Что обозначает слово сервер в сетевых технологиях: Сервер — что это такое? Определение, значение, перевод

Содержание

Сервер — что это такое? Определение, значение, перевод

Сервер (ударение на первую «е») это компьютер, который обрабатывает запросы, поступающие от других компьютеров («клиентов») в рамках какого-либо сетевого протокола. Английский глагол to serve, от которого произошло слово «сервер», означает попросту «обслуживать». С формальной точки зрения сервер это сторона «переговоров», проходящих по принципу «клиент-сервер»; сторона, получающая от «клиентов» запросы и посылающая им ответы в виде какой-либо информации. Существует около десятка популярных сетевых протоколов разного уровня (TCP, IP, DNS, HTTP, FTP и прочие), в которых компьютеры общаются по парадигме «клиент-сервер».

Так, например, при запуске протокола HTTP «клиент» сообщает «серверу» адрес нужной ему страницы на определённом сайте. Если сервер её «находит», то он сперва посылает в ответ клиенту некий заголовок типа «у меня есть такая страница!», а затем и саму страницу. Вообще, удобно думать о сервере как о прекрасной девушке, сидящей на стойке «инфо» в каком-нибудь торговом центре. К девушке подходят посетители и спрашивают, как пройти к такому-то магазину. Если нужный магазин действительно существует, девушка подробно объясняет клиенту, как в него попасть; если же он отсутствует, девушка нежно возвращает горе-просителю ошибку 404.

Сегодняшний интернет — огромный океан информации, где тысячи серверов ежесекундно обрабатывают миллиарды запросов от пользователей интернета и отправляют им огромные объёмы данных. Сотни компаний предлагают сегодня услуги хостинга — размещения сайтов на мощных серверах, подключенных к системам бесперебойного питания и широкополосным каналам связи. А тысячи простых людей создают и размещают на этих серверах свои сайты, на одном из которых вы прямо сейчас и находитесь.




Вы узнали, откуда произошло слово Сервер, его объяснение простыми словами, перевод, происхождение и смысл.
Пожалуйста, поделитесь ссылкой «Что такое Сервер?» с друзьями:

И не забудьте подписаться на самый интересный паблик ВКонтакте!

 

Сервер (ударение на первую «е») это компьютер, который обрабатывает запросы, поступающие от других компьютеров («клиентов») в рамках какого-либо сетевого протокола. Английский глагол to serve, от которого произошло слово «сервер», означает попросту «обслуживать». С формальной точки зрения сервер это сторона «переговоров», проходящих по принципу «клиент-сервер»; сторона, получающая от «клиентов» запросы и посылающая им ответы в виде какой-либо информации. Существует около десятка популярных сетевых протоколов разного уровня (TCP, IP, DNS, HTTP, FTP и прочие), в которых компьютеры общаются по парадигме «клиент-сервер».

Так, например, при запуске протокола HTTP «клиент» сообщает «серверу» адрес нужной ему страницы на определённом сайте. Если сервер её «находит», то он сперва посылает в ответ клиенту некий заголовок типа «у меня есть такая страница!», а затем и саму страницу. Вообще, удобно думать о сервере как о прекрасной девушке, сидящей на стойке «инфо» в каком-нибудь торговом центре. К девушке подходят посетители и спрашивают, как пройти к такому-то магазину. Если нужный магазин действительно существует, девушка подробно объясняет клиенту, как в него попасть; если же он отсутствует, девушка нежно возвращает горе-просителю ошибку 404.

Сегодняшний интернет — огромный океан информации, где тысячи серверов ежесекундно обрабатывают миллиарды запросов от пользователей интернета и отправляют им огромные объёмы данных. Сотни компаний предлагают сегодня услуги хостинга — размещения сайтов на мощных серверах, подключенных к системам бесперебойного питания и широкополосным каналам связи. А тысячи простых людей создают и размещают на этих серверах свои сайты, на одном из которых вы прямо сейчас и находитесь.

Программное обеспечение Windows

Windows 7

– это популярная операционная система, которая устанавливается на современных ПК, включая рабочие и домашние декстопы, нетбуки, ноутбуки, медиацентры и планшеты. Система Windows7 позволяет решать основные задачи на этих устройствах и упрощает выполнение любых стандартных процессов: сетевых соединений, просмотра медиафайлов, организации базы данных, настройки персональных параметров рабочих станций. Данный программный продукт позволяет пользователю настроить систему соответственно своим индивидуальным требованиям и обеспечивает соединение ПК со сканером, принтером и прочими аналогичными устройствами.

Использование функций навигации Snap, Jump Lists и Aero Shake делает работу в системе максимально удобной. Windows 7 поддерживает новые версии ПО и любое современное оборудование. Использование данного решения обеспечивает безопасный и удобный доступ к данным USB-дисков и рабочей станции, давая возможность быстро подключиться к беспроводной сети. Наличие функции поиска позволяет быстро отыскать необходимые данные.

Редакции Windows 7:

  • Версия Home Premium предназначена для домашнего использования. Она позволяет создать сеть, используемую для обмена видео, фото и музыкальными файлами с другими пользователями. ВерсияHome Premium обеспечивает более эффективное использования переносных и домашних компьютеров и предоставляет больше возможностей цифровых развлечений, обеспечивая при этом высокий уровень надежности и безопасности. В данную операционную систему включен Windows Media Center – удобное приложение, используемое для воспроизведения различных мультимедийных файлов (изображения, музыки, потокового телевидения) на домашнем медиацентре.
  • Версия Professional расширяет возможности версии Windows Home Premium.В данном решении реализована Windows XP Mode – технология, созданная на основе Windows Virtual PC. Она позволяет запускать приложения в ОС XP, не выходя при этом из Windows 7. Реализованные в версии Windows 7Professional функции резервного автоматического копирования информационных сетевых ресурсов позволяют быстро восстановить базу данных при возникновении системных сбоев. Технология DomainJoin позволяет пользователю безопасно и быстро подключиться к корпоративной сети.
  • Версия Ultimate – это мощное универсальное решение, в котором функциональность версии HomePremium сочетается с бизнес-опциями профессионального решения, включая возможность запуска большого количества программ Windows XP посредством функции Windows XP Mode.Windows 7 Ultimate обладает поддержкой тридцати пяти языков. Использование инструментов шифрования BitLocker To Go и BitLocker обеспечивает надежную защиту данных, предотвращая несанкционированное использование информации пользователя. Windows 7 Ultimate обладает поддержкой 64-битных процессоров.

Windows 8.1

– новейшая корпоративная ОС, которая подходит для различных типов компьютерных устройств – от ультра легких ноутбуков и компактных сенсорных планшетов до персональных высокопроизводительных компьютеров, снабженных экранами высокого разрешения. ОС Windows 8 отлично подходит для бизнеса и профессиональных пользователей. Она интуитивно понятна и проста в работе. Использование данной операционной системы за счет совместного использования клавиатуры, мыши и сенсорного управления позволит вам выполнять текущие задачи наиболее удобным способом. Windows 8 отличается быстрой загрузкой и способностью подключаться к облаку для получения доступа к персональным настройкам, фотографиям и документам с любого компьютера, функционирующего на аналогичной платформе.

Обновленный интерфейс системы и обновленная модель приложений упрощают современным предприятиям процесс создания своих собственных бизнес-программ, позволяющих повысить производительность труда сотрудников. Версия ОС Windows 8 превосходит версию Windows 7 по следующим базовым показателям: надежность, безопасность, быстродействие и прочим важным параметрам. Новая операционная система эффективно интегрируется в инфраструктуру управления ОС Windows.

Редакции операционной системы Windows 8:

  • Версия Windows 8. Предназначена для стандартных пользовательских систем, ноутбуков, планшетов и настольных ПК, функционирующих на основе процессоров х86.
  • Версия Windows 8 Pro. Снабжена функциями корпоративного уровня (визуализацией, шифрованием, возможностью включения компьютера в домен и управления этим компьютером при помощи групповых политик). Версия Windows 8 Pro – это единственная редакция, снабженная пакетом мультимедиаWindows Media Center.
  • Версия Windows 8 Enterprise. Данная версия предоставляет все возможности Pro и функции IT-организации, включающие управление ПК и развертывание, новые сценарии мобильности, виртуализацию, усовершенствованную политику безопасности и пр.
  • Windows RT. Данная редакция предназначена для планшетных и прочих компьютеров, функционирующих на основе ARM-процессоров. Данная редакция включает версии приложений OneNote, PowerPoint, Word и Excel, входящие в состав Office 15 и оптимизированные под сенсорный экран. Самостоятельная установка Windows RT невозможна – она устанавливается в заводских условиях и может быть получена только вместе с приобретенным компьютером.

ПО Windows Server 2012 от Microsoft – это ведущая серверная операционная система, используемая для организации работы ведущих мировых центов обработки данных. Версия 2012 серверной ОС Microsoft Windows Server обладает большим количеством усовершенствований и нововведений, которые позволяют оптимизировать IT-инфраструктуру облачных вычислений и визуализации с целью повышения рентабельности бизнеса и уменьшения затрат на IT. Windows Server 2012 от Microsoft предоставляет новые возможности в области сетевых технологий, а также виртуализации, осуществляемой на основе встроенного в нее механизма Hyper-V. Это простая и эффективная серверная платформа, создающая максимум удобств для работы и хранения данных.

Windows Server 2012 R2 – это масштабируемая корпоративная платформа для центров обработки данных и облаков. Она предоставляет среду, которая может быть использована для размещения самых высоких рабочих нагрузок. Кроме этого, ею предоставляются инструменты восстановления, а также защиты информации от неожиданных перебоев в обслуживании. Данная платформа позволяет создавать, развертывать, а также масштабировать web-сайты и приложения, обеспечивая удобное распределение нагрузок между локальными средами и облаком.

Платформа Windows Server 2012 R2 предоставляет пользователям широкий выбор совершенно новых, а также улучшенных возможностей, среди которых: визуализация серверов, работа с сетями и хранилищами на основе ПО, автоматизация серверов и удобное управление ими, работа с платформами приложений и web-платформами, защита информации и доступа, поддержка инфраструктуры виртуальных рабочих столов и пр.

Редакция Standard теперь предоставляет весь набор без исключений технологий платформы Windows Server 2012. Ее отличием от редакции Datacenter является только ограничение на количество запущенных одновременно виртуальных машин. Версия Standard предусматривает возможность запуска до 2-х виртуальных экземпляров. Данная редакция предназначена для использования в корпоративных средах с низкой плотностью либо при отсутствии виртуализации.

Версия Datacenter предлагает пользователям полный функционал, предусматривающий неограниченные права запуска виртуальных экземпляров. Она подходит для сред, характеризующихся высокой плотностью виртуализации (например, динамических центров, занимающихся обработкой данных, а также частных облаков). Редакция Datacenter, которой предоставляются неограниченные права на виртуализацию, в распоряжении организаций оказывается максимальный уровень масштабируемости для облачных и виртуализованных сред при постоянной стоимости.

Windows Server Essentials от Microsoft – это решение, используемое для налаживания бизнес-процессов на малых предприятиях, количество пользователей на которых не превышает двадцати пяти человек. Версия Essentials ориентирована на те компании, которые устанавливают сервер в первый раз. Возможности Essentials обеспечивают защиту корпоративной информации, помогают в организации хранения важных данных, в обеспечении удобного доступа к этим данным, гарантируют постоянную поддержку бизнес-приложений, доступность «облачных» сервисов программного продукта Office 365,CRM, электронной почты, а также средств, используемых для совместной работы.

Настройка беспроводной сети

С помощью домашней беспроводной сети можно получить доступ к Интернету в разных местах вашего дома. В этой статье описаны основные действия по настройке беспроводной сети и началу ее использования.

Приобретение необходимого оборудования


Чтобы создать собственную беспроводную сеть, необходимы указанные ниже компоненты.


Широкополосное подключение к Интернету и модем. Широкополосное подключение к Интернету — это высокоскоростное подключение. Наиболее распространены следующие типы широкополосного подключения: с помощью технологии DSL и с помощью кабеля. Чтобы получить услуги широкополосного подключения, обратитесь к поставщику услуг Интернета. Обычно технологию DSL используют телефонные компании, а подключение с помощью кабеля — компании кабельного телевидения. Часто поставщики услуг Интернета предлагают широкополосные модемы. Кроме того, в дополнение к модемам некоторые поставщики услуг Интернета предлагают беспроводные маршрутизаторы. Вы также можете найти это оборудование в магазинах электроники и компьютерной техники или в интернет-магазинах.


Беспроводной маршрутизатор. Маршрутизатор пересылает данные между вашей сетью и Интернетом. При использовании беспроводного маршрутизатора вы можете подключить компьютеры к своей сети, используя радиосвязь вместо проводов. Существует несколько различных типов технологий беспроводных сетей, в том числе 802.11a, 802.11b, 802.11g, 802.11n и 802. 11ac.


Беспроводной сетевой адаптер. Беспроводной сетевой адаптер — это устройство, с помощью которого ваш компьютер подключается к беспроводной сети. Чтобы подключить портативный или настольный компьютер к беспроводной сети, он должен быть оснащен беспроводным сетевым адаптером. Многие ноутбуки и планшеты, а также некоторые настольные компьютеры поставляются с беспроводными сетевыми адаптерами.

Чтобы проверить, оснащен ли ваш компьютер беспроводным сетевым адаптером, выполните указанные ниже действия.

  1. Нажмите кнопку Пуск  , в поле поиска введите диспетчер устройств, а затем выберите Диспетчер устройств.

  2. Разверните узел Сетевые адаптеры.

  3. Найдите необходимый сетевой адаптер. В его имени может встречаться слово беспроводной.

Настройка модема и подключения к Интернету


После того как у вас будет в наличии все необходимое оборудование, вам потребуется настроить модем и подключение к Интернету. Если модем не настроен поставщиком услуг Интернета, самостоятельно подключите модем к компьютеру и Интернету, выполнив инструкции, поставляемые в комплекте с модемом. Если в модеме используется технология DSL, подключите его к телефонной розетке. Если используется подключение по кабелю, подключите модем к разъему для кабеля.


Размещение беспроводного маршрутизатора


Разместите беспроводной маршрутизатор в месте, в котором уровень его сигнала будет максимальным, а уровень помех — минимальным. Для достижения наилучших результатов следуйте указанным ниже советам.


Разместите беспроводной маршрутизатор в центре дома или квартиры. Разместите маршрутизатор как можно ближе к центру дома или квартиры, чтобы его радиосигнал равномерно охватывал все уголки дома.



