Постоянный рост мощности персональных компьютеров привел к тому, что для выполнения большинства работ (набора текстов, обработки почты и так далее) использование ресурсов компьютера не превышает 5-7 процентов. Все остальные ресурсы не используются. Это приводит к тому, что средства, вложенные в закупку современных компьютерных систем, практически не окупаются. Выходом, позволяющим оптимизировать выделяемые на закупку компьютеров средства, является использование терминальных решений.
Тонкий клиент/сервер — как это работает? Система терминального доступа представляет собой распределённую систему, включающую в себя центральную вычислительную площадку (терминальный сервер), к которой подсоединяются терминальные клиенты. Причем клиенты могут быть как стационарными, так и мобильными, а подключаться не только по локальной сети (LAN), но и через Интернет (WAN).
Терминальный сервер — сервер, предоставляющий клиентам вычислительные ресурсы (процессорное время, память, дисковое пространство) для решения задач. Технически, терминальный сервер представляет собой очень мощный компьютер (либо кластер), соединенный по сети с терминальными клиентами — которые, как правило, представляют собой маломощные рабочие станции или специализированные решения для доступа к терминальному серверу.
Система терминального доступа представляет собой распределённую систему, включающую в себя центральную вычислительную площадку (сервер), к которой подсоединяются терминальные клиенты. Причем клиенты могут быть как стационарными, так и мобильными, а подключаться не только по локальной сети (LAN), но и через Интернет (WAN).
Терминальный доступ — доступ к информационной системе (ИС), организованный так, что локальная машина-терминал не выполняет вычислительной работы, а лишь осуществляет перенаправление ввода информации (от мыши и клавиатуры) на центральную машину (терминальный сервер) и отображает графическую информацию на монитор. Причем вся вычислительная работа в терминальной системе выполняется на центральной машине.
Тонкий клиент — это компьютер-клиент, который переносит все задачи по обработке информации на сервер. тонкий клиент обычно не имеет жёсткого диска, использует специализированную локальную ОС (одна из задач которой организовать сессию с терминальным сервером для работы пользователя), не имеет в своём составе подвижных деталей, выполняется в специализированных корпусах с полностью пассивным охлаждением.
Основа вычислительной площадки – терминальный сервер, он же, как правило, является сервером приложений, который может быть связан с сервером баз данных. На площадке также может находиться резервный терминальный сервер, обеспечивающий повышенную отказоустойчивость и высокую готовность системы в целом.
Технология «тонкий клиент/сервер» базируется на трех основных составляющих:
1) стопроцентное выполнение прикладных задач на терминальном сервере,
2) многопользовательская операционная система,
3) технология распределенного отображения пользовательского интерфейса приложений.
Преимущества использования терминальных систем:
-
Высокая надежность;
-
Повышенный уровень безопасности;
-
Недорогая и простая модернизация;
-
Возможность использования старых ПК;
-
Экономия на стоимости ПО;
-
Простое администрирование;
-
Простая масштабируемость ИС;
-
Доступ к рабочим данным и приложениям из любого места;
-
Нечувствительность к пропускной способности сети.
Пользователи имеют возможность одновременно заходить в систему и выполнять приложения на сервере в разных, защищенных друг от друга сессиях сервера. В системе с использованием тонкого клиента по сети или коммутируемой телефонной линии на сервер передаются сигналы, отражающие нажатие на ту или иную клавишу либо то или иное движение мыши. А сервер производит соответствующие действия и формирует изменения экрана пользователя, и передаёт эти изменения тонкому клиенту. Тонкий клиент получает от сервера изменённые образы экрана и отображает их на дисплее (в современных системах может передаваться не весь изменённый экран, а лишь части изображения с соответствующими командами, на основании которых программное обеспечение тонкого клиента формирует изменённую картинку). В роли клиента может выступать любой ПК, но, поскольку на нем почти не выполняются операции по обработке данных, в качестве тонких клиентов можно применять и недорогие терминалы, имеющие низкую производительность, не содержащие компоненты с движущимися частями (жесткие диски, вентиляторы), оснащенные, как правило, устройствами с весьма ограниченным объемом памяти (ОЗУ).
