosti. Najthodniji skup alata za upravljanje pruža UNIX, međutim, s kompetentnim pristupom, Windows NT i netware administratorima također nemaju razloga za zabrinutost.

I poslužiteljske luke, što rezultira spojem koji vam omogućuje interakciju na dva računala koristeći odgovarajući mrežni protokol na razini aplikacije.

Brojevi portera

Broj porta za "obvezujuće" usluge je odabran ovisno o njegovoj funkcionalnoj svrsi. Za dodjeljivanje brojeva porta određenim mrežnim uslugama odgovorila je Iana. Brojevi porta su u rasponu od 0 - 65535 i podijeljeni u 3 kategorije:

Brojevi portera Kategorija Opis
0 - 1023 Poznati luci Brojevi porta dodjeljuju se Iani iu većini sustava mogu se koristiti isključivo od strane sustava (ili korijenskog korisnika) ili aplikacijskih programa koji pokreću povlaštene korisnike.

Ne smije se koristiti Bez registracije Iana. Postupak registracije definiran je u odjeljku 19.9 RFC 4340 (engleski).

1024 - 49151 Registrirane portove Brojevi porta broj uključeni su u Iana direktorij, a u većini sustava mogu se koristiti procesima. obični korisnici Ili programi koji rade obični korisnici.

Ne smije se koristiti Bez registracije Iana. Postupak registracije definiran je u odjeljku 19.9 RFC 4340.

49152 - 65535 Dinamički korišteni portovi i / ili portovi koji se koriste unutar zatvorenih (privatnih) mreža Dizajniran za privremenu uporabu - kao portove klijenata, priključci koji se koriste u koordinaciji za privatne usluge, kao i za testiranje aplikacija prije registracije posvećenih portova. Ove luke ne može biti registriran .

Popis usklađenosti između mrežnih usluga i brojeva porta

Službeni popis sukladnosti između mrežnih usluga i brojeva porta provodi Iana.

Povijest regulacije sukladnosti

Ujedinjenje mrežnih usluga usklađenosti s brojevima utičnica (luka) porasla je u RFC-u 322 i 349, prvi propis pokušao je John RED u RFC 433 i 503.

Stvarni popis

netstat-in.

U Windows OS OS-u, rezultat ove naredbe izgleda ovako:

Active Connections Naziv Lokalna adresa Vanjska adresa TCP stanje 0.0.0.0:135 0.0.0.0.0: Slušanje TCP 0.0.0.0:445 0.0.0.0: Slušanje TCP 127.0.0.0: Slušanje TCP 127.0.0.1:12025 0.0 0,0 .0.0: Slušanje TCP 127.0.0.1:12080 0.0.0.0: Slušanje TCP 127.0.0.0:12110 0.0.0.0: Slušanje TCP 127.0.0.1:12119 0.0.0.0: Slušanje TCP 127.0.0.1:12143 0.0. 0.0: 0 Slušanje TCP 192.168.0.16:139 0.0.0.0: Slušanje TCP 192.158.0.0.16:1572 213.180.204.20:80 CLOVY_WAIT TCP 192.168.0.16:1573 213.180.204.35:80 Uspostavljen UDP 0.0.0.0:445 *: * UDP 0.0.0.0:500 * : * UDP 0.0.0.0:1025 *: * UDP 0.0.0:1056 *: * UDP 0.0.0.0:1057 *: * UDP 0.0.0.0:1066 *: * UDP 0.0.0.0:4500 *: * UDP 127.0. 0,1: 123 *: * UDP 127.0.0.1:1900 *: * UDP 192.168.0.0.16:123 *: * UDP 192.137 *: *: * UDP 192.138 *: * UDP 192.168 .0.16: 1900 *: *

U UNIX-u OS, rezultat tima netstat-in. Ima nešto takvo:

