Удаленные соединения типа терминал компьютер появились с созданием

Обновлено: 05.07.2024

В начале 70-х годов произошло важное событие, непосредственно повлиявшее на эволюцию компьютерных сетей.

В результате технологического прорыва в области производства компьютерных компонентов появились большие интегральные схемы (БИС). Их сравнительно невысокая стоимость и богатые функциональные возможности привели к созданию мини-компьютеров , которые стали реальными конкурентами мэйнфреймов .

Эмпирический закон Гроша утратил свою силу, так как десяток мини-компьютеров , имея ту же стоимость , что и мэйнфрейм , выполнял некоторые задачи (как правило, хорошо распараллеливаемые) быстрее.

Даже небольшие подразделения предприятий получили возможность иметь собственные компьютеры. К середине 70-х годов стали широко использоваться мини-компьютеры PDP-11 , Nova, HP.

С помощью мини-компьютеров осуществлялось управление технологическим оборудованием и выполнялись другие задачи уровня отдела предприятия. Таким образом, появилась концепция распределения компьютерных ресурсов по всему предприятию. Однако при этом все компьютеры одной организации по-прежнему продолжали работать автономно (рис. 2.1).


Рис. 2.1. Автономное использование нескольких мини-компьютеров на одном предприятии.

Архитектура мини-компьютеров была значительно упрощена по сравнению с мэйнфреймами, что нашло отражение и в их операционных системах. Многие функции мультипрограммных многопользовательских ОС мэйнфреймов были усечены, с учетом ограниченности ресурсов мини-компьютеров. Операционные системы мини-компьютеров часто стали делать специализированными, например только для управления в реальном времени (ОС RT-11 для мини-компьютеров PDP-11 ) или только для поддержания режима разделения времени ( RSX-11M для тех же компьютеров). Эти операционные системы не всегда были многопользовательскими, что во многих случаях оправдывалось невысокой стоимостью машин. Важной вехой в истории мини-компьютеров и вообще в истории операционных систем стало создание ОС Unix .

Появление стандартных технологий локальных сетей

В середине 80-х годов положение дел в локальных сетях стало меняться. Утвердились стандартные технологии объединения компьютеров в сеть — Ethernet , Arcnet , Token Ring , Token Bus , несколько позже — FDDI .

Все стандартные технологии локальных сетей опирались на тот же принцип коммутации, который был с успехом опробован и доказал свои преимущества при передаче трафика данных в глобальных компьютерных сетях — принцип коммутации пакетов .

Стандартные сетевые технологии сделали задачу построения локальной сети почти тривиальной. Для создания сети достаточно было приобрести сетевые адаптеры соответствующего стандарта, например Ethernet , стандартный кабель , присоединить адаптеры к кабелю стандартными разъемами и установить на компьютер одну из популярных сетевых операционных систем , например Novell NetWare . После этого сеть начинала работать, и последующее присоединение каждого нового компьютера не вызывало никаких проблем — естественно, если на нем был установлен сетевой адаптер той же технологии.

В 80-е годы были приняты основные стандарты на коммуникационные технологии для локальных сетей: в 1980 году — Ethernet , в 1985 — Token Ring , в конце 80-х — FDDI . Это позволило обеспечить совместимость сетевых операционных систем на нижних уровнях, а также стандартизировать интерфейс ОС с драйверами сетевых адаптеров .

Конец 90-х выявил явного лидера среди технологий локальных сетей — семейство Ethernet , в которое вошли классическая технология Ethernet 10 Мбит/c, а также Fast Ethernet 100 Мбит/c и Gigabit Ethernet 1000 Мбит/c. Простые алгоритмы работы предопределили низкую стоимость оборудования Ethernet . Широкий диапазон иерархии скоростей позволяет рационально строить локальную сеть , применяя ту технологию, которая в наибольшей степени отвечает задачам предприятия и потребностям пользователей. Важно также, что все технологии Ethernet очень близки друг другу по принципам работы, что упрощает обслуживание и интеграцию построенных на их основе сетей.


Тип кабеля, обеспечивающий самую высокую скорость передачи информации.

  • витая пара
  • оптоволоконный
  • коаксиальный
Вопрос 5

Конфигурация (топология) локальной компьютерной сети, в которой все рабочие станции соединены с сервером, называется:

  • кольцо
  • звезда
  • шина
  • полносвязная звезда
Вопрос 6

Компьютер, предоставляющий свои ресурсы другим компьютерам при совместной работе, называется:

  • адаптером
  • коммутатором
  • рабочей станцией
  • сервером
Вопрос 7

Такие угрозы в сети могут ограничиваться либо пассивным чтением данных или мониторингом системы, либо включать в себя активные действия, например, нарушение целостности и доступности информации:

  • умышленные
  • не умышленные
  • спланированные
Вопрос 8

Какие сети появились раньше?

  • Глобальные
  • Локальные
  • Персональные
Вопрос 9

Укажите все характеристики компьютерной сети.

