مد و استایل. زیبایی و سلامتی. خانه او و شما

نمونه خدمات شبکه طبقه بندی خدمات شبکه

ترکیبی از بخش‌های سرور و کلاینت سیستم‌عامل که دسترسی به نوع خاصی از منبع را از طریق شبکه فراهم می‌کند، سرویس شبکه نامیده می‌شود. یک سرویس شبکه مجموعه خاصی از خدمات را به کاربران شبکه ارائه می دهد (در غیر این صورت به عنوان یک سرویس شبکه شناخته می شود - از سرویس انگلیسی). اغلب یک سرویس به یک جزء شبکه اشاره دارد و یک سرویس به مجموعه خدماتی که آن سرویس ارائه می دهد اشاره دارد. بنابراین، یک سرویس رابط بین مصرف کننده خدمات و ارائه دهنده خدمات (سرویس) است.

هر سرویس با نوع خاصی از منابع شبکه و/یا روش خاصی برای دسترسی به آن منابع مرتبط است. به عنوان مثال، یک سرویس چاپ دسترسی کاربران شبکه را به چاپگرهای اشتراکی فراهم می کند و یک سرویس چاپ را ارائه می دهد، و یک سرویس پستی دسترسی به منبع اطلاعات شبکه - ایمیل ها را فراهم می کند. به عنوان مثال، سرویس دسترسی از راه دور در نحوه دسترسی به منابع متفاوت است: به کاربران یک شبکه کامپیوتری دسترسی به تمام منابع خود را از طریق کانال های تلفن شماره گیری می دهد. مهمترین آنها برای کاربران سیستم عامل شبکه، سرویس فایل و سرویس چاپ است.

در میان سرویس ها، می توان مواردی را که نه کاربر، بلکه مدیر هستند، برجسته کرد. چنین خدماتی برای سازماندهی عملیات شبکه استفاده می شود. این شامل یک سرویس نظارت بر شبکه است که به شما امکان می دهد ترافیک شبکه را تجزیه و تحلیل کنید، یک سرویس امنیتی که اجرای روش ورود منطقی به شبکه را کنترل می کند، یک سرویس پشتیبان گیری و بایگانی، و غیره. امتیاز آن در محدوده کلی سیستم عامل های شبکه بالاتر است.

خدمات شبکه در ماهیت خود هستند مشتری-سرورسیستم ها

از آنجایی که اجرای هر سرویس شبکه اجازه یک منبع درخواست (مشتری) و یک مجری درخواست (سرور) را می دهد، بنابراین هر سرویس شبکه شامل دو بخش نامتقارن - مشتری و سرور است. معمولاً گفته می شود که سرور منابع خود را در اختیار مشتری قرار می دهد و مشتری از آنها استفاده می کند. با این حال، ارائه یک سرویس شامل استفاده از منابع نه تنها سرور، بلکه از مشتری نیز می شود که می تواند منابع خود را برای حفظ عملکرد سرویس شبکه صرف کند.

تفاوت اساسی بین کلاینت و سرور این است که کلاینت همیشه آغازگر کار یک سرویس شبکه است و سرور همیشه در حالت غیرفعال منتظر درخواست ها است.

در عمل، چندین رویکرد برای ساخت سیستم عامل های شبکه وجود دارد که در عمق اجرای خدمات شبکه در سیستم عامل متفاوت است:

شکل 5.4

خدمات شبکه عمیقاً در سیستم عامل تعبیه شده است (شکل 5.4a).

خدمات شبکه در قالب یک مجموعه خاص ترکیب می شوند - یک پوسته (شکل 5.4، b).

خدمات شبکه به عنوان یک محصول جداگانه تولید و عرضه می شود (شکل 5.4، ج).

اولین سیستم عامل های شبکه ترکیبی از یک سیستم عامل محلی موجود و یک پوسته شبکه ساخته شده در بالای آن هستند. در همان زمان، حداقل توابع شبکه لازم برای عملکرد پوسته شبکه، که عملکردهای اصلی شبکه را انجام می داد، در سیستم عامل محلی تعبیه شد.

با این حال، بعدها، توسعه دهندگان سیستم عامل شبکه یک رویکرد مؤثرتر را در نظر گرفتند که در آن سیستم عامل بلافاصله برای کار در یک شبکه طراحی شد. عملکردهای شبکه چنین سیستم عامل هایی در ماژول های اصلی سیستم تعبیه شده است که هماهنگی منطقی، سهولت کار و اصلاح و همچنین عملکرد بالا را تضمین می کند. با این رویکرد، هیچ افزونگی وجود ندارد. به عنوان مثال، سیستم عامل Windows NT به دلیل ابزارهای شبکه داخلی خود، عملکرد و امنیت اطلاعات بالاتری را در مقایسه با سیستم عامل شبکه LAN Manager (همچنین مایکروسافت) که یک افزونه برای OS/2 است، ارائه می دهد.

یکی دیگر از گزینه‌های پیاده‌سازی سرویس‌های شبکه، ترکیب آن‌ها در قالب یک مجموعه (پوسته) خاص است، در حالی که همه سرویس‌های چنین مجموعه‌ای باید با یکدیگر سازگار باشند و ممکن است اجزای مشترک داشته باشند، مثلاً یک رابط کاربری واحد. برای اینکه پوسته کار کند، لازم است یک سیستم عامل محلی داشته باشیم که در آن سرویس های شبکه ای که این پوسته را تشکیل می دهند اجرا شوند. پوسته یک محصول نرم افزاری مستقل است، دارای نام، شماره نسخه و سایر مشخصات مرتبط است. به عنوان مثال می توان به LAN Server و LAN Manager اشاره کرد.

همان پوسته را می توان برای کار بر روی سیستم عامل های کاملاً متفاوت طراحی کرد. در عین حال، باید با در نظر گرفتن ویژگی های سیستم عاملی که روی آن کار می کند ساخته شود. بنابراین، سرور LAN، به عنوان مثال، در نسخه های مختلف وجود دارد: برای کار بر روی سیستم عامل های VAX، VMS، VM، OS/400، AIX، OS/2.

پوسته های شبکه اغلب به کلاینت و سرور تقسیم می شوند. به عنوان مثال، یک مجموعه معمولی از نرم‌افزار ایستگاه کاری در شبکه NetWare یک سیستم MS DOS با پوسته کلاینت NetWare نصب شده در بالای آن است که شامل بخش‌های مشتری برای سرویس چاپ فایل و همچنین مؤلفه‌ای است که از رابط کاربری پشتیبانی می‌کند.

پوسته شبکه سرور، برای مثال LAN Server، NetWare for UNIX، File and Print Services for NetWare، بر انجام عملکردهای سرور متمرکز است. حداقل شامل اجزای سرور برای دو سرویس اصلی شبکه - فایل و چاپ است. برخی از پوسته های شبکه دارای طیف وسیعی از خدمات شبکه هستند که به آنها سیستم عامل شبکه می گویند.

راه سومی برای اجرای یک سرویس شبکه وجود دارد - به عنوان یک محصول جداگانه. به عنوان مثال، سرور کنترل از راه دور Win Frame، محصولی از Citrix، برای کار در یک محیط ویندوز NT طراحی شده است. این مکمل قابلیت های داخلی Windows NT Remote Access Server است. یک سرویس دسترسی از راه دور مشابه برای NetWare را نیز می توان با خرید محصول نرم افزار NetWare Connect به صورت جداگانه خریداری کرد.

(OS) - شیاطین در سیستم عامل یونیکس مانند، خدمات در سیستم عامل ویندوز، و غیره. نمونه هایی از خدمات شبکه عبارتند از سرورهای وب (از جمله وب سایت های جهانی)، ایمیل، سرورهای FTP برای به اشتراک گذاری فایل، برنامه های کاربردی تلفن IP و بسیاری موارد دیگر.

سوکت ها، اتصالات

فرآیندهای خاص سیستم عامل (شیوبان، خدمات) ایجاد می کنند سوکت "شنیدن".و آن را به یک پورت خاص ( باز شدن اتصال غیرفعال) به رایانه های دیگر اجازه می دهد به این سرویس دسترسی داشته باشند. یک برنامه یا فرآیند مشتری درخواستی برای باز کردن سوکتی ایجاد می‌کند که آدرس IP و پورت سرور را مشخص می‌کند و در نتیجه اتصالی برقرار می‌شود که به دو رایانه اجازه می‌دهد با استفاده از پروتکل شبکه لایه کاربردی مناسب با هم ارتباط برقرار کنند.

شماره های پورت

شماره پورت برای "پیوند" یک سرویس بسته به هدف عملکردی آن انتخاب می شود. IANA مسئول تخصیص شماره پورت به خدمات شبکه خاص است. شماره پورت ها از 0 تا 65535 متغیر است و به 3 دسته تقسیم می شوند:

شماره های پورت دسته بندی توضیحات
0-1023 بنادر معروف شماره‌های پورت توسط IANA اختصاص داده می‌شوند و در اکثر سیستم‌ها فقط می‌توان از فرآیندهای سیستم (یا ریشه) یا برنامه‌های در حال اجرا توسط کاربران ممتاز استفاده کرد.

نباید استفاده شودبدون ثبت IANA روش ثبت نام در بخش 19.9 RFC 4340 تعریف شده است.

1024-49151 پورت های ثبت شده شماره پورت در کاتالوگ IANA گنجانده شده است و می تواند توسط فرآیندهای کاربر معمولی یا برنامه هایی که توسط کاربران عادی در اکثر سیستم ها اجرا می شود استفاده شود.

