Ofruesi i Internetit Shërbimi Modern i Rrjetit (CCS). Shërbimet e rrjetit Koncepti i rrjetit kompjuterik

28.02.2024

CCS

Ofruesi i internetit CCS ofron paketa shërbimesh komunikimi, duke filluar nga aksesi në rrjet dhe telefonia deri te vendosja e pajisjeve në qendrat e të dhënave dhe integrimi i sistemit. Kanali i internetit i kompanisë është i kombinuar me linja të fuqishme komunikimi të segmenteve globale dhe ruse të internetit.

Tarifat e internetit CCS

Ofruesi zhvillon një skemë organizative individualisht për çdo klient, duke përzgjedhur opsionet teknike dhe duke krijuar lidhje komplekse dhe me shumë nivele. Lidhja në rrjet mund të arrihet me një shpejtësi maksimale prej 10 Gbit për sekondë.

Veçoritë

CCS kombinon në mënyrë të përsosur shërbimet dhe teknologjinë, duke arritur efikasitetin dhe organizimin maksimal. Të punosh me një ofrues që ofron të gjithë gamën e shërbimeve të telekomunikacionit është më e lehtë dhe më e përshtatshme sesa të punosh me disa të ndryshëm. Cilësia e shërbimeve arrihet përmes një qasjeje individuale dhe përzgjedhjes së zgjidhjeve optimale për zhvillimin e biznesit të klientëve. Mbështetja teknike për konsultime dhe zgjidhje të problemeve është e disponueshme çdo ditë, gjatë gjithë kohës.

Në një mjedis shumë konkurrues, biznesi pret që departamenti i IT-së, dhe për rrjedhojë, menaxheri i IT-së, të sigurojë disponueshmëri të lartë të sistemeve dhe shërbimeve të IT-së, si dhe zhvillimin e tyre në përputhje me kërkesat në ndryshim dhe jo gjithmonë të parashikueshme. Meqenëse rrjetet dhe shërbimet e rrjetit (vetë transmetimi i të dhënave, si dhe telefonia, video-konferencat, qasja në burimet e korporatës IT nga faqet e largëta, etj.) janë jashtëzakonisht të rëndësishme për funksionimin e IT-së në tërësi, detyra e sigurimit të besueshmërisë së tyre është e rëndësi të veçantë.

Rreziqet

Grupi i parë i pengesave janë rreziqet. Është e pamundur t'i shmangësh plotësisht ato, megjithatë, ato mund dhe duhet të menaxhohen dhe minimizohen.

Rreziqet teknike. Edhe teknologjia më e avancuar mund të dështojë. Është e nevojshme të vlerësohen pasojat e mundshme të një dështimi për biznesin dhe të merren masa për të niveluar ose minimizuar ato.

Rreziqet njerëzore. Lëvizja e personelit, mungesa e përkohshme e punonjësit të duhur ose kualifikimet e pamjaftueshme të një specialisti të caktuar mund ta bëjnë të vështirë ose të pamundur për departamentin e IT kryerjen e funksioneve të tij në një moment kritik.

Rreziqet financiare. Zgjidhja e problemeve të paparashikuara, si dështimet në shkallë të gjerë, eliminimi i pasojave të sulmeve të internetit, zgjerimi urgjent ose zbatimi i sistemeve ose shërbimeve të informacionit, nuk mbështetet gjithmonë nga rezerva të mjaftueshme buxhetore, përfshirë ato kapitale.

Rreziqet organizative . Është e vështirë dhe jo fitimprurëse për një ndërmarrje të organizojë dhe mbajë procese komplekse që përdoren rrallë, si eliminimi i dështimeve në shkallë të gjerë ose migrimet masive. Shpesh ka mangësi në rrjedhën e punës dhe dokumentacionin, të cilat gjithashtu zakonisht shoqërohen me kursime në kosto.

Kontrolli

Rrjeti dhe shërbimet e rrjetit mund të shihen si një entitet menaxhimi brenda të cilit menaxheri i IT organizon dhe kontrollon shumë funksione, duke përfshirë:

  • menaxhimi i pajisjeve dhe shërbimeve të rrjetit (administrimi);
  • mbështetje lokale për përdoruesit e pajisjeve dhe shërbimeve, veçanërisht në vende të largëta. Shpesh, mbështetja lokale ofrohet nga burime të jashtme për departamentin e TI-së, gjë që e ndërlikon më tej detyrën e menaxhimit;
  • furnizimi dhe logjistika;
  • zhvillimi i rrjetit - planifikimi, projektimi, zbatimi;
  • menaxhimi i palëve të treta (shitësit, kontraktorët, ofruesit e internetit dhe telefonisë), koordinimi i veprimeve të tyre me ekipin e brendshëm të IT dhe mes tyre;
  • buxhetimi, duke përfshirë parashikimin e zërave të shpenzimeve dhe monitorimin e shpenzimeve buxhetore, si dhe veprimet për rregullimin e buxhetit në rast të shpenzimeve të paparashikuara;
  • Menaxhimi i personelit. Rekrutimi, trajnimi, zhvillimi dhe mbajtja e punonjësve janë funksione jo vetëm të departamentit të burimeve njerëzore, ato kërkojnë shumë përpjekje dhe kohë nga menaxherët e linjës.

Menaxhimi është një proces i kushtueshëm. Ai kërkon përfshirjen e burimeve, pavarësisht nga mënyra se si ato kontrollohen dhe nëse vlerësohen kostot shoqëruese. Është mirë nëse caktohen menaxherë apo koordinatorë për të menaxhuar procese dhe funksione të ndryshme, në rastin më të keq, specialistët teknikë dhe menaxherët devijohen nga aktivitetet e tyre kryesore për këtë qëllim. Ekziston rreziku i reduktimit të menaxhimit në mikromenaxhimi dhe fragmentimi i detyrave dhe proceseve të menaxhimit. Rezultati është një rritje e kostove joproduktive.

Burimet

Burimet janë gjithmonë të kufizuara, çdo vit kufizimet bëhen më të rrepta dhe menaxheri i IT duhet të kërkojë mënyra për të zgjidhur problemet e listuara duke marrë parasysh këto kufizime.

Buxheti nuk mjafton kurrë. Pak drejtues të TI-së e konsiderojnë buxhetin e tyre të IT-së të mjaftueshëm dhe klima aktuale ekonomike dhe përkeqësimi i performancës financiare të kompanive po çojnë në reduktime edhe më të mëdha të kostove. Rritja e normave të monedhave botërore vitet e fundit, përkundrazi, po i shtyn kostot në rritje - komponenti i këmbimit valutor të kostove të TI-së është pa ndryshim i lartë.

Burimet njerëzore janë të kufizuara. Për më tepër, kjo vlen si për burimet e brendshme - punonjësit me kohë të plotë dhe të pavarur, ashtu edhe për burimet e tregut të punës, veçanërisht jashtë qyteteve të mëdha. Me specialistë të nivelit të lartë apo të rrallë, situata është edhe më e ndërlikuar.

Një numër kompanish u përballën me kufizime sanksionesh nga SHBA dhe BE, të cilat e bënë të padisponueshme për ta mbështetjen nga shumë shitës të pajisjeve të rrjetit dhe softuerëve.

Zgjidhja është shërbimi

Çfarë duhet të bëni kur përballeni me një sërë pengesash dhe një mori problemesh: rreziqe, kosto, mungesë burimesh - dhe e gjithë kjo me kërkesa të vazhdueshme të larta nga biznesi? Ndoshta është e mundur të mobilizohen të gjitha burimet e departamentit të IT-së për të zgjidhur problemet e listuara, por a do të mjaftojë kjo, a do të kenë punonjësit përvojë dhe kualifikime të mjaftueshme? A ka rrugëdalje më të mirë?

Kjo zgjidhje mund të jetë përdorimi i shërbimeve të rrjetit nga një kontraktues i kualifikuar. Sot ka oferta shërbimesh në treg që përfshijnë shkallë të ndryshme të përfshirjes së kontraktorit në zhvillimin dhe mbështetjen e infrastrukturës dhe shërbimeve të rrjetit të klientit. Thjesht duhet të zgjidhni ato që janë të përshtatshme për ju.

Objektet e shërbimit mund të jenë një rrjet i të dhënave të korporatës, duke përfshirë një të shpërndarë gjeografikisht, sistemet e komunikimit me zë dhe video dhe sistemet e konferencave. Nëse po flasim për zgjidhje të klasit të transportuesit, mund t'i besoni kontraktorit zbatimin dhe mbështetjen e teknologjive të tilla si DPI (Inspektimi i thellë i paketave, analiza e thellë e trafikut), DSR (Diameter Signaling Router, sistemi i drejtimit të trafikut sinjalizues për rrjetet 3G/4G ), etj. Në treg Ka oferta për integrim dhe mbështetje të kualifikuar për shumicën e zgjidhjeve harduerike dhe softuerike nga prodhuesit kryesorë në botë.

Struktura e shërbimeve të rrjetit

Le të shqyrtojmë strukturën e ofertave të shërbimeve të rrjetit dhe nivelet e tyre të paraqitura më poshtë Figura 1.


Shërbimet bazë

Shërbimet në këtë nivel përfshijnë mbështetjen teknike bazë, e cila parashikon riparimin ose zëvendësimin e pajisjeve të dështuara ose përbërësve të tyre nëse klienti na kontakton. Objekti i shërbimit në këtë rast është një pajisje e vetme, edhe nëse ka shumë pajisje që mbështeten. Ndryshe nga një garanci, shërbimet bazë ofrohen në përputhje me SLA, d.m.th. brenda kornizës kohore të rënë dakord për përgjigjen ndaj kërkesave dhe kryerjen e punëve të riparimit.

Kostoja e shërbimeve bazë është minimale, por edhe vlera e tyre për klientin është minimale. Shërbimet bazë nuk parashikojnë ruajtjen e funksionalitetit të sistemeve gjatë eliminimit të dështimit, në veçanti gjetjen dhe aplikimin e zgjidhjeve ose zëvendësimin e pajisjeve. Përveç kësaj, ata nuk sigurojnë që konfigurimi dhe cilësimet e sistemeve të kthehen në gjendjen e tyre para dështimit. Shërbimet e rrjetit të nivelit bazë nuk e lirojnë klientin nga nevoja për të pasur personelin e vet të kualifikuar, si dhe për të menaxhuar të gjitha proceset operacionale.

Mbështetje e zgjeruar

Mbështetja e zgjeruar përfshin një numër shërbimesh përveç atyre bazë:

Zgjidhja e incidentit;

Mbështetje eksperte;

Monitorimi.

Zgjidhja e incidentit nënkupton të gjithë gamën e punës për të rivendosur funksionimin e sistemeve dhe softuerit, dhe jo vetëm zëvendësimin fizik ose riparimin e pajisjeve dhe komponentëve. Për të zgjidhur shpejt incidentin dhe për të rivendosur funksionalitetin e sistemeve dhe shërbimeve, mund të përdoret një ndryshim i përkohshëm në konfigurimet dhe cilësimet me kthimin në gjendjen origjinale pas përfundimit të të gjitha masave të riparimit. Pajisjet zëvendësuese sigurohen gjatë punës së restaurimit.

Ekspert mbështetje parashikon përfshirjen e ekspertëve të nivelit më të lartë (linja e tretë e mbështetjes) në zgjidhjen e çështjeve komplekse dhe kufitare (të lidhura) siguron zgjidhjen e të gjitha detyrave operacionale, me përjashtim të atyre që kërkojnë përfshirjen e një shitësi; Si pjesë e këtij lloji të mbështetjes, klientit i ofrohen edhe këshilla të ekspertëve.

Monitorimi sistemet dhe shërbimet përfshijnë monitorimin e vazhdueshëm të gjendjes së tyre, si dhe monitorimin periodik të treguesve statistikorë. Kjo ju lejon të parandaloni shfaqjen e dështimeve kritike ose të përshpejtoni eliminimin e tyre.

Në këtë rast, objekti i shërbimit është një nënsistem i tërë i infrastrukturës së rrjetit të klientit: një rrjet transmetimi të dhënash, një sistem telefonik, një sistem videokonferencash dhe jo pajisje individuale. Kontraktori është përgjegjës për funksionimin e sistemit në tërësi, prandaj SLA parashikon afatin kohor për eliminimin e dështimit ose treguesit e disponueshmërisë së shërbimeve përkatëse.

Mbështetja e zgjeruar ju lejon të zvogëloni numrin e dështimeve kritike dhe kohën e ndërprerjes së sistemit, zvogëlon rreziqet duke krijuar një zonë të vetme përgjegjësie për funksionimin e sistemeve, zvogëlon nevojën e klientit për personel të kualifikuar dhe kostot e menaxhimit.