  • Компьютерная сеть - несколько компьютеров, используемых для схожих операций
  • Компьютерная сеть - группа компьютеров, соединенных с помощью специальной аппаратуры
  • Обязательное наличие сервера
  • В сети возможен обмен данными между любыми компьютерами
  • Компьютеры должны соединяться непосредственно друг с другом
Вопрос 10

Удаленные соединения типа «терминал - компьютер» появились с созданием чего?

  • Систем пакетной обработки
  • Первых локальных сетей
  • Глобальных сетей
  • Стандартных технологий локальных сетей
  • Многотерминальных систем
Вопрос 11

К созданию чего привело появление персональных компьютеров?

  • Систем пакетной обработки
  • Первых локальных сетей
  • Глобальных сетей
  • Стандартных технологий локальных сетей
  • Многотерминальных систем
Вопрос 12

Компьютерное сетью называется:

  • Совокупность компьютеров, находящихся в одном помещении
  • Совокупность компьютеров, соединенных линиями связи
  • Совокупность всего коммуникационного оборудования, находящегося в одном помещении
Вопрос 13

Небольшая организация (5 сотрудников) собирается построить сеть. Какой тип сети является для нее наиболее приемлемым?

  • Одноранговая сеть
  • Сеть с выделенным сервером
  • персональная сеть
Вопрос 14

В каком типе сетей безопасность находится на более высоком уровне?

  • В одноранговых сетях
  • В сетях на основе сервера
Вопрос 15

Коаксиальный кабель имеет жилу, изготовленную из:

  • Меди
  • Стекла
  • Пластика
  • Стали
Вопрос 16

Какого типа коаксиального кабеля не существует?

Вопрос 17

Установите соответствие между типом сетевого кабеля и его описанием:

  • Состоит из тонкой стеклянной жилы, покрытой слоем стекла с иным, чем у жилы, коэффициентом преломления
  • Состоит из медной жилы, окружающей ее изоляции, экрана в виде металлической оплетки и внешней оболочки
  • Состоит из нескольких перевитых друг вокруг друга изолированных медных проводов
Вопрос 18

Для подключения витой пары к компьютеру используется вилка и гнездо:

Вопрос 19

Кабель, способный передавать большие объемы данных на большие расстояния, - это:

  • Коаксиальный кабель
  • Витая пара
  • Оптоволоконный кабель
Вопрос 20

Для работы технологии Bluetooth наличие прямой видимости:

  • Обязательно
  • Необязательно
  • Желательно
Вопрос 21

Кто автор идеи связать несколько компьютеров в одну сеть?

  • Пол Бэрэн
  • Роберт Тейлор
  • Рей Томлинсон
Вопрос 22

Программный или программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами называют:

  • Трафик
  • Webserver
  • Firewall
  • Провайдер
Вопрос 23

К морально-этическим средствам защиты компьютерных сетей можно отнести:

  • Законы, постановления правительства и указы президента, нормативные акты и стандарты, которыми регламентируются правила использования и обработки информации ограниченного доступа
  • Всевозможные нормы, которые сложились по мере распространения вычислительных средств в той или иной стране
  • Действия, предпринимаемые руководством предприятия или организации для обеспечения информационной безопасности
  • Экранирование помещений для защиты от излучения, проверка поставляемой аппаратуры на соответствие ее спецификациям и отсутствие аппаратных «жучков», средства наружного наблюдения, устройства, блокирующие физический доступ к отдельным блокам компьютера
Вопрос 24

Предоставление каждому сотруднику предприятия того минимально уровня привилегий на доступ к данным, который необходим ему для выполнения его должностных обязанностей является принципом:

  • Политики безопасности
  • Морально-этических норм в сети
  • Административной ответственности
Вопрос 25

Весь входящий во внутреннюю сеть и выходящий во внешнюю сеть трафик должен проходить через единственный узел сети, например, через межсетевой экран (firewall) – это принцип политики безопасности:

  • принцип единого контрольно-пропускного пункта
  • использование комплексного подхода к обеспечению безопасности
  • использование средств, которые при отказе переходят в состояние максимальной защиты
Вопрос 26

Электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безопасности относят к:

  • программным средствам защиты
  • аппаратным средствам защиты
  • антивирусным средствам защиты
Вопрос 27

К основным аппаратным средствам защиты информации относятся:

  • устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т. п.)
  • устройства для шифрования информации
  • устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы)
  • программные средства блокировки несанкционированного доступа
Вопрос 28

К основным программным средствам защиты информации относятся:

  • программы идентификации и аутентификации пользователей КС
  • программы разграничения доступа пользователей к ресурсам КС
  • программы шифрования информации
  • программы архивации данных
Вопрос 29

Подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта) называют:

  • Аккредитация
  • Идентификация
  • Аутентификация
Вопрос 30

Процедура анализа накопленной в результате протоколирования информации. Этот анализ может осуществляться оперативно в реальном времени или периодически, процедура называется:

  • Средство управления доступом
  • Аудит
  • Протоколирование
  • Аутентификация
Вопрос 31

Исторически первые сети технологии Ethernet были созданы на кабеле:

  • тонком коаксиале
  • витой паре
  • оптоволоконном
  • толстом коаксиале
Вопрос 32

Выберите обозначение кабеля на основе неэкранированной витой пары:

  • 10Base-F
  • 10Base-Т
  • 10Base-2
  • 10Base-FL
Вопрос 33

Какое устройство принимает сигналы из одного сегмента кабеля и побитно синхронно повторяет их в другом сегменте, улучшая форму и мощность импульсов, а также синхронизируя импульсы?