Разместите беспроводной маршрутизатор над полом вдали от стен и металлических объектов, например от металлических шкафов. Чем меньше физических препятствий между компьютером и беспроводным маршрутизатором, тем сильнее будет его сигнал.



Уменьшите уровень помех. Некоторое сетевое оборудование использует радиоканал с частотой 2,4 ГГц. Эту же частоту использует большая часть микроволновых печей и многие беспроводные телефоны. Если вы включите микроволновую печь или вам позвонят на беспроводный телефон, то сигнал беспроводного маршрутизатора может быть временно прерван. Вы можете избежать большей части таких проблем, используя беспроводный телефон, работающий на более высокой частоте, например на частоте 5,8 ГГц.



Обеспечение безопасности беспроводной сети


Безопасность сети всегда важна. При использовании беспроводной сети этот вопрос становится еще более актуальным, так как сигнал вашей сети может выходить за пределы дома. Если вы не обезопасите свою сеть, посторонние люди с компьютерами могут получить доступ к вашим подключенным к сети компьютерам и воспользоваться вашим подключением к Интернету.

Чтобы повысить безопасность своей сети, выполните указанные ниже действия.


Измените имя пользователя и пароль по умолчанию.Это помогает защитить маршрутизатор. Большинство изготовителей маршрутизаторов указывают на маршрутизаторах имя пользователя, пароль и имя сети (SSID), используемые по умолчанию. Посторонние могут воспользоваться этой информацией для доступа к вашему маршрутизатору втайне от вас. Чтобы избежать этого, измените имя пользователя и пароль для доступа к маршрутизатору, используемые по умолчанию. Инструкции можно найти в документации по эксплуатации устройства.



Настройте ключ безопасности (пароль) беспроводной сети. В беспроводных сетях используются ключи безопасности сети, позволяющие защитить сети от несанкционированного доступа. Мы рекомендуем использовать протокол WPA2, если ваш маршрутизатор его поддерживает. Дополнительные сведения о том, какие типы защиты поддерживаются и как настроить ее, можно найти в документации маршрутизатора.

 

Некоторые маршрутизаторы поддерживают протокол WPS. Если ваш маршрутизатор поддерживает протокол WPS и подключен к сети, выполните следующие действия, чтобы настроить ключ безопасности сети:

  1. В зависимости от того, какая версия Windows установлена на вашем компьютере, выполните одно из следующих действий.

    • В Windows 7 или Windows 8.1 нажмите кнопку Пуск, начните вводить Центр управления сетями и общим доступом, а затем выберите его в списке.

    • В Windows 10 нажмите кнопку Пуск и выберите Параметры> сеть & Интернет > состояние > сеть и общий доступ.  

  2. Выберите Настройка нового подключения или сети.

  3. Выберите Создание и настройка новой сети, а затем нажмите кнопку Далее.

Мастер поможет вам создать имя сети и ключ безопасности. По умолчанию мастер настроит шифрование WPA или WPA2 (если маршрутизатор поддерживает их). Рекомендуется использовать шифрование WPA2, так как оно обеспечивает более высокий уровень безопасности, чем шифрование WPA или WEP. При использовании шифрования WPA2 или WPA вы можете использовать парольную фразу, и вам не нужно будет помнить загадочную последовательность букв и цифр.


Запишите ключ безопасности и храните его в надежном месте. Кроме того, вы можете сохранить ключ безопасности на USB-устройстве флэш-памяти, выполнив инструкции мастера. (Сохранить ключ безопасности на USB-устройство флэш-памяти можно в Windows 8 и Windows 7, но не в Windows 10. )



Используйте брандмауэр. Брандмауэр — это оборудование или программное обеспечение, защищающее ваш компьютер от несанкционированного доступа и вредоносного программного обеспечения (вредоносных программ). Если на каждом компьютере в вашей сети работает брандмауэр, вы можете контролировать распространение вредоносного программного обеспечения в сети и защитить свои компьютеры при доступе в Интернет. Брандмауэр Windows включен в состав данной версии Windows.



Подключение компьютера к беспроводной сети


  1. В области уведомлений щелкните значок Сеть  или .

  2. В списке сетей выберите сеть, к которой необходимо подключиться, а затем — пункт Подключиться.

  3. Введите ключ безопасности (часто называемый паролем).

  4. Следуйте всем дополнительным инструкциям, если они появятся.

Если у вас возникли проблемы с сетью Wi-Fi при использовании Windows 10, см. раздел Устранение проблем беспроводной сети в Windows 10, чтобы получить дополнительные рекомендации по устранению неполадок.


Программное обеспечение

Kraftway System Manager

Сегодня IT-инфраструктура является неотъемлемой частью подавляющего большинства бизнес–процессов. Благодаря развитию сетевых технологий удается создавать единые системы с обширной географией. В этих условиях критически важным становится решение задач централизованного мониторинга и управления IT-ресурсами. Предприятия, использующие крупные информационные системы, в том числе и географически распределенные, остро нуждаются в оптимизации процедур мониторинга этих систем и поддержки их работоспособности.

Для решения задач по управлению IT-инфраструктурой компанией Kraftway был разработан программный продукт Kraftway System Manager.



Kraftway System Manager предназначен для обеспечения централизованного сбора, хранения и анализа информации о конфигурации и состоянии аппаратных компонентов ПК, серверов и сетевого оборудования; мониторинга и анализа информации о производительности наблюдаемых систем, а также дистанционного управления ПК и серверами на аппаратном уровне в сетях, построенных на основе протоколов TCP/IP.


Kraftway System Manager предоставляет полный набор функций управления и настройки тонких клиентов Kraftway, таких как возможность настройки терминальных подключений, создание управляющих сценариев, настройка периферийного оборудования (мониторы, принтеры, скан-сервер, принт-сервер), изменение сетевых настроек, управление тонким клиентом (перезагрузка, выключение), обновление программного обеспечения и многих других.


Единая графическая консоль позволяет администратору управлять инфраструктурой из одной точки. Возможно построение отчётов по инвентаризационной информации за выбранный период, которые можно сохранить в одном из предложенных форматов или распечатать.


Использование Kraftway System Manager позволяет существенно снизить стоимость администрирования и обслуживания инфраструктуры, уменьшить время простоя объектов инфраструктуры, своевременно обнаруживать, локализировать и решать технические проблемы.




Поддержка протокола SNMP (простой протокол сетевого управления) позволяет использовать Kraftway System Manager для мониторинга и управления широкого списка сетевых устройств, таких как маршрутизаторы, коммутаторы, источники бесперебойного питания, датчики параметров окружающей среды, принтеры и многие другие. Это позволяет упростить такие задачи администрирования, как управление производительностью сети, обнаружение и исправление перебоев в функционировании сетей.


В большинство серверных платформ, присутствующих на рынке, встроены аппаратные модули дистанционного управления по стандарту IPMI. Kraftway System Manager реализована возможность управления серверными платформами в соответствии со стандартами IPMI в режиме Out-Of-Band (OOB). То есть, независимо от типа и работоспособности операционной системы, системный администратор может дистанционно перезапустить, выключить или включить сервер, просмотреть события аппаратного журнала событий BMC для последующего анализа на месте или пересылки в сервис центр. Кроме того, Kraftway System Manager позволяет выполнить удаленное подключение KVM, что обеспечивает полный контроль над сервером.


Kraftway System Manager поддерживает возможность дистанционного управления ПК, поддерживающими технологию Intel® Advanced Management Technology (iAMT®). Эта технология является неотъемлемой частью платформы Intel® vPro®. Таким образом, все системы, построенные на платформе vPro®, поддерживают iAMT®. Технология iAMT® расширяет возможности удалённого управления ПК, позволяя системному администратору существенно сократить количество визитов на рабочие места, например: удалённо включать, выключать и перезапускать ПК, при этом войти в BIOS, запустить систему с образа загрузочного CD/DVD или дискеты, расположенного в сети. Считать инвентаризационные данные из энергонезависимой памяти vPro®. Защитить систему от умышленных атак с помощью функции System Defense.

Kraftway System Manager


МОНИТОРИНГ


Сбор и отображение информации об аппаратной конфигурации ПК и серверов:

  • БИОС
  • Материнская плата
  • Процессоры
  • Оперативная память
  • Жесткие диски
  • CD/DVD устройства
  • Сетевые адаптеры
  • Порты COM и LPT
  • USB/PCI устройства
  • Видеоадаптеры
  • Аудиоадаптеры
  • ИБП
  • RAID-контроллеры
  • Датчики напряжения, температуры, скорости вращения вентиляторов и др


Сбор данных об операционной системе:

  • Параметры ОС
  • Выполняемые процессы
  • Службы
  • Драйверы
  • Системный журнал
  • Информация о пользователях


Сбор данных об установленном программном обеспечении:

  • Установленные приложения
  • Обновления
  • Параметры СУБД Oracle/MS SQL Server


Сбор данных о загрузке системы:

  • процессора, памяти, дисков, сети.


Сбор данных о сетевом оборудовании:

  • конфигурация, сенсоры, загруженность.


Сбор дополнительных данных:

  • Расширение собираемых данных за счет пользовательских скриптов и программ.
  • Задаваемые пользователем параметры мониторинга сетевого оборудования (SNMP v.1/v.3).


Автоматическое отслеживание:

  • Изменений в оборудовании;
  • Изменений в операционной системе;
  • Критической загруженности;
  • Свободного пространства на дисках;
  • Количества свободной памяти
  • Запускаемых процессов, служб;
  • Доступности, включения, выключения, перезагрузки.
  • Значений аппаратных сенсоров и предсказание сбоев.
  • Состояния ИБП.
  • Доступности сетевых служб (HTTP, FTP и других)
  • Функционирования почтовых серверов.
  • Функционирования баз данных.
  • Параметров сетевого оборудования.


ОПОВЕЩЕНИЕ О СОБЫТИЯХ

  • Оповещения о событиях по SMS, E-mail, через SNMP-ловушки и в системный журнал.
  • Автоматическое реагирование на появление событий и запуск скриптов.
  • Настройка критериев возникновения событий.
  • Ранжирование событий по важности.
  • Настройка индивидуальных шаблонов сообщений о событиях
  • Централизованное управление подписчиками (добавление, редактирование, блокировка)
  • Протоколирование и отображение событий в едином журнале


АДМИНИСТРИРОВАНИЕ

  • Аутентификация пользователей системы по электронным ключам ruToken, eToken, через Active Directory, через сервер безопасности
  • Разграничение прав доступа по ролям и учетным записям пользователей.
  • Настройка видимости объектов для каждой учетной записи.
  • Работа с профилями конфигурации систем и установленного ПО.
  • Добавление объектов инфраструктуры с использованием Active Directory, поиска по диапазону IP адресов, импорта из файлов (Excel, XML).


СЕРВИСНОЕ ОБСЛУЖИВАНИЕ

  • Ведение журнала сервисного обслуживания объектов инфраструктуры.
  • Настраиваемая индикация текущего состояния объектов инфраструктуры.
  • Возможность интеграции с системами service-desk
  • Поддержка базы данных адресов России (КЛАДР).
  • Возможность интеграции с другими продуктами Kraftway: Terminal Linux, Security Center


ГЕНЕРАЦИЯ ОТЧЕТОВ

  • Генерация отчётов по встроенным шаблонам с возможностью сохранения в файл.
  • Автоматическая доставка отчетов на e-mail по заданному расписанию
  • Экспорт данных в Excel, Word, PDF, HTML, XML.

Kraftway System Manager

Структурная схема Kraftway System Manager представлена на рисунке ниже.



СЕРВЕР


Сервер KSM собирает данные о наблюдаемых объектах и сохраняет их базу данных. Кроме того, он производит анализ данных и на основе заданных пользователем критериев производит генерацию событий о проблемах и изменениях на объекте наблюдения. Информацию о событиях Сервер может отправлять пользователям.


АГЕНТ


Агент устанавливается на объекты мониторинга (ПК и серверы) и предназначен для сбора информации о состоянии аппаратных и программных компонентов системы, а также для возможности удаленного управления.


КОНСОЛЬ


Консоль управления предназначена для отображения всей собираемой информации о наблюдаемых объектах. Позволяет отображать текущие данные, а также строить отчеты за прошедший период. Кроме того, консоль позволяет пользователю производить удаленное управление наблюдаемым объектом.


WEB-КОНСОЛЬ


Web-консоль предназначена для отображения общего состояния наблюдаемых объектов. Отображает данные о зарегистрированных событиях и проблемах. Может использоваться как на стационарных компьютерах, так и на мобильных устройствах.

Настройка трансляции сетевых адресов: Начало работы

Содержание

Введение

Предварительные условия

     
Требования

     
Используемые компоненты

     
Условные обозначения

Краткое описание работ по конфигурации и развертыванию NAT

Определение трансляции сетевых адресов внутри и вне интерфейсов

Пример: Разрешение доступа в Интернет внутренним пользователям

     
Настройка NAT для разрешения доступа в Интернет внутренним пользователям

     
Настройка NAT для разрешения доступа в Интернет внутренним пользователям с помощью функции перегрузки

Пример: Разрешение доступа к внутренним устройствам из Интернета

     
Настройка NAT, разрешающая доступ из Интернета к внутренним устройствам

Пример: Переадресация трафика TCP на другой TCP-порт или адрес

     
Настройка NAT для того, чтобы перенаправить трафик TCP на другой порт или адрес TCP

Пример: Использование NAT во время сетевых переходов

     
Настройка NAT для использования при сетевых переходах

Пример: Использование NAT в перекрывающихся сетях

Проверка работы NAT

Заключение

Дополнительные сведения


В данном документе описывается настройка трансляции сетевых адресов (NAT) в маршрутизаторах Cisco для использования в стандартных сетевых сценариях. Целевая группа данного документа – это пользователи, только начавшие работу с NAT.

Примечание. В данном документе под Интернет-устройством понимается устройство в любой внешней сети.

Требования

Чтобы использовать данный документ, необходимо знание терминов, использующихся в связи с NAT. Некоторые определения можно найти в документе NAT: Локальные и глобальные определения.

Используемые компоненты

Сведения, содержащиеся в данном документе, относятся к следующим версиям программного и аппаратного обеспечения:

Сведения, представленные в данном документе, были получены на тестовом оборудовании в специально созданных лабораторных условиях. При написании данного документа использовались только данные, полученные от устройств с конфигурацией по умолчанию. При работе с реально функционирующей сетью необходимо полностью осознавать возможные последствия выполнения команд до их применения.

Условные обозначения

Дополнительные сведения об условных обозначениях см. в разделе Технические советы Cisco. Условные обозначения.

