Технології віддаленого доступу до комп’ютерних мереж

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
РТ
Кафедра:
Не вказано

Інформація про роботу

Рік:
2011
Тип роботи:
Курсова робота
Предмет:
Комп'ютерні мережі

Частина тексту файла (без зображень, графіків і формул):

Міністерство освіти і науки, молоді та спорту України НУ «Львівська політехніка»  Курсова робота з предмету «Комп’ютерні мережі» За темою: «Технології віддаленого доступу до комп’ютерних мереж» Міністерство освіти і науки, молоді та спорту України НУ «Львівська політехніка» РЕЦЕНЗІЯ НА КУРСОВУ РОБОТУ Студента Мазепи Юрія Миколайовича (Прізвище, ім’я, по-батькові) Групи ІБ-31 Курсова робота з дисципліни Комп’ютерні мережі (Назва дисципліни) Тема «Моделювання програмно-апаратного забезпечення віддаленого доступу до комп’ютерних мереж і баз» Дата отримання « » 20 р. Рецензент Гапаляк Зеновій Іванович (Прізвище, ім’я, по-батькові) ЗМІСТ РЕЦЕНЗІЇ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ « » 20 р. (Підпис рецензента) ЗМІСТ Вступ………………………………………………………………..………......………….…..... 4 1. Ознайомлення з поняттям про локальну мережу………………………..…...........………..5 2. Апаратне забезпечення для локальної мереж…………………………..………….………..5 2.1. Класифікація комп’ютерних мереж…………………………………………..…...6 2.2. Апаратне забезпечення мереж…………………………………………………....……..7 2.3. Мережні протоколи……………………………………………………...……........9 3. Основні тенденції розвитку засобів віддаленого управління…………………..………..10 3.1. Віддалене управління…………………………………………………………..…..10 3.2. Навіщо використовувати віддалений доступ ……………………………..…....11 3.3. VPN (Віртуальна приватна мережа………………………………………..…....12 4. Архітектури прикладних систем………………………………………….………..…….....16 4.1. Клієнт-сервер……………………………………………………………..………..17 4.2. Двохрівнева архітектура прикладних систем…………………………..……....18 4.3. Трирівнева архітектура прикладних систем………………………..…………..19 5. Основні технології доступу до даних і типові елементи доступу……………..………....24 5.1. COM-об'єкт……………………………………………………………..………....25 5.2. Об'єкт…………………………………………………………………..…………..26 5.3. Формат інтерфейсу COM……………………………………………..…………27 5.4. Інтерфейс IUnknown…………………………………………………..…………..28 5.5. Сервер…………………………………………………………………………...….28 5.6. Бібліотека COM………………………………………………………………..….29 6. Призначення та основні характеристики технологій ADO, MIDAS, MTS, CORBA…...30 6.1. ADO (Microsoft ActiveX Data Objects)…………………………………………….30 6.2. Технологія MIDAS………………………………………………………………….31 6.3. Технологія MTS…………………………………………………………………......32 6.4. Технологія CORBA………………………………………………………………....33 Висновок……………………………………………………………………………………......35 Список використаної літератури……………………………………………………………...36 ВСТУП У наш час у зв'язку з ускладненням процесу прийняття рішень на сучасному бізнесі успіх підприємства безпосередньо залежить від того, як швидко і злагоджено взаємодіють його структури. У наше століття обміну інформацією немислимий без сучасних засобів зв'язку. Одне з коштів – сучасні глобальні комп'ютерні мережі. Мережі - важливу складову групового взаємодії, оскільки вказують швидко і ефективно обмінюватися інформацією. Реальні ж мережі мають недоліки. Розподілена мережу є вкрай неоднорідну середу передачі: одні ділянки може бути побудовано за технологіями ATM чи FDDI, інші - з урахуванням повільних протоколів X.25. Реальна швидкість передачі у такому середовищі буде безпосередньо залежати від пропускну здатність самого повільного ділянки мережі. З іншого боку: чи завжди необхідний віддаленому користувачеві повний доступ до всієї базі даних? Найчастіше запитує лише ту інформацію, яка напряму відноситься для її у сфері діяльності. Кращим рішенням може бути переносити частину бази ближчі один до користувачам. За позитивного рішення це завдання подібним чином виходить територіально розподілена база даних. Організація розподіленої бази даних дає масу переваг: знижується час відгуку системи, підвищується надійність зберігання даних, зменшується вартість апаратної частини з допомогою зниження обсягів даних. Ефективність такого інформаційного системи безпосередньо залежить від інтенсивності трафіку: що вона нижче, то швидше окупаються кошти, спрямовані на її побудова. Ключем до забезпечення успіху цих систем є правильна організація і розподілу і зберігання інформації. Ідеальним способом зниження трафіка у каналах зв'язку є використання технології «клієнт-сервер», яка дістала останні роки широке розповсюдження. У курсовому проекті розглянуті загальні підходи до реалізації розподілених систем обробки даних з урахуванням технології клієнт-сервер. Актуальність побудови цією системою обумовлена різким зростанням кількості надання послуг зв'язку, і навіть переходом деяких районів на погодинну систему тарифікації розмов.  