При работе в терминальной системе все прикладные программы, данные и параметры настроек хранятся на терминальном сервере. Это даёт много преимуществ, как в плане начального развёртывания рабочих мест (нет необходимости устанавливать программное обеспечение на каждом терминале), более удобного проведения резервного копирования данных (надо копировать только содержимое сервера), восстановления сессий после сбоев (все пользовательские сессии автоматически сохраняются на сервере).
Еще одно преимущество технологии тонких клиентов состоит в том, что она ориентирована на сотрудников, пользующихся дистанционным доступом. Если какое-то время сотрудникам вашей компании нужно работать вне офиса (скажем, в командировке, в другом офисе или дома), эта проблема легко и безболезненно решается с помощью систем на базе тонких клиентов.
Технология тонких клиентов обеспечивает высокую производительность даже на низкопроизводительных рабочих местах, за счёт использования вычислительных ресурсов терминального сервера. При необходимости повысить вычислительную мощность всей системы это решается заменой всего лишь одного устройства – терминального сервера, все рабочие места автоматически переходят на более высокий уровень производительности без необходимости замены каких-либо устройств.
16.Модель 2120 Однопортовый терминал сервер RS 232
Однопортовый терминал-сервер Patton 2120 предлагает простое, быстрое и выгодное решение задач по подключению обычных терминалов RS-232 (термопринтеров, сканеров, касс и т.д.) к локально-вычислительной сети. Сервер 2120 может быть применен практически везде, включая офис, розничные магазины, супермаркеты, производственные помещения. В случае соединения с dial-up модемом и ЛВС, терминал-сервер может работать как недорогой сервер удаленного доступа. Гибкость и богатство настроек позволяют применить терминал-сервер 2120 в тысячах различных задач и решений.
Особенности и преимущества
Однопортовый терминал-сервер Patton 2120 позволяет Вам подсоединить любое устройство RS-232 к локально-вычислительной сети Ethernet.
-
Позволяет управлять любым асинхронным последовательным устройством RS-232 по ЛВС или через Интернет
-
Может служить однопортовым сервером удаленного доступа
-
Скорость передачи асинхронных данных до 115.2 kbps
-
Переключаемый последовательный порт - DTE (терминал)/DCE (хост)
-
Индикаторы состояния RS-232
-
Подсоединение к сети 802.3 10Base-T, через разъем RJ-45
-
Индикаторы состояния и линии Ethernet
-
Полностью настраиваем Пользователем
-
Поддерживает стандартные протоколы TCP/IP (TCP, UDP, IP, ICMP, TELNET, RLOGIN, ARP, DHCP, FTP, TFTP, SLIP, и PPP)
-
Поставляется с 1 Mbyte RAM и 512 kbytes FLASH
-
Небольшое устройство подключается прямо к порту терминального оборудования
-
Питание AC или DC
-
Обновление программного обеспечения через FTP сайт Patton'а
Терминал сервер 2120 подключает последовательные RS-232 устройства к сети, выделяя данные RS-232 в IP пакеты для транспортировки по ЛВС. Используя Raw TCP или TELNET, терминал сервер 2120 может подсоединиться к любому определенному Пользователем IP адресу и порту. После установления соединения с удаленным хостом, данные передаются прозрачно из конца в конец. Встроенный клиент DHCP позволяет терминал серверу 2120 динамически получать IP адреса и маску подсети от мастер-сервера. Используя dial-up модемы и соединения SLIP и PPP, удаленные Пользователи могут соединиться с ЛВС, как если бы они были подсоединены локально.
Применнение терминал-сервера 2120
В задачах, изображенных на рисунке внизу, однопортовый терминал сервер 2120 используется для соединения контрольного порта RS-232 PBX, считывателя карт безопасности и терминала сбора данных к локально-вычислительной сети. Терминал сервер 2120 позволяет наблюдать, управлять и собирать данные от этих устройств с удаленных компьютеров, расположенных где угодно в локальной или глобальной сети. Кроме этого, терминал сервер 2120 подсоединен к ЛВС и dial-up модему для обеспечения удаленного доступа с сети.