При настройке NAT иногда сложно определить, с чего начать, особенно если пользователь только начал работу с NAT. Данное руководство поможет определить, чего ждать от NAT и каким образом провести его настройку.

  1. Определите NAT внутри и вне интерфейсов.

  2. Определите, чего вы пытаетесь достичь с помощью NAT.

  3. Чтобы выполнить описанные выше действия, настройте NAT. На основании изменений на этапе 2 необходимо определить, какие функции использовать из представленных далее:

  4. Проверка работы NAT.

В каждом из следующих примеров настройки NAT выполняются этапы 1-3 данного краткого руководства. В этих примерах описаны некоторые стандартные сценарии, по которым Cisco рекомендует развертывание NAT.

Первый этап развертывания NAT — определение внутренних и внешних интерфейсов NAT. Самым простым способом будет определить внутреннюю сеть как «inside», а внешнюю – как «outside». В то же время термины «внутренний» и «внешний» также являются условными. На следующем рисунке показан пример.

Возможно, вы хотите предоставить доступ в Интернет внутренним пользователям, но у вас нет достаточного количества допустимых адресов. Если все взаимодействия с Интернет-устройствами возникают из внутренних устройств, то нужен один допустимый адрес или пул допустимых адресов.

На следующем рисунке показана схема простой сети с внутренним и внешним интерфейсами маршрутизатора:

В этом примере NAT нужен затем, чтобы разрешить определенным внутренним устройствам (первым 31 из каждой подсети) создать связь с устройствами снаружи, преобразуя их недопустимый адрес в допустимый адрес или пул адресов. Пул задан как диапазон адресов от 172.16.10.1 до 172.16.10.63.

Теперь можно приступить к настройке NAT. Для выполнение описанных выше действий используйте функцию динамического NAT. При динамической трансляции сетевых адресов таблица трансляции в маршрутизаторе исходно является пустой и начинает заполняться после того, как трафик для трансляции проходит через маршрутизатор. (В отличие от функции статического NAT, где трансляция настраивается статически и помещается в таблицу трансляции без присутствия трафика).

В этом примере можно настроить NAT для трансляции каждого внутреннего устройства на уникальный допустимый адрес или для трансляции всех внутренних устройств на один допустимый адрес. Второй метод известен как перегрузка. Пример настройки каждого метода приведен ниже.

Настройка NAT для разрешения доступа в Интернет внутренним пользователям

Маршрутизатор NAT

interface ethernet 0
 ip address 10.10.10.1 255.255.255.0
 ip nat inside

!--- Определяет Ethernet 0 с помощью IP-адреса в качестве внутреннего интерфейса NAT.


interface ethernet 1
 ip address 10.10.20.1 255.255.255.0
 ip nat inside

!--- Определяет Ethernet 1 с помощью IP-адреса в качестве внутреннего интерфейса NAT. 


interface serial 0
 ip address 172.16.10.64 255.255.255.0
 ip nat outside

!--- Определяет serial 0 с помощью IP-адреса в качестве внешнего интерфейса NAT.

 
ip nat pool no-overload 172.16.10.1 172.16.10.63 prefix 24
 !

!--- Определяет пул NAT под названием "no-overload" с помощью ряда адресов !--- 172.16.10.1 - 172.16.10.63.


ip nat inside source list 7 pool no-overload 
 !
 !

!--- Указывает на то, что адреса источников любых пакетов, полученных на внутреннем интерфейсе, !--- допускаемых в списке доступа 7, !--- преобразованы в адрес "no-overload" !--- вне пула NAT.


access-list 7 permit 10.10.10.0 0.0.0.31
access-list 7 permit 10.10.20.0 0.0.0.31

!--- Список доступа 7 открывает доступ пакетам с адресами источника от !--- 10.10.10.0 до 10.10.10.31 и от 10.10.20.0 до 10.10.20.31.
 

Примечание. Cisco настоятельно рекомендует не настраивать списки доступа, упоминаемые в командах NAT, с помощью команды permit any. Использование команды permit any может привести к тому, что NAT будет потреблять слишком большое количество ресурсов маршрутизатора, что вызовет проблемы с сетью.

В приведенной выше конфигурации следует отметить, что только первые 32 адреса из подсети 10.10.10.0 и первые 32 адреса из подсети 10.10.20.0 разрешены списком доступа 7 Таким образом, выполняется преобразование только этих исходных адресов. Внутренняя сеть может содержать другие устройства с другими адресами, которые не транслируются.

Последнее, что нужно сделать — это убедиться в надлежащей работе NAT.

Настройка NAT для разрешения доступа в Интернет внутренним пользователям с помощью функции перегрузки

Маршрутизатор NAT

interface ethernet 0
 ip address 10.10.10.1 255.255.255. 0
 ip nat inside

!--- Определяет Ethernet 0 с помощью IP-адреса в качестве внутреннего интерфейса NAT.


interface ethernet 1
 ip address 10.10.20.1 255.255.255.0
 ip nat inside

!--- Определяет Ethernet 1 с помощью IP-адреса в качестве внутреннего интерфейса NAT.


interface serial 0
 ip address 172.16.10.64 255.255.255.0
 ip nat outside

!--- Определяет serial 0 с помощью IP-адреса в качестве внешнего интерфейса NAT.


ip nat pool ovrld 172.16.10.1 172.16.10.1 prefix 24
 !

!--- Определяет пул NAT под названием "ovrld" с помощью одиночного IP-адреса !--- 172.16.10.1.


ip nat inside source list 7 pool ovrld overload
 !
 !
 !
 !

!--- Указывает на то, что адреса источников любых пакетов, полученных на внутреннем интерфейсе, !--- допускаемых в списке доступа 7, будут транслированы в !--- адреса, вне пула NAT под названием "ovrld". !--- Трансляции будут перегружены, что позволит нескольким внутренним устройствам !--- транслироваться на один и тот же допустимый IP-адрес.  

access-list 7 permit 10.10.10.0 0.0.0.31
access-list 7 permit 10.10.20.0 0.0.0.31

!--- Список доступа 7 открывает доступ пакетам с адресами источника от !--- 10.10.10.0 до 10.10.10.31 и от 10.10.20.0 до 10.10.20.31.
 

Заметьте, что выше во второй конфигурации пул NAT «ovrld» имеет диапазон только из одного адреса. Ключевое слово overload, используемое в команде ip nat inside source list 7 pool ovrld overload, позволяет NAT транслировать несколько внутренних устройств на один адрес в пуле.

Еще одной формой данной команды является команда ip nat inside source list 7 interface serial 0 overload, которая настраивает NAT для перегрузки по адресу, присвоенному последовательному интерфейсу 0.

После настройки перегрузки в маршрутизаторе накапливается достаточное количество данных протоколов высокого уровня (к примеру, номера портов TCP или UDP) для обратной трансляции глобального адреса на правильный локальный адрес. Определения глобального и локального адреса см. в NAT: Локальные и глобальные определения.

Последним действием является проверка работы NAT в должном порядке.

Может понадобиться обеспечить информационный обмен между устройствами внутренней сети и устройствами в Интернете, при котором соединение инициируется внешним устройством, например обмен сообщениями электронной почты. Для устройств в Интернете типично отправлять почту на почтовый сервер, находящийся во внутренней сети.

Настройка NAT, разрешающая доступ из Интернета к внутренним устройствам

В этом примере в первую очередь происходит определение внутренних и внешних интерфейсов NAT, как показано на сетевой диаграмме выше.

Во-вторых, определяется, что внутренние пользователи могут создавать связь с внешними устройствами. Необходимо, чтобы внешние устройства могли устанавливать связь только с внутренним почтовым сервером.

Третий этап — настройка NAT. Чтобы завершить начатый процесс, можно настроить статический и динамический NAT вместе. Дополнительная информация о настройке, описанной в данном примере, содержится в документе Одновременная настройка статического и динамического NAT.

Последним действием является проверка работы NAT в должном порядке.

Наличие веб-сервера во внутренней сети – это еще один пример, когда для устройств в Интернете может оказаться необходимым инициировать взаимодействие с внутренними устройствами. В некоторых случаях внутренний веб-сервер может быть настроен для взаимодействия с веб-трафиком через порт TCP, а не порт 80. К примеру, внутренний веб-сервер может устанавливать соединение через порт TCP 8080; в этом случае можно использовать NAT для перенаправления трафика, предназначенного для порта TCP 80 к порту TCP 8080.

После определения интерфейсов, как показано на схеме сети выше, NAT может перенаправлять внешние пакеты, предназначенные для адресов от 172.16.10.8:80 до 172.16.10.8:8080. Для этого можно транслировать номер порта TCP с помощью команды «static nat». Пример конфигурации приведен ниже.

Настройка NAT для того, чтобы перенаправить трафик TCP на другой порт или адрес TCP

Маршрутизатор NAT

interface ethernet 0 
 ip address 172.16.10.1 255.255.255.0
 ip nat inside

!--- Определяет Ethernet 0 с помощью IP-адреса в качестве внутреннего интерфейса NAT.


interface serial 0
 ip address 200.200.200.5 255.255.255.252
 ip nat outside

!--- Определяет serial 0 с помощью IP-адреса в качестве внешнего интерфейса NAT.


ip nat inside source static tcp 172.16.10.8 8080 172.16.10.8 80

!--- Команда статического NAT, которая задает, чтобы все пакеты, полученные внутренним !--- интерфейсом с IP-адресом источника 172.16.10.8:8080, были преобразованы в !--- 172.16.10.8:80. 

Учтите, что описание настройки статической команды NAT указывает, что все пакеты, полученные внутренним интерфейсом с адресом источника 172. 16.10.8:8080, будут преобразованы в 172.16.10.8:80. Это также подразумевает, что все пакеты, полученные внешним интерфейсом с адресом назначения 172.16.10.8:80, будут преобразованы в 172.16.10.8:8080.

Последним действием является проверка работы NAT в должном порядке.

Развертывание NAT может потребоваться для переадресования устройств сети или при замене одного устройства другим. Например, если все устройства в сети используют определенный сервер и этот сервер необходимо заменить новым сервером с новым IP-адресом, то перенастройка всех сетевых устройств, использующих новый адрес сервера, займет определенное время. Однако можно использовать NAT для настройки устройств, использующих старые адреса, чтобы транслировать их пакеты для связи с новым сервером.

После определения интерфейсов NAT, как показано выше, NAT может транслировать внешние пакеты, направленные на адреса старого сервера (172.16.10.8), и направлять их на новый адрес сервера. Обратите внимание, что новый сервер относится к другой сети LAN и устройства, находящиеся в этой сети или достижимые через нее (устройства из внутренней части сети), следует настроить на (по возможности) IP-адрес нового сервера.

Для этого можно использовать статическое преобразование сетевых адресов (NAT). Пример конфигурации приведен ниже.

Настройка NAT для использования при сетевых переходах

Маршрутизатор NAT

interface ethernet 0
 ip address 172.16.10.1 255.255.255.0
 ip nat outside

!--- Определяет Ethernet 0 с помощью IP-адреса в качестве внешнего интерфейса NAT.


interface ethernet 1
 ip address 172.16.10.64 255.255.255.0
 ip nat inside

!--- Определяет Ethernet 1 с помощью IP-адреса в качестве внутреннего интерфейса NAT.


interface serial 0
 ip address 200.200.200.5 255.255.255.252

!--- Определяет интерфейс serial 0 с помощью IP-адреса. Этот интерфейс !--- не участвует в NAT.


ip nat inside source static 172.16.50.8 172.16.10.8

!--- Указывает на то, что IP-адреса источников 172. 16.50.8 любых пакетов, полученных на внутреннем интерфейсе, !--- будут преобразованы в 172.16.10.8.

Обратите внимание на то, что команда внутреннего источника NAT в данном примере также подразумевает, что адрес назначения пакетов, полученных на внешнем интерфейсе, 172.16.10.8, будет преобразован в адрес 172.16.50.8.

Последним действием является проверка работы NAT в должном порядке.

Перекрытие сетей возникает, когда внутренним устройствам присваиваются IP-адреса, уже используемые другими устройствами в Интернете. Также перекрытие происходит, когда сливаются две компании, использующие в своих сетях IP-адреса RFC 1918 . Эти две сети должны общаться, желательно без необходимости переадресации своих устройств. Дополнительная информация о настройке NAT для этой цели содержится в документе Использование NAT в перекрывающихся сетях.

После настройки NAT убедитесь, что он работает, как нужно. Это можно сделать несколькими способами: с помощью сетевого анализатора, команд show или debug. Подробный пример проверки NAT содержится в документе Проверка работы и устранение основных неисправностей NAT.

В примерах в данном документе содержится краткое руководство, которое поможет настроить и развернуть NAT. К действиям, описанным в руководстве, относится следующее:

  1. Определение NAT внутри интерфейсов и за их пределами.

  2. Определение, чего вы пытаетесь достичь с помощью NAT.

  3. Настройка NAT для выполнения задачи, сформулированной на этапе 2.

  4. Проверка работы NAT.

В каждом из вышеуказанных примеров были использованы различные формы команды ip nat inside. Для этого также можно использовать команду ip nat outside, не забывая о порядке работы NAT. Примеры настройки с помощью команд ip nat outside содержатся в документе Пример настройки с использованием команды ip nat outside source list и ip nat outside source static.

Также в примерах выше представлено следующее:

Действие

команды

ip nat inside source
  • Преобразует источник IP-пакетов, перемещающихся изнутри наружу.

  • Транслирует конечную точку IP-пакетов, проходящих снаружи внутрь.

Команда ip nat outside source
  • Транслирует источник IP-пакетов, перемещающихся снаружи внутрь.

  • Преобразует назначения IP-пакетов, перемещающихся изнутри наружу.


IP-адрес – что это такое?


Сегодня мы коснемся одного из самых базовых понятий сетевых технологий – IP-адреса, а именно расскажем, что это такое, какие виды бывают, и как узнать адрес собственного компьютера или телефона.

Сети, клиенты и адреса


Сеть, будь то локальная, объединяющая устройства в вашей квартире, или глобальная (интернет), устроена примерно одинаково – она состоит из отдельных клиентов, между которыми и передаются различные через роутер. Их передача, в свою очередь, осуществляется по определенному алгоритму – протоколу, «предписывающему» в каком виде и частями какого размера будет отправляться и приниматься информация.