У процесі написання дипломної роботи автором велася розробка архітектури інформаційної системи, механізму реплікації даних, коштів віддаленого доступу і віддаленого адміністрування системи, структури БД, деяких компонентів клієнтської частини системи (довідкової служби й картотеки абонентів). 1. Ознайомлення з поняттям про локальну мережу. Локальна обчислювальна мережа - це група комп'ютерів, які з'єднані між собою за допомогою спеціальної апаратури, що забезпечує обмін даними. Комп'ютери можуть з'єднуватися один з одним безпосередньо або через вузли зв'язку. Всередині будівлі або в межах невеликої території ЛОМ дозволяє з'єднати між собою групу ПК для сумісного використання інформації. ЛОМ надає користувачам можливість розділяти ресурси комп'ютера і інформацію, перебуваючи далеко один від одного, вони можуть спільно працювати над проектами і задачами, які вимагають тісної координації і взаємодії. До того ж, навіть якщо комп'ютерна мережа вийде з ладу, ви все ж зможете продовжити роботу на вашому ПК. Нижче перераховані сім завдань, які вирішуються за допомогою ПК, що працює в складі ЛОМ, і які досить важко вирішити за допомогою окремого ПК. ЛОМ дозволяє багатьом користувачам одночасно працювати з одним файлом, що зберігається на центральному файл-сервері. Наприклад, в офісі адвоката може бути набір документів, до якого необхідний одночасний доступ декількох секретарів. ЛОМ дозволяє швидко копіювати файли будь-якого розміру з однієї машини на іншу без використання дискет. ЛОМ дозволяє запускати прикладні програми з будь-якою з робочих станцій, де б вона не була розташована. ЛОМ дозволяє двом користувачам використовувати одну і ту ж копію програми, наприклад, текстового процесора MS Word. При цьому, звичайно, два користувачі не можуть одночасно редагувати один і той же документ. Одночасне введення даних в прикладні програми. Мережеві прикладні програми дозволяють декільком користувачам одночасно вводити дані, необхідні для роботи цих програм. Наприклад, вести записи в бухгалтерській книзі так, що вони не будуть заважати один одному. Однак тільки спеціальні мережеві версії програм дозволяють одночасне введення інформації. Звичайні комп'ютерні програми дозволяють працювати з набором файлів тільки одному користувачеві. Електронна пошта й Інтернет. Ви можете використовувати ЛОМ як поштову службу і розсилати службові записки, доповіді, повідомлення іншим користувачам. Телефон, звичайно, швидше і більш зручний, але електронна пошта передасть ваше повідомлення навіть у тому випадку, якщо в даний момент абонент відсутній на своєму робочому місці, і для цього їй не потрібно паперу. Основне призначення будь-якої комп'ютерної мережі - надання інформаційних і обчислювальних ресурсів підключеним до неї користувачам. З цієї точки зору локальну обчислювальну мережу можна розглядати як сукупність серверів і робочих станцій. 2. Апаратне забезпечення для локальної мережі. Використання комп'ютерних мереж дає змогу прискорити реалізацію інформаційних процесів, ефективніше розподіляти і використовувати апаратні й інформаційні ресурси. Комп'ютерні мережі забезпечують: швидкий обмін даними між окремими комп'ютерами мережі; спільне використання обчислювальних ресурсів, принтерів, модемів; сканерів, пристроїв зовнішньої пам'яті та інших; спільне використання комп'ютерних програм. Можливість віддаленого керування комп'ютерами: встановлення на них програмного забезпечення, обмежування прав доступу до ресурсів, проведення діагностування тощо; спільну роботу користувачів над певними проектами, наприклад розробку конструкції літака чи автомобіля, підготовку єдиного звіту корпорації. Комп'ютери в мережі можуть відрізнятися за функціями, які вони виконують. Ті комп'ютери, які надають доступ до власних ресурсів іншим комп'ютерам і керують розподілом ресурсів мережі, називають серверами (англ. server - той, хто подає, обслуговує), а ті, що користуються ресурсами серверів, - клієнтами (робочими станціями). / Рис.1. Класифікація комп’ютерних мереж за властивостями За правом доступу до ресурсів виділяють такі види комп'ютерних мереж: Персональні (PAN, англ. Personal Area Network - мережа особистого простору, персональна мережа) - мережі, доступ до яких має окрема людина. Персональна мережа об'єднує власні електронні пристрої користувачів - персональні комп'ютери, ноутбуки, кишенькові комп'ютери, мобільні телефони, смартфони, комунікатори тощо. Корпоративні - мережі, ресурси яких доступні працівникам однієї організації, підприємства, навчального закладу тощо. Обмежений доступ до ресурсів таких мереж можуть мати сторонні особи. Наприклад, до інформаційних ресурсів корпоративної мережі «Укрзалізниця» може звертатися будь-хто для отримання даних про розклад руху потягів і наявність вільних місць. Загального