Олифер В.Г., Олифер Н.А. - Компьютерные сети. Принципы, технологии, протоколы (4-ое изд.) - 2010 - обработка (953099), страница 192
Текст из файла (страница 192)
Помимо модемов, КАК включает маршрутизатор, который собирает трафик от модемов и передает его в локальную сеть РОР. Из этой локальной сети трафик передается обычным способом з Интернет или в определенную корпоративную сеть. Мы рассмотрели обобщенную схему доступа, которая в зависимости от выбранного типа абонентского окончания и типа модема требует различных технологий доступа. Нужно подчеркнуть, что в терминах модели 031 все они являются технологиями физического уровня, так как создают поток битов мехщу компьютером клиента и локальной сетью поставщика услуг.
Для работы протокола 1Р поверх этого физического уровня должен использоваться один из протоколов канального уровня. Сегодня наиболее часто при удаленном доступе применяется протокол РРР который поддерживает такие важные функции, как назначение 1Р-адреса клиентскому компьютеру, а также аутентификацию пользователя. Режим удаленного узла Наиболее распространенной услугой сегодня является предоставление доступа к общедоступному домену Интернета. При этом подразумевается, что поставщик услуг обеспечивает маршрутизацию 1Р-графика между компьютером и любым сайтом Интернета, имеющим публичный адрес (или же имеющим частный адрес и обеспечивакяцим публичный доступ посредством техники ХАТ). Когда клиент располагает одним компьютером, для предоставления такой услуги поставщик услуг обычно использует режим удаленного узла.
1хехана удаленного уагах позволлеткомпьюгару клиента отать узлом удаленной локальной сети, что оаиачает для его пользоаателнвозьюгхгиоотьтав(учдиия всего спектра услуг обычного поль'- зоветеллузла, Физичеваи реелолождиноговлохальпойсвтит Для этого поставщик услуг резервирует для своих клиентов удаленного доступа пул 1Р-адресов из диапазона адресов одной из своих подсетей. Для тех клиентов, которые не Глава 22. Удаленный доступ 766 нуждаются в постоянном доступе к Интернету, услуга предоставляется как коммутируемая, и 1Р-адрес им назначается динамически только на время подключения клиента.
Режим удаленного узла позволяет экономить адреса подсетей, так как в стандартном режиме 1Р-маршрутизатор должен назначить каждому своему порту адрес отдельной подсети, что для одного узла, из которого состоят сети многих клиентов, явно избыточно. Для тех же клиентов, которым требуется постоянное соединение, адрес может назначаться как на постоянной основе, так и динамически на время активности клиента. Для обеспечения режима удаленного узла КАБ поставщика услуг поддерживает щюглоксл Рпкгу-АЯР, рассмотренный в главе 15. Эта особенность отличает сервер удаленного доступа от обычного 1Р-маршрутизатора (рис.
22.3). Распределитель 200.2гь10.6 Рис. 22.3. Использование протокола Ргаку-АВР при организации удаленного доступа Для удаленных узлов в локальной сети поставщика услуг, имеющей адрес 200.25.10.0/24, выделен пул адресов от 200.25.10.5 до 200.25.10.254. Если клиент пользуется коммутируемым сервисом, то при его соединении с сетью поставщика услуг (например, по протоколу РРР), ему временно назначается адрес из этого пула. Так, компьютеру первого клиента был назначен адрес 200.25 10,5, а компьютеру второго клиента — адрес 200.25.10.6. При подключении к сети этих удаленных узлов сервер удаленного доступа заносит в специальную таблицу, являющуюся аналогом АКР-таблицы, следующие записи: 200.25.10.5 — МАС вЂ” Р1 200.25.10.6 — МАС вЂ” 'Р2 тбт Схемы удаленного доступа Здесь МАС обозначает адрес внутреннего интерфейса сервера удаленного доступа, а Р1 н Р2 — номера портов, к которым подключены клиенты удаленного доступа.
Если, например, сервер 2 (см. рис. 22.3), подключенный к сети одного из поставщиков услуг, посылает пакет компьютеру первого клиента, то маршрутизатор поставщика услуг считает, что пакет направлен к одному из узлов, принадлежащих непосредственно присоединенной подсети 200.25.10.0/24.