Mbështetje operacionale

Mbështetja operacionale ofron të gjitha shërbimet e zgjeruara të mbështetjes plus, përveç tyre, menaxhimin e sistemeve dhe shërbimeve, menaxhimin e procesit të TI-së dhe menaxhimin e palëve të treta.

Menaxhimi i sistemeve dhe shërbimeve përfshin kryerjen e operacioneve rutinë si kopje rezervë, testime, inspektime parandaluese, etj., rikonfigurim të vazhdueshëm të sistemeve dhe bërjen e ndryshimeve të vazhdueshme, menaxhimin e shërbimeve të rrjetit, mbështetjen e ngjarjeve audiovizive, etj.

Menaxhimi i procesit të TI-së synon të thjeshtojë funksionet e nevojshme të TI-së dhe mund të përshkruhet në termat ITIL/ITSM. Kjo kategori shërbimesh përfshin, për shembull, menaxhimin e konfigurimit, menaxhimin e kapaciteteve, menaxhimin e ndryshimeve.

Menaxhimi i Palës së Tretë përfshin menaxhimin dhe koordinimin e aktiviteteve me kontraktorët e tjerë, si dhe ofruesit e internetit dhe telefonisë.

Shuma kryesore e kostove të punës për funksionimin e rrjetit hiqet nga klienti dhe nevoja për personelin e tij të kualifikuar zvogëlohet. Si rezultat, klienti ka shumë më pak detyra që lidhen me menaxhimin, zhvillimin, trajnimin dhe certifikimin e personelit. Klienti përqendrohet në vendosjen e detyrave dhe monitorimin e ekzekutimit.

Mbështetja operacionale krijon një pikë të vetme përgjegjësie për gjendjen dhe funksionimin e rrjeteve dhe shërbimeve, si dhe redukton kostot e menaxhimit të klientit duke zgjeruar përkufizimin e detyrave. Hetimi dhe zgjidhja e dështimeve të kufirit është thjeshtuar dhe përshpejtuar.

Transferimi i jashtëm

Transferimi përfshin ofrimin e burimeve të rrjetit dhe shërbimeve të rrjetit pasi shërbimet dhe licencat e softuerit janë në bilancin e kontraktuesit. Konsumatori paguan për përdorimin aktual të burimeve dhe shërbimeve për një periudhë të caktuar kohe. Vëllimi i burimeve dhe shërbimeve të konsumuara, dhe, në përputhje me rrethanat, kostot e klientit, mund të ndryshojnë ose në rritje ose në rënie.

Menaxhimi i palëve të treta, në veçanti ofruesve të telefonisë dhe internetit, kryhet nga një kontraktues; Përmirësimet e pajisjeve dhe versioneve të softuerit ndodhin në mënyrë transparente për përdoruesit e biznesit dhe pa kosto kapitale nga ana e klientit.

Sherbim profesional

Shërbimet profesionale nuk janë të fokusuara në ruajtjen e gatishmërisë aktuale operacionale dhe disponueshmërisë së rrjeteve dhe shërbimeve. Ato synojnë identifikimin e mënyrave dhe mjeteve për përmirësimin e funksionimit të rrjeteve dhe shërbimeve të klientëve, si dhe planifikimin dhe zbatimin e detajuar të këtyre metodave.

Auditimi Inspektimi i infrastrukturës së rrjetit kryhet për të përcaktuar gjendjen aktuale të rrjeteve dhe shërbimeve, si dhe për disponimin e burimeve fizike dhe licencave. Rezultatet e auditimit janë një "diagnozë" e saktë për rrjetin e klientit, dokumentacion teknik dhe operacional i restauruar, rekomandime për korrigjimin e mangësive të identifikuara.

Optimizimi rrjetëzimi kryhet për të ulur koston e mirëmbajtjes së infrastrukturës dhe softuerit. Përveç kësaj, si pjesë e optimizimit, korrigjohen konfigurimet dhe cilësimet e pasakta ose nënoptimale.

Mbështetje e klientit në zhvillimin e sistemeve dhe shërbimeve nënkupton zhvillimin dhe zbatimin e planeve afatmesme dhe afatgjata për zhvillimin e infrastrukturës dhe shërbimeve të rrjetit, të cilat kryhen në përputhje me planet e biznesit të klientit dhe së bashku me klientin.

Kur dhe si funksionon

Pra, klienti vendosi të përdorë shërbimet e rrjetit nga kontraktori për të rritur besueshmërinë e rrjeteve dhe shërbimeve të rrjetit dhe efikasitetin e menaxhimit të rrezikut. Çfarë ka të drejtë të presë nga kontraktori, çfarë veprimesh dhe rezultatesh? Bazuar në përvojën e kompanisë sonë, ne do të vërejmë detyrat kryesore që kontraktori duhet të zgjidhë.

Riorganizimi i infrastrukturës. Hapi i parë është identifikimi i pengesave dhe pikave të vetme të mundshme të dështimit, pas së cilës kontraktori ndihmon klientin të migrojë në konfigurimet tolerante ndaj gabimeve të sistemeve të tij dhe korrigjon gabimet e identifikuara të konfigurimit.

Mbështetje proaktive, monitorim i rrjetit dhe i shërbimit. Duke pasur aftësinë për të mësuar paraprakisht për dështimet e mundshme, kontraktori mund të zvogëlojë ndjeshëm numrin dhe ndikimin e tyre në biznesin e klientit. Dhe procedurat e vendosura mirë të përgjigjes ju lejojnë të zvogëloni kohën e nevojshme për të zgjidhur dështimet.

Rritja e pjesës së mbështetjes në distancë. Praktika tregon se deri në 90 për qind ose më shumë të mbështetjes dhe menaxhimit të pajisjeve dhe shërbimeve mund të kryhet nga distanca. Duke qenë se inxhinierët dhe ekspertët e kontraktorit nuk duhet të humbasin kohë në rrugë, koha e nevojshme për zgjidhjen e incidenteve zvogëlohet, ndërsa në të njëjtën kohë kontraktori mund të planifikojë në mënyrë më efikase ngarkesën e specialistëve të tij. Kjo ka një efekt pozitiv në shpejtësinë e përfundimit të punës dhe koston e shërbimeve për klientin.

Organizimi racional i mbështetjes lokale . Mbështetja lokale gjithashtu duhet të jetë e disponueshme. Në çdo rast specifik dhe për çdo vend klienti, mund të planifikohet dhe organizohet metoda më pak e shtrenjtë e mbështetjes lokale, e cila ofrohet ose nga vetë kontraktori, ose me përfshirjen e partnerëve nënkontraktorë të besuar, dhe ndonjëherë edhe me ndihmën e jo- personeli kryesor i klientit në vend pasi ka kaluar trajnimin e nevojshëm.

Minimizimi i faktorit njerëzor. Një kontraktues i kualifikuar merr përsipër të gjitha detyrat që lidhen me përzgjedhjen/trajnimin/menaxhimin/mbajtjen e personelit, si dhe sigurimin e skemave të përshkallëzimit dhe disponueshmërinë e nevojshme të burimeve njerëzore.

Reduktimi i rreziqeve financiare të klientit. Kostoja e shërbimit është fikse për kohëzgjatjen e kontratës, dhe kostot e klientit optimizohen në bazë të raportit të vëllimit të detyrave dhe buxhetit në dispozicion.

Tërheqja e ekspertizës shtesë. Një kontraktues me përvojë ka mundësinë të tërheqë, nëse është e nevojshme, specialistë të profileve përkatëse dhe një nivel më të lartë kompetence. Kjo i lejon atij jo vetëm të kryejë veprimet e parashikuara në kontratë, por edhe të punojë drejt rezultateve, duke ndihmuar klientin të zgjidhë problemet aktuale të biznesit.

Permiresimi i procesit. Koordinimi në nivelin e interpretuesve dhe procedurat standarde ndonjëherë nuk mjaftojnë për të zgjidhur çështjet jo standarde. Të gjitha procedurat dhe rregulloret për ndërveprim duhet të mendohen dhe bien dakord paraprakisht, dhe nëse është e nevojshme, dokumentacioni që mungon duhet të rikthehet. Një menaxher i dedikuar shërbimi është caktuar për të organizuar ndërveprimin midis klientit dhe interpretuesve.

Burimet e kursimeve

Përdorimi i aftësive të shërbimit të rrjetit të kontraktorit ju lejon të siguroni parametrat e nevojshëm të funksionimit të rrjetit, të menaxhoni në mënyrë efektive të gjitha llojet e rreziqeve dhe në të njëjtën kohë të zvogëloni kostot.

Zgjatja e jetës së pajisjeve dhe shërbimeve ekzistuese. Edhe nëse pajisja është e vjetëruar ose nuk mbështetet më nga shitësi, një kontraktues me përvojë do të jetë në gjendje të ofrojë mbështetje duke përdorur pjesë këmbimi dhe aksesorë. Një numër kompanish përdorin një qasje të kombinuar, duke përditësuar vetëm komponentët kritikë të infrastrukturës së rrjetit, për shembull, kernelin, dhe duke lënë në përdorim pajisje të nivelit të aksesit jo të reja, por ende mjaft të besueshme dhe efikase.

Optimizimi i niveleve të mbështetjes. Buxheti i TI-së mund të mos lejojë nivelet e mbështetjes harduerike që konsumatori përdor tradicionalisht. Për një rast të tillë, kontraktori, së bashku me klientin, mund të zhvillojnë një plan të ri mbështetës, duke marrë parasysh kritikitetin dhe aftësitë reale për të siguruar tolerancën e gabimeve - klienti do të paguajë vetëm për atë që është me të vërtetë e nevojshme.

Nuk ka nevojë të mbani ekspertë unikë të shtrenjtë . Funksionet e kryera nga ekspertët e klientit mund të ofrohen në masën e kërkuar si shërbim. Rreziqet e klientit që lidhen me shkarkimin e një eksperti ose padisponueshmërinë e tij të përkohshme (pushime, sëmundje) eliminohen. Disa kompani të mëdha kanë përdorur kontraktorët për të ofruar shërbime të rrjetit për shumë vite. Për shembull, një rrjet i njohur laboratorësh mjekësorë ka vetëm një specialist të rrjetit kompjuterik në staf, i cili është përgjegjës për zhvillimin afatgjatë të tyre dhe mbikëqyr kontraktorët.

Kostot e reduktuara të mbështetjes së shitësit. Sasia e kërkuar e mbështetjes së shtrenjtë të shitësit mund të reduktohet nëse kontraktori është i gatshëm të përmbushë nivelin e kërkuar të SLA duke shtuar punën e tij, si dhe duke siguruar pajisje zëvendësuese. Është madje e mundur që të refuzohet plotësisht shërbimi i shitësit, i cili është i rëndësishëm për klientët që janë subjekt i sanksioneve. Një efekt shtesë është reduktimi i komponentit valutor të kostove korrente.

Thjeshtoni menaxhimin dhe kontrollin. Konsolidimi i detyrave të shërbimit bën të mundur thjeshtimin e detyrës së menaxhimit dhe kontrollit - funksionet e koordinimit transferohen te kontraktori, detyrat e menaxhimit të personelit dhe mikromenaxhimit reduktohen në minimum, grupi i parametrave SLA dhe vëllimi i raportimit zvogëlohen. Prandaj, kostot e menaxhimit të klientit reduktohen.

Rritja e ndërgjegjësimit të rrjetit. Sa më mirë që klienti e njeh rrjetin e tij, aq më pak shpenzon për të. Një auditim i burimeve ekzistuese fizike dhe licencave të softuerit, si dhe monitorimi i vazhdueshëm i përdorimit të tyre, do të ndihmojë në uljen e kostos së mirëmbajtjes së tyre vetëm në ato më të nevojshmet. Për shembull, disa pajisje të papërdorura mund të përdoren si pjesë rezervë. Në zyrën ruse të një prej kompanive globale të teknologjisë, një auditim zbuloi një tepricë pothuajse të dyfishtë të numrit të porteve të rrjetit në rrjetin e aksesit mbi numrin e pajisjeve të rrjetit të lidhura aktualisht.

Heqja dorë nga shpenzimet kapitale . Konsumatori mund të përballet me nevojën për të zbatuar një zgjidhje të re ose për të përmirësuar një zgjidhje ekzistuese të rrjetit kur buxheti kapital është i pamjaftueshëm ose inekzistent. Zgjidhja e problemit është kalimi në një model shërbimi për marrjen e burimeve dhe/ose shërbimeve të kërkuara me pagesë të bazuar në kohë. Burimi i marrë me qira mund të mbahet në faqen e klientit ose të sigurohet nga cloud.