Собственно само сокращение «Ай-Пи-адрес» означает не что иное, как Internet Protocol Adress – уникальный идентификатор устройства, использующийся непосредственно протоколом для идентификации каждого клиента в сети, обеспечения доступа к нему и приема-передачи данных. Самый простой аналог из повседневной жизни – обычные почтовые адреса, по которым люди могут отправлять друг другу письма и посылки.

IP-адрес – что это такое?


Если рассматривать вопрос чуть подробнее, то IP-адрес – это 32-битное двоичное число, для удобства записанное в виде четырех десятичных чисел, разделенных точкой. Например: 192.168.0.1. Каждая из частей может принимать значения от 0 до 255.


К слову, в настоящий момент параллельно используется 2 версии протоколов.

  • IPv4 – именно в этом формате мы представили пример выше. 128.

Виды IP-адресов


Несмотря на то, что новый протокол 6 версии обеспечивает огромное количество уникальных IP-адресов, их все равно рано или поздно не хватит для всех клиентских устройств в мире. Более того, по умолчанию все оборудование по-прежнему работает на протоколе 4 версии, в связи с этим сейчас используется более сложная схема построения сети. Из-за нее все адреса делятся, как минимум, на 2 основные группы.

1 группа

  • Глобальные (белые),
  • Локальные (серые).


Глобальные адреса «видно» в глобальной сети. Такой адрес имеет каждый публичный сервер или сайт. Например, чтобы открыть главную страницу Google можно ввести в адресной строке браузера IP 172.217.22.14.


Вы также можете узнать собственный глобальный адрес, воспользовавшись интернет-сервисом вроде 2ip.ru. Однако это не означает, что один интернет-пользователь может «просто так» передать файл или подключиться к компьютеру другого. Дело в том, что провайдеры в домах используют коммутаторы, организуя для своих клиентов подсети.


При необходимости у провайдера можно получить белый адрес, к которому можно будет подключиться из любой точки планеты, например, чтобы скачать файлы с домашнего сервера. В большинстве случаев, это платная услуга, и получить в свое распоряжение можно лишь один адрес.


Локальные адреса не маршрутизируются из глобальной сети, соответственно, получить доступ к устройствам, которым они назначены, нельзя. Самый простой пример их использования – работа обычного домашнего/офисного роутера, который позволяет подключить к одному интернет-каналу сразу несколько клиентов. Каждому из них в автоматическом или ручном режиме будет присвоен собственный IP, который может быть использован для доступа внутри локальной сети, например, к файлам в общей папке или к сетевому принтеру.


Узнать адрес устройства в локальной сети также несложно. Например, на смартфоне достаточно открыть список доступных сетей, зайти в настройки подключения активной сети и развернуть дополнительные параметры.

2 группа

  • Динамические,
  • Статические.


Это справедливо как для белых, так и для серых IP-адресов.


Динамические IP присваиваются маршрутизатором автоматически, и если отключить устройство, вынув кабель, или прервать сессию другим образом, при повторном подключении ему может быть выдан другой свободный адрес.


Избежать этого помогают статические адреса – вручную закрепленные за конкретным клиентом в сети. Соответственно, белые адреса, приобретаемые у интернет-провайдеров в качестве дополнительной услуги, также всегда статические, так как узнать «извне» изменившийся адрес домашнего компьютера или сетевого хранилища просто невозможно. В локальной сети «закрепить» их за клиентами можно в панели администратора на роутере.

Уязвимости периметра корпоративных сетей

Что такое инструментальный анализ защищенности


Грамотная оценка защищенности корпоративной инфраструктуры требует времени и высокой квалификации специалистов по ИБ. На помощь могут прийти средства анализа защищенности — специальные системы, которые в автоматизированном режиме выявляют открытые сетевые порты и доступные службы, уязвимости в ПО, а также недостатки конфигурации оборудования, серверов и средств защиты. Современные средства анализа защищенности позволяют проводить сканирование информационных систем в различных режимах в зависимости от конкретной задачи — сетевое сканирование, системные проверки, контроль соответствия стандартам безопасности.


Инструментальный анализ защищенности относится к превентивным мерам защиты, и его главная цель — своевременно обнаружить недостатки, чтобы специалисты по ИБ в организации могли устранить их и тем самым предотвратить возможные атаки. При этом сокращаются трудозатраты на анализ защищенности системы и минимизируется влияние человеческого фактора.


Об исследовании


В этом отчете мы поделимся результатами инструментального анализа защищенности сетевых периметров корпоративных информационных систем. Сканирование осуществлялось с помощью автоматизированной системы контроля защищенности и соответствия стандартам MaxPatrol 8 в режиме PenTest. Подробное описание режимов сканирования MaxPatrol 8 можно найти в конце отчета.


В исследование включены результаты 19 наиболее информативных проектов 2019 и первой половины 2020 года. Это те проекты, заказчики которых не накладывали существенных ограничений на список ресурсов, вошедших в границы проведения работ, и дали согласие на публикацию результатов их сканирования в обезличенном виде. Всего было просканировано 3514 узлов, включая сетевые устройства, серверы и рабочие станции.



Рисунок 1. Распределение исследованных систем по отраслям экономики

Исследование представляет интерес для специалистов, занимающихся вопросами управления уязвимостями ИБ. Мы расскажем, какие сервисы чаще всего доступны на сетевом периметре и какие потенциальные бреши в его защите выявляются с помощью инструментального сканирования; приведем статистику выявленных уязвимостей по степени риска и наличию общедоступных эксплойтов. Степень риска определена на основе значения Common Vulnerability Scoring System (CVSS) версии 2. Верификация выявленных уязвимостей не проводилась.


Ключевые итоги


  • На внешних сетевых ресурсах 84% организаций выявлены уязвимости высокого уровня риска.
  • Каждой десятой уязвимостью может воспользоваться даже низкоквалифицированный злоумышленник, использовав для этого готовый публичный эксплойт.
  • Каждая вторая уязвимость может быть устранена установкой актуальных обновлений ПО.
  • Риску заражения шифровальщиком WannaCry все еще подвержены 26% организаций.
  • В 74% организаций служба SSH напрямую доступна для подключения из интернета. В то же время каждая пятая уязвимость в ПО связана с ошибками в OpenSSH, которые могут привести к получению контроля над ресурсами сетевого периметра или к проникновению в локальную сеть.
  • На периметре всех организаций выявлены узлы, уязвимые для атаки SWEET32, а для 84% из них до сих пор актуальна атака POODLE. Если злоумышленнику удастся реализовать эти атаки, он сможет извлечь конфиденциальные данные из зашифрованных соединений.

Какие уязвимости скрывает ваша сеть?

Проведите бесплатный анализ защищенности

Заказать пилот


Сводная статистика: есть над чем задуматься


  1. В ходе инструментального анализа обнаружены 9483 уязвимости на 599 узлах. Выявленные уязвимости связаны с отсутствием актуальных обновлений ПО, использованием устаревших алгоритмов и протоколов, недостатками конфигурации, ошибками в коде веб-приложений, учетными записями с простыми паролями и паролями по умолчанию.


  2. Рисунок 2. Среднее число уязвимостей на одном узле в зависимости от уровня риска

  3. Для 10% выявленных уязвимостей существуют общедоступные эксплойты, а значит — каждую десятую уязвимость злоумышленник может проэксплуатировать даже не имея профессиональных навыков программирования или опыта обратной разработки.


  4. Рисунок 3. Распределение уязвимостей по уровню риска

  5. В 84% организаций выявлены уязвимости высокого уровня риска. В 58% организаций обнаружены уязвимости высокого уровня риска, для которых существуют общедоступные эксплойты.


  6. Рисунок 4. Максимальный уровень риска уязвимостей (доля организаций)

Как избавиться от лишнего: инвентаризация сервисов


На узлах, где в ходе инструментального сканирования не были выявлены уязвимости, оказались доступны лишь единичные сервисы, причем стоит отметить, что эти сервисы имели актуальные обновления ПО и безопасную конфигурацию. В связи с этим мы полагаем, что выстраивание защищенного периметра должно начинаться с инвентаризации ресурсов, то есть с поиска и отключения активных, но неиспользуемых служб. Далее мы расскажем, какие сервисы доступны на периметре большинства организаций и какие основные недостатки безопасности с ними связаны.



Рисунок 5. Службы, доступные на сетевом периметре (доля организаций)

В 26% организаций на узлах с внешними сетевыми интерфейсами открыт сетевой порт 445/TCP, что подвергает корпоративную инфраструктуру риску заражения шифровальщиком WannaCry.


На множестве ресурсов были выявлены интерфейсы удаленного доступа и администрирования, например SSH, RDP, Telnet. Это позволяет любому внешнему злоумышленнику проводить атаки на подбор учетных данных для подключения к соответствующим сервисам. Так, в одной из организаций были выявлены открытый сетевой порт для подключения по протоколу Telnet и учетная запись Cisco:123456. Подобные простые пароли злоумышленники подбирают за считаные минуты, а получив доступ к сетевому оборудованию с правами соответствующей учетной записи — могут развить вектор нападения. Кроме того, есть риск, что узел попадет под брутфорс-атаку со стороны ботнета и сам станет его частью в случае успеха этой атаки. Например, ботнет Dark Nexus компрометирует устройства посредством эксплуатации известных уязвимостей в ПО и подбора учетных данных для подключения по Telnet, после чего эти устройства используются для DDoS-атак.


Как защитить удаленное администрирование серверов

Ограничьте доступ к интерфейсам управления списком разрешенных IPадресов вашей внутренней сети. Откажитесь от использования протокола Telnet, так как учетные данные передаются по нему в открытом виде. Для администрирования серверов используйте SSH. Чтобы сделать SSH-соединения более защищенными:

  • настройте аутентификацию по открытому ключу;
  • используйте нестандартный порт для защиты от массовой автоматизированной атаки;
  • запретите доступ по SSH для учетной записи root


На периметре 84% организаций открыт сетевой порт 25/TCP, на котором доступна служба отправки электронной почты SMTP. Данные по протоколу SMTP передаются в открытом виде, а значит, как и в случае с HTTP, злоумышленник может перехватывать трафик и читать корпоративную переписку. Кроме того, небезопасная конфигурация почтовых серверов может приводить к утечке почтовых адресов организации. Нередко IT-администраторы не отключают возможность выполнять команды VRFY, EXPN и RCPT TO. В результате у злоумышленника появляется возможность по ответам SMTP-сервера подбирать адреса электронной почты, причем взломщик может легко автоматизировать этот процесс: для этого существует готовая общедоступная утилита. В дальнейшем собранные таким образом адреса сотрудников могут использоваться при подборе учетных данных для подключения к ресурсам сетевого периметра или внутренней сети через службы удаленного доступа — либо для фишинговых рассылок.



Рисунок 6. Подбор адресов электронной почты методом RCPT

На периметре 42% организаций доступны для подключения FTP-серверы. Если FTP-сервер защищен ненадежным паролем, то подобрав учетные данные, злоумышленник не только получит доступ к файлам, но и попытается развить атаку. В ходе одного из проектов по тестированию на проникновение инструментальное сканирование выявило на узле периметра открытый сетевой порт, на котором работал FTP-сервер vsFTPd. Имея некоторую ранее собранную информацию об анализируемой системе, наши специалисты смогли подобрать логин и пароль для подключения по протоколу FTP. Подключившись, они обнаружили файлы веб-приложения и, загрузив веб-интерпретатор командной строки, получили возможность выполнять на узле команды ОС.


В двух организациях был разрешен анонимный вход на FTP-серверы, из-за чего возникал риск по ошибке предоставить доступ к файлам, которые не должны быть общедоступными. Более серьезная угроза возникает, когда без аутентификации на FTP-сервер разрешено загружать файлы: в этом случае у злоумышленника появляется больше возможностей. Например, он может использовать FTP-сервер как площадку для размещения вредоносного ПО.


Однако даже используя надежную парольную защиту, не стоит забывать, что старые версии программных реализаций FTP содержат множество известных уязвимостей. Кроме того, учетные данные по протоколу FTP передаются в открытом виде, поэтому мы рекомендуем использовать его защищенные версии — FTPS или SFTP.


На периметре каждой организации открыты сетевые порты 80/TCP и 443/TCP. Как правило, на этих сетевых портах работают приложения под управлением веб-серверов Apache HTTP Server, Apache Tomcat, nginx и других. Идентифицировав веб-сервер и его версию, злоумышленник сможет подобрать необходимые эксплойты. Согласно результатам нашего исследования, для 16% уязвимостей веб-серверов готовые эксплойты есть в открытом доступе.


Доступность сетевого порта 80/TCP означает, что возможен обмен данными по протоколу HTTP. Как известно, HTTP-трафик передается в незашифрованном виде, а значит, злоумышленник может перехватить его, например вынудив жертву подключиться к поддельной точке доступа. Если при этом учетные данные передаются методом Basic (в кодировке Base64), то злоумышленник сможет легко декодировать их и получить пароль для доступа к веб-приложению.


Корень зла — устаревшие версии ПО и небезопасные протоколы


Как показывают результаты инструментального анализа защищенности сетевых периметров, почти половина (47%) выявленных уязвимостей могут быть устранены установкой актуальных версий ПО. Проблемы с наличием обновлений были выявлены во всех организациях, а в 42% организаций используются программные продукты, производители которых официально прекратили поддержку и больше не выпускают обновления безопасности. Например, в 32% организаций есть приложения, написанные на языке программирования PHP версии 5, который не поддерживается с января 2019 года. К слову, возраст самой старой уязвимости, обнаруженной в ходе инструментального анализа, составляет 16 лет.



Рисунок 7. Самые распространенные уязвимости на сетевом периметре (количество узлов)Рисунок 8. Уязвимое ПО (доля уязвимостей, связанных с использованием устаревших версий)

В ходе инструментального анализа было выявлено более тысячи уязвимостей, связанных с устаревшими версиями OpenSSH, для 27% из них в свободном доступе есть эксплойты. Так, например, в 58% организаций в ходе инструментального анализа была найдена уязвимость CVE-2018-15473 в пакете OpenSSH версий ниже 7.7. Она позволяет определить идентификаторы существующих в системе пользователей. Для этого злоумышленнику требуется отправить специально сформированный запрос на аутентификацию. Если включенный в запрос идентификатор не существует в системе, то сервер ответит сообщением об ошибке, а если существует — соединение будет прервано без ответа. Для автоматизации процесса есть общедоступный инструмент. Эту уязвимость наши специалисты неоднократно использовали в ходе тестов на проникновение.