  • Концентратор
  • Повторитель
  • Шлюз
  • Мост
Вопрос 34

Он использует в качестве среды передачи данных коаксиальный кабель с волновым сопротивлением 50 Ом, диаметром центрального медного провода 2,17 мм и внешним диаметром около 10 мм

  • 10Base-F
  • 10Base-Т
  • 10Base-2
  • 10Base-5
Вопрос 35

Петлевидное соединение концентраторов в стандарте ______________запрещено, так как оно приводит к некорректной работе сети.

  • 10Base-F
  • 10Base-Т
  • 10Base-2
  • 10Base-5
Вопрос 36

Гарантирует длину связи между повторителями до 1 км при общей длине сети не более 2500 м. Максимальное число повторителей между любыми узлами сети - 4

  • 10Base-F
  • 10Base-Т
  • 10Base-2
  • 10Base-5
Вопрос 37

Укажите правильную аббревиатуру экранированной витой пары:

Вопрос 38

Такая подсистема состоит из внутренних горизонтальных кабелей между кроссовой этажа и информационными розетками рабочих мест:

  • внешних магистралей
  • внутренних магистралей
  • горизонтальная
Вопрос 39

Последовательность работ по монтажу СКС:

  • установку кабельных каналов (в коробах, лотках, гофротрубе, трубах и т.п.);
  • пробивку отверстий в стенах
  • прокладку кабеля в кабельных каналах
  • установку розеток и заделку кабеля модули розетки
  • сборку и установку монтажного шкафа
  • установку и набивку патч-панелей и органайзеров
Вопрос 40

Обычно состоит из разъема для сетевого проводника (обычно, витой пары) и микропроцессора, который кодирует/декодирует сетевые пакеты.

  • Сетевой мост
  • Маршрутизатор
  • Сетевая карта
  • Терминатор
Вопрос 41

Оборудование, которое способно обрабатывать или преобразовывать передаваемую по сети информацию называют:

  • активным сетевым оборудованием
  • пассивным сетевым оборудованием
  • интерактивным сетевым оборудованием
Вопрос 42

Какое сетевое устройство принимает сигнал от одного компьютера и рассылает его сразу на все свои порты, то есть всем компьютерам в сети?

  • Сетевой мост
  • Маршрутизатор
  • Сетевая карта
  • Повторитель
  • Концентратор
Вопрос 43

Wreless fidelity расшифровывается как:

  • Сетевая активность
  • Проводная связь
  • Шифрование данных
  • Беспроводная связь
Вопрос 44

Различают три типа беспроводных сетей, выберите:

Вопрос 45

Беспроводные локальные сети создаются на основе какого семейства стандартов?

  • IEEE 802.11
  • IEEE 802.4
  • IEEE 802.9
  • IEEE 802.3
Вопрос 46

Существует три основных группы стандартов Internet, укажите

  • Международные
  • Европейские
  • Американские
  • Отраслевые
Вопрос 47

Проектирование СКС разделяют на две основные стадии: телекоммуникационную и:

  • структурную
  • архитектурную
  • подготовительную
Вопрос 48

Включает требования заказчика по числу рабочих мест, их расположению, категории или классу системы. Этажные планы здания позволяют наглядно отобразить расположение различных элементов систем, оценить их параметры

  • Технический проект
  • Техническое задание
  • Техническая документация
Вопрос 49

Возможность радиоустройства перемещаться за пределы действия базовой станции и, находясь в зоне действия "гостевой" станции, иметь доступ к "домашней" сети называется:

  • Роуминг
  • Фишинг
  • Адаптируемость
Вопрос 50

Всегда маскируется под какую-нибудь полезную утилиту или игру, а производит действия, разрушающие систему:

  • Червь
  • Троянский конь
  • Рукит
  • Шпион
Вопрос 51

Какой уровень сетевой коммуникации (OSI), включает сетевое оборудование - сетевые кабели, разъемы, концентраторы и т.д.?

  • физический
  • сетевой
  • канальный
Вопрос 52

Какой протокол предназначен для автоматизации назначения ip-адресов в локальных сетях?

Компьютерная сеть (сеть передачи данных) — система связи компьютеров и/или компьютерного оборудования (серверы, маршрутизаторы и другое оборудование). Для передачи информации могут быть использованы различные физические явления, как правило — различные виды электрических сигналов, световых сигналов или электромагнитного излучения.

Разделение по типу функционального взаимодействия

Сетевая модель OSI (англ. open systems interconnection basic reference model — базовая эталонная модель взаимодействия открытых систем, сокр. ЭМВОС; 1978 г.) — абстрактная сетевая модель для коммуникаций и разработки сетевых протоколов. Предлагает взгляд на компьютерную сеть с точки з рения измерений. Каждое измерение обслуживает свою часть процесса взаимодействия. Благодаря такой структуре совместная

работа сетевого оборудования и программного обеспечения становится гораздо проще и прозрачнее.