Ku të fillojë?

Le të themi se keni vlerësuar përfitimet e mundshme të përdorimit të llojeve të ndryshme të shërbimeve online. Si t'i qasemi zbatimit praktik të qasjeve të përshkruara në këtë artikull?

Filloni me më të keqen . Cili segment i infrastrukturës së rrjetit ose i shërbimit të rrjetit gjeneron numrin më të madh të dështimeve, ankesave dhe shqetësimeve operacionale? Gjeni zonën më problematike. Rreziku i përkeqësimit të funksionimit të një segmenti tashmë problematik është relativisht i ulët, por efekti pozitiv mund të jetë i rëndësishëm.

Vendosni një detyrë së bashku . Ndërtimi i saktë i një shërbimi rrjeti fillon me formulimin e saktë të problemit - gabimet e bëra në këtë fazë mund të jenë shumë të shtrenjta në të ardhmen. Mos e lini pas dore përvojën e partnerit të shërbimit: ftoni ekspertë të teknologjisë dhe shërbimeve të formulojnë qëllimet e shërbimit të rrjetit dhe të vendosin detyrën.

Inspektoni objektin e shërbimit. Një kuptim i saktë i objektit të shërbimit, gjendjes së tij dhe procedurave operacionale të përdorura do të ndihmojë në shmangien e konflikteve dhe shfaqjes së zonave "gri" në procese. Është më mirë të kryeni ekzaminimin së bashku me një partner shërbimi - rezultati do të jetë më i saktë dhe do të kushtojë më pak.

Zhvilloni një model të ofrimit të shërbimeve së bashku me kontraktorin . Në të njëjtat kushte fillestare, mund të përdoren modele të ndryshme shërbimi - sipas fushëveprimit të detyrimeve të kontraktorit, nivelit të SLA, ndarjes së roleve, modeleve të ndërveprimit, etj. Modeli i shërbimit zhvillohet së bashku me partnerin e shërbimit dhe përshtatet duke marrë parasysh aftësitë dhe kufizimet e klientit.

Mjete për kontrollin në distancë të sistemeve operative UNIX, Windows NT dhe NetWare.

Kur njerëzit flasin për menaxhimin në distancë, ata zakonisht nënkuptojnë platformat e menaxhimit të rrjetit të bazuara në protokollin SNMP. Ndër platformat më të zakonshme janë HP OpenView, Microsoft SMS, Novell ManageWise, etj. Megjithatë, aftësitë e tyre janë mjaft të kufizuara: ato janë të përshtatshme për monitorimin e pajisjeve të rrjetit, por shumë më keq për menaxhimin e drejtpërdrejtë të funksionimit të serverëve dhe sistemeve operative. Kështu, duke përdorur platformën e menaxhimit të rrjetit është e pamundur të krijoni një llogari përdoruesi, të ekzekutoni një program në server, të shkruani një skript të ekzekutueshëm dhe shumë më tepër. Prandaj, në vend të "platformës së menaxhimit", do të ishte më e saktë të përdoret termi "platformë monitorimi".

Dihet mirë se mjeti më i përshtatshëm i administrimit të serverit është tastiera e tij. (Sistemi operativ NetWare paraqet një rast të veçantë, të cilin do ta shqyrtojmë veçmas.) Nga tastiera, administratori mund të monitorojë çdo aktivitet në server, si dhe të menaxhojë burimet e sistemit operativ të rrjetit. Megjithatë, nuk është gjithmonë e mundur që një administrator të jetë prapa një tastierë UNIX ose Windows NT.

Edhe pse tani është praktikë e zakonshme vendosja e serverëve në dhoma të dedikuara të serverëve, administratorët e rrjetit hezitojnë të lëvizin në dhoma të tilla. Së pari, dhomat e serverëve janë të mbushura jo vetëm me serverë, por edhe me pajisje rrjeti aktiv, furnizime të fuqishme të pandërprera, kabinete komutuese, pajisje rezervë, etj. Për shkak të sfondit të pafavorshëm elektromagnetik, prania e vazhdueshme e personelit në dhomën e serverit është e padëshirueshme. Së dyti, në dhoma të tilla niveli i zhurmës është mjaft i lartë, gjë që ndonjëherë e bën të vështirë edhe përdorimin e telefonit. Pas 8 orësh punë në kushte të tilla, një person ndihet plotësisht i mbingarkuar. Së treti, mund të ketë disa dhoma serverash në një organizatë të madhe. Për këto arsye, administratori do të donte të kishte një stacion pune jashtë dhomës së serverit, por gjithsesi të kishte të gjitha përfitimet e konsolës.

Për më tepër, përdoruesit vazhdimisht kanë një ose një problem tjetër, dhe administratori detyrohet të vizitojë faqet e klientëve. Në raste të tilla, është e rëndësishme që ai të jetë në gjendje të menaxhojë nga distanca sistemin operativ të rrjetit, për shembull, të caktojë të drejta aksesi, të krijojë një llogari të re përdoruesi, të rrisë madhësinë e sistemit të skedarëve, etj.

Së fundi, probleme mund të lindin edhe gjatë orarit jo pune, kur administratori është në shtëpi. Në raste të tilla, është e dëshirueshme që ai, duke përdorur kompjuterin dhe modemin e tij të shtëpisë, të mund të identifikojë dhe rregullojë problemin nga distanca, në vend që të nxitojë me kokë në zyrë.

Të gjitha sistemet operative të rrjetit kanë aftësi administrimi në distancë, ose të integruara ose të ofruara nga kompani të palëve të treta. Disa prej tyre zbatojnë konceptin e një tastierë në distancë (ose terminal në distancë), ndërsa të tjerët ofrojnë mjete të ndryshme administrimi që synojnë zgjidhjen e vetëm disa detyrave specifike.

SISTEMET OPERATIVE DHE ADMINISTRATA

Para se të flasim për menaxhimin në distancë të sistemeve operative të rrjetit, do të shohim shkurtimisht parimet e administrimit të sistemeve operative më të njohura: Windows NT, UNIX dhe NetWare. Ndoshta sistemi më i fuqishëm, jo ​​vetëm për nga parametrat funksionalë, por edhe për sa i përket aftësive të administrimit, është UNIX OS. Në UNIX, kerneli është i ndarë nga guaska grafike dhe guaska grafike nuk nevojitet për të operuar serverin, megjithëse përdoret mjaft shpesh. Ndërveprimi ndërveprues midis përdoruesit dhe OS kryhet përmes guaskës së komandës së guaskës. Ai ka disa implementime, ku guaska Bourne (sh), guaska C (csh), predha Korn (ksh) dhe guaska Bourne përsëri (bash) janë veçanërisht të njohura. Secila prej predhave të komandës ka gjuhën e vet programuese për të shkruar programe skripti. Përveç kësaj, UNIX është i famshëm për grupin e tij të pasur të shërbimeve të aplikimit, duke përfshirë renditjen, kërkimin, redaktimi i transmetimit, analizën leksikore, përpunimin makro, filtrat dhe shumë të tjera. Duke përdorur guaskën, shërbimet e sistemit, programet e aplikimit dhe tubacionet, UNIX ju lejon të krijoni programe administrimi jashtëzakonisht fleksibël.

UNIX përdor shell grafike X Window System (X11). Ndryshe nga predha të ngjashme në Microsoft Windows dhe Apple MacOS, mjedisi X11 është i lidhur në rrjet dhe i ndarë nga kerneli. Kjo do të thotë, nga pikëpamja e kernelit, sistemi X11 është një program i rregullt i përdoruesit. Brenda X11, çdo kompjuter UNIX (me të drejtat e duhura) mund të veprojë si klient ose server X11. Duhet të kihet parasysh se, në kundërshtim me praktikën e pranuar përgjithësisht, serveri X11 është kompjuteri në ekranin e të cilit shfaqet imazhi, dhe klienti është makina në të cilën funksionon programi. Softueri i serverit X11 ekziston për shumë sisteme operative të zakonshme, duke përfshirë Windows, MacOS, etj., ndërsa softueri i klientit zbatohet kryesisht në UNIX.

Në UNIX modern, detyrat e menaxhimit përdorin shërbime me tre lloje ndërfaqesh: linja e komandës, tekst interaktiv dhe grafik. Sidoqoftë, më të fuqishmit dhe që mbulojnë të gjitha aftësitë e OS janë shërbimet e bazuara në linjën e komandës. Programe të tilla përdoren në mënyrë aktive për të kryer operacione të përsëritura si krijimi i një llogarie përdoruesi ose caktimi i të drejtave të aksesit. Teksti ndërveprues dhe shërbimet grafike u shfaqën në UNIX relativisht kohët e fundit, por për shkak të natyrës ndërvepruese të komunikimit, përfitimet e përdorimit të tyre si pjesë e programeve shell nuk janë aspak të dukshme. Shërbime të tilla përdoren kryesisht për rregullimin e rastësishëm dhe të saktë të OS dhe harduerit. Kështu, çdo emulator i terminalit të tekstit është i përshtatshëm për administrimin e UNIX.

Megjithë përdorimin e tij të gjerë, Microsoft Windows NT nuk mund të konkurrojë me UNIX kur bëhet fjalë për administrimin. Për sa i përket lehtësisë së administrimit - po, por jo për sa i përket aftësive të tij. Siç e dini, guaska grafike e Windows është e pandashme nga thelbi i sistemit. Megjithëse ky nuk është opsioni më i mirë nga pikëpamja e besueshmërisë, një zbatim i tillë lejon performancë jashtëzakonisht të lartë në operacionet grafike. Një tjetër gjë është se kjo është pak e dobishme në një server NT - qëllimi i serverit nuk është të shfaqë shpejt informacionin grafik. Microsoft në fakt i ka shtyrë përdoruesit në një cep duke ofruar në thelb të njëjtin sistem si një klient (NT Workstation) dhe një server (NT Server). Përveç kësaj, mjedisi grafik i Windows nuk është i lidhur në rrjet.

Ekzistojnë disa shërbime administrimi të bazuara në vijën komanduese të disponueshme për Windows NT. Sidoqoftë, grupi i tyre është mjaft i kufizuar, dhe aftësitë e procesorit të komandës së integruar nuk mund të krahasohen me guaskën UNIX. Windows NT Server vjen gjithashtu me një sërë programesh për menaxhimin në distancë të përdoruesve, domeneve, të drejtave të aksesit, etj. Programe të tilla mund të instalohen në kompjuterët Windows 9x dhe NT. Megjithatë, shumë aplikacione rrjeti, veçanërisht nga aplikacionet e palëve të treta, nuk kanë aftësi të telekomandës. Prandaj, për të menaxhuar plotësisht mjedisin e rrjetit, administratori detyrohet të ulet në tastierë ose të imitojë konsolën duke përdorur programe të specializuara.

Struktura e menaxhimit të NetWare është thelbësisht e ndryshme nga ajo e sistemeve të tjera operative të rrjetit. Të gjitha operacionet e konfigurimit të serverit, duke përfshirë nisjen e aplikacioneve, kryhen nga tastiera. Në të njëjtën kohë, llogaritë, printerët, skedarët dhe shërbimi i drejtorisë NDS menaxhohen nga faqet e klientëve. Vërtetë, versioni i fundit i NetWare 5 ka një tastierë të unifikuar të menaxhimit të rrjetit, ConsoleOne, me të cilën një administrator mund të menaxhojë burimet e rrjetit nga kudo në rrjet, duke përfshirë edhe nga tastiera. Megjithatë, aftësitë e ConsoleOne janë ende shumë të kufizuara dhe funksionon ngadalë sepse është shkruar në Java. Për më tepër, pjesa e NetWare 5 në tregun e sistemit operativ të rrjetit është e papërfillshme, pasi pjesa më e madhe e rrjeteve Novell bazohen në versionet NetWare 4.x. Konsola NetWare funksionon në modalitetin e tekstit (në NetWare 5 serveri gjithashtu mbështet modalitetin grafik), kështu që menaxhimi kryhet duke përdorur programet e linjës së komandës me një ndërfaqe teksti interaktive. Gjuha komanduese e NetWare është mjaft e dobët, por OS përfshin interpretues Basic dhe Perl që ju lejojnë të krijoni programe mjaft serioze. Programi i tastierës në distancë i përfshirë në NetWare siguron akses në tastierën e serverit përmes rrjetit nga makineritë e klientëve DOS, Windows, MacOS dhe UNIX.