Настройка шлюза служб терминала (Terminal Services Gateway) в Windows Server 2008 (часть 1)
Администраторы безопасности Microsoft всегда были немного осторожны с публикацией серверов терминала в Интернете. И на то была веская причина – не было возможности для предварительной аутентификации соединения или использования политики для определения того, какие пользователи могли получить доступ к тому или иному серверу терминала (Terminal Servers). Отсутствие предварительной аутентификации было особенно сложной проблемой. Без предварительной аутентификации анонимные пользователи могли использовать свое анонимное подключение для компрометации опубликованных серверов терминала. Скомпрометированный сервер терминала, возможно, представлял собой самое опасное средство атаки вашей сети, так как атакующий пользователь имеет доступ ко всей ОС, чтобы запустить свою атаку.
Windows Server 2008 предоставляет решение для этой проблемы безопасности: шлюз служб терминала (Terminal Services Gateway). Используя шлюз служб терминала, вы можете предварительно аутентифицировать пользователей и контролировать, к каким серверам терминала пользователи могут получить доступ на основе мандатов и политики. Этот дает вам гибкий контроль, необходимый для RDP решения по безопасному удаленному доступу.
В этой серии статей, состоящей из двух частей, о том как заставить это решение работать, мы будем использовать лабораторную сеть, показанную на рисунке ниже. Стрелки показывают поток соединений внешнего RDP клиента с сервером терминала.
Рисунок 1
На каждом сервере в этом примере стоит Windows Server 2008 Enterprise Edition.
В этой сети я использую Windows Server 2008 NAT сервер в качестве Интернет-шлюза. Вы можете использовать любое другое простое устройство NAT или маршрутизатор с фильтрацией пакетов, например PIX, или даже расширенный брандмауэр типа Microsoft ISA Firewall. Ключевая опция конфигурации здесь заключается в том, что вы будете направлять соединения TCP порта 443 на компьютер шлюза служб терминала.
На контроллере домена установлены DNS, DHCP, служба сертификации в режиме Enterprise CA, а также WINS.
На сервере терминала установлена только базовая операционная система. Мы установим другие службы в ходе статьи.
На шлюзе TS установлена только базовая ОС. Мы будем устанавливать другие сервисы по ходу этой серии статей.
В этой серии статей я опишу следующие процессы и процедуры, которые вы должны будите выполнить, чтобы ваше решение работало:
-
Установка служб терминала (Terminal Services) и лицензий этих служб на сервере терминала
-
Настройка лицензирования служб терминала (Terminal Services Licensing)
-
Установка Desktop Experience на сервер терминала (не обязательно)
-
Настройка режима лицензирования служб терминала (Terminal Services Licensing Mode)
-
Установка сервиса шлюза служб терминала (Terminal Services Gateway Service) на шлюзе TS
-
Запрос сертификата для шлюза TS
-
Настройка шлюза TS на использование сертификата
-
Создание RAP шлюза TS
-
Создание САР шлюза TS
-
Настройка клиента RDP на использование шлюза TS
Установка служб терминала и лицензирования служб терминала на сервере терминала
Первым шагом будет установка служб терминала на компьютере служб терминала.
Для этого нужно выполнить следующие шаги:
На компьютере служб терминала отрываем менеджера Server Manager. В Server Manager жмем по вкладке Роли в левой панели консоли.
Переходим по ссылке Добавить роли в правой панели консоли.
Рисунок 2
Жмем Далее на странице Прежде чем вы начнете.
На странице Выберите роли сервера ставим галочку напротив строки Службы терминала. Жмем Далее.
Рисунок 3
Жмем Далее на странице Службы терминала.
На странице Выберите роль служб ставим галочку напротив стоки Сервер терминала и TS лицензирование. Жмем Далее.
Рисунок 4
Жмем Далее на странице Удалить и переустановить приложение для совместимости.
На странице Укажите способ аутентификации для сервера терминала выбираем опцию Требовать сетевой уровень аутентификации. В данном случае мы можем выбрать эту опцию, поскольку мы используем только Vista SP1 клиентов для подключения к серверу терминала через TS шлюз. Мы бы не смогли использовать эту опцию, если бы нам пришлось поддерживать Windows XP SP2 клиентов. Однако вы сможете поддерживать аутентификацию на сетевом уровне (Network Level Authentication) для клиентов Windows XP SP3. Но эта информация еще не подтверждена, поэтому прочтите инструкцию к Windows XP SP3, когда она будет выпущена. Жмем Далее.
Рисунок 5
На странице Укажите способ лицензирования выбираем опцию Настроить позже. Мы могли бы выбрать опцию и сейчас, но я решил, что мы выберем опцию Настроить позже, чтобы я смог показать вам, где в консоли служб терминала вы можете настроить режим лицензирования. Жмем Далее.
Рисунок 6
На странице Выберите использование групп, которым разрешен доступ к этому серверу терминала выбираем опцию по умолчанию. Вы можете добавлять или удалять группы, если хотите более точный контроль доступа к серверу терминала. Однако если все пользователи будут проходить через шлюз TS, вы сможете контролировать, кто из них сможет подключаться к серверу терминала, используя параметры политики шлюза TS. Оставляем стандартные настройки, как они есть, и жмем Далее.
Рисунок 7
На странице Настроить границы обнаружения (Discovery Scope) для TS лицензирования выбираем опцию Этот домен. Мы выбираем эту опцию в данном случае, потому что у нас есть только один домен. Если бы у нас был мультидоменная среда, мы могли бы выбрать опцию Среда. Жмем Далее.
Рисунок 8
На странице Подтвердите выбранные компоненты установки проверяем окно предупреждения, указывающее на то, что нам, возможно, придется переустановить приложения, которые уже были установлены на эту машину, если мы хотим, чтобы они корректно работали в окружении сеанса служб терминала. Также следует обратить внимание на то, что расширенные настройки безопасности IE будут выключены. Жмем Установить.
Рисунок 9
На странице Результаты установки вы увидите предупреждение о том, что нужно перезагрузить сервер, чтобы завершить процесс установки. Жмем Далее.
Рисунок 10
Жмем Да в диалоговом окне Мастер добавления ролей, которое спрашивает, хотим ли мы перезагрузить сервер.
Входим от имени администратора. Процесс установки продолжится в течение пары минут после того, как появится страница Прогресс установки после открытия менеджера Server Manager.
Жмем Закрыть на странице Результаты установки после того, как появилось сообщение Установка успешно завершена.
Рисунок 11
Может появиться подсказка, говорящая, что Режим лицензирования служб терминала не настроен. Вы можете пропустить это предупреждение, поскольку мы настроим лицензирование служб терминала и режим лицензирования на сервер терминала позже.
Рисунок 12
Настройка лицензирования служб терминала
На данный момент мы готовы настроить лицензирование служб терминала. В этом примере я буду использовать некоторые подложные данные, которые не отвечают действительным требованиям лицензирования служб терминала клиентских подключений, но послужат примером того, как работает этот процесс. Пожалуйста, НЕ используйте ту же процедуру, которую я буду показывать здесь, для лицензирования ваших клиентов служб терминала, поскольку в этом случае вы не будете соответствовать действительным требованиям лицензирования.
Для активации вашего сервера лицензирования служб терминала выполните следующие шаги:
В меню инструменты администрирования выберите меню Службы терминала, а затем нажмите Менеджер лицензирования TS.
В левой панели консоли TS Licensing Manager правой клавишей кликните на имени сервера. Нажмите Активировать сервер.
Рисунок 13
Нажмите Далее на приветственной странице Welcome to the Activate Server Wizard.
На странице Способ соединения выберите опцию Автоматическое подключение (рекомендуется). Нажмите Далее.
На странице Информация о компании введите информацию о своей компании и нажмите Далее.
Рисунок 15
Если нужно введите информацию в необязательные поля на странице Информация о компании. Нажмите Далее.
Рисунок 16
На странице завершения работы мастера Completing the Activate Server Wizard проверьте, что опция Запустить мастера установки лицензий (Start Install Licenses Wizard) теперь выбрана. Нажмите Далее.
Рисунок 17
Нажмите Далее на приветственной странице Welcome to the Install Licenses Wizard.
На странице Программа лицензированиянажмите стрелку вниз в списке Программа лицензирования и выберите программу лицензирования, в которой вы хотите участвовать. В этом примере я выбрал опцию Другое соглашение поскольку данное лабораторное окружение не участвует ни в одной лицензионной программе. Нажмите Далее.
Рисунок 18
На странице Программа лицензирования введите свой Номер соглашения. В этом примере я просто ввел 1234567. Нажмите Далее.
Рисунок 19
На странице Версия продукта и тип лицензии выберите Версию продукта, Тип лицензии и Количество, которые соответствуют нуждам вашего окружения. В этом примере мы используем Windows Server 2008 Terminal Servers, поэтому мы выбрали Windows Server 2008. Мы будем использовать CAL для каждого пользователя в примерной сети, поэтому выбрали Windows Server 2008 TS Per User (для каждого пользователя) CAL. Мы также введем 50 в текстовом окне Количество. Нажмите Далее.
Рисунок 20
Нажмите Закончить на странице завершения работы мастера Completing the Install Licenses Wizard.Установка Desktop Experience на сервере терминала (необязательно)
Когда клиенты Windows Vista подключаются к серверу терминала Windows Server 2008 Terminal Server, они смогут использовать функцию Vista-like desktop experience во время сеанса с сервером терминала, если установить опцию Desktop Experience на сервере терминала.
Для установки функции Desktop Experience на сервере терминала выполните следующие шаги:
На странице Выберите параметры поставьте галочку напротив строки Desktop Experience. Нажмите Далее.
Рисунок 21
Нажмите Установить на странице Подтвердите выбранные компоненты установки.
На странице Результаты установки прочтите предупреждение, говорящее о том, что необходимо перезагрузить компьютер для завершения процесса установки. Нажмите Закрыть.
Нажмите Да в диалоговом окне, запрашивающем ваше согласие на перезагрузку компьютера.
Войдите от имени администратора. Процесс установки возобновится и займет пару минут, так что наберитесь терпения.
Нажмите Закрыть на странице Результаты установки, которая показывает, что процесс установки успешно завершен.Настройка режима лицензирования служб терминала
Сейчас мы завершим настройку севера терминала путем установки режима лицензирования служб терминала. Для этого нужно выполнить следующие шаги:
В меню Инструменты администрирования выбираем элемент Службы терминала и жмем Конфигурация служб терминала.
В средней панели консоли Конфигурация служб терминала дважды жмем на строку Режим лицензирования служб терминала.
Рисунок 22
В диалоговом окне Свойства выбираем опцию Для каждого пользователя (Per User) для строки Укажите режим лицензирования служб терминала. Выбираем Автоматически определять сервер лицензирования для опции Укажите режим определения сервера лицензирования. Нажимаем OK.
Рисунок 23
Переходим по вкладке Диагностика лицензирования в левой панели консоли. В средней панели вы увидите подробности конфигурации лицензирования для этого сервера терминала.
Рисунок 24
Закрываем консоль Конфигурация служб терминала.Заключение
В этой части серии статей по созданию решения шлюза TS, используя Windows Server 2008, мы рассмотрели процесс установки служб сервера терминала и лицензирования служб терминала, затем мы настроили лицензирование служб терминала, установили Desktop Experience на сервер терминала и, наконец, настроили режим лицензирования для сервера терминала. В следующей части мы установим и настроим шлюз TS и RDP клиента. Затем мы завершим статью установкой соединения с внешнего расположения. Автор: Томас Шиндер
17.Обзор Антивируса Касперского 6.0 для Windows Servers Enterprise Edition
Согласно отчетам аналитиков, количество вредоносного ПО, угрожающего информационной безопасности корпоративных сетей, неуклонно растет. Сейчас большинство компаний работают с огромными объемами информации, хранящейся в виде файлов. Таким образом, именно файлы требуют антивирусной защиты, поэтому традиционные антивирусы для файловых серверов пользуются спросом, а требования к ним повышаются.
Требования, предъявляемые к защите серверных операционных систем
Специалистами «Лаборатории Касперского» разработаны решения для защиты файловых серверов Windows от вредоносных программ – Антивирус Касперского 6.0 для Windows Servers и Антивирус Касперского 6.0 для Windows Servers Enterprise Edition. Данные решения также входят в состав стандартных продуктов для корпоративных заказчиков: Kaspersky Business Space Security (KOSS-2), Kaspersky Enterprise Space Security (KOSS-3) и Kaspersky Total Space Security (KOSS-4).