В настоящее время основным используемым стеком протоколов является TCP/IP, разработанный ещё до принятия модели OSI и вне связи с ней.

В литературе наи

более часто принято начинать описание уровней модели OSI с 7-го уровня

, называемого прикладным, на котором пользовательские приложения обращаются к сети. Модель OSI заканчивается 1-м уровнем — физическим, на котором определены стандарты, предъявляемые независимыми производителями к средам передачи данных:

  • тип п ередающей среды (медный кабель, оптоволокно, радиоэфир и др.),
  • тип модуляции сигнала,
  • сигнальные уровни логических дискретных состояний (нуля и единицы).

Любой протокол модели OSI должен взаимодействовать либо с протоколами своего уровня, либо с протоколами на единицу выше и/или ниже своего уровня. Взаимодействия с протоколами своего уровня называются горизонтальными, а с уровнями на единицу выше или ниже — вертикальными. Любой протокол модели OSI может выполнять только функции своего уровня и не может выполнять функций другого уровня, что не выполняется в протоколах альтернативных моделей.

ИСТОРИЯ РАЗВИТИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ

История развития компьютерных сетей достаточно сложна; за прошедшие 35 лет в этом процессе приняли участие многие специалисты и пользователи сетей. Процесс создания и применения новых типов сетей был значительно более сложным.
По мере удешевления процессоров в начале 60-х годов появились новые способы организации вычислительного процесса, которые позволили учесть интересы пользователей. Начали развиваться интерактивные многотерминальные системы разделения времени. В таких системах каждый пользователь получал собственный терминал, с помощью которого он мог вести диалог с компьютером. Количество одновременно работающих с компьютером пользователей определялось его мощностью: время реакции вычислительной системы должно было быть достаточно мало, чтобы пользователю была не слишком заметна параллельная работа с компьютером других пользователей. Многотерминальные системы, хотя и имели внешние черты распределенных систем, все еще поддерживали централизованную обработку данных.

Первые глобальные компьютерные сети

А вот потребность в соединении компьютеров, находящихся на большом расстоянии друг от друга, к этому времени уже вполне назрела. Началось все с решения более простой задачи — доступа к компьютеру с терминалов, удаленных от него на многие сотни, а то и тысячи километров. Терминалы соединялись с компьютерами через телефонные сети с помощью модемов. Такие сети позволяли многочисленным пользователям получать удаленный доступ к разделяемым ресурсам нескольких мощных суперкомпьютеров. Затем появились системы, в которых наряду с удаленными соединениями типа терминал-компьютер были реализованы и удаленные связи типа компьютер-компьютер. На основе подобного механизма в первых сетях были реализованы службы обмена файлами, синхронизации баз данных, электронной почты и другие, ставшие теперь традиционными сетевые службы.

Глобальные компьютерные сети очень многое унаследовали от других, гораздо более старых и распространенных глобальных сетей — телефонных. Главное технологическое новшество, которое привнесли с собой первые глобальные компьютерные сети, состоял в отказе от принципа коммутации каналов, на протяжении многих десятков лет успешно использовавшегося в телефонных сетях.

Выделяемый на все время сеанса связи составной телефонный канал, передающий информацию с постоянной скоростью, не мог эффективно использоваться пульсирующим трафиком
компьютерных данных, у которого периоды интенсивного обмена чередуются с продолжительными паузами. Натурные эксперименты и математическое моделирование показали, что пульсирующий и в значительной степени не чувствительный к задержкам компьютерный трафик гораздо эффективней передается сетями, работающими по принципу коммутации
пакетов, когда данные разделяются на небольшие порции — пакеты, — которые самостоятельно перемещаются по сети благодаря наличию адреса конечного узла в заголовке пакета.

Первые локальные компьютерные сети

Важное событие, повлиявшее на эволюцию компьютерных сетей, произошло в начале 70-х годов. В результате технологического прорыва в области производства компьютерных
компонентов появились большие интегральные схемы (БИС). Их сравнительно невысокая стоимость и хорошие функциональные возможности привели к созданию мини-компьютеров. Потребности пользователей вычислительной техники росли. Их уже не удовлетворяла изолированная работа на собственном компьютере, им хотелось в автоматическом режиме обмениваться компьютерными данными с пользователями других подразделений. Ответом на эту потребность стало появление первых локальных вычислительных сетей.

Сетевая технология — это согласованный набор программных и аппаратных средств (например, драйверов, сетевых адаптеров, кабелей и разъемов), а также механизмов передачи
данных по линиям связи, достаточный для построения вычислительной сети.

