Интернет-провайдер Современный сетевой сервис (CCS). Сетевые сервисы Понятие компьютерной сети

28.02.2024

CCS

Интернет-провайдер CCS предоставляет комплекты услуг связи, начиная от доступа в сеть и телефонии и заканчивая размещением аппаратуры в дата-центрах и системной интеграцией. Веб-канал компании объединен с мощными линиями связи мирового и российского сегментов интернета.

Тарифы на интернет CCS

Провайдер разрабатывает схему организации индивидуально для каждого клиента, подбирая технические варианты и создавая сложные и многоуровневые связи. Подключение к сети может быть реализовано с максимальной скоростью в 10 Гбит в секунду.

Особенности

Компания CCS отлично сочетает в себе услуги и технологии, достигая максимальной эффективности и организации. Работать с одним провайдером, занимающимся всем комплексом телекоммуникационных услуг, проще и удобнее, чем с несколькими разными. Качество услуг достигается индивидуальным подходом и подбором оптимальных решений для развития бизнеса клиентов. Техническая поддержка для консультаций и решения задач работает ежедневно и круглосуточно.

В условиях высокой конкуренции бизнес ожидает от ИТ-подразделения, а следовательно, и ИТ-руководителя, обеспечения высокой доступности ИТ-систем и сервисов, а также их развития в соответствии с меняющимися и не всегда прогнозируемыми требованиями. Поскольку сети и сетевые сервисы (собственно передача данных, а также телефония, видео-конференц-связь, доступ к корпоративным ИТ-ресурсам с удаленных площадок и т.д.) критически важны для функционирования ИТ в целом, задача обеспечения их надежности приобретает особую важность.

Риски

Первая череда препятствий - это риски. Полностью избежать их невозможно, тем не менее ими можно и нужно управлять и минимизировать их.

Технические риски . Даже самая совершенная техника может отказать. Необходимо оценить возможные последствия отказа для бизнеса и принять меры по их нивелированию или минимизации.

Человеческие риски . Текучесть кадров, временная недоступность нужного сотрудника, недостаточная квалификация того или иного специалиста могут затруднить или сделать невозможным выполнение ИТ-подразделением своих функций в критический момент.

Финансовые риски . Решение непредвиденных задач, таких как масштабные сбои, устранение последствий интернет-атак, срочное расширение или внедрение информационных систем или сервисов не всегда подкреплено достаточными бюджетными резервами, в том числе капитальными.

Организационные риски . Предприятию сложно, да и не выгодно организовывать и поддерживать редко применяемые сложные процессы, такие как устранение масштабных сбоев или массовые миграции. Часто встречаются недостатки в рабочих процессах и документации, что также обычно связано с экономией средств.

Управление

Сеть и сетевые сервисы можно рассматривать как объект управления, в рамках которого ИТ-руководитель организует и контролирует множество функций, включая:

  • управление сетевым оборудованием и сервисами (администрирование);
  • локальную поддержку оборудования и пользователей сервисов, в частности на удаленных площадках. Зачастую локальная поддержка производится силами внешних по отношению к ИТ-подразделению ресурсов, что дополнительно усложняет задачу управления;
  • снабжение и логистику;
  • развитие сети - планирование, проектирование, внедрение;
  • управление третьими сторонами (вендорами, подрядчиками, провайдерами интернета и телефонии), координацию их действий с внутренней ИТ-командой и между собой;
  • бюджетирование, включая прогнозирование расходных статей и контроль расходования бюджета, а также действия по корректировке бюджета при возникновении непредвиденных расходов;
  • управление персоналом. Подбор, обучение, развитие, удержание сотрудников - функции не только отдела по работе с персоналом, они требуют больших затрат сил и времени и от линейных руководителей.

Управление - процесс затратный. Он требует привлечения ресурсов независимо от того, как они контролируются и оцениваются ли соответствующие затраты. Хорошо, если для управления различными процессами и функциями назначаются менеджеры или координаторы, в худшем случае для этого от основной деятельности отвлекаются технические специалисты и руководители. Возникает риск свести управление к микроменеджменту и фрагментации управленческих задач и процессов. Результатом становится рост непроизводительных затрат.

Ресурсы

Ресурсы всегда ограниченны, с каждым годом ограничения становятся все жестче, и ИТ-руководителю приходится искать пути решения перечисленных задач с учетом этих ограничений.

Бюджета никогда не хватает. Редкий ИТ-руководитель считает ИТ-бюджет достаточным, а текущая экономическая ситуация и ухудшение финансовых показателей компаний приводят к еще большим сокращениям затрат. Повысившиеся в последние годы курсы мировых валют, наоборот, толкают затраты вверх - валютная составляющая ИТ-затрат неизменно высока.

Ограниченны человеческие ресурсы. Причем это касается как внутренних ресурсов - штатных и внештатных сотрудников, так и ресурсов рынка труда, особенно за пределами крупных городов. Со специалистами высокого уровня или редкого профиля ситуация еще сложнее.

Ряд компаний столкнулись с санкционными ограничениями со стороны США и ЕС, сделавшими недоступной для них поддержку от многих вендоров сетевого оборудования и ПО.

Решение - сервис

Что делать, когда перед вами череда препятствий и клубок проблем: риски, затраты, нехватка ресурсов, - и все это при неизменно высоких требованиях со стороны бизнеса? Наверное, можно мобилизовать все ресурсы ИТ-подразделения для решения перечисленных проблем, но будет ли этого достаточно, хватит ли у сотрудников опыта и квалификации? Есть ли более подходящий выход?

Таким выходом может стать использование сетевых сервисов со стороны квалифицированного подрядчика. Сегодня на рынке есть сервисные предложения, предполагающие разную степень вовлеченности подрядчика в развитие и поддержку функционирования сетевой инфраструктуры и сервисов заказчика. Нужно только выбрать те, которые подходят именно вам.

Объектами сервиса могут быть корпоративная сеть передачи данных, в том числе территориально распределенная, системы голосовой и видеосвязи, конференц-системы. Если речь идет о решениях операторского класса, можно поручить подрядчику внедрение и поддержку таких технологий, как DPI (Deep Packet Inspection, глубокий анализ трафика), DSR (Diameter Signaling Router, система маршрутизации сигнального трафика для сетей 3G/4G) и др. На рынке есть предложения по квалифицированной интеграции и поддержке для большинства аппаратных и программных решений ведущих мировых производителей.

Структура сетевых сервисов

Рассмотрим структуру предложений сетевых сервисов и их уровни, представленные на рисунке 1.


Базовые сервисы

Сервисы этого уровня включают базовую техподдержку, которая предусматривает ремонт или замену отказавших устройств либо их компонентов в случае обращения заказчика. Объектом обслуживания в данном случае является отдельное устройство, даже если на поддержке находится множество устройств. В отличие от гарантии базовые сервисы предоставляются в соответствии со SLA, т.е. в рамках согласованных сроков реакции на обращение и выполнение ремонтных работ.

Стоимость базовых сервисов минимальна, однако минимальна и их ценность для заказчика. Базовые сервисы не предусматривают поддержания функциональности систем на время устранения отказа, в частности поиска и применения обходных решений либо подмены оборудования. Кроме того, они не обеспечивают возврат конфигурации и настроек систем к состоянию до отказа. Сетевые сервисы базового уровня не избавляют заказчика от необходимости иметь собственный квалифицированный персонал, а также управлять всеми эксплуатационными процессами.

Расширенная поддержка

Расширенная поддержка включает ряд сервисов в дополнение к базовым:

Устранение инцидентов;

Экспертную поддержку;

Мониторинг.

Устранение инцидентов подразумевает весь комплекс работ по восстановлению функционирования систем и ПО, а не только физическую замену или ремонт устройств и компонентов. Для скорейшего устранения инцидента и восстановления функциональности систем и сервисов может применяться временное изменение конфигураций и настроек с возвратом к первоначальному состоянию по завершении всех ремонтных мероприятий. На время работ по восстановлению предоставляется подменное оборудование.

Экспертная поддержка предусматривает подключение к решению сложных и пограничных (смежных) вопросов экспертов самого высокого уровня (3-й линии поддержки), она обеспечивает решение всех эксплуатационных задач, за исключением тех, которые требуют подключения вендора. В рамках этого вида поддержки заказчику предоставляются также консультации экспертного уровня.

Мониторинг систем и сервисов включает непрерывное отслеживание их состояния, а также периодический контроль статистических показателей. Это позволяет предотвратить возникновение критических отказов либо ускорить их устранение.

В качестве объекта обслуживания в данном случае выступает уже целая подсистема сетевой инфраструктуры заказчика: сеть передачи данных, система телефонии, система видео-конференц-связи, - а не отдельные устройства. Подрядчик несет ответственность за работоспособность системы в целом, поэтому в SLA предусматриваются сроки устранения отказа либо показатели доступности соответствующих сервисов.

Расширенная поддержка позволяет уменьшить количество критических отказов и время простоев системы, снижает риски за счет создания единой зоны ответственности за функционирование систем, сокращает потребности заказчика в квалифицированном персонале и затраты на управление.

Эксплуатационная поддержка

В рамках эксплуатационной поддержки предоставляются все сервисы расширенной поддержки плюс, в дополнение к ним, услуги управления системами и сервисами, управления ИТ-процессами, а также управления третьими сторонами.