використання - мережі, в яких апаратні й інформаційні ресурси є загальнодоступними, хоча права доступу до ресурсів можуть розрізнятися для різних користувачів. За охопленою територією комп'ютерні мережі поділяються на: Локальні (LAN, англ. Local Area Network - мережа локального простору) - з'єднують пристрої, що розташовані на порівняно невеликій відстані один від одного, як правило, в межах однієї або кількох сусідніх будівель. Наприклад, комп'ютерна мережа навчального закладу, супермаркету тощо. Регіональні - ресурси яких розміщені на території деякого регіону. Серед них виділяють міські (MAN, англ. Metropolitan Area Network - мережа міського простору), обласні, національні мережі. Прикладами таких мереж є UAnet - українська національна мережа, RUnet -російська мережа, УРАН - українська науково-освітня телекомунікаційна мережа. Глобальні (WAN, англ. Wide Area Network - мережа широкого простору) - об'єднують комп'ютерні мережі та окремі комп'ютери, що розміщені в різних частинах світу. Найвідомішою глобальною мережею є Інтернет, але існують й інші. Наприклад, всесвітня некомерційна комп'ютерна мережа FidoNet, глобальна мережа дистанційної освіти Global DistEdNet тощо. 2.2. Апаратне забезпечення мереж. Об'єднання комп'ютерів у мережу здійснюється з використанням каналів передавання даних: середовища передавання даних та обладнання, і що забезпечують передавання даних цими середовищами. Канали передавання даних мають кілька властивостей, від значення яких залежить якість передавання даних мережею: вид середовища передавання; швидкість передавання даних; • максимальна відстань передавання даних без підсилення сигналу та ін. Якщо середовище передавання даних - це кабелі, то мережа є кабельною (дротовою), в інших випадках - бездротовою (англ. wireless - бездротовий). Перші комп'ютерні мережі були побудовані на основі кабельного з'єднання та використовували для встановлення зв'язку між комп'ютерами існуючі телефонні кабелі. Приєднання комп'ютерів до мереж за допомогою телефонних ліній використовують і в наш час, але більш надійний і швидкісний зв'язок забезпечують кабелі з оптичного волокна - оптоволоконні. У локальних мережах застосовують інші види кабелів -кручена пара та коаксіальний. Першою бездротовою мережею була мережа AlohaNet Гавайського університету, створена в 1970 р. У ній передавання даних між комп'ютерами здійснювалося з використанням радіосигналів. У наш час за бездротовою технологією об'єднують комп'ютери як у локальних, так і в глобальних мережах. Швидкість передавання даних мережею - це кількість бітів даних, що можуть бути передані за одну секунду. У перших мережах швидкість становила кілька кілобітів за секунду. Сучасні розробки наближають цей показник до 100 Гбіт за секунду. Кабельними мережами дані передаються електричними або оптичними (світловими) сигналами, бездротовими - інфрачервоними або радіосигналами. Яким би не був сигнал, він слабішає в мережі і може бути загубленим, якщо його не підсилити. Для мережі визначають максимальну відстань між пристроями, на яку сигнал передається без спотворення. Для різних середовищ передавання даних максимальна відстань передавання даних без підсилення сигналу становить від 10 м (інфрачервоний зв'язок) до 100 км у мережах на оптоволоконному кабелі або декількох тисяч кілометрів при використанні супутникових каналів зв'язку. / У мережах використовуються такі комунікаційні пристрої: мережні адаптери або модеми - у кабельних мережах; пристрої інфрачервоного зв'язку або адаптери бездротових мереж - у бездротових мережах; концентратор (англ. hub) - пересилає дані, що надійшли одним із каналів зв'язку, до кожного з приєднаних каналів; комутатор (англ. switch) - спрямовує дані тільки до одного каналу, визначаючи маршрут, за яким потрібно переслати дані . У бездротових мережах роль комутатора виконує точка доступу (англ. access point); • повторювач (англ. repeater) - підсилює сигнали при пересиланні даних на значні відстані; міст (англ. bridge) - з'єднує кілька мереж в одну, пересилає дані з однієї мережі в іншу; маршрутизатор (англ. router - маршрутизатор) - визначає маршрути передавання даних і пересилає дані. 2.3. Мережні протоколи. При обміні даними між комп'ютерами мережі передбачається, що дані без спотворення та втрати надійдуть від відправника адресату. Для цього потрібно, щоб різноманітні комп'ютери, комунікаційні пристрої, мереж-не обладнання та програмне забезпечення виконували передавання даних за однаковими чітко визначеними правилами. Такі правила називаються Дані, що передаються мережею, розбивають на невеликі пакети та доповнюють дани-ми, що стосуються процесу передавання: адресами комп'ютерів одержувача та відправни-ка, номером та довжиною пакета тощо. Кожний пакет передається окремо. Маршрут пере-давання