Автор: Пользователь скрыл имя, 20 Февраля 2012 в 18:08, курсовая работа
Компьютеры появились в жизни человека не так уж давно, но почти любой человек может с твердой уверенностью сказать, что будущее - за компьютерными технологиями.
На заре своего появления компьютеры представляли собой громоздкие устройства, работающие на лампах и занимающие настолько много места, что для их размещения требовалась не одна комната.
Введение…………………………………………………………………………3
1.Удаленный доступ………………………………..……………………………7
1.2. Основные схемы глобальных связей при удаленном доступе…….....…..7
1.3.Типы поддерживаемых служб…………………………………..…………..8
1.4. Типы используемых глобальных служб и типы удаленного подключения..........................................................................................................9
2.Удаленный доступ и удаленное управление сервером…………………….14
3. Обзор сетевых протоколов………………………………………………….18
4.Обеспечение безопасности…………………………………………………..22
5.Система контроля доступа GATE-SERVER-TERMINAL…………………31
6. Выводы……………………………………………………………………….35
7. Список литературы………………………………………………………….36
- ввод команд и получение изображения экрана консоли на любой рабочей
станции так, как если бы это делалось непосредственно на консоли сервера;
- просмотр каталогов и редактирование текстовых файлов;
- копирование файлов с локального диска (той рабочей станции, на
которой запускается удаленная консоль) на диски сервера. Однако посредством
удаленной консоли нельзя передавать файлы с сервера на локальный диск;
- завершать работу сервера и его повторный перезапуск.
Общая схема двухступенчатого доступа
Раньше удаленный международный или междугородный доступ отдельных пользователей всегда реализовывался по схеме, основанной на использовании международной или междугородной телефонной связи. Публичные территориальные сети с коммутацией пакетов (в основном — сети Х.25) не были так распространены, чтобы, находясь в любом городе, посланный в командировку сотрудник мог получить доступ к этой сети, а через нее — к маршрутизатору или серверу удаленного доступа своего предприятия.
Поэтому удаленные пользователи непосредственно звонили по телефонной сети на сервер удаленного доступа своего предприятия, не считаясь с затратами на международные или междугородные переговоры.
Однако сегодня очень часто служба международной сети с коммутацией пакетов имеется во многих городах, и чаще всего это служба Internet. По мере развития услуг сетей frame relay возможно, что и эта технология получит такое же массовое распространение. Поэтому стала возможной двухступенчатая связь удаленного пользователя со своей корпоративной сетью — сначала выполняется доступ по городской телефонной сети к местному поставщику услуг Internet, а затем через Internet пользователь соединяется со своей корпоративной сетью.
Такой вариант может значительно удешевить доступ по сравнению с непосредственным подключением через междугородные АТС.
Обычно экономия происходит за счет перехода от междугородных (или международных) звонков к местным. Если поставщик услуг сети с коммутацией пакетов поддерживает доступ по коммутируемым телефонным сетям, то непосредственный доступ к серверу, установленному в центральной сети, находящейся в другом городе, заменяется звонком на сервер удаленного доступа местного поставщика услуг (рис.2).
Рис.2. Подключение удаленных пользователей через промежуточную публичную сеть с коммутацией пакетов
Центральная сеть предприятия, используя выделенный канал, обычно непосредственно подключается к той же сети с коммутацией пакетов, что и удаленные пользователи в других городах.
Стандартизация клиентов удаленного доступа на основе протоколов РРР и SLIP упрощает проблемы обслуживания разнородных пользователей одним поставщиком услуг при использовании Internet в качестве промежуточной сети. Для сетей Х.25 протоколы взаимодействия сети офиса с сетью поставщика услуг также вполне определены, хотя иногда наблюдаются случаи различной настройки одного и того же протокола в оборудовании и программном обеспечении клиента и поставщика услуг.
Выгода от Internet в качестве промежуточного транспорта оказывается особенно ощутимой, так как расценки поставщиков услуг Internet намного ниже, чем расценки поставщиков услуг сетей Х.25. Это обстоятельство является не последней причиной бурного распространения технологии intranet, использующей транспортные и информационные службы Internet для внутрикорпоративных нужд.
Ввиду большой популярности Internet в качестве инструмента для доступа к корпоративной сети для этой двухступенчатой схемы разработано много протоколов и средств, которые создают виртуальный туннель между пользователем и точкой входа в корпоративную сеть - маршрутизатором или сервером удаленного доступа. Этот туннель решает две задачи. Во-первых, передачу через IP-сеть, которой является Internet, чужеродного для нее трафика - протоколов IPX, NetBEUI, непосредственно Ethernet и т. п. Во-вторых, туннель создает защищенный канал, данные в котором шифруются.
Промежуточная телефонная сеть делает доступ через Internet к корпоративной сети весьма медленным. В последнее время появилось несколько решений, позволяющих пользователю получить весьма быстрый доступ к Internet через существующие инфраструктуры абонентских окончаний телефонных сетей и сетей кабельного телевидения.
