Ж у р н а л   о   к о м п ь ю т е р н ы х   с е т я х   и   т е л е к о м м у н и к а ц и о н н ы х   т е х н о л о г и я х
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК: ПОДПИСКА НА НОВОСТИ: НОМЕР:
    ДОМОЙ • Архив: Новостей | Конференций | НомеровПодписка
 
   
 
   
    
РЕДАКЦИЯ
 
Все о журнале
Подписка
Как проехать
Где купить
Отдел рекламы
График выхода журнала
Адреса в Интернет

РУБРИКАТОР
   
• Инфраструктура
• Информационные
   системы

• Сети связи
• Защита данных
• Кабельные системы
• Бизнес
• Колонка редактора
• Электронная
   коммерция

• Только на сервере
• Системы
   учрежденческой
   связи

• Новые продукты


Rambler's Top100

  

Cерверы удаленного доступа для малого бизнеса

Майк Фратто

Модели таких серверов (Small Office/Home Office — SOHO) настолько разнообразны, что найти именно ту, которая наилучшим образом подходит для вашей информационной системы, может быть очень трудно. При этом вам надо ответить на два главных вопроса: какое число пользователей будет обслуживать ваш сервер и какие задачи с его помощью будут решаться? От ответов на данные вопросы будет зависеть выбор необходимого числа портов и набора выполняемых функций.

Больше — значит лучше

Как правило, серверы удаленного доступа SOHO имеют фиксированное число портов, обычно от двух до восьми. Необходимое число портов сервера зависит как от числа его пользователей, так и от средней продолжительности сеансов связи. Жесткого правила, которое определяло бы отношение числа пользователей к числу портов, нет. Обычно эта величина находится в интервале от 8:1 до 20:1. Однако, чем больше это отношение, тем сложнее "дозвониться" до сервера. С ростом числа портов сервер становится более доступным, но эффективность использования линий связи снижается. Доступность сервера удаленного доступа зависит также и от средней продолжительности сеансов связи пользователей. Допустим, все пользователи в течение часа стараются подключиться к серверу и каждый, кому это удается, взаимодействует с ним по 20 мин, тогда при отношении числа пользователей к числу портов, равном 4:1, четверть всех пользователей не сможет связаться с этим сервером. Но если каждый пользователь в среднем будет работать по 10 мин, то все они смогут подключиться к серверу, а число портов, необходимое для их обслуживания, может быть уменьшено.

Вообще говоря, если удаленный доступ нужен пользователям в основном для передачи и получения электронной почты и при этом свои послания они читают и пишут в автономном режиме, продолжительность сеансов связи в таком случае составит 5—10 мин. При использовании сетевых служб или передаче в дополнение к электронной почте более крупных файлов, таких как документы и электронные таблицы, сеанс может длиться 20 мин и более.

Сервер удаленного доступа SOHO в расчете на один порт стоит от 162 до 1000 долл., но здесь необходимо учесть наличие в его конфигурации модемов. И если они не входят в конфигурацию сервера, то к указанной выше стоимости еще добавьте приблизительно 150 долл. — цену модема V.34. Если же тот или иной сервер не имеет собственных модемов, список совместимых с ним модемов нередко можно получить у поставщика сервера. Отсутствие такого списка влечет за собой риск столкнуться со сложными коммуникационными проблемами, возникающими в случае плохой совместимости выбранных вами модема и сервера удаленного доступа. Избежать таких проблем вам поможет приобретение сервера "под ключ". Приняв такое решение, не забудьте выяснить, какие модемы поставляются вместе с сервером и возможно ли обновление их микропрограммного обеспечения. Наличие этой возможности позволит вам модернизировать эти модемы, а также исключит дополнительные затраты на приобретение новых модемов.

Разнообразие моделей серверов

Нередко имеет место несоответствие между набором функций серверов удаленного доступа и их ценой — иными словами, более дорогие серверы совсем необязательно должны иметь и большее число возможностей. Важно, чтобы выбранный вами сервер непременно обеспечивал пользователям подключение к локальной сети в режиме удаленного узла.

Что же касается терминальных серверов, то их возможности очень ограниченны и, по всей вероятности, они причинят вам множество неудобств, поскольку потребуется обучение пользователей работе с новыми приложениями, имеющими, как правило, интерфейс командной строки. Если у вас нет веских причин поступить иначе, постарайтесь не применять нестандартные фирменные протоколы передачи данных по последовательным линиям, так как в этом случае вы должны будете установить и затем поддерживать соответствующее клиентское ПО на каждой машине, подключающейся к вашему серверу удаленного доступа. На преодоление каких-либо трудностей при установке или в работе данного клиентского ПО вы затратите очень много времени.

Некоторые серверы, имеющие относительно большое число портов, предлагают пользователям разнообразные расширенные функции, например различные виды аутентификации, такие, как Terminal Access Controller Access Control Service (TACACS) и Remote Authentication Dial In User Service (RADIUS), мостовое соединение локальных сетей, поддержку ISDN. И хотя эти функции могут оказаться полезными для систем удаленного доступа класса SOHO, они тем не менее не являются для них необходимыми. Вряд ли стоит переплачивать за сервер, который осуществляет ненужные вам функции.

При необходимости использовать расширенные функции удаленного доступа выберите сервер того производителя, который имеет большой опыт в создании крупномасштабных систем удаленного доступа. В таком случае, как правило, вы получите более стабильный продукт, имеющий возможности расширения.

Почти все серверы удаленного доступа поддерживают протоколы Point-to-Point Protocol (PPP) и Serial Line IP (SLIP), инкапсулирующие протоколы локальных сетей (например, IPX/SPX и TCP/IP) и фактически расширяющие сети, обеспечивая передачу данных по асинхронным каналам. При работе клиентских машин под управлением Windows 3.x и DOS ищите такого поставщика серверов, который предложит вам и хорошую программу для связи по коммутируемому каналу с достаточным числом лицензий на нее. В противном случае вам придется купить такую программу у третьей фирмы.

Чтобы использовать сетевые протоколы IPX/SPX или TCP/IP с протоколами передачи по последовательным линиям PPP или SLIP, необходимо установить их средства поддержки на удаленных клиентских машинах. При работе пользователей с Windows 3.x и DOS им понадобятся клиентские программы PPP и SLIP, а также стеки сетевых протоколов. Некоторые поставщики серверов удаленного доступа комплектуют их стеками протоколов. Удаленным пользователям NetWare потребуются стек IPX/SPX (обычно предлагается его реализация, соответствующая спецификации Open Data-link Interface — ODI) и оболочка VLM (Virtual Loadable Module). Желательно также, чтобы на клиентских машинах были установлены наиболее часто используемые утилиты, например MAP.EXE и LOGIN.EXE.

Перед установкой клиентских программ IPX/SPX на удаленные компьютеры тщательно проверьте их, так как довольно часто инсталляционные процедуры этих программ изменяют существующие файлы NET.CFG, AUTOEXEC.BAT и CONFIG.SYS. Если у пользователей уже установлен стек IPX или IP или имеются файлы AUTOEXEC.BAT, обеспечивающие несколько вариантов загрузки системного ПО, то наверняка эти и конфигурационные файлы вам придется править вручную, поскольку инсталляционная процедура не учитывает сложные системные конфигурации. В Windows 95 необходимые стеки протоколов встроены в ОС. С помощью соответствующих средств Windows 95 вы можете подключиться к серверу удаленного доступа через PPP и работать в режиме удаленного узла с использованием большинства основных сетевых протоколов. Однако если вы еще не перешли на Microsoft Windows 95, то найдите наборы клиентских средств, поддерживающих как Windows 3.x, так и DOS, — это необходимо вашим пользователям для организации удаленного доступа из этих сред.

Вопросы безопасности и эксплуатации

Обеспечивая прямое подключение к локальной сети, зачастую в обход ее основных средств защиты, серверы удаленного доступа могут ослабить защиту данных. Чтобы гарантировать безопасность данных при использовании этих серверов, необходимо согласовать потребности пользователей с политикой информационной безопасности вашей организации. Серверы удаленного доступа SOHO имеют ряд возможностей для обеспечения защиты данных. Наиболее типичными из них являются проверка правильности идентификатора пользователя и его пароля, а также ограничения времени установления соединений и продолжительности сеансов связи. Хотя это и не обеспечивает полную безопасность данных, но может применяться для ограничения использования информационных ресурсов.

Проверка правильности введенных идентификатора пользователя и его пароля — наиболее простой способ аутентификации. При этом, если в вашей локальной сети действует, например, сервер NetWare, лучше выбрать сервер удаленного доступа, который для аутентификации пользователей использует базу данных Bindery системы NetWare или службу Novell Directory Service (NDS), эмулирующую Bindery. В противном случае вам придется поддерживать два отдельных списка доступа, что затруднит управление правами пользователей. Отдельные серверы удаленного доступа SOHO поддерживают системы аутентификации TACACS и/или RADIUS. Если вы уже имеете одну такую систему или планируете ее установку, то одним из важных факторов, определяющих выбор сервера, должно стать наличие у него соответствующей поддержки. В том случае, если для аутентификации удаленных пользователей вы применяете систему защиты, подобную SecurID фирмы Security Dynamics, то сначала убедитесь, что ваши аппаратные средства удаленного доступа поддерживают ее.

Часто в качестве дополнительных мер безопасности используют обратный вызов и обратный вызов с поиском (roving dial-back). Для их реализации вы заносите один или несколько (для обратного вызова с поиском) номеров телефонов пользователя (номеров обратного вызова) в его учетную запись, и, когда пользователь подключится к серверу по коммутируемому каналу и пройдет аутентификацию, сервер прервет с ним связь и попытается восстановить ее по номеру обратного вызова. После восстановления связи пользователь повторно аутентифицируется, и затем начинается сеанс удаленного доступа. Поскольку соединение инициируется самим сервером, механизм обратного вызова обеспечивает подключение к локальной сети только авторизованных пользователей. Для удаленного пользователя применение такого механизма соединения экономит денежные средства, так как за весь сеанс связи, за исключением первоначального звонка, платит центральный офис.

Ограничение использования протоколов

При необходимости ограничить доступ пользователей к определенным сетевым службам многие серверы удаленного доступа с относительно большим числом портов могут закрыть доступ к сети с применением тех или иных сетевых протоколов. Это становится возможным благодаря тому, что в рамках протокола PPP аутентификация пользователей происходит в период согласования параметров соединения с использованием протокола Link Control Protocol (LCP). В ходе этого согласования и определяются доступные сетевые протоколы. Запрещая доступ к сети по определенным протоколам, вы таким образом закрываете основанные на них сетевые службы. Это полезно с точки зрения сетевой безопасности, а также может способствовать уменьшению времени сеансов удаленного доступа. Например, если ваша локальная сеть подключена к Интернет и в ней установлен сервер удаленного доступа, поддерживающий IP и IPX, то, разрешив пользователям взаимодействовать с этим сервером только по протоколу IPX, вы не пускаете их в Интернет.

Впрочем, приобретая сервер удаленного доступа или любое другое сетевое оборудование, вы должны учесть множество различных факторов, и прежде всего правильно оценить требования той информационной среды, в которую вы помещаете новое оборудование. Это особенно важно, если принять во внимание, что доступность сервера для пользователей зависит от отношения числа последних к числу портов


распечатать статью




  
6 '1997
СОДЕРЖАНИЕ

колонка редактора

• Политэкономия модемных баталий

локальные сети

• Высокопроизводительные сетевые принтеры

• Разделение сетевых сервисов, или Еще раз о том, сколько нужно серверов

• UTP или STP?

• Переходим к Fast Ethernet

• Перспективы развития кабельных систем

корпоративные сети

• Серверы удаленного доступа для малого бизнеса

• Тестируем серверы удаленного доступа

услуги сетей связи

• Сегодня и завтра компьютерной телефонии

• По телефонной линии — со скоростью 56 Кбит/с

• ISDN: мечта или реальность?

• Звучит голос по Frame Relay

• Сети управления электросвязью

интернет и интрасети

• Всемирная Интер-активная Среда: как достичь критической массы?

• SCO Gemini: сверхновое созвездие

• Свежий Java: способы быстрого приготовления

• Глобальные сети для деловых коммуникаций

защита данных

• Воздвигая "огненные стены"

• Ведение личных финансов, покупки и управление банковским счетом через Интернет

новые продукты

• BayStack 350 Autosense Switch фирмы Bay Networks, Magellan Passport 30 фирмы Nortel, Новинки от SMC: скорость и гибкость

только на сервере

• PointCast — остров профессора Айболита

• Имя для домена верхнего уровня: право на выбор



 Copyright © 1997-2007 ООО "Сети и Системы Связи". Тел. (495) 234-53-21. Факс (495) 974-7110. вверх