Поэтому маршрутизатор посылает АКР-запрос, содержащий адрес 200.25.10.5. Па этот запрос отвечает не компьютер первого клиента, а КА5, сообщая в АКР-ответе маршрутизатору собственный МАС-адрес. После этого маршрутизатор направляет 1Р-пакет, упакованный в кадр ЕгЬегпег с МАС-адресом КА5. КА5 извлекает 1Р-пакет из пришедшего кадра Егпегпег и по 1Р-адресу определяет в таблице номер порта, на который ему нужно направить пакет. В данном случае это порт Р1. КА5 инкапсулирует пакет в кадр РРР, используемый для работы на абонентском окончании, соединяющем КА5 с компьютером первого клиента.
В том случае, когда у клиента имеется своя локальная сеть, узлы которой имеют зарегистрированные публичные 1Р-адреса, КА5 работает как обычный маршрутизатор, и такой режим уже не называют режимом удаленного узла. Режим удаленного управления и протокол Фе1пеФ Режим удаленного управления, называемый также режимом терминального доступа, предполагает, что пользователь превращает свой компьютер в виртуальный терминал другого компьютера, к которому он получает удаленный доступ. В период становления компьютерных сетей, то есть в 70-е годы, поддержка такого режима была одой из главных функций сети.
Устройства РАП сетей Х.25 существовали именно для того, чтобы обеспечить удаленный доступ к мэйнфреймам для пользователей, находившихся в других городах и работавшг)х за простыми алфавитно-цифровыми терминалами. Режим удаленного управления обеспечивается специальным протоколом прикладного уровня, работающим поверх протоколов, реализующих транспортное соединение удаленного узла с компьютерной сетью. Существует большое количество протоколов удаленного управления, как стандартных, так и фирменных.
Для 1Р-сетей наиболее старым протоколом этого типа является се!пег (КРС 854). Протокол те!пот, который работает в архитектуре «клиент-сервер», обеспечивает эмуляцию алфавитно-цифрового терминала, ограничивая пользователя режимом командной строки. При нажатии клавиши соответствующий код перехватывается клиентом ге!пей помещается в ТСР-сообщение и отправляется через сеть узлу, которым пользователь хочет управлять. При поступлении на узел назначения код нажатой клавиши извлекается из ТСР-сообщения сервером ге!пег и передается операционной системе (ОС) узла. ОС рассматривает сеанс се!пег как один нз сеансов локального пользователя.
Если ОС реагирует на нажатие клавиши выводом очередного символа на экран, то для сеанса удаленного пользователя этот символ также упаковывается в ТСР-сообщение и цо сети отправляется удаленному узлу. Клиент ге!пег извлекает символ и отображает его в окне своего терминала, эмулируя терминал удаленного узла. 768 Глава 22. Удаленный доступ Протокол ге!пес был реализован в среде 1)п!х и наряду с электронной почтой и РТР- доступам к архивам файлов был популярным сервисом Интернета. Сегодня этот протокол редко используется в публичных доменах Интернета, так как никто не хочет предоставлять посторонним лицам возможность управлять собственным компьютером.
Хотя для защиты от несанкционированного доступа в технологии ге!пес применяются пароли, онн передаются через сеть в виде обычного текста, поэтому могут быль легко перехвачены и использованы. Поэтому те!пег применяется преимущественно в пределах одной локальной сети, где возможностей для перехвата пароля гораздо меньше. Сегодня основной областью применения те!пег является управление не компьютерами, а коммуникационными устройствами: маршрутизаторами, коммутаторами и хабами. Таким образом, он уже скорее не пользовательский протокол, а протокол администрирования, то есть альтернатива ЗАСМР. Тем не менее отличие между протоколами те!пег и зХМР принципиальное.
Те!пег предусматривает обязательное участие человека в процессе администрирования, так как, по сути, он только транслирует команды, которые вводит администратор прн конфигурировании или мониторинге маршрутизатора или другого коммуникационного устройства. Протокол БНМР наоборот рассчитан на автоматические процедуры мониторинга и управления, хотя и не исключает возможности участия администратора в этом процессе. Для устранения опасности, порождаемой передачей паролей в открытом виде через сеть, коммуникационные устройства усиливают степень своей защиты.
Обычно применяется многоуровневая схема доступа, когда открытый пароль дает возможность только чтения базовых характеристик конфигурации устройства, а доступ к средствам изменения конфигурации требует другого пароля, который уже не передается в открытом виде. Удаленное управление также возможно и в графическом режиме. Для 1)п!х стандартом де-факто является система Х ЪЪГ!пг!ош являющаяся разработкой Массачусетсского технологического института (Маззасйцзеггз 1пзбсцге о1 Тес!гпо1ояу, М1Т).