Управление системами и сервисами подразумевает выполнение рутинных операций, таких как резервное копирование, тестирование, профилактические осмотры и т.д., текущее реконфигурирование систем и внесение текущих изменений, управление сетевыми сервисами, поддержку проведения аудиовизуальных мероприятий и т.п.

Управление ИТ-процессами направлено на упорядочение необходимых ИТ-функций и может быть описано в терминах ITIL/ITSM. Эта категория услуг включает, например, управление конфигурациями (configuration management), управление мощностями (capacity management), управление изменениями (change management).

Управление третьими сторонами предусматривает управление и координацию действий с другими подрядчиками, а также провайдерами Интернета и телефонии.

С заказчика снимается основной объем трудозатрат по эксплуатации сети, уменьшается потребность в собственном квалифицированном персонале. Как следствие, на долю заказчика приходится значительно меньше задач по управлению персоналом, его развитию, обучению и сертификации. Заказчик концентрируется на постановке задач и контроле исполнения.

Эксплуатационная поддержка создает единую точку ответственности за состояние и функционирование сетей и сервисов, а также снижает затраты заказчика на управление, укрупняя постановку задач. Упрощается и ускоряется расследование и устранение пограничныхсбоев.

Аутсорсинг

Аутсорсинг предполагает предоставление ресурсов сети и сетевых сервисов как услуги, оборудование и лицензии на ПО находятся на балансе аутсорсера. Заказчик платит за фактическое пользование ресурсами и сервисами в течение определенного периода времени. Объем потребляемых ресурсов и сервисов, а соответственно, и затрат заказчика, может меняться в сторону как увеличения, так и уменьшения.

Управление третьими сторонами, в частности телефонными и интернет-провайдерами, осуществляет аутсорсер; обновление оборудования и версий ПО происходят прозрачно для бизнес-пользователей и без капитальных затрат со стороны заказчика.

Профессиональные сервисы

Профессиональные сервисы не ориентированы на поддержание текущей операционной готовности и доступности сетей и сервисов. Они направлены на выявление путей и способов совершенствования функционирования сетей и сервисов заказчика, а также на детальное планирование и реализацию этих способов.

Аудит сетевой инфраструктуры проводится с целью определения текущего состояния сетей и сервисов, а также для утилизации физических ресурсов и лицензий. Результатами аудита являются точный «диагноз» для сети заказчика, восстановленная техническая и эксплуатационная документация, рекомендации по исправлению выявленных недостатков.

Оптимизация сети проводится с целью снижения затрат на обслуживание инфраструктуры и ПО. Кроме того, в рамках оптимизации исправляются некорректные либо неоптимальные конфигурации и настройки.

Поддержка заказчика в развитии систем и сервисов подразумевает разработку и реализацию средне- и долгосрочного планов развития сетевой инфраструктуры и сервисов, которые выполняются в соответствии с бизнес-планами заказчика и совместно с заказчиком.

Когда и как это работает

Итак, заказчик решил прибегнуть к сетевым сервисам со стороны подрядчика, чтобы повысить надежность сетей и сетевых сервисов и эффективность управления рисками. Чего он вправе ожидать от подрядчика, каких действий и результатов? Основываясь на опыте нашей компании, отметим основные задачи, которые должен решить подрядчик.

Реорганизация инфраструктуры . Прежде всего должны быть выявлены узкие места и потенциальные единые точки отказа, после чего подрядчик помогает заказчику перейти к отказоустойчивым конфигурациям его систем и исправляет обнаруженные ошибки конфигурации.

Проактивная поддержка, мониторинг сетей и сервисов . Имея возможность заранее узнавать о вероятных отказах, подрядчик может существенно уменьшить их количество и влияние на бизнес заказчика. А выстроенные процедуры реагирования позволяют сократить сроки устранения сбоев.

Повышение доли удаленной поддержки . Практика показывает, что до 90 и более процентов работ по поддержке и управлению оборудованием и сервисами могут быть выполнены удаленно. Поскольку инженерам и экспертам подрядчика не приходится тратить время на дорогу, сроки устранения инцидентов сокращаются, в то же время подрядчик может более рационально планировать загрузку своих специалистов. Это положительно сказывается на скорости выполнения работ и стоимости услуг для заказчика.

Рациональная организация локальной поддержки . Поддержка на местах также должна быть доступна. В каждом конкретном случае и для каждой площадки заказчика можно спланировать и организовать наименее затратный способ локальной поддержки, которая оказывается либо силами самого подрядчика, либо с привлечением доверенных партнеров-субподрядчиков, а иногда даже с помощью непрофильного персонала заказчика на местах после прохождения необходимого инструктажа.

Минимизация человеческого фактора . Квалифицированный подрядчик берет на себя все задачи, связанные с подбором/обучением/управлением/удержанием персонала, а также обеспечивает схемы эскалации проблем и необходимую доступность человеческих ресурсов.

Снижение финансовых рисков заказчика . Стоимость сервиса фиксируется на срок контракта, а затраты заказчика оптимизируются исходя из соотношения объема задач и имеющегося бюджета.

Привлечение дополнительной экспертизы . Опытныйподрядчик имеет возможность привлекать при необходимости специалистов смежных профилей и более высокого уровня компетенции. Это позволяет ему не просто выполнять предусмотренные договором действия, но и работать на результат, помогая заказчику решать актуальные бизнес-задачи.

Совершенствование процессов . Координации на уровне исполнителей и штатных процедур бывает недостаточно для решения нестандартных вопросов. Все процедуры и регламенты взаимодействия должны быть продуманы и согласованы заранее, при необходимости - восстановлена недостающая документация. Для организации взаимодействия заказчика и исполнителей назначается выделенный сервисный менеджер.

Источники экономии

Использование сетевых сервисных возможностей подрядчика позволяет обеспечить требуемые параметры функционирования сети, эффективно управлять всеми видами рисков и при этом сократить затраты.

Продление срока жизни существующего оборудования и сервисов . Даже в случае, если оборудование устарело или уже не находится на поддержке вендора, опытный подрядчик сможет обеспечить его поддержку с использованием ЗИП. Ряд компаний применяют комбинированный подход, обновляя только критичные компоненты сетевой инфраструктуры, например, ядро, и оставляя в использовании не новые, но еще достаточно надежные и работоспособные устройства уровня доступа.

Оптимизация уровней поддержки . ИТ-бюджет может не позволять оплачивать те уровни поддержки оборудования, которые традиционно использует заказчик. Для такого случая подрядчик совместно с заказчиком может разработать новый план поддержки с учетом реальной критичности и возможностей обеспечения отказоустойчивости - заказчик будет платить только за то, что реально необходимо.

Отсутствие необходимости содержать дорогостоящих уникальных экспертов . Функции, выполняемые экспертами заказчика, могут быть предоставлены в необходимом объеме в виде сервиса. Устраняются риски заказчика, связанные с увольнением эксперта или его временной недоступностью (отпуском, болезнью). Некоторые крупные компании уже много лет пользуются услугами подрядчиков для обеспечения сетевых сервисов. Например, известная сеть медицинских лабораторий имеет в штате всего одного специалиста по компьютерным сетям, который отвечает за их перспективное развитие и контролирует подрядчиков.

Снижение затрат на вендорскую поддержку . Необходимый объем дорогостоящей вендорской поддержки можно уменьшить, если подрядчик готов обеспечить требуемый уровень SLA за счет добавления собственных работ, а также предоставления подменного оборудования. Возможен даже полный отказ от вендорского сервиса, что актуально для заказчиков, попавших под действие санкций. Дополнительный эффект - снижение валютной составляющей текущих затрат.

Упрощение управления и контроля . Укрупнение сервисных задач позволяет упростить задачу управления и контроля - функции координации передаются подрядчику, задачи управления персоналом и микроменеджмента сводятся к минимуму, уменьшается набор параметров SLA и объем отчетности. Соответственно, сокращаются связанные с управлением затраты заказчика.

Повышение осведомленности о состоянии сети. Чем лучше заказчик знает свою сеть, тем меньше он на нее тратит. Аудит имеющихся физических ресурсов и лицензий на ПО, а также постоянное отслеживание их использования поможет свести затраты на их поддержку только к самым необходимым. Например, часть неиспользуемых устройств можно задействовать как ЗИП. В российском офисе одной из глобальных технологических компаний аудит позволил выявить практически двукратное превышение количества сетевых портов на сети доступа над количеством реально подключенных сетевых устройств.

Отказ от капитальных затрат . Заказчик может столкнуться с необходимостью внедрения нового или модернизации имеющегося сетевого решения, когда капитальный бюджет недостаточен либо отсутствует. Решение проблемы - переход на сервисную модель получения требуемых ресурсов и/или сервисов с повременной оплатой. Арендуемый ресурс может быть размещен на площадке заказчика либо предоставлен из облака.

С чего начать?

Предположим, вы оценили потенциальные преимущества использования различных видов сетевого сервиса. Как подойти к практической реализации изложенных в этой статье подходов?

Начинайте работу с худшего . Какой сегмент сетевой инфраструктуры или сетевой сервис генерирует наибольшее количество отказов, нареканий, неудобств в эксплуатации? Найдите самую проблемную область. Риск ухудшить функционирование и без того проблемного сегмента сравнительно невысок, а положительный эффект может быть значительным.

Ставьте задачу вместе . Правильное построение сетевого сервиса начинается с правильной постановки задачи - сделанные на этом этапе ошибки в дальнейшем могут обойтись очень дорого. Не стоит пренебрегать опытом сервисного партнера: пригласите технологических и сервисных экспертов для формулирования целей сетевого сервиса и постановки задачи.