Антивирус Касперского 6.0 для Windows Servers и Антивирус Касперского 6.0 для Windows Servers Enterprise Edition ориентированы на разные сегменты корпоративного рынка, поэтому на этапе разработки этих решений к ним предъявлялись различные требования.
Типовые схемы применения Антивируса Касперского 6.0 для Windows Servers Enterprise Edition
Зашита Direct Attached Storage (DAS)
Объемы данных, которые хранят и обрабатывают современные организации, измеряются сотнями гигабайт и продолжают возрастать, поэтому системы хранения данных в наши дни широко востребованы. За счет своей низкой стоимости и высокой производительности сейчас очень популярны системы хранения, подключаемые напрямую к серверу (DAS-хранилища). Компании, которые используют такие решения для хранения данных, нуждаются в их антивирусной защите.
Рисунок 5: Схема защиты DAS-хранилищ при помощи Антивируса Касперского 6.0 для Windows Servers Enterprise Edition
Антивирус Касперского 6.0 для Windows Servers Enterprise Edition успешно защищает устройства хранения информации, подключаемые напрямую к серверу (DAS-хранилища). Антивирус контролирует операции, производимые с файлами, размещенными в DAS-хранилищах. При этом он распознает DAS-хранилища как локальные файловые ресурсы сервера.
Защита терминальных серверов
Часто файловые серверы также выполняют роль терминальных. Применение терминалов оправдано в первую очередь экономическими соображениями. Терминальные серверы позволяют подключаться и работать с запущенными на них приложениями удаленно (т.е. вся работа пользователей с почтой, базами данных, офисными документами и т.д. происходит на удаленном сервере). При этом вопрос антивирусной защиты стоит особенно остро. Требуется специализированное решение, включающее в себя антивирус для файлового сервера и антивирус для рабочей станции. Особое внимание следует уделять оптимизации работы антивируса, так как на одном терминальном сервере могут одновременно работать более сотни пользователей.
Рисунок 6: Схема защиты терминальных сервиров при помощи Антивируса Касперского 6.0 для Windows Servers Enterprise Edition
Антивирус Касперского 6.0 для Windows Servers Enterprise Edition разработан с учетом требований к защите терминальных серверов. Антивирус защищает терминальные серверы Microsoft Terminal и Citrix XenApp (ранее Presentation Server). При этом обеспечивается:
-
защита терминальных пользователей, работающих в режиме публикации рабочего стола и публикации приложений;
-
уведомление терминальных пользователей о событиях средствами службы терминалов;
-
аудит действий, производимых с файлами и скриптами терминальных пользователей.
Список используемой литературы
-
Бешенков С.А., Ракитина Е.А. Информатика. Систематический курс. Учебник для 10-го класса. – М., «Лаборатория базовых знаний», 2001.
-
Гейн А.Г., Сенокосов А.И., Шолохович В.Ф. Информатика. Учебник для 7-9-х классов. – М., «Дрофа», 1997.
-
Лапчик М.П., Семакин И.Г., Хеннер Е.К. Методика преподавания информатики. – М., «Академия», 2001.
-
Макарова Н.В. Информатика. Базовый курс. Учебник для 7-9-х классов. – М., «Питер», 2003.
-
Могилев А.В., Пак Н.И., Хеннер Е.К. Информатика. – М., «Академия», 2001
-
Информатика. Базовый курс. Учебник для 7-9-х классов / Семакин И.Г., Залогова Л., Русаков С., Шестакова Л. - М., «Лаборатория базовых знаний», 2001.
-
Угринович Н.Д. Информатика. Базовый курс. Учебник для 7-го класса. – М., «Бином», 2003.
-
Угринович Н.Д. Информатика. Базовый курс. Учебник для 8-го класса. – М., «Бином», 2004.
-
Шауцукова Л.З. Информатика. Базовый курс. Учебник для 10-11-х классов. – М., «Просвещение», 2003.
|