В середине 80-х годов положение дел в локальных сетях кардинально изменилось. Мощным стимулом для их появления послужили персональные компьютеры. Эти массовые продукты стали идеальными элементами построения сетей — с одной стороны, они были достаточно мощными, чтобы обеспечивать работу сетевого программного обеспечения, а с другой — явно нуждались в объединении своей вычислительной мощности для решения сложных задач, а также разделения дорогих периферийных устройств и дисковых массивов. Поэтому персональные компьютеры стали преобладать в локальных сетях, причем не только в качестве клиентских компьютеров, но и в качестве центров хранения и обработки данных, то есть сетевых серверов.

интернет

Интерне́т — всемирная система объединённых компьютерных сетей, построенная на использовании протокола IP и маршрутизации пакетов данных. Интернет образует глобальное информационное пространство, служит физической основой для Всемирной паутины (World Wide Web (WWW) и множества других систем (протоколов) передачи данных.К середине 2008 года число пользователей, регулярно использующих Интернет, составило около 1,5 млрд человек (около четверти населения Земли). Вместе с подключёнными к нему компьютерами, Интернет служит основой для развития информационного общества.

Интернет состоит из многих тысяч корпоративных, научных, правительственных и домашних компьютерных сетей. Объединение сетей разной архитектуры и топологии стало возможно благодаря протоколу IP (англ. Internet Protocol) и принципу маршрутизации пакетов данных.

Протоколы

IP — протокол, лежащий в основе Интернета, его название так и расшифровывается: Internet Protocol.

Согласно протоколу, каждый узел в сети имеет свой IP-адрес, состоящий из 4х байт и обычно записываемый как n.n.n.n

Каждый узел напрямую «видит» только узлы в своей подсети, с «похожими» адресами (подробнее см. Маска подсети). А другим узлам он передает пакеты через промежуточные узлы — Маршрутизаторы.

TCP протокол базируется на IP для доставки пакетов, но добавляет две важные вещи:

установление соединения — это позволяет ему, в отличие от IP, гарантировать доставку пакетов

порты — для обмена пакетами между приложениями, а не просто узлами

Протокол TCP предназначен для обмена данными — это «надежный» протокол, потому что:

Обеспечивает надежную доставку данных, так как предусматривает установления логического соединения;

Нумерует пакеты и подтверждает их прием квитанцией, а в случае потери организует повторную передачу;

Сервисы

В настоящее время в Интернете существует достаточно большое количество сервисов, обеспечивающих работу со всем спектром ресурсов. Наиболее известными среди них являются:

Перечисленные выше сервисы относятся к стандартным. Это означает, что принципы построения клиентского и серверного программного обеспечения, а также протоколы взаимодействия сформулированы в виде международных стандартов. Следовательно, разработчики программного обеспечения при практической реализации обязаны выдерживать общие технические требования.

Наряду со стандартными сервисами существуют и нестандартные, представляющие собой оригинальную разработку той или иной компании. В качестве примера можно привести различные системы типа Instant Messenger (своеобразные интернет-пейджеры — ICQ, AOl, Demos on-line и т. п.), системы интернет-телефонии, трансляции радио и видео и т. д. Важной особенностью таких систем является отсутствие международных стандартов, что может привести к возникновению технических конфликтов с другими подобными сервисами.

Для стандартных сервисов также стандартизируется и интерфейс взаимодействия с протоколами транспортного уровня. В частности, за каждым программным сервером резервируются стандартные номера TCP- и UDP-портов, которые остаются неизменными независимо от особенностей той или иной фирменной реализации как компонентов сервиса, так и транспортных протоколов. Номера портов клиентского программного обеспечения так жестко не регламентируются. Это объясняется следующими факторами:

  • во-первых, на пользовательском узле может функционировать несколько копий клиентской программы, и каждая из них должна однозначно идентифицироваться транспортным протоколом, то есть за каждой копией должен быть закреплен свой уникальный номер порта;
  • во-вторых, клиенту важна регламентация портов сервера, чтобы знать, куда направлять запрос, а сервер сможет ответить клиенту, узнав адрес из поступившего запроса.

Облачные вычисления

Облачные вычисления (англ. cloud computing), в информатике — это модель обеспечения повсеместного и удобного сетевого доступа по требованию к общему пулу конфигурируемых вычислительных ресурсов (например сетям передачи данных, серверам, устройствам хранения данных, приложениям и сервисам — как вместе, так и по отдельности), которые могут быть оперативно предоставлены и освобождены с минимальными эксплуатационными затратами и/или обращениями к провайдеру.

Характеристики

Национальным институтом стандартов и технологий США зафиксированы следующие обязательные характеристики облачных вычислений:

  • Самообслуживание по требованию (англ. self service on demand), потребитель самостоятельно определяет и изменяет вычислительные потребности, такие как серверное время, скорости доступа и обработки данных, объём хранимых данных без взаимодействия с представителем поставщика услуг;
  • Универсальный доступ по сети, услуги доступны потребителям по сети передачи данных вне зависимости от используемого терминального устройства;
  • Объединение ресурсов (англ. resource pooling), поставщик услуг объединяет ресурсы для обслуживания большого числа потребителей в единый пул для динамического перераспределения мощностей между потребителями в условиях постоянного изменения спроса на мощности; при этом потребители контролируют только основные параметры услуги (например, объём данных, скорость доступа), но фактическое распределение ресурсов, предоставляемых потребителю, осуществляет поставщик (в некоторых случаях потребители всё-таки могут управлять некоторыми физическими параметрами перераспределения, например, указывать желаемый центр обработки данных из соображений географической близости);
  • Эластичность, услуги могут быть предоставлены, расширены, сужены в любой момент времени, без дополнительных издержек на взаимодействие с поставщиком, как правило, в автоматическом режиме;
  • Учёт потребления, поставщик услуг автоматически исчисляет потреблённые ресурсы на определённом уровне абстракции (например, объём хранимых данных, пропускная способность, количество пользователей, количество транзакций), и на основе этих данных оценивает объём предоставленных потребителям услуг.

