مزود الإنترنت خدمة الشبكة الحديثة (CCS). خدمات الشبكة مفهوم شبكة الكمبيوتر

28.02.2024

احتجاز ثاني أكسيد الكربون

يوفر مزود الإنترنت CCS حزمًا من خدمات الاتصالات، بدءًا من الوصول إلى الشبكة والاتصال الهاتفي وحتى وضع المعدات في مراكز البيانات وتكامل النظام. يتم دمج قناة الويب الخاصة بالشركة مع خطوط اتصال قوية لقطاعي الإنترنت العالمي والروسي.

تعريفات الإنترنت CCS

يقوم المزود بتطوير مخطط تنظيمي فردي لكل عميل، واختيار الخيارات التقنية وإنشاء اتصالات معقدة ومتعددة المستويات. يمكن تحقيق الاتصال بالشبكة بسرعة قصوى تبلغ 10 جيجابت في الثانية.

الخصائص

تجمع CCS بشكل مثالي بين الخدمات والتكنولوجيا، مما يحقق أقصى قدر من الكفاءة والتنظيم. يعد العمل مع مزود واحد يوفر مجموعة كاملة من خدمات الاتصالات أسهل وأكثر ملاءمة من العمل مع العديد من الخدمات المختلفة. يتم تحقيق جودة الخدمات من خلال النهج الفردي واختيار الحلول المثلى لتطوير أعمال العملاء. الدعم الفني للاستشارات وحل المشكلات متاح يوميا على مدار الساعة.

في بيئة تنافسية للغاية، تتوقع الأعمال من قسم تكنولوجيا المعلومات، وبالتالي مدير تكنولوجيا المعلومات، ضمان التوافر العالي لأنظمة وخدمات تكنولوجيا المعلومات، بالإضافة إلى تطويرها وفقًا للمتطلبات المتغيرة والتي لا يمكن التنبؤ بها دائمًا. نظرًا لأن الشبكات وخدمات الشبكة (نقل البيانات نفسها، وكذلك الاتصالات الهاتفية، ومؤتمرات الفيديو، والوصول إلى موارد تكنولوجيا المعلومات الخاصة بالشركة من المواقع البعيدة، وما إلى ذلك) ذات أهمية بالغة لعمل تكنولوجيا المعلومات ككل، فإن مهمة ضمان موثوقيتها هي مهمة للغاية. أهمية خاصة .

المخاطر

المجموعة الأولى من العقبات هي المخاطر. من المستحيل تجنبها تمامًا، ومع ذلك، يمكن ويجب إدارتها وتقليلها.

المخاطر الفنية. حتى التكنولوجيا الأكثر تقدما يمكن أن تفشل. من الضروري تقييم العواقب المحتملة لفشل الأعمال واتخاذ التدابير اللازمة لتسويتها أو تقليلها.

المخاطر البشرية. إن دوران الموظفين، أو عدم التوفر المؤقت للموظف المناسب، أو عدم كفاية المؤهلات لأخصائي معين يمكن أن يجعل من الصعب أو المستحيل على قسم تكنولوجيا المعلومات أداء وظائفه في لحظة حرجة.

المخاطر المالية. إن حل المشكلات غير المتوقعة، مثل حالات الفشل واسعة النطاق، والقضاء على عواقب هجمات الإنترنت، والتوسع العاجل أو تنفيذ أنظمة أو خدمات المعلومات، لا يتم دعمه دائمًا باحتياطيات كافية في الميزانية، بما في ذلك رأس المال.

المخاطر التنظيمية . من الصعب وغير المربح للمؤسسة تنظيم وصيانة العمليات المعقدة التي نادرًا ما يتم استخدامها، مثل القضاء على حالات الفشل واسعة النطاق أو الهجرات الجماعية. غالبًا ما تكون هناك أوجه قصور في سير العمل والوثائق، والتي ترتبط أيضًا عادةً بتوفير التكاليف.

يتحكم

يمكن النظر إلى الشبكة وخدمات الشبكة على أنها كيان إداري ينظم من خلاله مدير تكنولوجيا المعلومات ويتحكم في العديد من الوظائف، بما في ذلك:

  • إدارة معدات وخدمات الشبكة (الإدارة)؛
  • الدعم المحلي لمستخدمي المعدات والخدمات، وخاصة في المواقع النائية. في كثير من الأحيان، يتم توفير الدعم المحلي من خلال موارد خارجية لقسم تكنولوجيا المعلومات، مما يزيد من تعقيد مهمة الإدارة؛
  • العرض والخدمات اللوجستية.
  • تطوير الشبكة - التخطيط والتصميم والتنفيذ؛
  • إدارة الأطراف الثالثة (البائعون والمقاولون ومقدمو خدمات الإنترنت والهاتف)، وتنسيق أعمالهم مع فريق تكنولوجيا المعلومات الداخلي وفيما بينهم؛
  • إعداد الميزانية، بما في ذلك التنبؤ ببنود الإنفاق ومراقبة نفقات الميزانية، بالإضافة إلى إجراءات تعديل الميزانية في حالة وجود نفقات غير متوقعة؛
  • إدارة شؤون الموظفين. إن التوظيف والتدريب والتطوير والاحتفاظ بالموظفين هي وظائف لا تقتصر على قسم الموارد البشرية فحسب، بل تتطلب الكثير من الجهد والوقت من المديرين المباشرين.

الإدارة عملية مكلفة. فهو يتطلب مشاركة الموارد، بغض النظر عن كيفية التحكم فيها وما إذا كان يتم تقييم التكاليف المرتبطة بها. ومن الجيد أن يتم تعيين مديرين أو منسقين لإدارة العمليات والوظائف المختلفة؛ وفي أسوأ الحالات، يتم تحويل المتخصصين والمديرين الفنيين من أنشطتهم الرئيسية لهذا الغرض. هناك خطر من تقليص الإدارة إلى الإدارة الجزئية وتجزئة المهام والعمليات الإدارية. والنتيجة هي زيادة في التكاليف غير الإنتاجية.

موارد

الموارد محدودة دائمًا، وكل عام تصبح القيود أكثر صرامة، ويتعين على مدير تكنولوجيا المعلومات البحث عن طرق لحل المشكلات المدرجة مع مراعاة هذه القيود.

الميزانية لا تكفي أبدا. يعتبر عدد قليل من قادة تكنولوجيا المعلومات أن ميزانية تكنولوجيا المعلومات الخاصة بهم كافية، كما أن المناخ الاقتصادي الحالي وتدهور الأداء المالي للشركات يؤدي إلى تخفيضات أكبر في التكاليف. بل على العكس من ذلك، فإن ارتفاع أسعار العملات العالمية في الأعوام الأخيرة يؤدي إلى ارتفاع التكاليف ـ فعنصر النقد الأجنبي في تكاليف تكنولوجيا المعلومات مرتفع على الدوام.

الموارد البشرية محدودة. علاوة على ذلك، ينطبق هذا على كل من الموارد الداخلية - الموظفون بدوام كامل والمستقلون، وموارد سوق العمل، خاصة خارج المدن الكبيرة. مع المتخصصين رفيعي المستوى أو النادرين، يكون الوضع أكثر تعقيدًا.

واجه عدد من الشركات قيود العقوبات من الولايات المتحدة والاتحاد الأوروبي، مما جعل الدعم من العديد من بائعي معدات الشبكات والبرمجيات غير متاح لهم.

الحل هو الخدمة

ماذا تفعل عندما تواجه سلسلة من العقبات ومجموعة من المشاكل: المخاطر والتكاليف ونقص الموارد - وكل هذا مع ارتفاع الطلب باستمرار من الشركة؟ ربما يكون من الممكن حشد جميع موارد قسم تكنولوجيا المعلومات لحل المشاكل المذكورة، ولكن هل سيكون هذا كافياً، هل سيكون لدى الموظفين الخبرة والمؤهلات الكافية؟ هل هناك طريقة أفضل للخروج؟

قد يكون هذا الحل هو استخدام خدمات الشبكة من مقاول مؤهل. يوجد اليوم عروض خدمات في السوق تتضمن درجات متفاوتة من مشاركة المقاول في تطوير ودعم البنية التحتية لشبكة العميل وخدماتها. تحتاج فقط إلى اختيار تلك المناسبة لك.

يمكن أن تكون كائنات الخدمة عبارة عن شبكة بيانات خاصة بالشركة، بما في ذلك شبكة موزعة جغرافيًا وأنظمة اتصالات الصوت والفيديو وأنظمة المؤتمرات. إذا كنا نتحدث عن حلول من فئة الناقل، فيمكنك تكليف المقاول بتنفيذ ودعم تقنيات مثل DPI (الفحص العميق للحزم، وتحليل حركة المرور العميق)، وDSR (جهاز توجيه إشارات القطر، ونظام توجيه حركة مرور الإشارات لشبكات 3G/4G ) وما إلى ذلك. توجد في السوق عروض للتكامل المؤهل والدعم لمعظم حلول الأجهزة والبرامج من الشركات المصنعة الرائدة في العالم.

هيكل خدمات الشبكة

دعونا نفكر في هيكل عروض خدمات الشبكة ومستوياتها المقدمة شكل 1.


الخدمات الأساسية

تشمل الخدمات في هذا المستوى الدعم الفني الأساسي، والذي ينص على إصلاح أو استبدال الأجهزة المعطلة أو مكوناتها في حالة تواصل العميل معنا. كائن الخدمة في هذه الحالة هو جهاز واحد، حتى لو كان هناك العديد من الأجهزة المدعومة. على عكس الضمان، يتم توفير الخدمات الأساسية وفقًا لاتفاقية مستوى الخدمة، أي. ضمن الإطار الزمني المتفق عليه للاستجابة للطلبات وإجراء أعمال الإصلاح.

تكلفة الخدمات الأساسية ضئيلة، ولكن قيمتها بالنسبة للعميل ضئيلة أيضًا. لا توفر الخدمات الأساسية الحفاظ على وظائف الأنظمة أثناء القضاء على الفشل، على وجه الخصوص، إيجاد وتطبيق الحلول البديلة أو استبدال المعدات. بالإضافة إلى ذلك، فإنها لا تضمن إعادة تكوين الأنظمة وإعداداتها إلى حالة ما قبل الفشل. لا تعفي خدمات الشبكة ذات المستوى الأساسي العميل من الحاجة إلى وجود موظفين مؤهلين، فضلاً عن إدارة جميع العمليات التشغيلية.

الدعم الموسع

يشمل الدعم الموسع عددًا من الخدمات بالإضافة إلى الخدمات الأساسية:

حل الحادث؛

دعم الخبراء؛

يراقب.

حل الحادث يتضمن نطاق العمل بأكمله لاستعادة عمل الأنظمة والبرامج، وليس فقط الاستبدال المادي أو إصلاح الأجهزة والمكونات. لحل الحادث بسرعة واستعادة وظائف الأنظمة والخدمات، يمكن استخدام تغيير مؤقت في التكوينات والإعدادات مع العودة إلى الحالة الأصلية عند الانتهاء من جميع إجراءات الإصلاح. يتم توفير المعدات البديلة أثناء أعمال الترميم.

خبير يدعم ينص على إشراك خبراء على أعلى مستوى (خط الدعم الثالث) في حل المشكلات المعقدة والحدودية (ذات الصلة) ويضمن حل جميع المهام التشغيلية، باستثناء تلك التي تتطلب مشاركة البائع. وكجزء من هذا النوع من الدعم، يتم أيضًا تزويد العميل بمشورة الخبراء.

يراقب وتشمل الأنظمة والخدمات المراقبة المستمرة لحالتها، بالإضافة إلى المراقبة الدورية للمؤشرات الإحصائية. يتيح لك ذلك منع حدوث حالات فشل خطيرة أو تسريع عملية إزالتها.

في هذه الحالة، يكون كائن الخدمة عبارة عن نظام فرعي كامل للبنية التحتية لشبكة العميل: شبكة نقل البيانات، ونظام الهاتف، ونظام مؤتمرات الفيديو، وليس الأجهزة الفردية. يكون المقاول مسؤولاً عن تشغيل النظام ككل، وبالتالي تنص اتفاقية مستوى الخدمة على إطار زمني لإزالة الفشل أو مؤشرات توفر الخدمات المقابلة.

يتيح لك الدعم الموسع تقليل عدد حالات الفشل الحاسمة وتوقف النظام، ويقلل من المخاطر عن طريق إنشاء منطقة مسؤولية واحدة لتشغيل الأنظمة، ويقلل من حاجة العميل للموظفين المؤهلين وتكاليف الإدارة.

الدعم التشغيلي

يوفر الدعم التشغيلي جميع خدمات الدعم الموسعة بالإضافة إلى إدارة الأنظمة والخدمات وإدارة عمليات تكنولوجيا المعلومات وإدارة الطرف الثالث.

إدارة الأنظمة والخدماتيتضمن إجراء عمليات روتينية مثل النسخ الاحتياطية، والاختبار، وعمليات التفتيش الوقائية، وما إلى ذلك، وإعادة التكوين المستمر للأنظمة وإجراء التغييرات المستمرة، وإدارة خدمات الشبكة، ودعم الأحداث السمعية والبصرية، وما إلى ذلك.

إدارة عمليات تكنولوجيا المعلوماتيهدف إلى تبسيط وظائف تكنولوجيا المعلومات الضرورية ويمكن وصفها بمصطلحات ITIL/ITSM. تتضمن هذه الفئة من الخدمات، على سبيل المثال، إدارة التكوين وإدارة القدرات وإدارة التغيير.

إدارة الطرف الثالثيتضمن إدارة وتنسيق الأنشطة مع المقاولين الآخرين، وكذلك مزودي الإنترنت والهاتف.

تتم إزالة المبلغ الرئيسي من تكاليف العمالة لتشغيل الشبكة من العميل، ويتم تقليل الحاجة إلى الموظفين المؤهلين الخاصين به. ونتيجة لذلك، أصبح لدى العميل عدد أقل بكثير من المهام المتعلقة بإدارة شؤون الموظفين والتطوير والتدريب وإصدار الشهادات. يركز العميل على تحديد المهام ومراقبة التنفيذ.

ينشئ الدعم التشغيلي نقطة مسؤولية واحدة عن حالة الشبكات والخدمات وعملها، كما يقلل أيضًا من تكاليف إدارة العميل من خلال توسيع تعريف المهام. يتم تبسيط وتسريع التحقيق في حالات الفشل على الحدود وحلها.

الاستعانة بمصادر خارجية

تتضمن الاستعانة بمصادر خارجية توفير موارد الشبكة وخدمات الشبكة كخدمات؛ وتراخيص المعدات والبرمجيات موجودة في الميزانية العمومية للمتعاقد الخارجي. يدفع العميل مقابل الاستخدام الفعلي للموارد والخدمات لفترة زمنية معينة. يمكن أن يتغير حجم الموارد والخدمات المستهلكة، وبالتالي تكاليف العميل، إما لأعلى أو لأسفل.

تتم إدارة الأطراف الثالثة، ولا سيما مزودي خدمات الهاتف والإنترنت، من قبل جهة خارجية؛ تتم ترقيات المعدات وإصدارات البرامج بشفافية لمستخدمي الأعمال ودون تكاليف رأسمالية من جانب العميل.

خدمات احترافية

لا تركز الخدمات المهنية على الحفاظ على الاستعداد التشغيلي الحالي وتوافر الشبكات والخدمات. وتهدف إلى تحديد طرق ووسائل تحسين أداء شبكات العملاء وخدماتهم، بالإضافة إلى التخطيط التفصيلي وتنفيذ هذه الأساليب.

مراجعة يتم إجراء فحص البنية التحتية للشبكة لتحديد الوضع الحالي للشبكات والخدمات، وكذلك للتخلص من الموارد المادية والتراخيص. نتائج التدقيق هي "تشخيص" دقيق لشبكة العميل، واستعادة الوثائق الفنية والتشغيلية، وتوصيات لتصحيح أوجه القصور التي تم تحديدها.

تحسين يتم تنفيذ الشبكات من أجل تقليل تكلفة صيانة البنية التحتية والبرمجيات. بالإضافة إلى ذلك، كجزء من التحسين، يتم تصحيح التكوينات والإعدادات غير الصحيحة أو دون المستوى الأمثل.

يدعم إن مشاركة العميل في تطوير الأنظمة والخدمات تعني تطوير وتنفيذ خطط متوسطة وطويلة الأجل لتطوير البنية التحتية للشبكة وخدماتها، والتي يتم تنفيذها وفقًا لخطط عمل العميل وبالتعاون مع العميل.

متى وكيف يعمل

لذلك، قرر العميل اللجوء إلى خدمات الشبكة من المقاول من أجل زيادة موثوقية الشبكات وخدمات الشبكة وكفاءة إدارة المخاطر. ماذا يحق له أن يتوقع من المقاول وما هي الإجراءات والنتائج؟ بناءً على تجربة شركتنا، سنشير إلى المهام الرئيسية التي يجب على المقاول حلها.

إعادة تنظيم البنية التحتية. تتمثل الخطوة الأولى في تحديد الاختناقات ونقاط الفشل الفردية المحتملة، وبعد ذلك يساعد المقاول العميل على الانتقال إلى تكوينات متسامحة مع الأخطاء في أنظمته وتصحيح أخطاء التكوين المحددة.

الدعم الاستباقي ومراقبة الشبكة والخدمة. من خلال القدرة على التعرف على حالات الفشل المحتملة مسبقًا، يمكن للمقاول تقليل عددها وتأثيرها على أعمال العميل بشكل كبير. وتتيح لك إجراءات الاستجابة الراسخة تقليل الوقت اللازم لحل حالات الفشل.

زيادة حصة الدعم عن بعد. تُظهر الممارسة أنه يمكن إجراء ما يصل إلى 90 بالمائة أو أكثر من دعم وإدارة المعدات والخدمات عن بُعد. وبما أن مهندسي وخبراء المقاول لا يضطرون إلى إضاعة الوقت على الطريق، يتم تقليل الوقت اللازم لحل الحوادث، وفي الوقت نفسه يستطيع المقاول تخطيط عبء عمل المتخصصين لديه بشكل أكثر كفاءة. وهذا له تأثير إيجابي على سرعة إنجاز العمل وتكلفة الخدمات للعميل.

التنظيم العقلاني للدعم المحلي . ويجب أن يكون الدعم المحلي متاحًا أيضًا. في كل حالة محددة ولكل موقع عميل، يمكن تخطيط وتنظيم الطريقة الأقل تكلفة للدعم المحلي، والتي يتم توفيرها إما من قبل المقاول نفسه، أو بمشاركة شركاء مقاولين من الباطن موثوقين، وأحيانًا بمساعدة غير موظفي العملاء الأساسيين في الموقع بعد خضوعهم للتدريب اللازم.

التقليل من العامل البشري. يتولى المقاول المؤهل جميع المهام المتعلقة بالتوظيف/التدريب/الإدارة/الاحتفاظ بالموظفين، فضلاً عن توفير خطط التصعيد والتوافر اللازم للموارد البشرية.

تقليل المخاطر المالية للعميل. تكلفة الخدمة ثابتة طوال مدة العقد، ويتم تحسين تكاليف العميل بناءً على نسبة حجم المهام والميزانية المتاحة.

استقطاب خبرات إضافية. يتمتع المقاول ذو الخبرة بفرصة جذب المتخصصين ذوي الملفات الشخصية ذات الصلة ومستوى أعلى من الكفاءة إذا لزم الأمر. وهذا يسمح له ليس فقط بتنفيذ الإجراءات المنصوص عليها في العقد، ولكن أيضًا العمل على تحقيق النتائج، مما يساعد العميل على حل مشاكل العمل الحالية.

تحسين العملية. في بعض الأحيان لا يكون التنسيق على مستوى فناني الأداء والإجراءات القياسية كافياً لحل المشكلات غير القياسية. يجب التفكير في جميع الإجراءات واللوائح الخاصة بالتفاعل والاتفاق عليها مسبقًا، وإذا لزم الأمر، يجب استعادة الوثائق المفقودة. يتم تعيين مدير خدمة مخصص لتنظيم التفاعل بين العميل وفناني الأداء.

مصادر الادخار

يتيح لك استخدام إمكانات خدمة الشبكة الخاصة بالمقاول ضمان معلمات عمل الشبكة المطلوبة وإدارة جميع أنواع المخاطر بشكل فعال وفي نفس الوقت تقليل التكاليف.

إطالة عمر المعدات والخدمات الموجودة. حتى إذا كانت المعدات قديمة أو لم تعد مدعومة من قبل البائع، فسيتمكن المقاول ذو الخبرة من تقديم الدعم باستخدام قطع الغيار والملحقات. يستخدم عدد من الشركات نهجا مشتركا، وتحديث المكونات الهامة فقط للبنية التحتية للشبكة، على سبيل المثال، النواة، وترك أجهزة مستوى الوصول ليست جديدة، ولكنها لا تزال موثوقة وفعالة للغاية.

تحسين مستويات الدعم. قد لا تسمح ميزانية تكنولوجيا المعلومات بمستويات دعم الأجهزة التي يستخدمها العميل تقليديًا. في مثل هذه الحالة، يمكن للمقاول، مع العميل، تطوير خطة دعم جديدة، مع الأخذ في الاعتبار الأهمية الحقيقية والإمكانات لضمان تحمل الخطأ - سيدفع العميل فقط مقابل ما هو مطلوب حقًا.

لا حاجة للاحتفاظ بخبراء فريدين باهظي الثمن . يمكن توفير الوظائف التي يؤديها خبراء العميل بالقدر المطلوب كخدمة. يتم التخلص من مخاطر العميل المرتبطة بإقالة الخبير أو عدم توفره المؤقت (إجازة أو مرض). تستخدم بعض الشركات الكبيرة المقاولين لتقديم خدمات الشبكة لسنوات عديدة. على سبيل المثال، شبكة معروفة من المختبرات الطبية لديها متخصص واحد فقط في شبكات الكمبيوتر، وهو المسؤول عن تطويرها على المدى الطويل والإشراف على المقاولين.

خفض تكاليف دعم البائعين. يمكن تقليل المبلغ المطلوب من دعم البائع الباهظ الثمن إذا كان المقاول على استعداد للوفاء بالمستوى المطلوب من اتفاقية مستوى الخدمة عن طريق إضافة عمله الخاص، فضلاً عن توفير المعدات البديلة. ومن الممكن أيضًا رفض خدمة البائع تمامًا، وهو أمر مهم للعملاء الذين يخضعون للعقوبات. ومن الآثار الإضافية انخفاض عنصر النقد الأجنبي في التكاليف الحالية.

تبسيط الإدارة والتحكم. يتيح توحيد مهام الخدمة تبسيط مهمة الإدارة والتحكم - حيث يتم نقل وظائف التنسيق إلى المقاول، ويتم تقليل مهام إدارة شؤون الموظفين والإدارة التفصيلية إلى الحد الأدنى، ويتم تقليل مجموعة معلمات جيش تحرير السودان وحجم التقارير. وبناء على ذلك، يتم تخفيض تكاليف إدارة العميل.

زيادة الوعي بالشبكة. كلما عرف العميل شبكته بشكل أفضل، قل إنفاقه عليها. إن مراجعة الموارد المادية وتراخيص البرامج الموجودة، بالإضافة إلى المراقبة المستمرة لاستخدامها، ستساعد في تقليل تكلفة صيانتها إلى الضرورة القصوى فقط. على سبيل المثال، يمكن استخدام بعض الأجهزة غير المستخدمة كقطع غيار. في المكتب الروسي لإحدى شركات التكنولوجيا العالمية، كشفت المراجعة عن زيادة مضاعفة تقريبًا في عدد منافذ الشبكة على شبكة الوصول مقارنة بعدد أجهزة الشبكة المتصلة فعليًا.

التنازل عن النفقات الرأسمالية . قد يواجه العميل الحاجة إلى تنفيذ حل شبكة جديد أو ترقية حل موجود عندما تكون الميزانية الرأسمالية غير كافية أو غير موجودة. حل المشكلة هو التحول إلى نموذج الخدمة للحصول على الموارد و/أو الخدمات المطلوبة مع الدفع على أساس الوقت. يمكن استضافة المورد المستأجر على موقع العميل أو توفيره من السحابة.

من أين نبدأ؟

لنفترض أنك قمت بتقييم الفوائد المحتملة لاستخدام أنواع مختلفة من الخدمة عبر الإنترنت. كيفية التعامل مع التنفيذ العملي للمناهج الموضحة في هذه المقالة؟

ابدأ بالأسوأ . أي جزء من البنية التحتية للشبكة أو خدمة الشبكة يولد أكبر عدد من حالات الفشل والشكاوى والمضايقات التشغيلية؟ العثور على المنطقة الأكثر إشكالية. إن خطر تفاقم أداء القطاع الذي يعاني من مشاكل بالفعل منخفض نسبيا، ولكن التأثير الإيجابي يمكن أن يكون كبيرا.

قم بتعيين مهمة معًا . يبدأ البناء الصحيح لخدمة الشبكة بالصياغة الصحيحة للمشكلة - فالأخطاء المرتكبة في هذه المرحلة يمكن أن تكون باهظة الثمن في المستقبل. لا تهمل تجربة شريك الخدمة: قم بدعوة خبراء التكنولوجيا والخدمة لصياغة أهداف خدمة الشبكة وتحديد المهمة.

تفقد منشأة الخدمة. إن الفهم الصحيح لكائن الخدمة وحالته والإجراءات التشغيلية المستخدمة سيساعد على تجنب الصراعات وظهور المناطق "الرمادية" في العمليات. من الأفضل إجراء الفحص مع شريك الخدمة - ستكون النتيجة أكثر دقة وأقل تكلفة.

تطوير نموذج تقديم الخدمة مع المقاول . في ظل نفس الظروف الأولية، يمكن استخدام نماذج خدمة مختلفة - وفقًا لنطاق التزامات المقاول، ومستوى اتفاقية مستوى الخدمة، وتقسيم الأدوار، وأنماط التفاعل، وما إلى ذلك. يتم تطوير نموذج الخدمة بالاشتراك مع شريك الخدمة وتكييفه مع الأخذ في الاعتبار قدرات وقيود العميل.

أدوات للتحكم عن بعد في أنظمة التشغيل UNIX وWindows NT وNetWare.

عندما يتحدث الناس عن الإدارة عن بعد، فإنهم عادةً ما يقصدون منصات إدارة الشبكة القائمة على بروتوكول SNMP. من بين المنصات الأكثر شيوعا هي HP OpenView، Microsoft SMS، Novell ManageWise، إلخ. ومع ذلك، فإن قدراتها محدودة للغاية: فهي مناسبة تماما لمراقبة أجهزة الشبكة، ولكنها أسوأ بكثير لإدارة تشغيل الخوادم وأنظمة التشغيل بشكل مباشر. وبالتالي، باستخدام منصة إدارة الشبكة، من المستحيل إنشاء حساب مستخدم، وتشغيل برنامج على الخادم، وكتابة برنامج نصي قابل للتنفيذ، وغير ذلك الكثير. ولذلك، بدلاً من "منصة الإدارة"، سيكون من الأصح استخدام مصطلح "منصة المراقبة".

من المعروف أن الوسيلة الأكثر ملاءمة لإدارة الخادم هي وحدة التحكم الخاصة به. (يقدم نظام التشغيل NetWare حالة خاصة سننظر فيها بشكل منفصل.) من وحدة التحكم، يمكن للمسؤول مراقبة أي نشاط على الخادم، بالإضافة إلى إدارة موارد نظام تشغيل الشبكة. ومع ذلك، ليس من الممكن دائمًا أن يكون المسؤول خلف وحدة تحكم UNIX أو Windows NT.

على الرغم من أنه أصبح من الشائع الآن وضع الخوادم في غرف خوادم مخصصة، إلا أن مسؤولي الشبكة يترددون في الانتقال إلى مثل هذه الغرف. أولاً، تمتلئ غرف الخوادم ليس فقط بالخوادم، ولكن أيضًا بمعدات الشبكة النشطة، وإمدادات الطاقة القوية غير المنقطعة، وخزائن التبديل، ومرافق النسخ الاحتياطي، وما إلى ذلك. نظرًا للخلفية الكهرومغناطيسية غير المواتية، فإن الوجود المستمر للموظفين في غرفة الخادم أمر غير مرغوب فيه. ثانيا، في مثل هذه الغرف مستوى الضوضاء مرتفع جدا، الأمر الذي يجعل من الصعب في بعض الأحيان حتى استخدام الهاتف. وبعد 8 ساعات من العمل في مثل هذه الظروف، يشعر الشخص بالإرهاق التام. ثالثا، قد يكون هناك العديد من غرف الخوادم في مؤسسة كبيرة. لهذه الأسباب، يرغب المسؤول في الحصول على محطة عمل خارج غرفة الخادم، ولكن لا يزال يتمتع بجميع مزايا وحدة التحكم.

بالإضافة إلى ذلك، يواجه المستخدمون باستمرار مشكلة واحدة أو أخرى، ويضطر المسؤول إلى زيارة مواقع العملاء. في مثل هذه الحالات، من المهم بالنسبة له أن يكون قادرًا على إدارة نظام تشغيل الشبكة عن بعد، على سبيل المثال، لتعيين حقوق الوصول، وإنشاء حساب مستخدم جديد، وزيادة حجم نظام الملفات، وما إلى ذلك.

وأخيرا، يمكن أن تنشأ المشاكل أيضا في غير ساعات العمل، عندما يكون المسؤول في المنزل. في مثل هذه الحالات، من المرغوب فيه أن يتمكن، باستخدام جهاز الكمبيوتر المنزلي والمودم، من تحديد المشكلة عن بعد وحلها، بدلاً من الاندفاع إلى المكتب.

تتمتع جميع أنظمة تشغيل الشبكات بقدرات الإدارة عن بعد، سواء كانت مدمجة أو مقدمة من شركات خارجية. يطبق بعضها مفهوم وحدة التحكم عن بعد (أو المحطة الطرفية البعيدة)، بينما يوفر البعض الآخر أدوات إدارية مختلفة تهدف إلى حل بعض المهام المحددة فقط.

أنظمة التشغيل والإدارة

قبل أن نتحدث عن الإدارة عن بعد لأنظمة تشغيل الشبكات، سنلقي نظرة سريعة على مبادئ إدارة أنظمة التشغيل الأكثر شيوعًا: Windows NT، وUNIX، وNetWare. ولعل أقوى نظام، ليس فقط من حيث المعلمات الوظيفية، ولكن أيضًا من حيث القدرات الإدارية، هو نظام التشغيل UNIX. في UNIX، يتم فصل النواة عن الغلاف الرسومي، ولا تكون هناك حاجة إلى الغلاف الرسومي لتشغيل الخادم، على الرغم من استخدامه كثيرًا. يتم التفاعل التفاعلي بين المستخدم ونظام التشغيل من خلال غلاف أوامر shell. لديها العديد من التطبيقات، مع شل Bourne (sh)، وC shell (csh)، وKorn shell (ksh)، وBourne shell مرة أخرى (bash) تحظى بشعبية خاصة. كل من قذائف الأوامر لها لغة برمجة خاصة بها لكتابة البرامج النصية. بالإضافة إلى ذلك، يشتهر UNIX بمجموعته الغنية من أدوات التطبيقات المساعدة، بما في ذلك الفرز والبحث وتحرير الدفق والتحليل المعجمي ومعالجة الماكرو والمرشحات وغيرها الكثير. باستخدام الصدفة وأدوات النظام المساعدة وبرامج التطبيقات وخطوط الأنابيب، يتيح لك UNIX إنشاء برامج إدارية مرنة للغاية.

يستخدم UNIX الغلاف الرسومي لنظام X Window System (X11). على عكس الأصداف المماثلة في Microsoft Windows وApple MacOS، فإن بيئة X11 متصلة بالشبكة ومنفصلة عن النواة. وهذا يعني، من وجهة نظر النواة، أن نظام X11 هو برنامج مستخدم عادي. ضمن X11، يمكن لأي كمبيوتر UNIX (يتمتع بالحقوق المناسبة) أن يعمل كعميل أو خادم X11. يجب أن يؤخذ في الاعتبار أنه، خلافًا للممارسة المقبولة عمومًا، فإن خادم X11 هو الكمبيوتر الذي يتم عرض الصورة على شاشته، والعميل هو الجهاز الذي يعمل عليه البرنامج. يوجد برنامج خادم X11 للعديد من أنظمة التشغيل الشائعة، بما في ذلك Windows وMacOS وما إلى ذلك، بينما يتم تنفيذ برنامج العميل بشكل أساسي على UNIX.

في نظام UNIX الحديث، تستخدم مهام الإدارة أدوات مساعدة مع ثلاثة أنواع من الواجهات: سطر الأوامر والنص التفاعلي والرسومية. ومع ذلك، فإن أقوى وأشمل إمكانيات نظام التشغيل هي الأدوات المساعدة المستندة إلى سطر الأوامر. تُستخدم هذه البرامج بشكل نشط لإجراء عمليات متكررة مثل إنشاء حساب مستخدم أو تعيين حقوق الوصول. ظهرت الأدوات المساعدة النصية والرسومية التفاعلية في UNIX مؤخرًا نسبيًا، ولكن نظرًا للطبيعة التفاعلية للاتصالات، فإن فوائد استخدامها كجزء من برامج Shell بعيدة كل البعد عن الوضوح. تُستخدم هذه الأدوات المساعدة بشكل أساسي للضبط العرضي لنظام التشغيل والأجهزة. وبالتالي، فإن أي محاكي طرفي للنصوص مناسب لإدارة UNIX.

على الرغم من استخدامه على نطاق واسع، لا يستطيع Microsoft Windows NT منافسة UNIX عندما يتعلق الأمر بالإدارة. من حيث سهولة الإدارة - نعم، ولكن ليس من حيث قدراتها. كما تعلم، فإن الغلاف الرسومي لنظام Windows لا يمكن فصله عن قلب النظام. على الرغم من أن هذا ليس الخيار الأفضل من وجهة نظر الموثوقية، إلا أن هذا التطبيق يسمح بأداء عالٍ بشكل استثنائي في عمليات الرسومات. شيء آخر هو أن هذا قليل الفائدة على خادم NT - فالغرض من الخادم ليس عرض المعلومات الرسومية بسرعة. لقد دفعت Microsoft المستخدمين بالفعل إلى الزاوية من خلال تقديم نفس النظام بشكل أساسي كعميل (NT Workstation) وخادم (NT Server). بالإضافة إلى ذلك، بيئة Windows الرسومية غير متصلة بالشبكة.

تتوفر العديد من الأدوات المساعدة للإدارة المستندة إلى سطر الأوامر لنظام التشغيل Windows NT. ومع ذلك، فإن مجموعتها محدودة للغاية، ولا يمكن مقارنة إمكانيات معالج الأوامر المدمج مع Shell UNIX. يأتي Windows NT Server أيضًا مزودًا بعدد من البرامج للإدارة عن بعد للمستخدمين والمجالات وحقوق الوصول وما إلى ذلك. ويمكن تثبيت هذه البرامج على أجهزة الكمبيوتر التي تعمل بنظام Windows 9x وNT. ومع ذلك، فإن العديد من تطبيقات الشبكة، خاصة من تطبيقات الطرف الثالث، لا تتمتع بقدرات التحكم عن بعد. لذلك، لإدارة بيئة الشبكة بشكل كامل، يضطر المسؤول إلى الجلوس على وحدة التحكم أو محاكاة وحدة التحكم باستخدام برامج متخصصة.

يختلف هيكل إدارة NetWare بشكل أساسي عن أنظمة تشغيل الشبكات الأخرى. يتم تنفيذ جميع عمليات تكوين الخادم، بما في ذلك تشغيل التطبيقات، من وحدة التحكم. وفي الوقت نفسه، تتم إدارة الحسابات والطابعات والملفات وخدمة دليل NDS من مواقع العملاء. صحيح أن أحدث إصدار من NetWare 5 يحتوي على وحدة تحكم موحدة لإدارة الشبكة، ConsoleOne، والتي يمكن للمسؤول من خلالها إدارة موارد الشبكة من أي مكان على الشبكة، بما في ذلك من وحدة التحكم. ومع ذلك، لا تزال إمكانيات ConsoleOne محدودة جدًا، وتعمل ببطء لأنها مكتوبة بلغة Java. بالإضافة إلى ذلك، فإن حصة NetWare 5 في سوق أنظمة تشغيل الشبكة ضئيلة، نظرًا لأن الجزء الأكبر من شبكات Novell يعتمد على إصدارات NetWare 4.x. تعمل وحدة تحكم NetWare في الوضع النصي (في NetWare 5، يدعم الخادم أيضًا الوضع الرسومي)، لذلك يتم تنفيذ الإدارة باستخدام برامج سطر الأوامر مع واجهة نصية تفاعلية. لغة أوامر NetWare ضعيفة جدًا، لكن نظام التشغيل يتضمن مترجمين فوريين Basic وPerl يسمحان لك بإنشاء برامج خطيرة جدًا. يوفر برنامج وحدة التحكم عن بعد المضمن في NetWare إمكانية الوصول إلى وحدة تحكم الخادم عبر الشبكة من الأجهزة العميلة DOS وWindows وMacOS وUNIX.

لإدارة NDS والحسابات والطابعات وحقوق الوصول وما إلى ذلك، توجد برامج نصية رسومية وتفاعلية مصممة للعمل في مواقع العملاء. عدد الأدوات المساعدة لسطر الأوامر المتاحة صغير وقدراتها محدودة. باختصار، من وجهة نظر إدارة NDS، تتمتع الأدوات المساعدة الرسومية (ومسؤول NetWare في المقام الأول) بأقوى الإمكانيات، تليها برامج النصوص التفاعلية (NETADMIN، PCONSOLE، وما إلى ذلك) وبعد ذلك فقط الأدوات المساعدة لسطر الأوامر.

بعد فحص السمات الرئيسية لهيكل إدارة نظام تشغيل الشبكة، يمكننا الآن الانتقال للتعرف على أدوات الإدارة عن بعد الأكثر شيوعًا.

تلنت

ولعل أشهر برامج التحكم عن بعد لنظام UNIX هو برنامج telnet، خاصة أنه متضمن مع أي نظام تشغيل حديث تقريبًا. telnet هو برنامج محاكاة طرفي يستخدم بروتوكول طبقة تطبيق TELNET الخاص. لدعم خدمة telnet، يجب أن يقوم الخادم بتشغيل برنامج نظام (يسمى برنامج telnet في نظام UNIX) الذي يعالج الطلبات الواردة من عملاء telnet. يمكن لخادم telnet أن يخدم عدة عملاء في وقت واحد، ويستخدم بروتوكول TELNET TCP (المنفذ 23) كبروتوكول نقل.

يمكن استخدام Telnet لإدارة ليس فقط أجهزة كمبيوتر UNIX، ولكن أيضًا أجهزة الشبكة مثل أجهزة التوجيه والمحولات وخوادم الطلب الهاتفي وما إلى ذلك. ويمكن أيضًا استخدام Telnet لإدارة Windows NT (يتوفر برنامج الخادم لهذه الخدمة في العديد من البرامج المجانية والتجارية البرامج)، ولكن فقط في وضع سطر الأوامر. يمنح Telnet المستخدم الفرصة للاتصال بخادم بعيد من مكانه والعمل معه في الوضع النصي. في هذه الحالة، يتم إنشاء وهم كامل للمستخدم بأنه يجلس في محطة النص لهذا الخادم.

يعتبر Telnet مناسبًا تمامًا للشبكات غير المتجانسة لأنه يعتمد على مفهوم الشبكة الافتراضية (NVT). من المعروف أن أنظمة التشغيل والأجهزة المختلفة لها ميزات محددة تتعلق بالإدخال/الإخراج ومعالجة المعلومات. وبالتالي، يستخدم UNIX LF كحرف فاصل أسطر، بينما يستخدم MS-DOS وWindows زوج الأحرف CR-LF. تتيح لك المحطة الافتراضية لشبكة NVT استخلاص خصائص معدات معينة من خلال استخدام مجموعة أحرف قياسية. يكون عميل telnet مسؤولاً عن تحويل رموز العميل إلى رموز NVT، ويقوم الخادم بالتحويل العكسي (انظر الشكل 1).

يوفر Telnet آلية تكوين المعلمات التي يمكن من خلالها الاتفاق بين العميل والخادم على خيارات معينة، بما في ذلك تشفير البيانات (7 أو 8 بت)، ووضع الإرسال (أحادي الاتجاه، حرف بسطر، سطر بسطر)، نوع المحطة، والعديد من الآخرين. يتم نقل الأوامر والبيانات في telnet بشكل مستقل عن بعضها البعض. للقيام بذلك، باستخدام رمز خاص، يتم نقل telnet من وضع نقل البيانات إلى وضع نقل الأوامر، والعكس بالعكس. الأوامر هي المعلومات المستخدمة للتحكم في خدمة telnet، في حين أن البيانات هي ما يتم إدخاله/إخراجه من خلال برامج تشغيل المحطة الطرفية (العميل) أو المحطة الطرفية الزائفة (الخادم).

يعد Telnet برنامجًا قويًا للتحكم عن بعد إلى حد ما، لكن به عددًا من العيوب الأساسية. والشيء الأكثر أهمية هو أن جميع البيانات، بما في ذلك كلمات المرور، يتم نقلها بين أجهزة الكمبيوتر بنص واضح. بعد الاتصال بالشبكة، لا يستطيع أي شخص بمساعدة أبسط محلل بروتوكول قراءة المعلومات فحسب، بل يمكنه أيضًا الحصول على كلمة المرور للوصول غير المصرح به. في الشبكة المحلية، يمكن تقليل احتمالية حدوث مثل هذه الهجمات باستخدام المحولات (تبديل المحاور). وبطبيعة الحال، في الشبكة المحلية، يعد استخدام المحولات على نطاق واسع مكلفًا للغاية، ولكن من الأفضل توصيل محطات عمل المسؤولين من خلالها. ومع ذلك، عند الوصول عبر الإنترنت، خاصة عندما يعمل المسؤول من المنزل، تظل المشكلة قائمة. ومع ذلك، من الممكن تنظيم الوصول إلى الخوادم من خلال خوادم الوصول عن بعد، باستخدام بروتوكولات المصادقة مثل CHAP، بدلاً من استخدام قنوات اتصال مزود الإنترنت. لسوء الحظ، هذا النهج غير مناسب لجميع المنظمات.

المشكلة الثانية التي أود أن أقولها هي أن برامج عميل telnet المجانية المضمنة مع أنظمة التشغيل ذات قدرات محدودة. غالبًا ما يحدث أنه لا يمكن إطلاق برنامج نصي تفاعلي، لأن عميل telnet لا يدعم نوع المحطة الطرفية للخادم، ولا يريد البرنامج التفاعلي العمل مع أنواع المحطات الطرفية المضمنة في عميل telnet.

ومع ذلك، وعلى الرغم من هذه العيوب، يظل برنامج telnet هو برنامج التحكم عن بعد الأكثر شيوعًا.

تسجيل الدخول

تم تقديم برنامج rlogin لأول مرة مع 4.2BSD UNIX، وكان يتمتع بشعبية كبيرة في بيئة UNIX. باعتبارها أداة وصول طرفية، فإن rlogin يشبه إلى حد كبير telnet، ولكن نظرًا لتكامله الوثيق مع نظام التشغيل، فقد وجد استخدامًا محدودًا للغاية في الأنظمة الأخرى. يفتقر rlogin إلى العديد من الخيارات المتأصلة في telnet، ولا سيما طريقة التفاوض على المعلمات بين العميل والخادم: نوع المحطة الطرفية، وترميز البيانات، وما إلى ذلك. لذلك، فإن حجم كود برنامج rlogin أصغر بعشر مرات تقريبًا من حجم telnet. ومع ذلك، يوفر rlogin علاقات ثقة بين المضيفين: على خادم rlogin، في ملفات النظام الخاصة (عادةً /etc/hosts.equiv و $HOME/.rhosts)، يمكن للمسؤول سرد أجهزة الكمبيوتر التي سيتم السماح بالوصول منها إلى هذا الخادم دون الحاجة إلى ذلك. كلمة السر. لا يمكن لمستخدمي أجهزة الكمبيوتر الأخرى (غير المدرجة في هذه الملفات) تسجيل الدخول إلى الخادم إلا بعد إدخال كلمة المرور.

هناك نوع آخر من برنامج rlogin، المعروف باسم rsh، يسمح لك بتشغيل البرامج على جهاز بعيد، مع حدوث الإدخال والإخراج على الكمبيوتر المحلي. برنامج آخر - rcp - مخصص لنسخ الملفات بين أجهزة الكمبيوتر المتصلة بالشبكة. غالبًا ما تسمى الأدوات المساعدة rlogin وrsh وrcp بشكل جماعي بأوامر r.

لسوء الحظ، أظهرت التجربة أن علاقات الثقة القائمة على أسماء المضيفين خطيرة للغاية لأنها تفتح الباب أمام الوصول غير المصرح به. إن الاستخدام الواسع النطاق من قبل المتسللين للتكنولوجيا لاستبدال عناوين IP (انتحال IP) وأسماء النطاق (انتحال DNS) يجعل خدمة الأوامر r غير محمية. وينطبق هذا حتى في حالة عدم وجود ثقة بين المضيفين على الإطلاق. لذلك، في الوقت الحاضر، وجدت خدمة rlogin تطبيقًا فقط في الشبكات المغلقة تمامًا من الإنترنت. تمامًا مثل telnet، يتم نقل البيانات وكلمات المرور (في حالة عدم وجود علاقة ثقة) بنص واضح.

بالإضافة إلى ذلك، فإن برنامج العميل لأوامر r على منصات DOS وWindows أقل انتشارًا من برنامج telnet، وهو متاح بشكل عام فقط كجزء من المنتجات التجارية باهظة الثمن إلى حد ما.

صدفه آمنه

ومن الواضح أن نقل البيانات وخاصة كلمات المرور عبر الشبكة بنص واضح في برامج telnet وrlogin لا يمكن أن يلبي حتى الحد الأدنى من متطلبات الأمان. هناك عدة طرق لحماية أنظمة المعلومات من هجمات القراصنة. بعضها يوفر الحماية بكلمة مرور، بينما يهدف البعض الآخر إلى تشفير التدفق الكامل للمعلومات. من بين هذه الأخيرة، الأكثر شعبية هو برنامج Secure Shell (SSH)، والذي يتم تضمينه في أي مجموعة نبيل للوصول الآمن إلى محطة UNIX. يمكن تنزيل نسخة غير تجارية من Secure Shell من خادم مؤلف البرنامج، T. Jalonen ( http://www.ssh.fi). ومع ذلك، فإن الإصدار المجاني من ssh متاح فقط لنظام التشغيل UNIX. شركة داتا فيلوز ( http://www.datafellows.com) يوفر إصدارًا تجاريًا متقدمًا من ssh، بما في ذلك نظام التشغيل Windows.

يوفر الغلاف الآمن إمكانات مشابهة لتلك الخاصة بأوامر telnet وr، بما في ذلك ليس فقط الوصول إلى المحطة الطرفية، ولكن أيضًا تسهيلات النسخ بين أجهزة الكمبيوتر. ولكن، على عكسهم، يوفر ssh أيضًا اتصالاً آمنًا عبر X11.

يتم تحقيق أمان برنامج ssh من خلال استخدام بروتوكول طبقة النقل وبروتوكول المصادقة وبروتوكول الاتصال. بروتوكول طبقة النقل مسؤول عن مصادقة الخادم، وبروتوكول المصادقة مسؤول عن تحديد الهوية والمصادقة الموثوقة للعميل. يشكل بروتوكول الاتصال قناة نقل معلومات مشفرة.

كما ذكرنا سابقًا، أصبح Secure Shell نوعًا من معايير الوصول الآمن، بما في ذلك في روسيا. هذا منتج مثير للاهتمام للغاية ويمكننا التحدث عنه لفترة طويلة جدًا. ومع ذلك، لن نفعل ذلك (يمكن العثور على معلومات أكثر تفصيلاً حول Secure Shell في مقال M. Kuzminsky "Ssh - وسيلة يومية للعمل الآمن" في مجلة "Open Systems" رقم 2، 1999). الشيء هو أن هذا المنتج، مثل العديد من المنتجات المماثلة، محظور للاستخدام في روسيا.

بموجب مرسوم رئيس الاتحاد الروسي رقم 334 بتاريخ 3 أبريل 1995، يُحظر على الأفراد وأي منظمات، بما في ذلك الشركات العامة والخاصة والشركات المساهمة، تشغيل أنظمة التشفير التي لم يتم اعتمادها من قبل FAPSI. والصدفة الآمنة هي مجرد مثل هذا النظام. ومع ذلك، ليست هناك حاجة للإهانة من قبل أجهزتنا الخاصة - فنحن لسنا وحدنا في العالم، ففي بعض البلدان، على سبيل المثال، في فرنسا، تكون القواعد أكثر صرامة (من باب الإنصاف، تجدر الإشارة إلى أنه في فرنسا، منذ مارس/آذار)؛ هذا العام، تم إضعاف القيود في مجال أنظمة التشفير بشكل كبير). ولا ينبغي لنا أيضًا أن نعتقد أنهم يحاولون منعنا من حماية المعلومات السرية: فالمنظمات لا يمكنها حماية المعلومات المهمة فحسب، بل إنها ملزمة أيضًا بذلك. ولهذا فقط يجب عليهم استخدام أدوات معتمدة، وليس توزيعها مجانًا على الإنترنت. بالطبع، البرامج المعتمدة على ssh وssl وpgp وما إلى ذلك منتشرة على نطاق واسع في بلدنا، ولكن يجب أن نتذكر أن استخدامها محفوف بمشاكل كبيرة. من المحتمل أن يكون مستخدمو مثل هذه البرامج معرضين لخطر التحقيق من قبل وكالات الاستخبارات. وعلى أية حال، ليس لدينا الحق أو الرغبة في الترويج لمثل هذا النهج.

المصادقة الآمنة

في معظم مهام الإدارة، لا يهتم المسؤولون بحماية البيانات المرسلة، بل يهتمون بمصادقة المستخدم الموثوقة بحيث لا يتمكن المهاجم من اعتراض كلمة مرور المسؤول واستخدامها. قد يكون هناك عدة حلول. بادئ ذي بدء، هذه هي تقنية Kerberos، بناء على إصدار التذاكر. (في الواقع، لا يوفر Kerberos المصادقة فحسب، بل يوفر أيضًا تشفير اتصالات الشبكة، والذي يخضع مرة أخرى لأمر تنفيذي). ومع ذلك، نظرًا للقيود التي تفرضها حكومة الولايات المتحدة على التصدير، فقد تم إضعاف آلية التشفير بشكل كبير. يمكن لأنظمة الطلب الهاتفي الخاصة بالمؤسسات استخدام خدمات مصادقة قوية مثل RADIUS وTACACS+ وXTACACS. ولكن كل هذه الخدمات (بما في ذلك Kerberos) تنطوي على إعادة تصميم واسعة النطاق للبنية الأساسية للشبكة، الأمر الذي يستلزم تكاليف باهظة. لا يمكن تبرير هذا إذا كان نطاق مهام الوصول عن بعد يقتصر فقط على مشاكل إدارة أنظمة تشغيل الشبكة.

بالنسبة لمثل هذه المهام، تعد الأدوات التي تدعم كلمات المرور لمرة واحدة (كلمة المرور لمرة واحدة، OTP) أكثر ملاءمة. جوهر هذه الأنظمة هو أن كلمة مرور المستخدم المرسلة عبر الشبكة صالحة لجلسة اتصال واحدة فقط. وهذا هو، حتى لو تمكن المهاجم من اعتراض كلمة المرور، فلن يتمكن من استخدامها، حيث سيتم تغيير كلمة المرور بالفعل خلال الجلسة التالية.

لتمكين OTP على الخادم، يجب استبدال برامج telnet وrlogin وftp (بالطبع، يمكن إطلاق خدمات جديدة بشكل انتقائي، على سبيل المثال، استخدام telnetd الذي تمت ترقيته، مع ترك ftpd "الأصلي"). وفي الوقت نفسه، ليست هناك حاجة لتحديث برنامج العميل، وهو أمر مريح للغاية. تم إصدار أول نظام OTP عامل بواسطة شركة Bell Core (الآن Telcordia Technologies) في عام 1991 تحت اسم S/Key. إحدى الميزات المهمة لـ S/Key هي أنه كان في الأصل منتجًا غير تجاري يعمل مع إصدارات متعددة من UNIX. الأكثر شيوعًا الآن هي الإصدارات التالية من أنظمة OTP (جميعها، باستثناء S/Key الإصدار 2.0 والإصدارات الأحدث، يتم توزيعها مجانًا):

  • S/Key من شركة Telcordia Technologies (ftp://ftp.bellcore.com)؛
  • مختبر أبحاث البحرية الأمريكية OPIE (ftp://ftp.nrl.navy.mil)؛
  • LogDaemon بواسطة Vietse (ftp://ftp.porcupine.org/pub/security).

الأنظمة المدرجة متوافقة مع الإصدارات السابقة مع S/Key 1.0. تعتمد تطبيقات OTP الحالية على خوارزميات التجزئة MD4 وMD5 (يستخدم S/Key 1.0 MD4 حصريًا).

كيف تعمل أنظمة OTP؟ عند تهيئة OTP على الخادم، يقوم كل مستخدم بتعيين معلمتين: مفتاح سري (لا يتم إرساله عبر الشبكة) وعدد التكرارات، أي عدد عمليات تسجيل الدخول التي سيكون هذا المفتاح السري صالحًا لها. على الخادم، يتم تطبيق خوارزمية MD4 أو MD5 على المفتاح السري، ويتم تخزين القيمة المجزأة. بعد ذلك، يمكن للمستخدم العمل مع الخادم عبر الشبكة عبر telnet العادي، وftp، وما إلى ذلك.

يتم إجراء مصادقة المستخدم للوصول إلى المحطة على النحو التالي. بعد إدخال اسم المستخدم، يتم إعطاؤه رقم التكرار التالي ومصدرًا معينًا (بذرة). يظهر الشكل 2 بداية إجراء مصادقة المستخدم. هنا رقم التكرار هو 967 والمصدر هو jar564. في حقل كلمة المرور، يجب على المستخدم عدم إدخال مفتاحه السري، ولكن عبارة مرور تتكون من ست كلمات. يتم إنشاء هذه العبارة بناءً على المفتاح السري ورقم التكرار والمصدر باستخدام آلة حاسبة خاصة (انظر الشكل 3). للحصول على عبارة مرور، يقوم المستخدم بإدخال رقم التكرار والمصدر ومفتاحه السري (في المثال الموضح، عبارة المرور النهائية هي: "NO HUFF ODE HUNK DOG RAY").

يتم بعد ذلك إدخال عبارة المرور في حقل كلمة المرور لبرنامج الوصول إلى المحطة، وبعد ذلك يتم التعرف على المستخدم بواسطة الخادم. ضع في اعتبارك أنه في المرة التالية التي تقوم فيها بالمصادقة، سينخفض ​​رقم التكرار بمقدار واحد، ولن يتغير المصدر، وستكون عبارة المرور مختلفة تمامًا. وبالتالي فإن اعتراض عبارة المرور لن يعطي المهاجم أي شيء، حيث أن النظام لا يتعرف عليه عندما يحاول التسجيل. مكون الأمان الرئيسي هو المفتاح السري، ولا يتم نقله مطلقًا عبر الشبكة. نظرًا لاستخدام خوارزميات MD4 وMD5، يكاد يكون من المستحيل حساب المفتاح السري من عبارة المرور ورقم التكرار والمصدر.

عندما يصل رقم التكرار إلى الصفر، يجب إعادة تهيئة حساب المستخدم.

قد يبدو أن الإزعاج الرئيسي للمستخدم هو الآلة الحاسبة. ولكن هذا ليس صحيحا تماما، لأن الآلة الحاسبة هي برنامج صغير جدا ولا يتطلب أي إعدادات. يتم توزيع هذه الآلات الحاسبة مجانًا على جميع الأنظمة الأساسية الشائعة، بما في ذلك MS-DOS وWindows وMacintosh وUNIX. علاوة على ذلك، يمكن تذكر (أو تدوين) عبارات المرور مسبقًا، قبل عدة جلسات وصول إلى المحطة، مما يؤدي إلى تقليل رقم التكرار على التوالي. وبالتالي، لإدارة الخادم عن بعد، لا يحتاج المسؤول إلى تثبيت الآلة الحاسبة على جميع مواقع العملاء التي قد يتعين عليه العمل عليها.

نظام النوافذ X

على الرغم من أنه يمكن تنفيذ جميع مهام إدارة UNIX تقريبًا في الوضع النصي، إلا أن المسؤولين غالبًا ما يفضلون الواجهة الرسومية لأنها أكثر ملاءمة. بالإضافة إلى ذلك، لا يمكن تشغيل بعض تطبيقات UNIX المتوفرة في السوق إلا في بيئة رسومية. يتوفر برنامج الرسومات X-server لمجموعة متنوعة من الأنظمة الأساسية، بما في ذلك DOS وWindows وMacintosh وUNIX وما إلى ذلك. ومع ذلك، في معظم الحالات (باستثناء UNIX)، يتم تضمينه مع منتجات تجارية باهظة الثمن. عملاء X11 (كما تم التأكيد سابقًا، فإن مفهوم العميل والخادم في نظام X Window لا يتوافق مع الممارسة المقبولة عمومًا) هم في الأساس خوادم UNIX.

يجب أن يؤخذ في الاعتبار أن استخدام نظام X Window يتطلب نطاقًا تردديًا كبيرًا للشبكة بما فيه الكفاية. يعمل النظام بشكل رائع في الشبكات المحلية، ولكن ببطء شديد عبر القنوات العالمية. لذلك، عند استخدام نظام X Window على كمبيوتر منزلي لأحد المسؤولين، فمن الأفضل إدارته من خلال الأدوات المساعدة الطرفية مثل xterm بدلاً من الأدوات الرسومية.

عند الاتصال بخادم UNIX (الذي يقوم بتشغيل عملاء X11)، يمكن إجراء المصادقة بطريقتين: من خلال الأدوات المساعدة الطرفية (telnet، rlogin، إلخ) ومن خلال X Display Manager (xdm). في الخيار الأول، يمكن تجنب إرسال كلمة المرور بنص واضح باستخدام برامج ssh و OTP المذكورة بالفعل بدلاً من telnet و rlogin. في حالة X Display Manager، يتم إرسال كلمات المرور بنص واضح بشكل افتراضي. لذلك، عند إدارة خادم UNIX عن بعد عبر الشبكات العامة، لا ينبغي استخدام xdm.

يجب أن يكون المسؤولون حذرين للغاية عند استخدام خادم UNIX كخادم X (أي، باللغة الإنجليزية البسيطة، تشغيل غلاف رسومي X11 على خادم UNIX). تم تصميم نظام X Window بحيث يمكن للمستخدم تشغيل عميل X من جهازه الخاص على خادم X بعيد واعتراض إدخال/إخراج المعلومات عليه. ونتيجة لذلك، يصبح المهاجم قادرًا على قراءة المعلومات السرية من الخادم X، بما في ذلك كلمات المرور التي أدخلها المستخدم على الخادم X (على الرغم من أن محاكي المحطة الطرفية xterm يسمح لك بحظر اعتراض كلمة المرور، إلا أن هذه الميزة نادرًا ما يتم استخدامها).

تستخدم خوادم X نظامين لمصادقة العميل: عن طريق اسم المضيف واستخدام "الكعكات السحرية" (MIT-MAGIC-COOKIE-1). عند المصادقة بواسطة اسم المضيف على الخادم X، يتم إنشاء ملفات النظام التي تسرد المضيفين الذين يُسمح لبرامج العميل X بالعمل على هذا الخادم X. ولكن لا يمكن اعتبار هذه الحماية كافية، لأنه من خلال استبدال عناوين IP أو أسماء النطاقات، يمكن للمهاجم يمكنه تنفيذ هجوم على X11. عند استخدام مخطط "الكعك السحري" (دعمهم مدمج في بروتوكول XDMCP، الذي يعمل على أساسه X Display Manager)، يتم إجراء المصادقة بناءً على حسابات المستخدمين. للحصول على الحق في تشغيل عميل على الخادم X، يجب أن يكون لدى المستخدم ملف نظام في الدليل الرئيسي لجهاز العميل X11 مع كتابة الرمز السري للخادم X. ويسمى هذا الرمز السري بالكعكة السحرية. المشكلة الوحيدة هي أن الكعكة يتم نقلها عبر الشبكة بنص واضح، لذلك لا يمكن اعتبار هذه الطريقة آمنة أيضًا.

يضيف الإصدار 5 من نظام X Window System 11 نظامين آخرين (XDM-AUTHORIZATION-1 وSUN-DES-1) يشبهان مخطط MIT-MAGIC-COOKIE-1 لكنهما يستخدمان خوارزمية تشفير DES. ومع ذلك، نظرًا لقيود التصدير، لا يتم تضمين هذه المخططات في نظام X Window. بناءً على الاعتبارات المذكورة أعلاه، يمكنك تشغيل برنامج خادم X11 على خادم UNIX فقط إذا كان الوصول إلى عملاء X11 من أجهزة كمبيوتر أخرى محظورًا.

كل ما قيل حول الأمان المنخفض لخادم X المستند إلى خادم UNIX ينطبق تمامًا على الأجهزة العميلة المسؤولة التي تعمل بنظام X Window.

خادم ويندوز NT

عند تثبيت Microsoft Windows NT Server، من المفترض أن يتم تنفيذ إدارة نظام التشغيل من وحدة تحكم الخادم. ومع ذلك، يتضمن NT Server أيضًا أدوات مساعدة للإدارة عن بعد. وهي موجودة على توزيع Windows NT Server في الدليل \Clients\Srvtools. يمكن تثبيت هذه الأدوات المساعدة على كل من Windows NT Workstation وWindows 9x (انظر الشكل 4). وبمساعدتهم، يمكنك إدارة حسابات المستخدمين والمجموعة، والحقوق والامتيازات، ومجالات NT، ومراقبة سجلات الأحداث على الخوادم ومحطات العمل. تعمل الأدوات المساعدة في الوضع الرسومي، على غرار أدوات إدارة خادم NT الأصلية. على الرغم من أن أدوات الإدارة عن بعد تسمح لك بتنفيذ معظم أعمال إدارة النظام، إلا أن هذه المجموعة تفتقر إلى عدد من البرامج المهمة. على سبيل المثال، بمساعدتهم، من المستحيل إجراء تكوين أجهزة الخادم، والنسخ الاحتياطي، وإدارة الترخيص، ومراقبة الأداء، وما إلى ذلك. بالإضافة إلى ذلك، لا تحتوي العديد من تطبيقات خادم الطرف الثالث على أي برامج للإدارة عن بعد.

تشتمل مجموعة موارد Windows NT Server، التي توفرها شركة Microsoft، على عدد من برامج الإدارة الإضافية، بما في ذلك برامج سطر الأوامر. وأهمها ADDUSER.EXE (إنشاء حسابات مستخدمين ومجموعات جديدة)، CACLS.EXE (إدارة حقوق الوصول)، DUMPEL.EXE (إخراج معلومات الأحداث من سجلات الأحداث إلى الشاشة أو إلى ملف)، RMTSHARE (إدارة الشبكة) موارد ). باستخدام معالج أمر NT ضعيف، لن يكون من الصعب على المسؤول كتابة برنامج قياسي لإنشاء حساب جديد مع التعيين التلقائي للحقوق والامتيازات.

هناك أيضًا العديد من البرامج المتوفرة لنظام التشغيل Windows NT والتي تقوم بتنفيذ خادم telnet. وبمساعدتها، يمكن للمسؤول الوصول عن بعد إلى خادم NT وتشغيل البرامج المستندة إلى سطر الأوامر. مرة أخرى، تذكر أن معظم تطبيقات telnet تنقل كلمة المرور بنص واضح.

ولكن، كما لوحظ بالفعل، لا يمكن لأدوات الوصول عن بعد والبرامج المستندة إلى سطر الأوامر حل جميع المهام الإدارية. ولذلك، تتضمن بعض الحلول محاكاة واجهة المستخدم الرسومية لخادم Windows NT على كمبيوتر بعيد.

أولاً، أود أن أذكر WinFrame من Citrix وWindows Terminal Server (WTS) من Microsoft. وفقًا لبنية هذه المنتجات، يتم تشغيل التطبيقات على خادم NT، ويتم إدخال/إخراج المعلومات على أجهزة الكمبيوتر العميلة. وفقًا لمصنعيهما، يعمل WinFrame وWTS بسرعات مقبولة تبلغ 28 كيلوبت في الثانية، لذا يمكنك إدارة الخوادم حتى من المنزل. لاستخدام هذه الأدوات، يجب عليك وضع جزء الخادم من البرنامج على خادم NT، وبرنامج العميل على محطات عمل المسؤولين. لا يقوم WinFrame وWTS بإرسال كلمات المرور بنص واضح.

لكي نكون منصفين، ينبغي القول أنه بالنسبة للمهام الإدارية، فإن مثل هذه الحلول تبين أنها زائدة عن الحاجة. تتضمن تقنية WinFrame وWTS توصيل العديد من العملاء بالخادم. (عادةً، يكفي للمسؤول أن يكون هو الوحيد الذي يمكنه الوصول إلى الخادم.) ولهذا السبب، فإن الحلول المستندة إلى هذه المنتجات باهظة الثمن. على سبيل المثال، سيكلف توصيل العميل بخادم WinFrame ما بين 200 إلى 400 دولار، وهو أمر مكلف للغاية، حيث قد يكون لدى المؤسسة أكثر من خادم وأكثر من مسؤول.

في رأيي، أكثر ملاءمة للإدارة عن بعد هي حزم الإدارة عن بعد المتخصصة، مثل Symantec's pcANYWHERE وStac's ReachOut. عند استخدام مثل هذه المنتجات، يتم تكرار محتويات شاشة خادم NT على شاشة الكمبيوتر المحلي، ويتم إدخال المعلومات من لوحة المفاتيح (والماوس) للكمبيوتر المحلي ونقلها إلى الكمبيوتر البعيد (في هذه الحالة، إلى NT الخادم). يبدو كل شيء كما لو كان المسؤول جالسًا في وحدة تحكم الخادم. يعمل برنامج pcANYWHERE والمنتجات المماثلة الأخرى بشكل جيد ليس فقط على الشبكة المحلية، ولكن أيضًا عبر خطوط الطلب الهاتفي البطيئة. ومع ذلك، لديهم حد لعدد الاتصالات المتزامنة بالخادم (عادةً اتصال واحد فقط). تحتوي منتجات pcANYWHERE على تشفير مدمج، مما يجعل من غير المحتمل أن يتم اعتراض كلمة المرور الخاصة بك.

من العيوب الشائعة لأدوات التحكم عن بعد في Windows NT الحاجة إلى تثبيت منتجات برامج إضافية على مواقع عملاء المسؤولين.

الشبكة

ونظرًا لطبيعة بنية Novell NetWare، يجب فصل مشكلات الوصول إلى وحدة التحكم عن بعد عن مشكلات إدارة موارد الشبكة.

تتم إدارة حسابات المستخدمين والمجموعات وكائنات NDS وحقوق الوصول في NetWare من مواقع العملاء، لذا تكون الإدارة عن بعد في البداية. ومع ذلك، قد يواجه المسؤولون عقبة واحدة: قبل إصدار NetWare 5، كان بروتوكول الشبكة الأساسي هو IPX/SPX. أدى هذا إلى إنشاء مشكلات كبيرة ويستمر في خلقها عند إدارة خوادم NetWare عبر الإنترنت. إذا كان يجب على المسؤول أن يكون قادرًا على إدارة نظام تشغيل الشبكة من جهاز كمبيوتر منزلي، فيجب عليه التفكير في الاتصال بالشبكة المحلية من خلال خادم وصول عن بعد يدعم بروتوكولات IPX/SPX. ولحسن الحظ، تدعم معظم خوادم الأجهزة هذا الوضع.

ومع ذلك، فإن تكاليف إنشاء البنية التحتية اللازمة قد تكون غير مقبولة، لذلك غالبًا ما تكون أجهزة الكمبيوتر المنزلية الخاصة بالمسؤولين متصلة بالشبكة المحلية عبر الإنترنت. في مثل هذه الحالة، يمكننا تقديم الخيار التالي: تثبيت برنامج pcANYWHERE (أو ما شابه) على أحد أجهزة الكمبيوتر الموجودة على الشبكة المحلية، وإدارة الشبكة من جهاز الكمبيوتر المنزلي الخاص بك من خلال هذا الرابط الوسيط. بالمناسبة، قد يكون هذا الأسلوب أيضًا أكثر جاذبية من وجهة نظر الأداء، نظرًا لأن برامج إدارة الشبكة (خاصة NetWare Administrator) تعمل ببطء شديد عبر قنوات اتصال الطلب الهاتفي. هناك طريقة أخرى وهي ترقية NetWare إلى الإصدار 5 (أو تثبيت NetWare/IP).

بالنسبة للوصول إلى وحدة التحكم عن بعد، يتضمن NetWare الأداة المساعدة Rconsole للوصول إلى وحدة التحكم من محطة عمل الشبكة. ومع ذلك، فهو يحتوي على قيدين: أولاً، يتم إرسال كلمة مرور وحدة التحكم بنص واضح، وثانيًا، يتم استخدام IPX/SPX كبروتوكول. يمكن للأدوات المساعدة التابعة لجهات خارجية والتي توفر وصولاً آمنًا عن بعد إلى وحدة التحكم أن تتجنب إرسال كلمات المرور بنص واضح. ومن أشهرها البرنامج التجاري SecureConsole for NetWare من شركة Protocom Development Systems ( http://www.serversystems.com). عند الوصول إليه، فإنه يستخدم كلمة مرور المسؤول المشفرة.

وكما هو الحال في حالات أخرى، يمكن إزالة العائق المتمثل في بروتوكولات IPX/SPX باستخدام برامج مثل pcANYWHERE (أي استخدام أحد أجهزة الكمبيوتر الموجودة على الشبكة المحلية كرابط نقل). هناك طريقة أخرى وهي استخدام برنامج xconsole، الذي يوفر الوصول إلى وحدة التحكم عبر نظام X Window، أي عبر TCP/IP. تستخدم أداة الوصول عن بعد RConsoleJ المضمنة في NetWare 5 والمكتوبة بلغة Java أيضًا TCP/IP كوسيلة نقل. ومع ذلك، يقوم برنامجا xconsole وRConsoleJ بإرسال كلمة المرور بنص واضح. لتلخيص ذلك، يمكننا القول أنه من أجل إدارة NetWare عن بعد، يوصى باستخدام أدوات متخصصة مثل pcANYWHERE.

تكنولوجيا الويب

تؤثر تكنولوجيا الويب بشكل متزايد على الطريقة التي ندير بها بيئة شبكتنا. وبالفعل، يمكن التحكم في العديد من أجهزة التوجيه والمحولات وطابعات الشبكة عبر متصفحات الويب. لكن هذه القائمة لم تستنفد بعد؛ فالويب يغزو أيضًا مجال إدارة نظام تشغيل الشبكة. في البداية، كان من الممكن إدارة خوادم HTTP وFTP فقط من الويب، ولكن هذه القائمة تتوسع باستمرار وتغطي الآن أنظمة إدارة قواعد البيانات (DBMS) وأنظمة الملفات وجدران الحماية وخدمات الشبكة DNS وDHCP وغير ذلك الكثير. حتى خدمة دليل NDS يمكن إدارتها من خلال المتصفحات باستخدام برامج تجارية خاصة. على الرغم مما سبق، فإن التقنيات المستندة إلى الويب لم تنضج بعد لإدارة بيئة الشبكة بالكامل. تتفاقم المشكلة بسبب حقيقة أنه بالنسبة للعديد من التطبيقات، وخاصة أجهزة الشبكة، يتم نقل كلمة المرور بنص واضح عبر HTTP.

خاتمة

عند تنظيم الإدارة عن بعد للخوادم، من الضروري مراعاة العديد من العوامل، أولا وقبل كل شيء، خصائص نظام تشغيل الشبكة، وأداء خطوط الاتصال، وقضايا المصادقة الآمنة. يوفر UNIX المجموعة الأكثر اكتمالا من أدوات الإدارة، ومع ذلك، مع النهج الصحيح، ليس لدى مسؤولي Windows NT وNetWare أي سبب للقلق.

ومنفذ الخادم، مما يؤدي إلى إنشاء اتصال يسمح لجهازي كمبيوتر بالتفاعل باستخدام بروتوكول شبكة طبقة التطبيق المناسب.

أرقام المنافذ

يتم تحديد رقم المنفذ "لربط" الخدمة وفقًا للغرض الوظيفي منها. IANA مسؤولة عن تعيين أرقام المنافذ لخدمات شبكة معينة. تتراوح أرقام المنافذ من 0 إلى 65535 وتنقسم إلى 3 فئات:

أرقام المنافذ فئة وصف
0 - 1023 المنافذ المعروفة يتم تعيين أرقام المنافذ بواسطة IANA وفي معظم الأنظمة لا يمكن استخدامها إلا من خلال عمليات النظام (أو الجذر) أو التطبيقات التي يتم تشغيلها بواسطة مستخدمين متميزين.

لا ينبغي أن تستخدمبدون تسجيل IANA. يتم تعريف إجراء التسجيل في القسم 19.9 من RFC 4340.

1024 - 49151 المنافذ المسجلة يتم تضمين أرقام المنافذ في دليل IANA ويمكن استخدامها في معظم الأنظمة من خلال عمليات المستخدم العادية أو البرامج التي يديرها المستخدمون العاديون.

لا ينبغي أن تستخدمبدون تسجيل IANA. يتم تعريف إجراء التسجيل في القسم 19.9 من RFC 4340.

49152 - 65535 المنافذ المستخدمة ديناميكيًا و/أو المنافذ المستخدمة داخل الشبكات الخاصة مخصص للاستخدام المؤقت - كمنافذ العميل، والمنافذ المستخدمة بموجب اتفاقية للخدمات الخاصة، وكذلك لاختبار التطبيقات قبل تسجيل المنافذ المخصصة. هذه المنافذ لا يمكن تسجيلها .

قائمة التعيينات بين خدمات الشبكة وأرقام المنافذ

يتم الاحتفاظ بالقائمة الرسمية للتعيينات بين خدمات الشبكة وأرقام المنافذ بواسطة IANA.

تاريخ تنظيم الامتثال

أثيرت قضايا توحيد تعيين خدمات الشبكة لأرقام المقبس (المنفذ) في RFCs 322 و349، وتم إجراء المحاولات الأولى للتنظيم بواسطة Jon Postel في RFCs 433 و503.

القائمة الحالية

نتستت -an

في أنظمة تشغيل Windows، تبدو نتيجة هذا الأمر كما يلي:

الاتصالات النشطة الاسم العنوان المحلي العنوان الخارجي الحالة TCP 0.0.0.0:135 0.0.0.0:0 الاستماع TCP 0.0.0.0:445 0.0.0.0:0 الاستماع TCP 127.0.0.1:1026 0.0.0.0:0 الاستماع TCP 127.0.0.1:12025 0.0.0.0:0 الاستماع TCP 127.0.0.1:12080 0.0.0.0:0 الاستماع TCP 127.0.0.1:12110 0.0.0.0:0 الاستماع TCP 127.0.0.1:12119 0.0.0.0:0 الاستماع TCP 127.0.0.1: 12143 0.0. 0.0:0 الاستماع TCP 192.168.0.16:139 0.0.0.0:0 الاستماع TCP 192.168.0.16:1572 213.180.204.20:80 CLOSE_WAIT TCP 192.168.0.16:1573 213.180.204.35: 80 تأسيس UDP 0.0.0.0:445 *:* UDP 0.0.0.0:500 *:* UDP 0.0.0.0:1025 *:* UDP 0.0.0.0:1056 *:* UDP 0.0.0.0:1057 *:* UDP 0.0.0.0:1066 *:* UDP 0.0.0.0:4500 *:* UDP 127.0.0.1:123 *:* UDP 127.0.0.1:1900 *:* UDP 192.168.0.16:123 *:* UDP 192.168.0.16:137 *:* UDP 192.168.0.16:138 *:* UDP 192.168 .0.16:1900 *:*

في أنظمة التشغيل المشابهة لـ UNIX، تكون نتيجة الأمر هي نتستت -anيبدو مثل هذا:

اتصالات الإنترنت النشطة (الخوادم والمنشأة) Proto Recv-Q Send-Q العنوان المحلي حالة العنوان الخارجي tcp 0 0.0.0.0:37 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:199 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:2601 0.0.0.0:* الاستماع إلى tcp 0 0.0.0.0:3306 0.0.0.0:* الاستماع إلى tcp 0 0 0.0.0.0:2604 0.0.0.0:* الاستماع إلى tcp 0 0 0.0.0.0:2605 0.0. 0.0:* الاستماع إلى tcp 0 0 0.0.0.0:13 0.0.0.0:* الاستماع إلى tcp 0 0 0.0.0.0:179 0.0.0.0:* الاستماع إلى tcp 0 0 0.0.0.0:21 0.0.0.0:* الاستماع إلى tcp 0 0 0.0 .0.0:22 0.0.0.0:* الاستماع إلى tcp 0 0 0.0.0.0:1723 0.0.0.0:* الاستماع إلى tcp 0 0 10.0.0.254:1723 10.0.0.243:2441 تأسيس tcp 0 0 192.168.19.34:17 9 192.168.19.33 : 33793 تأسيس برنامج التعاون الفني 1 0 192.168.18.250:37 192.168.18.243:3723 CLOSE_WAIT برنامج التعاون الفني 0 0 10.0.0.254:1723 10.0.0.218:1066 تأسيس برنامج التعاون الفني 1 0 192.16 8 .18.250:37 192.168.18.243:2371 CLOSE_WAIT tcp 0 0 10.0. 0.254 :1723 10.0.0.201:4346 تأسيس برنامج التعاون الفني 0 0 10.0.0.254:1723 10.0.0.30:2965 تأسيس برنامج التعاون الفني 0 48 192.168.19.34:22 192.168.18.18:43645 تأسيس برنامج التعاون الفني 0 0 10.0.0.254:38562 10.0.0.243:22 تأسيس برنامج التعاون الفني 0 0 10.50.1.254:1723 10.50.1.2:57355 تأسيس برنامج التعاون الفني 0 0 10.50.0.254:1723 10.50.0.174:1090 تأسيس برنامج التعاون الفني 0 0 192.168.10.254:1 723 19 2.168.13.104:65535 تأسيس برنامج التعاون الفني 0 0 10.0.0.254 :1723 10.0.0.144:65535 تأسيس برنامج التعاون الفني 0 0 10.0.0.254:1723 10.0.0.169:2607 تأسيس برنامج التعاون الفني 0 0 10.0.0.254:1723 10.0.0.205:1034 تأسيس UDP 0 0 0.0.0:1812 0.0.0.0:* UDP 0 0 0.0.0.0:1813 0.0.0.0:* UDP 0 0 0.0.0.0:161 0.0.0.0:* UDP 0 0 0.0.0.0:323 0.0.0.0:* UDP 0 0 0.0.0.0:123 0.0.0.0: * خام 0 0 192.168.10.254:47 192.168.13.104:* 1 خام 0 0 10.0.0.254:47 10.0.0.120:* 1 خام 0 0 10.10.204.20:47 10.10.16.110:* 1 خام 0 0 19 2.168.10. 254:47 192.168 .11.72:* 1 خام 0 0 10.0.0.254:47 10.0.0.144:* 1 خام 0 0 10.0.0.254:47 10.0.0.205:* 1 خام 0 0 10.50.0.254:47 10.50.0. 174:* 1 خام 0 0 10.0.0.254:47 10.0.0.170:* 1 خام 0 0 10.0.0.254:47 10.0.0.179:* 1

ولاية الاستماع (الاستماع)عروض اتصالات مفتوحة بشكل سلبي (مآخذ "الاستماع".). هم الذين يقدمون خدمات الشبكة. مقرر- هذه هي الاتصالات المنشأة، أي خدمات الشبكة قيد استخدامها.

التحقق من توفر خدمات الشبكة

إذا تم اكتشاف مشكلات في خدمة شبكة معينة، فسيتم استخدام أدوات تشخيص متنوعة للتحقق من توفرها، اعتمادًا على توفرها في نظام تشغيل معين.

أحد الأدوات الأكثر ملاءمة هو الأمر (الأداة المساعدة) tcptraceroute (نوع من التتبع)، والذي يستخدم حزم TCP لفتح اتصال (SYN|ACK) مع الخدمة المحددة (افتراضيًا - خادم الويب، المنفذ 80) للمضيف محل اهتمام ويعرض معلومات حول وقت العبور لهذا النوع من حزم TCP من خلال أجهزة التوجيه، بالإضافة إلى معلومات حول توفر الخدمة على المضيف محل الاهتمام، أو، في حالة وجود مشاكل في تسليم الحزم، حيث نشأت في المسار .

بدلا من ذلك يمكن استخدامها وحدها

  • تتبع لتشخيص مسار تسليم الحزمة (العيب هو استخدام حزم UDP للتشخيص) و
  • telnet أو netcat إلى منفذ الخدمة التي بها مشكلات للتحقق من استجابتها.

ملحوظات

أنظر أيضا

روابط

  • RFC 322 أرقام المقبس المعروفة
  • RFC 349 أرقام المقابس القياسية المقترحة (تم إلغاؤها بواسطة RFC 433)
  • RFC 433 (الإنجليزية) قائمة أرقام المقبس (تم إلغاؤها بواسطة RFC 503)
  • RFC 503 (الإنجليزية) قائمة أرقام المقبس (تم إلغاؤها بواسطة RFC 739)
  • RFC 739 الأرقام المخصصة (تم استبدال القائمة الأولى للأرقام المخصصة بعدد من طلبات RFC، أحدثها RFC 1700)
  • RFC 768 بروتوكول مخطط بيانات المستخدم
  • RFC 793 بروتوكول التحكم في الإرسال
  • RFC 1700 الأرقام المخصصة (أحدث قائمة بالأرقام المخصصة، يحل محلها RFC 3232)
  • RFC 3232 الأرقام المخصصة: تم استبدال RFC 1700 بقاعدة بيانات عبر الإنترنت
  • RFC 4340 (الإنجليزية) بروتوكول التحكم في ازدحام مخططات البيانات (DCCP) - المعيار المقترح

مؤسسة ويكيميديا. 2010.

  • نيفلو، إيزيدور
  • السلطات وكافيار الباذنجان

تعرف على "خدمات الشبكة" الموجودة في القواميس الأخرى:

    خدمات التواصل الاجتماعي- خدمة الشبكات الاجتماعية عبارة عن منصة افتراضية تربط الأشخاص بالمجتمعات عبر الإنترنت باستخدام البرامج وأجهزة الكمبيوتر المتصلة بشبكة (الإنترنت) وشبكة المستندات (شبكة الويب العالمية). شبكة الخدمات الاجتماعية في... ... ويكيبيديا

    خدمات الإنترنت- الخدمات المقدمة على الإنترنت للمستخدمين والبرامج والأنظمة والمستويات والكتل الوظيفية. على الإنترنت، يتم توفير الخدمات عن طريق خدمات الشبكة. خدمات الإنترنت الأكثر شيوعًا هي: تخزين البيانات؛ الانتقال... ... القاموس المالي

    المنفذ (بروتوكولات الشبكة)- منفذ الشبكة هو معلمة من بروتوكولات UDP التي تحدد الغرض من حزم البيانات بالتنسيق وهذا رقم شرطي من 0 إلى 65535، مما يسمح للبرامج المختلفة التي تعمل على نفس المضيف بتلقي البيانات بشكل مستقل عن بعضها البعض (بشرط أن يكون هذا. .. ... ويكيبيديا

    النواة (نظام التشغيل)- وهذا المصطلح له معاني أخرى، انظر جوهر. النواة هي الجزء المركزي من نظام التشغيل (OS)، حيث توفر للتطبيقات وصولاً منسقًا إلى موارد الكمبيوتر، مثل وقت المعالج والذاكرة والأجهزة الخارجية... ... ويكيبيديا

    النواة الدقيقة- وهذا المصطلح له معاني أخرى، انظر النواة الصغيرة (علم الخلايا). تعتمد بنية النواة الدقيقة على برامج خادم وضع المستخدم... ويكيبيديا

    نظام التشغيل ميكروكيرنل- تعتمد بنية النواة الدقيقة على برامج خادم وضع المستخدم، وتعتبر النواة الدقيقة بمثابة تنفيذ بسيط لوظائف نواة نظام التشغيل. توفر النوى الصغيرة الكلاسيكية فقط مجموعة صغيرة جدًا من البدائيات ذات المستوى المنخفض... ويكيبيديا

    بروتوكول اكتشاف الخدمة البسيط- اسم SSDP: مستوى بروتوكول اكتشاف الخدمة البسيطة (وفقًا لنموذج OSI): عائلة الجلسة: منفذ/معرف TCP/IP: 1900/UDP بروتوكول اكتشاف الخدمة البسيطة، SSDP... ويكيبيديا

    Letopisi.ru- هذه الصفحة تتطلب مراجعة كبيرة. قد تحتاج إلى أن يتم تحويلها إلى ويكي، أو توسيعها، أو إعادة كتابتها. شرح الأسباب والمناقشة على صفحة ويكيبيديا: للتحسين/ 16 مايو 2012. تاريخ الإعداد للتحسين 16 مايو 2012... ويكيبيديا

    مسح الشبكة- هجوم الشبكة. الوصف الغرض من هذا الهجوم هو معرفة أجهزة الكمبيوتر المتصلة بالشبكة وخدمات الشبكة التي تعمل عليها. يتم حل المهمة الأولى عن طريق إرسال رسائل Echo ICMP باستخدام الأداة المساعدة ping c... ... ويكيبيديا

    7ya.ru- الناشر ALP Media رئيس التحرير إيلينا كونستانتينوفنا بوليايفا تاريخ التأسيس 2000 شهادة تسجيل وسائل الإعلام El No. FS77 35954 اللغة ... ويكيبيديا

كتب

  • ألعاب متعددة اللاعبين. تطوير التطبيقات عبر الإنترنت، جوشوا جليزر، الألعاب متعددة اللاعبين عبر الإنترنت هي عمل تجاري بمليارات الدولارات، يجذب عشرات الملايين من اللاعبين. وباستخدام أمثلة حقيقية، يتحدث هذا الكتاب عن مميزات تطوير مثل هذه الألعاب و... الفئة:

قد تنشأ الحاجة إلى الوصول إلى طابعة عن بعد من مستخدمي مجموعة متنوعة من التطبيقات: محرر نصوص، ومحرر رسومات، ونظام إدارة قواعد البيانات (DBMS). من الواضح أن الازدواجية في كل تطبيق من الوظائف المشتركة بينها جميعًا لتنظيم الطباعة عن بعد أمر زائد عن الحاجة.

يبدو أن النهج الأكثر فعالية هو النهج الذي يتم فيه استبعاد هذه الوظائف من التطبيقات ويتم تصميمها كزوج من وحدات البرامج المتخصصة للعميل وخادم الطباعة (الشكل)، والتي تم تنفيذ وظائفها مسبقًا بواسطة التطبيقين A وB، على التوالي، الآن يمكن استخدام هذا الزوج من العميل والخادم بواسطة أي تطبيق يتم تنفيذه على الكمبيوتر A.

وبتعميم هذا النهج فيما يتعلق بأنواع أخرى من الموارد المشتركة، فإننا نعطي التعريفات التالية:

عميلهي وحدة مصممة لإنشاء وإرسال رسائل الطلب إلى موارد الكمبيوتر البعيدة من تطبيقات مختلفة، يليها تلقي النتائج من الشبكة وإرسالها إلى التطبيقات المناسبة.

الخادم- هذه وحدة تنتظر باستمرار وصول طلبات العملاء من الشبكة، وبعد قبول الطلب، تحاول خدمته، كقاعدة عامة، بمشاركة نظام التشغيل المحلي؛ يمكن لخادم واحد أن يخدم الطلبات من عدة عملاء في وقت واحد (بالتناوب أو في وقت واحد).

عميل الزوجين- الخادم الذي يوفر الوصول إلى نوع معين من موارد الكمبيوتر عبر الشبكة يشكل خدمة شبكة.

ترتبط كل خدمة بنوع معين من موارد الشبكة. لذلك، في الشكل. تشكل وحدات العميل والخادم التي تنفذ الوصول عن بعد إلى الطابعة خدمة طباعة على الشبكة.

خدمة الملفاتيسمح لك بالوصول إلى الملفات المخزنة على قرص أجهزة الكمبيوتر الأخرى. يُطلق على مكون الخادم في خدمة الملفات اسم خادم الملفات.

للبحث عن المعلومات وعرضها على الإنترنت، يتم استخدام خدمة ويب تتكون من خادم ويب وبرنامج عميل يسمى متصفح الويب. المورد المشترك في هذه الحالة هو موقع ويب، وهو عبارة عن مجموعة من الملفات المنظمة بطريقة معينة، وتحتوي على معلومات مرتبطة لغويًا ومخزنة على وحدة التخزين الخارجية لخادم الويب.

في مخطط خدمة الويب الموضح في الشكل، لا يتم توصيل جهازي كمبيوتر بشكل مباشر، كما كان الحال في جميع الأمثلة السابقة، ولكن من خلال العديد من أجهزة الكمبيوتر الوسيطة وأجهزة الشبكة الأخرى التي يتكون منها الإنترنت. ومن أجل عكس هذه الحقيقة بيانياً، قمنا بوضع ما يسمى بسحابة الاتصال بين جهازي كمبيوتر، مما يسمح لنا باستخلاص كافة تفاصيل بيئة نقل الرسائل. يتم تبادل الرسائل بين أجزاء خدمة الويب الخاصة بالعميل والخادم باستخدام بروتوكول HTTP القياسي ولا يعتمد بأي شكل من الأشكال على ما إذا كانت هذه الرسائل يتم إرسالها "يدا بيد" (من واجهة كمبيوتر واحد إلى الواجهة أخرى) أو من خلال عدد كبير من الوسطاء - أجهزة الاتصالات العابرة . وفي الوقت نفسه، يؤدي تعقيد بيئة نقل الرسائل إلى ظهور مهام إضافية جديدة لم يتم تصميم برنامج تشغيل بطاقة واجهة الشبكة البسيطة المذكور سابقًا لحلها. وبدلاً من ذلك، يجب تثبيت مركبات برمجية أكثر تقدمًا على أجهزة الكمبيوتر المتصلة.


نظام تشغيل الشبكة

غالبًا ما يتم تعريف نظام تشغيل الكمبيوتر على أنه مجموعة مترابطة من برامج النظام التي توفر إدارة فعالة لموارد الكمبيوتر (الذاكرة والمعالج والأجهزة الخارجية والملفات وما إلى ذلك)، كما توفر للمستخدم واجهة ملائمة للعمل مع أجهزة الكمبيوتر و تطوير التطبيقات.

عند الحديث عن نظام تشغيل الشبكة، من الواضح أننا يجب أن نوسع حدود الموارد المُدارة إلى ما هو أبعد من حدود جهاز كمبيوتر واحد.

نظام تشغيل الشبكةهو نظام تشغيل كمبيوتر يوفر للمستخدمين والتطبيقات، بالإضافة إلى إدارة الموارد المحلية، القدرة على الوصول بكفاءة وسهولة إلى المعلومات وموارد الأجهزة الخاصة بأجهزة الكمبيوتر الأخرى الموجودة على الشبكة.

اليوم، تعتمد جميع أنظمة التشغيل تقريبًا على الشبكة.

من الأمثلة التي تمت مناقشتها في الأقسام السابقة، نرى أنه يتم توفير الوصول عن بعد إلى موارد الشبكة:

· خدمات الشبكة؛

· وسائل نقل الرسائل عبر الشبكة (في أبسط الحالات - بطاقات واجهة الشبكة وبرامج التشغيل الخاصة بها).

لذلك، فإن هذه الوحدات الوظيفية هي التي يجب إضافتها إلى نظام التشغيل حتى يمكن تسميتها بالشبكة (الشكل).

من بين خدمات الشبكة، يمكننا التمييز بين تلك التي لا تستهدف المستخدم العادي، مثل خدمة الملفات أو خدمة الطباعة، ولكن تستهدف المسؤول. تهدف هذه الخدمات إلى تنظيم تشغيل الشبكة. على سبيل المثال، تم تصميم مكتب المساعدة المركزي، أو خدمة الدليل، للاحتفاظ بقاعدة بيانات لمستخدمي الشبكة وجميع مكونات البرامج والأجهزة الخاصة بها*. تشمل الأمثلة الأخرى خدمة مراقبة الشبكة، والتي تسمح لك بالتقاط وتحليل حركة مرور الشبكة، وخدمة الأمان، والتي قد تتضمن وظائفها، على وجه الخصوص، تنفيذ إجراء تسجيل دخول منطقي مع التحقق من كلمة المرور، وخدمة النسخ الاحتياطي والأرشفة.

ويعتمد موقعها في النطاق العام لأنظمة تشغيل الشبكات على مدى ثراء مجموعة خدمات الشبكة التي يقدمها نظام التشغيل للمستخدمين النهائيين والتطبيقات ومسؤولي الشبكات.

بالإضافة إلى خدمات الشبكة، يجب أن يشتمل نظام تشغيل الشبكة على أدوات اتصال (نقل) برمجية تضمن، إلى جانب أدوات اتصال الأجهزة، نقل الرسائل المتبادلة بين العميل والخادم في خدمات الشبكة. يتم حل مهمة الاتصال بين أجهزة كمبيوتر الشبكة عن طريق برامج التشغيل ووحدات البروتوكول. وهي تؤدي وظائف مثل إنشاء الرسائل، وتقسيم الرسالة إلى أجزاء (حزم، إطارات)، وتحويل أسماء الكمبيوتر إلى عناوين رقمية، وتكرار الرسائل في حالة فقدانها، وتحديد المسار في شبكة معقدة، وما إلى ذلك.

يمكن أن تكون كل من خدمات الشبكة والمركبات مكونات متكاملة (مدمجة) في نظام التشغيل أو موجودة كمنتجات برمجية منفصلة. على سبيل المثال، عادةً ما تكون خدمة ملفات الشبكة مدمجة في نظام التشغيل، ولكن غالبًا ما يتم شراء متصفح الويب بشكل منفصل. يتضمن نظام تشغيل الشبكة النموذجي مجموعة واسعة من برامج التشغيل ووحدات البروتوكول، ولكن المستخدم، كقاعدة عامة، لديه الفرصة لتكملة هذه المجموعة القياسية بالبرامج التي يحتاجها. يتم اتخاذ القرار بشأن كيفية تنفيذ عملاء وخوادم خدمة الشبكة، بالإضافة إلى برامج التشغيل ووحدات البروتوكول، من قبل المطورين مع مراعاة مجموعة متنوعة من الاعتبارات: الفنية والتجارية وحتى القانونية. على سبيل المثال، بناءً على قانون مكافحة الاحتكار الأمريكي، مُنعت شركة Microsoft من تضمين متصفح Internet Explorer الخاص بها كجزء من نظام التشغيل الخاص بالشركة.

يمكن تمثيل خدمة الشبكة في نظام التشغيل إما من خلال كلا الجزأين (العميل والخادم)، أو من خلال أحدهما فقط.

في الحالة الأولى، لا يسمح نظام التشغيل، المسمى نظير إلى نظير، بالوصول إلى موارد أجهزة الكمبيوتر الأخرى فحسب، بل يتيح أيضًا موارده الخاصة لمستخدمي أجهزة الكمبيوتر الأخرى. على سبيل المثال، إذا كانت جميع أجهزة الكمبيوتر الموجودة على الشبكة تحتوي على عملاء وخوادم خدمة ملفات مثبتة، فيمكن لجميع المستخدمين على الشبكة مشاركة ملفات بعضهم البعض. تسمى أجهزة الكمبيوتر التي تجمع بين وظائف العميل والخادم بالعقد النظيرة.

يسمى نظام التشغيل الذي يحتوي بشكل أساسي على أجزاء العميل من خدمات الشبكة نظام تشغيل العميل. يتم تثبيت أنظمة تشغيل العميل على أجهزة الكمبيوتر التي تقدم طلبات إلى موارد أجهزة الكمبيوتر الأخرى الموجودة على الشبكة. يتم استخدام أجهزة الكمبيوتر هذه، والتي تسمى أيضًا أجهزة الكمبيوتر العميلة، بواسطة المستخدمين العاديين. عادةً ما تكون أجهزة الكمبيوتر العميلة عبارة عن أجهزة بسيطة نسبيًا.

نوع آخر من أنظمة التشغيل هو نظام تشغيل الخادم - وهو يركز على معالجة الطلبات من الشبكة إلى موارد جهاز الكمبيوتر الخاص بك ويتضمن بشكل أساسي أجزاء الخادم من خدمات الشبكة. يسمى الكمبيوتر المثبت عليه نظام تشغيل الخادم، والذي يعمل فقط في طلبات الخدمة من أجهزة الكمبيوتر الأخرى، بخادم شبكة مخصص. كقاعدة عامة، لا يعمل المستخدمون العاديون خلف خادم مخصص.

تطبيقات الشبكة

يمكن لجهاز الكمبيوتر المتصل بالشبكة تشغيل الأنواع التالية من التطبيقات:

· يعمل التطبيق المحلي بالكامل على هذا الكمبيوتر ويستخدم الموارد المحلية فقط (الشكل أ). لا يتطلب مثل هذا التطبيق أي مرافق للشبكة ويمكن تنفيذه على جهاز كمبيوتر مستقل.

· يتم تشغيل تطبيق شبكة مركزية بالكامل على جهاز كمبيوتر معين. ولكن أثناء تنفيذه يصل إلى موارد أجهزة الكمبيوتر الأخرى على الشبكة. في المثال الموضح في الشكل ب، يقوم أحد التطبيقات التي تعمل على جهاز كمبيوتر عميل بمعالجة البيانات من ملف مخزن على خادم ملفات، ثم يطبع النتائج على طابعة متصلة بخادم الطباعة. ومن الواضح أن تشغيل هذا النوع من التطبيقات مستحيل دون مشاركة خدمات الشبكة ووسائل نقل الرسائل.

· يتكون التطبيق الموزع (الشبكة) من عدة أجزاء متفاعلة، يقوم كل منها ببعض الأعمال الكاملة المحددة لحل مشكلة التطبيق، ويمكن تنفيذ كل جزء، وكقاعدة عامة، يتم تنفيذه على جهاز كمبيوتر منفصل على الشبكة (الشكل ج). تتواصل أجزاء التطبيق الموزع مع بعضها البعض باستخدام خدمات الشبكة ومركبات نظام التشغيل. يتمتع التطبيق الموزع عمومًا بإمكانية الوصول إلى جميع موارد شبكة الكمبيوتر.

من المزايا الواضحة للتطبيقات الموزعة القدرة على موازنة العمليات الحسابية، بالإضافة إلى التخصص في أجهزة الكمبيوتر. وهكذا، في تطبيق مخصص، على سبيل المثال، لتحليل تغير المناخ، يمكن التمييز بين ثلاثة أجزاء مستقلة إلى حد ما (انظر الشكل 2.6، ج) والتي يمكن موازنتها. يمكن للجزء الأول من التطبيق، الذي يعمل على جهاز كمبيوتر شخصي منخفض الطاقة نسبيًا، أن يدعم واجهة مستخدم رسومية متخصصة، ويمكن للجزء الثاني التعامل مع معالجة البيانات الإحصائية على حاسب مركزي عالي الأداء، ويمكن للجزء الثالث إنشاء تقارير على خادم يقوم بتشغيل برنامج نظام إدارة قواعد البيانات القياسي. بشكل عام، يمكن تمثيل كل جزء من التطبيق الموزع بعدة نسخ تعمل على أجهزة كمبيوتر مختلفة. لنفترض في هذا المثال أن الجزء الأول، المسؤول عن دعم واجهة مستخدم متخصصة، يمكن تشغيله على عدة أجهزة كمبيوتر شخصية، مما يسمح لعدة مستخدمين بالعمل مع هذا التطبيق في نفس الوقت.

ومع ذلك، ومن أجل تحقيق جميع المزايا التي تعد بها التطبيقات الموزعة، يتعين على مطوري هذه التطبيقات حل العديد من المشكلات، على سبيل المثال: كم عدد الأجزاء التي يجب تقسيم التطبيق إليها، وما هي الوظائف التي يجب تخصيصها لكل جزء، وكيفية تنظيمها تفاعل هذه الأجزاء بحيث في حالة الفشل والفشل فإن الأجزاء المتبقية تكمل المهمة بشكل صحيح، الخ، الخ.

لاحظ أن جميع خدمات الشبكة، بما في ذلك خدمة الملفات، وخدمة الطباعة، وخدمة البريد الإلكتروني، وخدمة الطلب الهاتفي، والمهاتفة عبر الإنترنت، وما إلى ذلك، هي بحكم تعريفها تطبيقات موزعة. في الواقع، تتضمن أي خدمة شبكة عميلًا وخادمًا، ويمكن تشغيلهما عادةً على أجهزة كمبيوتر مختلفة.

في التين. في الشكل 2.7، الذي يوضح الطبيعة الموزعة لخدمة الويب، نرى أنواعًا مختلفة من الأجهزة العميلة - أجهزة الكمبيوتر الشخصية وأجهزة الكمبيوتر المحمولة والهواتف المحمولة - المثبت عليها متصفحات الويب، والتي تتواصل عبر الشبكة مع خادم الويب. وبالتالي فإن العديد من مستخدمي الشبكة – بالمئات والآلاف – يمكنهم العمل مع نفس الموقع في نفس الوقت.

يمكن العثور على أمثلة عديدة للتطبيقات الموزعة في مجالات مثل معالجة البيانات من التجارب العلمية. هذا ليس مفاجئًا، نظرًا لأن العديد من التجارب تولد كميات كبيرة من البيانات التي تم إنشاؤها في الوقت الفعلي، بحيث يكون من المستحيل معالجتها على كمبيوتر عملاق واحد، حتى قوي جدًا. بالإضافة إلى ذلك، غالبًا ما تكون خوارزميات معالجة البيانات التجريبية متوازية بسهولة، وهو أمر مهم أيضًا للاستخدام الناجح لأجهزة الكمبيوتر المترابطة لحل أي مشكلة شائعة. أحد أحدث وأشهر الأمثلة على التطبيقات العلمية الموزعة هو برنامج معالجة البيانات لمصادم الهادرونات الكبير (LHC)، الذي تم إطلاقه في 10 سبتمبر 2008 في CERN - يعمل هذا التطبيق على أكثر من 30 ألف جهاز كمبيوتر متصل بالشبكة.