Për të menaxhuar NDS, llogaritë, printerët, të drejtat e aksesit, etj., ekzistojnë programe teksti grafike dhe ndërvepruese të krijuara për të punuar në faqet e klientëve. Numri i shërbimeve të disponueshme të linjës së komandës është i vogël dhe aftësitë e tyre janë të kufizuara. Shkurtimisht, nga pikëpamja e menaxhimit të NDS, shërbimet grafike (dhe kryesisht Administratori NetWare) kanë aftësitë më të fuqishme, të ndjekura nga programet e tekstit ndërveprues (NETADMIN, PCONSOLE, etj.) dhe vetëm më pas shërbimet e linjës së komandës.

Pasi kemi shqyrtuar tiparet kryesore të strukturës së menaxhimit të sistemit operativ të rrjetit, tani mund të kalojmë për t'u njohur me mjetet më të zakonshme të menaxhimit në distancë.

TELNET

Ndoshta programi më i famshëm i telekomandës UNIX është telnet, veçanërisht pasi ai është i përfshirë në pothuajse çdo sistem operativ modern. telnet është një program emulimi terminal që përdor protokollin e pronarit të shtresës së aplikimit TELNET. Për të mbështetur shërbimin telnet, serveri duhet të ekzekutojë një program sistemi (i quajtur daemon telnet në UNIX) që trajton kërkesat nga klientët telnet. Serveri telnet mund të shërbejë disa klientë në të njëjtën kohë, dhe protokolli TELNET përdor TCP (port 23) si një protokoll transporti.

Telnet mund të përdoret për të menaxhuar jo vetëm kompjuterët UNIX, por edhe pajisjet e rrjetit si ruterat, çelësat, serverët dial-up, etj. Telnet mund të përdoret gjithashtu për të administruar Windows NT (softueri i serverit për këtë shërbim është i disponueshëm në disa falas dhe komercialë programe), por vetëm në modalitetin e linjës së komandës. Telnet i jep përdoruesit mundësinë të lidhet me një server të largët nga vendi i tij dhe të punojë me të në modalitetin e tekstit. Në këtë rast, përdoruesit i krijohet një iluzion i plotë se ai është ulur në terminalin e tekstit të këtij serveri.

Telnet është i përshtatshëm për rrjete heterogjene sepse mbështetet në konceptin e Terminalit Virtual të Rrjetit (NVT). Dihet se sisteme të ndryshme operative dhe harduer kanë veçori specifike që lidhen me hyrjen/daljen dhe përpunimin e informacionit. Kështu, UNIX përdor LF si karakter të ndërprerjes së linjës, ndërsa MS-DOS dhe Windows përdorin çiftin e karaktereve CR-LF. Terminali virtual i rrjetit NVT ju lejon të abstraktoni nga karakteristikat e pajisjeve specifike përmes përdorimit të një grupi standard karakteresh. Klienti telnet është përgjegjës për konvertimin e kodeve të klientit në kode NVT, dhe serveri bën konvertimin e kundërt (shih Figurën 1).

Telnet ofron një mekanizëm të konfigurimit të parametrave në të cilin klienti dhe serveri mund të bien dakord për disa opsione, duke përfshirë kodimin e të dhënave (7- ose 8-bit), mënyrën e transmetimit (gjysmë dupleks, karakter pas rreshti, rresht pas rreshti), lloji i terminalit dhe disa të tjerë. Komandat dhe të dhënat në telnet transmetohen në mënyrë të pavarur nga njëra-tjetra. Për ta bërë këtë, duke përdorur një kod të veçantë, telnet transferohet nga mënyra e transmetimit të të dhënave në mënyrën e transmetimit të komandës dhe anasjelltas. Komandat janë informacione të përdorura për të kontrolluar shërbimin telnet, ndërsa të dhënat janë ato që hyjnë / dalin përmes drejtuesve të terminalit (klientit) ose pseudoterminalit (serverit).

Telnet është një program mjaft i fuqishëm i telekomandës, por ka një sërë disavantazhesh themelore. Gjëja më e rëndësishme është që të gjitha të dhënat, përfshirë fjalëkalimet, të transferohen ndërmjet kompjuterëve në tekst të qartë. Duke u lidhur me rrjetin, kushdo me ndihmën e analizuesit më të thjeshtë të protokollit jo vetëm që mund të lexojë informacionin, por edhe të marrë fjalëkalimin për akses të paautorizuar. Në një rrjet lokal, gjasat e sulmeve të tilla mund të zvogëlohen duke përdorur çelësa (switching hubs). Sigurisht, në një rrjet lokal, përdorimi në shkallë të gjerë i çelsave është shumë i shtrenjtë, por është më mirë të lidhni stacionet e punës të administratorëve përmes tyre. Megjithatë, kur aksesohet nëpërmjet internetit, veçanërisht kur administratori punon nga shtëpia, problemi mbetet. Megjithatë, është e mundur të organizohet aksesi në serverë përmes serverëve të aksesit në distancë duke përdorur protokollet e vërtetimit si CHAP, në vend që të përdorin kanalet e komunikimit të ofruesve të internetit. Fatkeqësisht, kjo qasje nuk është e përshtatshme për të gjitha organizatat.

Problemi i dytë që unë do të thoja është se programet falas të klientëve telnet të përfshira në sistemet operative kanë aftësi të kufizuara. Ndodh shpesh që një program teksti interaktiv nuk mund as të lançohet, sepse klienti telnet nuk mbështet llojin e terminalit të serverit dhe programi interaktiv nuk dëshiron të punojë me llojet e terminaleve që përfshihen në klientin telnet.

Megjithatë, pavarësisht nga këto disavantazhe, telnet mbetet programi më i zakonshëm i telekomandës.

RLOGIN

I prezantuar fillimisht me 4.2BSD UNIX, programi rlogin ishte në një kohë jashtëzakonisht i popullarizuar në mjedisin UNIX. Si një mjet aksesi në terminal, rlogin është shumë i ngjashëm me telnet, por për shkak të integrimit të ngushtë me sistemin operativ, ai ka gjetur përdorim shumë të kufizuar në sisteme të tjera. rlogin i mungojnë shumë prej opsioneve të qenësishme në telnet, në veçanti mënyra e negocimit të parametrave ndërmjet klientit dhe serverit: lloji i terminalit, kodimi i të dhënave, etj. Prandaj, madhësia e kodit të programit rlogin është pothuajse dhjetë herë më e vogël se ajo e telnetit. Sidoqoftë, rlogin siguron marrëdhënie besimi midis hosteve: në serverin rlogin, në skedarët e veçantë të sistemit (zakonisht /etc/hosts.equiv dhe $HOME/.rhosts), administratori mund të listojë kompjuterët nga të cilët qasja në këtë server do të lejohet pa një fjalëkalim. Përdoruesit e kompjuterëve të tjerë (që nuk janë të listuar në këto skedarë) mund të hyjnë në server vetëm pasi të kenë futur një fjalëkalim.

Një variant tjetër i programit rlogin, i njohur si rsh, ju lejon të ekzekutoni programe në një makinë të largët, me hyrje dhe dalje që ndodhin në kompjuterin lokal. Një program tjetër - rcp - ka për qëllim kopjimin e skedarëve midis kompjuterëve të rrjetit. Shërbimet rlogin, rsh dhe rcp shpesh quhen kolektivisht komanda r.

Fatkeqësisht, përvoja ka treguar se marrëdhëniet e besimit të bazuara në emrat e hosteve janë jashtëzakonisht të rrezikshme sepse ato hapin derën për akses të paautorizuar. Përdorimi i gjerë nga hakerët i teknologjisë për zëvendësimin e adresave IP (IP-spoofing) dhe emrave të domeneve (DNS-spoofing) e bën shërbimin r-command të pambrojtur. Kjo është e vërtetë edhe kur nuk është krijuar fare besim mes mikpritësve. Prandaj, aktualisht, shërbimi rlogin ka gjetur aplikim vetëm në rrjete të mbyllura plotësisht nga Interneti. Ashtu si telnet, të dhënat dhe fjalëkalimet (në mungesë të një marrëdhënie besimi) transmetohen në tekst të qartë.

Për më tepër, softueri i klientit për komandat r në platformat DOS dhe Windows është më pak i përhapur sesa për telnet dhe përgjithësisht disponohet vetëm si pjesë e produkteve komerciale mjaft të shtrenjta.

SHELL I SIGURT

Është e qartë se transmetimi i të dhënave dhe veçanërisht fjalëkalimeve përmes rrjetit në tekst të qartë në programet telnet dhe rlogin nuk mund të plotësojë as kërkesat minimale të sigurisë. Ka disa mënyra për të mbrojtur sistemet e informacionit nga sulmet e hakerëve. Disa prej tyre ofrojnë mbrojtje me fjalëkalim, ndërsa të tjerët synojnë të kodojnë të gjithë rrjedhën e informacionit. Ndër këto të fundit, më i popullarizuari është programi Secure shell (ssh), i cili përfshihet në çdo komplet zotëri për akses të sigurt në terminalin UNIX. Një version jo komercial i Secure shell mund të shkarkohet nga serveri i autorit të programit, T. Jalonen ( http://www.ssh.fi). Sidoqoftë, versioni falas i ssh është i disponueshëm vetëm për UNIX. Kompania e Data Fellows ( http://www.datafellows.com) ofron një version komercial, të avancuar të ssh, përfshirë për platformën Windows.

Secure shell ofron aftësi të ngjashme me ato të telnetit dhe komandave r, duke përfshirë jo vetëm aksesin në terminal, por edhe lehtësirat e kopjimit ndërmjet kompjuterëve. Por, ndryshe nga ata, ssh gjithashtu siguron një lidhje të sigurt përmes X11.

Siguria e programit ssh arrihet përmes përdorimit të një protokolli të shtresës së transportit, një protokolli vërtetimi dhe një protokolli lidhjeje. Protokolli i shtresës së transportit është përgjegjës për vërtetimin e serverit, protokolli i vërtetimit është përgjegjës për identifikimin dhe vërtetimin e besueshëm të klientit. Protokolli i lidhjes formon një kanal të koduar të transmetimit të informacionit.

Siç u përmend tashmë, Secure shell është bërë një lloj standardi për akses të sigurt, përfshirë edhe në Rusi. Ky është një produkt shumë interesant për të cilin mund të flasim për një kohë shumë të gjatë. Sidoqoftë, ne nuk do ta bëjmë këtë (informacion më të detajuar rreth guaskës së sigurt mund të gjendet në artikullin e M. Kuzminsky "Ssh - një mjet i përditshëm i punës së sigurt" në revistën "Sistemet e hapura" nr. 2, 1999). Gjë është se ky produkt, si shumë të ngjashëm, është i ndaluar për përdorim në Rusi.

Sipas Dekretit të Presidentit të Federatës Ruse nr. 334, datë 3 prill 1995, individëve dhe çdo organizate, përfshirë shoqëritë publike, private dhe aksionare, u ndalohet të operojnë sisteme kriptografie që nuk janë certifikuar nga FAPSI. Dhe Secure Shell është vetëm një sistem i tillë. Megjithatë, nuk ka nevojë të ofendohemi nga shërbimet tona të inteligjencës - ne nuk jemi vetëm në botë në disa vende, për shembull në Francë, rregullat janë edhe më të rrepta (me drejtësi, vlen të përmendet se në Francë, që nga marsi; të këtij viti, kufizimet në fushën e sistemeve të enkriptimit janë dobësuar ndjeshëm). Ne gjithashtu nuk duhet të mendojmë se ata po përpiqen të na ndalojnë të mbrojmë informacionin konfidencial: organizatat jo vetëm që munden, por edhe janë të detyruara të mbrojnë informacione të rëndësishme. Vetëm për këtë ata duhet të përdorin mjete të certifikuara, dhe jo të shpërndara lirisht në internet. Sigurisht, programet e bazuara në ssh, SSL, PGP etj janë të përhapura në vendin tonë, por duhet të kujtojmë se përdorimi i tyre është i mbushur me telashe të konsiderueshme. Përdoruesit e programeve të tilla janë potencialisht në rrezik të hetimit nga agjencitë e inteligjencës. Në çdo rast, ne nuk kemi asnjë të drejtë apo dëshirë të promovojmë një qasje të tillë.