Рисунок 9. Эксплуатация уязвимости CVE-2018-15473

С использованием небезопасных версий протокола SSL/TLS и устаревших версий криптографической библиотеки OpenSSL связаны 16% всех выявленных уязвимостей. В каждой организации выявлены узлы, уязвимые для атаки SWEET32 (CVE-2016-2183), в 84% организаций — для атаки POODLE (CVE-2014-3566). Отметим, что для реализации этих атак у злоумышленника должна быть возможность перехватывать информацию между клиентом и сервером и модифицировать ее. В случае успешной эксплуатации злоумышленник может восстановить зашифрованные данные, например значения HTTP-cookies. Предотвратить атаку SWEET32 возможно отказавшись от использования блочных алгоритмов шифрования с длиной блока 64 бита (Blowfish, DES, 3DES). Для защиты от атаки POODLE откажитесь от использования SSL версии 3. Если по каким-то причинам это невозможно, активируйте механизм TLS_FALLBACK_SCSV.


В 53% организаций обнаружены узлы, уязвимые для атаки DROWN. Атака возможна из-за уязвимости CVE-2016-0800 в реализации протокола SSL версии 2. В результате атаки при определенных условиях злоумышленник может завладеть сеансовыми ключами, которые передаются в SSL-сессиях, а значит — получить доступ ко всей информации, передаваемой по зашифрованному каналу.


В двух организациях были выявлены серверы, подверженные нашумевшей в 2014 году уязвимости Heartbleed (CVE-2014-0160) в OpenSSL 1.0.1. Она позволяет извлечь из оперативной памяти сервера закрытые ключи шифрования и пароли пользователей. Для уязвимости существует готовый эксплойт.



Рисунок 10. Известные уязвимости в SSL/TLS и OpenSSL (доля организаций)

Уязвимости, из-за которых разработчики ПО вынуждены периодически выпускать обновления безопасности, а компании — тщательно следить за выходом этих обновлений, связаны с ошибками, допущенными в программном коде. Каждую такую уязвимость мы соотнесли с недостатками ПО из списка Common Weakness Enumeration (CWE). В результате мы выяснили, что 30% уязвимостей, выявленных в устаревших версиях ПО и коде веб-приложений, связаны с наиболее опасными программными ошибками по версии MITRE (рейтинг 2019 CWE Top 25 Most Dangerous Software Errors). В рейтинг MITRE вошли наиболее распространенные критические ошибки, которые злоумышленники легко находят и эксплуатируют, что позволяет им похитить информацию, вызвать отказ в обслуживании или получить полный контроль над уязвимым приложением.


Типы уязвимостей


Для удобства мы сгруппировали все выявленные в ходе инструментального сканирования уязвимости по категориям. Ниже представлены наиболее распространенные категории — те, которые встретились как минимум в половине организаций.



Рисунок 11. Наиболее распространенные категории уязвимостей (доля организаций)

В 95% организаций на ряде узлов обнаружены недостатки конфигурации, связанные с SSL-сертификатами. К ним относятся сертификаты с некорректной подписью, самоподписанные сертификаты, сертификаты с истекшим сроком действия, цепочки сертификатов, базирующиеся на недоверенном сертификате. В 68% организаций используются wildcard-сертификаты. Такой сертификат отличается от обычного тем, что выдается не только на доменное имя, но и на все поддомены следующего уровня. Использование wildcard-сертификатов экономит деньги организации и упрощает поддержку сертификатов в актуальном состоянии. Однако если такой сертификат будет скомпрометирован, под угрозой окажется не одно приложение, а множество.


К категории «Ошибки доступа к оперативной памяти» мы отнесли уязвимости, связанные с выделением и освобождением памяти, которые в зависимости от условий и сценариев эксплуатации могут приводить к различным последствиям: повреждению данных, утечке памяти, аварийному завершению работы ПО или выполнению произвольного кода.


Выполнение произвольного кода


Почти две трети (64%) выявленных уязвимостей, связанных с возможностью выполнения произвольного кода, имеют высокий уровень риска. Наиболее распространенная уязвимость (выявлена в 37% организаций) — CVE-2017-12617 в Apache Tomcat. С помощью нее злоумышленник может загрузить на уязвимый сервер JSP-файл и выполнить код, содержащийся в этом файле.


Для 16% выявленных уязвимостей, связанных с выполнением произвольного кода, существуют общедоступные эксплойты. К таким уязвимостям, например, относится CVE-2015-1635 (MS15-034) в серверных версиях Windows. Она позволяет удаленно, через специально сформированные HTTP-запросы, выполнять код с максимальными привилегиями в системе. К счастью, эта опасная уязвимость сегодня встречается редко: она была выявлена на серверах только двух организаций.



Рисунок 12. Уязвимое ПО (доля выявленных уязвимостей, связанных с выполнением произвольного кода)

Отказ в обслуживании


Уязвимости, приводящие к отказу в обслуживании, в основном вызваны ошибками в проверках входных данных, некорректной работой с памятью (ошибки при работе с переменными в стеке или куче, неверная работа с указателями), бесконтрольным выделением ресурсов. Например, уязвимость CVE-2016-6515 в OpenSSH связана с отсутствием ограничений на количество символов при вводе пароля. Существует публичный эксплойт, с помощью которого злоумышленник может отправить пароль длиной несколько десятков тысяч символов, что вызовет высокую загрузку процессора устройства. Эксплуатация подобных уязвимостей приводит к недоступности сервисов на сетевом периметре и, как следствие, к репутационным и финансовым потерям организации.



Рисунок 13. Выявленные ошибки в ПО, способные вызвать отказ в обслуживании

Повышение привилегий


На сетевом периметре 53% организаций выявлены уязвимости в ПО, позволяющие злоумышленнику, получившему доступ к узлу с правами обычного пользователя, повысить свои привилегии. Более чем для трети из них существуют общедоступные эксплойты. Например, если на узле используется OpenSSH версии ниже 7.4, злоумышленник, подобравший учетные данные, сможет с помощью готового эксплойта для уязвимости CVE-2016-10010 повысить привилегии до максимальных. Максимальные привилегии позволяют редактировать и удалять любую информацию на узле, следовательно, возникает риск отказа в обслуживании, а для веб-серверов — еще и возможность дефейса, несанкционированного доступа к базе данных, проведения атак на клиентов. Кроме того, у злоумышленника появляется возможность развивать атаку на другие узлы. К примеру, привилегии пользователя root позволяют просматривать хеш-суммы паролей других пользователей из файла /etc/shadow. Если пароли удастся восстановить, взломщик может использовать их для попыток подключения к другим сервисам.



Рисунок 14. Распределение уязвимостей, связанных с повышением привилегий, по уровню рискаРисунок 15. Топ-5 наиболее опасных уязвимостей, связанных с повышением привилегий (доля организаций)

Разглашение информации


Во всех организациях выявлены узлы, на которых раскрывается та или иная техническая информация: содержимое конфигурационных файлов, маршруты к сканируемому узлу, версии ОС или поддерживаемые версии протоколов. Чем больше подобной информации об атакуемой системе удается собрать злоумышленнику, тем выше его шанс на успех. Причина кроется в небезопасной конфигурация служб. Так, в 92% организаций, где на сетевом периметре доступна служба NTP, не настроено игнорирование информационных пакетов, в результате чего путем запроса переменных NTP можно выяснить версию операционной системы, версию программного обеспечения NTP, тип процессора и параметры времени. В 58% организаций возможно подключение к узлам по протоколу SNMP. Обычно SNMP используют для мониторинга параметров сетевых устройств, но, на наш взгляд, этот интерфейс может представлять угрозу для безопасности периметра. В двух организациях для SNMP Community String выявлено значение public с правами только на чтение. Это означает, что злоумышленник, используя утилиту snmpwalk, сможет получить расширенную информацию о системе и в дальнейшем использовать ее для развития атаки.


Наиболее популярные уязвимости, которые могут привести к разглашению конфиденциальной информации (CVE-2016-2183, CVE-2014-3566, CVE-2013-2566), связаны с поддержкой устаревших версий протокола SSL/TLS. Ряд уязвимостей связаны с использованием недостаточно стойких криптографических алгоритмов и слабых ключей. В SSL-сертификатах 68% организаций выявлено использование хеш-функций SHA-1 и MD5. В настоящее время хорошо известны атаки, направленные на поиск коллизий в этих алгоритмах, что позволяет злоумышленнику скомпрометировать сертификат. В 53% организаций в сертификатах используются RSA-ключи длиной 1024 бита или меньше. В SSL/TLS использование слабого секретного ключа RSA означает для злоумышленника возможность перехватить сессию, выдав свой сервер за легитимный. Рекомендуемая NIST длина RSA-ключа должна составлять не менее 2048 бит.



Рисунок 16. Распространенные уязвимости в ПО, связанные с разглашением информации (доля организаций)

Выводы и рекомендации


Сетевые периметры большинства корпоративных информационных систем остаются крайне уязвимыми для атак со стороны внешнего злоумышленника. Результаты инструментального анализа защищенности свидетельствуют, что на периметре всех организаций доступны для подключения разнообразные сетевые сервисы; это дает возможность любому интернет-пользователю проводить подбор учетных данных к этим сервисам и эксплуатировать уязвимости в ПО. Как показали итоги внешних тестов на проникновение, выполненных нашими специалистами в 2019 году, вектор атаки для успешного преодоления периметра включал в себя подбор паролей в 61% случаев.


По состоянию на 2020 год до сих пор остаются организации, уязвимые для Heartbleed и WannaCry. Наиболее часто встречающиеся в ходе инструментального анализа уязвимости датируются 2013—2017 годами, что говорит об отсутствии актуальных обновлений ПО. Мы рекомендуем ограничить количество сервисов на сетевом периметре и убедиться в том, что открытые для подключения интерфейсы действительно должны быть доступны из интернета. Если это так, необходимо обеспечить безопасную их конфигурацию и наличие установленных обновлений, закрывающих известные уязвимости.


Порой это сделать непросто. Ежегодно в базах данных уязвимостей появляется информация о тысячах новых брешей, а в IT-инфраструктуре организаций неминуемо происходят изменения, каждое из которых сопряжено с потенциальным риском для безопасности. Это делает управление уязвимостями ИБ довольно сложной задачей, при решении которой специалистам невозможно обойтись без инструментальных средств. Современные средства анализа защищенности позволяют не только автоматизировать инвентаризацию ресурсов и поиск уязвимостей, но и оценить соответствие инфраструктуры политикам безопасности.


Однако каждую найденную в ходе инструментального сканирования уязвимость необходимо верифицировать, и любая подтвержденная брешь представляет угрозу, поскольку невозможно предугадать, какой именно вектор атаки из множества возможных выберет злоумышленник. C этой точки зрения сканирование дает лишь общее представление о состоянии защищенности организации. Для получения более полной картины необходимо сочетание инструментального анализа и тестов на проникновение.


Таким образом, инструментальное сканирование сетевых ресурсов — только первый шаг на пути к приемлемому уровню защищенности организации, за которым обязательно должны следовать верификация, приоритизация, устранение рисков и причин их возникновения. Этот процесс должен быть цикличным, а его регулярность позволяет минимизировать риск успешных атак на корпоративную инфраструктуру.


Режимы сканирования MaxPatrol 8


В системе контроля защищенности и соответствия стандартам MaxPatrol 8 предусмотрено три режима сканирования — PenTest, Audit и Compliance.


В режиме PenTest проводятся проверки, типичные для сканера сетевого уровня: инвентаризационные, «баннерные» проверки (анализ сообщений, которые передают приложения), фаззинг, подбор учетных записей. Также в MaxPatrol 8 есть специализированные проверки для анализа защищенности веб-приложений и СУБД. Данный режим предполагает минимальные знания об исследуемой системе (метод черного ящика).


В режиме Audit возможны инвентаризация аппаратного и программного обеспечения, сбор конфигурационных параметров ОС, служб, СУБД, прикладных систем и средств защиты информации, выявление уязвимостей, ошибок конфигурации и контроль обновлений. В этом режиме используются возможности, доступные внутреннему нарушителю, который имеет доступ к сканируемым узлам.


Режим Compliance позволяет проверять выполнение требований российских регулирующих органов, международных и отраслевых стандартов, корпоративных регламентов. В этом режиме проводятся как проверки, реализованные в режиме Audit, включающие идентификацию программного обеспечения узла, так и дополнительные проверки, необходимые для принятия решения о соответствии сканируемого объекта тем или иным требованиям.


Сервер

— Определение и подробности

Что такое сервер?

Сервер — это компьютер или система, которые предоставляют ресурсы, данные, услуги или программы другим компьютерам, известным как клиенты, по сети. Теоретически, когда компьютеры совместно используют ресурсы с клиентскими машинами, они считаются серверами. Есть много типов серверов, включая веб-серверы, почтовые серверы и виртуальные серверы.

Отдельная система может одновременно предоставлять ресурсы и использовать их из другой системы.Это означает, что устройство может быть одновременно и сервером, и клиентом.

Некоторые из первых серверов были мэйнфреймами или миникомпьютерами. Миникомпьютеры были намного меньше мэйнфреймов, отсюда и название. Однако по мере развития технологий они стали намного больше, чем настольные компьютеры, что сделало термин микрокомпьютер несколько фарсом.

Первоначально такие серверы были подключены к клиентам, известным как терминалы, которые не выполняли никаких реальных вычислений.Эти терминалы, называемые «немыми» терминалами, существовали просто для приема ввода с клавиатуры или устройства чтения карт и для возврата результатов любых вычислений на экран дисплея или принтер. Фактические вычисления производились на сервере.

Позже серверы часто представляли собой одиночные мощные компьютеры, подключенные по сети к набору менее мощных клиентских компьютеров. Эту сетевую архитектуру часто называют моделью клиент-сервер, в которой и клиентский компьютер, и сервер обладают вычислительной мощностью, но определенные задачи делегируются серверам. В предыдущих вычислительных моделях, таких как модель мэйнфрейм-терминал, мэйнфрейм действовал как сервер, даже если он не упоминался под этим именем.

По мере развития технологий менялось и определение сервера. В наши дни сервер может быть не чем иным, как программным обеспечением, работающим на одном или нескольких физических вычислительных устройствах. Такие серверы часто называют виртуальными серверами. Первоначально виртуальные серверы использовались для увеличения числа серверных функций, которые мог выполнять один аппаратный сервер.Сегодня виртуальные серверы часто управляются сторонними организациями на оборудовании через Интернет в схеме, называемой облачными вычислениями.

Сервер может быть разработан для выполнения одной задачи, например, почтовый сервер, который принимает и хранит электронную почту, а затем предоставляет ее запрашивающему клиенту. Серверы также могут выполнять несколько задач, например, файловый сервер и сервер печати, который хранит файлы и принимает задания на печать от клиентов, а затем отправляет их на подключенный к сети принтер.