نباید استفاده شودبدون ثبت IANA روش ثبت نام در بخش 19.9 RFC 4340 تعریف شده است.

49152-65535 پورت های دینامیک در نظر گرفته شده برای استفاده موقت (به عنوان مثال، آزمایش برنامه های کاربردی قبل از ثبت نام IANA)، و همچنین سمت مشتری (برای خدمات خصوصی در شبکه های بسته استفاده می شود). این پورت ها قابل ثبت نیست .

تاریخچه مقررات انطباق

مسائل مربوط به یکسان سازی نگاشت خدمات شبکه به شماره سوکت (پورت) در RFC 322 و RFC 349 مطرح شد، اولین تلاش ها برای تنظیم توسط Jon Postel در RFC 433 و RFC 503 انجام شد.

کپی محلی از لیست

یک نسخه محلی از لیست در بسته نصب سیستم عامل های شبکه گنجانده شده است. فایل یک کپی محلی از لیست معمولا سرویس نامیده می شود و در مکان های مختلف در سیستم عامل های مختلف قرار دارد:

Windows 98/ME C:\Windows\services Windows NT/XP C:\Windows\system32\drivers\etc\services OS /etc/services مانند UNIX

وضعیت خدمات شبکه سیستم عامل

در اکثر سیستم عامل ها می توانید با استفاده از دستور (ابزار) وضعیت سرویس های شبکه را مشاهده کنید.

netstat -an

در سیستم عامل های ویندوز، نتیجه این دستور چیزی شبیه به این است:

اتصالات فعال نام آدرس محلی آدرس خارجی وضعیت TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 127.0.0.1:1026 0.0.0.0.0:0 LISTENING TCP 127.0.0.1:1026 0.0.0.0.0.0. 0.0.0.0:0 LISTENING TCP 127.0.0.1:12080 0.0.0.0:0 LISTENING TCP 127.0.0.1:12110 0.0.0.0: 0 LISTENING TCP 127.0.0.1:0.10.1. 0.1: 12143 0.0. 0.0:0 LISTENING TCP 192.168.0.16:139 0.0.0.0:0 LISTENING TCP 192.168.0.16:1572 213.180.204.20:80 CLOSE_WAIT TCP 6.230.0.192.6 5: 80 ESTABLISHED UDP 0.0.0.0:445 *:* UDP 0.0.0.0:500 *:* UDP 0.0.0.0:1025 *:* UDP 0.0.0.0:1056 *:* UDP 0.0.0.0:1057 *:* UDP 0.0.0.0:1066 *:* UDP 0.0.0:1056. *:* UDP 127.0.0.1:123 *:* UDP 127.0.0.1:1900 *:* UDP 192.168.0.16:123 *:* UDP 192.168.0.16:137 *:* UDP 192.0.0.1:1900 *:* UDP 190.161*192.161. .0.16:1900 *:*

در سیستم عامل های یونیکس مانند، نتیجه دستور است netstat -anچیزی شبیه این به نظر می رسد:

اتصالات اینترنتی فعال (سرورها و ایجاد شده) Proto Recv-Q Send-Q آدرس محلی آدرس خارجی دولت tcp 0 0 0.0.0.0:37 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:199 0.0.0.0:* LISTEN tc 0 0.0.0.0:2601 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:2604 0.0.0.0: 0.0.0.0: 0.0.0.0:* 0.0.0.0 tcp 600 LIST 0.0:* LISTEN tcp 0 0 0.0.0.0:13 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:179 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:20 0.0.0.0:20 0.0.0.0:20 EN tcp 0.0.0:22 0.0.0:* LISTEN tcp 0 0 0.0.0:1723 0.0.0:* LISTEN tcp 0 0 0 10.0.0.254:1723 10.0.0.243:2401.10.1. 17 9 192.168.19.33 : 33793 ESTABLISHED tcp 1 0 192.168.18.250:37 192.168.18.243:3723 CLOSE_WAIT tcp 0 0 10.0.0.254:1723 10.0.10.10 68 .18.250:37 192.168.18.243:2371 CLOSE_WAIT tcp 0 0 10.0. 0.254 :1723 10.0.0.201:4346 ESTABLISHED tcp 0 0 10.0.0.254:1723 10.0.0.30:2965 ESTABLISHED tcp 0 48 192.1314.68.16.1 تاسیس tcp 0 0 10.0.0.254:38562 10.0.0.243:22 ESTABLISHED tcp 0 0 10.50.1.254:1723 10.50.1.2:57355 ESTABLISHED tcp 0 0 10.50.0.254:1723 10.50.0.174:1090 tcp 0.50.174:1090 tcp 723 19 2.168.13.104:65535 ESTABLISHED tcp 0 0 10.0.0.254 :1723 10.0.0.144:65535 ESTABLISHED tcp 0 0 10.0.0.254:1723 10.0.0.169:2607 ESTABLISHED tcp 0 0 10.0.0.251:40.1703. 0 0 0.0.0:1812 0.0.0.0:* udp صفر * خام 0 0 192.168.10.254:47 192.168.13.104:* 1 خام 0 0 10.0.0.254:47 10.0.0.120:* 1 خام 0 0 10.10:101.201. 0 192. 168.10. 254:47 192.168 0.11.72:* 1 خام 0 0 10.0.0.254:47 10.0.0.144:* 1 خام 0 0 10.0.0.254:47 10.0.0.205 .50.5 0.174:* 1 خام 0 0 10.0.0.254:47 10.0.0.170:* 1 خام 0 0 10.0.0.254:47 10.0.0.179:* 1

ایالت گوش دادن (گوش دادن)نشان می دهد اتصالات منفعل باز (سوکت های "شنیدن".). آنها کسانی هستند که خدمات شبکه را ارائه می دهند. تاسیس شد- اینها اتصالات ایجاد شده هستند، یعنی خدمات شبکه در فرآیند استفاده از آنها.

بررسی در دسترس بودن خدمات شبکه

اگر مشکلاتی با یک سرویس شبکه خاص شناسایی شود، ابزارهای تشخیصی مختلفی برای بررسی در دسترس بودن آن، بسته به در دسترس بودن آنها در یک سیستم عامل خاص، استفاده می شود.

یکی از راحت‌ترین ابزارها دستور (uility) tcptraceroute (نوعی traceroute) است که از بسته‌های TCP برای باز کردن اتصال (SYN|ACK) با سرویس مشخص شده (به طور پیش‌فرض - وب سرور، پورت 80) میزبان استفاده می‌کند. مورد علاقه و نمایش اطلاعات مربوط به زمان انتقال این نوع بسته های TCP از طریق روترها، و همچنین اطلاعاتی در مورد در دسترس بودن سرویس در میزبان مورد علاقه، یا در صورت بروز مشکل در تحویل بسته، در مسیری که آنها ایجاد شده اند. .

ابزارهایی برای کنترل از راه دور سیستم عامل های UNIX، Windows NT و NetWare.

وقتی مردم در مورد مدیریت از راه دور صحبت می کنند، معمولاً منظورشان پلتفرم های مدیریت شبکه بر اساس پروتکل SNMP است. از رایج ترین پلتفرم ها می توان به HP OpenView، Microsoft SMS، Novell ManageWise و غیره اشاره کرد. با این حال، قابلیت های آنها بسیار محدود است: آنها برای نظارت بر دستگاه های شبکه مناسب هستند، اما برای مدیریت مستقیم عملکرد سرورها و سیستم عامل ها بسیار بدتر هستند. بنابراین، با استفاده از پلت فرم مدیریت شبکه، ایجاد یک حساب کاربری، اجرای برنامه بر روی سرور، نوشتن یک اسکریپت اجرایی و موارد دیگر غیرممکن است. بنابراین، به جای «پلتفرم مدیریت»، استفاده از عبارت «سکوی نظارت» صحیح‌تر است.

به خوبی شناخته شده است که راحت ترین وسیله مدیریت سرور کنسول آن است. (سیستم عامل NetWare مورد خاصی را ارائه می دهد که ما به طور جداگانه آن را بررسی خواهیم کرد.) از کنسول، مدیر می تواند هر فعالیتی را در سرور نظارت کند و همچنین منابع سیستم عامل شبکه را مدیریت کند. با این حال، همیشه ممکن نیست که یک مدیر پشت کنسول UNIX یا Windows NT باشد.

اگرچه امروزه قرار دادن سرورها در اتاق های سرور اختصاصی امری عادی است، مدیران شبکه تمایلی به نقل مکان به چنین اتاق هایی ندارند. اولاً، اتاق های سرور نه تنها از سرورها، بلکه با تجهیزات شبکه فعال، منابع تغذیه اضطراری قدرتمند، کابینت سوئیچینگ، امکانات پشتیبان و غیره پر شده است. به دلیل نامطلوب بودن زمینه الکترومغناطیسی، حضور مداوم پرسنل در اتاق سرور نامطلوب است. ثانیاً در چنین اتاق هایی سطح سر و صدا بسیار زیاد است که گاهی اوقات حتی استفاده از تلفن را دشوار می کند. پس از 8 ساعت کار در چنین شرایطی، فرد کاملاً غرق شده است. ثالثاً، ممکن است چندین اتاق سرور در یک سازمان بزرگ وجود داشته باشد. به این دلایل، مدیر مایل است یک ایستگاه کاری در خارج از اتاق سرور داشته باشد، اما همچنان از تمام مزایای کنسول برخوردار باشد.

علاوه بر این، کاربران دائماً یک مشکل دارند و مدیر مجبور می شود از سایت های مشتری بازدید کند. در چنین مواردی، برای او مهم است که بتواند از راه دور سیستم عامل شبکه را مدیریت کند، به عنوان مثال، برای اختصاص حقوق دسترسی، ایجاد یک حساب کاربری جدید، افزایش اندازه سیستم فایل و غیره.

در نهایت، ممکن است در ساعات غیر کاری، زمانی که مدیر در خانه است، مشکلاتی نیز ایجاد شود. در چنین مواقعی، مطلوب است که او با استفاده از کامپیوتر و مودم خانگی خود بتواند از راه دور مشکل را شناسایی و برطرف کند، نه اینکه با عجله به دفتر کار برود.

همه سیستم عامل های شبکه دارای قابلیت های مدیریت از راه دور هستند، چه داخلی و چه توسط شرکت های شخص ثالث ارائه شده است. برخی از آنها مفهوم کنسول از راه دور (یا ترمینال راه دور) را اجرا می کنند، در حالی که برخی دیگر ابزارهای مدیریتی متفاوتی را با هدف حل تنها برخی از وظایف خاص ارائه می دهند.

سیستم های عامل و مدیریت

قبل از اینکه در مورد مدیریت از راه دور سیستم عامل های شبکه صحبت کنیم، به طور خلاصه به اصول مدیریت محبوب ترین سیستم عامل ها: Windows NT، UNIX و NetWare خواهیم پرداخت. شاید قدرتمندترین سیستم، نه تنها از نظر پارامترهای عملکردی، بلکه از نظر قابلیت های مدیریتی، سیستم عامل یونیکس باشد. در یونیکس، هسته از پوسته گرافیکی جدا می شود و پوسته گرافیکی برای کارکرد سرور مورد نیاز نیست، اگرچه اغلب استفاده می شود. تعامل تعاملی بین کاربر و سیستم عامل از طریق پوسته فرمان پوسته انجام می شود. چندین پیاده سازی دارد که پوسته Bourne (sh)، پوسته C (csh)، پوسته Korn (ksh) و Bourne again shell (bash) بسیار محبوب هستند. هر یک از پوسته های دستور زبان برنامه نویسی خاص خود را برای نوشتن برنامه های اسکریپت دارند. علاوه بر این، یونیکس به دلیل مجموعه غنی از ابزارهای کاربردی، از جمله مرتب سازی، جستجو، ویرایش جریان، تجزیه و تحلیل واژگانی، پردازش ماکرو، فیلترها و بسیاری دیگر مشهور است. با استفاده از پوسته، ابزارهای سیستم، برنامه های کاربردی و خطوط لوله، یونیکس به شما اجازه می دهد تا برنامه های مدیریتی بسیار انعطاف پذیری ایجاد کنید.

یونیکس از پوسته گرافیکی X Window System (X11) استفاده می کند. بر خلاف پوسته های مشابه در مایکروسافت ویندوز و اپل MacOS، محیط X11 شبکه ای و جدا از هسته است. یعنی از نظر هسته سیستم X11 یک برنامه کاربر معمولی است. در X11، هر کامپیوتر یونیکس (با حقوق مناسب) می تواند به عنوان یک سرویس گیرنده یا سرور X11 عمل کند.

در یونیکس مدرن، وظایف مدیریتی از ابزارهایی با سه نوع رابط استفاده می کنند: خط فرمان، متن تعاملی و گرافیکی. با این حال، قدرتمندترین و پوشش دهنده همه قابلیت های سیستم عامل، ابزارهای مبتنی بر خط فرمان هستند.

چنین برنامه هایی به طور فعال برای انجام عملیات تکراری مانند ایجاد یک حساب کاربری یا تخصیص حقوق دسترسی استفاده می شوند.

ابزارهای نوشتاری و گرافیکی تعاملی نسبتاً اخیراً در یونیکس ظاهر شدند، اما به دلیل ماهیت تعاملی ارتباطات، مزایای استفاده از آنها به عنوان بخشی از برنامه‌های پوسته آشکار نیست. چنین ابزارهایی عمدتاً برای تنظیم گاه به گاه و دقیق سیستم عامل و سخت افزار استفاده می شوند. بنابراین، هر شبیه ساز پایانه متنی برای مدیریت یونیکس مناسب است.

ساختار مدیریت NetWare اساساً با سایر سیستم عامل های شبکه متفاوت است. تمام عملیات پیکربندی سرور، از جمله راه اندازی برنامه ها، از کنسول انجام می شود. در همان زمان، حساب‌ها، چاپگرها، فایل‌ها و سرویس دایرکتوری NDS از سایت‌های مشتری مدیریت می‌شوند. درست است، آخرین نسخه NetWare 5 دارای یک کنسول مدیریت شبکه یکپارچه به نام ConsoleOne است که با آن یک مدیر می تواند منابع شبکه را از هر نقطه از شبکه، از جمله از کنسول، مدیریت کند. با این حال، قابلیت های ConsoleOne هنوز بسیار محدود است و به دلیل اینکه به زبان جاوا نوشته شده، کند کار می کند. علاوه بر این، سهم NetWare 5 از بازار سیستم عامل شبکه ناچیز است، زیرا بخش عمده ای از شبکه های Novell بر اساس نسخه های NetWare 4.x هستند. کنسول NetWare در حالت متنی کار می کند (در NetWare 5 سرور از حالت گرافیکی نیز پشتیبانی می کند)، بنابراین مدیریت با استفاده از برنامه های خط فرمان با یک رابط متنی تعاملی انجام می شود. زبان دستور NetWare بسیار ضعیف است، اما سیستم عامل شامل مفسرهای Basic و Perl است که به شما اجازه می دهد برنامه های کاملا جدی ایجاد کنید. برنامه کنسول از راه دور موجود در NetWare دسترسی به کنسول سرور را از طریق شبکه از دستگاه‌های سرویس گیرنده DOS، Windows، MacOS و UNIX فراهم می‌کند.

برای مدیریت NDS، حساب‌ها، چاپگرها، حقوق دسترسی و غیره، برنامه‌های متنی گرافیکی و تعاملی برای کار در سایت‌های مشتری طراحی شده‌اند. تعداد ابزارهای خط فرمان موجود کم است و قابلیت های آنها محدود است. به طور خلاصه، از نقطه نظر مدیریت NDS، ابزارهای گرافیکی (و در درجه اول NetWare Administrator) قدرتمندترین قابلیت ها را دارند و پس از آن برنامه های متنی تعاملی (NETADMIN، PCONSOLE و غیره) و تنها پس از آن ابزارهای خط فرمان قرار دارند.

با بررسی ویژگی های اصلی ساختار مدیریت سیستم عامل شبکه، اکنون می توانیم با رایج ترین ابزارهای مدیریت از راه دور آشنا شویم.

TELNET

شاید معروف ترین برنامه کنترل از راه دور یونیکس telnet باشد، به خصوص که تقریباً با هر سیستم عامل مدرنی موجود است. telnet یک برنامه شبیه سازی ترمینال است که از پروتکل لایه کاربردی اختصاصی TELNET استفاده می کند. برای پشتیبانی از سرویس telnet، سرور باید یک برنامه سیستمی (به نام شبح راه دور در یونیکس) اجرا کند که درخواست های مشتریان شبکه راه دور را رسیدگی کند. سرور telnet می تواند به چندین مشتری به طور همزمان سرویس دهد و پروتکل TELNET از TCP (پورت 23) به عنوان پروتکل انتقال استفاده می کند.

از Telnet می توان برای مدیریت نه تنها رایانه های یونیکس، بلکه برای دستگاه های شبکه مانند روترها، سوئیچ ها، سرورهای شماره گیری و غیره نیز استفاده کرد. برنامه ها)، اما فقط در حالت خط فرمان. Telnet به کاربر این امکان را می دهد که از محل خود به یک سرور راه دور متصل شود و در حالت متنی با آن کار کند. در این حالت، یک توهم کامل برای کاربر ایجاد می شود که در یک پایانه متنی در این سرور نشسته است.

Telnet برای شبکه های ناهمگن مناسب است زیرا بر مفهوم ترمینال مجازی شبکه (NVT) متکی است. مشخص است که سیستم عامل ها و سخت افزارهای مختلف دارای ویژگی های خاص مربوط به ورودی/خروجی و پردازش اطلاعات هستند. بنابراین، یونیکس از LF به عنوان کاراکتر شکست خط استفاده می کند، در حالی که MS-DOS و Windows از جفت کاراکتر CR-LF استفاده می کنند. ترمینال مجازی شبکه NVT به شما این امکان را می دهد تا با استفاده از مجموعه کاراکترهای استاندارد از ویژگی های تجهیزات خاص انتزاعی بگیرید. کلاینت telnet مسئول تبدیل کدهای مشتری به کدهای NVT است و سرور تبدیل معکوس را انجام می دهد (شکل 1 را ببینید).

Telnet مکانیزم پیکربندی پارامتری را فراهم می کند که در آن مشتری و سرور می توانند روی گزینه های خاصی از جمله رمزگذاری داده ها (7 یا 8 بیتی)، حالت انتقال (نیم دوبلکس، کاراکتر به خط، خط به خط) توافق کنند. نوع ترمینال و چندین مورد دیگر. دستورات و داده ها در telnet به طور مستقل از یکدیگر منتقل می شوند. برای این کار، با استفاده از یک کد خاص، telnet از حالت انتقال داده به حالت انتقال فرمان و بالعکس تغییر می کند. دستورات اطلاعاتی هستند که برای کنترل سرویس telnet استفاده می شوند، در حالی که داده ها همان ورودی/خروجی هایی هستند که از طریق درایورهای ترمینال (مشتری) یا شبه ترمینال (سرور) انجام می شود.

Telnet یک برنامه کنترل از راه دور نسبتاً قدرتمند است، اما دارای تعدادی معایب اساسی است. مهمترین چیز این است که تمام داده ها، از جمله رمز عبور، بین رایانه ها به صورت متن شفاف منتقل می شود. با اتصال به شبکه، هر کسی با کمک ساده ترین تحلیلگر پروتکل نه تنها می تواند اطلاعات را بخواند، بلکه حتی رمز عبور دسترسی غیرمجاز را نیز بدست می آورد. در یک شبکه محلی، احتمال چنین حملاتی را می توان با استفاده از سوئیچ ها (هاب های سوئیچینگ) کاهش داد. البته در یک شبکه محلی، استفاده در مقیاس بزرگ از سوئیچ ها بسیار گران است، اما بهتر است ایستگاه های کاری مدیران را از طریق آنها متصل کنید. با این حال، هنگامی که از طریق اینترنت قابل دسترسی است، به ویژه زمانی که مدیر از خانه کار می کند، مشکل همچنان باقی است.

با این حال، سازماندهی دسترسی به سرورها از طریق سرورهای دسترسی از راه دور، با استفاده از پروتکل های احراز هویت مانند CHAP، به جای استفاده از کانال های ارتباطی ارائه دهنده اینترنت امکان پذیر است. متاسفانه این رویکرد برای همه سازمان ها مناسب نیست.

مشکل دومی که می‌توانم بگویم این است که برنامه‌های سرویس گیرنده تلنت رایگان که با سیستم‌عامل‌ها ارائه می‌شوند، قابلیت‌های محدودی دارند. اغلب اتفاق می‌افتد که حتی نمی‌توان یک برنامه متنی تعاملی را راه‌اندازی کرد، زیرا کلاینت telnet از نوع پایانه سرور پشتیبانی نمی‌کند و برنامه تعاملی نمی‌خواهد با انواع پایانه‌هایی که در کلاینت telnet موجود است کار کند.

با این حال، با وجود این معایب، telnet رایج ترین برنامه کنترل از راه دور باقی مانده است.

برنامه rlogin که برای اولین بار با یونیکس 4.2BSD معرفی شد، زمانی در محیط یونیکس بسیار محبوب بود.

به عنوان یک ابزار دسترسی به ترمینال، rlogin بسیار شبیه به telnet است، اما به دلیل ادغام دقیق آن با سیستم عامل، کاربرد بسیار محدودی در سیستم های دیگر پیدا کرده است. rlogin فاقد بسیاری از گزینه های ذاتی telnet است، به ویژه حالت مذاکره پارامترها بین مشتری و سرور: نوع ترمینال، رمزگذاری داده ها، و غیره. بنابراین، اندازه کد برنامه rlogin تقریبا ده برابر کوچکتر از telnet است. با این حال، rlogin روابط اعتماد بین میزبان ها را فراهم می کند: در سرور rlogin، در فایل های سیستمی خاص (معمولاً /etc/hosts.equiv و $HOME/.rhosts)، مدیر می تواند رایانه هایی را فهرست کند که دسترسی به این سرور بدون آن مجاز است. یک رمز عبور

کاربران رایانه های دیگر (که در این فایل ها ذکر نشده اند) تنها پس از وارد کردن رمز عبور می توانند وارد سرور شوند.

نوع دیگری از برنامه rlogin که به rsh معروف است به شما امکان می دهد برنامه ها را روی یک ماشین راه دور اجرا کنید که ورودی و خروجی آن در رایانه محلی انجام می شود. برنامه دیگری - rcp - برای کپی کردن فایل ها بین رایانه های شبکه در نظر گرفته شده است. ابزارهای rlogin، rsh، و rcp اغلب به طور جمعی دستورات r نامیده می شوند.

متأسفانه، تجربه نشان داده است که روابط اعتماد مبتنی بر نام میزبان بسیار خطرناک است زیرا در را به روی دسترسی غیرمجاز باز می کند. استفاده گسترده توسط هکرها از فناوری برای جایگزینی آدرس های IP (IP-spoofing) و نام های دامنه (DNS-spoofing) باعث می شود که سرویس r-command محافظت نشود. حتی زمانی که هیچ اعتمادی بین میزبان ها ایجاد نشده باشد، این امر صادق است. بنابراین، در حال حاضر، سرویس rlogin فقط در شبکه های کاملاً بسته از اینترنت کاربرد پیدا کرده است. درست مانند telnet، داده ها و رمزهای عبور (در صورت عدم وجود رابطه اعتماد) به صورت متن واضح منتقل می شوند.

بدیهی است که انتقال داده ها و به خصوص رمزهای عبور از طریق شبکه به صورت متن شفاف در برنامه های telnet و rlogin نمی تواند حتی حداقل الزامات امنیتی را برآورده کند. راه های مختلفی برای محافظت از سیستم های اطلاعاتی در برابر حملات هکرها وجود دارد. برخی از آنها محافظت از رمز عبور را ارائه می دهند، در حالی که برخی دیگر با هدف رمزگذاری کل جریان اطلاعات هستند. در میان دومی، محبوب ترین برنامه Secure shell (ssh) است که در کیت هر جنتلمنی برای دسترسی امن ترمینال یونیکس گنجانده شده است.نسخه غیرتجاری Secure shell را می توان از سرور نویسنده برنامه، T. Jalonen ( http://www.ssh.fi). با این حال، نسخه رایگان ssh فقط برای یونیکس در دسترس است. شرکت یاران داده (

http://www.datafellows.com

) یک نسخه تجاری و پیشرفته از ssh از جمله برای پلتفرم ویندوز ارائه می دهد.

Secure Shell ویژگی هایی شبیه به telnet و r-command را فراهم می کند، از جمله نه تنها دسترسی به ترمینال، بلکه همچنین کپی کردن امکانات بین رایانه ها. اما برخلاف آنها، ssh یک اتصال امن را از طریق X11 نیز فراهم می کند.

بر اساس فرمان شماره 334 رئیس جمهور فدراسیون روسیه مورخ 3 آوریل 1995، افراد و هر سازمانی، از جمله شرکت های دولتی، خصوصی و سهامی، از راه اندازی سیستم های رمزنگاری که توسط FAPSI تأیید نشده اند، منع می شوند. و Secure Shell دقیقاً چنین سیستمی است. با این حال، نیازی به توهین از سرویس های اطلاعاتی ما وجود ندارد - ما در جهان تنها نیستیم، به عنوان مثال در فرانسه، قوانین حتی سخت تر هستند (در انصاف، شایان ذکر است که در فرانسه، از ماه مارس. در سال جاری، محدودیت ها در زمینه سیستم های رمزگذاری به میزان قابل توجهی تضعیف شده است). همچنین نباید فکر کنیم که آنها سعی دارند ما را از محافظت از اطلاعات محرمانه منع کنند: سازمان ها نه تنها می توانند، بلکه موظف به محافظت از اطلاعات مهم هستند. فقط برای این کار آنها باید از ابزارهای تایید شده استفاده کنند، و نه اینکه آزادانه در اینترنت توزیع شوند. البته برنامه های مبتنی بر ssh، SSL، PGP و ... در کشور ما بسیار رایج هستند، اما باید به یاد داشته باشیم که استفاده از آنها با دردسرهای قابل توجهی همراه است. کاربران چنین برنامه هایی به طور بالقوه در معرض خطر تحقیقات سازمان های اطلاعاتی هستند. در هر صورت ما حق و تمایلی برای ترویج چنین رویکردی نداریم.

احراز هویت امن

در اکثر وظایف مدیریتی، مدیران به محافظت از داده های ارسال شده علاقه ندارند، بلکه به احراز هویت قابل اعتماد کاربر علاقه مند هستند تا مهاجم نتواند رمز عبور مدیر را رهگیری کرده و از آن استفاده کند. ممکن است چندین راه حل وجود داشته باشد. اول از همه، این فناوری Kerberos است که بر اساس صدور بلیط است. (در واقع Kerberos نه تنها احراز هویت، بلکه رمزگذاری ارتباطات شبکه را نیز فراهم می کند، که مجدداً مشمول دستور اجرایی است.) با این حال، به دلیل محدودیت های صادراتی دولت ایالات متحده، مکانیسم رمزگذاری به طور قابل توجهی ضعیف شده است. سیستم های شماره گیری سازمانی می توانند از خدمات احراز هویت قوی مانند RADIUS، TACACS+ و XTACACS استفاده کنند. اما همه این خدمات (از جمله Kerberos) شامل طراحی مجدد در مقیاس بزرگ زیرساخت شبکه است که مستلزم هزینه های زیادی است. اگر دامنه وظایف دسترسی از راه دور فقط به مشکلات مدیریت سیستم عامل شبکه محدود شود، به سختی قابل توجیه است.

برای چنین کارهایی، ابزارهایی که از رمزهای عبور یک بار مصرف (One-Time Password، OTP) پشتیبانی می کنند، مناسب تر هستند. ماهیت چنین سیستم هایی این است که رمز عبور کاربر که از طریق شبکه منتقل می شود فقط برای یک جلسه ارتباطی معتبر است. یعنی حتی اگر یک مهاجم موفق به رهگیری رمز عبور شود، نمی تواند از آن استفاده کند، زیرا رمز عبور قبلاً در جلسه بعدی تغییر خواهد کرد.

برای فعال کردن OTP بر روی سرور، شیاطین telnet، rlogin، ftp باید جایگزین شوند (البته، خدمات جدید را می توان به صورت انتخابی راه اندازی کرد، به عنوان مثال، از telnetd ارتقا یافته استفاده کنید، اما ftpd "بومی" را ترک کنید). در عین حال، نیازی به به روز رسانی نرم افزار مشتری نیست، که بسیار راحت است. اولین سیستم OTP کارآمد توسط Bell Core (در حال حاضر Telcordia Technologies) در سال 1991 با نام S/Key منتشر شد. یکی از ویژگی های مهم S/Key این است که در اصل یک محصول غیرتجاری بود که با چندین نسخه یونیکس کار می کرد. اکنون محبوب ترین نسخه های زیر سیستم های OTP هستند (همه آنها، به جز S/Key نسخه 2.0 و بالاتر، رایگان توزیع می شوند):

  • S/Key توسط Telcordia Technologies (ftp://ftp.bellcore.com)؛
  • آزمایشگاه تحقیقاتی نیروی دریایی ایالات متحده OPIE (ftp://ftp.nrl.navy.mil);
  • LogDaemon توسط Vietse (ftp://ftp.porcupine.org/pub/security).

سیستم های فهرست شده با S/Key 1.0 سازگار هستند. پیاده سازی های فعلی OTP بر اساس الگوریتم های هش MD4 و MD5 هستند (S/Key 1.0 منحصراً از MD4 استفاده می کند).

سیستم های OTP چگونه کار می کنند؟ هنگام راه اندازی اولیه OTP در سرور، هر کاربر دو پارامتر را اختصاص می دهد: یک کلید مخفی (از طریق شبکه منتقل نمی شود) و تعداد تکرارها، یعنی تعداد ورودهایی که این کلید مخفی برای آنها معتبر خواهد بود. در سرور، الگوریتم MD4 یا MD5 روی کلید مخفی اعمال می شود و مقدار هش ذخیره می شود. پس از این، کاربر می تواند از طریق شبکه telnet معمولی، ftp و غیره با سرور کار کند.

احراز هویت کاربر برای دسترسی به ترمینال به شرح زیر انجام می شود. پس از وارد کردن نام کاربری، شماره تکرار بعدی و منبع خاصی (seed) به او داده می شود.

آغاز روند احراز هویت کاربر در شکل 2 نشان داده شده است. در اینجا شماره تکرار 967 و منبع jar564 است. در قسمت Password، کاربر باید نه کلید مخفی خود، بلکه یک عبارت عبور متشکل از شش کلمه را وارد کند. این عبارت بر اساس کلید مخفی، شماره تکرار و منبع با استفاده از یک ماشین حساب مخصوص تولید می شود (شکل 3 را ببینید). برای به دست آوردن یک عبارت عبور، کاربر شماره تکرار، منبع و کلید مخفی خود را وارد می کند (در مثال داده شده، عبارت عبور نهایی این است: "NO HUFF ODE HUNK DOG RAY").

سپس عبارت عبور در قسمت Password برنامه دسترسی ترمینال وارد می شود و پس از آن کاربر توسط سرور شناسایی می شود. به خاطر داشته باشید که دفعه بعد که احراز هویت می کنید، تعداد تکرار یک عدد کاهش می یابد، منبع تغییر نمی کند و عبارت عبور کاملاً متفاوت خواهد بود. بنابراین، رهگیری عبارت عبور چیزی به مهاجم نمی دهد، زیرا سیستم هنگام تلاش برای ثبت نام، او را شناسایی نمی کند. جزء اصلی امنیتی کلید مخفی است و هرگز از طریق شبکه منتقل نمی شود. به دلیل استفاده از الگوریتم های MD4 و MD5، محاسبه کلید مخفی از روی عبارت عبور، شماره تکرار و منبع تقریبا غیرممکن است.

وقتی تعداد تکرار به صفر رسید، حساب کاربری باید مجدداً مقداردهی شود.

ممکن است به نظر برسد که ناراحتی اصلی کاربر ماشین حساب است. اما این کاملا درست نیست، زیرا ماشین حساب یک برنامه بسیار کوچک است که نیازی به تنظیمات ندارد. چنین ماشین‌حساب‌هایی آزادانه برای همه پلتفرم‌های محبوب، از جمله MS-DOS، Windows، Macintosh و UNIX توزیع می‌شوند. علاوه بر این، عبارات عبور را می توان از قبل به خاطر سپردن (یا یادداشت) کرد، چندین جلسه دسترسی به ترمینال در پیش است و به طور متوالی تعداد تکرار را کاهش می دهد.

اگرچه تقریباً تمام وظایف مدیریت یونیکس را می توان در حالت متنی انجام داد، مدیران اغلب رابط گرافیکی را ترجیح می دهند زیرا راحت تر است. علاوه بر این، برخی از برنامه های یونیکس موجود در بازار فقط در یک محیط گرافیکی قابل اجرا هستند. نرم افزار گرافیکی X-server برای پلتفرم های مختلفی از جمله داس، ویندوز، مکینتاش، یونیکس و غیره موجود است. با این حال، در بیشتر موارد (به استثنای یونیکس)، با محصولات تجاری گران قیمت همراه است. سرویس گیرندگان X11 (همانطور که قبلاً تأکید شد، مفهوم کلاینت و سرور در سیستم پنجره ایکس با رویه عمومی پذیرفته شده مطابقت ندارد) عمدتاً سرورهای یونیکس هستند.

باید در نظر داشت که استفاده از سیستم پنجره ایکس به پهنای باند شبکه به اندازه کافی بزرگ نیاز دارد. این سیستم در شبکه های محلی عالی عمل می کند، اما در کانال های جهانی بسیار کند عمل می کند. بنابراین، هنگام استفاده از X Window System در رایانه خانگی یک مدیر، بهتر است آن را از طریق ابزارهای ترمینال مانند xterm مدیریت کنید تا از طریق ابزارهای گرافیکی.

هنگام اتصال به سرور یونیکس (که کلاینت های X11 را اجرا می کند)، احراز هویت می تواند به دو صورت انجام شود: از طریق ابزارهای ترمینال (تلنت، rlogin و غیره) و از طریق X Display Manager (xdm). در گزینه اول، با استفاده از برنامه های ssh و OTP که قبلا ذکر شد به جای telnet و rlogin، می توان از انتقال رمز عبور به صورت متن شفاف جلوگیری کرد. در مورد X Display Manager، رمزهای عبور به صورت پیش فرض به صورت متن واضح ارسال می شوند. بنابراین، هنگام مدیریت از راه دور یک سرور یونیکس بر روی شبکه های عمومی، xdm نباید استفاده شود.

مدیران باید هنگام استفاده از سرور یونیکس به عنوان سرور X (یعنی به زبان انگلیسی ساده، اجرای یک پوسته گرافیکی X11 روی سرور یونیکس) بسیار مراقب باشند. سیستم پنجره X به گونه ای طراحی شده است که کاربر می تواند یک سرویس گیرنده X را از دستگاه خود بر روی یک سرور X راه دور اجرا کند و ورودی/خروجی اطلاعات روی آن را رهگیری کند.

سرورهای X از دو طرح احراز هویت مشتری استفاده می کنند: با نام میزبان و با استفاده از "بن های جادویی" (MIT-MAGIC-COOKIE-1). هنگام احراز هویت با نام میزبان در سرور X، فایل‌های سیستمی ایجاد می‌شوند که میزبان‌هایی را فهرست می‌کنند که برنامه‌های سرویس گیرنده X می‌توانند روی این سرور X اجرا شوند. اما چنین حفاظتی را نمی‌توان کافی نامید، زیرا با جایگزینی آدرس‌های IP یا نام‌های دامنه، یک مهاجم می تواند به X11 حمله کند. هنگام استفاده از طرح "بن های جادویی" (پشتیبانی آنها در پروتکل XDMCP تعبیه شده است که بر اساس آن X Display Manager عمل می کند)، احراز هویت بر اساس حساب های کاربر انجام می شود. برای داشتن حق اجرای یک کلاینت بر روی سرور X، کاربر باید یک فایل سیستمی در فهرست اصلی دستگاه سرویس گیرنده X11 داشته باشد که کد مخفی سرور X نوشته شده باشد. تنها مشکل این است که bun به صورت متن واضح از طریق شبکه منتقل می شود، بنابراین این روش نیز به سختی می تواند ایمن در نظر گرفته شود.

X Window System 11 Release 5 دو طرح دیگر (XDM-AUTHORIZATION-1 و SUN-DES-1) اضافه می کند که شبیه طرح MIT-MAGIC-COOKIE-1 هستند اما از الگوریتم رمزگذاری DES استفاده می کنند. با این حال، به دلیل محدودیت های صادراتی، چنین نمودارهایی با سیستم پنجره X گنجانده نشده است. بر اساس ملاحظات فوق، تنها در صورتی می توانید نرم افزار سرور X11 را بر روی سرور یونیکس اجرا کنید که دسترسی به سرویس گیرندگان X11 از سایر رایانه ها ممنوع باشد.

همه آنچه در مورد امنیت پایین سرور X مبتنی بر سرور یونیکس گفته شد، به طور کامل در مورد ماشین‌های سرویس گیرنده مدیر که سیستم پنجره X را اجرا می‌کنند، صدق می‌کند.

سرور WINDOWS NT

هنگام نصب Microsoft Windows NT Server، فرض بر این است که مدیریت سیستم عامل از کنسول سرور انجام می شود. با این حال، سرور NT همچنین شامل ابزارهای مدیریت از راه دور است. آنها در توزیع سرور ویندوز NT در دایرکتوری \Clients\Srvtools قرار دارند. این ابزارهای کمکی را می توان بر روی Windows NT Workstation و Windows 9x نصب کرد (شکل 4 را ببینید). با کمک آنها می‌توانید حساب‌های کاربری و گروه، حقوق و امتیازات، دامنه‌های NT، و گزارش‌های رویداد را در سرورها و ایستگاه‌های کاری نظارت کنید.

ابزارها در حالت گرافیکی، مشابه ابزارهای مدیریتی بومی NT Server عمل می کنند. اگرچه ابزارهای مدیریت از راه دور به شما امکان می دهند بیشتر کارهای مدیریت سیستم را انجام دهید، این مجموعه فاقد تعدادی برنامه مهم است. به عنوان مثال، با کمک آنها انجام پیکربندی سخت افزار سرور، پشتیبان گیری، مدیریت مجوز، نظارت بر عملکرد و غیره غیرممکن است. علاوه بر این، بسیاری از برنامه های کاربردی سرور شخص ثالث هیچ برنامه مدیریت از راه دور ندارند.

کیت منبع سرور ویندوز NT، ارائه شده توسط مایکروسافت، شامل تعدادی برنامه مدیریت اضافی، از جمله برنامه های خط فرمان است. مهمترین آنها عبارتند از ADDUSER.EXE (ایجاد حساب کاربری و گروه جدید)، CACLS.EXE (مدیریت حقوق دسترسی)، DUMPEL.EXE (خروجی اطلاعات رویداد از گزارش رویدادها به صفحه یا به یک فایل)، RMTSHARE (مدیریت شبکه). منابع). حتی با استفاده از یک پردازنده فرمان ضعیف NT، نوشتن یک برنامه استاندارد برای ایجاد یک حساب کاربری جدید با تخصیص خودکار حقوق و امتیازات برای یک مدیر دشوار نیست.

همچنین چندین برنامه برای ویندوز NT موجود است که یک سرور telnet را پیاده سازی می کند. با کمک آن، یک مدیر می تواند به یک سرور NT دسترسی از راه دور داشته باشد و برنامه های مبتنی بر خط فرمان را اجرا کند. مجدداً، به یاد داشته باشید که اکثر پیاده سازی های telnet رمز عبور را به صورت متن واضح منتقل می کنند.

اول از همه، می خواهم به WinFrame از Citrix و Windows Terminal Server (WTS) از مایکروسافت اشاره کنم. با توجه به معماری این محصولات، برنامه‌ها بر روی سرور NT اجرا می‌شوند و ورودی/خروجی اطلاعات در رایانه‌های مشتری انجام می‌شود. طبق گفته سازندگان آنها، WinFrame و WTS به طور قابل قبولی با سرعت 28 کیلوبیت در ثانیه کار می کنند، بنابراین می توانید سرورها را حتی از خانه مدیریت کنید. برای استفاده از این ابزارها باید قسمت سرور نرم افزار را روی سرور NT و نرم افزار کلاینت را روی ایستگاه های کاری مدیران میزبانی کنید. WinFrame و WTS رمزهای عبور را به صورت متن واضح ارسال نمی کنند.

برای انصاف، باید گفت که برای وظایف مدیریتی چنین راه حل هایی اضافی است.

فناوری WinFrame و WTS شامل اتصال چندین مشتری به سرور است. (معمولاً برای مدیر کافی است که فقط او به سرور دسترسی داشته باشد.) به همین دلیل راه حل های مبتنی بر این محصولات بسیار گران هستند. به عنوان مثال، اتصال یک کلاینت به سرور WinFrame بین 200 تا 400 دلار هزینه خواهد داشت که بسیار گران است، زیرا یک سازمان ممکن است بیش از یک سرور و بیش از یک مدیر داشته باشد.

به نظر من، بسته‌های تخصصی مدیریت از راه دور، مانند pcANYWHERE سیمانتک و ReachOut، برای مدیریت از راه دور مناسب‌تر هستند.

هنگام استفاده از چنین محصولاتی، محتویات صفحه سرور NT روی صفحه نمایش رایانه محلی کپی می شود، اطلاعات از صفحه کلید (و ماوس) رایانه محلی وارد می شود و به راه دور (در این مورد، به NT) منتقل می شود. سرور). همه چیز به نظر می رسد که گویی مدیر در کنسول سرور نشسته است. pcANYWHERE و سایر محصولات مشابه نه تنها در یک شبکه محلی، بلکه از طریق خطوط شماره گیری کند نیز به خوبی کار می کنند. با این حال، آنها محدودیتی در تعداد اتصالات همزمان به سرور دارند (معمولاً فقط یک اتصال). محصولات pcANYWHERE دارای رمزگذاری داخلی هستند که رهگیری رمز عبور شما را بعید می سازد.

یک عیب رایج ابزارهای کنترل از راه دور Windows NT نیاز به نصب محصولات نرم افزاری اضافی در سایت های مشتری مدیران است.

مدیریت حساب های کاربری، گروه ها، اشیاء NDS و حقوق دسترسی در NetWare از سایت های مشتری انجام می شود، بنابراین مدیریت در ابتدا از راه دور است.

با این حال، مدیران ممکن است با یک مانع روبرو شوند: قبل از نسخه NetWare 5، پروتکل اصلی شبکه IPX/SPX بود. این امر مشکلات بزرگی را هنگام مدیریت سرورهای NetWare از طریق اینترنت ایجاد کرده و همچنان ایجاد می کند. اگر یک مدیر باید بتواند یک سیستم عامل شبکه را از طریق یک کامپیوتر خانگی مدیریت کند، پس باید به فکر اتصال به شبکه محلی از طریق یک سرور دسترسی از راه دور باشد که از پروتکل های IPX/SPX پشتیبانی می کند. خوشبختانه اکثر سرورهای سخت افزاری از این حالت پشتیبانی می کنند.

با این حال، هزینه های ایجاد زیرساخت لازم ممکن است غیرقابل قبول باشد، بنابراین رایانه های خانگی مدیران اغلب از طریق اینترنت به شبکه محلی متصل می شوند. در چنین شرایطی می توانیم گزینه زیر را ارائه دهیم: برنامه pcANYWHERE (یا مشابه) را بر روی یکی از رایانه های موجود در شبکه محلی نصب کنید و از طریق این پیوند میانی شبکه را از رایانه خانگی خود مدیریت کنید. به هر حال، این رویکرد ممکن است از نظر عملکرد نیز جذاب‌تر باشد، زیرا برنامه‌های مدیریت شبکه (به‌ویژه NetWare Administrator) در کانال‌های ارتباطی شماره‌گیری بسیار کند کار می‌کنند. راه دیگر این است که NetWare را به نسخه 5 ارتقا دهید (یا NetWare/IP را نصب کنید). در مورد دسترسی کنسول از راه دور، NetWare شامل ابزار Rconsole برای دسترسی به کنسول از ایستگاه کاری شبکه است. با این حال، دو محدودیت دارد: اول اینکه رمز عبور کنسول به صورت متن واضح منتقل می شود و دوم اینکه IPX/SPX به عنوان پروتکل استفاده می شود. ابزارهای شخص ثالثی که دسترسی از راه دور ایمن به کنسول را فراهم می‌کنند، می‌توانند از انتقال رمزهای عبور در متن واضح جلوگیری کنند. در میان آنها، معروف ترین برنامه تجاری SecureConsole برای NetWare از Protocom Development Systems است. http://www.serversystems.com

مانند سایر موارد، مانع در قالب پروتکل های IPX/SPX را می توان با استفاده از برنامه هایی مانند pcANYWHERE (یعنی استفاده از یکی از رایانه های موجود در شبکه محلی به عنوان پیوند انتقال) از بین برد. راه دیگر استفاده از برنامه xconsole است که دسترسی به کنسول را از طریق X Window System یعنی از طریق TCP/IP فراهم می کند.

ابزار دسترسی از راه دور RConsoleJ موجود در NetWare 5 که به زبان جاوا نوشته شده است، همچنین از TCP/IP به عنوان انتقال استفاده می کند. با این حال، برنامه‌های xconsole و RConsoleJ رمز عبور را به صورت متن واضح ارسال می‌کنند. به طور خلاصه می توان گفت که برای مدیریت از راه دور NetWare توصیه می شود از ابزارهای تخصصی مانند pcANYWHERE استفاده کنید.

فناوری وب

فناوری وب به طور فزاینده ای بر نحوه مدیریت محیط شبکه خود تأثیر می گذارد. در حال حاضر، بسیاری از روترها، سوئیچ ها و چاپگرهای شبکه را می توان از طریق مرورگرهای وب کنترل کرد. اما این فهرست به دور از پایان یافتن توسط آنها است. در ابتدا، فقط سرورهای HTTP و FTP را می‌توان از طریق وب مدیریت کرد، اما این فهرست دائما در حال گسترش است و اکنون DBMS، سیستم‌های فایل، فایروال‌ها، سرویس‌های شبکه DNS، DHCP و موارد دیگر را پوشش می‌دهد. حتی سرویس دایرکتوری NDS را می توان از طریق مرورگرها با استفاده از برنامه های تجاری خاص مدیریت کرد. با وجود موارد فوق، فناوری های مبتنی بر وب هنوز برای مدیریت کامل محیط شبکه به بلوغ نرسیده اند. مشکل با این واقعیت تشدید می شود که برای بسیاری از برنامه ها و به ویژه دستگاه های شبکه، رمز عبور به صورت متنی واضح از طریق HTTP منتقل می شود.

نتیجه گیری

هنگام سازماندهی مدیریت از راه دور سرورها، باید عوامل زیادی را در نظر گرفت، اول از همه، ویژگی های سیستم عامل شبکه، عملکرد خطوط ارتباطی و مسائل مربوط به احراز هویت امن. یونیکس کامل ترین مجموعه ابزارهای مدیریتی را ارائه می دهد، با این حال، با رویکرد صحیح، مدیران ویندوز NT و NetWare نیز دلیلی برای نگرانی ندارند. مجموعه ای از بخش های سرور و سرویس گیرنده سیستم عامل که دسترسی به نوع خاصی از منابع کامپیوتری را از طریق شبکه فراهم می کند نامیده می شود.سرویس شبکه

در مثال بالا، بخش های سرویس گیرنده و سرور سیستم عامل، که با هم دسترسی شبکه را به سیستم فایل کامپیوتر فراهم می کنند، یک سرویس فایل را تشکیل می دهند. به یک سرویس شبکه گفته می شود که مجموعه خاصی از خدمات را در اختیار کاربران شبکه قرار می دهدخدمات این خدمات گاهی اوقات نیز نامیده می شود(از اصطلاح انگلیسی "خدمات"). اگرچه گاهی اوقات این اصطلاحات به جای هم به کار می روند، اما باید در نظر داشت که در برخی موارد تفاوت در معنای این اصطلاحات اساسی است. در ادامه در متن، با "سرویس" یک جزء شبکه را درک خواهیم کرد که مجموعه خاصی از خدمات را پیاده سازی می کند و منظور از "سرویس" شرح مجموعه خدماتی است که توسط این سرویس ارائه می شود. بنابراین، یک سرویس رابط بین مصرف کننده خدمات و ارائه دهنده خدمات (سرویس) است.

هر سرویس با نوع خاصی از منابع شبکه و/یا روش خاصی برای دسترسی به آن منابع مرتبط است. به عنوان مثال، یک سرویس چاپ دسترسی کاربران شبکه را به چاپگرهای شبکه اشتراکی فراهم می کند و یک سرویس چاپ را ارائه می دهد، و یک سرویس پستی دسترسی به منبع اطلاعات شبکه - ایمیل ها را فراهم می کند. به عنوان مثال، سرویس دسترسی از راه دور در روش دسترسی به منابع متفاوت است - به کاربران یک شبکه رایانه ای دسترسی به تمام منابع خود را از طریق کانال های تلفن شماره گیری فراهم می کند. برای دسترسی از راه دور به یک منبع خاص، مانند چاپگر، سرویس دسترسی از راه دور با سرویس چاپ ارتباط برقرار می کند. مهمترین آنها برای کاربران سیستم عامل شبکه، سرویس فایل و سرویس چاپ است.

در میان سرویس های شبکه، می توان مواردی را برجسته کرد که نه کاربر معمولی، بلکه مدیر را هدف قرار می دهند. چنین خدماتی برای سازماندهی عملیات شبکه استفاده می شود. به عنوان مثال، سرویس Bindery سیستم عامل Novell NetWare 3.x به مدیر اجازه می دهد تا پایگاه داده ای از کاربران شبکه را روی رایانه ای که آن سیستم عامل را اجرا می کند، نگهداری کند. یک رویکرد پیشرفته تر، ایجاد یک میز راهنمایی متمرکز یا به عبارت دیگر، یک سرویس دایرکتوری است که برای نگهداری پایگاه داده نه تنها از همه کاربران شبکه، بلکه همچنین از تمام اجزای نرم افزاری و سخت افزاری آن طراحی شده است. NDS ناول اغلب به عنوان نمونه ای از خدمات دایرکتوری ذکر می شود. نمونه‌های دیگر از سرویس‌های شبکه که خدماتی را به مدیر ارائه می‌کنند، یک سرویس نظارت بر شبکه است که به شما امکان می‌دهد ترافیک شبکه را ضبط و تجزیه و تحلیل کنید، یک سرویس امنیتی، که عملکردهای آن ممکن است به ویژه شامل انجام یک روش ورود به سیستم با تأیید رمز عبور، و یک سرویس پشتیبان گیری و بایگانی

موقعیت آن در محدوده کلی سیستم عامل های شبکه بستگی به این دارد که سیستم عامل تا چه حد طیف وسیعی از خدمات را به کاربران نهایی، برنامه ها و مدیران شبکه ارائه می دهد.

خدمات شبکه، طبیعتاً سیستم های سرویس گیرنده-سرور هستند. از آنجایی که هنگام اجرای هر سرویس شبکه، یک منبع درخواست (مشتری) و یک مجری درخواست (سرور) به طور طبیعی ایجاد می شود، هر سرویس شبکه شامل دو بخش نامتقارن - مشتری و سرور است. یک سرویس شبکه می تواند در سیستم عامل یا توسط هر دو بخش (کلاینت و سرور) و یا تنها توسط یکی از آنها نمایش داده شود.

معمولاً گفته می شود که سرور منابع خود را در اختیار مشتری قرار می دهد و مشتری از آنها استفاده می کند. لازم به ذکر است که وقتی یک سرویس شبکه سرویس خاصی را ارائه می دهد، نه تنها از منابع سرور، بلکه از مشتری نیز استفاده می شود. کلاینت ممکن است بخش قابل توجهی از منابع خود (فضای دیسک، زمان CPU و غیره) را صرف نگهداری سرویس شبکه کند. تفاوت اساسی بین کلاینت و سرور این است که کلاینت همیشه آغازگر کار انجام شده توسط سرویس شبکه است و سرور همیشه در حالت غیرفعال منتظر درخواست ها است. به عنوان مثال، یک سرور ایمیل تنها زمانی نامه را به رایانه کاربر تحویل می دهد که درخواستی از یک سرویس گیرنده ایمیل دریافت شود.

به طور معمول، تعامل بین بخش های مشتری و سرور استاندارد شده است، به طوری که می توان یک نوع سرور را برای کار با انواع مختلف کلاینت ها طراحی کرد که به روش های مختلف و شاید از سازندگان مختلف پیاده سازی شود. تنها شرط این است که کلاینت ها و سرور باید از یک پروتکل استاندارد ارتباطی مشترک پشتیبانی کنند.

و پورت سرور، در نتیجه یک اتصال برقرار می شود که به دو رایانه اجازه می دهد با استفاده از پروتکل شبکه لایه برنامه مناسب با یکدیگر تعامل داشته باشند.

شماره های پورت

شماره پورت برای "پیوند" یک سرویس بسته به هدف عملکردی آن انتخاب می شود. IANA مسئول تخصیص شماره پورت به خدمات شبکه خاص است. شماره پورت ها از 0 تا 65535 متغیر است و به 3 دسته تقسیم می شوند:

شماره های پورت دسته بندی توضیحات
0 - 1023 بنادر معروف شماره‌های پورت توسط IANA اختصاص داده می‌شوند و در اکثر سیستم‌ها فقط می‌توان از فرآیندهای سیستم (یا ریشه) یا برنامه‌های در حال اجرا توسط کاربران ممتاز استفاده کرد.

نباید استفاده شودبدون ثبت IANA روش ثبت نام در بخش 19.9 RFC 4340 تعریف شده است.

1024 - 49151 پورت های ثبت شده شماره پورت در کاتالوگ IANA گنجانده شده است و می تواند توسط فرآیندهای کاربر معمولی یا برنامه هایی که توسط کاربران عادی در اکثر سیستم ها اجرا می شود استفاده شود.

نباید استفاده شودبدون ثبت IANA روش ثبت نام در بخش 19.9 RFC 4340 تعریف شده است.

49152 - 65535 پورت ها و/یا پورت های مورد استفاده پویا که در شبکه های خصوصی استفاده می شوند در نظر گرفته شده برای استفاده موقت - به عنوان پورت های مشتری، پورت هایی که با توافق برای خدمات خصوصی استفاده می شوند، و همچنین برای آزمایش برنامه ها قبل از ثبت پورت های اختصاصی. این پورت ها قابل ثبت نیست .

فهرست نگاشت بین خدمات شبکه و شماره پورت

لیست رسمی نقشه برداری بین خدمات شبکه و شماره پورت توسط IANA نگهداری می شود.

تاریخچه مقررات انطباق

مسائل مربوط به یکسان سازی نگاشت خدمات شبکه به شماره سوکت (پورت) در RFC های 322 و 349 مطرح شد، اولین تلاش ها برای تنظیم توسط Jon Postel در RFCs 433 و 503 انجام شد.

لیست فعلی

netstat -an

در سیستم عامل های ویندوز، نتیجه این دستور چیزی شبیه به این است:

اتصالات فعال نام آدرس محلی آدرس خارجی وضعیت TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 127.0.0.1:1026 0.0.0.0.0:0 LISTENING TCP 127.0.0.1:1026 0.0.0.0.0.0. 0.0.0.0:0 LISTENING TCP 127.0.0.1:12080 0.0.0.0:0 LISTENING TCP 127.0.0.1:12110 0.0.0.0: 0 LISTENING TCP 127.0.0.1:0.10.1. 0.1: 12143 0.0. 0.0:0 LISTENING TCP 192.168.0.16:139 0.0.0.0:0 LISTENING TCP 192.168.0.16:1572 213.180.204.20:80 CLOSE_WAIT TCP 6.230.0.192.6 5: 80 ESTABLISHED UDP 0.0.0.0:445 *:* UDP 0.0.0.0:500 *:* UDP 0.0.0.0:1025 *:* UDP 0.0.0.0:1056 *:* UDP 0.0.0.0:1057 *:* UDP 0.0.0.0:1066 *:* UDP 0.0.0:1056. *:* UDP 127.0.0.1:123 *:* UDP 127.0.0.1:1900 *:* UDP 192.168.0.16:123 *:* UDP 192.168.0.16:137 *:* UDP 192.0.0.1:1900 *:* UDP 190.161*192.161. .0.16:1900 *:*

در سیستم عامل های یونیکس مانند، نتیجه دستور است netstat -anچیزی شبیه این به نظر می رسد:

اتصالات اینترنتی فعال (سرورها و ایجاد شده) Proto Recv-Q Send-Q آدرس محلی آدرس خارجی دولت tcp 0 0 0.0.0.0:37 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:199 0.0.0.0:* LISTEN tc 0 0.0.0.0:2601 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:2604 0.0.0.0: 0.0.0.0: 0.0.0.0:* 0.0.0.0 tcp 600 LIST 0.0:* LISTEN tcp 0 0 0.0.0.0:13 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:179 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:20 0.0.0.0:20 0.0.0.0:20 EN tcp 0.0.0:22 0.0.0:* LISTEN tcp 0 0 0.0.0:1723 0.0.0:* LISTEN tcp 0 0 0 10.0.0.254:1723 10.0.0.243:2401.10.1. 17 9 192.168.19.33 : 33793 ESTABLISHED tcp 1 0 192.168.18.250:37 192.168.18.243:3723 CLOSE_WAIT tcp 0 0 10.0.0.254:1723 10.0.10.10 68 .18.250:37 192.168.18.243:2371 CLOSE_WAIT tcp 0 0 10.0. 0.254 :1723 10.0.0.201:4346 ESTABLISHED tcp 0 0 10.0.0.254:1723 10.0.0.30:2965 ESTABLISHED tcp 0 48 192.1314.68.16.1 تاسیس tcp 0 0 10.0.0.254:38562 10.0.0.243:22 ESTABLISHED tcp 0 0 10.50.1.254:1723 10.50.1.2:57355 ESTABLISHED tcp 0 0 10.50.0.254:1723 10.50.0.174:1090 tcp 0.50.174:1090 tcp 723 19 2.168.13.104:65535 ESTABLISHED tcp 0 0 10.0.0.254 :1723 10.0.0.144:65535 ESTABLISHED tcp 0 0 10.0.0.254:1723 10.0.0.169:2607 ESTABLISHED tcp 0 0 10.0.0.251:40.1703. 0 0 0.0.0:1812 0.0.0.0:* udp صفر * خام 0 0 192.168.10.254:47 192.168.13.104:* 1 خام 0 0 10.0.0.254:47 10.0.0.120:* 1 خام 0 0 10.10:101.201. 0 192. 168.10. 254:47 192.168 0.11.72:* 1 خام 0 0 10.0.0.254:47 10.0.0.144:* 1 خام 0 0 10.0.0.254:47 10.0.0.205 .50.5 0.174:* 1 خام 0 0 10.0.0.254:47 10.0.0.170:* 1 خام 0 0 10.0.0.254:47 10.0.0.179:* 1

ایالت گوش دادن (گوش دادن)نشان می دهد اتصالات منفعل باز (سوکت های "شنیدن".). آنها کسانی هستند که خدمات شبکه را ارائه می دهند. تاسیس شد- اینها اتصالات ایجاد شده هستند، یعنی خدمات شبکه در فرآیند استفاده از آنها.

بررسی در دسترس بودن خدمات شبکه

اگر مشکلاتی با یک سرویس شبکه خاص شناسایی شود، ابزارهای تشخیصی مختلفی برای بررسی در دسترس بودن آن، بسته به در دسترس بودن آنها در یک سیستم عامل خاص، استفاده می شود.

یکی از راحت‌ترین ابزارها دستور (uility) tcptraceroute (نوعی traceroute) است که از بسته‌های TCP برای باز کردن اتصال (SYN|ACK) با سرویس مشخص شده (به طور پیش‌فرض - وب سرور، پورت 80) میزبان استفاده می‌کند. مورد علاقه و نمایش اطلاعات مربوط به زمان انتقال این نوع بسته های TCP از طریق روترها، و همچنین اطلاعاتی در مورد در دسترس بودن سرویس در میزبان مورد علاقه، یا در صورت بروز مشکل در تحویل بسته، در مسیری که آنها ایجاد شده اند. .

روش دیگر می تواند به تنهایی استفاده شود

  • ردیابی برای تشخیص مسیر تحویل بسته (عیب استفاده از بسته های UDP برای تشخیص است) و
  • telnet یا netcat به پورت سرویس مشکل دار برای بررسی پاسخ آن.

یادداشت ها

همچنین ببینید

پیوندها

  • RFC 322 شماره سوکت های شناخته شده
  • شماره‌های سوکت استاندارد پیشنهادی RFC 349 (لغو شده توسط RFC 433)
  • فهرست شماره سوکت RFC 433 (انگلیسی) (لغو شده توسط RFC 503)
  • فهرست شماره سوکت RFC 503 (انگلیسی) (لغو شده توسط RFC 739)
  • RFC 739 ASSIGNED NUMBERS (نخستین لیست اعداد اختصاص داده شده، با تعدادی RFC جایگزین شد، آخرین مورد RFC 1700)
  • پروتکل دیتاگرام کاربر RFC 768
  • پروتکل کنترل انتقال RFC 793
  • RFC 1700 ASSIGNED NUMBERS (آخرین لیست اعداد اختصاص داده شده، جایگزین RFC 3232)
  • RFC 3232 شماره های اختصاص داده شده: RFC 1700 با یک پایگاه داده آنلاین جایگزین شده است
  • RFC 4340 (انگلیسی) پروتکل کنترل تراکم دیتاگرام (DCCP) - استاندارد پیشنهادی

بنیاد ویکی مدیا

  • 2010.
  • نیفلو، ایزیدور

سالاد و خاویار بادمجان

    ببینید «خدمات شبکه» در فرهنگ‌های دیگر چیست:خدمات شبکه های اجتماعی

    - سرویس شبکه اجتماعی یک بستر مجازی است که افراد را با استفاده از نرم افزار، رایانه های متصل به شبکه (اینترنت) و شبکه ای از اسناد (وب جهانی) به جوامع آنلاین متصل می کند. خدمات اجتماعی شبکه در... ... ویکی پدیاخدمات اینترنتی - خدمات ارائه شده در اینترنت به کاربران، برنامه ها، سیستم ها، سطوح، بلوک های عملکردی. در اینترنت، خدمات توسط خدمات شبکه ارائه می شود. رایج ترین خدمات اینترنتی عبارتند از: ذخیره سازی داده ها. انتقال... ...

    فرهنگ لغت مالیپورت (پروتکل های شبکه)

    - پورت شبکه پارامتری از پروتکل‌های UDP است که هدف بسته‌های داده را در قالب تعیین می‌کند. .. ... ویکی پدیا- این اصطلاح معانی دیگری دارد، به Core مراجعه کنید. هسته بخش مرکزی سیستم عامل (OS) است که برنامه های کاربردی را با دسترسی هماهنگ به منابع رایانه مانند زمان پردازنده، حافظه و سخت افزار خارجی... ... ویکی پدیا

    ریزهسته- این اصطلاح معانی دیگری دارد، رجوع کنید به میکرونوکلئوس (سیتولوژی). معماری میکروکرنل مبتنی بر برنامه های سرور حالت کاربر است... ویکی پدیا

    سیستم عامل میکرو کرنل- معماری میکروکرنل مبتنی بر برنامه های سرور حالت کاربر است. ریز هسته های کلاسیک تنها مجموعه بسیار کوچکی از اولیه های سطح پایین را ارائه می دهند... ویکی پدیا

    پروتکل کشف سرویس ساده- نام SSDP: Simple Service Discovery Protocol Level (طبق مدل OSI): Session Family: TCP/IP Port/ID: 1900/UDP Simple Service Discovery Protocol, SSDP ... ویکی پدیا

    Letopisi.ru- این صفحه نیاز به بازبینی قابل توجهی دارد. ممکن است نیاز به ویکی‌سازی، گسترش یا بازنویسی داشته باشد. توضیح دلایل و بحث در صفحه ویکی پدیا: برای بهبود / 16 مه 2012. تاریخ تنظیم برای بهبود 16 مه 2012 ... ویکی پدیا

    اسکن شبکه- حمله شبکه توضیحات هدف از این حمله این است که بفهمیم کدام کامپیوترها به شبکه متصل هستند و چه سرویس های شبکه ای روی آنها اجرا می شود. اولین کار با ارسال پیام های Echo ICMP با استفاده از ابزار ping c حل می شود... ... ویکی پدیا

    7ya.ru- ناشر ALP Media Editor-in-Chief Elena Konstantinovna Polyaeva تاریخ تاسیس 2000 گواهی ثبت رسانه El No. FS77 35954 زبان ... ویکی پدیا

کتاب ها

  • بازی های چند نفره توسعه اپلیکیشن آنلاین، جاشوا گلسر، بازی چند نفره آنلاین یک تجارت چند میلیارد دلاری است که ده ها میلیون بازیکن را جذب می کند. این کتاب با استفاده از مثال های واقعی در مورد ویژگی های توسعه چنین بازی هایی صحبت می کند و... دسته بندی:
آیا مقاله را دوست داشتید؟ با دوستان خود به اشتراک بگذارید!
آیا این مقاله مفید بود؟
بله
خیر
با تشکر از شما برای بازخورد شما!
مشکلی پیش آمد و رای شما شمرده نشد.
متشکرم. پیام شما ارسال شد
خطایی در متن پیدا کردید؟
آن را انتخاب کنید، کلیک کنید Ctrl + Enterو ما همه چیز را درست خواهیم کرد!