AUTENTIKIMI I SIGURT

Në shumicën e detyrave të menaxhimit, administratorët nuk janë të interesuar për mbrojtjen e të dhënave të transmetuara, por për vërtetimin e besueshëm të përdoruesit, në mënyrë që një sulmues të mos mund të përgjojë dhe të përdorë fjalëkalimin e administratorit. Mund të ketë disa zgjidhje. Para së gjithash, kjo është teknologjia Kerberos, e bazuar në lëshimin e biletave. (Në fakt, Kerberos ofron jo vetëm vërtetimin, por edhe enkriptimin e komunikimeve të rrjetit, i cili, përsëri, i nënshtrohet Urdhrit Ekzekutiv.) Megjithatë, për shkak të kufizimeve të eksportit të qeverisë amerikane, mekanizmi i enkriptimit është dobësuar ndjeshëm. Sistemet dial-up të ndërmarrjeve mund të përdorin shërbime të forta vërtetimi si RADIUS, TACACS+ dhe XTACACS. Por të gjitha këto shërbime (përfshirë Kerberos) përfshijnë ridizajnim në shkallë të gjerë të infrastrukturës së rrjetit, gjë që kërkon kosto të mëdha. Kjo vështirë se justifikohet nëse diapazoni i detyrave të aksesit në distancë është i kufizuar vetëm në problemet e menaxhimit të sistemeve operative të rrjetit.

Për detyra të tilla, mjetet që mbështesin fjalëkalimet një herë (Fjalëkalimi një herë, OTP) janë më të përshtatshme. Thelbi i sistemeve të tilla është që fjalëkalimi i përdoruesit i transmetuar në rrjet është i vlefshëm vetëm për një seancë komunikimi. Kjo do të thotë, edhe nëse një sulmues arriti të përgjojë fjalëkalimin, ai nuk do të jetë në gjendje ta përdorë atë, pasi fjalëkalimi do të ndryshohet tashmë gjatë seancës së ardhshme.

Për të aktivizuar OTP në server, demonët telnet, rlogin, ftp do të duhet të zëvendësohen (natyrisht, shërbimet e reja mund të lansohen në mënyrë selektive, për shembull, përdorni telnetd-in e përmirësuar, por lini ftpd "amtare"). Në të njëjtën kohë, nuk ka nevojë të përditësoni softuerin e klientit, i cili është shumë i përshtatshëm. Sistemi i parë OTP funksional u lëshua nga Bell Core (tani Telcordia Technologies) në 1991 me emrin S/Key. Një tipar i rëndësishëm i S/Key është se ai fillimisht ishte një produkt jo komercial që funksiononte me versione të shumta të UNIX. Tani më të njohurit janë versionet e mëposhtme të sistemeve OTP (të gjitha, përveç versionit S/Key 2.0 dhe më të lartë, shpërndahen pa pagesë):

  • S/Key nga Telcordia Technologies (ftp://ftp.bellcore.com);
  • Laboratori i Kërkimeve Detare të SHBA OPIE (ftp://ftp.nrl.navy.mil);
  • LogDaemon nga Vietse (ftp://ftp.porcupine.org/pub/security).

Sistemet e listuara janë të përputhshme me S/Key 1.0. Implementimet aktuale OTP bazohen në algoritmet e hashimit MD4 dhe MD5 (S/Key 1.0 përdoret ekskluzivisht MD4).

Si funksionojnë sistemet OTP? Kur inicializon OTP në server, çdo përdorues cakton dy parametra: një çelës sekret (nuk transmetohet në rrjet) dhe numrin e përsëritjeve, d.m.th. numrin e hyrjeve për të cilat ky çelës sekret do të jetë i vlefshëm. Në server, algoritmi MD4 ose MD5 aplikohet në çelësin sekret dhe vlera e hashuar ruhet. Pas kësaj, përdoruesi mund të punojë me serverin përmes rrjetit përmes telnetit të rregullt, ftp, etj.

Autentifikimi i përdoruesit për aksesin në terminal kryhet si më poshtë. Pas futjes së emrit të përdoruesit, atij i jepet numri i përsëritjes së ardhshme dhe një burim i caktuar (seed). Fillimi i procedurës së vërtetimit të përdoruesit është paraqitur në figurën 2. Këtu numri i përsëritjes është 967 dhe burimi është jar564. Në fushën "Fjalëkalimi", përdoruesi duhet të vendosë jo çelësin e tij sekret, por një frazë kalimi të përbërë nga gjashtë fjalë. Kjo frazë krijohet bazuar në çelësin sekret, numrin e përsëritjes dhe burimin duke përdorur një kalkulator të veçantë (shih Figurën 3). Për të marrë një frazë kalimi, përdoruesi fut numrin e përsëritjes, burimin dhe çelësin e tij sekret (në shembullin e dhënë, fraza përfundimtare e kalimit është: "NO HUFF ODE HUNK DOG RAY").

Fraza e kalimit futet më pas në fushën e Fjalëkalimit të programit të hyrjes në terminal, pas së cilës përdoruesi identifikohet nga serveri. Mbani në mend se herën tjetër që të vërtetoni, numri i përsëritjes do të ulet me një, burimi nuk do të ndryshojë dhe fraza e kalimit do të jetë krejtësisht e ndryshme. Kështu, përgjimi i frazës së kalimit nuk do t'i japë asgjë sulmuesit, pasi sistemi nuk e identifikon atë kur ai përpiqet të regjistrohet. Komponenti kryesor i sigurisë është çelësi sekret dhe ai kurrë nuk transmetohet përmes rrjetit. Për shkak të përdorimit të algoritmeve MD4 dhe MD5, është pothuajse e pamundur të llogaritet çelësi sekret nga fraza, numri i përsëritjes dhe burimi.

Kur numri i përsëritjes arrin zero, llogaria e përdoruesit duhet të rifillohet.

Mund të duket se shqetësimi kryesor për përdoruesin është kalkulatori. Por kjo nuk është plotësisht e vërtetë, pasi kalkulatori është një program shumë i vogël që nuk kërkon asnjë cilësim. Llogaritësit e tillë shpërndahen lirisht për të gjitha platformat e njohura, duke përfshirë MS-DOS, Windows, Macintosh dhe UNIX. Për më tepër, frazat e kalimit mund të mbahen mend (ose të shkruhen) paraprakisht, disa seanca të hyrjes në terminal përpara, duke ulur në mënyrë të njëpasnjëshme numrin e përsëritjes. Kështu, për të menaxhuar në distancë serverin, administratori nuk ka nevojë të instalojë kalkulatorin në të gjitha faqet e klientëve në të cilat mund t'i duhet të punojë.

X SISTEMI I DRITARËVE

Megjithëse pothuajse të gjitha detyrat e menaxhimit të UNIX mund të kryhen në modalitetin e tekstit, administratorët shpesh preferojnë ndërfaqen grafike pasi është më e përshtatshme. Përveç kësaj, disa aplikacione UNIX në treg mund të ekzekutohen vetëm në një mjedis grafik. Softueri grafik i serverit X është i disponueshëm për një sërë platformash, duke përfshirë DOS, Windows, Macintosh, UNIX, etj. Megjithatë, në shumicën e rasteve (me përjashtim të UNIX), ai është i lidhur me produkte të shtrenjta komerciale. Klientët X11 (siç është theksuar tashmë, koncepti i klientit dhe serverit në sistemin e dritares X nuk korrespondon me praktikën e pranuar përgjithësisht) janë kryesisht serverë UNIX.

Duhet të kihet parasysh se përdorimi i Sistemit X Window kërkon një gjerësi bande mjaft të madhe të rrjetit. Sistemi funksionon shkëlqyeshëm në rrjetet lokale, por shumë ngadalë në kanalet globale. Prandaj, kur përdorni sistemin e dritares X në kompjuterin e shtëpisë së një administratori, është më mirë ta menaxhoni atë përmes shërbimeve terminale si xterm dhe jo përmes shërbimeve grafike.

Kur lidheni me një server UNIX (i cili drejton klientët X11), vërtetimi mund të realizohet në dy mënyra: nëpërmjet shërbimeve të terminalit (telnet, rlogin, etj.) dhe nëpërmjet X Display Manager (xdm). Në opsionin e parë, transmetimi i një fjalëkalimi në tekst të qartë mund të shmanget duke përdorur programet e përmendura tashmë ssh dhe OTP në vend të telnet dhe rlogin. Në rastin e X Display Manager, fjalëkalimet dërgohen në tekst të qartë si parazgjedhje. Prandaj, kur menaxhoni në distancë një server UNIX përmes rrjeteve publike, xdm nuk duhet të përdoret.

Administratorët duhet të jenë shumë të kujdesshëm kur përdorin një server UNIX si një server X (d.m.th., në anglisht të thjeshtë, duke ekzekutuar një guaskë grafike X11 në një server UNIX). Sistemi i dritares X është projektuar në mënyrë që një përdorues të mund të ekzekutojë një klient X nga kompjuteri i tij në një server X të largët dhe të përgjojë hyrjen/daljen e informacionit në të. Si rezultat, sulmuesi është në gjendje të lexojë informacione konfidenciale nga Server X, duke përfshirë fjalëkalimet e futura nga përdoruesi në Server X (megjithëse emulatori i terminalit xterm ju lejon të bllokoni përgjimin e fjalëkalimit, kjo veçori përdoret rrallë).

Serverët X përdorin dy skema të vërtetimit të klientit: me emrin e hostit dhe duke përdorur "buns magjike" (MIT-MAGIC-COOKIE-1). Kur vërtetohet me emrin e hostit në serverin X, krijohen skedarë të sistemit që listojnë hostet nga të cilët programet e klientit X lejohen të ekzekutohen në këtë server X. Por një mbrojtje e tillë nuk mund të quhet e mjaftueshme, pasi duke zëvendësuar adresat IP ose emrat e domenit, një sulmues mund të kryejë një sulm në X11. Kur përdorni skemën "buns magjike" (mbështetja e tyre është e integruar në protokollin XDMCP, mbi bazën e të cilit funksionon X Display Manager), vërtetimi kryhet bazuar në llogaritë e përdoruesve. Për të pasur të drejtën për të ekzekutuar një klient në serverin X, përdoruesi duhet të ketë një skedar sistemi në drejtorinë e tij kryesore të makinës së klientit X11 me kodin sekret të serverit X të shkruar. Problemi i vetëm është se kutia transmetohet përmes rrjetit në tekst të qartë, kështu që kjo metodë gjithashtu vështirë se mund të konsiderohet e sigurt.

X Window System 11 Release 5 shton dy skema të tjera (XDM-AUTHORIZATION-1 dhe SUN-DES-1) që i ngjajnë skemës MIT-MAGIC-COOKIE-1, por përdorin algoritmin e enkriptimit DES. Megjithatë, për shkak të kufizimeve të eksportit, diagrame të tilla nuk përfshihen me Sistemin X Window. Bazuar në konsideratat e mësipërme, mund të ekzekutoni softuerin e serverit X11 në një server UNIX vetëm nëse qasja në klientët X11 nga kompjuterë të tjerë është e ndaluar.

Gjithçka që është thënë në lidhje me sigurinë e ulët të një serveri X të bazuar në një server UNIX zbatohet plotësisht për makineritë e klientëve administratorë që ekzekutojnë Sistemin X Window.

SERVER WINDOWS NT

Kur instaloni Microsoft Windows NT Server, supozohet se administrimi i OS do të kryhet nga tastiera e serverit. Megjithatë, NT Server përfshin gjithashtu shërbimet e menaxhimit në distancë. Ato janë të vendosura në shpërndarjen e Windows NT Server në drejtorinë \Clients\Srvtools. Këto shërbime mund të instalohen si në Windows NT Workstation ashtu edhe në Windows 9x (shih Figurën 4). Me ndihmën e tyre, ju mund të administroni llogaritë e përdoruesve dhe grupeve, të drejtat dhe privilegjet, domenet NT dhe të monitoroni regjistrat e ngjarjeve në serverë dhe stacione pune. Shërbimet funksionojnë në mënyrë grafike, të ngjashme me shërbimet e menaxhimit të serverit NT. Megjithëse shërbimet e menaxhimit në distancë ju lejojnë të kryeni pjesën më të madhe të punës së administrimit të sistemit, këtij grupi i mungojnë një sërë programesh të rëndësishme. Për shembull, me ndihmën e tyre është e pamundur të kryhet konfigurimi i harduerit të serverit, rezervimi, menaxhimi i licencës, monitorimi i performancës, etj. Përveç kësaj, shumë aplikacione të serverëve të palëve të treta nuk kanë asnjë program të menaxhimit në distancë.

Kompleti i Burimeve të Serverit të Windows NT, i ofruar nga Microsoft, përfshin një numër programesh shtesë të administrimit, duke përfshirë ato të linjës së komandës. Më të rëndësishmit prej tyre janë ADDUSER.EXE (krijimi i llogarive të reja të përdoruesve dhe grupeve), CACLS.EXE (menaxhimi i të drejtave të aksesit), DUMPEL.EXE (duke nxjerrë informacionin e ngjarjeve nga regjistrat e ngjarjeve në ekran ose në një skedar), RMTSHARE (menaxhimi i rrjetit burimet). Duke përdorur edhe një procesor të dobët të komandës NT, nuk do të jetë e vështirë për një administrator të shkruajë një program standard për krijimin e një llogarie të re me caktimin automatik të të drejtave dhe privilegjeve.

Ekzistojnë gjithashtu disa programe të disponueshme për Windows NT që zbatojnë një server telnet. Me ndihmën e tij, një administrator mund të fitojë qasje në distancë në një server NT dhe të ekzekutojë programe të bazuara në linjën e komandës. Përsëri, mbani mend se shumica e implementimeve telnet transmetojnë fjalëkalimin në tekst të qartë.

Por, siç u përmend tashmë, shërbimet e aksesit në distancë dhe programet e bazuara në linjën e komandës nuk mund të zgjidhin të gjitha detyrat e administrimit. Prandaj, disa zgjidhje përfshijnë emulimin e një GUI të serverit Windows NT në një kompjuter të largët.

Para së gjithash, do të doja të përmend WinFrame nga Citrix dhe Windows Terminal Server (WTS) nga Microsoft. Sipas arkitekturës së këtyre produkteve, aplikacionet ekzekutohen në serverin NT, dhe input/dalja e informacionit kryhet në kompjuterët e klientit. Sipas prodhuesve të tyre, WinFrame dhe WTS funksionojnë në mënyrë të pranueshme me shpejtësi 28 Kbps, kështu që ju mund të menaxhoni serverët edhe nga shtëpia. Për të përdorur këto mjete, duhet të vendosni pjesën e serverit të softuerit në serverin NT dhe softuerin e klientit në stacionet e punës të administratorëve. WinFrame dhe WTS nuk transmetojnë fjalëkalime në tekst të qartë.

Për të qenë të drejtë, duhet thënë se për detyrat e administratës zgjidhje të tilla rezultojnë të tepërta. Teknologjia WinFrame dhe WTS përfshijnë lidhjen e disa klientëve me serverin. (Zakonisht, administratorit i mjafton që vetëm ai të ketë akses në server.) Për këtë arsye, zgjidhjet e bazuara në këto produkte janë mjaft të shtrenjta. Për shembull, lidhja e një klienti me një server WinFrame do të kushtojë nga 200 në 400 dollarë, që është shumë e shtrenjtë, pasi një organizatë mund të ketë më shumë se një server dhe më shumë se një administrator.

Më të përshtatshme, për mendimin tim, për administrimin në distancë janë paketat e specializuara të menaxhimit në distancë, si pcANYWHERE e Symantec dhe ReachOut e Stac. Kur përdorni produkte të tilla, përmbajtja e ekranit të serverit NT kopjohet në ekranin e kompjuterit lokal, informacioni futet nga tastiera (dhe miu) i kompjuterit lokal dhe transferohet në atë të largët (në këtë rast, në NT server). Gjithçka duket sikur administratori është ulur në tastierën e serverit. pcANYWHERE dhe produkte të tjera të ngjashme funksionojnë mirë jo vetëm në një rrjet lokal, por edhe në linja të ngadalta dial-up. Megjithatë, ata kanë një kufi në numrin e lidhjeve të njëkohshme me serverin (zakonisht vetëm një lidhje). Produktet pcANYWHERE kanë enkriptim të integruar, duke e bërë të pamundur që fjalëkalimi juaj të përgjohet.

Një disavantazh i zakonshëm i mjeteve të telekomandës Windows NT është nevoja për të instaluar produkte softuerësh shtesë në faqet e klientëve të administratorëve.

Netware

Për shkak të natyrës së arkitekturës së Novell NetWare, çështjet e aksesit në telekomandë duhet të ndahen nga çështjet e menaxhimit të burimeve të rrjetit.

Llogaritë e përdoruesve, grupet, objektet NDS dhe të drejtat e aksesit në NetWare menaxhohen nga faqet e klientëve, kështu që administrimi fillimisht është i largët. Megjithatë, administratorët mund të hasin një pengesë: përpara versionit 5 të NetWare, protokolli kryesor i rrjetit ishte IPX/SPX. Kjo krijoi dhe vazhdon të krijojë probleme të mëdha gjatë menaxhimit të serverëve NetWare përmes Internetit. Nëse një administrator duhet të jetë në gjendje të menaxhojë një OS të rrjetit nga një kompjuter shtëpiak, atëherë ai duhet të mendojë për t'u lidhur me rrjetin lokal përmes një serveri me akses në distancë që mbështet protokollet IPX/SPX. Për fat të mirë, shumica e serverëve të harduerit e mbështesin këtë mënyrë.

Megjithatë, kostot e krijimit të infrastrukturës së nevojshme mund të jenë të papranueshme, kështu që kompjuterët e shtëpisë së administratorëve shpesh lidhen me rrjetin lokal nëpërmjet internetit. Në një situatë të tillë, ne mund të ofrojmë opsionin e mëposhtëm: instaloni programin pcANYWHERE (ose të ngjashëm) në një nga kompjuterët në rrjetin lokal dhe menaxhoni rrjetin nga kompjuteri juaj i shtëpisë përmes kësaj lidhjeje të ndërmjetme. Kjo qasje, meqë ra fjala, mund të jetë gjithashtu më tërheqëse nga pikëpamja e performancës, pasi programet e menaxhimit të rrjetit (veçanërisht Administratori NetWare) punojnë shumë ngadalë mbi kanalet e komunikimit dial-up. Një mënyrë tjetër është të përmirësoni NetWare në versionin 5 (ose të instaloni NetWare/IP).

Sa i përket aksesit në telekomandë të konsolës, NetWare përfshin programin Rconsole për të hyrë në tastierë nga një stacion pune në rrjet. Megjithatë, ai ka dy kufizime: së pari, fjalëkalimi i konsolës transmetohet në tekst të qartë dhe së dyti, IPX/SPX përdoret si protokoll. Shërbimet e palëve të treta që ofrojnë qasje të sigurt në distancë në tastierë mund të shmangin transmetimin e fjalëkalimeve në tekst të qartë. Midis tyre, më i famshmi është programi tregtar SecureConsole për NetWare nga Protocom Development Systems ( http://www.serversystems.com). Kur aksesohet, ai përdor fjalëkalimin e koduar të administratorit.

Si në raste të tjera, pengesa në formën e protokolleve IPX/SPX mund të eliminohet duke përdorur programe si pcANYWHERE (d.m.th., duke përdorur një nga kompjuterët në rrjetin lokal si lidhje transferimi). Një mënyrë tjetër është përdorimi i programit xconsole, i cili siguron akses në tastierë nëpërmjet sistemit të dritares X, pra nëpërmjet TCP/IP. Shërbimi i aksesit në distancë RConsoleJ i përfshirë në NetWare 5, i shkruar në Java, përdor gjithashtu TCP/IP si një transport. Megjithatë, programet xconsole dhe RConsoleJ transmetojnë fjalëkalimin në tekst të qartë. Për ta përmbledhur, mund të themi se për menaxhimin në distancë të NetWare rekomandohet përdorimi i mjeteve të specializuara si pcANYWHERE.

TEKNOLOGJIA WEB

Teknologjia e uebit po ndikon gjithnjë e më shumë në mënyrën se si ne menaxhojmë mjedisin tonë të rrjetit. Tashmë, shumë rutera, çelsa dhe printera rrjeti mund të kontrollohen nëpërmjet shfletuesve të internetit. Por kjo listë është larg të qenit i shterur prej tyre, Web-i po pushton gjithashtu sferën e menaxhimit të sistemit operativ të rrjetit. Në fillim, vetëm serverët HTTP dhe FTP mund të menaxhoheshin nga Uebi, por kjo listë po zgjerohet vazhdimisht dhe tani mbulon DBMS, sistemet e skedarëve, muret e zjarrit, shërbimet e rrjetit DNS, DHCP dhe shumë më tepër. Edhe shërbimi i drejtorisë NDS mund të menaxhohet përmes shfletuesve duke përdorur programe të veçanta komerciale. Pavarësisht sa më sipër, teknologjitë e bazuara në ueb nuk janë pjekur ende për të menaxhuar plotësisht të gjithë mjedisin e rrjetit. Problemi përkeqësohet nga fakti se për shumë aplikacione dhe, veçanërisht, pajisjet e rrjetit, fjalëkalimi transmetohet në tekst të qartë përmes HTTP.

PËRFUNDIM

Kur organizoni menaxhimin në distancë të serverëve, është e nevojshme të merren parasysh shumë faktorë, para së gjithash, karakteristikat e sistemit operativ të rrjetit, performanca e linjave të komunikimit dhe çështjet e vërtetimit të sigurt. UNIX ofron grupin më të plotë të mjeteve të menaxhimit, megjithatë, me qasjen e duhur, administratorët e Windows NT dhe NetWare gjithashtu nuk kanë arsye për t'u shqetësuar.

Dhe porti i serverit, duke rezultuar në krijimin e një lidhjeje që lejon dy kompjuterë të ndërveprojnë duke përdorur protokollin e duhur të rrjetit të shtresës së aplikacionit.

Numrat e porteve

Numri i portit për "lidhjen" e një shërbimi zgjidhet në varësi të qëllimit të tij funksional. IANA është përgjegjëse për caktimin e numrave të porteve për shërbime specifike të rrjetit. Numrat e porteve variojnë nga 0 - 65535 dhe ndahen në 3 kategori:

Numrat e porteve Kategoria Përshkrim
0 - 1023 Portet e njohura Numrat e portave caktohen nga IANA dhe në shumicën e sistemeve mund të përdoren vetëm nga proceset e sistemit (ose rrënjët) ose aplikacionet që ekzekutohen nga përdorues të privilegjuar.

Nuk duhet të përdoret pa regjistrim në IANA. Procedura e regjistrimit është përcaktuar në seksionin 19.9 të RFC 4340.

1024 - 49151 Portet e regjistruara Numrat e portave përfshihen në katalogun IANA dhe mund të përdoren nga proceset normale të përdoruesve ose programet e drejtuara nga përdoruesit e rregullt në shumicën e sistemeve.

Nuk duhet të përdoret pa regjistrim në IANA. Procedura e regjistrimit është përcaktuar në seksionin 19.9 të RFC 4340.

49152 - 65535 Portet dhe/ose portet e përdorura në mënyrë dinamike të përdorura brenda rrjeteve private Të destinuara për përdorim të përkohshëm - si porte klienti, porte të përdorura me marrëveshje për shërbime private, si dhe për testimin e aplikacioneve përpara regjistrimit të porteve të dedikuara. Këto porte nuk mund të regjistrohet .

Lista e hartave midis shërbimeve të rrjetit dhe numrave të porteve

Lista zyrtare e hartave ndërmjet shërbimeve të rrjetit dhe numrave të porteve mbahet nga IANA.

Historia e Rregullores së Pajtueshmërisë

Çështjet e unifikimit të hartës së shërbimeve të rrjetit në numrat e prizave (porteve) u ngritën në RFC 322 dhe 349, përpjekjet e para për rregullim u bënë nga Jon Postel në RFCs 433 dhe 503.

Lista aktuale

netstat -an

Në sistemet operative Windows, rezultati i kësaj komande duket diçka si kjo:

Lidhjet aktive Emri Adresa e jashtme Shteti TCP 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 127.0.0.1:1026 0.0.0.0.0:0 LISTENING TCP 127.0.0.1:1026 0.0.0.0.0.0 0.0.0.0:0 DËGJIM TCP 127.0.0.1:12080 0.0.0.0:0 DËGJIM TCP 127.0.0.1:12110 0.0.0.0:0 DËGJIM TCP 127.0.0.1.0.101. 0,1: 12143 0,0. 0.0:0 DËGJIM TCP 192.168.0.16:139 0.0.0.0:0 DËGJIM TCP 192.168.0.16:1572 213.180.204.20:80 MBYLL_PRIT TCP 81.201.192 5: 80 UDP e vendosur 0.0.0.0:445 *:* UDP 0.0.0.0:500 *:* UDP 0.0.0.0:1025 *:* UDP 0.0.0.0:1056 *:* UDP 0.0.0.0:1057 *:* UDP 0.0.0.0:1066 *:* UDP 0.0.0:1056 *:* UDP 127.0.0.1:123 *:* UDP 127.0.0.1: 1900 *:* UDP 192.168.0.16:123 *:* UDP 192.168.0.16:137 *:* UDP 192.0.0.1:1900 *.161*3. .0.16:1900 *:*

Në sistemet operative të ngjashme me UNIX, rezultati i komandës është netstat -an duket diçka si kjo:

Lidhjet aktive të internetit (serverët dhe të krijuara) Proto Recv-Q Send-Q Adresa Lokale Shteti i Adresës së Jashtme tcp 0 0 0.0.0.0:37 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:199 0.0.0.0:* LISTEN tc 0 0.0.0.0:2601 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:2604 0.0.0.0:c: 0.0.0.0:* 0.0.0.0 LIST 0.0:* LISTEN tcp 0 0 0.0.0.0:13 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:179 0.0.0.0:* LISTEN tcp 0 0 0 0.0.0.0:20 0.0.0.0:20 EN.0.0.0:21 tcp 0. .0.0:22 0.0.0.0:* LISTEN tcp 0 0 0.0.0:1723 0.0.0.0:* LISTEN tcp 0 0 10.0.0.254:1723 10.0.0.243:2401D 17 9 192.168.19.33 : 33793 THEMELOHET tcp 1 0 192.168.18.250:37 192.168.18.243:3723 MBYLL_PRIT tcp 0 0 10.0.0.254:1723 10.0810 ED 68 .18.250:37 192.168.18.243:2371 MBYLL_PRIT tcp 0 0 10.0. 0.254 :1723 10.0.0.201: 4346 THEMELOHET tcp 0 0 10.0.0.254: 1723 10.0.0.30: 2965 THEMELOHET tcp 0 48 192.13146.16 THEMELOHET tcp 0 0 10.0.0.254:38562 10.0.0.243:22 THEMELOHET tcp 0 0 10.50.1.254:1723 10.50.1.2:57355 THEMELOHET tcp 0 0 10.50.0.254:1723 10.50.0.174:1090 tcp 723 19 2.168.13.104: 65535 I THEMELUR tcp 0 0 10.0.0.254 . 0 0 0.0.0:1812 0.0.0.0:* udp 0 0 0.0.0.0:1813 0.0.0.0:* udp 0 0 0.0.0.0:161 0.0.0.0:* udp 0 0 0.0.0.0:323 0.0.0.0:* udp 0 0.0.0.0:161 0.0.0.0:* udp 0 0 0.0.0.0:323 0.0.0.0:* udp 0 0 0.0:0.0. * i papërpunuar 0 192.168.10.254:47 192.168.13.104:* 1 i papërpunuar 0 0 10.0.0.254:47 10.0.0.120:* 1 i papërpunuar 0 0 10.10.1401.201. 0 192. 168.10. 254:47 192.168 .11.72:* 1 i papërpunuar 0 0 10.0.0.254:47 10.0.0.144:* 1 i papërpunuar 0 10.0.0.254:47 10.0.0.205 .501 .0.174:* 1 i papërpunuar 0 0 10.0.0.254:47 10.0.0.170:* 1 i papërpunuar 0 0 10.0.0.254:47 10.0.0.179:* 1

Shtetit DËGJO (DËGJUAR) tregon lidhjet e hapura në mënyrë pasive (bazat "dëgjimore".). Janë ata që ofrojnë shërbime rrjeti. I THEMELUAR- këto janë lidhje të vendosura, domethënë shërbime të rrjetit në procesin e përdorimit të tyre.

Kontrollimi i disponueshmërisë së shërbimeve të rrjetit

Nëse zbulohen probleme me një shërbim të caktuar rrjeti, përdoren mjete të ndryshme diagnostikuese për të kontrolluar disponueshmërinë e tij, në varësi të disponueshmërisë së tyre në një OS të caktuar.

Një nga mjetet më të përshtatshme është komanda (përdorimi) tcptraceroute (një lloj traceroute), i cili përdor paketat TCP për hapjen e një lidhjeje (SYN|ACK) me shërbimin e specifikuar (si parazgjedhje - serveri në internet, porta 80) e hostit. me interes dhe shfaq informacion në lidhje me kohën e kalimit të këtij lloji të paketave TCP përmes ruterave, si dhe informacione në lidhje me disponueshmërinë e shërbimit në hostin e interesit, ose, në rast të problemeve me dërgimin e paketave, ku në rrugën që ato lindën .

Përndryshe mund të përdoret vetëm

  • traceroute për diagnostikimin e rrugës së dorëzimit të paketave (disvantazhi është përdorimi i paketave UDP për diagnostikim) dhe
  • telnet ose netcat në portin e shërbimit problematik për të kontrolluar përgjigjen e tij.

Shënime

Shiko gjithashtu

Lidhjet

  • Numra të njohur të prizës RFC 322
  • RFC 349 Propozuar Standard Socket Numrat (shfuqizuar nga RFC 433)
  • Lista e numrave të prizës RFC 433 (anglisht) (shfuqizuar nga RFC 503)
  • Lista e numrave të prizës RFC 503 (anglisht) (shfuqizuar nga RFC 739)
  • RFC 739 ASSIGNED NUMRA (lista e parë e numrave të caktuar, është zëvendësuar nga një numër RFCs, më së fundmi RFC 1700)
  • Protokolli i të dhënave të përdoruesit RFC 768
  • RFC 793 PROTOKOLI I KONTROLLIT TË TRANSMISIONIT
  • RFC 1700 NUMRAT E CAKTUAR (lista më e fundit e numrave të caktuar, zëvendësuar nga RFC 3232)
  • Numrat e caktuar RFC 3232: RFC 1700 është zëvendësuar nga një bazë të dhënash në linjë
  • RFC 4340 (Anglisht) Protokolli i Kontrollit të Kongjestionit të Datagramit (DCCP) - STANDARD I PROPOZUAR

Fondacioni Wikimedia. 2010.

  • Niflo, Isidore
  • Sallatat dhe havjar patëllxhanë

Shihni se çfarë janë "shërbimet e rrjetit" në fjalorë të tjerë:

    Shërbimet e rrjeteve sociale- Shërbimi i rrjetit social është një platformë virtuale që lidh njerëzit në komunitetet online duke përdorur softuer, kompjuterë të lidhur në një rrjet (Internet) dhe një rrjet dokumentesh (World Wide Web). Rrjeti i shërbimeve sociale në... ... Wikipedia

    Shërbimet e internetit- shërbimet e ofruara në internet për përdoruesit, programet, sistemet, nivelet, blloqet funksionale. Në internet, shërbimet ofrohen nga shërbimet e rrjetit. Shërbimet më të zakonshme të internetit janë: ruajtja e të dhënave; transmetim... ... Fjalor Financiar

    Porta (protokollet e rrjetit)- Porta e rrjetit është një parametër i protokolleve UDP që përcakton qëllimin e paketave të të dhënave në format Ky është një numër i kushtëzuar nga 0 deri në 65535, duke lejuar programe të ndryshme që funksionojnë në të njëjtin host të marrin të dhëna në mënyrë të pavarur nga njëri-tjetri (parashikohet si kjo. .. ... Wikipedia

    Kernel (sistemi operativ)- Ky term ka kuptime të tjera, shih Bërthamë. Kerneli është pjesa qendrore e sistemit operativ (OS), duke ofruar aplikacione me qasje të koordinuar në burimet e kompjuterit, të tilla si koha e procesorit, memoria dhe hardueri i jashtëm... ... Wikipedia

    Mikrokerneli- Ky term ka kuptime të tjera, shih Micronucleus (citologji). Arkitektura e mikrokernelit bazohet në programet e serverit në modalitetin e përdoruesit... Wikipedia

    Sistemi operativ i mikrokernelit- Arkitektura e mikrokernelit bazohet në programet e serverit në modalitetin e përdoruesit Një mikrokernel është një zbatim minimal i funksioneve të kernelit të sistemit operativ. Mikrokernelet klasike ofrojnë vetëm një grup shumë të vogël primitivësh të nivelit të ulët... Wikipedia

    Protokolli i thjeshtë i zbulimit të shërbimit- Emri SSDP: Niveli i Protokollit të Zbulimit të Shërbimit të thjeshtë (sipas modelit OSI): Familja e sesioneve: Porta TCP/IP/ID: 1900/UDP Simple Service Discovery Protocol, SSDP ... Wikipedia

    Letopisi.ru- Kjo faqe kërkon një rishikim të konsiderueshëm. Mund të ketë nevojë të Wikified, të zgjerohet ose të rishkruhet. Shpjegimi i arsyeve dhe diskutimi në faqen Wikipedia: Për përmirësim / 16 maj 2012. Data e vendosjes për përmirësim 16 maj 2012 ... Wikipedia

    Skanimi i rrjetit- sulm në rrjet. Përshkrimi Qëllimi i këtij sulmi është të zbulojë se cilët kompjuterë janë të lidhur në rrjet dhe cilat shërbime të rrjetit janë duke u ekzekutuar në to. Detyra e parë zgjidhet duke dërguar mesazhe Echo ICMP duke përdorur mjetin ping c... ... Wikipedia

    7ya.ru- Botues Kryeredaktorja e ALP Media Elena Konstantinovna Polyaeva Data e themelimit 2000 Certifikata e regjistrimit të masmedias El Nr. FS77 35954 Gjuha ... Wikipedia

libra

  • Lojëra me shumë lojtarë. Zhvillimi i aplikacioneve në internet, Joshua Glazer, Lojëra me shumë lojtarë në internet është një biznes shumë miliardë dollarësh, duke tërhequr dhjetëra miliona lojtarë. Duke përdorur shembuj realë, ky libër flet për veçoritë e zhvillimit të lojërave të tilla dhe... Kategoria:

Nevoja për të hyrë në një printer në distancë mund të lindë nga përdoruesit e një sërë aplikacionesh: një redaktues teksti, një redaktues grafik, një sistem menaxhimi të bazës së të dhënave (DBMS). Natyrisht, dyfishimi në çdo aplikim të funksioneve të përbashkëta për të gjithë ata për organizimin e printimit në distancë është i tepërt.

Një qasje më efektive duket të jetë ajo në të cilën këto funksione janë të përjashtuara nga aplikacionet dhe janë të dizajnuara si një palë module softuerësh të specializuar të klientit dhe serverit të printimit (Fig.), funksionet e të cilave më parë kryheshin nga aplikacionet A dhe B, përkatësisht tani ky çift klient-server mund të përdoret nga çdo aplikacion që ekzekuton në kompjuterin A.

Duke e përgjithësuar këtë qasje në lidhje me llojet e tjera të burimeve të përbashkëta, ne japim përkufizimet e mëposhtme:

Klientiështë një modul i krijuar për të gjeneruar dhe transmetuar mesazhe kërkesash në burimet e kompjuterit në distancë nga aplikacione të ndryshme, të ndjekura nga marrja e rezultateve nga rrjeti dhe transmetimi i tyre në aplikacionet e duhura.

Serveri- ky është një modul që vazhdimisht pret që kërkesat e klientëve të mbërrijnë nga rrjeti, dhe pasi e ka pranuar kërkesën, përpiqet ta shërbejë atë, si rregull, me pjesëmarrjen e OS lokale; një server mund të shërbejë kërkesa nga disa klientë në të njëjtën kohë (në mënyrë alternative ose njëkohësisht).

Klient çift-një server që ofron akses në një lloj specifik të burimit kompjuterik përmes një rrjeti përbën një shërbim rrjeti.

Çdo shërbim është i lidhur me një lloj specifik të burimit të rrjetit. Pra, në Fig. Modulet e klientit dhe serverit që zbatojnë aksesin në distancë në printer formojnë një shërbim printimi në rrjet.

Shërbimi i skedarëve ju lejon të aksesoni skedarët e ruajtur në diskun e kompjuterëve të tjerë. Komponenti i serverit të një shërbimi skedari quhet server skedari.

Për të kërkuar dhe parë informacionin në internet, përdoret një shërbim ueb, i përbërë nga një server në internet dhe një program klienti i quajtur shfletues uebi. Burimi i përbashkët në këtë rast është një faqe interneti, një grup skedarësh të organizuar në një mënyrë të caktuar, që përmbajnë informacione të lidhura semantikisht dhe të ruajtura në ruajtjen e jashtme të serverit në internet.

Në diagramin e ueb shërbimit të paraqitur në figurë, dy kompjuterë nuk janë të lidhur drejtpërdrejt, siç ishte në të gjithë shembujt e mëparshëm, por përmes shumë kompjuterëve të ndërmjetëm dhe pajisjeve të tjera të rrjetit që përbëjnë internetin. Për ta pasqyruar këtë fakt grafikisht, vendosëm një të ashtuquajtur re komunikimi midis dy kompjuterëve, e cila na lejon të abstragojmë nga të gjitha detajet e mjedisit të transmetimit të mesazhit. Shkëmbimi i mesazheve midis klientit dhe pjesëve të serverit të shërbimit në internet kryhet duke përdorur protokollin standard HTTP dhe nuk varet në asnjë mënyrë nëse këto mesazhe dërgohen "dorë më dorë" (nga ndërfaqja e një kompjuteri në ndërfaqen të një tjetri) ose përmes një numri të madh ndërmjetësuesish - pajisje komunikimi transit . Në të njëjtën kohë, ndërlikimi i mjedisit të transmetimit të mesazhit çon në shfaqjen e detyrave të reja shtesë që drejtuesi i kartës së thjeshtë të ndërfaqes së rrjetit të përmendur më parë nuk ishte krijuar për t'i zgjidhur. Në vend të kësaj, duhet të instalohen mjete softuerike më të avancuara në kompjuterët që komunikojnë.


Sistemi operativ i rrjetit

Një sistem operativ kompjuterik shpesh përkufizohet si një grup i ndërlidhur i programeve të sistemit që siguron menaxhim efektiv të burimeve kompjuterike (memorie, procesor, pajisje të jashtme, skedarë, etj.), dhe gjithashtu i siguron përdoruesit një ndërfaqe të përshtatshme për të punuar me harduerin kompjuterik dhe zhvillimin e aplikacioneve.

Duke folur për një OS të rrjetit, padyshim që duhet të zgjerojmë kufijtë e burimeve të menaxhuara përtej kufijve të një kompjuteri të vetëm.

Sistemi operativ i rrjetitështë një sistem operativ kompjuterik që, përveç menaxhimit të burimeve lokale, u ofron përdoruesve dhe aplikacioneve mundësinë për të hyrë në mënyrë efikase dhe të përshtatshme në informacionin dhe burimet harduerike të kompjuterëve të tjerë në rrjet.

Sot, pothuajse të gjitha sistemet operative janë të bazuara në rrjet.

Nga shembujt e diskutuar në seksionet e mëparshme, ne shohim se ofrohet qasja në distancë në burimet e rrjetit:

· shërbimet e rrjetit;

· mjetet e transportit të mesazheve përmes rrjetit (në rastin më të thjeshtë - kartat e ndërfaqes së rrjetit dhe drejtuesit e tyre).

Prandaj, janë këto module funksionale që duhet të shtohen në OS në mënyrë që të mund të quhet i lidhur në rrjet (Fig.).

Ndër shërbimet e rrjetit, mund të dallojmë ato që synojnë jo përdoruesin e zakonshëm, siç është një shërbim skedari ose një shërbim printimi, por tek administratori. Shërbime të tilla kanë për qëllim organizimin e funksionimit të rrjetit. Për shembull, një tavolinë e centralizuar ndihmëse, ose shërbim drejtorie, është projektuar për të mbajtur një bazë të dhënash të përdoruesve të rrjetit dhe të gjithë përbërësit e tij softuer dhe harduer*. Shembuj të tjerë përfshijnë një shërbim të monitorimit të rrjetit, i cili ju lejon të kapni dhe analizoni trafikun e rrjetit, një shërbim sigurie, funksionet e të cilit mund të përfshijnë, në veçanti, kryerjen e një procedure logjike të hyrjes me verifikimin e fjalëkalimit dhe një shërbim rezervë dhe arkivimi.

Pozicioni i tij në gamën e përgjithshme të sistemeve operative të rrjetit varet nga sa i pasur një grup shërbimesh rrjeti ofron sistemi operativ për përdoruesit fundorë, aplikacionet dhe administratorët e rrjetit.

Përveç shërbimeve të rrjetit, sistemi operativ i rrjetit duhet të përfshijë mjete komunikimi (transporti) softuerësh që, së bashku me mjetet e komunikimit harduer, sigurojnë transmetimin e mesazheve të shkëmbyera ndërmjet klientit dhe pjesëve të serverit të shërbimeve të rrjetit. Detyra e komunikimit ndërmjet kompjuterëve të rrjetit zgjidhet nga drejtuesit dhe modulet e protokollit. Ata kryejnë funksione të tilla si gjenerimi i mesazheve, ndarja e një mesazhi në pjesë (paketa, korniza), konvertimi i emrave të kompjuterëve në adresa numerike, dublikimi i mesazheve në rast humbjeje, përcaktimi i një rruge në një rrjet kompleks, etj.

Si shërbimet e rrjetit ashtu edhe automjetet mund të jenë komponentë integralë (të integruar) të sistemit operativ ose të ekzistojnë si produkte të veçanta softuerike. Për shembull, një shërbim skedari rrjeti zakonisht ndërtohet në OS, por një shfletues ueb më shpesh blihet veçmas. Një OS tipik i rrjetit përfshin një gamë të gjerë drejtuesish dhe modulesh protokolli, por përdoruesi, si rregull, ka mundësinë të plotësojë këtë grup standard me programet që i nevojiten. Vendimi se si të zbatohen klientët dhe serverët e shërbimit të rrjetit, si dhe drejtuesit dhe modulet e protokollit, merret nga zhvilluesit duke marrë parasysh një sërë konsideratash: teknike, tregtare dhe madje edhe ligjore. Për shembull, ishte në bazë të ligjit antitrust të SHBA-së që Microsoft-it iu ndalua të përfshinte shfletuesin e tij Internet Explorer si pjesë të sistemit operativ të kompanisë.

Një shërbim rrjeti mund të përfaqësohet në OS ose nga të dy pjesët (klienti dhe serveri), ose vetëm nga njëra prej tyre.

Në rastin e parë, sistemi operativ, i quajtur peer-to-peer, jo vetëm që lejon aksesin në burimet e kompjuterëve të tjerë, por gjithashtu vë në dispozicion burimet e veta për përdoruesit e kompjuterëve të tjerë. Për shembull, nëse të gjithë kompjuterët në një rrjet kanë të instaluar klientë të shërbimit të skedarëve dhe serverë, atëherë të gjithë përdoruesit në rrjet mund të ndajnë skedarët e njëri-tjetrit. Kompjuterët që kombinojnë funksionet e klientit dhe serverit quhen nyje peer.

Një sistem operativ që kryesisht përmban pjesë të klientit të shërbimeve të rrjetit quhet sistem operativ klient. Sistemet operative të klientit janë instaluar në kompjuterë që bëjnë kërkesa për burimet e kompjuterëve të tjerë në rrjet. Këta kompjuterë, të quajtur edhe kompjuterë klientë, përdoren nga përdoruesit e zakonshëm. Në mënyrë tipike, kompjuterët e klientëve janë pajisje relativisht të thjeshta.

Një lloj tjetër i sistemit operativ është një OS server - ai është i fokusuar në përpunimin e kërkesave nga rrjeti në burimet e kompjuterit tuaj dhe kryesisht përfshin pjesë të serverit të shërbimeve të rrjetit. Një kompjuter me një server OS të instaluar në të, i cili është i angazhuar vetëm në shërbimin e kërkesave nga kompjuterë të tjerë, quhet një server i dedikuar rrjeti. Si rregull, përdoruesit e zakonshëm nuk punojnë pas një serveri të dedikuar.

Aplikacionet e rrjetit

Një kompjuter i lidhur në një rrjet mund të ekzekutojë llojet e mëposhtme të aplikacioneve:

· Një aplikacion lokal funksionon tërësisht në këtë kompjuter dhe përdor vetëm burime lokale (Fig.a). Një aplikacion i tillë nuk kërkon ndonjë pajisje rrjeti dhe mund të ekzekutohet në një kompjuter të pavarur.

· Një aplikacion i centralizuar i rrjetit funksionon tërësisht në një kompjuter të caktuar. por gjatë ekzekutimit të tij akseson burimet e kompjuterëve të tjerë në rrjet. Në shembullin në figurën B, një aplikacion që ekzekutohet në një kompjuter klient përpunon të dhënat nga një skedar i ruajtur në një server skedari dhe më pas i printon rezultatet në një printer të lidhur me serverin e printimit. Natyrisht, funksionimi i këtij lloji të aplikacionit është i pamundur pa pjesëmarrjen e shërbimeve të rrjetit dhe mjeteve të transportit të mesazheve.

· Një aplikacion i shpërndarë (rrjetor) përbëhet nga disa pjesë ndërvepruese, secila prej të cilave kryen një punë specifike të plotë për të zgjidhur një problem aplikacioni, dhe secila pjesë mund të ekzekutohet dhe, si rregull, ekzekutohet në një kompjuter të veçantë në rrjet (Fig. c). Pjesë të një aplikacioni të shpërndarë komunikojnë me njëra-tjetrën duke përdorur shërbimet e rrjetit dhe automjetet OS. Një aplikacion i shpërndarë në përgjithësi ka akses në të gjitha burimet e një rrjeti kompjuterik.

Një avantazh i dukshëm i aplikacioneve të shpërndara është aftësia për të paralelizuar llogaritjet, si dhe specializimi i kompjuterëve. Kështu, në një aplikacion të destinuar, le të themi, për analizën e ndryshimeve klimatike, mund të dallohen tre pjesë mjaft të pavarura (shih Fig. 2.6, c) që mund të paralelizohen. Pjesa e parë e aplikacionit, që funksionon në një kompjuter personal relativisht me fuqi të ulët, mund të mbështesë një ndërfaqe të specializuar grafike të përdoruesit, e dyta mund të trajtojë përpunimin e të dhënave statistikore në një mainframe me performancë të lartë dhe e treta mund të gjenerojë raporte në një server që ekzekuton një DBMS standarde. Në përgjithësi, çdo pjesë e një aplikacioni të shpërndarë mund të përfaqësohet nga disa kopje që funksionojnë në kompjuterë të ndryshëm. Le të themi në këtë shembull, pjesa 1, përgjegjëse për mbështetjen e një ndërfaqeje të specializuar të përdoruesit, mund të ekzekutohet në disa kompjuterë personalë, gjë që do të lejonte shumë përdorues të punojnë me këtë aplikacion në të njëjtën kohë.

Megjithatë, për të arritur të gjitha përfitimet që premtojnë aplikacionet e shpërndara, zhvilluesit e këtyre aplikacioneve duhet të zgjidhin shumë probleme, për shembull: në sa pjesë duhet të ndahet aplikacioni, cilat funksione duhet t'i caktohen secilës pjesë, si të organizohet ndërveprimi i këtyre pjesëve në mënyrë që në rast defektesh dhe defektesh pjesët e mbetura të kryejnë punën në mënyrë korrekte, etj., etj.

Vini re se të gjitha shërbimet e rrjetit, duke përfshirë shërbimin e skedarëve, shërbimin e printimit, shërbimin e postës elektronike, shërbimin telefonik, telefoninë në internet, etj., janë sipas definicionit aplikacione të shpërndara. Në të vërtetë, çdo shërbim rrjeti përfshin një klient dhe një server, të cilët mund dhe zakonisht funksionojnë në kompjuterë të ndryshëm.

Në Fig. Në figurën 2.7, e cila ilustron natyrën e shpërndarë të një ueb shërbimi, shohim lloje të ndryshme të pajisjeve të klientit - kompjuterë personalë, laptopë dhe telefona celularë - me shfletues ueb të instaluar në to, të cilët komunikojnë përmes rrjetit me serverin në internet. Kështu, shumë përdorues të rrjetit - qindra e mijëra - mund të punojnë me të njëjtën faqe interneti në të njëjtën kohë.

Shembuj të shumtë të aplikacioneve të shpërndara mund të gjenden në fusha të tilla si përpunimi i të dhënave nga eksperimentet shkencore. Kjo nuk është për t'u habitur, pasi shumë eksperimente gjenerojnë vëllime kaq të mëdha të dhënash të gjeneruara në kohë reale, saqë është thjesht e pamundur t'i përpunosh ato në një superkompjuter, madje shumë të fuqishëm. Përveç kësaj, algoritmet për përpunimin e të dhënave eksperimentale shpesh paralelizohen lehtësisht, gjë që është gjithashtu e rëndësishme për përdorimin e suksesshëm të kompjuterëve të ndërlidhur për të zgjidhur çdo problem të zakonshëm. Një nga shembujt më të fundit dhe shumë të famshëm të një aplikacioni shkencor të shpërndarë është softueri i përpunimit të të dhënave për Colliderin e Madh të Hadronit (LHC), i lançuar më 10 shtator 2008 në CERN - ky aplikacion funksionon në më shumë se 30 mijë kompjuterë të lidhur në rrjet.