Для работы в качестве сервера устройство должно быть настроено для приема запросов от клиентов по сетевому соединению.Эта функция может существовать как часть операционной системы в виде установленного приложения, роли или их комбинации.

Например, операционная система Microsoft Windows Server предоставляет функции для прослушивания и ответа на запросы клиентов. Дополнительно установленные роли или службы увеличивают количество клиентских запросов, на которые может отвечать сервер. В другом примере веб-сервер Apache отвечает на запросы интернет-браузера через дополнительное приложение Apache, установленное поверх операционной системы.

Когда клиенту требуются данные или функции от сервера, он отправляет запрос по сети. Сервер получает этот запрос и отвечает с соответствующей информацией. Это модель запроса и ответа в сети клиент-сервер, также известная как модель вызова и ответа.

Сервер часто выполняет множество дополнительных задач в рамках одного запроса и ответа, включая проверку личности отправителя запроса, обеспечение наличия у клиента разрешения на доступ к запрошенным данным или ресурсам, а также правильное форматирование или возврат требуемого ответа в ожидаемый способ.

Существует множество типов серверов, которые выполняют разные функции. Многие сети содержат один или несколько общих типов серверов:

Файловые серверы

Файловые серверы хранят и распространяют файлы. Несколько клиентов или пользователей могут совместно использовать файлы, хранящиеся на сервере. Кроме того, централизованное хранение файлов предлагает более простые решения для резервного копирования или обеспечения отказоустойчивости, чем попытки обеспечить безопасность и целостность файлов на каждом устройстве в организации. Аппаратное обеспечение файлового сервера может быть спроектировано так, чтобы максимизировать скорость чтения и записи для повышения производительности.

Серверы печати

Серверы печати позволяют управлять функциями печати и распределять их. Вместо того, чтобы подключать принтер к каждой рабочей станции, один сервер печати может отвечать на запросы печати от множества клиентов. Сегодня некоторые более крупные и высокопроизводительные принтеры поставляются со своим собственным встроенным сервером печати, что устраняет необходимость в дополнительном сервере печати на базе компьютера. Этот внутренний сервер печати также функционирует, отвечая на запросы печати от клиента.

Серверы приложений

Серверы приложений запускают приложения вместо клиентских компьютеров, выполняющих приложения локально. Серверы приложений часто запускают ресурсоемкие приложения, которые используются большим количеством пользователей. Это устраняет необходимость для каждого клиента иметь достаточно ресурсов для запуска приложений. Это также устраняет необходимость устанавливать и поддерживать программное обеспечение на многих машинах, а не только на одной.

DNS-серверы

Серверы системы доменных имен (DNS) — это серверы приложений, которые обеспечивают разрешение имен для клиентских компьютеров путем преобразования имен, понятных человеку, в машиночитаемые IP-адреса.Система DNS — это широко распространенная база данных имен и других DNS-серверов, каждый из которых может использоваться для запроса неизвестного в противном случае имени компьютера. Когда клиенту нужен адрес системы, он отправляет DNS-запрос с именем желаемого ресурса на DNS-сервер. DNS-сервер отвечает необходимым IP-адресом из своей таблицы имен.

Почтовые серверы

Почтовые серверы — очень распространенный тип серверов приложений. Почтовые серверы получают электронные письма, отправленные пользователю, и хранят их до тех пор, пока клиент не запросит их от имени указанного пользователя.Наличие почтового сервера позволяет правильно настроить одну машину и постоянно подключать ее к сети. После этого он готов отправлять и получать сообщения, а не требовать, чтобы на каждом клиентском компьютере постоянно работала собственная подсистема электронной почты.

Веб-серверы

Веб-серверы являются одним из самых распространенных типов серверов на современном рынке. Веб-сервер — это особый тип сервера приложений, на котором размещаются программы и данные, запрашиваемые пользователями через Интернет или интрасеть.Веб-серверы отвечают на запросы браузеров, запущенных на клиентских компьютерах, для веб-страниц или других веб-служб. Общие веб-серверы включают веб-серверы Apache, серверы Microsoft Internet Information Services (IIS) и серверы Nginx.

Серверы баз данных

Объем данных, используемых компаниями, пользователями и другими службами, ошеломляет. Большая часть этих данных хранится в базах данных. Базы данных должны быть доступны нескольким клиентам в любой момент времени и могут потребовать огромного количества дискового пространства.Обе эти потребности хорошо подходят для размещения таких баз данных на серверах. Серверы баз данных запускают приложения баз данных и отвечают на многочисленные запросы клиентов. Распространенные серверные приложения баз данных включают Oracle, Microsoft SQL Server, DB2 и Informix.

Виртуальные серверы

Виртуальные серверы штурмом захватывают серверный мир. В отличие от традиционных серверов, которые устанавливаются в качестве операционной системы на аппаратное обеспечение машины, виртуальные серверы существуют только в том виде, в котором они определены в специализированном программном обеспечении, называемом гипервизором. Каждый гипервизор может одновременно запускать сотни или даже тысячи виртуальных серверов. Гипервизор представляет виртуальное оборудование серверу, как если бы это было реальное физическое оборудование. Виртуальный сервер использует виртуальное оборудование как обычно, а гипервизор передает фактические вычисления и потребности в хранении на реальное оборудование под ним, которое совместно используется всеми другими виртуальными серверами.

Прокси-серверы

Прокси-сервер действует как посредник между клиентом и сервером. Часто используемый для изоляции клиентов или серверов в целях безопасности прокси-сервер принимает запрос от клиента.Вместо ответа клиенту он передает запрос другому серверу или процессу. Прокси-сервер получает ответ от второго сервера, а затем отвечает исходному клиенту, как если бы он отвечал сам. Таким образом, ни клиент, ни отвечающий сервер не должны напрямую подключаться друг к другу.

Серверы мониторинга и управления

Некоторые серверы существуют для мониторинга или управления другими системами и клиентами. Есть много типов серверов мониторинга.Некоторые из них слушают сеть и получают каждый запрос клиента и ответ сервера, но некоторые сами не запрашивают и не отвечают на данные. Таким образом, сервер мониторинга может отслеживать весь трафик в сети, а также запросы и ответы клиентов и серверов, не мешая этим операциям. Сервер мониторинга будет отвечать на запросы от клиентов мониторинга, например, запущенных администраторами сети, наблюдающими за состоянием сети.

Концепция серверов почти так же стара, как и сама сеть.В конце концов, цель сети — позволить одному компьютеру общаться с другим компьютером и распределять либо работу, либо ресурсы. С тех пор вычислительная техника развивалась, что привело к появлению нескольких типов серверных структур и оборудования.

Мэйнфрейм или миникомпьютер (AS / 400)

Можно сказать, что исходные серверы, мэйнфреймы, а затем и миникомпьютеры, обрабатывали почти все вычислительные задачи, кроме взаимодействия с пользователем через экран и клавиатуру, которое оставалось на усмотрение клиентская система.

Компьютерное оборудование сервер

Следующая крупная волна серверов включала компьютерные серверы. Во многих отношениях эти серверы были не чем иным, как более крупными и мощными настольными компьютерами. Такие серверы, как правило, были дороже и содержали гораздо больше памяти и дискового пространства, чем большинство клиентских компьютеров. Каждый сервер по-прежнему представлял собой автономное устройство со своей материнской платой, процессором, памятью, дисковыми накопителями и блоком питания. Такие серверы часто хранились в помещениях с кондиционированием воздуха, называемых серверными, а позже были прикреплены к стойкам для лучшего хранения и доступности.

Блейд-серверы

Первоначальное оборудование компьютерного сервера было большим и хранилось в стойках, вмещавших сотни фунтов. Однако со временем более быстрые средства подключения оборудования привели к тому, что части сервера были извлечены из одного автономного устройства. Удалив жесткие диски, исключив внутреннее охлаждение и продолжающуюся миниатюризацию вычислительных компонентов, серверы в конечном итоге были сокращены до одного тонкого сервера, известного как блейд-сервер. Хотя блейд-серверы по-прежнему хранятся в стойках в серверных комнатах, они меньше по размеру и их легче заменить.

Объединение серверов

Еще до виртуализации серверы извлекались из стандартной модели единой серверной операционной системы, установленной на аппаратной машине. Такие технологии, как сетевое хранилище, избавили сервер от необходимости иметь собственное хранилище. Другие технологии, такие как зеркалирование и кластеризация, позволили объединить части оборудования в более крупные и мощные серверы. Такой сервер может состоять из нескольких блейд-серверов, нескольких подключенных устройств хранения и внешнего источника питания, и каждый элемент может быть заменен другим, пока сервер все еще работает.

Виртуальные серверы

Виртуальные серверы по-прежнему требуют оборудования, но теперь это оборудование выполняет другой процесс, известный как гипервизор. В некоторых случаях, таких как Microsoft Hyper-V, полная операционная система продолжает работать на самом оборудовании. В других случаях так называемые гипервизоры без операционной системы могут быть установлены непосредственно на серверное оборудование. В обоих случаях само оборудование часто распределено по массиву блейд-серверов, сетевого хранилища и источника питания, в результате чего невозможно определить, где заканчивается один отдельный сервер и начинается другой.

Примеры серверных операционных систем

Серверы Microsoft Windows

Можно утверждать, что Windows для рабочих групп была первой серверной операционной системой Microsoft. В этой версии некоторые компьютеры могли быть настроены на совместное использование ресурсов и ответ на запросы от клиентов, которые по определению сделали их серверами. Первой реальной серверной операционной системой Microsoft была Windows NT. Его версии 3.5 и 3.51 работали во многих бизнес-сетях, пока Microsoft не выпустила линейку Windows Server, которая существует и сегодня.Самая последняя версия Windows Server — это Windows Server 2016. Эта версия поддерживает множество приложений и баз данных, а также гипервизор, позволяющий использовать виртуальные серверы.

Серверы Linux / Unix

Другим важным игроком в серверных операционных системах является область Linux / Unix. Существует несколько версий и разновидностей Linux / Unix, включая Red Hat Enterprise Linux, Debian и CentOS. Как операционная система с открытым исходным кодом Linux очень популярен в качестве веб-сервера, часто с установленным сервером веб-приложений Apache.

NetWare

Хотя больше не производилась, NetWare была основным игроком на рынке серверного программного обеспечения, поскольку эра клиент-сервер набирала обороты. В конце концов, NetWare переместила свою серверную операционную систему на ядро ​​на базе Linux и назвала ее Novell Open Enterprise Server (OES).

Облачные серверы

Виртуальные серверы, размещенные в сторонней инфраструктуре в открытой сети, такой как Интернет, называются облачными серверами. В наши дни существует множество поставщиков облачных серверов, включая Google Cloud Platform, Microsoft Azure и IBM Cloud.
Однако главным пионером корпоративных облачных вычислений была платформа Amazon AWS. Первоначально он начал использовать резервные мощности собственных серверов и сетей Amazon, но теперь AWS позволяет клиентам практически мгновенно создавать виртуальный сервер, а затем регулировать объем ресурсов, которые сервер может использовать на лету.
Сегодня сервер может быть не чем иным, как данными физического оборудования, состоящего из нескольких процессоров, дисковых накопителей, памяти и сетевых подключений. Но даже сейчас сервер остается просто системой, которая отвечает на запрос от клиента.

Определение сервера

Сервер — это компьютер, который предоставляет данные другим компьютерам. Он может передавать данные системам в локальной сети (LAN) или глобальной сети (WAN) через Интернет.

Существует множество типов серверов, включая веб-серверы, почтовые серверы и файловые серверы. Каждый тип запускает программное обеспечение, соответствующее назначению сервера. Например, веб-сервер может запускать HTTP-сервер Apache или Microsoft IIS, которые обеспечивают доступ к веб-сайтам через Интернет.Почтовый сервер может запускать такую ​​программу, как Exim или iMail, которая предоставляет услуги SMTP для отправки и получения электронной почты. Файловый сервер может использовать Samba или встроенные службы обмена файлами операционной системы для обмена файлами по сети.

Хотя серверное программное обеспечение зависит от типа сервера, оборудование не так важно. Фактически, обычный настольный компьютер можно превратить в сервер, добавив соответствующее программное обеспечение. Например, компьютер, подключенный к домашней сети, может быть обозначен как файловый сервер, сервер печати или и то, и другое.

Хотя любой компьютер можно настроить как сервер, большинство крупных предприятий используют оборудование для монтажа в стойку, разработанное специально для работы с серверами. Эти системы, часто размером 1U, занимают минимум места и часто имеют полезные функции, такие как светодиодные индикаторы состояния и отсеки для жестких дисков с возможностью горячей замены. Несколько монтируемых в стойку серверов могут быть размещены в одной стойке и часто используют один и тот же монитор и устройства ввода. Доступ к большинству серверов осуществляется удаленно с помощью программного обеспечения удаленного доступа, поэтому устройства ввода часто даже не нужны.

Хотя серверы могут работать на разных типах компьютеров, важно, чтобы оборудования было достаточно для поддержки требований сервера. Например, веб-сервер, на котором выполняется множество веб-скриптов в режиме реального времени, должен иметь быстрый процессор и достаточно оперативной памяти, чтобы справиться с «нагрузкой» без замедления. Файловый сервер должен иметь один или несколько быстрых жестких дисков или твердотельных накопителей, которые могут быстро читать и записывать данные. Независимо от типа сервера быстрое сетевое соединение имеет решающее значение, поскольку все данные проходят через это соединение.

Обновлено: 16 апреля 2014 г.

TechTerms — Компьютерный словарь технических терминов

Эта страница содержит техническое определение сервера. Он объясняет в компьютерной терминологии, что означает сервер, и является одним из многих терминов по аппаратному обеспечению в словаре TechTerms.

Все определения на веб-сайте TechTerms составлены так, чтобы быть технически точными, но также простыми для понимания. Если вы найдете это определение сервера полезным, вы можете сослаться на него, используя приведенные выше ссылки для цитирования.Если вы считаете, что термин следует обновить или добавить в словарь TechTerms, отправьте электронное письмо в TechTerms!

Подпишитесь на рассылку TechTerms, чтобы получать избранные термины и тесты прямо в свой почтовый ящик. Вы можете получать электронную почту ежедневно или еженедельно.

Подписаться

Что такое сервер?

Сервер — это компьютерная программа или устройство, которое предоставляет услуги другой компьютерной программе и ее пользователю, также известному как клиент. В центре обработки данных физический компьютер, на котором работает серверная программа, также часто называют сервером.Эта машина может быть выделенным сервером или использоваться для других целей.