С точки зрения поставщика, благодаря объединению ресурсов и непостоянному характеру потребления со стороны потребителей, облачные вычисления позволяют экономить на масштабах, используя меньшие аппаратные ресурсы, чем требовались бы при выделенных аппаратных мощностях для каждого потребителя, а за счёт автоматизации процедур модификации выделения ресурсов существенно снижаются затраты на абонентское обслуживание.

С точки зрения потребителя, эти характеристики позволяют получить услуги с высоким уровнем доступности (англ. high availability) и низкими рисками неработоспособности, обеспечить быстрое масштабирование вычислительной системы благодаря эластичности без необходимости создания, обслуживания и модернизации собственной аппаратной инфраструктуры.

Удобство и универсальность доступа обеспечивается широкой доступностью услуг по и поддержкой различного класса терминальных устройств (персональных компьютеров, мобильных телефонов, интернет-планшетов).

Модели развёртывания

Частное облако

Частное облако (англ. private cloud) — инфраструктура, предназначенная для использования одной организацией, включающей несколько потребителей (например, подразделений одной организации), возможно также клиентами и подрядчиками данной организации. Частное облако может находиться в собственности, управлении и эксплуатации как самой организации, так и третьей стороны (или какой-либо их комбинации), и она может физически существовать как внутри так и вне юрисдикции владельца.

Публичное облако

Публичное облако (англ. public cloud) — инфраструктура, предназначенная для свободного использования широкой публикой. Публичное облако может находиться в собственности, управлении и эксплуатации коммерческих, научных и правительственных организаций (или какой-либо их комбинации). Публичное облако физически существует в юрисдикции владельца — поставщика услуг.

Гибридное облако

Гибридное облако (англ. hybrid cloud) — это комбинация из двух или более различных облачных инфраструктур (частных, публичных или коммунальных), остающихся уникальными объектами, но связанных между собой стандартизованными или частными технологиями передачи данных и приложений (например, кратковременное использование ресурсов публичных облаков для балансировки нагрузки между облаками).

Общественное облако

Общественное облако (англ. community cloud) — вид инфраструктуры, предназначенный для использования конкретным сообществом потребителей из организаций, имеющих общие задачи (например, миссии, требований безопасности, политики, и соответствия различным требованиям). Общественное облако может находиться в кооперативной (совместной) собственности, управлении и эксплуатации одной или более из организаций сообщества или третьей стороны (или какой-либо их комбинации), и она может физически существовать как внутри так и вне юрисдикции владельца.


«Можно прийти к заключению о том, что подключение к сети может заставить нас использовать более стандартизированный способ управления терминалами и потоками символов, передаваемых в наши мониторы и оборудование для контроля за терминалами». — Цитата из документа Request for Comments 1971 года, в котором предложено создание официального протокола для Telnet — важнейшей сетевой технологии для удалённого доступа к машинам через интерфейс командной строки. Хотя он и отличается от современных программ удалённого доступа с графическими интерфейсами, многие из описанных в документе стратегий применимы и сегодня. Основное отличие заключается в том, что современные приложения стремятся быть более платформонезависимыми, что позволяет пользователям подключаться к разным типам операционных систем при помощи одного инструмента.


«Набрав номер и подключившись к твоему компьютеру, я смогу сделать всё, что захочу! Может, попробовать команду format c: ?»

Нет Windows, нет проблем: история ПО для удалённого доступа уходит корнями в эпоху DOS

Удалённый доступ был одной из тем для разработки компьютерного ПО в течение десятков лет — ещё на заре компьютеров люди получали доступ к сетям мейнфреймов через терминалы. Однако мысль о том, что можно подключиться к компьютеру, как будто он находится в той же комнате, и получить к нему полный доступ, некоторым пользователям по-прежнему кажется какой-то магией, несмотря на то, что мы занимались подобным десятки лет.

Важнейшим инструментом в истории ПО удалённого доступа стал Carbon Copy — программа, позволявшая пользователям получать доступ к удалённым компьютерам на расстоянии и управлять ими так, как будто они находятся рядом. Это ПО компании Meridian Technologies, впервые появившееся в середине 1980-х, оставалось резидентной программой в памяти DOS, позволяя удалённым пользователям созваниваться с компьютером и управлять им по телефонной линии.

Для своего времени это был впечатляющий трюк, и к тому же довольно непонятный — в статье PC Magazine за 1986 год эта категория продуктов называется «достаточно новой, чтобы оставаться неизвестной для большинства пользователей PC».


Реклама Carbon Copy Plus, сообщающая, что можно работать с двумя компьютерами, купив всего одну копию ПО. Готовьтесь получить по почте несколько гибких дисков. (Взято из Google Books.)

Carbon Copy, на следующий год получившая замечательный и глубокий отзыв в InfoWorld, стала считаться одним из первых лидеров рынка. Примерно в тот же период начали появляться и другие подобные инструменты, например, Norton pcANYWHERE. В то время, когда Интернет не был распространён повсеместно, такие платформы работали через стандартные модемы и требовали созваниваться с удалённой машиной по телефонной линии.

Забавно, что у продукта с названием Carbon Copy («копия, сделанная через копирку» или «ксерокопия») возникли проблемы с пиратством. На одном из этапов своей истории Meridian Technologies учредила программу вознаграждений, призвав пользователей ПО «стучать» на своих коллег, использующих нелегальные копии Carbon Copy, хотя название программы прямо-таки провоцировало её клонировать.

«Мы делаем всё возможное для поддержки продукта, и в ответ призываем людей играть с нами честно», — сообщил представитель компании Чарльз Джонс журналу PC Magazine. «К сожалению, мир неидеален, поэтому вполне может получиться, что мы заплатим множеству людей по 2500 долларов».


Чрезвычайно привлекательной стала перспектива получения удалённого доступа к более мощным компьютерам, особенно после появления GUI. В статье в InfoWorld за 1988 год пользователям продавался инструмент удалённого доступа Timbuktu для компьютеров Mac, работавший по локальным сетям и через модемы. Он позиционировался как способ использования мощных компьютеров на более скромном оборудовании. (Но, увы, без цвета.)

«По цене SE вы сможете использовать компьютер Mac II», — рассказывал Рис Джонс из компании Farallon, купившей в то время производителя Timbuktu WOS Data Systems.

Пример работы DOS-версии pcANYWHERE.

Разумеется, эта технология со временем эволюционировала и не стояла на месте: вскоре инструменты наподобие pcANYWHERE совершили переход с DOS на Windows, и ПО для удалённого доступа начало становиться всё более платформонезависимым, упрощая задачу управления машинами за пределами офиса.

В результате этого удалённый доступ стал важным элементом инструментария отделов ИТ по всему миру. Но он ни в коем случае не является идеальным инструментом.

Screens

Приложение для macOS под названием Screens.

Пять распространённых типов ПО удалённого доступа, с которым вы можете столкнутся сегодня

  1. Chrome Remote Desktop. Реклама этого инструмента сводится к принципу в стиле Google: «если у вас есть веб-браузер, то вы можете получить доступ к компьютеру». И это действительно хорошо реализовано в Chrome Remote Desktop, который присутствует на рынке уже около десятка лет и стал, вероятно, простейшим способом для удалённого доступа к компьютерам.
  2. GoToMyPC. Этот инструмент, появившийся примерно в 1998 году, получил огромный успех примерно на рубеже двух веков благодаря вниманию к простоте использования и применялся удалёнными сотрудниками ещё за десяток лет до того, как это стало популярным.
  3. Apple Screen Sharing. Хотя у Apple уже давно есть надёжное приложение Remote Desktop, для большинства пользователей оно слишком мощное; многим из нас вполне достаточно встроенного в MacOS инструмента Screen Sharing. Достойной сторонней альтернативой ему является Screens сервиса SetApp. (Лично я пользуюсь Screens.)
  4. Remote Desktop Services. У Microsoft тоже есть встроенный инструмент демонстрации удалённого экрана, называющийся Remote Desktop Services. Корнями он уходит аж в Windows NT Server 4.0, выпущенную четверть века назад.
  5. TeamViewer. Именно с этим приложением возникли проблемы у ребят из Флориды. Это широко используемый инструмент для демонстрации экрана, обычно используемый отделами ИТ для технической поддержки и удалённого управления. Он получил популярность в последние годы благодаря своей гибкости и простоте использования.

В этом году произошёл первый публичный релиз протокола RFB (remote framebuffer). Эта технология, разработанная английской Olivetti Research Laboratory в 90-х, родилась благодаря своим любопытным корням — впервые её использовали в качестве интерфейса, позволяющего периферийным устройствам подключаться к операционной системе банкоматов. Эта необычайно узкая сфера применения постепенно эволюционировала в нечто столь же необычайно широкое: она стала основой VNC (virtual network computing) — вероятно, наиболее распространённого открытого стандарта, применяемого в ПО удалённого доступа и по сей день. Исследовательская лаборатория, приобретённая AT&T, в 2002 году стала фундаментом отдельной компании RealVNC.


Печально известный инструмент для хакинга Back Orifice имеет те же истоки, что и современное ПО для управления удалёнными рабочими столами.

Проблема удалённого доступа в том, что его слишком легко использовать злонамеренно

Вероятно, вы не ждали, что эта история об основах технологии Remote Desktop сделает неожиданный поворот и коснётся юношеских лет известного политика, но уж в такое время мы живём.