Обследуйте объект обслуживания . Верное представление об объекте обслуживания, его состоянии и применяемых эксплуатационных процедурах позволит избежать конфликтов и появления «серых» зон в процессах. Обследование лучше проводить вместе с сервисным партнером - результат будет точнее и обойдется дешевле.

Разработайте совместно с исполнителем модель предоставления сервиса . При одних и тех же исходных условиях можно применять разные модели обслуживания - по объему обязательств подрядчика, уровню SLA, разделению ролей, схемам взаимодействия и пр. Модель сервиса разрабатывается совместно с сервисным партнером и адаптируется с учетом возможностей и ограничений заказчика.

Средства удаленного управления операционными системами UNIX, Windows NT и NetWare.

Когда говорят про удаленное управление, обычно имеют в виду платформы сетевого управления на базе протокола SNMP. Среди наиболее распространенных платформ можно назвать HP OpenView, Microsoft SMS, Novell ManageWise и др. Однако их возможности достаточно ограничены: они хорошо подходят для мониторинга сетевых устройств, но гораздо хуже - для непосредственного управления работой серверов и ОС. Так, с помощью платформы сетевого управления невозможно создать учетную запись пользователя, запустить на сервере программу, написать исполняемый сценарий и многое другое. Поэтому вместо «платформа управления» правильнее было бы употребить термин «платформа мониторинга».

Общеизвестно, что самое удобное средство администрирования сервера - это его консоль. (Операционная система NetWare представляет особый случай, который мы рассмотрим отдельно.) С консоли администратор может отслеживать любую активность на сервере, а также управлять ресурсами сетевой ОС. Однако администратор не всегда имеет возможность находиться за консолью UNIX или Windows NT.

Хотя сейчас повседневным явлением стало размещение серверов в специальных серверных комнатах, сетевые администраторы не стремятся перебираться в такие помещения. Во-первых, серверные комнаты заполнены не только серверами, но и активным сетевым оборудованием, мощными источниками бесперебойного питания, коммутационными шкафами, средствами резервного копирования и т. д. Из-за неблагоприятного электромагнитного фона постоянное нахождение персонала в серверной комнате нежелательно. Во-вторых, в таких комнатах достаточно высок уровень шума, из-за чего иногда затруднительно пользоваться даже телефоном. После 8 часов работы в подобных условиях человек чувствует себя совершенно разбитым. В-третьих, серверных комнат в большой организации может быть несколько. По указанным причинам администратор хотел бы иметь рабочее место вне серверной комнаты, но пользоваться всеми преимуществами консоли.

Кроме того, у пользователей постоянно возникают те или иные проблемы, и администратор вынужден посещать клиентские места. В таких случаях ему важно иметь возможность удаленного управления сетевой ОС, например для назначения прав доступа, создания новой учетной записи пользователя, увеличения размера файловой системы и т. д.

Наконец, проблемы могут возникнуть и во внерабочее время, когда администратор находится дома. В таких случаях желательно, чтобы он, используя свой домашний компьютер и модем, мог удаленно идентифицировать и исправить проблему, а не мчаться сломя голову в офис.

Все сетевые операционные системы имеют средства удаленного администрирования, либо встроенные, либо поставляемые независимыми компаниями. Часть из них реализует концепцию удаленной консоли (или удаленного терминала), часть предоставляет разрозненные средства администрирования, направленные на решение только некоторых конкретных задач.

ОПЕРАЦИОННЫЕ СИСТЕМЫ И АДМИНИСТРИРОВАНИЕ

Прежде чем говорить об удаленном управлении сетевыми ОС, мы кратко рассмотрим принципы администрирования самых популярных операционных систем: Windows NT, UNIX и NetWare. Пожалуй, самой мощной системой не только по функциональным параметрам, но и по возможностям администрирования является ОС UNIX. В UNIX ядро отделено от графической оболочки, при этом для работы сервера графическая оболочка не нужна, хотя и используется довольно часто. Интерактивное взаимодействие между пользователем и ОС осуществляется через командную оболочку shell. Она имеет несколько реализаций, причем особой популярностью пользуются Bourne shell (sh), C shell (csh), Korn shell (ksh) и Bourne again shell (bash). Каждая из командных оболочек имеет свой собственный язык программирования для написания программ-сценариев. Кроме того, UNIX славится богатейшим набором прикладных утилит, в том числе утилит сортировки, поиска, потокового редактирования, лексического анализа, обработки макросов, фильтров и множеством других. С помощью shell, системных утилит, прикладных программ и конвейеров UNIX позволяет создавать необычайно гибкие программы администрирования.

В UNIX используется графическая оболочка X Window System (X11). В отличие от подобных оболочек в составе Microsoft Windows и Apple MacOS, среда X11 является сетевой и отделена от ядра. Т. е. с точки зрения ядра система X11 представляет собой обычную пользовательскую программу. В рамках X11 любой компьютер UNIX (при наличии соответствующих прав) может выступать в качестве клиента или сервера X11. Следует иметь в виду, что, вразрез с общепринятой практикой, сервером X11 называют компьютер, на дисплее которого выводится изображение, а клиентом - машину, на которой запускается программа. Серверное ПО X11 существует для многих распространенных ОС, включая Windows, MacOS и др., тогда как клиентское ПО реализовано в основном на UNIX.

В современных UNIX для задач управления задействуют утилиты с тремя типами интерфейсов: командной строки, интерактивным текстовым и графическим. Тем не менее наиболее мощными и покрывающими все возможности ОС являются утилиты на базе командной строки. Подобные программы активно используются для выполнения повторяющихся операций вроде создания учетной записи пользователя или назначения прав доступа. Интерактивные текстовые и графические утилиты появились в составе UNIX сравнительно недавно, но из-за интерактивного характера общения выгода от их применения в составе программ на shell далеко неочевидна. Подобные утилиты применяются, главным образом, для эпизодических и тонких настроек ОС и оборудования. Таким образом, для администрирования UNIX подойдет любой эмулятор текстового терминала.

Несмотря на свое широкое распространение, Microsoft Windows NT не может тягаться с UNIX в вопросах администрирования. По удобству администрирования - да, но никак не по его возможностям. Как известно, графическая оболочка Windows неотделима от ядра системы. Хотя с точки зрения надежности это не лучший вариант, подобная реализация позволяет добиваться исключительно высоких показателей производительности на графических операциях. Другое дело, что на сервере NT проку от этого немного - назначение сервера состоит никак не в быстром выводе графической информации. Компания Microsoft фактически загнала пользователей в угол, предложив в качестве клиента (NT Workstation) и сервера (NT Server) по сути одну и ту же систему. Вдобавок, графическая среда Windows не является сетевой.

Для Windows NT имеется несколько утилит администрирования на базе командной строки. Однако их набор достаточно ограничен, к тому же возможности встроенного командного процессора не идут ни в какое сравнение с shell из UNIX. В комплекте с Windows NT Server поставляется также ряд программ удаленного управления пользователями, доменами, правами доступа и т. д. Такие программы можно инсталлировать на компьютеры Windows 9x и NT. Тем не менее многие сетевые приложения, особенно независимых разработчиков, не имеют средств удаленного управления. Поэтому для полноценного управления сетевой средой администратор вынужден садиться за консоль либо эмулировать консоль с помощью специализированных программ.

Структура управления NetWare кардинальным образом отличается от принятой в других сетевых ОС. Все операции настройки сервера, включая запуск приложений, осуществляются с консоли. В то же время, управление учетными записями, принтерами, файлами, службой каталогов NDS производится с клиентских мест. Правда, в последней версии NetWare 5 имеется единая консоль управления сетью ConsoleOne, с помощью которой администратор может управлять сетевыми ресурсами из любой точки сети, в том числе и с консоли. Однако возможности ConsoleOne пока слишком ограничены, да и работает она медленно, поскольку написана на Java. Вдобавок, доля NetWare 5 на рынке сетевых ОС пренебрежимо мала, так как основная часть сетей Novell создана на базе NetWare версий 4.x. Консоль NetWare работает в текстовом режиме (в NetWare 5 сервер поддерживает и графический режим), поэтому управление осуществляется с помощью программ с командной строкой и интерактивным текстовым интерфейсом. Командный язык NetWare достаточно слаб, но в составе ОС имеются интерпретаторы Basic и Perl, позволяющие создавать вполне серьезные программы. Входящая в состав NetWare программа удаленной консоли обеспечивает доступ к консоли сервера по сети с клиентских машин DOS, Windows, MacOS, UNIX.

Для управления NDS, учетными записями, принтерами, правами доступа и т. д. имеются графические и интерактивные текстовые программы, предназначенные для работы на клиентских местах. Число имеющихся утилит на базе командной строки невелико, а их возможности ограничены. Если говорить кратко, то с точки зрения управления NDS наиболее мощными возможностями обладают графические утилиты (и в первую очередь - NetWare Administrator), далее идут интерактивные текстовые программы (NETADMIN, PCONSOLE и др.) и лишь затем утилиты командной строки.

Рассмотрев основные особенности структуры управления сетевыми ОС, мы можем теперь перейти к знакомству с наиболее распространенными средствами удаленного управления.

TELNET

Пожалуй, самой известной программой удаленного управления UNIX является telnet, тем более что она входит в комплект поставки практически любой современной операционной системы. telnet представляет собой программу эмуляции терминала, использующую собственный протокол прикладного уровня TELNET. Для поддержки сервиса telnet на сервере должна быть запущена системная программа (называемая в UNIX демоном) telnetd, которая обрабатывает запросы клиентов telnet. Сервер telnet может обслуживать сразу несколько клиентов, при этом протокол TELNET использует в качестве транспортного протокол TCP (порт 23).

С помощью telnet можно управлять не только компьютерами UNIX, но и такими сетевыми устройствами, как маршрутизаторы, коммутаторы, серверы удаленного доступа и т. д. telnet можно использовать и для администрирования Windows NT (серверное ПО для этой службы имеется в виде нескольких бесплатных и коммерческих программ), но только в режиме командной строки. Telnet дает пользователю возможность со своего места подключаться к удаленному серверу и работать с ним в текстовом режиме. При этом для пользователя создается полная иллюзия, что он сидит за текстовым терминалом данного сервера.

Telnet прекрасно подходит для гетерогенных сетей, поскольку опирается на концепцию сетевого виртуального терминала (Network Virtual Terminal, NVT). Известно, что различные операционные системы и аппаратные средства имеют специфические особенности, связанные со вводом/выводом и обработкой информации. Так, в UNIX в качестве символа перехода на другую строку используется LF, в то время как в MS-DOS и Windows - пара символов CR-LF. Сетевой виртуальный терминал NVT позволяет абстрагироваться от особенностей конкретного оборудования за счет использования стандартного набора символов. Клиент telnet отвечает за преобразование кодов клиента в коды NVT, а сервер делает обратное преобразование (см. Рисунок 1).

Telnet предусматривает механизм конфигурирования параметров, при котором клиент и сервер могут договариваться об определенных опциях, в том числе о кодировке данных (7- или 8-битовая), режиме передачи (полудуплексный, посимвольный, построчный), типе терминала и некоторых других. Команды и данные в telnet передаются независимо друг от друга. Для этого с помощью специального кода telnet переводится из режима передачи данных в режим передачи команд, и наоборот. Команды - это информация, служащая для управления сервисом telnet, тогда как данные - это то, что вводится/выводится через драйверы терминала (клиента) или псевдотерминала (сервера).

Telnet является достаточно мощной программой удаленного управления, но у нее есть ряд принципиальных недостатков. Самый главный - в том, что все данные, включая пароли, передаются между компьютерами в открытом виде. Подключившись к сети, любой человек с помощью самого простого анализатора протокола может не только прочитать информацию, но даже завладеть паролем для несанкционированного доступа. В локальной сети вероятность таких атак можно уменьшить посредством применения коммутаторов (коммутирующих концентраторов). Конечно, в локальной сети широкомасштабное использование коммутаторов весьма накладно, но рабочие места администраторов лучше подключать через них. Однако при доступе через сеть Internet, в частности, когда администратор работает дома, проблема остается. Впрочем, можно организовать доступ к серверам через серверы удаленного доступа, применяя такие протоколы аутентификации, как CHAP, а не задействовать каналы связи провайдеров Internet. К сожалению, такой подход приемлем не для всех организаций.

Второй проблемой я бы назвал то, что бесплатные клиентские программы telnet, входящие в состав операционных систем, имеют ограниченные возможности. Нередко бывает так, что интерактивную текстовую программу не удается даже запустить, поскольку клиент telnet не поддерживает тип терминала сервера, а интерактивная программа не хочет работать с теми типами терминалов, что имеются в составе клиента telnet.

Тем не менее, несмотря на указанные недостатки, telnet остается самой распространенной программой удаленного управления.

RLOGIN

Впервые появившаяся в составе 4.2BSD UNIX, программа rlogin одно время была исключительно популярной в среде UNIX. В качестве средства терминального доступа rlogin очень похожа на telnet, но из-за тесной интеграции с ОС нашла весьма ограниченное применение в других системах. В rlogin отсутствуют многие опции, свойственные telnet, в частности режим согласования параметров между клиентом и сервером: тип терминала, кодировка данных и т. д. Поэтому размер кода программы rlogin почти в десять раз меньше, чем у telnet. Однако rlogin предусматривает доверительные отношения между хостами: на сервере rlogin в специальных системных файлах (обычно /etc/hosts.equiv и $HOME/.rhosts) администратор может перечислить компьютеры, доступ с которых к данному серверу будет разрешен без пароля. Пользователи других компьютеров (не перечисленных в этих файлах) могут войти на сервер лишь после ввода пароля.

Другой вариант программы rlogin, известный как rsh, позволяет запускать программы на удаленной машине, причем ввод и вывод осуществляются на локальном компьютере. Еще одна программа - rcp - предназначается для копирования файлов между компьютерами сети. Утилиты rlogin, rsh и rcp часто объединяют под общим названием r-команд.

К сожалению, как показала практика, доверительные отношения на основе имен хостов представляют крайнюю опасность, поскольку открывают возможность для несанкционированного доступа. Широкое использование хакерами технологии подмены IP-адресов (IP-spoofing) и доменных имен (DNS-spoofing) делает сервис r-команд незащищенным. Это справедливо, даже когда доверительные отношения между хостами не установлены вовсе. Поэтому в настоящее время сервис rlogin нашел применение лишь в сетях, полностью закрытых от Internet. Так же, как и у telnet, данные и пароли (при отсутствии доверительных отношений) передаются в открытом виде.

Кроме того, клиентское ПО для r-команд на платформах DOS и Windows распространено меньше, чем для telnet, и в основном оно имеется только в составе достаточно дорогих коммерческих продуктов.

SECURE SHELL

Очевидно, что передача данных и особенно паролей по сети в открытом виде в программах telnet и rlogin не может удовлетворить даже минимальным требованиям к безопасности. Защитить информационные системы от атак злоумышленников можно несколькими способами. Некоторые из них предусматривают защиту паролей, тогда как другие направлены на шифрование всего потока информации. Среди последних наибольшей популярностью пользуется программа Secure shell (ssh), входящая в любой джентльменский набор для безопасного терминального доступа UNIX. Некоммерческую версию Secure shell можно загрузить с сервера автора программы Т. Ялонена (http://www.ssh.fi ). Однако бесплатная версия ssh имеется только для UNIX. Компания Data Fellows (http://www.datafellows.com ) поставляет коммерческий, усовершенствованный вариант ssh, в том числе для платформы Windows.

Secure shell предоставляет возможности, аналогичные имеющимся у telnet и r-команд, включая не только терминальный доступ, но и средства копирования между компьютерами. Но, в отличие от них, ssh обеспечивает также безопасное подключение по X11.

Безопасность работы программы ssh достигается за счет использования протокола транспортного уровня, протокола аутентификации и протокола соединения. Протокол транспортного уровня отвечает за аутентификацию сервера, протокол аутентификации - за надежную идентификацию и аутентификацию клиента. Протокол соединения формирует шифрованный канал передачи информации.

Как уже было сказано, Secure shell стал своего рода стандартом для безопасного доступа, в том числе и в России. Это весьма интересный продукт, о котором можно говорить очень долго. Однако мы этого делать не будем (более подробную информацию о Secure shell можно почерпнуть в статье М. Кузьминского «Ssh - повседневное средство безопасной работы» в журнале «Открытые системы» №2 за 1999 год). Все дело в том, что данный продукт так же, как многие подобные, запрещен для использования в России.

Согласно Указу Президента Российской Федерации № 334 от 03.04.95 физическим лицам и любым организациям, включая государственные, частные и акционерные, запрещена эксплуатация систем криптографии, не прошедших сертификации в ФАПСИ. А Secure shell является именно такой системой. Однако обижаться на наши спецслужбы не стоит - мы в мире не одни такие, в некоторых странах, например во Франции, правила еще более жесткие (справедливости ради стоит отметить, что во Франции с марта этого года ограничения в области систем шифрования значительно ослаблены). Не стоит также думать, что нам пытаются запретить защищать конфиденциальную информацию: организации не только могут, но и обязаны защищать важную информацию. Только для этого они должны применять сертифицированные средства, а не свободно распространяемые в Internet. Конечно, программы на основе ssh, SSL, PGP и т. п. распространены у нас повсеместно, но следует помнить, что их использование чревато немалыми неприятностями. Пользователи подобных программ потенциально подвергаются риску разбирательства со стороны спецслужб. Во всяком случае мы не имеем права и желания пропагандировать такой подход.

БЕЗОПАСНАЯ АУТЕНТИФИКАЦИЯ

В большинстве задач управления администраторов интересует не защита передаваемых данных, а надежная аутентификация пользователей, чтобы злоумышленник не мог перехватить и воспользоваться паролем администратора. Решений может быть несколько. Прежде всего, это технология Kerberos, основанная на выдаче мандатов (ticket). (На самом деле, Kerberos обеспечивает не только аутентификацию, но и шифрование сетевых коммуникаций, что, опять же, подпадает под действие Указа Президента.) Правда, из-за экспортных ограничений правительства США механизм шифрования значительно ослаблен. В корпоративных системах коммутируемого доступа могут использоваться такие надежные сервисы аутентификации, как RADIUS, TACACS+ и XTACACS. Но все эти службы (включая Kerberos) подразумевают широкомасштабную перекройку сетевой инфраструктуры, влекущую за собой большие затраты. Вряд ли это оправдано, если круг задач удаленного доступа ограничен лишь проблемами управления сетевыми ОС.

Для таких задач больше подходят средства поддержки одноразовых паролей (One-Time Password, OTP). Суть подобных систем состоит в том, что передаваемый по сети пароль пользователя действителен в течение только одного сеанса связи. Т. е. даже если злоумышленнику удалось перехватить пароль, то воспользоваться им он не сможет, поскольку при следующем сеансе пароль будет уже изменен.

Чтобы задействовать OTP на сервере, демоны telnet, rlogin, ftp придется заменить (разумеется, новые сервисы можно запускать выборочно, например использовать модернизированный telnetd, но оставить «родной» ftpd). При этом клиентское ПО обновлять не нужно, что очень удобно. Впервые работоспособная система OTP была выпущена компанией Bell Core (сейчас Telcordia Technologies) в 1991 году под названием S/Key. Важной особенностью S/Key является то, что вначале это был некоммерческий продукт, работающий со множеством версий UNIX. Сейчас наиболее популярными являются следующие версии систем OTP (все они, кроме S/Key версии 2.0 и выше, распространяются бесплатно):

  • S/Key компании Telcordia Technologies (ftp://ftp.bellcore.com);
  • OPIE исследовательской лаборатории ВМС США (ftp://ftp.nrl.navy.mil);
  • LogDaemon, разработанный Виетсе (ftp://ftp.porcupine.org/pub/security).

Перечисленные системы обратно совместимы с S/Key 1.0. Текущие реализации OTP основаны на алгоритмах хэширования MD4 и MD5 (в S/Key 1.0 использовался исключительно MD4).

Как работают системы OTP? При инициализации OTP на сервере каждый пользователь назначает два параметра: секретный ключ (он не передается по сети) и количество итераций, т. е. количество входов в систему, при которых будет действовать этот секретный ключ. На сервере к секретному ключу применяется алгоритм MD4 или MD5, а хэшированное значение запоминается. После этого пользователь может работать с сервером по сети через обычные telnet, ftp и т. д.

Аутентификация пользователя при терминальном доступе осуществляется следующим образом. После ввода имени пользователя ему выдается номер очередной итерации и некий источник (seed). Начало процедуры аутентификации пользователя показано на Рисунке 2. Здесь номер итерации равен 967, а источник - jar564. В поле Password пользователь должен ввести не свой секретный ключ, а парольную фразу, состоящую из шести слов. Эта фраза формируется на основе секретного ключа, номера итерации и источника с помощью специального калькулятора (см. Рисунок 3). Для получения парольной фразы пользователь вводит номер итерации, источник и свой секретный ключ (в приводимом примере итоговая парольная фраза имеет вид: «NO HUFF ODE HUNK DOG RAY»).

Затем парольная фраза вводится в поле Password программы терминального доступа, после чего пользователь идентифицируется сервером. Следует иметь в виду, что при следующей аутентификации номер итерации уменьшится на единицу, источник не изменится, а парольная фраза будет совершенно иной. Таким образом, перехват парольной фразы злоумышленнику ничего не даст, так как при попытке регистрации система его не идентифицирует. Главным компонентом безопасности является секретный ключ, а он никогда не передается по сети. Из-за использования алгоритмов MD4 и MD5 вычислить секретный ключ по парольной фразе, номеру итерации и источнику практически невозможно.

При достижении номером итерации нулевого значения учетную запись пользователя необходимо инициализировать заново.

Может показаться, что основным неудобством для пользователя является калькулятор. Но это не совсем так, поскольку калькулятор представляет собой очень небольшую программу, не требующую каких-либо настроек. Такие калькуляторы свободно распространяются для всех популярных платформ, включая MS-DOS, Windows, Macintosh и UNIX. Более того, парольные фразы можно запомнить (или записать) заранее, на несколько сеансов терминального доступа вперед, последовательно уменьшая номер итерации. Таким образом, для удаленного управления сервером администратору нет необходимости устанавливать калькулятор на все клиентские места, на которых ему, возможно, придется работать.

X WINDOW SYSTEM

Хотя практически все задачи управления UNIX могут выполняться в текстовом режиме, администраторы нередко предпочитают графический интерфейс, как более удобный. Вдобавок, некоторыми появившимися на рынке приложениями UNIX можно управлять только в графической среде. Программное обеспечение X-server, отвечающее за вывод графической информации, имеется для множества платформ, включая DOS, Windows, Macintosh, UNIX и т. д. Однако в большинстве случаев (за исключением UNIX) оно поставляется вместе с дорогими коммерческими продуктами. В качестве клиентов X11 (как уже было подчеркнуто, понятие клиента и сервера в X Window System не соответствует общепринятой практике) используются, главным образом, серверы UNIX.

Следует иметь в виду, что применение X Window System предполагает наличие достаточно большой пропускной способности сети. Система прекрасно работает в локальных сетях, но очень медленно - по глобальным каналам. Поэтому при использовании X Window System на домашнем компьютере администратора управление лучше осуществлять через терминальные утилиты наподобие xterm, а не посредством графических утилит.

При подключении к серверу UNIX (на котором запускаются клиенты X11) аутентификация может осуществляться двумя методами: через терминальные утилиты (telnet, rlogin и т. п.) и через менеджер дисплеев X (X Display Manager, xdm). В первом варианте передачи пароля в открытом виде можно избежать, применяя вместо telnet и rlogin уже упоминавшиеся программы ssh и OTP. В случае X Display Manager пароли по умолчанию передаются в открытом виде. Поэтому при удаленном управлении сервером UNIX по общедоступным сетям xdm пользоваться не стоит.

Очень осторожно администраторы должны подходить к вопросу использования сервера UNIX в качестве сервера X (т. е., говоря понятным языком, к запуску графической оболочки X11 на сервере UNIX). X Window System устроена так, что пользователь может со своей машины запустить клиента X на удаленном сервере X и перехватывать на нем ввод/вывод информации. В результате злоумышленник получает возможность считывать конфиденциальную информацию с сервера X, включая пароли, вводимые пользователем на сервере X (хотя эмулятор терминала xterm позволяет блокировать перехват пароля, этой возможностью редко кто пользуется).

На серверах X применяются две схемы аутентификации клиентов: по имени хоста и с помощью «магических плюшек» (MIT-MAGIC-COOKIE-1). При аутентификации по имени хоста на сервере X создаются системные файлы, где перечисляются хосты, откуда разрешено запускать клиентские программы X на данном сервере X. Но подобную защиту никак не назовешь достаточной, так как с помощью подмены IP-адресов или доменных имен злоумышленник может провести атаку на X11. При использовании же схемы «магических плюшек» (их поддержка встроена в протокол XDMCP, на основе которого функционирует X Display Manager) аутентификация осуществляется на основании учетных записей пользователей. Чтобы иметь право запустить клиента на сервере X, пользователь в своем домашнем каталоге машины-клиента X11 должен иметь системный файл с записанным секретным кодом сервера X. Этот секретный код и называется магической плюшкой. Беда только в том, что плюшка передается по сети в открытом виде, поэтому данный метод также вряд ли можно считать безопасным.

В X Window System 11 Release 5 добавлены еще две схемы (XDM-AUTHORIZATION-1 и SUN-DES-1), напоминающие схему MIT-MAGIC-COOKIE-1, но использующие алгоритм шифрования DES. Однако из-за экспортных ограничений такие схемы в комплект поставки X Window System не включают. Исходя из вышеприведенных соображений, запускать серверное ПО X11 на сервере UNIX можно лишь в том случае, когда запрещен доступ клиентов X11 с других компьютеров.

Все, что говорилось о невысокой безопасности сервера X на базе сервера UNIX, в полной мере относится и к клиентским машинам администратора, на которых функционирует X Window System.

WINDOWS NT SERVER

При инсталляции Microsoft Windows NT Server предполагается, что администрирование ОС будет осуществляться с консоли сервера. Тем не менее комплект NT Server содержит и утилиты удаленного управления. Они находятся на дистрибутиве Windows NT Server в каталоге \Clients\Srvtools. Эти утилиты можно установить как на Windows NT Workstation, так и на Windows 9x (см. Рисунок 4). С их помощью можно выполнять администрирование учетных записей пользователей и групп, прав и привилегий, доменов NT, контролировать журналы событий на серверах и рабочих станциях. Утилиты работают в графическом режиме, аналогично «родным» утилитам управления NT Server. Хотя утилиты удаленного управления позволяют выполнять большую часть работ по администрированию системы, в данном наборе отсутствует ряд важных программ. Например, с их помощью невозможно осуществлять аппаратную настройку сервера, резервное копирование, управление лицензиями, мониторинг производительности и т. д. Вдобавок, немало серверных приложений третьих фирм не имеют никаких программ удаленного управления.

В комплект Windows NT Server Resource Kit, поставляемый компанией Microsoft, входит ряд дополнительных программ администрирования, в том числе на базе командной строки. Наиболее важными из них являются ADDUSER.EXE (создание новых учетных записей пользователей и групп), CACLS.EXE (управление правами доступа), DUMPEL.EXE (вывод на экран или в файл информации о событиях из журналов событий), RMTSHARE (управление сетевыми ресурсами). Используя даже слабый командный процессор NT, администратору не составит труда написать типовую программу создания новой учетной записи с автоматическим назначением прав и привилегий.

Для Windows NT имеется также несколько программ, реализующих сервер telnet. С его помощью администратор может получить удаленный доступ к серверу NT и запустить программы на базе командной строки. Опять же, следует помнить, что в большинстве реализаций telnet пароль передается в открытом виде.

Но, как уже было отмечено, утилиты удаленного доступа и программы на базе командной строки не могут решить всех задач администрирования. Поэтому некоторые решения предполагают эмуляцию графического интерфейса сервера Windows NT на удаленном компьютере.

В первую очередь, я хотел бы отметить продукты WinFrame компании Citrix и Windows Terminal Server (WTS) компании Microsoft. В соответствии с архитектурой этих продуктов, приложения выполняются на сервере NT, а ввод/вывод информации осуществляется на клиентских компьютерах. По утверждению их производителей, WinFrame и WTS приемлемо работают уже на скоростях 28 Кбит/с, поэтому управлять серверами можно даже из дома. Для использования этих средств на сервере NT необходимо разместить серверную часть ПО, а на рабочих местах администраторов - клиентское ПО. WinFrame и WTS не передают пароли в открытом виде.

Справедливости ради стоит сказать, что для задач администрирования подобные решения оказываются избыточны. Технология WinFrame и WTS подразумевают подключение к серверу нескольких клиентов. (Обычно же администратору достаточно, чтобы доступ к серверу имел лишь он один.) Из-за этого решения на базе указанных продуктов довольно дороги. Например, подключение клиента к серверу WinFrame обойдется в сумму от 200 до 400 долларов, что очень накладно, поскольку в организации может быть не один сервер и не один администратор.

Более подходящими, на мой взгляд, для удаленного администрирования являются специализированные пакеты удаленного управления, такие, как pcANYWHERE компании Symantec и ReachOut компании Stac. При использовании таких продуктов содержимое экрана сервера NT дублируется на дисплее локального компьютера, ввод информации осуществляется с клавиатуры (и мыши) локального компьютера и передается на удаленный (в данном случае - на сервер NT). Все выглядит так, как будто администратор сидит за консолью сервера. pcANYWHERE и другие подобные продукты неплохо функционируют не только в локальной сети, но и по медленным коммутируемым линиям. Однако они имеют ограничение на количество одновременных подключений к серверу (обычно лишь одно подключение). Продукты категории pcANYWHERE имеют встроенные средства шифрования, поэтому возможность перехвата пароля маловероятна.

Общими недостатками средств удаленного управления Windows NT является необходимость установки на клиентские места администраторов дополнительных программных продуктов.

NETWARE

Из-за своеобразия архитектуры Novell NetWare проблемы удаленного доступа к консоли следует отделить от проблем управления ресурсами сети.

Управление учетными записями пользователей, групп, объектами NDS, правами доступа в NetWare осуществляется с клиентских мест, поэтому администрирование изначально является удаленным. Тем не менее администраторы могут столкнуться с одним препятствием: до пятой версии NetWare основным сетевым протоколом был IPX/SPX. Это создавало и создает большие проблемы при управлении серверами NetWare через Internet. Если администратор должен иметь возможность управления сетевой ОС с домашнего компьютера, то ему стоит подумать о подключении к локальной сети через сервер удаленного доступа, поддерживающий протоколы IPX/SPX. К счастью, большинство аппаратных серверов поддерживают такой режим.

Однако затраты на создание необходимой инфраструктуры могут оказаться неприемлемыми, поэтому нередко домашние компьютеры администраторов подключаются к локальной сети через Internet. В такой ситуации можно предложить следующий вариант: установить на один из компьютеров локальной сети программу pcANYWHERE (или аналогичную), а управление сетью с домашнего компьютера осуществлять через это промежуточное звено. Такой подход, кстати, может оказаться и более привлекательным с точки зрения производительности, поскольку по коммутируемым каналам связи программы управления сетью (особенно NetWare Administrator) работают очень медленно. Еще один способ - модернизировать NetWare до пятой версии (или инсталлировать NetWare/IP).

Что касается удаленного доступа к консоли, то в состав NetWare входит утилита Rconsole для доступа к консоли с рабочей станции сети. Однако у нее есть два ограничения: во-первых, пароль консоли передается в открытом виде, во-вторых, в качестве протокола используется IPX/SPX. Избежать передачи паролей в открытом виде позволяют утилиты независимых производителей, реализующие безопасный удаленный доступ к консоли. Среди них наибольшей известностью пользуется коммерческая программа SecureConsole for NetWare компании Protocom Development Systems (http://www.serversystems.com ). При доступе она задействует зашифрованный пароль администратора.

Как и в других случаях, препятствие в виде протоколов IPX/SPX можно устранить за счет применения программ типа pcANYWHERE (т. е. использовать один из компьютеров локальной сети в качестве передаточного звена). Еще один способ состоит в применении программы xconsole, реализующей доступ к консоли через X Window System, т. е. по TCP/IP. Написанная на Java утилита удаленного доступа RConsoleJ в составе NetWare 5 также использует в качестве транспорта TCP/IP. Однако программами xconsole и RConsoleJ пароль передается в открытом виде. Подводя итоги, можно сказать, что для удаленного управления NetWare рекомендуется использовать специализированные средства наподобие pcANYWHERE.

ТЕХНОЛОГИЯ WEB

Технология Web оказывает все большее влияние на средства управления сетевой средой. Уже сейчас многие маршрутизаторы, коммутаторы, сетевые принтеры допускают управление через браузеры Web. Но список этот далеко не исчерпывается ими, Web вторгается и в сферу управления сетевыми ОС. Вначале из Web можно было управлять лишь серверами HTTP и FTP, но этот список постоянно расширяется и охватывает теперь СУБД, файловые системы, межсетевые экраны, сетевые службы DNS, DHCP и многое другое. Даже службой каталогов NDS можно управляться через браузеры с помощью специальных коммерческих программ. Несмотря на вышеизложенное, до полноценного управления всей сетевой средой технологии на базе Web еще не доросли. Проблему обостряет и то, что для многих приложений и, особенно, сетевых устройств пароль по HTTP передается в открытом виде.

ЗАКЛЮЧЕНИЕ

При организации удаленного управления серверами необходимо принимать во внимание множество факторов, в первую очередь, характеристики сетевой ОС, производительность линий связи, вопросы безопасной аутентификации. Наиболее полный набор средств управления предоставляет UNIX, однако, при грамотном подходе, администраторам Windows NT и NetWare также нет основания для беспокойства.

И порта сервера , в результате чего устанавливается соединение, позволяющее взаимодействовать двум компьютерам с использованием соответствующего сетевого протокола прикладного уровня .

Номера портов

Номер порта для «привязки» службы выбирается в зависимости от его функционального назначения. За присвоение номеров портов определённым сетевым службам отвечает IANA . Номера портов находятся в диапазоне 0 - 65535 и разделены на 3 категории :

Номера портов Категория Описание
0 - 1023 Общеизвестные порты Номера портов назначены IANA и на большинстве систем могут быть использованы исключительно процессами системы (или пользователя root) или прикладными программами, запущенными привилегированными пользователями.

Не должны использоваться без регистрации IANA. Процедура регистрации определена в разделе 19.9 RFC 4340 (англ.) .

1024 - 49151 Зарегистрированные порты Номера портов включены в каталог IANA и на большинстве систем могут быть использованы процессами обычных пользователей или программами, запущенными обычными пользователями.

Не должны использоваться без регистрации IANA. Процедура регистрации определена в разделе 19.9 RFC 4340.

49152 - 65535 Динамически используемые порты и/или порты, используемые внутри закрытых (private) сетей Предназначены для временного использования - в качестве клиентских портов, портов, используемых по согласованию для частных служб, а также для тестирования приложений до регистрации выделенных портов. Эти порты не могут быть зарегистрированы .

Список соответствия между сетевыми службами и номерами портов

Официальный список соответствия между сетевыми службами и номерами портов ведёт IANA .

История регулирования соответствия

Вопросы унификации соответствия сетевых служб номерам сокетов (портов) поднимались в RFC 322 и 349, первые попытки регулирования были предприняты Джоном Постелом в RFC 433 и 503.

Актуальный список

netstat -an

В ОС семейства Windows результат работы этой команды выглядит примерно так:

Активные подключения Имя Локальный адрес Внешний адрес Состояние TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 127.0.0.1:1026 0.0.0.0:0 LISTENING TCP 127.0.0.1:12025 0.0.0.0:0 LISTENING TCP 127.0.0.1:12080 0.0.0.0:0 LISTENING TCP 127.0.0.1:12110 0.0.0.0:0 LISTENING TCP 127.0.0.1:12119 0.0.0.0:0 LISTENING TCP 127.0.0.1:12143 0.0.0.0:0 LISTENING TCP 192.168.0.16:139 0.0.0.0:0 LISTENING TCP 192.168.0.16:1572 213.180.204.20:80 CLOSE_WAIT TCP 192.168.0.16:1573 213.180.204.35:80 ESTABLISHED UDP 0.0.0.0:445 *:* UDP 0.0.0.0:500 *:* UDP 0.0.0.0:1025 *:* UDP 0.0.0.0:1056 *:* UDP 0.0.0.0:1057 *:* UDP 0.0.0.0:1066 *:* UDP 0.0.0.0:4500 *:* UDP 127.0.0.1:123 *:* UDP 127.0.0.1:1900 *:* UDP 192.168.0.16:123 *:* UDP 192.168.0.16:137 *:* UDP 192.168.0.16:138 *:* UDP 192.168.0.16:1900 *:*

В UNIX-подобных ОС результат работы команды netstat -an имеет примерно такой вид:

Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 0.0.0.0:37 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:199 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:2601 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:2604 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:2605 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:13 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:179 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:1723 0.0.0.0:* LISTEN tcp 0 0 10.0.0.254:1723 10.0.0.243:2441 ESTABLISHED tcp 0 0 192.168.19.34:179 192.168.19.33:33793 ESTABLISHED tcp 1 0 192.168.18.250:37 192.168.18.243:3723 CLOSE_WAIT tcp 0 0 10.0.0.254:1723 10.0.0.218:1066 ESTABLISHED tcp 1 0 192.168.18.250:37 192.168.18.243:2371 CLOSE_WAIT tcp 0 0 10.0.0.254:1723 10.0.0.201:4346 ESTABLISHED tcp 0 0 10.0.0.254:1723 10.0.0.30:2965 ESTABLISHED tcp 0 48 192.168.19.34:22 192.168.18.18:43645 ESTABLISHED tcp 0 0 10.0.0.254:38562 10.0.0.243:22 ESTABLISHED tcp 0 0 10.50.1.254:1723 10.50.1.2:57355 ESTABLISHED tcp 0 0 10.50.0.254:1723 10.50.0.174:1090 ESTABLISHED tcp 0 0 192.168.10.254:1723 192.168.13.104:65535 ESTABLISHED tcp 0 0 10.0.0.254:1723 10.0.0.144:65535 ESTABLISHED tcp 0 0 10.0.0.254:1723 10.0.0.169:2607 ESTABLISHED tcp 0 0 10.0.0.254:1723 10.0.0.205:1034 ESTABLISHED udp 0 0 0.0.0.0:1812 0.0.0.0:* udp 0 0 0.0.0.0:1813 0.0.0.0:* udp 0 0 0.0.0.0:161 0.0.0.0:* udp 0 0 0.0.0.0:323 0.0.0.0:* udp 0 0 0.0.0.0:123 0.0.0.0:* raw 0 0 192.168.10.254:47 192.168.13.104:* 1 raw 0 0 10.0.0.254:47 10.0.0.120:* 1 raw 0 0 10.10.204.20:47 10.10.16.110:* 1 raw 0 0 192.168.10.254:47 192.168.11.72:* 1 raw 0 0 10.0.0.254:47 10.0.0.144:* 1 raw 0 0 10.0.0.254:47 10.0.0.205:* 1 raw 0 0 10.50.0.254:47 10.50.0.174:* 1 raw 0 0 10.0.0.254:47 10.0.0.170:* 1 raw 0 0 10.0.0.254:47 10.0.0.179:* 1

Состояние (State) LISTEN (LISTENING) показывает пассивно открытые соединения («слушающие» сокеты ). Именно они и предоставляют сетевые службы. ESTABLISHED - это установленные соединения, то есть сетевые службы в процессе их использования.

Проверка доступности сетевых служб

В случае обнаружения проблем с той или иной сетевой службой, для проверки ее доступности используют различные средства диагностики, в зависимости от их наличия в данной ОС.

Одно из самых удобных средств - команда (утилита) tcptraceroute (разновидность traceroute), которая использует TCP -пакеты открытия соединения (SYN|ACK) с указанным сервисом (по умолчанию - web-сервер , порт 80) интересующего хоста и показывает информацию о времени прохождения данного вида TCP -пакетов через маршрутизаторы , а также информацию о доступности службы на интересующем хосте, либо, в случае проблем с доставкой пакетов - в каком месте пути они возникли.

В качестве альтернативы можно использовать отдельно

  • traceroute для диагностики маршрута доставки пакетов (недостаток - использование UDP -пакетов для диагностики) и
  • telnet или netcat на порт проблемной службы для проверки ее отклика.

Примечания

См. также

Ссылки

  • RFC 322 (англ.) Well Known Socket Numbers
  • RFC 349 (англ.) Proposed Standard Socket Numbers (отменён RFC 433)
  • RFC 433 (англ.) Socket Number List (отменён RFC 503)
  • RFC 503 (англ.) Socket Number List (отменён RFC 739)
  • RFC 739 (англ.) ASSIGNED NUMBERS (первый список присвоенных номеров, был заменён рядом RFCs, последний из которых RFC 1700)
  • RFC 768 (англ.) User Datagram Protocol
  • RFC 793 (англ.) TRANSMISSION CONTROL PROTOCOL
  • RFC 1700 (англ.) ASSIGNED NUMBERS (последний список присвоенных номеров, отменён RFC 3232)
  • RFC 3232 (англ.) Assigned Numbers: RFC 1700 is Replaced by an On-line Database
  • RFC 4340 (англ.) Datagram Congestion Control Protocol (DCCP) - PROPOSED STANDARD

Wikimedia Foundation . 2010 .

  • Нифло, Исидор
  • Салаты и икра из баклажанов

Смотреть что такое "Сетевые сервисы" в других словарях:

    Социальные сетевые сервисы - Социальный сетевой сервис виртуальная площадка, связывающая людей в сетевые сообщества с помощью программного обеспечения, компьютеров, объединенных в сеть (Интернет) и сети документов (Всемирной паутины). Сетевые социальные сервисы в… … Википедия

    Сервисы Интернет - сервисы, предоставляемые в сети Интернет пользователям, программам, системам, уровням, функциональным блокам. В сети Интернет сервисы предоставляют сетевые службы. Наиболее распространенными Интернет сервисами являются: хранение данных; передача… … Финансовый словарь

    Порт (сетевые протоколы) - Сетевой порт параметр протоколов UDP, определяющий назначение пакетов данных в формате Это условное число от 0 до 65535, позволяющие различным программам, выполняемым на одном хосте, получать данные независимо друг от друга (предоставляют так… … Википедия

    Ядро (операционной системы) - У этого термина существуют и другие значения, см. Ядро. Ядро центральная часть операционной системы (ОС), обеспечивающая приложениям координированный доступ к ресурсам компьютера, таким как процессорное время, память и внешнее аппаратное… … Википедия

    Микроядро - У этого термина существуют и другие значения, см. Микроядро (цитология). Архитектура микроядра основывается на программах серверах пользовательского режима … Википедия

    Микроядерная операционная система - Архитектура микроядра основывается на программах серверах пользовательского режима Микроядро это минимальная реализация функций ядра операционной системы. Классические микроядра предоставляют лишь очень небольшой набор низкоуровневых примитивов … Википедия

    Simple Service Discovery Protocol - SSDP Название: Simple Service Discovery Protocol Уровень (по модели OSI): Сеансовый Семейство: TCP/IP Порт/ID: 1900/UDP Простой протокол обнаружения сервисов (англ. Simple Service Discovery Protocol, SSDP … Википедия

    Летописи.ру - Эта страница требует существенной переработки. Возможно, её необходимо викифицировать, дополнить или переписать. Пояснение причин и обсуждение на странице Википедия:К улучшению/16 мая 2012. Дата постановки к улучшению 16 мая 2012 … Википедия

    Сканирование сети - сетевая атака. Описание Цель этой атаки состоит в том, чтобы выяснить, какие компьютеры подключены к сети и какие сетевые сервисы на них запущены. Первая задача решается путем посылки Echo сообщений протокола ICMP с помощью утилиты ping c… … Википедия

    7я.ру - Издатель АЛП Медиа Главный редактор Поляева Елена Константиновна Дата основания 2000 год Свидетельство о регистрации СМИ Эл № ФС77 35954 Язык … Википедия

Книги

  • Многопользовательские игры. Разработка сетевых приложений , Глейзер Джошуа , Сетевые многопользовательские игры это многомиллиардный бизнес, привлекающий десятки миллионов игроков. Эта книга на реальных примерах рассказывает об особенностях разработки таких игр и… Категория:

Потребность в доступе к удаленному принтеру может возникать у пользователей самых разных приложений: текстового редактора, графического редактора, системы управления базой данных (СУБД). Очевидно, что дублирование в каждом из приложений общих для всех них функций по организации удаленной печати является избыточным.

Более эффективным представляется подход, при котором эти функции исключаются из приложений и оформляются в виде пары специализированных программных модулей клиента и сервера печати (рис.), функции которых ранее выполнялись соответственно приложениями А и В. Теперь эта пара клиент-сервер может быть использована любым приложением, выполняемым на компьютере А.

Обобщая такой подход применительно к другим типам разделяемых ресурсов, дадим следующие определения:

Клиент - это модуль, предназначенный для формирования и передачи сообщений-запросов к ресурсам удаленного компьютера от разных приложений с последующим приемом результатов из сети и передачей их соответствующим приложениям.

Сервер - это модуль, который постоянно ожидает прихода из сети запросов от клиентов, и приняв запрос, пытается его обслужить, как правило, с участием локальной ОС; один сервер может обслуживать запросы сразу нескольких клиентов (поочередно или одновременно).

Пара клиент -сервер, предоставляющая доступ к конкретному типу ресурса компьютера через сеть, образует сетевую службу.

Каждая служба связана с определенным типом сетевых ресурсов. Так, на рис. Модули клиента и сервера, реализующие удаленный доступ к принтеру, образуют сетевую службу печати.

Файловая служба позволяет получать доступ к файлам, хранящимся на диске других компьютеров. Серверный компонент файловой службы называют файл-сервером.

Для поиска и просмотра информации в Интернете используется веб-служба, состоящая из веб-сервера и клиентской программы, называемой веб-браузером (web browser). Разделяемым ресурсом в данном случае является веб-сайт определенным образом организованный набор файлов, содержащих связанную в смысловом отношении информацию и хранящихся на внешнем накопителе веб-сервера.

