Skorowidz usług sieciowych

1. Serwery DNS


Każdy komputer przyłączony do internetu ma swój adres numeryczny. Adres ten jest przedstawiany w postaci liczb (od 0 do 255 każda), rozdzielonych kropkami. Na przykład jeden z serwerów Google jest dostępny pod adresem 8.8.8.8.  

Operowanie takimi numerami nie byłoby zbyt wygodne. Zwłaszcza, że chcąc zapobiec wyczerpaniu się dostępnej puli numerów, wprowadzono dłuższe numery, przewidziane w standardzie IPv6 (tu dla odmiany zastosowano zamiast kropek dwukropki). Wspomniany wyżej serwer ma następujący adres IPv6: 2001:4860:4860::8844.

Aby pozbyć się koniecznoości operowania takimi numerami, zaprojektowano usługę, która polega na zamianie adresu numerycznego na nazwę (na przykład otwartaedukacja.pl) lub odwrotnie. Usługi takie są udostępniane przez serwery nazw, albo inaczej mówiąc serwery DNS. Jest to usługa rozproszona, co znaczy, że jest dostępna za pośrednictwem wielu różnych serwerów w sieci, wymieniających informacje między sobą. Popularnym programem, w którym zaimplementowano tą usługę jest Bind. Jego konfiguracja zostanie omówiona w kolejnej części kursu.


2. DHCP

Serwisem nieco podobnym do DNS w działaniu jest DHCP. O ile jednak celem DNS jest translacja adresu komputera, to celem DHCP jest nadanie urządzeniu w sposób dynamiczny tego adresu. W najprostszym przypadku DHCP z ustalonej puli adresów podaje kolejny i przydziela przyłączającemu się do sieci komputerowi. Komputer taki nie musi mieć ustalonego na stałe adresu, ale jest on przydzielany na czas połączenia.


3. Serwer stron internetowych WWW.


Strony internetowe są udostępniane w postaci zapisów w języku HTML. Programem, który udostępnia takie dane jest serwer WWW. Najczęściej spotyka się serwery  Apache lub  Nginx.


4. Serwer pocztowy


Serwer poczty pozwala na wysyłanie (protokół SMTP) oraz odbiór (POP3, IMAP) przesyłek pocztowych. Protokół wysyłania – jak sama nazwa (Simple Mail Transfer Protocol) wskazuje – jest bardzo prosty. Powstał on w czasach, gdy nikt nie myślał nawet o spamie. Dlatego jego twórcy nie zawarli w nim wystarczających mechanizmów bezpieczeństwa. One muszą być dodane poprzez oprogramowanie agentów dostarczania poczty – MTA. Dlatego w praktyce usługi związane z SMTP nie tylko nie są proste, ale ich poprawna konfiguracja jest bardzo skomplikowana.

Dużo prostsza jest konfiguracja serwera poczty od strony odbiorcy. Używa się dwóch protokołów: prostszego POP3 (Post Office Protocol) lub dającego większe możliwości zarządzania przesyłkami IMAP (Internet Message Transfer Protocol). Najczęściej stosowanym programem typu MTA jest Postfix, którego konfiguracja zostanie szczegółowo omówiona. Dobrą alternatywą dla prostych instalacji jest Exim.


5. Serwer komunikacyjny XMPP


W czasach najbardziej dynamicznego rozkwitu komunikatorów (Instant Message), takich jak ICQ czy Gadu-Gadu, powstał otwarty standard XMPP, który wykorzystują komunikatory typu Jabber. Ma on wiele zalet, z których najważniejszą jest możliwość konfigurowania i włączania w sieć własnych serwerów komunikacyjnych. Dzięki temu organizacja może wykorzystać zalety takiej komunikacji, nie tracąc jej poufności. Protokół ten jest także wykorzystywany do automatyzacji różnych procesów (na przykład można przy jego pomocy udostępniać usługi internetowe (web services).

W chwili obecnej wydaje się, że tego typu otwarte protokoły komunikacyjne tracą na popularności.


6. Samba


Zaletą sieci zbudowanych w oparciu o system Microsoft Windows jest możliwość współdzielenia zasobów takich jak pamięci dyskowe czy drukarki. Wykorzystuje się do tego protokół SMB. Jego implementacja w sieciach typu Unix opartych na protokole TCP/IP nosi nazwę Samba. Dzięki niej możliwe jest udostępnianie zasobów serwerów linuksowych komputerom pracującym pod kontrolą systemu Windows. Z wielu względów alternatywne rozwiązanie w postaci sieciowego systemu plików (NFS) nie zdobyło popularności.


7. Usługi katalogowe


Usługi katalogowe służą z jednej strony klasyfikacji obiektów (użytkownicy, komputery), a z drugiej identyfikacji i uwierzytelnianiu. Obiekty są przechowywane w rozgałęzionej strukturze drzewiastej, wzorowanej na strukturze organizacji (jak przedsiębiorstwo, czy urząd). Otwartym standardem wykorzystywanym do tego celu jest protokół LDAP. Fimra Microsoft rozwija własne rozwiązanie o nazwie Active Directory. W przedsiębiorstwach usługi katalogowe są wykorzystywane do uwierzytelnienia obiektów korzystających z usług sieciowych. Dzięki temu hasła mogą być pamiętane w jednym miejscu i to samo hasło może służyć zarówno do przyłączenia się do sieci, jak i zalogowania do konkretnej usługi. 


8. Usługi bezpiecznej komunikacji.


Dbałość o bezpieczeństwo jest podstawowym obowiązkiem administratora sieci. Tymczasem większość usług sieciowych transmituje pakiety danych w sposób nie zaszyfrowany. Dlatego coraz częściej usługi sieciowe są udostępniane z wykorzystaniem szyfrowanych połączeń, które pierwotnie zostały zaprojektowane dla zdalnego dostępu do konsoli serwera: SSH. W ten sposób udostępnia się na przykład usługi kopiowania plików, czy tunelowanie.


9. Inne.


Niektóre usługi sieciowe, które kiedyś były w powszechnym użyciu, dziś coraz bardziej tracą na znaczeniu - głównie z uwagi na nie wystarczający poziom bezpieczeństwa. Należą do nich usługi Telnet, FTP i SFTP. Ich znajomość jest jednak konieczna nie tylko ze względów historycznych. FTP nadal bywa wykorzystywany w celu upubliczniania plików. Przede wszystkim jednak te usługi są wykorzystywane w pracach diagnostycznych. Program kliencki telnet może symulować klienta serwisu web (http) lub poczty (smtp, pop3).

Last modified: Monday, 6 April 2020, 2:34 PM