Aktivne internetske veze (poslužitelji i uspostavljeni) Proto RECV-Q Slanje-Q. Lokalna adresa Strani adresu Država TCP 0 0.0.0.0.0: 37 0.0.0.0:2 Slušajte TCP 0 0 0.0.0:199 0.0.0: * Slušajte TCP 0 0,0,0,0: 2601 0,0,0:2 Slušaj TCP 0 0 0.0.0.0:3306 0.0.0.0:2 Slušaj TCP 0 0 0.0.0.0:2604 0.0.0: * Slušaj TCP 0 0 0.0.0.0:2605 0,0. 0,0: * Slušaj TCP 0 0 0.0.0.0:13 0.0.0.0:13 Slušaj TCP 0 0 0.0.0.0:179 0.0.0.0:20 Slušaj TCP 0 0 0.0.0.0:21 0.0.0.0:28 Slušaj TCP 0 0 0,0 .0.0: 22 0.0.0.0:2 Slušaj TCP 0 0 0.0.0.0:1723 0.0.0.0:20 Slušaj TCP 0 0 0 0.0.0.254:1723 10.0.0.243:241 Uspostavljen TCP 0 0 192.168.19,34:179 192,168 .19.33: 33793 Uspostavljen TCP 1 0 192.168.18:35:37 192:3723 Close_Wait TCP 0 0 0.0.0.0.254: 1723 10.0.0.218:1066 Uspostavljen TCP 1 0 192/168.18,250:37 192:250:37 192:2371 Close_Wait TCP 0 0 0 0 0,0,0,254: 1723 10.0.0.201:4346 Uspostavljen TCP 0 0 0 10.0.0.0.254:1723 10.0.0.30:2965 osnovana TCP 0 48 192/168.19,34:22 192.168.18,18:43645 Uspostavljen TCP 0 0 0.0.0.254: 38562 10.0.0.243:22 Ostava ISHED TCP 0 0 10.50.1.254:1723 10.50.1.2:5355 Uspostavljen TCP 0 0 10.50.0.254:174:1090 Uspostavljena TCP 0 0 0 192.168.1254: 1723 192.168.13.13:65535 Uspostavljen TCP 0 0 0 0.0. 0,254: 1723 10.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.04:65535 Uspostavljen TCP 0 0 0.0.0.254:1723 10.0.0.169:2607 Uspostavljen TCP 0 0 0 0.0.0.254:1723 10.0.0.205:1034 Ostali UDP 0 0 0.0.0.0:1812 0.0.0.0: * UDP 0 0.0.0.0.0: 1813 0.0.0.0:20 0 0 0.0.0.0:161 0.0.0.0:10 UDP 0 0 0.0.0.0:323 0.0.0.0:22 UDP 0 0 0.0.0.0:123 0.0 \\ t .0.0: * RAW 0 0 192.168.1254:47 192/04/13/13/13:13:10 0 10.0.0.254:47 10.0.0.120:10 1 RAW 0 10 10.10.204.20:47 10.10.16:47: 1 RAW 0 0 192.168 .10.254: 47 192,168.11.72:31/12: 13 RAW 0 0 10.0.0.0.0.144:47 1 RAW 0 0 10.0.0.254:47 10.0.0.205:2 1 RAW 0 0 10.50.0.254:47 10.50.0.174: * 1 RAW 0 0.0.0.0.254: 47 10.0.0.170:20 1 RAW 0 0 0 10.0.0.254:47 10.0.0.179:2

Status (stanje) Slušanje Emisije pasivno otvorene veze ("Slušanje" utičnice). Oni im pružaju mrežne usluge. Osnovan - ovo je instalirane veze, to jest, mrežne usluge u procesu korištenja.

Provjerite dostupnost mrežnih usluga

U slučaju otkrivanja problema s mrežnom uslugom, razni dijagnostički alati koriste se za provjeru njegove dostupnosti, ovisno o njihovoj prisutnosti u ovom OS-u.

Jedan od najpogodnijih sredstava - TCPTRACTaceroute naredbu (Traceroute sorta), koji koristi TCP-otvaranje otvaranje paketa veze (syn | ACK) s navedenom uslugom (prema zadanim postavkama - web poslužitelju, port 80) hosta i prikazuje informacije o tome Vrijeme prolaska ovog tipa TCP-polake kroz usmjerivače, kao i informacije o dostupnosti usluge u domaćinu interesa, ili, u slučaju problema s isporukom paketa, na kojem se mjestu nastaju.

Alternativno, možete koristiti zasebno

  • traceroute za dijagnosticiranje rute isporuke paketa (nedostatak - korištenje UDP-pakes za dijagnostiku) i
  • telnet ili netcat do luke Problem usluge za provjeru njezina odgovora.