В модели программирования клиент / сервер серверная программа ожидает и выполняет запросы от клиентских программ, которые могут выполняться на том же или других компьютерах. Данное приложение на компьютере может функционировать как клиент с запросами на услуги от других программ и как сервер запросов от других программ.

Как работают серверы

Термин сервер может относиться к физической машине, виртуальной машине или к программному обеспечению, которое выполняет серверные службы.Способ работы сервера значительно различается в зависимости от того, как используется слово server .

Физические и виртуальные серверы

Физический сервер — это просто компьютер, который используется для запуска серверного программного обеспечения. Различия между сервером и настольным компьютером будут подробно обсуждены в следующем разделе.

Виртуальный сервер — это виртуальное представление физического сервера. Как и физический сервер, виртуальный сервер включает в себя собственную операционную систему и приложения.Они хранятся отдельно от любых других виртуальных серверов, которые могут работать на физическом сервере.

Процесс создания виртуальных машин включает установку легкого программного компонента, называемого гипервизором, на физический сервер. Задача гипервизора — позволить физическому серверу функционировать как хост виртуализации. Узел виртуализации делает аппаратные ресурсы физического сервера, такие как время ЦП, память, хранилище и пропускную способность сети, доступными для одной или нескольких виртуальных машин.Административная консоль дает администраторам возможность выделять определенные аппаратные ресурсы каждому виртуальному серверу. Это помогает значительно снизить затраты на оборудование, поскольку на одном физическом сервере может работать несколько виртуальных серверов, в то время как для каждой рабочей нагрузки требуется собственный физический сервер.

Серверное программное обеспечение

Как минимум, серверу требуются два программных компонента: операционная система и приложение. Операционная система выступает в качестве платформы для запуска серверного приложения.Он обеспечивает доступ к базовым аппаратным ресурсам и предоставляет услуги зависимостей, от которых зависит приложение.

Операционная система также предоставляет клиентам средства связи с серверным приложением. Например, IP-адрес сервера и полное доменное имя назначаются на уровне операционной системы.

Настольные компьютеры и серверы

Между настольными компьютерами и серверами есть как сходства, так и различия.Большинство серверов основаны на процессорах X86 / X64 и могут запускать тот же код, что и настольный компьютер X86 / X64. Однако, в отличие от большинства настольных компьютеров, физические серверы часто включают в себя несколько сокетов ЦП и память для исправления ошибок. Серверы также обычно поддерживают гораздо больший объем памяти, чем большинство настольных компьютеров.

Поскольку серверное оборудование обычно выполняет критически важные рабочие нагрузки, производители серверного оборудования разрабатывают серверы для поддержки избыточных компонентов. Например, сервер может быть оснащен резервными источниками питания и резервными сетевыми интерфейсами.Эти избыточные компоненты позволяют серверу продолжать работу даже в случае отказа ключевого компонента.

Аппаратное обеспечение сервера

также отличается от аппаратного обеспечения настольного компьютера форм-фактором. Современные настольные компьютеры часто существуют в виде миниатюрных башен, предназначенных для размещения под столом. Хотя есть еще некоторые поставщики, предлагающие серверы в корпусе Tower, большинство серверов предназначены для установки в стойку. Эти системы для монтажа в стойку описываются как имеющие форм-фактор 1U, 2U или 4U, в зависимости от того, сколько места в стойке они занимают — сервер 2U занимает в два раза больше места в стойке, чем сервер 1U.

Стоечный сервер спроектирован так, чтобы помещаться в металлический каркас стандартного размера.

Еще одно ключевое различие между настольным компьютером и сервером — это операционная система. Операционная система для настольных ПК может выполнять некоторые функции, аналогичные серверным, но она не предназначена и не лицензирована для замены серверной операционной системы. Например, Windows 10 — это операционная система для настольных компьютеров. Некоторые выпуски Windows 10 включают Hyper-V, платформу виртуальных машин Microsoft. Несмотря на то, что и Windows 10, и Windows Server могут запускать Hyper-V, гипервизор Windows 10 предназначен в первую очередь для использования в целях разработки, тогда как версия Hyper-V, включенная в Windows Server, предназначена для запуска производственных виртуальных серверов.

Хотя организация могла бы запустить виртуальный сервер поверх Windows 10 Hyper-V, необходимо учитывать вопросы лицензирования. Кроме того, Windows Server Hyper-V включает функции отказоустойчивости, которых нет в версии Windows 10. Например, Windows Server поддерживает отказоустойчивую кластеризацию и репликацию виртуальных машин.

Точно так же операционная система Windows 10 может делать файлы доступными для устройств в локальной сети. Однако Windows 10 никогда не предназначалась для крупномасштабного обмена файлами.Однако Windows Server можно настроить для работы в качестве полнофункционального файлового сервера. В крупных организациях распределенная файловая система может быть создана на всей ферме серверов с целью обеспечения лучшей производительности, масштабируемости и отказоустойчивости, чем то, что может обеспечить один физический сервер сам по себе.

Типы серверов

Серверы часто делятся на категории по их назначению. Вот несколько примеров доступных типов серверов:

  • Веб-сервер — это компьютерная программа, которая обслуживает запрошенные HTML-страницы или файлы.В этом случае веб-браузер выступает в роли клиента.
  • Сервер приложений — это программа на компьютере в распределенной сети, которая обеспечивает бизнес-логику для прикладной программы.
  • Прокси-сервер — это программное обеспечение, которое действует как посредник между оконечным устройством, например компьютером, и другим сервером, с которого пользователь или клиент запрашивает услугу.
  • Почтовый сервер — это приложение, которое принимает входящие электронные письма от локальных пользователей — людей в одном домене — и удаленных отправителей и пересылает исходящие электронные письма для доставки.
  • Виртуальный сервер — это программа, работающая на общем сервере, настроенная таким образом, что каждому пользователю кажется, что он полностью контролирует сервер.
  • Блейд-сервер — это серверное шасси, в котором размещено несколько тонких модульных электронных плат, известных как блейд-серверы. Каждый блейд-сервер представляет собой отдельный сервер, часто предназначенный для одного приложения.
  • Файловый сервер — это компьютер, отвечающий за централизованное хранение и управление файлами данных, чтобы другие компьютеры в той же сети могли получить к ним доступ.
  • Сервер политик — это компонент безопасности сети на основе политик, который предоставляет услуги авторизации и облегчает отслеживание и контроль файлов.
  • Сервер базы данных отвечает за размещение одной или нескольких баз данных. Клиентские приложения выполняют запросы к базе данных, которые извлекают данные или записывают данные в базу данных, размещенную на сервере.
  • Сервер печати предоставляет пользователям доступ к одному или нескольким сетевым принтерам — или устройствам печати, как их называют некоторые поставщики серверов.Сервер печати действует как очередь для заданий печати, отправляемых пользователями. Некоторые серверы печати могут назначать приоритет заданиям в очереди печати в зависимости от типа задания или того, кто отправил задание на печать.

Выясните вариант использования, чтобы определить, какие ресурсы и функции сервера вам понадобятся.

Компоненты сервера

Оборудование

Серверы

состоят из нескольких различных компонентов и подкомпонентов. На уровне оборудования серверы обычно состоят из монтируемого в стойку шасси, содержащего источник питания, системную плату, один или несколько процессоров, память, хранилище, сетевой интерфейс и источник питания.

Большинство серверного оборудования поддерживает внеполосное управление через выделенный сетевой порт. Внеполосное управление обеспечивает низкоуровневое управление и мониторинг сервера независимо от операционной системы. Системы внеполосного управления могут использоваться для удаленного включения и выключения сервера, для установки операционной системы и для мониторинга работоспособности.

Операционные системы

Другой компонент — это серверная операционная система. Серверная операционная система, такая как Windows Server или Linux, выступает в качестве платформы, позволяющей запускать приложения.Операционная система предоставляет приложениям доступ к необходимым им аппаратным ресурсам и обеспечивает возможность подключения к сети.

Приложение — это то, что позволяет серверу выполнять свою работу. Например, сервер базы данных будет запускать приложение базы данных. Точно так же на почтовом сервере потребуется запустить почтовое приложение.

Выбор подходящего сервера

При выборе сервера необходимо учитывать множество факторов, включая консолидацию виртуальных машин и контейнеров.При выборе сервера оцените важность определенных функций на основе вариантов использования. Возможности безопасности также важны, и, вероятно, необходимо будет рассмотреть ряд функций защиты, обнаружения и восстановления, включая собственное шифрование данных для защиты данных в полете и данных в состоянии покоя, а также постоянное ведение журнала событий для обеспечения неизгладимой записи всех действий. . Если сервер будет полагаться на внутреннюю память, выбор типа и емкости диска также важен, поскольку он может иметь значительное влияние на ввод / вывод (I / O) и устойчивость.

Многие организации сокращают количество физических серверов в своих центрах обработки данных, поскольку виртуализация позволяет меньшему количеству серверов размещать больше рабочих нагрузок. Появление облачных вычислений также изменило количество серверов, которые организация должна размещать локально. Упаковка большего количества возможностей в меньшее количество коробок может снизить общие капитальные затраты, площадь пола центра обработки данных, а также потребности в электроэнергии и охлаждении. Однако размещение большего количества рабочих нагрузок на меньшем количестве устройств также может представлять повышенный риск для бизнеса, поскольку большее количество рабочих нагрузок будет затронуто, если сервер выйдет из строя или будет отключен от сети для планового обслуживания.

Контрольный список обслуживания сервера должен охватывать физические элементы, а также критическую конфигурацию системы.

Администраторы должны выполнять упреждающие проверки оборудования и программного обеспечения, чтобы гарантировать работоспособность сервера.

Загрузите этот контрольный список обслуживания сервера в формате PDF.

Определение и значение сервера

| Что такое сервер?

(сервер) (n.) Сервер — это тип компьютера или устройства в сети, который управляет сетевыми ресурсами. Серверы часто являются выделенными, что означает, что они не выполняют никаких других задач, кроме своих серверных задач.Однако в многопроцессорных операционных системах один компьютер может выполнять несколько программ одновременно. Сервер в этом случае может относиться к программе, которая управляет ресурсами, а не ко всему компьютеру.

Различные типы серверов

Серверы разных типов выполняют разные задачи, от обслуживания электронной почты и видео до защиты внутренних сетей и хостинга веб-сайтов. Есть много разных типов серверов, например:

Серверы — это просто настольные компьютеры?

Многие люди ошибочно полагают, что сервер — это типичный настольный компьютер, но простой запуск серверной операционной системы на настольном компьютере не заменяет реальное серверное оборудование.Для среднего домашнего пользователя, который ищет базовый, редко используемый сервер, может подойти сервер, построенный на базе настольного компьютера, но большинство предприятий сочтут, что готовый выделенный сервер — лучший выбор. Сервер предназначен для управления, хранения, отправки и обработки данных 24 часа в сутки, он должен быть более надежным, чем настольный компьютер, и предлагать множество функций и оборудования, которые обычно не используются в обычных настольных компьютерах.

Рекомендуемая литература: Узнайте больше о разнице между серверами и настольными ПК в этой статье Webopedia.

Серверное оборудование

Один из лучших вариантов для малого бизнеса — это выделенный сервер, созданный с нуля в качестве файлового сервера, чтобы обеспечить функции и возможности расширения, которых не хватает настольному компьютеру. Прежде чем инвестировать в серверное оборудование, вам необходимо учесть множество факторов, включая операционную систему сервера, приложения, хранилище, процессор, форм-фактор, память и многое другое, чтобы помочь вам сделать правильный выбор.

Топ 5 определений серверов, которые нужно знать

1.Что такое веб-сервер?

Веб-серверы — это компьютеры, которые доставляют (или обслуживают) веб-страницы. Каждый веб-сервер имеет IP-адрес и, возможно, доменное имя. Существует множество программных приложений для веб-серверов, включая общественное достояние и коммерческие пакеты.

2. Что такое прокси-сервер?

Прокси-сервер — это сервер, который находится между клиентским приложением, например веб-браузером, и реальным сервером. Прокси-серверы имеют две основные цели: повысить производительность и фильтровать запросы.

3. Что такое выделенный сервер?

Выделенный сервер — это отдельный компьютер в сети, зарезервированный для обслуживания потребностей сети. Например, в некоторых сетях требуется, чтобы один компьютер был выделен для управления связью между всеми остальными компьютерами.

4. Что такое сервер приложений?

Сервер приложений — это программа, которая обрабатывает все операции с приложениями между пользователями и внутренними бизнес-приложениями или базами данных организации.Этот тип сервера обычно используется для сложных приложений на основе транзакций.

5. Что такое облачный сервер?

Облачные серверы — это услуги, предоставляемые клиентам по запросу через Интернет. Услуги хостинга облачных серверов предоставляются не одним сервером или виртуальным сервером, а несколькими подключенными серверами, составляющими облако.

6. ​​Что такое виртуализация?

Виртуализация может заставить один сервер работать как многие, при этом на сервере размещается множество виртуальных машин, которые сами действуют как сервер.Контейнеры делают еще один шаг вперед, создавая инкапсулированное приложение с собственной операционной средой. С другой стороны, многие серверы могут действовать как один кластер — технология, обычно используемая в высокопроизводительных вычислениях.

Что такое сервер?

Сервер — это компьютер, предназначенный для обработки запросов и доставки данных на другой компьютер через Интернет или локальную сеть. Хорошо известным типом серверов является веб-сервер, на котором можно получить доступ к веб-страницам через Интернет с помощью клиента, такого как веб-браузер.Однако существует несколько типов серверов, в том числе локальные, например файловые серверы, которые хранят данные в интрасети.

Что делает сервер в компьютерной сети?

Хотя любой компьютер, на котором установлено необходимое программное обеспечение, может функционировать как сервер, наиболее типичное использование этого слова относится к огромным мощным машинам, которые выталкивают и извлекают данные из Интернета.

Большинство компьютерных сетей поддерживают один или несколько серверов, которые выполняют специализированные задачи.Как правило, чем больше сеть с точки зрения клиентов, которые к ней подключаются, или объема данных, которые она перемещает, тем более вероятно, что несколько серверов будут играть определенную роль, каждый из которых предназначен для определенной цели.

Сервер — это программа, которая выполняет определенную задачу. Однако мощное оборудование, поддерживающее это программное обеспечение, также называется сервером. Это связано с тем, что для серверного программного обеспечения, которое координирует сеть из сотен или тысяч клиентов, требуется более надежное оборудование, чем компьютеры для использования потребителями.