Пару лет назад бывший кандидат в президенты США Бето О'Рурк сделал заявление, что когда-то был хакером. Ну, или типа того.

Раньше он был участником Cult of the Dead Cow (cDc) — существующей уже десятки лет группы, известной своей работой на хакерской сцене, однако в ней О'Рурк больше занимался писательством, чем самим хакингом. (И я говорю это без пренебрежения: cDc — это не только коллектив хакеров, но в равной степени и самиздатная медиагруппа.)

Стоит также заметить, что многие участники cDc, наряду с Бето О'Рурком, постоили респектабельную карьеру. Например, один из её руководителей Mudge, урождённый Пейтер Затко, когда-то работал в DARPA, а теперь является главой отдела безопасности Twitter.

Эта группа получила наибольшую известность в связи с созданием одного из самых запомнившихся за последние тридцать лет хакерских инструментов — Back Orifice, ПО для удалённого доступа, представлявшего собой бэкдор для получения полного доступа к компьютеру пользователя Windows. (Это название, как можно догадаться, является похабной игрой слов с отсылкой к Microsoft.) Программа Back Orifice, о создании которой сообщили на мероприятии DEFCON 1998 года, возникла как способ мотивировать Microsoft серьёзнее относиться к безопасности.

Но когда Microsoft всё-таки отказалась воспринимать её с достаточной серьёзностью, группа выпустила обновлённую версию, которая была ещё более изощрённой. Опасность этих инструментов заключалась не только в том, что они позволяли использовать компьютеры, основная угроза была в том, что они снижали порог входа в хакерство для тех, кто не знает, что делает.

Любопытно то, что при анализе Back Orifice очевидна его схожесть с более современными инструментами удалённого доступа, обеспечивающими доступ к машинам конечных пользователей на глубоком уровне.

Разница заключается в контексте, а также в подходе к безопасности. Современный удалённый доступ (если забыть о водоочистных сооружениях) обладает высокой защитой и позволяет администраторам удалённо управлять очень сложными системами. Многими нашими машинами можно управлять точно так же, как взломанными при помощью троянов машинами прошлого под Windows 98. Отличие в том, что вместо стратегии «плаща и кинжала» они реализуют это с помощью безопасных средств.


TeamViewer — совершенно замечательный инструмент, если использовать его правильно.

В результате этого инструменты наподобие TeamViewer стали невероятно популярными в сфере информационных технологий. Однако они имеют и свои проблемы, особенно в случае взлома защиты.

Злоумышленники легко могут использовать удалённый доступ в преступных целях, особенно при слабых протоколах защиты.

«Многие компании используют удалённый рабочий стол для упрощения сетевого доступа сотрудников через Интернет. Однако предоставляя такой доступ, компании упрощают возможность своего взлома», — рассказывает глава отдела безопасности киберстраховой фирмы Coalition Мэтт Эхренс в посте DarkReading 2018 года.

Разумеется, учитывая этот риск, многие приложения удалённого доступа работают над усилением защиты, чтобы обеспечить ограниченность доступа. Именно поэтому инцидент с водоочистными сооружениями во Флориде стал, по сути, идеальным примером того, что не надо делать с удалённым доступом к рабочему столу.

TeamViewer со стандартным паролем? Завершение работы с инструментом высокого доступа без его удаления? Это совершенно отвратительный пример использования ПО удалённого доступа, управляющего столь важным объектом, как общественная водопроводная сеть. Разумеется, именно так оно и использовалось.

На такую величину, по информации компании ESET, возросло количество атак через RDP-клиенты в прошлом году. По словам компании, проблема в том, что поскольку люди больше работают удалённо, чем год назад, киберпреступники этим пользуются. Поэтому если вы используете VNC, то, возможно, стоит его выключить.

При правильном подходе ПО для удалённого доступа — невероятно полезная вещь, лично я использую его для управления доступом к моему серверу, но потенциально оно может быть и опасным.

К сожалению, очень многие люди узнали о его потенциале очень тёмным и странным образом, хотя в современных условиях мы должны стимулировать использование инструментов, позволяющих управлять критичными системами, находясь в безопасности дома.

(Проблема в том, что при управлении такими критичными системами нужны индивидуальные логины и надёжные меры безопасности.)

В будущем о произошедшем во Флориде почти наверняка напишут книги и запишут интервью, ведь в этой ситуации удалённый доступ оставался открытым с таким низким вниманием к защите. Однако в этом нужно упрекать не саму технологию, которая была сверхсовременной в середине 80-х и до сих пор остаётся удивительной для многих, дополнившись GUI и сетевым доступом.

На самом деле это упрёк нам, потому что несмотря на пройденный путь, мы всё равно безалаберно относимся к безопасности. А ведь cDc нас предупреждала.

На правах рекламы

Windows VDS с уже включённой в стоимость лицензией и посуточной тарификацией для самых разных задач, требующих операционку от Microsoft. Удалённый сервер мощнее домашнего компьютера — это реально, закажи и убедись)

Читайте также: