インターネット プロバイダーのモダン ネットワーク サービス (CCS)。 ネットワークサービス コンピュータネットワークの概念

28.02.2024

CCS

インターネット プロバイダーの CCS は、ネットワーク アクセスや電話からデータ センターへの機器の配置やシステム統合に至るまで、通信サービスのパッケージを提供します。 同社の Web チャネルは、インターネットのグローバルおよびロシアのセグメントの強力な通信回線と結合されています。

インターネット料金 CCS

プロバイダーは、クライアントごとに個別に組織スキームを開発し、技術的なオプションを選択し、複雑でマルチレベルの接続を作成します。 最大10Gビット/秒のネットワーク接続が可能です。

特徴

CCS はサービスとテクノロジーを完璧に組み合わせ、最大限の効率と組織を実現します。 あらゆる通信サービスを提供する 1 つのプロバイダーと連携するほうが、複数の異なるプロバイダーと連携するよりも簡単で便利です。 サービスの質は、クライアントのビジネスの発展に合わせた個別のアプローチと最適なソリューションの選択を通じて実現されます。 相談や問題解決のための技術サポートは、年中無休でご利用いただけます。

競争の激しい環境では、企業は IT 部門、つまり IT マネージャーに、IT システムとサービスの高可用性を確保し、変化する必ずしも予測不可能な要件に応じて開発することを期待しています。 ネットワークとネットワーク サービス (データ伝送自体、電話、ビデオ会議、リモート サイトからの企業 IT リソースへのアクセスなど) は、IT 全体が機能するために非常に重要であるため、その信頼性を確保することが重要な課題となります。特に重要です。

リスク

最初の障害はリスクです。 それらを完全に回避することは不可能ですが、管理して最小限に抑えることは可能ですし、そうすべきです。

技術的なリスク. 最先端のテクノロジーでも失敗する可能性はあります。 失敗がビジネスにもたらす可能性のある影響を評価し、それを平準化または最小限に抑えるための措置を講じる必要があります。

人的リスク. 人事異動、適切な従業員の一時的な欠員、または特定の専門家の資格の不足により、IT 部門が重要な瞬間にその機能を実行することが困難または不可能になる可能性があります。

財務リスク. 大規模な障害、インターネット攻撃の影響の排除、情報システムやサービスの緊急の拡張や導入などの予期せぬ問題の解決は、資本を含む十分な予算の確保によって常にサポートされるわけではありません。

組織リスク 。 大規模な障害や大量の移行を排除するなど、めったに使用されない複雑なプロセスを組織して維持することは、企業にとって困難であり、利益にもなりません。 ワークフローや文書には欠点が存在することがよくありますが、これらは通常、コスト削減にもつながります。

コントロール

ネットワークとネットワーク サービスは、IT 管理者が次のような多くの機能を編成および制御する管理エンティティとみなすことができます。

  • ネットワーク機器およびサービスの管理(管理)。
  • 特に遠隔地における機器およびサービスのユーザーに対するローカル サポート。 多くの場合、ローカル サポートは IT 部門の外部のリソースによって提供されますが、これにより管理タスクがさらに複雑になります。
  • 供給と物流。
  • ネットワーク開発 - 計画、設計、実装。
  • サードパーティ (ベンダー、請負業者、インターネットおよび電話プロバイダー) の管理、社内 IT チームおよびサードパーティ間のアクションの調整。
  • 支出項目の予測と予算支出の監視、および予期せぬ支出が発生した場合の予算を調整するアクションを含む予算編成。
  • 人事管理。 従業員の採用、研修、育成、定着は人事部門だけの仕事ではなく、ラインマネージャーも多大な労力と時間を必要とします。

管理にはコストがかかります。 リソースがどのように管理されているか、関連コストが評価されているかどうかに関係なく、リソースの関与が必要です。 マネージャーやコーディネーターがさまざまなプロセスや機能を管理するために任命されるのは良いことですが、最悪の場合、技術専門家やマネージャーがその目的のために主な活動から逸れる可能性があります。 管理をマイクロマネジメントに落とし込み、管理タスクとプロセスを細分化するリスクがあります。 その結果、非生産的なコストが増加します。

リソース

リソースは常に限られており、制限は年々厳しくなっており、IT 管理者はこれらの制限を考慮して、列挙された問題を解決する方法を探す必要があります。

予算は決して十分ではありません。 IT 予算が十分であると考えている IT リーダーはほとんどいないため、現在の経済情勢と企業の財務パフォーマンスの悪化により、さらなるコスト削減が求められています。 逆に、近年の世界通貨のレートの上昇によりコストが上昇しており、IT コストに占める外国為替の要素は常に高くなっています。

人的リソースには限りがあります。 さらに、これは、フルタイム従業員とフリーランス従業員といった社内リソースと、特に大都市以外の労働市場リソースの両方に当てはまります。 高レベルのスペシャリストや希少なスペシャリストの場合、状況はさらに複雑になります。

多くの企業が米国および EU からの制裁制限に直面しており、そのため多くのネットワーク機器およびソフトウェア ベンダーからのサポートが利用できなくなりました。

解決策はサービスです

リスク、コスト、リソース不足など、一連の障害や複雑な問題に直面し、これらすべてにビジネスからの高い要求が一貫して求められている場合、どうすればよいでしょうか? 列挙された問題を解決するために IT 部門のすべてのリソースを動員することはおそらく可能ですが、それだけで十分でしょうか?従業員には十分な経験と資格があるでしょうか? もっと良い方法はありますか?

この解決策としては、資格のある請負業者が提供するネットワーク サービスを利用することが考えられます。 現在、顧客のネットワーク インフラストラクチャとサービスの開発とサポートにさまざまな程度の請負業者が関与するサービスが市場に提供されています。 自分に合ったものを選択するだけです。

サービスの対象には、地理的に分散したネットワーク、音声およびビデオ通信システム、会議システムなどの企業データ ネットワークが含まれます。 キャリアクラスのソリューションについて話している場合、DPI (ディープ パケット インスペクション、ディープ トラフィック分析)、DSR (Diameter Signaling Router、3G/4G ネットワーク用のシグナリング トラフィック ルーティング システム) などのテクノロジーの実装とサポートを請負業者に委託できます。 ) など。 市場では、世界の大手メーカーからのほとんどのハードウェアおよびソフトウェア ソリューションに対する適格な統合とサポートが提供されています。

ネットワークサービスの仕組み

に示されているネットワーク サービスの構造とそのレベルを考えてみましょう。 図1。


基本サービス

このレベルのサービスには、お客様から連絡があった場合に、故障したデバイスまたはそのコンポーネントの修理または交換を提供する基本的なテクニカル サポートが含まれます。 この場合、サポートされているデバイスが多数ある場合でも、サービス オブジェクトは 1 つのデバイスです。 保証とは異なり、基本的なサービスは SLA に従って提供されます。 要求に対応し、修理作業を実行するための合意された期間内に。

基本サービスのコストは最小限ですが、顧客にとっての価値も最小限です。 基本サービスでは、障害が解消されている間システムの機能を維持すること、特に回避策を見つけて適用したり、機器を交換したりすることは提供されません。 さらに、システムの構成と設定が障害前の状態に戻ることは保証されません。 基本レベルのネットワーク サービスでは、お客様が独自の資格のある担当者を用意したり、すべての運用プロセスを管理したりする必要性が軽減されるわけではありません。

延長サポート

延長サポートには、基本的なサービスに加えて、次のような多くのサービスが含まれます。

インシデントの解決;

専門家のサポート。

監視。

インシデントの解決 これは、デバイスやコンポーネントの物理的な交換や修理だけでなく、システムやソフトウェアの機能を復元する作業全体を意味します。 インシデントを迅速に解決し、システムとサービスの機能を復元するために、構成と設定を一時的に変更し、すべての修復措置が完了したら元の状態に戻すことができます。 復旧作業中は代替機器が提供されます。

専門家 サポート 複雑で境界線に近い(関連する)問題の解決に最高レベルの専門家(サポートの第 3 ライン)の関与を提供し、ベンダーの関与を必要とするものを除くすべての運用タスクの解決を保証します。 この種のサポートの一環として、顧客には専門家のアドバイスも提供されます。

監視 システムとサービスには、統計指標の定期的な監視だけでなく、その状態の継続的な監視も含まれます。 これにより、重大な障害の発生を防止したり、障害を迅速に排除したりできます。

この場合、サービス オブジェクトは、個別のデバイスではなく、データ伝送ネットワーク、電話システム、ビデオ会議システムなど、顧客のネットワーク インフラストラクチャのサブシステム全体です。 契約者はシステム全体の運用性に対して責任を負います。そのため、SLA では、障害を排除するための時間枠や、対応するサービスの可用性の指標が規定されています。

延長サポートにより、重大な障害やシステムのダウンタイムの数が減り、システムの運用に対する単一の責任領域を作成することでリスクが軽減され、顧客の有能な人員の必要性と管理コストが削減されます。

運用サポート

運用サポートでは、すべての拡張サポート サービスに加えて、システムとサービスの管理、IT プロセス管理、およびサードパーティの管理が提供されます。

システムとサービスの管理バックアップ、テスト、予防検査などの日常業務の実行、システムの継続的な再構成と継続的な変更、ネットワーク サービスの管理、視聴覚イベントのサポートなどが含まれます。

ITプロセス管理必要な IT 機能を合理化することを目的としており、ITIL/ITSM 用語で説明できます。 このカテゴリのサービスには、構成管理、容量管理、変更管理などが含まれます。

第三者管理には、他の請負業者、インターネットおよび電話プロバイダーとの活動の管理と調整が含まれます。

ネットワークを運用するための人件費の大部分が顧客から負担されなくなり、自社の有資格要員の必要性が減ります。 その結果、お客様の人事管理、育成、トレーニング、認定に関連するタスクが大幅に減ります。 お客様はタスクの設定と実行の監視に集中します。

運用サポートは、ネットワークとサービスの状態と機能に対する単一の責任点を作成し、タスクの定義を拡大することで顧客の管理コストも削減します。 国境障害の調査と解決が簡素化され、迅速化されます。

アウトソーシング

アウトソーシングには、ネットワーク リソースとネットワーク サービスがサービスとして提供されます。機器とソフトウェアのライセンスはアウトソーサーの貸借対照表に記載されます。 顧客は、一定期間のリソースとサービスの実際の使用に対して料金を支払います。 消費されるリソースとサービスの量、およびそれに応じて顧客のコストは、増加または減少する可能性があります。

第三者、特に電話プロバイダーやインターネットプロバイダーの管理はアウトソーサーによって行われます。 機器やソフトウェアのバージョンのアップグレードは、ビジネス ユーザーにとって透過的に行われ、顧客の資本コストは発生しません。

プロフェッショナルサービス

プロフェッショナル サービスは、ネットワークとサービスの現在の運用準備と可用性を維持することに重点を置いていません。 これらは、顧客のネットワークとサービスの機能を改善する方法と手段を特定し、これらの方法の詳細な計画と実装を目的としています。

監査 ネットワーク インフラストラクチャの検査は、ネットワークとサービスの現在の状態を確認し、物理リソースとライセンスを処分するために実行されます。 監査の結果は、顧客のネットワークの正確な「診断」、復元された技術文書と運用文書、特定された欠陥を修正するための推奨事項です。

最適化 ネットワーク化は、インフラストラクチャとソフトウェアの維持コストを削減するために実行されます。 さらに、最適化の一環として、誤ったまたは最適ではない構成および設定が修正されます。

サポート システムやサービスの開発における顧客の視点とは、顧客の事業計画に基づき、顧客とともにネットワークインフラやサービスの開発に関する中長期計画を策定し、実行することを意味します。

いつ、どのように機能するか

そこでお客様は、ネットワークやネットワークサービスの信頼性、リスク管理の効率性を高めるために、請負業者のネットワークサービスを利用することにしました。 彼は請負業者に何を期待する権利がありますか、どのような行動と結果を期待しますか? 当社の経験に基づいて、請負業者が解決しなければならない主なタスクを記載します。

インフラ再編. 最初のステップは、ボトルネックと潜在的な単一障害点を特定することです。その後、請負業者は、顧客がシステムのフォールト トレラント構成に移行するのを支援し、特定された構成エラーを修正します。

プロアクティブなサポート、ネットワークとサービスの監視. 請負業者は、起こり得る障害について事前に知ることができるため、障害の数を大幅に削減し、顧客のビジネスに与える影響を大幅に削減できます。 また、確立された対応手順により、障害の解決に必要な時間を短縮できます。

リモートサポートのシェアが拡大. 実践によると、機器とサービスのサポートと管理の最大 90 パーセント以上をリモートで実行できることがわかっています。 請負業者のエンジニアや専門家は出張で時間を無駄にする必要がないため、インシデントの解決に必要な時間が短縮されると同時に、請負業者は専門家の作業量をより効率的に計画できます。 これは、作業の完了速度と顧客のサービスコストにプラスの効果をもたらします。

現地サポートの合理的な組織化 。 ローカルサポートも利用できるはずです。 それぞれの特定のケースおよび顧客サイトごとに、ローカル サポートの最も安価な方法を計画および組織することができます。これは、請負業者自身によって、または信頼できる下請けパートナーの関与によって提供され、場合によっては非専門家の助けも借りて提供されます。必要なトレーニングを受けた後、現場に常駐する主要な顧客担当者。

人的要因を最小限に抑える. 資格のある請負業者は、人材の選択/トレーニング/管理/維持に関連するすべてのタスクを引き受けるだけでなく、エスカレーション スキームや必要な人材の利用可能性を提供します。

顧客の財務リスクの軽減。 サービスのコストは契約期間中固定であり、顧客のコストはタスク量と利用可能な予算の比率に基づいて最適化されます。

さらなる専門知識の獲得. 経験豊富な請負業者には、必要に応じて、関連するプロファイルとより高いレベルの能力の専門家を引き付ける機会があります。 これにより、契約に規定されたアクションを実行するだけでなく、顧客が現在のビジネス上の問題を解決できるよう、結果に向けて取り組むことが可能になります。

プロセスの改善. 実行者レベルでの調整や標準的な手順だけでは、非標準的な問題を解決するには不十分な場合があります。 対話のためのすべての手順と規制は、事前に熟考して合意する必要があり、必要に応じて、不足している文書を復元する必要があります。 専任のサービスマネージャーが任命され、顧客と出演者とのやり取りを組織します。

貯蓄の源

請負業者のネットワーク サービス機能を使用すると、必要なネットワーク機能パラメータを確保し、あらゆる種類のリスクを効果的に管理し、同時にコストを削減できます。

既存の機器とサービスの寿命を延ばす. 機器が古くなったり、ベンダーによるサポートが終了した場合でも、経験豊富な請負業者がスペアパーツや付属品を使用してサポートを提供できます。 多くの企業は、ネットワーク インフラストラクチャの重要なコンポーネント (カーネルなど) のみを更新し、新しいものではないものの、非常に信頼性が高く効率的なアクセス レベル デバイスを使用したままにする、組み合わせたアプローチを使用しています。

サポートレベルの最適化. IT 予算の都合上、お客様が従来使用していたレベルのハードウェア サポートを確保できない場合があります。 このような場合、請負業者は顧客と協力して、フォールト トレランスを確保するための実際の重要性と機能を考慮した新しいサポート プランを作成できます。顧客は本当に必要なものに対してのみ料金を支払います。

高価な独自の専門家を維持する必要はありません 。 お客様の専門家が行う機能を必要な範囲でサービスとして提供できます。 専門家の解雇や一時的な不在(休暇、病気)に伴う顧客のリスクが排除されます。 一部の大企業は、長年にわたって請負業者を利用してネットワーク サービスを提供しています。 たとえば、有名な医療研究所のネットワークには、コンピュータ ネットワークの専門家が 1 名だけ常駐しており、長期的な開発の責任を負い、請負業者を監督しています。

ベンダーのサポートコストの削減. 請負業者が独自の作業を追加したり、交換用の機器を提供したりすることで、必要な SLA レベルを満たす意欲がある場合、高価なベンダー サポートの必要量を削減できます。 ベンダーのサービスを完全に拒否することも可能であり、これは制裁対象の顧客にとって重要です。 追加の効果は、経常コストの外国為替部分の削減です。

管理と制御を簡素化. サービスタスクの統合により、管理と制御のタスクが簡素化されます。調整機能が請負業者に移管され、人事管理とマイクロマネジメントのタスクが最小限に抑えられ、SLA パラメータのセットとレポートの量が削減されます。 これにより、お客様の管理コストが削減されます。

ネットワークに対する意識が高まりました。 顧客が自分のネットワークについてよく知るほど、ネットワークに費やす費用は少なくなります。 既存の物理リソースとソフトウェア ライセンスを監査し、それらの使用状況を継続的に監視することで、それらを最も必要なものだけに維持するコストを削減できます。 たとえば、未使用のデバイスの一部をスペアパーツとして使用できます。 世界的なテクノロジー企業の 1 つであるロシアのオフィスでは、アクセス ネットワーク上のネットワーク ポートの数が、実際に接続されているネットワーク デバイスの数をほぼ 2 倍超過していることが監査で明らかになりました。

資本的支出の免除 . 資本予算が不十分または存在しない場合、顧客は、新しいネットワーク ソリューションを実装するか、既存のネットワーク ソリューションをアップグレードする必要に直面する可能性があります。 この問題の解決策は、時間ベースの支払いで必要なリソースやサービスを取得するサービス モデルに切り替えることです。 レンタルしたリソースは、顧客のサイトでホストすることも、クラウドから提供することもできます。

どこから始めればよいでしょうか?

さまざまな種類のオンライン サービスを使用することで得られる潜在的な利点を評価したとします。 この記事で概説したアプローチを実際に実装するにはどうすればよいでしょうか?

最悪の状態から始める 。 ネットワーク インフラストラクチャまたはネットワーク サービスのどのセグメントが最も多くの障害、苦情、運用上の問題を引き起こしていますか? 最も問題のある領域を見つけます。 すでに問題を抱えているセグメントの機能が悪化するリスクは比較的低いですが、プラスの効果は顕著になる可能性があります。

一緒にタスクを設定する 。 ネットワーク サービスの正しい構築は、問題を正しく定式化することから始まります。この段階での間違いは、将来非常に大きな損害をもたらす可能性があります。 サービス パートナーの経験を無視しないでください。テクノロジーとサービスの専門家を招待して、ネットワーク サービスの目標を策定し、タスクを設定してもらいます。

サービス施設を視察する. サービス オブジェクト、その状態、使用される操作手順を正しく理解することは、プロセス内の競合や「グレー」領域の出現を回避するのに役立ちます。 サービスパートナーと協力して検査を実施することをお勧めします。結果はより正確で、コストも低くなります。

請負業者と協力してサービス提供モデルを開発する 。 同じ初期条件の下で、契約者の義務の範囲、SLA レベル、役割分担、対話パターンなどに応じて、異なるサービス モデルを使用できます。サービス モデルは、サービス パートナーと共同で開発され、以下を考慮して適応されます。顧客の能力と限界。

UNIX、Windows NT、および NetWare オペレーティング システムをリモート コントロールするためのツール。

リモート管理について話すとき、それは通常、SNMP プロトコルに基づくネットワーク管理プラットフォームを意味します。 最も一般的なプラットフォームには、HP OpenView、Microsoft SMS、Novell ManageWise などがあります。ただし、それらの機能は非常に限られています。ネットワーク デバイスの監視には適していますが、サーバーやオペレーティング システムの動作を直接管理するにははるかに適していません。 したがって、ネットワーク管理プラットフォームを使用すると、ユーザー アカウントの作成、サーバー上でのプログラムの実行、実行可能スクリプトの作成などを行うことができなくなります。 したがって、「管理プラットフォーム」ではなく、「監視プラットフォーム」という用語を使用する方が正確です。

