Ж у р н а л   о   к о м п ь ю т е р н ы х   с е т я х   и   т е л е к о м м у н и к а ц и о н н ы х   т е х н о л о г и я х
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК: ПОДПИСКА НА НОВОСТИ: НОМЕР:
    ДОМОЙ • Архив: Новостей | Конференций | НомеровПодписка
 
   
 
   
    
РЕДАКЦИЯ
 
Все о журнале
Подписка
Как проехать
Где купить
Отдел рекламы
График выхода журнала
Адреса в Интернет

РУБРИКАТОР
   
• Инфраструктура
• Информационные
   системы

• Сети связи
• Защита данных
• Кабельные системы
• Бизнес
• Колонка редактора
• Электронная
   коммерция

• Только на сервере
• Системы
   учрежденческой
   связи

• Новые продукты


Rambler's Top100

  

Системы удаленного управления

Майк Фратто

В век телекоммуникаций пользователи ожидают от удаленных соединений уже нечто большее, чем просто передача файлов. Они хотят иметь доступ к файловым и принт-сервисам, сетевым приложениям, а также периодически выполнять синхронизацию сложных древовидных файловых структур. Если же вернуться к передаче файлов, то удаленным пользователям требуются уже более защищенные службы, чем FTP или WEB.

Со своей стороны администраторы должны уделять больше времени абонентам телекоммуникационных служб, работающим теперь с гораздо более сложным программным обеспечением, чем то, которое использовалось пять лет назад, и, кроме того, в техническом отношении зачастую оказывающимся значительно менее сведущими.

А существует ли единое решение, где были бы предусмотрены все вышеперечисленные функции? Если ваш ответ "удаленное управление", то, возможно, вы на правильном пути.

Приложения удаленного управления позволяют вам связываться с другим компьютером по сети или через коммутируемое соединение и управлять удаленным компьютером так, как будто вы сидите перед его дисплеем: вы можете запускать приложения, монтировать диски и конфигурировать операционную среду. Обеспечивая беспрецедентный доступ к настольным компьютерам, приложения удаленного управления являются важнейшим инструментом в руках персонала технической поддержки. Например, если в процессе работы у пользователя возникают какие-то сложности, представитель технической поддержки может подключиться к его компьютеру и посмотреть, что данный пользователь делает не так. В нужный момент он может перехватить управление машиной и продемонстрировать пользователю пошаговое выполнение вызвавшей трудности задачи.

Мобильные пользователи могут подключаться к настольным компьютерам и осуществлять удаленный запуск приложений, которые недоступны им на рабочем месте. Однако, поскольку при удаленном управлении работа значительно замедляется, запускать таким образом популярные настольные приложения, способные работать и на локальной машине, не имеет смысла. Обычно удаленный контроль используют для получения доступа к специализированным приложениям или для быстрого поиска нужного документа.

Чтобы выбрать наиболее подходящий для вашего предприятия программный пакет удаленного доступа, вы сначала должны изучить свою сеть, потребности персонала в функциях удаленного доступа и продумать требования обеспечения безопасности, определяемые производственным процессом. В разных пакетах предлагаются несколько различные наборы функций и методов удаленного управления. Лично я регулярно использую пакеты ReachOut 7.0 фирмы Stac Electronics, pcANYWHERE 7.5 фирмы Symantec и LapLink 7.5 фирмы Traveling Software, хотя пробовал работать и с другими.

Основные возможности

Несмотря на все большую стандартизацию возможностей приложений удаленного управления, каждый производитель реализует их по-своему. В первую очередь убедитесь, что выбранный вами пакет поддерживает все имеющиеся в вашей сети протоколы. Для большинства сетей достаточно поддержки IP и IPX, однако некоторые работают с протоколами NetBIOS и Banyan VINES.

Заметим также, что одни приложения имеют ограничение на число одновременных соединений на рабочей станции, тогда как другие ограничены только ресурсами клиента. В некоторых пакетах ограничение на число соединений варьируется в зависимости от типов сетевых протоколов. Например, пакет может позволять устанавливать только одно IP-соединение и в то же время несколько IPX-соединений. Для службы технической поддержки и для определенных категорий пользователей возможность установления нескольких одновременных подключений просто необходима. Так, вечно занятому специалисту из отдела технической поддержки может понадобиться удаленно инсталлировать новое программное обеспечение, одновременно отвечая на запросы пользователей и выполняя мониторинг различных операций.

Для систем дистанционного управления характерна также и поддержка различных операционных систем. Сегодняшние сети представляют собой весьма "разношерстный" набор платформ - машины Intel под управлением Windows 95, 3.x и NT, компьютеры Macintosh, а зачастую и старые DOS-станции. Немаловажно, чтобы ваш пакет работал с большинством из них.

Приобретение универсального пакета избавит вас от необходимости иметь отдельное решение для каждой платформы и обеспечит лучшую согласованность при управлении вверенными системами. Разумеется, все функции всех операционных систем в одном пакете поддержать невозможно, но принципы дистанционного управления и передачи файлов для разных ОС должны быть общими.

Для сетевых администраторов, которым часто бывает необходимо обеспечить автоматический запуск каких-либо приложений, весьма полезными окажутся встроенные в приложения языки командных сценариев. Однако не все они обладают одинаковой функциональностью и мощностью. Простые языки способны запускать только основные задачи внутри приложения, в то время как более мощные могут автоматизировать сеансы дистанционного управления, планировать загрузку и синхронизацию файлов, а также запускать программы на локальной или удаленной машине.

Борьба за производительность

Одна из основных проблем удаленного управления через коммутируемые каналы - низкая производительность. Системы удаленного управления предлагают различную степень контроля над удаленным компьютером. Пользователям коммутируемых линий следует ограничиться менее красочной палитрой и меньшими размерами рабочих экранов: цветные "картинки" загружаются гораздо дольше и мало что добавляют к функциональности. Чтобы избежать этих ограничений можно воспользоваться кэшированием объектов, которое повышает производительность работы благодаря локальному размещению файла изображения. Перед обращением к удаленной машине локальный компьютер сначала проверяет свой кэш, и если текущее изображение там уже есть, то именно оно и загружается. В большинстве случаев кэш не сохраняется между сеансами, поэтому после возобновления сеанса изображения приходится кэшировать заново. Таким образом, покупая пакет, вам следует поинтересоваться, какой тип кэширования он поддерживает.

При передаче файлов программы обычно используют собственные протоколы и алгоритмы сжатия. Для пользователя предпочтительнее будут те программы, в которых предусмотрена регулировка степени сжатия информации. Дело в том, что модемное сжатие V.42 (имеется в виду протокол V.42bis. - Прим. ред.) не дает выигрыша, если перед передачей ваши файлы были предварительно сжаты. Отключив сжатие V.42 на своем модеме, вы можете увидеть даже некоторое уменьшение времени передачи. Это особенно заметно при передаче больших файлов.

"Борьба" с адресацией

Продукты для удаленного доступа различаются своей поддержкой протокола IP. Если бы все IP-узлы адресовались статически, то соединение с хостом можно было бы осуществлять простым выбором адреса нужного хоста из списка. Но, к сожалению, многие большие сети применяют сегодня схемы динамической IP-адресации по протоколу DHCP (Dynamic Host Configuration Protocol), который предполагает регулярное изменение адресов хостов.

И хотя производители систем удаленного доступа еще оставляют пользователю возможность ручной настройки IP-адресов, все уже понимают, что она крайне неэффективна. Именно поэтому статическая IP-адресация в таких пакетах дополняется функцией поиска требуемого хоста. Существуют две реализации такой функции (рис. 1 и 2): поиск хоста внутри подсетей и использование службы WINS (Windows Internet Name Service).

Выбор схемы поиска IP-хостов зависит от конфигурации вашей сети. Поиск хоста в подсети более прост, так как все необходимое для этого ПО устанавливается на клиенте. Чтобы начать поиск требуемого хоста, пользователю достаточно ввести маску подсети. Служба WINS основана на том, что IP-адресам ставятся в соответствие имена хостов. Благодаря использованию такой схемы уменьшается число бесполезных вызовов с целью поиска нужного хоста, однако для соединения с хостом уже необходимо знать его имя. Зато в случае поиска в подсети пользователь может соединиться с любым обнаруженным в ней хостом.

Поиск в подсети вполне может быть использован службой технической поддержки, поскольку операторам достаточно знать только номера подсетей своей организации. Если же вы используете службу WINS, то список имен хостов необходимо обновлять всякий раз при добавлении или удалении какого-либо узла. Служба WINS больше подходит, когда пользователям требуется удаленный доступ к их настольным системам. Запретив клиентам включать поиск хостов в подсети, вы тем самым обеспечите более высокий уровень безопасности. Сервер WINS может быть установлен в любом месте вашей сети, и любая подключающаяся к сети машина должна предварительно на нем регистрироваться.

Безопасность удаленного управления

При планировании системы безопасности необходимо уделить внимание двум моментам: настройке ПО удаленного управления при его установке и безопасности сеанса связи. Благодаря приложениям рассматриваемого типа пользователи могут "обхитрить" систему безопасности сети, так как сеанс хост-клиент остается вне вашего непосредственного контроля. Чтобы ограничить возможность удаленного доступа к потенциально опасным местам, администратор должен просто регулярно отслеживать, какое ПО установлено на пользовательских компьютерах. Для блокирования сеансов удаленного управления через Интернет вы можете настроить в ваших маршрутизаторах фильтрацию на основе IP-адресов и номеров портов.

Приложения удаленного доступа, установленные непосредственно в корпоративной сети, обычно позволяют администраторам задавать параметры, ограничивающие или запрещающие работу с данными системами обычным пользователям. При этом только администраторы имеют право вносить изменения в приложения, пользователи же могут проводить модификации лишь с особого разрешения администратора. Настроенные таким образом приложения для своей работы уже будут требовать идентификатор пользователя и пароль.

Обеспечение безопасности сеанса имеет отношение ко всем процессам, происходящим в системе при подключении пользователя к хосту. Каждая система удаленного доступа для обеспечения аутентификации содержит список идентификаторов пользователей, связанных с паролями. Когда пользователь уже подключен и начинает активно работать с хостом, понятие "безопасность" приобретает совсем другой смысл. Если вы имеете несколько регулярно подключающихся к хосту пользователей, вам, вероятно, захочется, чтобы система безопасности была более мощной и гибкой. В этом случае необходимы приложения, которые позволят задавать права доступа к дискам, смонтированным на данном хосте. Эти права доступа будут дополнять систему безопасности, уже имеющуюся в данной сетевой ОС. Например, вы можете запретить удаленным пользователям доступ к любым ресурсам сети, в том числе и к сетевым дискам. Тогда удаленные пользователи смогут работать лишь с локальными дисками хоста. Иногда необходимо ограничить доступ и к локальным каталогам, что соответственно изменит и ваши требования к пакету удаленного управления.

Некоторые пакеты позволяют определить способ взаимодействия удаленного клиента с компьютером. Хост также может быть полностью защищен от локального использования во время сеанса удаленного управления. Это особенно полезно при "демонстрационных" сеансах, когда вы хотите, чтобы удаленные пользователи видели то, что вы делаете, но при этом сами не могли предпринимать никаких действий на своем компьютере. Со стороны удаленного клиента также можно заблокировать потенциально опасные операции, такие, как нажатие комбинации клавиш ctrl-alt-del. Кроме того, хост можно "заставить" перезагружаться после каждого сеанса связи.

Для осуществления связи с удаленным хостом через открытые сети вроде Интернет вам обязательно необходима возможность шифрования. В случае, если приложение разработано в другой стране, узнайте у производителя об экспортных ограничениях. Как правило, схемы шифрования являются собственной разработкой поставщика и не публикуются: вам придется принять на веру, что алгоритм достаточно надежен для ваших нужд. Если вам необходим высокий уровень безопасности, ищите продукт, который позволяет встраивать модули аутентификации и шифрования третьих фирм.


замена катализаторов




  
8 '1997
СОДЕРЖАНИЕ

колонка редактора

• Пираты электронных морей

локальные сети

• Модернизация кабельных систем

• Оптические дисковые системы

• Два плохих модуля

корпоративные сети

• Интервью с вице-президентом компании Bay Networks

• Передовые технологии: Layer 3 Switching (часть I)

• Пограничные коммутаторы АТМ: заранее подготовьтесь к росту сетевого трафика

• Системы удаленного управления

услуги сетей связи

• Анатомия модемных "56К-технологий"

• Полезные и доступные офисные системы речевой почты

• Спутниковые модемы

• Маршрутизаторы ISDN BRI для малого офиса

интернет и интрасети

• Технологии "выталкивания" в информационных службах Интернет

• Microsoft у "последней черты"

• Метаморфозы Интернет

• Разработка Web-приложений с помощью мощных CGI-инструментов

защита данных

• IP-шлюз для "игры в прятки"

новые продукты

• Тестер двухмегабитных потоков "Морион-Е1", RemoteVU: видео по каналу 2,4 Кбит/с, SmartSTACK 10 фирмы Cabletron Systems, NUCLON - третье поколение отечественных СПРВ, Новый мощный Web-сервер фирмы Netscape, Dell PowerEdge 2200

только на сервере

• Novell и Netscape начинают совместный проект

• NT CONPAS - маленький, но мощный

• Stac Replica предотвращает потерю данных



 Copyright © 1997-2007 ООО "Сети и Системы Связи". Тел. (495) 234-53-21. Факс (495) 974-7110. вверх