визначають маршрутизатори, вони також слідкують за доставкою пакетів. Різні пакети одного повідомлення можуть передаватися різними маршрутами. Якщо пакет з якоїсь причини не потрапив до адресата, він буде повторно відправлений. Після досяг-нення пункту призначення всі пакети з'єднуються, і дані набувають початкового вигляду. Пакети, в яких виникають спотворення даних під час передавання, передаються повторно. Більшість сучасних комп’ютерних мереж здійснюють передавання даних на основі набору протоколів, що має назву TCP/IP (англ.Transmission Control Protocol/ Internet Protocol – протокол управління передаванням/між мережний протокол). Дані, що передаються мережею, розбивають на невеликі пакети та доповнюють дани-ми, що стосуються процесу передавання: адресами комп'ютерів одержувача та відправ-ника, номером та довжиною пакета тощо. Кожний пакет передається окремо. Маршрут пе-редавання визначають маршрутизатори, вони також слідкують за доставкою пакетів. Різні пакети одного повідомлення можуть передаватися різними маршрутами. Якщо пакет з якоїсь причини не потрапив до адресата, він буде повторно відправлений. Після досяг-нення пункту призначення всі пакети з'єднуються, і дані набувають початкового вигляду. Пакети, в яких виникають спотворення даних під час передавання, передаються повторно. Правила розбиття даних на пакети, їх доставки до адресата й об'єднання пакетів в єдине ціле визначає протокол TCP. Пересилання пакетів між ! комп'ютерами, які можуть мати різну архітектуру, використовувати ; різні операційні системи та входити до різних мереж, здійснюється на основі протоколу IP. 3. Основні тенденції розвитку засобів віддаленого управління. Віддалений доступ - дуже широке поняття, яке включає в себе різні типи та варіанти взаємодії комп'ютерів, мереж і додатків. Існує величезна кількість схем взаємодії, які можна назвати віддаленим доступом, але їх об'єднує використання глобальних каналів або глобальних мереж при взаємодії. Крім того, для віддаленого доступу, як правило, характерна несиметричність взаємодії, тобто з одного боку є центральна велика мережа або центральний комп'ютер, а з іншого - окремий віддалений термінал, комп'ютер або невелика мережа, які повинні одержати доступ до інформаційних ресурсів центральної мережі. За останні роки кількість підприємств, що мають територіально розподілені корпоративні мережі, значно зросла. Тому для сучасних засобів віддаленого доступу дуже важливі хороша масштабованість і підтримка великої кількості віддалених клієнтів. 3.1. Віддалене управління: ПО віддаленого управління використовується вже кілька років. Починаючи з невели-ких пакетів, типу PCAnywhere, і закінчуючи великими додатками масштабу підприємства, як SMS. Воно дає користувачам або адміністратору можливість керувати віддаленою машиною і виконувати різноманітні функції. При використанні віддаленого управління, від віддаленої машини на локальну машину надсилаються коди натиснутих клавіш. Локальна машина посилає на віддалену зміни екрану. Обробка і передача файлів, як правило, робляться на локальній машині. Переваги віддаленого управління. ПО віддаленого управління стало дуже популярним. Використовуючи централізовані інструменти, персонал служби підтримки може вирішувати проблеми, що виникають на віддаленому комп'ютері. Це покращує підтримку користувачів. Крім того, адміністратор може збирати інформацію з великого числа машин і вести записи про їх конфігурації і встановленому програмному забезпеченні. Це допомагає стежити за використанням ліцензій. Віддалене управління може використовуватися і як засіб дистанційного навчання. Адміністратор може працювати за іншим ПК, підключеним до ПК користувача, бачити екран користувача, і допомагати користувачу освоїти програму в режимі демонстрації. Програми віддаленого управління, як правило, передбачають захист. У компаніях, що зберігають важливу інформацію, часто забороняється зберігати на своїх ПК секретну інформацію, щоб віддалені користувачі не могли отримати до неї доступ. При віддаленому доступі адміністратор може обмежити користувача у завантаженні інформації на свій домашній ПК. Недоліки віддаленого управління. Програми віддаленого управління мають ряд обмежень. Більшість пакетів обмежені роздільною здатністю екрану, яке вони можуть відтворити. Клієнти Terminal Services підтримують максимум 256 кольорів. Крім того, програми, що використовують графіку, сильно завантажують канали зв'язку і можуть звести нанівець всі переваги віддаленого управління. Citrix MetaFrame недавно випустила Feature Release 1, додатковий пакет для MetaFrame 1.8, який дозволяє користувачам використовувати 24-бітний колір. Клієнт Citrix може масштабувати графіку сесії в залежності від пропускної спроможності каналу зв'язку. Чим більше дозвіл, тим більше завантажується канал. Через це деякі програми, наприклад, системи автоматизованого проектування, не підходять для використання з Terminal Services або MetaFrame. Однак, додатки Windows Office - такі як Word і Excel, - ідеально підходять для сеансів віддаленого доступу. Feature Release 1 доступний для володарів Subscription Advantage. Він включає Service Pack 2 for MetaFrame 1.8, а також набір нових можливостей, таких як підтримка декількох моніторів, велика глибина кольору, SecureICA. Ще одна потенційна небезпека віддаленого управління полягає в тому, що виникає небезпека несанкціонованого доступу в мережу. Якщо хтось за межами мережі отримує доступ до локального ПК, він може виконувати на ньому будь-які команди, як якщо б він знаходився в локальній мережі. Тому багато адміністраторів вважають за краще не залишати постійно включеними комп'ютери зі встановленими на них програмами віддаленого доступу, і ретельно налаштовують механізми аутентифікації і обмеження прав користувачів. Останній недолік віддаленого управління полягає в тому, що швидкість передачі файлів між локальним і віддаленим ПК обмежена швидкістю з'єднання. Більшість користувачів використовують звичайну телефонну мережу, що дозволяє швидкість максимум 56Кbps. Хоча MetaFrame непогано працює і на модемному з'єднанні 28.8 Kbps, рекомендуються високошвидкісні з'єднання типу ADSL чи кабельні модеми. Віддалений вузол. Віддалений ПК, обладнаний модемом або мережевою платою, виконує з'єднання через глобальну мережу до локального сервера. Цей віддалений ПК тепер розглядається як локальний вузол мережі, здатний одержувати доступ до мережевих ресурсів, наприклад, до інших ПК. Сервер відповідає за надання усієї мережевої інформації, за передачу файлів, і навіть за деякі програми на віддаленому вузлі. Віддалений вузол відповідає за обробку, виконання, зміна інформації, з якою він працює. Все це виконується з тією швидкістю, з якою може працювати клієнт. Через цих обмежень обчислення на віддаленому вузлі висувають високі вимоги до пропускної здатності каналу зв'язку. Це слід враховувати при проектуванні. Як видно на малюнку, між клієнтом на локальному ПК і клієнтом віддаленого вузла є невелика відмінність. Сервер буде однаково обробляти запити від будь-якої машини. Але якщо локальний клієнт запитує 2Мб даних, сервер передасть їх по локальній мережі. Для віддаленого клієнта, по каналу 56К ця передача займе близько 6 хвилин. Крім того, після внесення змін клієнт повинен відправити ці 2Мб назад. 3.2. Навіщо використовувати віддалений доступ? Чому ж компанії воліють використовувати віддалений доступ, а не віддалене управління, незважаючи на всі ці проблеми, які з швидкості з'єднання? Для початківців віддалений доступ простіше. Все, що потрібно - це спосіб підключитися до сервера. Для цього використовується RAS або з'єднання через Інтернет. Інша важлива особливість полягає в тому, що для з'єднання з центральним сервером можна використовувати різні операційні системи. Це може бути важливо для компаній, що використовують різні платформи. Сервіси можуть відрізнятися в різних ОС, але користувачі можуть отримувати доступ до мережевих ресурсів, принаймні, на базовому рівні. Віддалений доступ більш безпечний, ніж віддалене управління. Для клієнтів, які використовують Інтернет, існує багато програм, що реалізують захищене з'єднання між клієнтом і сервером. Останнім часом стали дуже популярні віртуальні приватні мережі (VPN). Сеанси віддаленого доступу не обмежені у графіку. Якщо клієнтський ПК налаштований на 24-бітний колір, то саме така якість він і спробує показати. Однак, у разі великих зображень може знадобитися значний час для їх відображення. Якщо ваш додаток виводить багато графіки, це значно знизить продуктивність. Однак, найбільшою перевагою віддаленого доступу над віддаленим управлінням є вимога до апаратного забезпечення. При віддаленому доступі, невелике число локальних машин можуть обробляти велику кількість користувальницьких сеансів. Отже, немає необхідності тримати для кожного користувача окремий ПК. Користувачі можуть працювати на віддалених комп'ютерах, а потім підключатися до локальної мережі і вивантажувати свої зміни. Це також локалізує джерела помилок і полегшує їх пошук і усунення. Недоліки обчислення на віддаленому вузлі. Як було сказано вище, швидкість є ключовим аспектом, оскільки передається набагато більше даних, ніж при вилученому керуванні. Частково проблему можна вирішити використанням кабельних модемів і ADSL, але навіть у цьому випадку швидкість становитиме лише 1 / 5 від швидкості в ЛВС, якщо тільки користувач не платить щомісяця $ 1,000 за персональний канал T1. Оскільки віддалений доступ вимагає, щоб віддалений ПК міг здійснювати обробку інформації, вимоги до його апаратного забезпечення також можуть стати важливим чинником. Це може означати часту заміну ПК, модернізацію програмного забезпечення. Віддалений ПК також більш вразливий для вірусних атак, ніж при вилученому керуванні. Ще один недолік віддаленого доступу - це видача клієнту ліцензії. Якщо клієнтові заборонено індивідуально встановлювати на своєму ПК копію програми, спостереження за ліцензіями стає ще одним головним болем системних адміністраторів. І останнє зауваження з приводу віддаленого доступу стосується сумісності апаратних платформ. Заздалегідь не знаючи конфігурації ПК клієнта, часто доводиться суворо обмежувати список підтримуваних конфігурацій. Це часто обмежує користувача. 3.3. VPN (Віртуальна приватна мережа. VPN (Віртуальна приватна мережа, англ. Virtual Private Network) — це логічна мережа, створена поверх інших мереж, на базі загальнодоступних або віртуальних каналів інших мереж (Інтернет). Безпека передавання пакетів через загальнодоступні мережі може реалізуватися за допомогою шифрування, внаслідок чого створюється закритий для сторонніх канал обміну інформацією. VPN дозволяє об'єднати, наприклад, декілька географічно віддалених мереж організації в єдину мережу з використанням для зв'язку між ними непідконтрольних каналів. Прикладом створення віртуальної мережі використовується інкапсуляція протоколу PPP в будь-який інший протокол — IP (ця реалізація називається так само PPTP — Point-to-Point Tunneling Protocol) або Ethernet (PPPoE). Деякі інші протоколи так само надають можливість формування захищених каналів (SSH). Структура VPN. VPN складається з двох частин: «внутрішня» (підконтрольна) мережа, яких може бути декілька, і «зовнішня» мережа, через яку проходять інкапсульовані з'єднання (зазвичай використовується Інтернет). Підключення до VPN віддаленого користувача робиться за допомогою сервера доступу, який підключений як до внутрішньої, так і до зовнішньої (загальнодоступною) мережі. При підключенні віддаленого користувача (або при установці з'єднання з іншою захищеною мережею) сервер доступу вимагає проходження процесу ідентифікації, а потім процесу аутентифікації. Після успішного проходження обох процесів, віддалений користувач (віддалена мережа) наділяється повноваженнями для роботи в мережі, тобто відбувається процес авторизації. / Рис.2. Класифікація VPN VPN класифікуються за типом використовуваного середовища так: Захищені. Найпоширеніший варіант віртуальних приватних мереж. З його допомогою можливо створити надійну і захищену підмережу на основі ненадійної мережі, як правило, Інтернету. Прикладом захищених протоколів VPN є: Ipsec, SSL та PPTP. Прикладом використання протоколу SSL є програмне забезпечення OpenVPN. Довірчі. Використовуються у випадках, коли передавальне середовище можна вважати надійним і необхідно вирішити лише завдання створення віртуальної підмережі в рамках більшої мережі. Питання забезпечення безпеки стають неактуальними. Прикладами подібних VPN рішенні є: Multi-protocol label switching (MPLS) і L2tp (Layer 2 Tunnelling Protocol). (Коректніше сказати, що ці протоколи перекладають завдання забезпечення безпеки на інших, наприклад L2tp, як правило, використовується в парі з Ipsec). Рівні реалізації. Зазвичай VPN утворюють на рівнях не вище мережевого, так як застосування криптографії на цих рівнях дозволяє використовувати в незмінному вигляді транспортні протоколи (такі як TCP,UDP). Користувачі Microsoft Windows позначають терміном VPN одну з реалізацій віртуальної мережі - PPTP, причому вона частіше використовується не для створення приватних мереж. Найчастіше для створення віртуальної мережі використовується інкапсуляція протоколу PPP в який-небудь інший протокол - IP (такий спосіб використовує реалізація PPTP - Point-to-Point Tunneling Protocol) або Ethernet (PPPoE) (хоча і вони мають відмінності). Технологія VPN останнім часом використовується не тільки для створення приватних мереж, але і деякими провайдерами на пострадянському просторі для надання виходу в Інтернет. При належному рівні реалізації та використанні спеціального програмного забезпечення мережа VPN може забезпечити високий рівень шифрування переданої інформації. При правильному підборі всіх компонентів технологія VPN забезпечує анонімність в Мережі. За способом реалізації: У вигляді спеціального програмно-апаратного забезпечення Реалізація VPN мережі здійснюється за допомогою спеціального комплексу програмно-апаратних засобів. Така реалізація забезпечує високу продуктивність і, як правило, високий ступінь захищеності. У вигляді програмного рішення Використовують персональний комп'ютер зі спеціальним програмним забезпеченням, що забезпечує функціональність VPN. Інтегроване рішення Функціональність VPN забезпечує комплекс, який займається також фільтрацією мережевого трафіку, організацією мережного екрану і забезпеченням якості обслуговування. За призначенням: Intranet VPN  Використовують для об'єднання в єдину захищену мережу кількох розподілених філій однієї організації, які обмінюються даними по відкритих каналах зв'язку. Remote Access VPN  Використовують для створення захищеного каналу між сегментом корпоративної мережі (центральним офісом або філією) і одиночним користувачем, який, працюючи вдома, підключається до корпоративних ресурсів з домашнього комп'ютера, корпоративного ноутбука чи смартфона. Extranet VPN  Використовують для мереж, до яких підключаються «зовнішні» користувачі (наприклад, замовники або клієнти), яким обмежують доступ до особливо цінної, конфіденційної інформації. Internet VPN  Використовується для надання доступу до інтернету провайдерами, у випадку якщо по одному фізичному каналу підключаються декілька користувачів. Client / Server VPN Він забезпечує захист переданих даних між двома вузлами(не мережами) корпоративної мережі. Особливість даного варіанту в тому, що VPN будується між вузлами, що перебувають, як правило, в одному сегменті мережі, наприклад, між робочою станцією і сервером. Така необхідність часто виникає в тих випадках, коли в одній фізичній мережі необхідно створити декілька логічних мереж. Наприклад, коли треба розділити трафік між фінансовим департаментом та відділом кадрів, що звертаються до серверів, які знаходяться в одному фізичному сегменті. Цей варіант схожий на технологію VLAN, але замість поділу трафіку, використовується його шифрування. За типом протоколу: Існують реалізації віртуальних приватних мереж під TCP/IP, IPX і AppleTalk. На сьогоднішній день спостерігається тенденція до загального переходу на протокол TCP/IP, і абсолютна більшість VPN рішень підтримує саме його. Адресація в ньому найчастіше вибирається згідно зі стандартом RFC 5735, з діапазону Приватних мереж TCP/IP За рівнем мережевого протоколу. За рівнем мережевого протоколу на основі зіставлення з рівнями еталонної мережевої моделі ISO/OSI. До VPN належать: IPSec (IP security) - часто використовується поверх IPv4. PPTP (point-to-point tunneling protocol) - розроблявся спільними зусиллями декількох компаній, включаючи Microsoft. PPPoE (PPP (Point-to-Point Protocol) over Ethernet) L2TP (Layer 2 Tunnelling Protocol) використов. в продуктах компаній Microsoft і Cisco. L2TPv3 (Layer 2 Tunnelling Protocol version 3) OpenVPN SSL VPN з відкритим вихідним кодом, підтримує режими PPP, bridge, point-to-point, multi-client server Багато великих провайдерів пропонують свої послуги з організації VPN-мереж для бізнес-клієнтів. 4. Архітектури прикладних систем. У складі прикладної системи зручно виділити прикладне програмне забезпечення й платформу. Формують (поряд з апаратурою) платформу операційну систему, СУБД і програмне забезпечення проміжного шару разом називають системним ПЗ. Більшість прикладних програм можна розділити на три частини: логіку (алгоритми) подання, бізнес-логіку (розрахункові алгоритми і правила) і логіку (алгоритми) доступу до даних. Кожна частина зовсім не повинна повністю відповідати окремому модулю, типу окремої програми, нитки, функції або процедури - таке розділення вельми корисно, але не необхідно. Дуже прості програми часто здатні зібрати всі три частини в єдину програму, і такий поділ відповідає функціональним кордонів. Користувачі взаємодіють з частиною, званої логікою представлення, яка управляє доступом до додатка. Незалежно від конкретних характеристик цієї частини системи (інтерфейс командного рядка, складні графічні інтерфейси, інтерфейси через посередника) її завдання полягає в тому, щоб забезпечити засоби для найбільш ефективного обміну інформацією між користувачем і системою. Ось чому на стадії проектування програми так багато уваги приділяють цьому компоненту, мабуть з боку зовнішнього світу. Бізнес-логіка визначає, для чого, власне, призначене додаток. Залежно від конкретних функціональних вимог і складності завдань може бути корисним підрозділити цю частину на кілька компонентів. У цьому випадку конкретна реалізація кожного компонента може бути представлена ​​у вигляді набору процедур (бібліотеки), класу або класів об'єктів, окремих програм. Поділ програми по межах між програмами забезпечує природну основу для розподілу програми на декількох комп'ютерах. Алгоритми доступу до даних історично розглядалися як специфічний для конкретного додатка інтерфейс до механізму постійного зберігання даних на зразок файлової системи або СУБД. Так, за допомогою цієї частини програми додаток управляє з'єднаннями з базою даних і запитами до неї (переклад специфічних для конкретного додатка запитів на мову SQL, одержання результатів і переклад цих результатів назад в специфічні для конкретного додатка структури даних). До цієї частини відносять тільки специфічний для програми інтерфейс до баз даних, але не її саму. Іноді три зазначені частини називають шарами - від теоретичної моделі, яка розглядає кожну частину програми в термінах її положення щодо користувача, від «переднього шару» (front-end, логіка подання) до «заднього шару» - (back-end, логіка доступу до даними). Одна з функцій «середнього шару» (бізнес-логіка) полягає в забезпеченні двонаправленого перетворення між структурами даних високого рівня переднього шару і низько-рівневими структурами заднього шару. У цій моделі становище кожного шару (щодо користувача) безпосередньо пов'язано з різними рівнями абстракції. Як правило, перетворення даних виконуються декілька разів. У деяких додатках уникають цього, використовуючи структури, подібні структурам СУБД, в якості внутрішнього формату представлення даних. Тоді в розглянутому прикладі блок бізнес-логіки може відразу ж брати дані користувача у міру отримання їх від блоку логіки подання і перетворювати в SQL-запити. Після цього блок бізнес-логіки може звертатися до бази даних безпосередньо, без залучення специфічної для додатку логіки доступу до даних. Проблема такого підходу полягає в тому, що він прив'язує додаток до певного формату даних. Якщо додаток необхідно перенести на іншу СУБД, внутрішні структури даних доведеться змінити. (Ця залежність знаходиться поза зв'язку зі специфічною моделлю бази даних, наприклад, з відмінностями між ієрархічною і реляційної базами.) Проблема загострюється ще, коли використовується кілька різних за структурі уявлень. У цьому випадку блок бізнес-логіки змушений підтримувати декілька внутрішніх подань для, можливо, одних і тих же даних. Тому розумніше мати один «рідний» для програми формат внутрішнього представлення даних. Перетворення в інший формат може виконуватися, коли воно стає неминучим (у блоці логіки доступу до даних при взаємодії з конкретною базою даних, в шарі подання при взаємодії з користувачем і т.д.). Поділ функціональних алгоритмів на логіку уявлення, бізнес-логіку і логіку доступу до даних передбачає різні рівні абстракції у різних частинах програми. Розкладання ж додатка на частини згідно з різними рівнями абстракції представляє ієрархію, яку можна використовувати, щоб розділити одну програму на кілька одночасно виконуваних модулів. Процес, який реалізує один або кілька рівнів в цій ієрархії, не повинен нічого знати про рівні, розташованих вище або нижче. Тому за винятком обміну інформацією між процесами в різних шарах кожен процес незалежний і самодостатній. Процес на одному рівні не потребує прямому доступі до структур даних, розташованим на іншому рівні, отже, він може бути легко виділений в окремо виконувану програму. Такий поділ мінімізує взаємодія між складовими елементами, зменшуючи обсяг переданої інформації та спрощуючи алгоритми, що відповідають за зв'язок між процесами, і тому служить основою для виділення компонентів, які можуть бути розподілені на декількох комп'ютерах. 4.1. Клієнт-сервер. Прагнення виправити архітектуру поділу файлів призвело до заміни файлового сервера сервером баз даних. Замість передачі файлів цілком він пересилає тільки відповіді на запити клієнтів, зменшуючи навантаження на мережу. Ця стратегія викликала поява архітектури клієнт-сервер. З'явившись у 80-х роках, вона ввела поняття «клієнта» (сторона, яка запитує функції / обслуговування) і «сервера» (сторона, що надає функції / обслуговування). На рівні програмного забезпечення поділ на клієнта і сервер є логічним: процеси клієнта і сервера можуть фізично розміщуватися як на одній, так і на різних машинах. Під загальним концептуальною назвою ховаються три варіанти архітектури: двохрівнева, трирівнева і багаторівнева. Сервер - комп'ютер, підключений до мережі і забезпечує її користувачів певними послугами. Сервери можуть здійснювати зберігання даних, управління базами даних, доступ до всесвітньої мережі Інтернет, віддалену обробку завдань, друк завдань і ряд інших функцій, потреба в яких може виникнути у користувачів мережі. Сервер - джерело ресурсів мережі. Робоча станція - персональний комп'ютер, підключений до мережі, через який користувач отримує доступ до її ресурсів. Робоча станція мережі функціонує як в мережевому, так і в локальному режимі. Вона оснащена власною операційною системою (Windows, Unix, MAC OS і т.д.), забезпечує користувача всіма необхідними інструментами для вирішення прикладних завдань. Клієнт - Робоча станція для одного користувача, що забезпечує режим реєстрації та інші необхідні на його робочому місці функції обчислення, комунікацію, доступ до баз даних та ін Обробка Клієнт
Антиботан аватар за замовчуванням

23.05.2013 20:05-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!