3. Обзор сетевых протоколов
Для того что бы разобраться какой же протокол используется при обмене информации с удаленным сервером нам нужно рассмотреть наиболее популярные протоколы используемые в сети «Ethernet» и понять их функции.
Сетевые транспортные протоколы обеспечивают базовые функции, необходимые компьютерам для коммуникаций с сетью. Такие протоколы реализуют полные эффективные каналы коммуникаций между компьютерами. Транспортный протокол можно рассматривать как зарегистрированную почтовую службу. Вы передаете конверт (данные) в почтовое отделение, а затем остается убедиться, что почта дошла до адресата. Аналогично, транспортный протокол гарантирует, что передаваемые данные доходят до заданного адресата, проверяя получаемую от него квитанцию. Он выполняет контроль и исправление ошибок без вмешательства более высокого уровня.
Основными сетевыми протоколами являются:
- NetBEUI
- NWLink (IPX/SPX)
- TCP/IP
Каждый сетевой транспортный протокол имеет свои достоинства и недостатки.
NetBEUI
NetBEUI означает «расширенный пользовательский интерфейс «NetBIOS». Он реализует транспортный протокол NetBIOS Frame (NBF), разработанный IBM в середине 80-х годов для поддержки локальных сетей рабочих групп с операционными системами OS/2 и LAN Manager. Этот протокол проектировался для рабочих групп, насчитывающих от 2 до 200 компьютеров. Он не допускает маршрутизации между сетями и поэтому ограничен небольшими локальными сетями.
NWLink
Протокол NWLink представляет собой реализацию Microsoft стека протоколов IPX/SPX компании Novell. Клиенты и серверы Microsoft могут постепенно добавляться к существующим сетям, что облегчает переход с одной платформы на другую, устраняя необходимость резкой смены сетевого стандарта.
Этот протокол можно рассматривать как сетевой протокол среднего класса. Он реализует относительно разумный компромисс между простым немаршрутизируемым транспортным протоколом NetBEUI и сложным маршрутизируемым протоколом TCP/IP.
Стек протоколов TCP/IP
(англ. Transmission Control Protocol/Internet Protocol — протокол управления передачей) — набор сетевых протоколов разных уровней модели сетевого взаимодействия DOD, используемых в сетях. Протоколы работают друг с другом в стеке (англ. stack, стопка) — это означает, что протокол, располагающийся на уровне выше, работает «поверх» нижнего, используя механизмы инкапсуляции. Например, протокол TCP работает поверх протокола IP.
Стек протоколов TCP/IP основан на модели сетевого взаимодействия DOD и включает в себя протоколы четырёх уровней:
прикладного (application),
транспортного (transport),
сетевого (network),
канального (data link).
Протоколы этих уровней полностью реализуют функциональные возможности модели OSI. На стеке протоколов TCP/IP построено всё взаимодействие пользователей в IP-сетях. Стек является независимым от физической среды передачи данных.
Протокол FTP
FTP (RFC-959) обеспечивает файловый обмен между удаленными пользователями. Протокол FTP формировался многие годы. Первые реализации в МТИ относятся к 1971. (RFC 114 и 141). RFC 172 рассматривает протокол, ориентированный на пользователя, и предназначенный для передачи файлов между ЭВМ. Позднее в документах RFC 265 и RFC 281 протокол был усовершенствован. Заметной переделке протокол подвергся в 1973, и окончательный вид он обрел в 1985 году. Таким образом, данный протокол является одним из старейших.
Для реализации обмена между двумя персональными ЭВМ в пределах сети (программные пакеты PCTCP, и т.д.) можно резидентно загрузить FTPSRV или другую эквивалентную программу. Также как и в случае TELNET необходима идентификация, но многие депозитарии допускают анонимный вход (имя пользователя ANONYMOUS, RFC-1635), который не требует слова пропуска (пароля) или допускает ввод вашего почтового адреса вместо него
Алгоритм работы протокола FTP
Работа FTP на пользовательском уровне содержит несколько этапов:
1. | Идентификация (ввод имени-идентификатора и пароля). |
2. | Выбор каталога. |
3. | Определение режима обмена (поблочный, поточный, ASCII или двоичный). |
4. | Выполнение команд обмена (get, mget, dir, mdel, mput или put). |
5. | Завершение процедуры (quit или close). |
FTP довольно необычная процедура, так как поддерживает две логические связи между ЭВМ (Рис 4.5.4.1). Одна связь служит для удаленного доступа и использует протокол Telnet. Другая связь предназначена для обмена данными. Сервер производит операцию passive open для порта 21 и ждет соединения с клиентом. Клиент осуществляет операцию active open для порта 21. Канал остается активным до завершения процедуры FTP. TOS (тип IP-сервиса) соответствует минимуму задержки, так как этот канал используется для ручного ввода команд. Канал для передачи данных (TCP) формируется каждый раз для пересылки файлов. Канал открывается перед началом пересылки и закрывается по коду end_of_file (конец файла). IP-тип сервиса (TOS) в этом случае ориентирован на максимальную пропускную способность.
Конечный пользователь взаимодействует с протокольным интерпретатором, в задачи которого входит управление обменом информацией между пользователем и файловой системой, как местной, так и удаленной.
Сначала по запросу клиента формируется канал управления, который в дальнейшем используется для передачи команд от клиента и откликов от сервера. Информационный канал формируется сервером по команде клиента, он не должен существовать постоянно на протяжении всей FTP-сессии и может формироваться и ликвидироваться по мере необходимости. Канал управления может быть закрыт только после завершения информационного обмена. Для канала управления используется протокол Telnet. После того как управляющий канал сформирован, клиент может посылать по нему команды. Сервер воспринимает, интерпретирует эти команды и передает отклики.
Рис. 3 Схема работы протокола FTP.
Таким образом, для лучшего обмена информации с сервером из вышеперечисленных протоколов можно выделить сразу два протокола, это стек протокола TCP/IP и протокол FTP так как они обладаем большими количеством функций.
Информация в FTP-архивах разделена на три категории:
Защищенная информация, режим доступа к которой определяется ее владельцами и разрешается по специальному соглашению с потребителем. К этому виду ресурсов относятся коммерческие архивы (например, коммерческие версии программ в архивах ftp.microsoft.com или ftp.bsdi.com), закрытые национальные и международные некоммерческие ресурсы (например, работы по международным проектам CES или IAEA), частная некоммерческая информация со специальными режимами доступа (частные благотворительные фонды, например).
Информационные ресурсы ограниченного использования, к которым относятся, например, программы класса shareware (Trumpet Winsock, Atis Mail, Netscape, и т.п.). В данный класс могут входить ресурсы ограниченного времени использования (текущая версия Netscape перестанет работать в июне если только кто-то не сломает защиту) или ограниченного времени действия, т.е. пользователь может использовать текущую версию на свой страх и риск, но никто не будет оказывать ему поддержку.
Свободно распространяемые информационные ресурсы или freeware, если речь идет о программном обеспечении. К этим ресурсам относится все, что можно свободно получить по сети без специальной регистрации. Это может быть документация, программы или что-либо еще. Наиболее известными свободно распространяемыми программами являются программы проекта GNU Free Software Foundation. Следует отметить, что свободно распространяемое программное обеспечение не имеет сертификата качества, но как правило, его разработчики открыты для обмена опытом.
4. Обеспечение безопасности
Разумеется, необходимо позаботиться о том, чтобы при обеспечении удаленного доступа большому числу пользователей не пострадала информационная безопасность. "Защита данных при удаленном доступе обеспечиваеться тремя составляющими: аутентификации, авторизации и учете (authentication, authorization, accounting)". Аутентификации подлежат как удаленные пользователи, так и источники информации, к которым пользователи обращаются. Авторизация определяет, к каким частям информационной системы может обращаться пользователь и какие права по отношению к данным он имеет. Учет доступа обеспечивает возможность проконтролировать события, платежи и тому подобное.
Защитные протоколы для работы через коммутируемые сети, например Password Authentication Protocol (PAP) и Challenge Handshake Authentication Protocol, обеспечивают решение каких-то отдельных проблем в этой области, в частности идентификации удаленных пользователей. Эти протоколы поддерживаются очень многими продуктами. Впрочем, набирает силу и протокол Remote Authentication Dial-In User Service (RADIUS) компании Livingston, в котором сделана попытка решить сразу все составляющие проблемы.
Технологии ускоренного доступа к Internet через абонентские окончания телефонных и кабельных сетей
Сегодня многие телекоммуникационные компании разных стран мира начали активно внедрять различные варианты цифровых абонентских линий (DSL), В последнее время наибольшее внимание специалистов привлекла технология асимметричной цифровой абонентской линии (Asymmetric Digital Subscriber Line, ADSL), но помимо нее пользователям предложены также службы симметричной цифровой абонентской линии (SDSL), цифровой абонентской линии с переменной скоростью (Rate Adaptive DSL, RADSL) и сверхбыстрой цифровой абонентской линии (Very high-speed DSL, VDSL).
Цифровые абонентские окончания появились достаточно давно - впервые их ввели первичные сети каналов Т1/Е1, Цифровое абонентское окончание High-speed DSL (HDSL) работает по 4-проводной линии со скоростью до 1,544 или 2,048 Мбит/с. Цифровое абонентское окончание сети ISDN работает по 2-проводному окончанию со скоростью 128 Кбит/с.
Однако сегодня пользователям хотелось бы получить доступ к Internet (и через Internet к своим корпоративным сетям) с помощью стандартного 2-проводного телефонного окончания, установив при этом на своем домашнем компьютере какое-нибудь устройство типа модема. Перечисленные выше технологии позволяют это сделать с помощью специальных модемов.
Информация о работе Прием и передача информации для удаленных серверов