Bilješke

vidi također

Linkovi

  • RFC 322 (eng.) Poznati brojevi utičnica
  • RFC 349 (Eng.) Predloženi standardni brojevi utičnica (otkazani RFC 433)
  • RFC 433 (eng.) Popis brojeva utičnice (otkazan RFC 503)
  • RFC 503 (eng.) Popis brojeva utičnice (otkazan RFC 739)
  • RFC 739 (eng.) Dodijeljeni brojevi (prvi popis dodijeljenih brojeva zamijenjen je RFC-ovima, od kojih je RFC 1700)
  • RFC 768 (eng.) Protokol korisničkog datagrama
  • RFC 793 (eng.) Protokol za kontrolu prijenosa
  • RFC 1700 (eng.) Dodijeljeni brojevi (posljednji popis dodijeljenih brojeva otkazan je RFC 3232)
  • RFC 3232 (eng.) Dodijeljeni brojevi: RFC 1700 zamijenjen je on-line bazom podataka
  • RFC 4340 (Eng.) Datagram kongestion Kontrolni protokol (DCCP) - predloženi standard

Wikimedia Foundation. 2010.

Gledajte što je "mrežne usluge" u drugim rječnicima:

    Usluga društvene mreže Virtualna platforma koja povezuje ljude na mreže zajednice pomoću softvera, računala ujedinjenih za mrežu (internet) i mreže dokumenata (World Wide Web). Mrežne socijalne usluge u ... ... Wikipediji

    Usluge pružaju na internetu korisnicima, programima, sustavima, razinama, funkcionalnim blokovima. Online usluge pružaju mrežne usluge. Najčešći internetske usluge su: pohrana podataka; Prijenos ... ... Financijski vokabular

    Mrežni priključak parametra UDP protokola koji određuje dodjeljivanje podataka paketa u formatu je uvjetni broj od 0 do 65535, što omogućuje različite programe koji se izvode na jednom hostu, primati podatke neovisno jedan od drugog (osigurati tako ... .. , Wikipedia

    Ovaj izraz ima druga značenja, vidi kernel. Kernel je središnji dio operativnog sustava (OS), pružajući aplikacije za koordinaciju pristupa računalnim resursima, kao što je vrijeme procesora, memorija i vanjski hardver ... ... Wikipedia

    Ovaj pojam ima i druga značenja, vidi mikrokrenera (citologija). Mikroiderian arhitektura temelji se na programima korisničkih režima ... Wikipedia

    Arhitektura mikrokleard temelji se na mikronelro prilagođenim poslužiteljima programa Ovo je minimalna provedba funkcija kernela operativnog sustava. Klasični mikrokreneri pružaju samo vrlo mali skup niske razine primitive ... Wikipedia

    SSDP Naslov: Jednostavna usluga Discovery Protocol Razina (OSI Model): Sjednica Obitelj: TCP / IP port / ID: 1900 / UDP jednostavan protokol za otkrivanje usluga (Eng. Jednostavno otkrivanje usluge Protocol, SSDP ... Wikipedia

    Ova stranica zahtijeva značajno recikliranje. Moguće je da mora biti vicit, dopuna ili prepisivanje. Objašnjenje razloga i rasprave na Wikipediji Stranica: za poboljšanje / 16. svibnja 2012. Datum poboljšanja 16. svibnja 2012. ... Wikipedia

    Mrežni napad. Opis Svrha ovog napada je da saznate koja su računala povezana s mrežom i koje se na njima rade mrežne usluge. Prvi zadatak rješava se slanjem ECHO poruka Protocol ICMP pomoću ping uslužni ... ... wikipedia

    Izdavač Alp Media Urednik Urednik polieve Elena Konstantinovna Zaklada Datum 2000 Potvrda o registraciji medijskih e-mail Broj FS77 35954 ... Wikipedia

Knjige

  • Multiplayer igre. Razvoj mrežnih aplikacija, Glaser Joshua, Mrežna multiplayer igre Ovo je multi milijarde dolara posao koji privlači desetke milijuna igrača. Ova knjiga o stvarnim primjerima govori o značajkama razvoja takvih igara i ... Kategorija:
Naziv parametra Vrijednost
Tema članka: Usluge mreže
Rubrika (tematska kategorija) Tehnologije

Osnovni sustav

Linux operativni sustav je plod rada ljudi, a poznato je da se pogrešno shvaćaju, čak iu temeljnom kodu. Stoga je prva sigurnosna prijetnja - pogreške u jezgri sustava. Slične pogreške se ne mogu naći tako često, međutim, pogreška u ostalima softverMeđutim, to se događa. Zaštita je jedan (isti za sve slične probleme) - stalne praćenje informacija o sigurnosti (na primjer, dobar izvor informacija, osim popisa za distribuciju iz distribucijskog jaygera, je stranica www.securityfocus.com i njegove popise distribucije ) i čitanja poslužitelja.

Međutim, na središtu su zakrpe koje omogućuju povećanje sigurnosti sustava kao cjeline i kernela posebno. Fokus takvih zakrpa (uključujući kumulativno) daje se izdržati sustav iz uobičajenih napada na programe s pogreškom preljeva međuspremnika, od napada na programe s nepravilnim stvaranjem privremenih datoteka i kako bi se smanjila količina informacija da je sustav koji poduzima primiti (http://www.openwall.com/).

Tu su i zakrpe specijalizirane za mrežni aspekt rada OS rada. Njihove zadaće uključuju ugradnju funkciju zaštite skeniranja na kernel sustava (http://www.lids.org), kao i funkcije poteškoća određivanja verzije OS vozila takvih mrežnih skenera kao što su Nmap.

Kod kombiniranja svih tih zakrpa dobiva se jezgra sustava, ĸᴏᴛᴏᴩᴏᴇ će samostalno biti u stanju zaštititi sustav od većine vrsta poznatih napada: napada na preljevu međuspremnika, napada na programe s programima netočan rad S privremenim datotekama, stroj za skeniranje mreže za određivanje otvorenih priključaka i verzija operativnog sustava.

U većini slučajeva, za autora, za autora, gotovo sve moguće usluge (na primjer, 7. port, ECHO usluga, rade na zadanom.

Gotovo svaki dan postoje nove programiranje pogrešaka u softveru. U slučaju da se pronađe pogreška u službi na poslužitelju, onda će biti moguće čekati da se onima koji žele izgraditi poslužitelj će se očekivati \u200b\u200b(jer, na primjer, pogreške na preljevu tampone, omogućuju izvođenje Bilo koji kod s pravima poslužitelja, koji često postoje prava superuura - korijen). Možete se zaštititi od takvih problema:

prvo, redovito praćenje sigurnosnih događaja (i opet www.securityfocus.com će, možda, najprikladniji i puni izvor informacija);

drugo, malo "jezgre sustava (razne zakrpe sigurnosti, kao što je gore opisano);

treće, jednostavno koristite poslužitelje koji su napisani s velikom pažnjom i uzimajući u obzir sigurnosne zahtjeve, naravno, bez upotrebe nepotrebnih usluga.

Idemo, možda, nepotrebne usluge. Zadaci, naravno, svaki poslužitelj je specifičan, ali se još uvijek može reći da u većini slučajeva nepotrebno i nešto je jednostavno opasno su luke (s relevantnim uslugama) od prve do devetnausto inkluzive. Neki od njih su korisni, ali većina njih se sada ne koristi. Ne otvarajte bez posebnih razloga i luka kao što je 37 (vrijeme), 69 (TFTP), 79 (prst), 111 (SunRPC), 512 (TCP - EXEC; UDP - BIff), 513 (TCP - prijava; UDP - Tko ), 514 (TCP - CMD; UDP - SYSLOG), 517 (razgovor), 525 (TimeRver).

Što se tiče najčešće korištenih usluga, naime: http / https, FTP, Telnet / SSH, SMTP, POP3 / IMAP i proxy usluge. Razmotrite svaku uslugu detaljno.

Usluge mreže - koncept i vrste. Klasifikacija i značajke kategorije "Mrežne usluge" 2017, 2018.

Poziv set poslužitelja i klijentski dijelovi OS-a koji pruža pristup određenoj vrsti računalnog resursa putem mreže usluga mreže.U gornjem primjeru, klijent i poslužitelj dio OS-a, koji zajednički pruža pristup putem mreže na računalni datotečni sustav oblikuju datoteku.

Kaže se da mreža mreže pruža korisnicima mreže usluge.Te se usluge ponekad nazivaju usluga mreže(iz mandata engleskog govornog područja). Iako se određeni uvjeti ponekad koriste kao sinonimi, treba imati na umu da je u nekim slučajevima razlika u vrijednostima ovih uvjeta temeljna. Nadalje u tekstu pod "uslugom" razumjet ćemo mrežnu komponentu koja provodi neki skup usluga, a pod "uslugom" - opis skupa usluga koje pruža ova usluga. Dakle, usluga je sučelje između potrošačkih usluga i pružatelja usluga (usluga).

Svaka usluga je povezana s određenim tipom mrežni resursi i / ili na određeni način Pristup tim resursima. Na primjer, usluga ispisa omogućuje korisnicima mreže pristup zajedničkim mrežnim pisačima i pruža uslugu ispisa, a poštanska usluga omogućuje pristup mrežnom informacijskom resursu - e-poštu, Način pristupa resursima je različit, na primjer, usluga daljinskog pristupa - pruža korisnicima računalna mreža Pristup svim svojim resursima putem pregrađenih telefonskih kanala. Da biste primali daljinski pristup određenom resursu, na primjer, na pisač, usluga daljinskog pristupa u interakciji s uslugom ispisa. Najvažnije za korisnike mreže OS su usluga i usluge ispisa.

Među mrežnim uslugama mogu se dodijeliti onima koji nisu usredotočeni na jednostavan korisniki administrator. Takve se usluge koriste za organiziranje mreže. Na primjer, BINDINGY Servis Novell Netware 3.x operativnog sustava omogućuje administratoru bazi podataka o korisnicima mreže računala na kojima ovaj OS radi. Progresivniji pristup sa stvaranjem centralizirane referentne usluge ili, inače, usluga imenika, koja je unaprijed dodijeljena za održavanje baze podataka ne samo o svim korisnicima mreže, već io svim svojim softverskim i hardverskim komponentama. Novell NDS često se daje kao usluga direktorija NDS. Ostali primjeri mrežnih usluga koje pružaju administratoru usluga su usluga mreže koja vam omogućuje da snimanje i analizu mrežnog prometa, sigurnosnu uslugu, u funkciji koja može biti uključena, posebno, izvršavanje logičkog unosa s lozinkom Provjerite, sigurnosna kopija i arhiviranje usluge.

Od koliko bogati servisni komplet nudi operativni sustav za kraj korisnika, aplikacije i mrežni administratori ovise o njegovom položaju u ukupnom broju mrežnog OS-a.

Usluge mreže su po svojoj prirodi su sustavi klijent-poslužitelj. Budući da, prilikom provedbe bilo koje mrežne usluge, izvor zahtjeva (klijenta) i izvršitelj upita (poslužitelj) prirodno se pojavljuju, tada svaka mrežna usluga sadrži dva asimetrična dijela u svom sastavu - klijent i poslužitelj. Usluga mreže može biti zastupljena u operacijskom sustavu ili oba dijela (klijenta i poslužitelja) ili samo jedan od njih.

Obično se kaže da poslužitelj pruža svojim resursima klijentu, a klijent ih koristi. Treba napomenuti da kada pruža mrežnu uslugu neke usluge, resursi se koriste ne samo od strane poslužitelja, već i klijenta. Klijent može provesti značajan dio svojih resursa ( prostor na disku, vrijeme procesora, itd.) Za održavanje rada mrežne usluge. Temeljna razlika između klijenta i poslužitelja je da klijent uvijek obavlja inicijator rada mrežne usluge, a poslužitelj je uvijek u načinu očekivanja pasivnog upita. Na primjer, mail poslužitelj Izvodi napredne pošte na korisnikovo računalo samo kada je primio zahtjev klijenta e-pošte.

Obično je interakcija između dijelova klijenta i poslužitelja standardizirana, tako da jedan tip poslužitelja može biti osmišljen za rad s klijentima različitih vrsta, implementiranih na različite načine i, možda različite proizvođače. Jedini uvjet za ovo - klijente i poslužitelj moraju podržati ukupni standardni protokol interakcije.