サーバー管理の最も便利な手段はコンソールであることはよく知られています。 (NetWare オペレーティング システムには特殊なケースがあり、これについては別途検討します。) 管理者は、コンソールからサーバー上のアクティビティを監視したり、ネットワーク OS リソースを管理したりできます。 ただし、管理者が常に UNIX または Windows NT コンソールを使用できるとは限りません。

現在では専用のサーバー ルームにサーバーを収容することが一般的になっていますが、ネットワーク管理者はそのような部屋に移動することに消極的です。 まず、サーバー ルームにはサーバーだけでなく、アクティブなネットワーク機器、強力な無停電電源装置、スイッチング キャビネット、バックアップ設備などが詰め込まれています。好ましくない電磁バックグラウンドのため、サーバー ルームに人員が常時存在することは望ましくありません。 第二に、そのような部屋では騒音レベルが非常に高く、電話の使用さえ困難になる場合があります。 そのような状況で8時間働くと、人は完全に圧倒されてしまいます。 第三に、大規模な組織には複数のサーバー ルームが存在する場合があります。 これらの理由から、管理者は、サーバー ルームの外にワークステーションを置きながら、コンソールのすべての利点を享受したいと考えています。

さらに、ユーザーは常に何らかの問題を抱えており、管理者はクライアントのサイトを訪問する必要があります。 このような場合、アクセス権の割り当て、新しいユーザー アカウントの作成、ファイル システムのサイズの増加など、ネットワーク OS をリモートで管理できることが重要です。

最後に、管理者が在宅している勤務時間外にも問題が発生する可能性があります。 このような場合、オフィスに真っ向から向かうのではなく、自宅のコンピュータとモデムを使用してリモートで問題を特定し、解決できることが望ましいと考えられます。

すべてのネットワーク オペレーティング システムには、リモート管理機能が組み込まれているか、サードパーティ企業によって提供されています。 リモート コンソール (またはリモート ターミナル) の概念を実装しているものもありますが、特定のタスクのみを解決することを目的とした異種の管理ツールを提供しているものもあります。

オペレーティング システムと管理

ネットワーク オペレーティング システムのリモート管理について説明する前に、最も一般的なオペレーティング システムである Windows NT、UNIX、および NetWare の管理原理を簡単に説明します。 おそらく、機能パラメータの点だけでなく、管理機能の点でも最も強力なシステムは UNIX OS です。 UNIX では、カーネルはグラフィカル シェルから分離されており、サーバの操作にはグラフィカル シェルは必要ありませんが、グラフィカル シェルは頻繁に使用されます。 ユーザーと OS の間の対話型対話は、シェル コマンド シェルを通じて実行されます。 いくつかの実装があり、Bourne シェル (sh)、C シェル (csh)、Korn シェル (ksh)、および Bourne Again シェル (bash) が特に人気があります。 各コマンド シェルには、スクリプト プログラムを作成するための独自のプログラミング言語があります。 さらに、UNIX は、並べ替え、検索、ストリーム編集、字句解析、マクロ処理、フィルターなどを含む、豊富なアプリケーション ユーティリティ セットがあることで有名です。 UNIX では、シェル、システム ユーティリティ、アプリケーション プログラム、パイプラインを使用して、非常に柔軟な管理プログラムを作成できます。

UNIX は、X Window System (X11) グラフィカル シェルを使用します。 Microsoft Windows や Apple MacOS の同様のシェルとは異なり、X11 環境はネットワーク化されており、カーネルから分離されています。 つまり、カーネルの観点からは、X11 システムは通常のユーザー プログラムです。 X11 内では、(適切な権限を持つ) 任意の UNIX コンピュータが X11 クライアントまたはサーバーとして機能できます。 一般に受け入れられている慣例とは異なり、X11 サーバーはイメージが表示されるコンピューターであり、クライアントはプログラムが実行されるマシンであることに留意する必要があります。 X11 サーバー ソフトウェアは Windows、MacOS などの多くの一般的なオペレーティング システム用に存在し、クライアント ソフトウェアは主に UNIX 上に実装されます。

最新の UNIX では、管理タスクはコマンド ライン、対話型テキスト、グラフィカルの 3 種類のインターフェイスを備えたユーティリティを使用します。 ただし、最も強力ですべての OS 機能をカバーするのは、コマンド ライン ベースのユーティリティです。 このようなプログラムは、ユーザー アカウントの作成やアクセス権の割り当てなどの反復的な操作を実行するために積極的に使用されます。 インタラクティブなテキストおよびグラフィック ユーティリティが UNIX に登場したのは比較的最近ですが、通信のインタラクティブな性質により、これらをシェル プログラムの一部として使用する利点は明らかではありません。 このようなユーティリティは、主に OS とハードウェアを時折微調整するために使用されます。 したがって、どのテキスト端末エミュレータも UNIX の管理に適しています。

Microsoft Windows NT は広く使用されているにもかかわらず、管理に関しては UNIX に匹敵することはできません。 管理のしやすさという点ではそうですが、機能という点ではそうではありません。 ご存知のとおり、Windows グラフィカル シェルはシステム コアから分離できません。 これは信頼性の観点からは最良のオプションではありませんが、このような実装によりグラフィックス操作で非常に高いパフォーマンスが可能になります。 もう 1 つは、これは NT サーバーではあまり役に立たないということです。サーバーの目的は、グラフィック情報を迅速に表示することではありません。 Microsoft は、クライアント (NT Workstation) とサーバー (NT Server) として本質的に同じシステムを提供することで、実際にユーザーを追い詰めてきました。 さらに、Windows グラフィカル環境はネットワーク化されていません。

Windows NT で使用できるコマンド ライン ベースの管理ユーティリティがいくつかあります。 ただし、そのセットは非常に限られており、組み込みコマンド プロセッサの機能は UNIX シェルと比較できません。 Windows NT Server には、ユーザー、ドメイン、アクセス権などをリモート管理するための多数のプログラムも付属しています。このようなプログラムは、Windows 9x および NT コンピュータにインストールできます。 ただし、多くのネットワーク アプリケーション、特にサードパーティ製アプリケーションにはリモート コントロール機能がありません。 したがって、ネットワーク環境を完全に管理するには、管理者はコンソールの前に座るか、専用のプログラムを使用してコンソールをエミュレートする必要があります。

NetWare の管理構造は、他のネットワーク オペレーティング システムとは根本的に異なります。 アプリケーションの起動を含むすべてのサーバー構成操作はコンソールから実行されます。 同時に、アカウント、プリンター、ファイル、および NDS ディレクトリ サービスがクライアント サイトから管理されます。 確かに、最新バージョンの NetWare 5 には、統合ネットワーク管理コンソール ConsoleOne が搭載されており、管理者はこれを使用して、コンソールを含むネットワーク上のどこからでもネットワーク リソースを管理できます。 ただし、ConsoleOne の機能はまだ制限されており、Java で書かれているため動作が遅くなります。 さらに、Novell ネットワークの大部分は NetWare バージョン 4.x に基づいているため、ネットワーク OS 市場における NetWare 5 のシェアはごくわずかです。 NetWare コンソールはテキスト モードで動作するため (NetWare 5 では、サーバーはグラフィカル モードもサポートしています)、管理は対話型テキスト インターフェイスを備えたコマンド ライン プログラムを使用して実行されます。 NetWare のコマンド言語は非常に弱いですが、OS には Basic および Perl インタプリタが含まれているため、非常に本格的なプログラムを作成できます。 NetWare に含まれるリモート コンソール プログラムを使用すると、DOS、Windows、MacOS、および UNIX クライアント マシンからネットワーク経由でサーバー コンソールへのアクセスが可能になります。

NDS、アカウント、プリンター、アクセス権などを管理するために、クライアント サイトで動作するように設計されたグラフィカルで対話型のテキスト プログラムがあります。 使用可能なコマンド ライン ユーティリティの数は少なく、その機能も限られています。 つまり、NDS 管理の観点から見ると、グラフィカル ユーティリティ (主に NetWare Administrator) が最も強力な機能を備えており、次に対話型テキスト プログラム (NETADMIN、PCONSOLE など)、そしてコマンド ライン ユーティリティだけが続きます。

ネットワーク OS 管理構造の主な機能を調べたので、次に最も一般的なリモート管理ツールについて説明します。

TELNET

おそらく最も有名な UNIX リモート コントロール プログラムは Telnet でしょう。特に、最近のほとんどすべてのオペレーティング システムに組み込まれているためです。 telnet は、独自の TELNET アプリケーション層プロトコルを使用する端末エミュレーション プログラムです。 Telnet サービスをサポートするには、サーバーは Telnet クライアントからの要求を処理するシステム プログラム (UNIX では Telnet デーモンと呼ばれます) を実行している必要があります。 Telnet サーバーは同時に複数のクライアントにサービスを提供でき、TELNET プロトコルはトランスポート プロトコルとして TCP (ポート 23) を使用します。

Telnet は、UNIX コンピュータだけでなく、ルーター、スイッチ、ダイヤルアップ サーバーなどのネットワーク デバイスの管理にも使用できます。Telnet は、Windows NT の管理にも使用できます (このサービス用のサーバー ソフトウェアは、いくつかの無償および商用で入手可能です)プログラム)、ただしコマンド ライン モードのみ。 Telnet を使用すると、ユーザーは自分の場所からリモート サーバーに接続し、テキスト モードで作業できるようになります。 この場合、ユーザーには、自分がこのサーバーのテキスト端末に座っているという完全な錯覚が生じます。

Telnet はネットワーク仮想ターミナル (NVT) の概念に依存しているため、異種ネットワークに適しています。 オペレーティング システムやハードウェアが異なると、入出力および情報処理に関連する特定の機能があることが知られています。 したがって、UNIX では改行文字として LF が使用されますが、MS-DOS と Windows では CR-LF 文字ペアが使用されます。 NVT ネットワーク仮想端末を使用すると、標準文字セットを使用して特定の機器の特性を抽象化できます。 Telnet クライアントはクライアント コードを NVT コードに変換する役割を果たし、サーバーは逆変換を行います (図 1 を参照)。

Telnet は、クライアントとサーバーがデータ エンコーディング (7 ビットまたは 8 ビット)、送信モード (半二重、文字ごと、行ごと) などの特定のオプションについて合意できるパラメータ構成メカニズムを提供します。端末タイプ、その他いくつか。 Telnet のコマンドとデータは互いに独立して送信されます。 これを行うには、特別なコードを使用して、Telnet をデータ送信モードからコマンド送信モードに、またはその逆に移行します。 コマンドは Telnet サービスを制御するために使用される情報であり、データは端末 (クライアント) または疑似端末 (サーバー) ドライバーを介して入出力されるものです。

Telnet は非常に強力なリモート コントロール プログラムですが、根本的な欠点がいくつかあります。 最も重要なことは、パスワードを含むすべてのデータがコンピュータ間でクリア テキストで転送されることです。 ネットワークに接続すると、最も単純なプロトコル アナライザーを使用すれば、誰でも情報を読み取ることができるだけでなく、不正アクセス用のパスワードを取得することさえできます。 ローカル ネットワークでは、スイッチ (スイッチング ハブ) を使用することで、このような攻撃の可能性を減らすことができます。 もちろん、ローカル ネットワークではスイッチを大規模に使用すると非常に高価になりますが、管理者のワークステーションをスイッチ経由で接続する方が良いでしょう。 ただし、インターネット経由でアクセスする場合、特に管理者が在宅勤務している場合には、問題が残ります。 ただし、インターネット プロバイダーの通信チャネルを使用するのではなく、CHAP などの認証プロトコルを使用して、リモート アクセス サーバー経由でサーバーへのアクセスを組織することは可能です。 残念ながら、このアプローチはすべての組織に適しているわけではありません。

2 番目の問題は、オペレーティング システムに含まれる無料の Telnet クライアント プログラムの機能が限られていることです。 Telnet クライアントがサーバーの端末タイプをサポートしておらず、対話型プログラムが Telnet クライアントに含まれるタイプの端末で動作することを望まないため、対話型テキスト プログラムを起動することさえできないことがよくあります。

ただし、これらの欠点にもかかわらず、Telnet は依然として最も一般的なリモート コントロール プログラムです。

Rログイン

4.2BSD UNIX で初めて導入された rlogin プログラムは、一時 UNIX 環境で非常に人気がありました。 端末アクセス ツールとしての rlogin は Telnet に非常に似ていますが、OS と緊密に統合されているため、他のシステムでの使用は非常に限られています。 rlogin には、telnet に固有の多くのオプション、特にクライアントとサーバーの間でパラメータをネゴシエートするモード (端末タイプ、データ エンコーディングなど) がありません。そのため、rlogin プログラムのコード サイズは、telnet のコード サイズのほぼ 10 分の 1 です。 ただし、rlogin はホスト間の信頼関係を提供します。rlogin サーバー上の特別なシステム ファイル (通常は /etc/hosts.equiv および $HOME/.rhosts) で、管理者は、このサーバーへのアクセスを許可するコンピューターをリストできます。パスワード。 他のコンピュータ (これらのファイルにリストされていない) のユーザーは、パスワードを入力した後でのみサーバーにログインできます。

rsh として知られる rlogin プログラムの別の亜種を使用すると、ローカル コンピュータ上で入力と出力を実行しながら、リモート マシン上でプログラムを実行できます。 もう 1 つのプログラム - rcp - は、ネットワーク コンピュータ間でファイルをコピーすることを目的としています。 rlogin、rsh、および rcp ユーティリティは、多くの場合、まとめて r コマンドと呼ばれます。

残念ながら、経験上、ホスト名に基づく信頼関係は、不正アクセスへの扉を開くため、非常に危険であることがわかっています。 IP アドレス (IP スプーフィング) とドメイン名 (DNS スプーフィング) を置き換えるテクノロジーがハッカーによって広く使用されているため、r-command サービスは保護されません。 これは、ホスト間に信頼がまったく確立されていない場合にも当てはまります。 したがって、現時点では、rlogin サービスはインターネットから完全に遮断されたネットワークでのみ適用されています。 Telnet と同様に、データとパスワード (信頼関係がない場合) はクリア テキストで送信されます。

さらに、DOS および Windows プラットフォーム上の r コマンド用のクライアント ソフトウェアは Telnet ほど普及しておらず、通常はかなり高価な商用製品の一部としてのみ入手可能です。

セキュアシェル

Telnet および rlogin プログラムでクリア テキストでネットワーク上でデータ、特にパスワードを送信することは、最小限のセキュリティ要件さえ満たせないことは明らかです。 情報システムをハッカーの攻撃から保護するには、いくつかの方法があります。 パスワード保護を提供するものもありますが、情報の流れ全体を暗号化することを目的としたものもあります。 後者の中で最も人気のあるのは Secure Shell (ssh) プログラムです。これは、安全な UNIX 端末アクセス用の紳士キットに含まれています。 Secure Shell の非商用バージョンは、プログラムの作成者である T. Jalonen のサーバーからダウンロードできます ( http://www.ssh.fi)。 ただし、ssh の無料バージョンは UNIX でのみ使用できます。 データフェローズカンパニー( http://www.datafellows.com) は、Windows プラットフォーム用を含む、商用の高度な ssh バージョンを提供します。

Secure Shell は、ターミナル アクセスだけでなく、コンピュータ間のコピー機能など、Telnet や r コマンドと同様の機能を提供します。 ただし、それらとは異なり、ssh は X11 経由で安全な接続も提供します。

ssh プログラムのセキュリティは、トランスポート層プロトコル、認証プロトコル、および接続プロトコルの使用によって実現されます。 トランスポート層プロトコルはサーバー認証を担当し、認証プロトコルはクライアントの信頼できる識別と認証を担当します。 接続プロトコルは、暗号化された情報伝送チャネルを形成します。

すでに述べたように、セキュア シェルは、ロシアを含め、安全なアクセスのための一種の標準となっています。 これは非常に興味深い製品であり、非常に長く話すことができます。 ただし、これは行いません (セキュア シェルの詳細については、雑誌「オープン システム」第 2 号 (1999 年) の M. Kuzminsky による記事「Ssh - 安全な作業の日常手段」を参照してください)。 問題は、この製品は、多くの同様の製品と同様に、ロシアでの使用が禁止されているということです。

1995 年 4 月 3 日付のロシア連邦大統領令第 334 号によると、公的、私的、株式会社を含む個人およびあらゆる組織は、FAPSI によって認定されていない暗号化システムを運用することを禁止されています。 Secure Shell はまさにそのようなシステムです。 しかし、私たちの諜報機関を怒る必要はありません。私たちは世界で唯一ではありません。たとえばフランスでは、規則がさらに厳しくなっています(公平を期すために、フランスでは3月以降、規則が厳しくなっていることに注意してください)。今年の暗号化システム分野の制限は大幅に緩和されました)。 また、組織が機密情報を保護することを禁止しようとしていると考えるべきではありません。組織は重要な情報を保護できるだけでなく、保護する義務もあります。 この目的のためにのみ、認定ツールを使用する必要があり、インターネット上で自由に配布することはできません。 もちろん、ssh、SSL、PGP などに基づくプログラムは我が国に広く普及していますが、それらの使用にはかなりの問題が伴うことを覚えておく必要があります。 このようなプログラムのユーザーは潜在的に諜報機関による捜査を受ける危険にさらされています。 いずれにせよ、私たちにはそのようなアプローチを推進する権利も願望もありません。

安全な認証

ほとんどの管理タスクでは、管理者は送信データを保護することに関心があるのではなく、攻撃者が管理者パスワードを傍受して使用できないように、信頼性の高いユーザー認証に関心があります。 解決策はいくつかあるかもしれません。 まず第一に、これはチケットの発行に基づいた Kerberos テクノロジーです。 (実際、Kerberos は認証だけでなく、ネットワーク通信の暗号化も提供します。これも大統領令の対象となります。) しかし、米国政府の輸出規制により、暗号化メカニズムは大幅に弱体化されています。 企業のダイヤルアップ システムでは、RADIUS、TACACS+、XTACACS などの強力な認証サービスを使用できます。 しかし、これらのサービス (Kerberos を含む) にはすべてネットワーク インフラストラクチャの大規模な再設計が含まれており、それには多額のコストがかかります。 リモート アクセス タスクの範囲がネットワーク オペレーティング システムの管理の問題のみに限定されている場合、これはほとんど正当化されません。

このような作業には、ワンタイムパスワード(ワンタイムパスワード、OTP)に対応したツールが適しています。 このようなシステムの本質は、ネットワーク経由で送信されるユーザーのパスワードが 1 つの通信セッションに対してのみ有効であるということです。 つまり、たとえ攻撃者がパスワードを傍受できたとしても、パスワードは次のセッション中にすでに変更されているため、そのパスワードを使用することはできません。

サーバー上で OTP を有効にするには、telnet、rlogin、ftp デーモンを置き換える必要があります (もちろん、新しいサービスを選択的に起動することもできます。たとえば、アップグレードされた telnetd を使用しますが、「ネイティブ」ftpd はそのままにしておきます)。 同時に、クライアントソフトウェアを更新する必要がなく、非常に便利です。 最初に実用的な OTP システムは、1991 年に Bell Core (現在の Telcordia Technologies) によって S/Key という名前でリリースされました。 S/Key の重要な特徴は、S/Key が元々は複数のバージョンの UNIX で動作する非商用製品であったことです。 現在、最も人気があるのは、次のバージョンの OTP システムです (S/Key バージョン 2.0 以降を除くすべてのバージョンは無料で配布されています)。

  • Telcordia Technologies の S/Key (ftp://ftp.bellcore.com)。
  • 米国海軍研究所 OPIE (ftp://ftp.nrl.navy.mil);
  • Vietse による LogDaemon (ftp://ftp.porcupine.org/pub/security)。

リストされているシステムは、S/Key 1.0 と下位互換性があります。 現在の OTP 実装は、MD4 および MD5 ハッシュ アルゴリズムに基づいています (S/Key 1.0 は MD4 のみを使用しました)。

OTP システムはどのように機能しますか? サーバー上で OTP を初期化するとき、各ユーザーは 2 つのパラメータを割り当てます。秘密キー (ネットワーク経由で送信されません) と反復回数、つまり、この秘密キーが有効になるログインの数です。 サーバーでは、MD4 または MD5 アルゴリズムが秘密キーに適用され、ハッシュ値が保存されます。 この後、ユーザーは通常の Telnet、FTP などを介してネットワーク経由でサーバーを操作できるようになります。

端末アクセス時のユーザー認証は以下のように行われます。 ユーザー名を入力すると、次の反復の番号と特定のソース (シード) が与えられます。 ユーザー認証手順の開始を図 2 に示します。ここでは、反復数は 967 で、ソースは jar564 です。 [パスワード] フィールドに、ユーザーは秘密キーではなく、6 つの単語からなるパスフレーズを入力する必要があります。 このフレーズは、特別な計算機を使用して、秘密キー、反復番号、およびソースに基づいて生成されます (図 3 を参照)。 パスフレーズを取得するには、ユーザーは反復番号、ソース、秘密鍵を入力します (この例では、最終的なパスフレーズは「NO HUFF ODE HUNK DOG RAY」です)。

次に、パスフレーズが端末アクセス プログラムのパスワード フィールドに入力され、その後、サーバーによってユーザーが識別されます。 次回認証するときは、反復回数が 1 つ減り、ソースは変更されず、パスフレーズはまったく異なるものになることに注意してください。 したがって、攻撃者が登録しようとするときにシステムが攻撃者を識別しないため、パスフレーズを傍受しても攻撃者には何も与えられません。 主なセキュリティ コンポーネントは秘密キーであり、ネットワーク経由で送信されることはありません。 MD4 および MD5 アルゴリズムを使用しているため、パスフレーズ、反復番号、およびソースから秘密キーを計算することはほとんど不可能です。

反復回数がゼロに達すると、ユーザー アカウントを再初期化する必要があります。

ユーザーにとって主に不便なのは電卓であると思われるかもしれません。 しかし、これは完全に真実ではありません。なぜなら、電卓は設定を必要としない非常に小さなプログラムだからです。 このような電卓は、MS-DOS、Windows、Macintosh、UNIX などのすべての一般的なプラットフォーム用に無料で配布されています。 さらに、パスフレーズは、いくつかの端末アクセス セッションに先立って事前に記憶 (または書き留め) することができ、反復回数を連続的に減らします。 したがって、サーバーをリモート管理するために、管理者は作業する必要があるすべてのクライアント サイトに計算機をインストールする必要はありません。

Xウィンドウシステム

ほとんどすべての UNIX 管理タスクはテキスト モードで実行できますが、管理者は多くの場合、より便利なグラフィカル インターフェイスを好みます。 さらに、市販されている一部の UNIX アプリケーションは、グラフィカル環境でのみ実行できます。 X-server グラフィック ソフトウェアは、DOS、Windows、Macintosh、UNIX などのさまざまなプラットフォームで利用できます。ただし、ほとんどの場合 (UNIX を除く)、高価な商用製品にバンドルされています。 X11 クライアント (すでに強調したように、X Window System におけるクライアントとサーバーの概念は一般に受け入れられている慣行に対応していません) は主に UNIX サーバーです。

X Window System を使用するには、十分な広さのネットワーク帯域幅が必要であることに留意してください。 このシステムはローカル ネットワークではうまく動作しますが、グローバル チャネルでは非常に遅くなります。 したがって、管理者の自宅コンピュータで X Window System を使用する場合は、グラフィカル ユーティリティを使用するよりも、xterm などのターミナル ユーティリティを使用して X Window System を管理する方が適切です。

UNIX サーバー (X11 クライアントを実行する) に接続する場合、認証は 2 つの方法で実行できます。ターミナル ユーティリティ (telnet、rlogin など) を使用する方法と、X ディスプレイ マネージャー (xdm) を使用する方法です。 最初のオプションでは、telnet や rlogin の代わりに、すでに述べた ssh および OTP プログラムを使用することで、パスワードをクリア テキストで送信することを回避できます。 X Display Manager の場合、パスワードはデフォルトでクリア テキストで送信されます。 したがって、パブリック ネットワーク経由で UNIX サーバーをリモート管理する場合は、xdm を使用しないでください。

管理者は、UNIX サーバーを X サーバーとして使用するとき (つまり、平たく言えば、UNIX サーバー上で X11 グラフィカル シェルを実行するとき) には細心の注意を払う必要があります。 X Window System は、ユーザーがリモート X サーバー上の自分のマシンから X クライアントを実行し、そのサーバー上の情報の入出力を傍受できるように設計されています。 その結果、攻撃者は、サーバー X でユーザーが入力したパスワードを含む機密情報をサーバー X から読み取ることができます (xterm ターミナル エミュレーターではパスワードの傍受をブロックできますが、この機能はほとんど使用されません)。

X サーバーは、ホスト名によるものと「マジック パン」 (MIT-MAGIC-COOKIE-1) を使用するという 2 つのクライアント認証スキームを使用します。 サーバー X でホスト名による認証を行う場合、このサーバー X 上でクライアント プログラム X の実行を許可するホストをリストするシステム ファイルが作成されます。しかし、このような保護は十分とは言えません。IP アドレスまたはドメイン名を置き換えることにより、攻撃者はX11に対して攻撃を実行できる。 「マジック バン」スキーム (そのサポートは X ディスプレイ マネージャーの動作に基づいて XDMCP プロトコルに組み込まれています) を使用する場合、認証はユーザー アカウントに基づいて実行されます。 サーバー X でクライアントを実行する権利を得るには、ユーザーは X11 クライアント マシンのホーム ディレクトリに、サーバー X の秘密コードを書き留めたシステム ファイルを用意する必要があります。この秘密コードはマジック パンと呼ばれます。 唯一の問題は、パンが平文でネットワーク上に送信されるため、この方法も安全とは言い難いことです。

X Window System 11 リリース 5 では、MIT-MAGIC-COOKIE-1 スキームに似ていますが、DES 暗号化アルゴリズムを使用する 2 つのスキーム (XDM-AUTHORIZATION-1 および SUN-DES-1) がさらに追加されています。 ただし、輸出制限のため、そのような図は X Window System には含まれていません。 上記の考慮事項に基づくと、他のコンピュータから X11 クライアントへのアクセスが禁止されている場合にのみ、UNIX サーバー上で X11 サーバー ソフトウェアを実行できます。

UNIX サーバーをベースとした X サーバーのセキュリティの低さについて述べたことはすべて、X Window System を実行している管理者クライアント マシンにも完全に当てはまります。

Windows NT サーバー

Microsoft Windows NT Serverをインストールする場合、OSの管理はサーバーコンソールから行うことを前提としています。 ただし、NT Server にはリモート管理ユーティリティも含まれています。 これらは、Windows NT Server ディストリビューションの \Clients\Srvtools ディレクトリにあります。 これらのユーティリティは、Windows NT Workstation と Windows 9x の両方にインストールできます (図 4 を参照)。 彼らの助けを借りて、ユーザーとグループのアカウント、権限と特権、NT ドメインを管理し、サーバーとワークステーション上のイベント ログを監視できます。 このユーティリティは、ネイティブ NT Server 管理ユーティリティと同様に、グラフィカル モードで動作します。 リモート管理ユーティリティを使用すると、ほとんどのシステム管理作業を実行できますが、このセットには多くの重要なプログラムがありません。 たとえば、それらの助けを借りて、サーバー ハードウェアの構成、バックアップ、ライセンス管理、パフォーマンス監視などを実行することは不可能です。さらに、多くのサードパーティ サーバー アプリケーションにはリモート管理プログラムがありません。

Microsoft が提供する Windows NT Server リソース キットには、コマンド ラインなどの追加の管理プログラムが多数含まれています。 それらの中で最も重要なものは、ADDUSER.EXE (新しいユーザーおよびグループ アカウントの作成)、CACLS.EXE (アクセス権の管理)、DUMPEL.EXE (イベント ログからのイベント情報を画面またはファイルに出力)、RMTSHARE (ネットワークの管理) です。リソース )。 管理者は、弱い NT コマンド プロセッサでも、権利と特権を自動的に割り当てる新しいアカウントを作成するための標準プログラムを作成するのは難しくありません。

Telnet サーバーを実装する Windows NT 用のプログラムもいくつかあります。 これを利用すると、管理者は NT サーバーにリモート アクセスし、コマンド ライン ベースのプログラムを実行できます。 繰り返しになりますが、ほとんどの Telnet 実装ではパスワードがクリア テキストで送信されることに注意してください。

ただし、すでに述べたように、リモート アクセス ユーティリティとコマンド ライン ベースのプログラムではすべての管理タスクを解決できるわけではありません。 したがって、一部のソリューションには、リモート コンピュータ上で Windows NT サーバー GUI をエミュレートすることが含まれます。

まず最初に、Citrix の WinFrame と Microsoft の Windows Terminal Server (WTS) について触れたいと思います。 これらの製品のアーキテクチャでは、アプリケーションはNTサーバー上で動作し、情報の入出力はクライアントコンピュータ上で行われます。 メーカーによれば、WinFrame と WTS は 28 Kbps の速度で問題なく動作するため、自宅からでもサーバーを管理できます。 これらのツールを使用するには、ソフトウェアのサーバー部分を NT サーバーに配置し、クライアント ソフトウェアを管理者のワークステーションに配置する必要があります。 WinFrame と WTS はパスワードを平文で送信しません。

公平を期すために言うと、管理タスクにとって、そのようなソリューションは冗長であることが判明するはずです。 WinFrame および WTS テクノロジには、複数のクライアントをサーバーに接続することが含まれます。 (通常、管理者は自分だけがサーバーにアクセスできれば十分です。) このため、これらの製品をベースにしたソリューションは非常に高価です。 たとえば、クライアントを WinFrame サーバーに接続するには 200 ~ 400 ドルかかりますが、組織には複数のサーバーと複数の管理者がいる場合があるため、これは非常に高価です。

私の意見では、リモート管理にさらに適しているのは、Symantec の pcANYWHERE や Stac の ReachOut などの特殊なリモート管理パッケージです。 このような製品を使用すると、NTサーバーの画面内容がローカルコンピュータのディスプレイに複製され、ローカルコンピュータのキーボード(およびマウス)から情報が入力され、リモートコンピュータ(この場合はNT)に転送されます。サーバ)。 すべてが管理者がサーバー コンソールに座っているように見えます。 pcANYWHERE および他の同様の製品は、ローカル ネットワークだけでなく、低速のダイヤルアップ回線でも適切に機能します。 ただし、サーバーへの同時接続数には制限があります (通常は 1 つの接続のみ)。 pcANYWHERE 製品には暗号化が組み込まれているため、パスワードが傍受される可能性はほとんどありません。

Windows NT リモート コントロール ツールの一般的な欠点は、管理者のクライアント サイトに追加のソフトウェア製品をインストールする必要があることです。

ネットウェア

Novell NetWare のアーキテクチャの性質上、リモート コンソール アクセスの問題はネットワーク リソース管理の問題から分離する必要があります。

NetWare のユーザー アカウント、グループ、NDS オブジェクト、およびアクセス権はクライアント サイトから管理されるため、管理は最初はリモートで行われます。 ただし、管理者は 1 つの障害に遭遇する可能性があります。NetWare バージョン 5 より前では、主要なネットワーク プロトコルは IPX/SPX でした。 これにより、インターネット上で NetWare サーバーを管理する際に大きな問題が発生し、今後も発生し続けます。 管理者が自宅のコンピュータからネットワーク OS を管理できる必要がある場合は、IPX/SPX プロトコルをサポートするリモート アクセス サーバーを介してローカル ネットワークに接続することを検討する必要があります。 幸いなことに、ほとんどのハードウェア サーバーはこのモードをサポートしています。

ただし、必要なインフラストラクチャを作成するコストが許容できない場合があるため、管理者の自宅のコンピュータはインターネット経由でローカル ネットワークに接続されることがよくあります。 このような状況では、次のオプションを提供できます。ローカル ネットワーク上のいずれかのコンピュータに pcANYWHERE (または同様の) プログラムをインストールし、この中間リンクを介してホーム コンピュータからネットワークを管理します。 ちなみに、ネットワーク管理プログラム (特に NetWare Administrator) はダイヤルアップ通信チャネル上では非常にゆっくりと動作するため、このアプローチはパフォーマンスの観点から見てもより魅力的である可能性があります。 もう 1 つの方法は、NetWare をバージョン 5 にアップグレードする (または NetWare/IP をインストールする) ことです。

リモート コンソール アクセスに関しては、NetWare にはネットワーク ワークステーションからコンソールにアクセスするための Rconsole ユーティリティが含まれています。 ただし、これには 2 つの制限があります。1 つ目は、コンソールのパスワードがクリア テキストで送信されること、2 つ目は、プロトコルとして IPX/SPX が使用されることです。 コンソールへの安全なリモート アクセスを提供するサードパーティ ユーティリティを使用すると、クリア テキストでのパスワードの送信を回避できます。 その中で最も有名なのは、Protocom Development Systems の商用プログラム SecureConsole for NetWare です ( http://www.serversystems.com)。 アクセス時には、暗号化された管理者パスワードが使用されます。

他の場合と同様に、IPX/SPX プロトコルの障害は、pcANYWHERE などのプログラムを使用する (つまり、ローカル ネットワーク上のいずれかのコンピュータを転送リンクとして使用する) ことで排除できます。 もう 1 つの方法は、X Window System (つまり TCP/IP) 経由でコンソールへのアクセスを提供する xconsole プログラムを使用することです。 NetWare 5 に含まれる Java で書かれた RConsoleJ リモート アクセス ユーティリティも、トランスポートとして TCP/IP を使用します。 ただし、xconsole および RConsoleJ プログラムはパスワードをクリア テキストで送信します。 要約すると、NetWare のリモート管理には、pcANYWHERE のような特殊なツールを使用することをお勧めします。

ウェブテクノロジー

Web テクノロジーは、ネットワーク環境の管理方法にますます影響を与えています。 すでに、多くのルーター、スイッチ、ネットワーク プリンターは Web ブラウザー経由で制御できます。 しかし、このリストはまだ使い尽くされていません。Web はネットワーク OS 管理の領域にも侵入しつつあります。 当初、Web から管理できるのは HTTP サーバーと FTP サーバーだけでしたが、このリストは常に拡大しており、現在では DBMS、ファイル システム、ファイアウォール、ネットワーク サービス DNS、DHCP などを網羅しています。 NDS ディレクトリ サービスも、特別な商用プログラムを使用してブラウザを通じて管理できます。 上記にもかかわらず、Web ベースのテクノロジーはネットワーク環境全体を完全に管理できるほどまだ成熟していません。 多くのアプリケーション、特にネットワーク デバイスでは、パスワードが HTTP 経由でクリア テキストで送信されるため、問題はさらに悪化します。

結論

サーバーのリモート管理を組織する場合は、ネットワーク OS の特性、通信回線のパフォーマンス、安全な認証の問題など、多くの要素を考慮する必要があります。 UNIX は最も完全な管理ツールのセットを提供しますが、適切なアプローチを使用すれば、Windows NT および NetWare の管理者も心配する必要はありません。

サーバー ポート。接続が確立され、2 台のコンピュータが適切なアプリケーション層ネットワーク プロトコルを使用して対話できるようになります。

ポート番号

サービスを「バインド」するためのポート番号は、その機能目的に応じて選択されます。 IANA は、特定のネットワーク サービスにポート番号を割り当てる責任を負います。 ポート番号の範囲は 0 ~ 65535 で、次の 3 つのカテゴリに分類されます。

ポート番号 カテゴリー 説明
0 - 1023 既知のポート ポート番号は IANA によって割り当てられ、ほとんどのシステムでは、特権ユーザーが実行するシステム (またはルート) プロセスまたはアプリケーションのみが使用できます。

使用すべきではありません IANA登録なし。 登録手順は、RFC 4340 のセクション 19.9 で定義されています。

1024 - 49151 登録済みポート ポート番号は IANA カタログに含まれており、ほとんどのシステムで通常のユーザー プロセスまたは通常のユーザーが実行するプログラムで使用できます。

使用すべきではありません IANA登録なし。 登録手順は、RFC 4340 のセクション 19.9 で定義されています。

49152 - 65535 動的に使用されるポートおよび/またはプライベート ネットワーク内で使用されるポート 一時的な使用を目的としており、クライアント ポートとして、プライベート サービスの契約で使用されるポートとして、また専用ポートを登録する前にアプリケーションをテストするために使用されます。 これらのポート 登録できません .

ネットワークサービスとポート番号間のマッピングのリスト

ネットワーク サービスとポート番号間のマッピングの公式リストは、IANA によって管理されています。

コンプライアンス規制の歴史

ネットワーク サービスとソケット (ポート) 番号のマッピングを統一するという問題は、RFC 322 および 349 で提起され、最初の規制の試みは RFC 433 および 503 で Jon Postel によって行われました。

現在のリスト

netstat -an

Windows オペレーティング システムでは、このコマンドの結果は次のようになります。

アクティブな接続 名前 ローカル アドレス 外部アドレス 状態 TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 127.0.0.1:1026 0.0.0.0:0 LISTENING TCP 127.0.0.1:12025 0.0.0.0:0 リスニング TCP 127.0.0.1:12080 0.0.0.0:0 リスニング TCP 127.0.0.1:12110 0.0.0.0:0 リスニング TCP 127.0.0.1:12119 0.0.0.0:0 リスニング TCP 127.0.0.1: 12143 0.0。 0.0:0 リスニング TCP 192.168.0.16:139 0.0.0.0:0 リスニング TCP 192.168.0.16:1572 213.180.204.20:80 CLOSE_WAIT TCP 192.168.0.16:1573 213.180.204.35: 80 確立された UDP 0.0.0.0:445 *:* UDP 0.0.0.0:500 *:* UDP 0.0.0.0:1025 *:* UDP 0.0.0.0:1056 *:* UDP 0.0.0.0:1057 *:* UDP 0.0.0.0:1066 *:* UDP 0.0.0.0:4500 *:* UDP 127.0.0.1:123 *:* UDP 127.0.0.1:1900 *:* UDP 192.168.0.16:123 *:* UDP 192.168.0.16:137 *:* UDP 192.168.0.16:138 *:* UDP 192.168 .0.16:1900 *:*

UNIX 系オペレーティング システムでは、コマンドの結果は次のようになります。 netstat -an次のようになります:

アクティブなインターネット接続 (サーバーおよび確立済み) Proto Recv-Q Send-Q ローカル アドレス 外部アドレス 状態 tcp 0 0 0.0.0.0:37 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:199 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:2601 0.0.0.0:* リッスン tcp 0 0 0.0.0.0:3306 0.0.0.0:* リッスン tcp 0 0 0.0.0.0:2604 0.0.0.0:* リッスン tcp 0 0 0.0.0.0:2605 0.0。 0.0:* リッスン tcp 0 0 0.0.0.0:13 0.0.0.0:* リッスン tcp 0 0 0.0.0.0:179 0.0.0.0:* リッスン tcp 0 0 0.0.0.0:21 0.0.0.0:* リッスン tcp 0 0 0.0 .0.0:22 0.0.0.0:* tcp をリッスン 0 0 0.0.0.0:1723 0.0.0.0:* tcp をリッスン 0 0 10.0.0.254:1723 10.0.0.243:2441 確立された tcp 0 0 192.168.19.34: 17 9 192.168.19.33 : 33793 確立された tcp 1 0 192.168.18.250:37 192.168.18.243:3723 CLOSE_WAIT tcp 0 0 10.0.0.254:1723 10.0.0.218:1066 確立された tcp 1 0。 168 .18.250:37 192.168.18.243:2371 CLOSE_WAIT tcp 0 0 10.0。 0.254 :1723 10.0.0.201:4346 確立された tcp 0 0 10.0.0.254:1723 10.0.0.30:2965 確立された tcp 0 48 192.168.19.34:22 192.168.18.18:43645確立された tcp 0 0 10.0.0.254:38562 10.0.0.243:22確立された tcp 0 0 10.50.1.254:1723 10.50.1.2:57355 確立された tcp 0 0 10.50.0.254:1723 10.50.0.174:1090 確立された tcp 0 0 192.168.10.254:1 723 19 2.168.13.104:65535 確立された TCP 0 0 10.0.0.254 :1723 10.0.0.144:65535 確立された tcp 0 0 10.0.0.254:1723 10.0.0.169:2607 確立された tcp 0 0 10.0.0.254:1723 10.0.0.205:1034 確立された udp 0 0 0.0.0:1812 0.0.0.0:* udp 0 0 0.0.0.0:1813 0.0.0.0:* udp 0 0 0.0.0.0:161 0.0.0.0:* udp 0 0 0.0.0.0:323 0.0.0.0:* udp 0 0 0.0.0.0:123 0.0.0.0: * 生 0 0 192.168.10.254:47 192.168.13.104:* 1 生 0 0 10.0.0.254:47 10.0.0.120:* 1 生 0 0 10.10.204.20:47 10.10.16.110:* 1 生 0 0 2. 168.10. 254:47 192.168 .11.72:* 1 生 0 0 10.0.0.254:47 10.0.0.144:* 1 生 0 0 10.0.0.254:47 10.0.0.205:* 1 生 0 0 10.50.0.254:47 10.50.0。 174:* 1 生 0 0 10.0.0.254:47 10.0.0.170:* 1 生 0 0 10.0.0.254:47 10.0.0.179:* 1

聞く(聞く)ショー 受動的に接続を開く (「リスニング」ソケット)。 彼らはネットワークサービスを提供するものです。 設立- これらは確立された接続、つまり使用中のネットワーク サービスです。

ネットワークサービスの可用性を確認する

特定のネットワーク サービスで問題が検出された場合、特定の OS での可用性に応じて、さまざまな診断ツールを使用してその可用性がチェックされます。

最も便利なツールの 1 つは、コマンド (ユーティリティ) tcptraceroute (traceroute の一種) です。これは、ホストの指定されたサービス (デフォルトでは Web サーバー、ポート 80) との接続 (SYN|ACK) を開くために TCP パケットを使用します。対象となるホスト上でのサービスの可用性に関する情報、または、パケット配信に問題がある場合は、パスのどこで問題が発生したかに関する情報だけでなく、このタイプの TCP パケットのルーターを通過する通過時間に関する情報も表示されます。 。

単独で使用することもできます

  • パケット配信ルートを診断するためのtraceroute (欠点は、診断にUDPパケットが使用されることです)
  • 問題のあるサービスのポートに Telnet または netcat を接続して、その応答を確認します。

ノート

こちらも参照

リンク

  • RFC 322 既知のソケット番号
  • RFC 349 提案の標準ソケット番号 (RFC 433 により廃止)
  • RFC 433 (英語) ソケット番号リスト (RFC 503 により廃止)
  • RFC 503 (英語) ソケット番号リスト (RFC 739 により廃止)
  • RFC 739 ASSIGNED NUMBERS (割り当てられた番号の最初のリストは、いくつかの RFC、最近では RFC 1700 に置き換えられました)
  • RFC 768 ユーザー データグラム プロトコル
  • RFC 793 送信制御プロトコル
  • RFC 1700 ASSIGNED NUMBERS (割り当てられた番号の最新リスト。RFC 3232 に置き換えられます)
  • RFC 3232 に割り当てられた番号: RFC 1700 はオンライン データベースに置き換えられます
  • RFC 4340 (英語) データグラム輻輳制御プロトコル (DCCP) - 提案された標準

ウィキメディア財団。 2010年。

  • イシドール・ニフロ
  • サラダとナスのキャビア

他の辞書で「ネットワーク サービス」が何であるかを確認してください。

    ソーシャルネットワーキングサービス- ソーシャル ネットワーク サービスは、ソフトウェア、ネットワーク (インターネット) に接続されたコンピュータ、およびドキュメントのネットワーク (World Wide Web) を使用して、人々をオンライン コミュニティに接続する仮想プラットフォームです。 ネットワーク ソーシャル サービス... ... ウィキペディア

    インターネットサービス- インターネット上でユーザー、プログラム、システム、レベル、機能ブロックに提供されるサービス。 インターネットでは、ネットワークサービスによってサービスが提供されます。 最も一般的なインターネット サービスは次のとおりです。 データ ストレージ。 伝染 ; 感染... ... 金融辞典

    ポート (ネットワークプロトコル)- ネットワーク ポートは、次の形式のデータ パケットの目的を決定する UDP プロトコルのパラメータです。これは 0 ~ 65535 の条件付き数値であり、同じホスト上で実行されている異なるプログラムが互いに独立してデータを受信できるようにします (このように指定します)。 .. ... ウィキペディア

    カーネル (オペレーティング システム)- この用語には他の意味もあります。「コア」を参照してください。 カーネルはオペレーティング システム (OS) の中心部分であり、プロセッサ時間、メモリ、外部ハードウェアなどのコンピュータ リソースへの調整されたアクセスをアプリケーションに提供します。 ... ... ウィキペディア

    マイクロカーネル- この用語には他の意味もあります。「小核 (細胞学)」を参照してください。 マイクロカーネル アーキテクチャは、ユーザー モード サーバー プログラムに基づいています... ウィキペディア

    マイクロカーネル オペレーティング システム- マイクロカーネル アーキテクチャは、ユーザー モード サーバー プログラムに基づいています。マイクロカーネルは、オペレーティング システム カーネルの機能を最小限に実装したものです。 古典的なマイクロカーネルは、非常に小さな低レベルのプリミティブのセットのみを提供します... ウィキペディア

    シンプルなサービス検出プロトコル- SSDP 名: Simple Service Discovery Protocol レベル (OSI モデルによる): セッション ファミリ: TCP/IP ポート/ID: 1900/UDP Simple Service Discovery Protocol、SSDP ... ウィキペディア

    レトピシ.ru- このページは大幅な修正が必要です。 Wiki 化、拡張、または書き換えが必要になる場合があります。 Wikipediaページでの理由説明と考察:改善のため / 2012年5月16日 改善設定日 2012年5月16日 ... Wikipedia

    ネットワークスキャン- ネットワーク攻撃。 説明 この攻撃の目的は、どのコンピュータがネットワークに接続されているか、またそのコンピュータ上でどのようなネットワーク サービスが実行されているかを調べることです。 最初のタスクは、ping c ユーティリティを使用して Echo ICMP メッセージを送信することで解決されます... ... Wikipedia

    7ya.ru- 出版社 ALP Media 編集長 Elena Konstantinovna Polyaeva 設立日 2000 マスメディア登録証明書 El No. FS77 35954 言語 ... ウィキペディア

  • マルチプレイヤーゲーム。 オンライン アプリケーション開発 、 Joshua Glazer 、 オンライン マルチプレイヤー ゲームは数十億ドル規模のビジネスであり、数千万人のプレイヤーを魅了しています。 本書では、そんなゲーム開発の特徴について実例を交えて解説し... カテゴリ:

テキスト エディタ、グラフィック エディタ、データベース管理システム (DBMS) など、さまざまなアプリケーションのユーザーからリモート プリンタにアクセスする必要性が生じることがあります。 明らかに、リモート印刷を組織するためにすべてのアプリケーションに共通する機能を各アプリケーションで重複させることは冗長です。

より効果的なアプローチは、これらの機能をアプリケーションから除外し、アプリケーション A とアプリケーション B がその機能を実行していたクライアントとプリント サーバーの 1 組の特殊なソフトウェア モジュールとして設計することです (図)。これで、このクライアントとサーバーのペアは、コンピュータ A 上で実行される任意のアプリケーションで使用できるようになります。

他のタイプの共有リソースに関連してこのアプローチを一般化すると、次のように定義されます。

クライアントは、要求メッセージを生成してさまざまなアプリケーションからリモート コンピューター リソースに送信し、その後ネットワークから結果を受信して​​適切なアプリケーションに送信するように設計されたモジュールです。

サーバ- これは、クライアントからのリクエストがネットワークから到着するのを常に待機し、リクエストを受け入れると、原則としてローカル OS の参加のもとでそのリクエストにサービスを提供しようとするモジュールです。 1 つのサーバーで複数のクライアントからのリクエストを同時に (交互または同時に) 処理できます。

カップルのお客様- ネットワークを介して特定の種類のコンピュータ リソースへのアクセスを提供するサーバーは、ネットワーク サービスを構成します。

各サービスは、特定の種類のネットワーク リソースに関連付けられています。 したがって、図では、 プリンタへのリモート アクセスを実装するクライアント モジュールとサーバー モジュールは、ネットワーク印刷サービスを形成します。

ファイルサービスを使用すると、他のコンピュータのディスクに保存されているファイルにアクセスできます。 ファイル サービスのサーバー コンポーネントはファイル サーバーと呼ばれます。

インターネット上の情報を検索したり閲覧したりするには、Web サーバーと Web ブラウザと呼ばれるクライアント プログラムから構成される Web サービスが使用されます。 この場合の共有リソースは Web サイトであり、特定の方法で編成されたファイルのセットであり、意味的に関連する情報が含まれ、Web サーバーの外部ストレージに保存されます。

図に示す Web サービス図では、これまでのすべての例のように 2 台のコンピュータが直接接続されず、インターネットを構成する多くの中間コンピュータやその他のネットワーク デバイスを介して接続されています。 この事実をグラフィカルに反映するために、2 台のコンピューターの間にいわゆる通信クラウドを配置しました。これにより、メッセージ送信環境の詳細をすべて抽象化できます。 Web サービスのクライアント部分とサーバー部分の間のメッセージの交換は、標準の HTTP プロトコルを使用して実行され、これらのメッセージが「ハンドツーハンド」で送信されるかどうか (あるコンピューターのインターフェイスからインターフェイスへ) にはまったく依存しません。別の)または多数の仲介者(中継通信デバイス)を介して。 同時に、メッセージ送信環境の複雑化により、前述の単純なネットワーク インターフェイス カード ドライバーでは解決できるように設計されていなかった、新たな追加タスクが発生します。 代わりに、より高度なソフトウェア媒体を通信するコンピュータにインストールする必要があります。


ネットワークオペレーティングシステム

コンピュータ オペレーティング システムは、多くの場合、コンピュータ リソース (メモリ、プロセッサ、外部デバイス、ファイルなど) の効果的な管理を提供する、相互接続されたシステム プログラムのセットとして定義されます。また、コンピュータ ハードウェアやコンピュータを操作するための便利なインターフェイスもユーザーに提供します。アプリケーションの開発。

ネットワーク OS について言えば、管理されるリソースの境界を 1 台のコンピューターの境界を超えて拡張する必要があることは明らかです。

ネットワークオペレーティングシステムは、ローカル リソースの管理に加えて、ネットワーク上の他のコンピュータの情報やハードウェア リソースに効率的かつ便利にアクセスできる機能をユーザーとアプリケーションに提供するコンピュータ オペレーティング システムです。

現在、ほとんどすべてのオペレーティング システムはネットワーク ベースです。

前のセクションで説明した例から、ネットワーク リソースへのリモート アクセスが提供されていることがわかります。

· ネットワークサービス。

· ネットワーク上でメッセージを転送する手段 (最も単純なケースでは、ネットワーク インターフェイス カードとそのドライバー)。

したがって、ネットワーク化されたと言えるようにするには、これらの機能モジュールを OS に追加する必要があります (図)。

ネットワーク サービスの中には、ファイル サービスや印刷サービスなど、一般ユーザーを対象としたサービスではなく、管理者を対象としたサービスを区別できます。 このようなサービスは、ネットワークの運用を組織化することを目的としています。 たとえば、集中ヘルプ デスク (ディレクトリ サービス) は、ネットワーク ユーザーとそのすべてのソフトウェアおよびハードウェア コンポーネント* のデータベースを維持するように設計されています。 他の例としては、ネットワーク トラフィックをキャプチャして分析できるネットワーク監視サービス、特にパスワード検証による論理ログイン手順の実行などの機能を含むセキュリティ サービス、バックアップおよびアーカイブ サービスなどがあります。

ネットワーク オペレーティング システムの一般的な範囲におけるその位置は、オペレーティング システムがエンド ユーザー、アプリケーション、およびネットワーク管理者に提供する一連のネットワーク サービスがどれほど充実しているかによって決まります。

ネットワーク サービスに加えて、ネットワーク OS には、ハードウェア通信ツールと連携して、ネットワーク サービスのクライアント部分とサーバー部分の間で交換されるメッセージの送信を保証するソフトウェア通信 (トランスポート) ツールが含まれている必要があります。 ネットワーク コンピューター間の通信タスクは、ドライバーとプロトコル モジュールによって解決されます。 これらは、メッセージの生成、メッセージの部分 (パケット、フレーム) への分割、コンピュータ名から数値アドレスへの変換、損失時のメッセージの複製、複雑なネットワーク内のルートの決定などの機能を実行します。

ネットワーク サービスと車両はどちらも、OS の統合 (組み込み) コンポーネントであることも、別個のソフトウェア製品として存在することもできます。 たとえば、ネットワーク ファイル サービスは通常 OS に組み込まれていますが、Web ブラウザは個別に購入することがほとんどです。 一般的なネットワーク OS には幅広いドライバーとプロトコル モジュールが含まれていますが、ユーザーは通常、必要なプログラムでこの標準セットを補足する機会があります。 ネットワーク サービスのクライアントとサーバー、およびドライバーとプロトコル モジュールの実装方法に関する決定は、技術的、商業的、さらには法的など、さまざまな考慮事項を考慮して開発者によって行われます。 たとえば、Microsoft が Internet Explorer ブラウザを自社の OS の一部として組み込むことは、米国の反トラスト法に基づいて禁止されました。

ネットワーク サービスは、OS 内で両方 (クライアントとサーバー) 部分によって表すことも、一方のみによって表すこともできます。

最初のケースでは、ピアツーピアと呼ばれるオペレーティング システムは、他のコンピュータのリソースへのアクセスを許可するだけでなく、他のコンピュータのユーザーが独自のリソースを利用できるようにします。 たとえば、ネットワーク上のすべてのコンピュータにファイル サービス クライアントとサーバーの両方がインストールされている場合、ネットワーク上のすべてのユーザーが互いのファイルを共有できます。 クライアント機能とサーバー機能を組み合わせたコンピューターはピアノードと呼ばれます。

主にネットワーク サービスのクライアント部分を含むオペレーティング システムは、クライアント オペレーティング システムと呼ばれます。 クライアント オペレーティング システムは、ネットワーク上の他のコンピュータのリソースに要求を行うコンピュータにインストールされます。 これらのコンピュータはクライアント コンピュータとも呼ばれ、一般のユーザーによって使用されます。 通常、クライアント コンピュータは比較的単純なデバイスです。

別のタイプのオペレーティング システムはサーバー OS です。これは、ネットワークからコンピューターのリソースへの要求の処理に重点を置き、主にネットワーク サービスのサーバー部分を含みます。 サーバー OS がインストールされており、他のコンピューターからの要求にのみ対応するコンピューターを専用ネットワーク サーバーと呼びます。 原則として、一般のユーザーは専用サーバーの背後で作業することはありません。

ネットワークアプリケーション

ネットワークに接続されたコンピュータは、次の種類のアプリケーションを実行できます。

· ローカル アプリケーションは完全にこのコンピュータ上で実行され、ローカル リソースのみを使用します (図 a)。 このようなアプリケーションはネットワーク設備を必要とせず、スタンドアロン コンピュータ上で実行できます。

· 集中型ネットワーク アプリケーションは、特定のコンピュータ上で完全に実行されます。 ただし、実行中はネットワーク上の他のコンピュータのリソースにアクセスします。 図 B の例では、クライアント コンピュータ上で実行されているアプリケーションが、ファイル サーバーに保存されているファイルのデータを処理し、その結果をプリント サーバーに接続されているプリンタに印刷します。 明らかに、このタイプのアプリケーションの動作は、ネットワーク サービスとメッセージ転送手段の参加なしでは不可能です。

· 分散 (ネットワーク) アプリケーションは、いくつかの相互作用する部分で構成されており、各部分はアプリケーションの問題を解決するために特定の完全な作業を実行します。各部分は実行可能であり、原則としてネットワーク上の別個のコンピューター上で実行されます (図) .c)。 分散アプリケーションの一部は、ネットワーク サービスと OS ビークルを使用して相互に通信します。 分散アプリケーションは通常、コンピュータ ネットワークのすべてのリソースにアクセスできます。

分散アプリケーションの明らかな利点は、計算を並列化できることと、コンピューターの専門化が可能であることです。 したがって、たとえば気候変動の分析を目的としたアプリケーションでは、並列化できる 3 つのかなり独立した部分を区別できます (図 2.6、c を参照)。 アプリケーションの最初の部分は、比較的低電力のパーソナル コンピュータ上で実行され、特殊なグラフィカル ユーザー インターフェイスをサポートでき、2 番目の部分は高性能メインフレームで統計データ処理を処理でき、3 番目の部分は、標準的なDBMS。 一般に、分散アプリケーションの各部分は、異なるコンピュータ上で実行される複数のコピーで表すことができます。 この例では、特殊なユーザー インターフェイスのサポートを担当するパート 1 を複数のパーソナル コンピューター上で実行できるとします。これにより、複数のユーザーが同時にこのアプリケーションを操作できるようになります。

しかし、分散アプリケーションが約束するすべての利点を実現するために、これらのアプリケーションの開発者は多くの問題を解決する必要があります。たとえば、アプリケーションをいくつかの部分に分割する必要があるか、各部分にどのような機能を割り当てる必要があるか、どのように編成するかなどです。これらの部品の相互作用により、障害や障害が発生した場合に残りの部品がジョブを正しく完了できるようにするなど。

ファイル サービス、印刷サービス、電子メール サービス、ダイヤルアップ サービス、インターネット電話などを含むすべてのネットワーク サービスは、定義上、分散アプリケーションであることに注意してください。 実際、どのネットワーク サービスにもクライアントとサーバーが含まれており、これらは異なるコンピュータ上で実行することができ、通常は実行されます。

図では、 Web サービスの分散型の性質を示す図 2.7 では、Web ブラウザがインストールされたさまざまな種類のクライアント デバイス (パーソナル コンピュータ、ラップトップ、携帯電話) が示されており、ネットワークを介して Web サーバーと通信します。 したがって、多くのネットワーク ユーザー (数百、数千人) が同時に同じ Web サイトを操作できます。

分散アプリケーションの例は、科学実験のデータ処理などの分野で数多く見られます。 これは驚くべきことではありません。多くの実験では、非常に強力なスーパーコンピューターであっても、1 台のスーパーコンピューターで処理するのが不可能なほど大量のデータがリアルタイムで生成されるからです。 さらに、実験データを処理するアルゴリズムは多くの場合、容易に並列化されます。これは、共通の問題を解決するために相互接続されたコンピュータをうまく使用するためにも重要です。 分散型科学アプリケーションの最新かつ非常に有名な例の 1 つは、2008 年 9 月 10 日に CERN で発表された大型ハドロン衝突型加速器 (LHC) 用のデータ処理ソフトウェアです。このアプリケーションは、ネットワークに接続された 3 万台以上のコンピュータ上で実行されます。