На схеме веб-службы, показанной на рис., два компьютера связаны не непосредственно, как это было во всех предыдущих примерах, а через множество промежуточных компьютеров и других сетевых устройств, входящих в состав Интернета. Для того чтобы отразить этот факт графически, мы поместили между двумя компьютерами так называемое коммуникационное облако, которое позволяет нам абстрагироваться от всех деталей среды передачи сообщений. Обмен сообщениями между клиентской и серверной частями веб-службы выполняется по стандартному протоколу HTTP и никак не зависит от того, перелаются ли эти сообщения «из рук в руки» (от интерфейса одного компьютера к интерфейсу другого) или через большое число посредников - транзитных коммуникационных устройств. Вместе с тем, усложнение среды передачи сообщений приводит к возникновению новых дополнительных задач, на решение которых не был рассчитан упоминавшийся ранее простейший драйвер сетевой интерфейсной карты. Вместо него на взаимодействующих компьютерах должны быть установлены более развитые программные транспортные средства.


Сетевая операционная система

Операционную систему компьютера часто определяют как взаимосвязанный набор системных программ, который обеспечивает эффективное управление ресурсами компьютера (памятью, процессором, внешними устройствами, файлами и др.), а также предоставляет пользователю удобный интерфейс для работы с аппаратурой компьютера и разработки приложений.

Говоря о сетевой ОС, мы, очевидно, должны расширить границы управляемых ресурсов за пределы одного компьютера.

Сетевой операционной системой называют операционную систему компьютера, которая помимо управления локальными ресурсами предоставляет пользователям и приложениям возможность эффективного и удобного доступа к информационным и аппаратным ресурсам других компьютеров сети.

Сегодня практически все операционные системы являются сетевыми.

Из примеров, рассмотренных в предыдущих разделах, мы видим, что удаленный доступ к сетевым ресурсам обеспечивается:

· сетевыми службами;

· средствами транспортировки сообщений по сети (в простейшем случае - сетевыми интерфейсными картами и их драйверами).

Следовательно, именно эти функциональные модули должны быть добавлены к ОС, чтобы она могла называться сетевой (рис.).

Среди сетевых служб можно выделить такие, которые ориентированы не на простого пользователя, как, например, файловая служба или служба печати, а на администратора. Такие службы направлены на организацию работы сети. Например, централизованная справочная служба, или служба каталогов, предназначена для ведения базы данных о пользователях сети, обо всех ее программных и аппаратных компонентах*. В качестве других примеров можно назвать службу мониторинга сети, позволяющую захватывать и анализировать сетевой трафик, службу безопасности, в функции которой может входить, в частности, выполнение процедуры логического входа с проверкой пароля, службу резервного копирования и архивирования.

От того, насколько богатый набор сетевых служб и услуг предлагает операционная система конечным пользователям, приложениям и администраторам сети, зависит ее позиция в общем ряду сетевых ОС.

Помимо сетевых служб сетевая ОС должна включать программные коммуникационные (транспортные) средства, обеспечивающие совместно с аппаратными коммуникационными средствами передачу сообщений, которыми обмениваются клиентские и серверные части сетевых служб. Задачу коммуникации между компьютерами сети решают драйверы и протокольные модули. Они выполняют такие функции, как формирование сообщений, разбиение сообщения на части (пакеты, кадры), преобразование имен компьютеров в числовые адреса, дублирование сообщений в случае их потери, определение маршрута в сложной сети и т. д.

И сетевые службы, и транспортные средства могут являться неотъемлемыми (встроенными) компонентами ОС или существовать в виде отдельных программных продуктов. Например, сетевая файловая служба обычно встраивается в ОС, а вот веб-браузер чаще всего приобретается отдельно. Типичная сетевая ОС имеет в своем составе широкий набор драйверов и протокольных модулей, однако у пользователя, как правило, есть возможность дополнить этот стандартный набор необходимыми ему программами. Решение о способе реализации клиентов и серверов сетевой службы, а также драйверов и протокольных модулей принимается разработчиками с учетом самых разных соображений: технических, коммерческих и лаже юридических. Так, например, именно на основании антимонопольного закона США компании Microsoft было запрещено включать ее браузер Internet Explorer в состав ОС этой компании.

Сетевая служба может быть представлена в ОС либо обеими (клиентской и серверной) частями, либо только одной из них.

В первом случае операционная система, называемая одноранговой, не только позволяет обращаться к ресурсам других компьютеров, но и предоставляет собственные ресурсы в распоряжение пользователей других компьютеров. Например, если на всех компьютерах сети установлены и клиенты, и серверы файловой службы, то все пользователи сети могут совместно применять файлы друг друга. Компьютеры, совмещающие функции клиента и сервера, называют одноранговыми узлами.

Операционная система, которая преимущественно содержит клиентские части сетевых служб, называется клиентской. Клиентские ОС устанавливаются на компьютеры, обращающиеся с запросами к ресурсам других компьютеров сети. За такими компьютерами, также называемыми клиентскими, работают рядовые пользователи. Обычно клиентские компьютеры относятся к классу относительно простых устройств.

К другому типу операционных систем относится серверная ОС - она ориентирована на обработку запросов из сети к ресурсам своею компьютера и включает в себя в основном серверные части сетевых служб. Компьютер с установленной на нем серверной ОС, занимающийся исключительно обслуживанием запросов других компьютеров, называют выделенным сервером сети. За выделенным сервером, как правило, обычные пользователи не работают.

Сетевые приложения

Компьютер, подключенный к сети, может выполнять следующие типы приложений:

· Локальное приложение целиком выполняется на данном компьютере и использует только локальные ресурсы (рис.а). Для такого приложения не требуется никаких сетевых средств, оно может быть выполнено на автономно работающем компьютере.

· Централизованное сетевое приложение целиком выполняется на данном компьютере. но обращается в процессе своего выполнения к ресурсам других компьютеров сети. Б примере на рисунке б приложение, которое выполняется на клиентском компьютере, обрабатывает данные из файла, хранящегося на файл-сервере, а затем распечатывает результаты на принтере, подключенном к серверу печати. Очевидно, что работа такого типа приложений невозможна без участия сетевых служб и средств транспортировки сообщений.

· Распределенное (сетевое) приложение состоит из нескольких взаимодействующих частей, каждая из которых выполняет какую-то определенную законченную работу по решению прикладной задачи, причем каждая часть может выполняться и, как правило, выполняется на отдельном компьютере сети (рис. в). Части распределенного приложения взаимодействуют друг с другом, используя сетевые службы и транспортные средства ОС. Распределенное приложение в общем случае имеет доступ ко всем ресурсам компьютерной сети.

Очевидным преимуществом распределенных приложений является возможность распараллеливания вычислений, а также специализация компьютеров. Так, в приложении, предназначенном, скажем, для анализа климатических изменений, можно выделить три достаточно самостоятельные части (см. рис. 2.6, в), допускающие распараллеливание. Первая часть приложения, выполняющаяся на сравнительно маломощном персональном компьютере, могла бы поддерживать специализированный графический пользовательский интерфейс, вторая - заниматься статистической обработкой данных на высокопроизводительном мэйнфрейме, а третья - генерировать отчеты на сервере с установленной стандартной СУБД. В общем случае каждая из частей распределенного приложения может быть представлена несколькими копиями, работающими на разных компьютерах. Скажем, в данном примере часть 1, ответственную за поддержку специализированного пользовательского интерфейса, можно было бы запустить на нескольких персональных компьютерах, что позволило бы работать с этим приложением нескольким пользователям одновременно.

Однако чтобы добиться всех тех преимуществ, которые сулят распределенные приложения, разработчикам этих приложений приходится решать множество проблем, например: на сколько частей следует разбить приложение, какие функции возложить на каждую часть, как организовать взаимодействие этих частей, чтобы в случае сбоев и отказов оставшиеся части корректно завершали работу и т. д., и т. п.

Заметим, что все сетевые службы, включая файловую службу, службу печати, службу электронной почты, службу удаленного доступа, интернет-телефонию и т. д., по определению относятся к классу распределенных приложений. Действительно, любая сетевая служба включает в себя клиентскую и серверную части, которые могут и обычно выполняются на разных компьютерах.

На рис. 2.7, иллюстрирующем распределенный характер веб-службы, мы видим различные виды клиентских устройств - персональные компьютеры, ноутбуки и мобильные телефоны - с установленными на них веб-браузерами, которые взаимодействуют по сети с веб-сервером. Таким образом, с одним и тем же веб-сайтом может одновременно работать множество - сотни и тысячи - сетевых пользователей.

Многочисленные примеры распределенных приложений можно встретить и в такой области, как обработка данных научных экспериментов. Это не удивительно, так как многие эксперименты порождают такие большие объемы данных, генерируемых в реальном масштабе времени, которые просто невозможно обработать на одном, даже очень мощном, суперкомпьютере. Кроме того, алгоритмы обработки экспериментальных данных часто легко распараллеливаются, что также важно для успешного применения взаимосвязанных компьютеров с целью решения какой-либо общей задачи. Одним из последних и очень известных примеров распределенного научного приложения является программное обеспечение обработки данных большого адронного коллайдера (Large Hadron Collider, LHC), запущенного 10 сентября 2008 года в CERN - это приложение работает более чем на 30 тысячах компьютеров, объединенных в сеть.