Общие типы серверов

В то время как некоторые выделенные серверы сосредоточены на одной функции, такой как сервер печати или сервер базы данных, в некоторых реализациях один сервер используется для нескольких целей.

В большой универсальной сети, обслуживающей компанию среднего размера, вероятно, развернуты несколько типов серверов, в том числе:

  • Веб-сервер : Веб-сервер показывает страницы и запускает приложения через веб-браузеры. Сервер, к которому сейчас подключен ваш браузер, — это веб-сервер, который предоставляет эту страницу и изображения на ней.Клиентская программа в данном случае представляет собой браузер, например Internet Explorer, Chrome, Firefox, Opera или Safari. Веб-серверы используются для многих задач в дополнение к доставке простого текста и изображений, таких как загрузка и резервное копирование файлов в Интернете через службу облачного хранения или онлайн-службу резервного копирования.
  • Сервер электронной почты : Серверы электронной почты отправляют и получают сообщения электронной почты. Если у вас есть почтовый клиент на вашем компьютере, программное обеспечение подключается к серверу IMAP или POP для загрузки ваших сообщений на ваш компьютер и к серверу SMTP для отправки сообщений обратно через почтовый сервер.
  • FTP-сервер : FTP-серверы перемещают файлы с помощью инструментов протокола передачи файлов. Доступ к FTP-серверам можно получить удаленно с помощью клиентских программ FTP, которые подключаются к общему файловому ресурсу на сервере либо через встроенные возможности сервера FTP, либо с помощью специальной программы FTP-сервера.
  • Сервер идентификации : Серверы идентификации поддерживают учетные записи и роли безопасности для авторизованных пользователей.

Сотни специализированных типов серверов поддерживают компьютерные сети.Помимо обычных корпоративных типов, домашние пользователи часто взаимодействуют с серверами онлайн-игр, серверами чатов, а также серверами потокового аудио и видео.

Некоторые серверы существуют для определенной цели, но не обязательно взаимодействуют с ними каким-либо значимым образом. Некоторые примеры — DNS-серверы и прокси-серверы.

Типы сетевых серверов

Многие сети в Интернете используют сетевую модель клиент-сервер, которая объединяет веб-сайты и коммуникационные сервисы.

Альтернативная модель, называемая одноранговой сетью, позволяет всем устройствам в сети функционировать как сервер или клиент по мере необходимости. Одноранговые сети предлагают большую степень конфиденциальности, поскольку связь между компьютерами узконаправленная. Однако отчасти из-за ограничений полосы пропускания большинство реализаций одноранговой сети недостаточно надежны для поддержки больших всплесков трафика.

Общие сведения о кластерах серверов

Слово кластер широко используется в компьютерных сетях для обозначения реализации общих вычислительных ресурсов.Обычно кластер объединяет ресурсы двух или более вычислительных устройств, которые в противном случае могли бы функционировать отдельно для некоторой общей цели (часто рабочая станция или серверное устройство).

Lifewire

Ферма веб-серверов — это совокупность сетевых веб-серверов, каждый из которых имеет доступ к содержимому одного и того же сайта. Эти серверы концептуально функционируют как кластер. Однако пуристы спорят о технической классификации серверной фермы как кластера в зависимости от деталей конфигурации оборудования и программного обеспечения.

Компьютерные серверы дома

Поскольку серверы — это программное обеспечение, люди могут запускать серверы дома, доступные либо для устройств, подключенных к их домашней сети, либо для устройств вне сети. Например, некоторые сетевые жесткие диски используют протокол сервера сетевого хранилища, чтобы позволить различным компьютерам в домашней сети получить доступ к общему набору файлов.

Lifewire

Программное обеспечение медиасервера Plex помогает пользователям просматривать цифровые мультимедиа на телевизорах и развлекательных устройствах независимо от того, существуют ли данные в облаке или на локальном ПК.

Если ваша сеть настроена на переадресацию портов, вы можете принимать входящие запросы из-за пределов вашей сети, чтобы ваш домашний сервер работал как сервер большой компании, такой как Facebook или Google (где любой может получить доступ к вашим ресурсам).

Однако не все домашние компьютеры и подключения к Интернету подходят для большого трафика. Пропускная способность, хранилище, оперативная память и другие системные ресурсы — это факторы, которые влияют на размер домашнего сервера, который вы можете поддерживать. Большинство домашних операционных систем также лишены серверных функций.

Дополнительная информация о серверах

Поскольку время безотказной работы критически важно для большинства серверов, серверы не предназначены для выключения, а работают круглосуточно и без выходных. Однако серверы иногда намеренно отключаются для планового обслуживания, поэтому некоторые веб-сайты и службы уведомляют пользователей о запланированном простое или плановом обслуживании. Серверы также могут случайно выйти из строя во время чего-то вроде DDoS-атаки.

Веб-сервер, который сообщает об ошибке из-за простоя — намеренного или непреднамеренного — может сделать это, используя стандартный код состояния HTTP.

Когда веб-сервер удаляет информацию навсегда или даже временно, вы все равно можете получить доступ к этим файлам, если их заархивировала сторонняя служба. Wayback Machine — один из примеров веб-архиватора, который хранит снимки веб-страниц и файлов, хранящихся на веб-серверах.

Крупные предприятия, у которых есть несколько серверов, обычно не получают доступ к этим серверам локально, например, с помощью клавиатуры и мыши, а вместо этого используют удаленный доступ. Эти серверы также иногда являются виртуальными машинами, что означает, что одно устройство хранения может размещать несколько серверов, что экономит физическое пространство и деньги.

Спасибо, что сообщили нам!

Расскажите, почему!

Другой

Недостаточно подробностей

Сложно понять

Что на самом деле делает сервер в вашей ИТ-инфраструктуре?

У большинства предприятий есть сервер, но знаете ли вы, что он на самом деле делает? Огромный размер некоторых серверов может напугать и отпугнуть людей от понимания того, что они делают. Сервер играет жизненно важную роль в бизнес-технологиях. Чтобы иметь возможность хранить данные и беспрепятственно получать к ним доступ в вашей сети, вам необходимо правильно настроить сервер.

Что такое сервер?

Что такое сервер и что он делает? Сервер — это компьютер, который передает информацию другим компьютерам. Эти компьютеры, называемые клиентами, могут подключаться к серверу либо через локальную сеть, либо через глобальную сеть, такую ​​как Интернет. Сервер — это жизненно важная часть вашей ИТ-инфраструктуры.

Что делает сервер?

Сервер собирает и отправляет информацию по сети. Это может быть локальная сеть, такая как ваша бизнес-сеть, или более широкая сеть в нескольких местах.

Сервером может быть любой компьютер, на котором запущено подходящее программное обеспечение. Хотя, когда мы слышим слово «сервер», мы думаем об огромных мощных машинах, которые отправляют и извлекают данные через Интернет.

Как работает сервер?

Каждый раз, когда вы пользуетесь Интернетом, вы получаете доступ к серверу. Когда вы вводите URL-адрес в браузер, ваш компьютер связывается с сервером, на котором размещен этот веб-сайт, и загружает данные на ваш компьютер.

Это упрощенное представление о том, как работает процесс

  • Вы вводите URL-адрес, и ваш веб-браузер запрашивает веб-страницу
  • Веб-браузер запрашивает полный URL-адрес сайта, который он хочет отобразить
  • Эта информация отправляется на сервер
  • Веб-сервер находит и создает все данные, необходимые для отображения сайта (поэтому некоторые сайты загружаются быстрее, чем другие)
  • Ваш веб-браузер получает данные и отображает вам веб-сайт

Что еще мне нужно знать о сервере?

Аппаратно сервер — это просто компьютер, но за ним никто не работает за монитором.В типичной сетевой бизнес-среде вы можете найти почтовый сервер, который выполняет весь почтовый трафик и хранение, сервер печати, который обрабатывает все принтеры, или сервер базы данных, на котором размещается корпоративная база данных.

Существует множество различных типов серверов, включая веб-серверы, почтовые серверы и файловые серверы. Веб-сервер обслуживает веб-страницы для компьютеров, которые к нему подключаются. Он также может разрешать языки сценариев, такие как PHP, ASP и JSP. Почтовый сервер хранит учетные записи электронной почты пользователей и отправляет и принимает сообщения электронной почты.Например, если вы отправляете электронное письмо другу, сообщение отправляется почтовым сервером с использованием протокола SMTP.

Файловый сервер — это компьютер, на котором хранятся файлы, к которым могут получить доступ другие компьютеры. Файловые серверы часто используются в локальных сетях и обычно требуют пароля или какой-либо авторизации для подключения к ним.

Это несколько примеров некоторых распространенных серверов, но существует гораздо больше типов. Практически любой компьютер можно использовать в качестве сервера, если на нем установлено необходимое серверное программное обеспечение и оборудование достаточно мощное, чтобы обрабатывать рабочую нагрузку.

Хотя серверам обычно не требуется много вычислительной мощности, большое количество оперативной памяти и быстрые жесткие диски помогают справляться с интенсивным трафиком к серверу и от него.

Для получения дополнительной информации о том, как мы можем помочь с вашим сервером, свяжитесь с нами здесь, напишите по адресу hel[email protected] или позвоните нам по телефону 01634 52 52 52.

Что такое сервер? — Определение и объяснение — Видео и стенограмма урока

Типы серверов

Для работы компьютеру может потребоваться множество служб.Таким образом, доступны разные типы серверов.

Файловый сервер

Файловый сервер — это сервер, содержащий файлы, которые доступны другим клиентам в сети. Файловый сервер несет исключительную ответственность за хранение и управление набором файлов, которые становятся доступными для других компьютеров. Эти файлы совместно используются клиентами в сети, разрешая доступ без необходимости физического переноса файлов, к которым осуществляется доступ, в их локальные системы.

Сервер печати

Сервер печати — это сервер, к которому подключен выделенный принтер, который доступен другим клиентам через него в той же сети.Другие клиенты в сети могут печатать работу на этом принтере через этот сервер печати.

Веб-сервер

Веб-сервер — это сервер, оснащенный протоколом HTTP (протокол передачи гипертекста), который обслуживает веб-страницы в ответ на запросы, отправленные клиентами. Например, если вы набираете www.ismellgood.com/homepage в своем браузере в качестве клиента, вы фактически запрашиваете веб-страницу, хранящуюся на сервере с доменом ismellgood.com, называемом домашней страницей. В ответ на ваш запрос соответствующий веб-сервер находит домашнюю страницу в своей системе и отображает ее вам.Если вы ошибочно наберете www.ismellgood.com/homewage, сервер вернет сообщение об ошибке — веб-страница не найдена! Ну вот знакомо!

Сервер приложений

Сервер приложений хранит и управляет всеми приложениями между пользователями организации и ее базами данных или внутренними бизнес-приложениями. Если вы посетили банк для снятия денег, значит, вы получили доступ к серверу приложений банка через услуги обслуживающего кассира. Кассирский аппарат через банковское приложение обращается к серверу приложений банка, чтобы получить данные вашего банковского счета и облегчить вашу транзакцию.

Возможности сервера

Сейчас в реальном мире есть два основных типа серверов. Система, настроенная на , настроена на работу как сервер. Существуют различные сложные, специально разработанные операционные системы для серверного программного обеспечения и серверного оборудования.

Чтобы лучше понять это, давайте вернемся к определению сервера. Напомним, сервер — это компьютер, оснащенный определенными программами и / или оборудованием, позволяющими ему предлагать услуги другим компьютерам в своей сети.Домашний компьютер с настольной операционной системой, объемом памяти 100 ГБ, памятью 10 ГБ, с четырьмя подключенными к нему компьютерами, содержащими несколько файлов, можно настроить для совместного использования этих файлов с другими компьютерами в сети и работы в качестве файлового сервера. .

С другой стороны, крупные компании-разработчики программного обеспечения не только разработали операционные системы для настольных компьютеров, но и разработали операционные системы для серверов. Разница в том, что операционная система для настольных ПК хороша для нескольких компьютеров в одном и том же географическом местоположении, но при работе с корпоративными организациями с конфиденциальными приложениями или файлами с тысячами клиентов для входа по всему миру наша небольшая операционная система для настольных ПК не имеет себе равных обработка ожидаемого уровня доступности и эффективности.Для этого предназначены серверные операционные системы.

Серверные операционные системы предназначены для работы с такими большими объемами. Типичная серверная операционная система может комфортно обрабатывать 10 000 одновременных подключений одновременно. Серверные операционные системы более надежны и специально созданы для того, чтобы справляться с требованиями, а также с многочисленными рисками безопасности, которые создают одновременные соединения. Сорок крепких и здоровых мужчин могут легко защитить деревню площадью 50 квадратных миль и населением в 1000 человек.С другой стороны, эти 40 человек не могут сравниться с уровнем угроз для 7-миллионной нации, проживающей на географической территории площадью 92 000 квадратных миль.

Серверное оборудование

Любое применимое программное обеспечение может быть настроено как сервер, а любое подходящее оборудование может быть настроено для работы в качестве сервера. Но специально для серверов разработано специальное оборудование. Например, ваш домашний компьютер, работающий в качестве сервера, может оставаться в сети, пока работает его блок питания. В случае отказа источника питания весь компьютер отключается, и клиенты теряют доступ.Что ж, у некоторых серверное оборудование устроено иначе. Аппаратное обеспечение этого сервера может иметь резервные источники питания. Это массив из двух или трех одновременно работающих источников питания. Если один из источников питания выходит из строя, компьютер продолжает нормально функционировать, и ваши 10 000 одновременно работающих клиентов не испытывают перебоев. Аналогичная технология применяется для его жестких дисков и других ключевых компонентов.

Краткое содержание урока

Сервер — это компьютер, оснащенный специальными программами и / или оборудованием, которые позволяют ему предлагать услуги другим компьютерам (клиентам) в своей сети.Существуют различные типы серверов в зависимости от предлагаемых ими услуг, в том числе:

  • Файловый сервер , содержащий файлы, которые доступны другим клиентам в сети
  • Сервер печати , к которому подключен выделенный принтер, доступный другим клиентам через него в той же сети
  • Веб-сервер с уникальным доменным именем, который обслуживает веб-страницы в ответ на запросы, отправленные клиентами
  • Сервер приложений , который отвечает за хранение и управление всеми приложениями между пользователями организации и ее базами данных или внутренними бизнес-приложениями

Серверные операционные системы и оборудование предлагают более надежные и сложные услуги, с которыми обычные клиенты не могут сравниться.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *