Терминальный д. Применение технологии терминального доступа

Внедрение средств терминального доступа в последнее время вызывает немалый интерес у руководителей многих компаний — ведь эта категория продуктов при грамотном применении способна обеспечить значительное снижение как затрат на сопровождение корпоративного программного обеспечения, так и издержек на регулярное обновление аппаратного обеспечения. В настоящей статье мы поговорим о том, что может дать применение этой категории продуктов небольшим компаниям.

Что такое терминальный доступ

огда-то давно, когда человечеству еще не были известны персональные компьютеры, типичной архитектурой любого корпоративного приложения была та, что использовала мэйнфрейм (или, в случае компании победнее, мини-ЭВМ) и некоторое количество управляемых тем же мэйнфреймом (или мини-ЭВМ) неинтеллектуальных внешних устройств-терминалов. Такой подход, основанный на полной централизации ресурсов, данных и приложений, обладал определенными преимуществами — при всех своих недостатках и дороговизне вычислительной техники тех лет он, во-первых, позволял решать задачи, которые и не снились пользователям первых персональных компьютеров, а во-вторых, отличался относительной (естественно, для того времени) простотой эксплуатации — ведь вся вычислительная техника физически располагалась в одном месте, а пользователи совместно эксплуатировали общие процессор, память, внешние устройства, многозадачную операционную систему и набор приложений.

Современные средства терминального доступа, применяющиеся на персональных компьютерах, специализированых терминальных рабочих станциях и карманных устройствах, основаны на похожем принципе централизации вычислений и коллективизации ресурсов. Пользователь в этом случае запускает на рабочей станции клиентскую часть средства терминального доступа и с его помощью обращается к удаленному компьютеру-серверу, содержащему соответствующую серверную часть данного средства. При успешной аутентификации серверная часть средства терминального доступа создает для пользователя собственный сеанс работы, в котором либо им самим вручную, либо автоматически (это зависит от настроек сеанса и от прав доступа) в адресном пространстве сервера запускаются нужные ему приложения. Пользовательский интерфейс запущенных таким образом приложений доступен пользователю рабочей станции в окне клиентской части средства терминального доступа, и тот может с помощью клавиатуры и мыши рабочей станции управлять данным приложением — сведения о нажатых клавишах и движении мыши (а нередко и содержимое буфера обмена) передаются сеансу данного пользователя на сервере, а обратно поступают изменения в пользовательском интерфейсе приложения. По окончании сеанса пользователя все выполнявшиеся в нем приложения закрываются.

Терминальный доступ и затраты на IT-инфраструктуру

реимущества применения терминального доступа становятся очевидны при наличии большого количества рабочих станций или при повышенных требованиях к безопасности и к централизации хранения данных. Если доступ к приложениям осуществляется с помощью средства терминального доступа, то на рабочие станции устанавливатся только операционная система и клиентская часть этого средства, а сами приложения, с которыми работают пользователи, устанавливаются на терминальный сервер. В этом случае затраты на сопровождение рабочих станций оказываются значительно ниже, чем при полном их оснащении клиентскими частями корпоративных приложений, офисными пакетами, почтовыми клиентами и иными применяющимися в компании продуктами, да и требования к аппаратному обеспечению таких рабочих станций весьма умеренны. Кроме того, существуют и специальные рабочие станции под управлением Windows CE, предназначенные для работы именно в этом режиме. Правда, требования к аппаратному обеспечению терминального сервера могут быть весьма высокими — они зависят от числа одновременно работающих пользователей. Но современные средства терминального доступа, как правило, способны работать с кластерами серверов и осуществлять баланс загрузки.

Если экономию затрат на приобретение, обновление и сопровождение рабочих станций можно рассчитать довольно легко, то экономия, связанная с обеспечением дополнительной безопасности доступа к корпоративным данным, становится очевидна не сразу. Коль скоро приложения выполняются на удаленном сервере, на рабочей станции конечного пользователя нет ни клиенской части применяемых в компании серверных СУБД, ни тем более доступа к файлам настольных СУБД, и это существенно снижает риск несанкционированного доступа к корпоративным данным — иначе как штатными средствами (то есть с помощью корпоративного приложения) обратиться к ним не удастся.

Ведущие поставщики средств терминального доступа

Microsoft

Простейшие средства терминального доступа, называемые терминальными службами, входят в состав серверных версий Windows. Терминальные службы доступны для Windows NT Server 4.0, Terminal Server Edition (первая версия средств терминального доступа, созданная совместно с компанией Citrix), Windows 2000 Server, Windows 2000 Advanced Server, Windows 2000 Datacenter Server, Windows Server 2003 (все редакции).

Средства управления параметрами работы терминальных служб Windows сравнительно просты. При применении Windows Server 2003, Enterprise Edition можно осуществить баланс загрузки серверов; возможно динамическое управление параметрами сессии; клиентским сеансам доступны разрешения экрана до 1600Ѕ1200 и режим True Color, а клиенты терминальных служб Windows Server 2003 могут иметь доступ к своим локальным ресурсам (внешним устройствам, дискам и т.д.) изнутри терминального сеанса. Вот, собственно, и все доступные на сегодня возможности терминальных служб Windows. Тем не менее эти службы нередко используются администраторами сетей для осуществления удаленного управления серверами, а также в компаниях-разработчиках и в отделах разработки ПО для обращения к приложениям, установленным на других компьютерах.

Лицензирование доступа через терминальные службы осуществляется следующим образом. Все устройства, использующие доступ к терминальным службам, должны быть снабжены лицензией Windows Server 2003 Terminal Server Device (CAL), предоставляющей право доступа к Windows Server 2003 для устройства, либо их пользватель должен иметь лицензию Windows Server 2003 Terminal Server User CAL. Помимо этого существует лицензия Windows Server 2003 Terminal Server External Connector License, позволяющая осуществлять анонимные одновременные соединения с терминальными службами через Интернет и предназначенная для провайдеров приложений.

Citrix

Лидером рынка средств терминального доступа сегодня по праву считается компания Citrix. Эта компания выпускает средства терминального доступа для Windows и UNIX; при этом указанный набор средств отличается от терминальных служб Windows (лицензированных в свое время у той же Citrix) весьма широким спектром как возможностей настройки клиентских сессий, так и средств управления терминальными серверами и иными сетевыми ресурсами, задействованными при применении терминального доступа, а также исчерпывающим набором интегрированных между собой сопутствующих инструментов и технологий, например средств управления паролями, защищенным доступом, роумингом терминальных соединений при перемещении клиента с одного места на другое. Так, с помощью инструментов, входящих в состав Citrix Access Suite, работающего поверх терминальных служб Windows, можно установить весьма широкий спектр параметров сеанса (размер окна, разрешение экрана, количество цветов, правила работы с аудиоданными), вплоть до создания сеансов, запускающих в оконном режиме всего одно конкретное приложение и завершающихся по окончании его работы, осуществить подробный мониторинг всей распределенной системы и анализ использования ресурсов в пользовательских сеансах, реализовать оптимальное управление так называемыми серверными фермами — кластерами серверов, содержащих однотипные приложения, за счет балансировки их нагрузки.

Отметим, что при применении технологий Citrix (в частности, архитектуры ICA — Independent Computing Architecture) по сети передаются только сведения о манипуляциях мышью и клавиатурном вводе, а также об изменениях в изображении на экране, что ограничивает необходимую для сеанса полосу пропускания до менее чем 20 Кбит/с.

Citrix Access Suite поддерживает доступ к терминальным серверам с рабочих станций на платформе DOS, Windows, Mac OS, UNIX, Linux, OS/2, Java из браузеров, использующих модули расширения Netscape или элементы управления Active X для Internet Explorer, а также с широкого спектра мобильных устройств.

Сопровождающие продукты

ачав применять терминальный доступ, компании нередко сталкиваются и с другими задачами, такими как управление доступом к приложениям, многочисленными паролями пользователей, защита передаваемых данных, обеспечение доступа, не зависящего от инфраструктуры и от типа устройства, взаимодействие пользователей между собой и эффективное обслуживание их IT-службой. Для этой цели им могут понадобиться средства управления паролями, организации конференций, удаленного управления рабочими станциями и их интерфейсом. Все эти продукты доступны в составе Citrix Access Suite, выход которого позволит говорить о полностью интегрированном решении, обеспечивающем создание единой инфраструктуры доступа пользователей к приложениям.

Терминальный доступ на небольших предприятиях

радиционно считалось, что средства терминального доступа целесообразно внедрять на крупных предприятиях с большим количеством однотипных рабочих станций, и в отчетах о наиболее известных проектах по внедрению таких средств речь нередко идет о десятках тысяч рабочих мест и об огромных бюджетах. Однако существуют продукты этой категории, которые имеет смысл внедрять и на малых и средних предприятиях.

Из новинок в этой области в первую очередь отметим ориентированный на данный сегмент рынка продукт Citrix Access Essentials. Этот продукт может обслуживать компании, использующие платформу Microsoft Windows с количеством терминальных рабочих мест, не превышающим 75 (включая переносные и мобильные устройства), и соответствует требованиям, предъявляемым небольшими компаниями, — его приобретение и внедрение обойдется сравнительно дешево за счет недорогих лицензий (менее 250 долл. за одно рабочее место, куда уже включена лицензия на применение терминальных служб Windows — Windows Terminal Server Client Access License) и простоты развертывания и администрирования.

Технические особенности Citrix Access Essentials

Citrix Access Essentials представляет собой серверное приложение, выполняющееся под управлением Windows Server 2003 и предоставляющее доступ к установленным на этом сервере приложениям через Web-интерфейс. Для применения данного продукта требуется один сервер с операционной системой Microsoft Windows Server 2003 Standard или Enterprise Edition, сетевое подключение между устройствами пользователей и сервером и Web-браузер на каждом подключенном устройстве.

Citrix Access Essentials поддерживает два варианта эксплуатации: эксплуатацию на одном сервере (рис. 1) и эксплуатацию с применением аппаратного обеспечения Citrix Access Gateway (рис. 2). В первом случае удаленные пользователи могут обращаться к терминальному серверу через брандмауэр, во втором — через сервер виртуальной частной сети Access Gateway VPN (при этом терминальный сервер устанавливается в демилитаризованной зоне, что обеспечивает повышенную безопасность доступа к приложениям).

Для обеспечения безопасности доступа к серверу Citrix Access Essentials поддерживает несколько способов аутентификации пользователей, включая применение средств шифрования.

Развертывание сервера Citrix Access Essentials максимально упрощено — для этой цели в комплект поставки продукта включена утилита Quick Start, представляющая собой мастер установки и настройки сервера, регистрации лицензий, генерации дистрибутивов клиентских частей и публикации приложений на сервере. Клиентские части доступны для всех версий Windows, Windows CE, Pocket PC 2003, Mac OS X, Linux, Solaris, а также для устройств, поддерживающих Java.

Средства управления сервером, изменения конфигурации, управления доступом пользователей, входящие в состав Citrix Access Essentials, также максимально просты: их освоение, на мой взгляд, не должно вызвать никаких затруднений у специалистов, занимающихся администрированием сетей небольших компаний (рис. 3). Они позволяют выполнить практически любые операции, вплоть до настройки внешнего вида интерфейса клиентской части этого продукта (рис. 4). Кроме того, продукт снабжен весьма подробной документацией, описывающей каждое действие администратора, начиная с установки сервера и заканчивая оптимизацией его производительности, настройкой параметров безопасности и доступа к внешним устройствам.

Иными словами, данный продукт действительно создан с учетом особенностей небольших компаний, включая ограниченность средств на применение услуг высококвалифицированных (и соответственно дорогостоящих) IT-специалистов.

Лицензирование

Лицензирование Citrix Access Essentials осуществляется следующим образом. Продукт доступен в виде именованных лицензий, приобретаемых для каждого пользователя, который будет применять программное обеспечение. Данный продукт не поддерживает ни параллельное использование, ни лицензирование на устройство или сервер. Продукт может быть приобретен как с подпиской на обновления (Subscription Advantage), так и без нее.

При применении Citrix Access Essentials (как и любых других средств терминального доступа) следует также соблюдать правила лицензирования программного обеспечения, обращение к которому будет осуществляться в терминальном режиме — лицензионые соглашения современных программных средств обычно предусматривают определеные правила применения продуктов в подобном режиме. В частности, нередко при работе в таком режиме число приобретаемых лицензий должно быть равно числу подключаемых рабочих станций, несмотря на то, что реально на сервер устанавливается всего одна копия приложения.

Citrix Access Essentials и снижение затрат

Каких затрат поможет избежать малым и средним предприятиям внедрение Citrix Access Essentials? Стандартные преимущества применения средств терминального доступа, такие как снижение затрат на сопровождение однотипных рабочих станций, их аппаратное обеспечение, в случае небольших предприятий поначалу не кажутся столь очевидными. Но ведь и бюджет таких предприятий невелик, поэтому возможность избежать лишних расходов на сопровождение, пусть даже и не столь значительных, как на крупных преприятиях, для небольших компаний даже более актуальна. А обеспечение дополнительной безопасности доступа к корпоративным данным для небольших предприятий может быть жизненно важным — в случае их утечки последствия для небольших компаний могут оказаться намного более серьезными, нежели для крупных предприятий.

Из затрат, которых сумеют избежать именно небольшие компании, внедрившие у себя Citrix Access Essentials, в первую очередь следует выделить расходы на трансформацию существующей ИТ-инфраструктуры и на внедрение новых решений при расширении бизнеса, например при открытии новых офисов и филиалов. В этом случае внедрение терминального доступа к имеющимся в центральном офисе корпоративным ннформационным системам (таким как системы управления предприятием, средства складского, бухгалтерского или кадрового учета) обычно оказывается намного более простым и дешевым, нежели развертывание в филиале самостоятельной инфраструктуры и организация синхронизации данных с центральным офисом. Кроме того, сравнительно большая часть современных предприятий малого и среднего бизнеса имеет в штате так называемых мобильных сотрудников, обеспечение для которых связи с офисами, безопасности доступа к корпоративным приложениям и данным, а также контроль указанных процессов представляет собой весьма непростую задачу, решить которую также поможет Citrix Access Essentials. Учитывая потенциальное снижение вышеупомянутых затрат, руководителям IT-подразделений небольших компаний стоит внимательнее присмотреться к этому продукту — возможно, именно он сумеет решить проблемы, стоящие перед некоторыми из них.

В 2008 г. Ричард Столлман, известный как основатель движения свободного программного обеспечения, в интервью газете "Гардиан" (The Guardian) заявил, что "одна из причин по которой нам не следует использовать Web-приложения для осуществления собственных вычислений, состоит в том, что мы теряем контроль над ними". Обобщая слова Столлмана, можно утверждать, что использование любого удаленного сервиса ограничивает свободу пользователя.

Иван Чижов
Начальник отдела разработки
средств защиты "Инлайн Технолоджис",
к.ф.-м.н.

История терминального доступа

Все началось с продукта WinFrame, молодой на тот момент компании Citrix. Эта программа была не чем иным, как ОС Windows NT 3.51 с поддержкой многопользовательского режима. Чуть позже, в 1998 г., на базе WinFrame компанией Microsoft была разработана первая ОС Windows NT 4.0 Terminal Server Edition, которая позволяла пользователям вести удаленную работу. То есть программы выполнялись на некоем сервере, а пользователю на рабочую станцию транслировалась только картинка. В основу удаленной работы пользователей был положен протокол RDP 4.0, получивший в дальнейшем широкое распространение. Это привело к тому, что хакеры стали уделять особое внимание поиску уязвимостей в нем, которых на поверку оказалось немало. В определенный момент администраторы стали отказываться от применения этого протокола, опасаясь взлома серверов. И только возможность использовать для его защиты протокол TLS подарила RDP вторую жизнь.

Протокол RDP

Текущая версия протокола RDP имеет номер 7.1. В ней исправлены многие ошибки, недостатки и уязвимости младших версий. Среди основных ее особенностей можно отметить:

Ограничение свободы - существенный недостаток для пользователя, но достоинство для хозяина сервиса, так как он получает возможность производить тотальный контроль за действиями пользователя в системе. Это подводит к мысли, что терминальный доступ может стать отличным инструментом для создания системы защиты частных автоматизированных систем.

  • возможность публикации приложений для пользователя;
  • поддержку аутентификации сетевого уровня;
  • увеличение производительности;
  • снижение длительности задержки при воспроизведении аудио и видео.

Благодаря расширенному функционалу по контролю за действиями пользователя, у протокола RDP открывается "третье дыхание" - возможность организации защищенного терминального доступа удаленных пользователей к автоматизированным системам со снижением издержек на средства защиты и их дальнейшее обслуживание.

Следует отметить, что наряду с RDP развивались и другие протоколы терминального доступа. Одним из старейших и достаточно популярных протоколов является протокол ICA, который лежит в основе линейки продуктов компании Citrix. Основной его недостаток - он является собственностью компании Citrix, поэтому провести независимое исследование протокола на наличие в нем уязвимостей и недокументированных возможностей практически невозможно. А проведение таких исследований необходимо, например, в том случае, если система обрабатывает ПДн класса К1. В связи с этим использовать этот протокол повсеместно не всегда представляется возможным.


С точки зрения ИБ технология терминального доступа имеет ряд привлекательных особенностей:

  • терминалы, или тонкие клиенты, с которых можно получать доступ к ресурсам системы, не имеют жесткого диска;
  • используют специализированную ОС, одна из задач которой - организовать сессию с терминальным сервером для работы пользователя;
  • не имеют в своем составе подвижных деталей;
  • исполняются в специализированных корпусах с полностью пассивным охлаждением.

Идея терминального доступа возникла давно, еще когда компьютеры были медленными и занимали огромные помещения. В 1970 г. один из создателей сети ARPANET - дедушка современной сети Интернет - говорил, что когда-нибудь каждый человек на Земле будет подключен к сети, из которой он сможет получать не только необходимые ему данные, но и программы для их обработки. Еще раньше, в 1961 г.. Джон Маккарти, основоположник функционального программирования и искусственного интеллекта, предположил, что в будущем компьютерная мощь и даже приложения смогут продаваться так же, как в сфере коммунальных услуг продается электричество или вода.

А значит, пользователь, работая за терминалом, не может ничего записать, так как у него нет жесткого диска. Используемую ОС можно урезать до единственной функции - установления RDP-сессии, что позволяет существенно ограничить действия на рабочей станции. Подключение к терминалу внешних накопителей не позволит пользователю записать на них информацию, поскольку в ОС отсутствует функциональность по монтированию подобных устройств на сервер приложений. Монолитность терминала усложняет доступ пользователя к его внутренностям. ОС и ПО, которые использует терминал, практически не требуют обновления, поэтому их можно зафиксировать, сертифицировать и забыть, не тратя деньги на сертификацию новых версий и обновлений. Покупая такое ПО, можно быть уверенным, что в течение длительного времени не потребуется изменений и обновлений. Кроме того, указанная монолитность и некоторая "статичность" терминала позволяют не использовать для защиты терминальных станций антивирусное ПО.

Применение протокола RDP позволяет реализовать систему, состоящую из различных контуров безопасности. Рассмотрим, например, такую проблему: имеется ряд рабочих станций, которые обрабатывают конфиденциальную информацию. По служебным обязанностям пользователям, помимо прочего, требуется доступ в сеть Интернет. При этом владелец системы не хочет, чтобы пользователи одновременно работали в Глобальной сети и обрабатывали конфиденциальные данные, в связи с чем приходится отключать рабочие станции от сети Интернет и организовывать выход в Интернет с отдельных выделенных рабочих мест. Как использование RDP может помочь нам решить эту проблему?

Возьмем два сервера приложений и установим на один интернет-браузер все программы, которые необходимы для работы пользователей в сети Интернет, а на другой - установим программы обработки конфиденциальной информации. Вместо рабочих станций установим пользователям терминалы (тонкие клиенты). И предположим, что в качестве ОС на терминале используется Linux с поддержкой двух рабочих столов. И они полностью изолированы друг от друга, а обмен информацией между ними невозможен. Установим на первом рабочем столе RDP-сессию к первому серверу приложений, а на втором - ко второму. Таким образом, за одним и тем же терминалом на одном рабочем столе пользователь сидит в Интернете, а на другом - обрабатывает конфиденциальную информацию. Владелец системы спит спокойно, не переживая о возможной утечке конфиденциальных данных.

Сказанное выше наглядно демонстрирует, что терминальный доступ является эффективным решением для людей, которые задумываются о безопасности своей информации и не хотят тратить много денег на построение комплексной СБ.

Типовая архитектура системы защиты терминального доступа

  • использовать протокол SSLTTLS для защиты данных;
  • включить аутентификацию пользователей, например через домен по логину и паролю.

Однако зачастую такой подход не оправдан. Особенно это касается систем, в которых применяются повышенные требования к защите информации.

Рассмотрим типовую архитектуру защиты системы, построенной на основе технологии терминального доступа (рис. 1).

Предположим, что имеется ферма терминальных серверов приложений и множество клиентских устройств (терминалов), которые взаимодействуют по протоколу RDP и предоставляют возможность использования приложений, необходимых пользователям. Как сделать так, чтобы описанная система стала защищенной?

Требование к разграничению доступа

В системе обязательно должен быть реализован механизм разграничения доступа к ресурсам. Он должен основываться на заданиях правил доступа на основе групповых характеристик пользователей, запускаемых ими программ и объектов. Как правило, рассматриваются следующие права доступа: чтение, запись, удаление и выполнение.

Требования к информационной безопасности системы
Все требования можно разделить на пять больших групп:
1) к идентификации и аутентификации;
2) к разграничению доступа;
3) к регистрации и учету;
4) к обеспечению целостности;
5) по защите передаваемой и хранимой информации.

В состав ресурсов, в отношении которых обычно реализуются функции разграничения доступа, входят: файлы и каталоги, расположенные как на локальных, так и на сетевых дисках (включая ресурсы совместного доступа); встроенные и внешние устройства; встроенные порты ввода-вывода; ветви и записи реестра.

Разграничение доступа должно носить запретительный характер, то есть пользователю должны быть недоступны ресурсы, к которым явно не определен какой-либо доступ. Разграничение доступа должно применяться ко всем пользователям без исключения. Ни один пользователь не должен обладать правами администратора, имеющего доступ ко всем ресурсам в обход подсистемы защиты.

Требования к идентификации
В типовой среднестатистической системе требуется осуществление идентификации и аутентификации субъектов доступа при входе в систему по логину и паролю. Кроме того, должна осуществляться идентификация терминалов, внешних устройств терминалов по логическим именам. Требуется идентификация программ, каталогов, файлов, записей и полей записей по именам.

Кроме того, очень часто в системах встает проблема контроля подключения внешних носителей, таких как USB-флешки. Пользователь может использовать в системе только проверенную флешку. Он не может принести из дома любую и использовать.

В системе необходимо обеспечить контроль доступа к приложениям. Пользователям доступны те, которые явно назначены им администратором безопасности, и не доступны те, которые не назначены для запуска. В идеале они не должны быть даже видны пользователю.

В случае использования RDP-доступа возникает ситуация, когда на одном сервере могут выполняться приложения разных пользователей. В связи с этим необходимо обеспечить доверенную изоляцию приложений, выполняемых под одним пользователем, от приложений, выполняемых под другим, на одном и том же сервере приложений.

Необходимо также запретить пользователю загружать собственную ОС на терминале.

Требования к регистрации и учету

Требования по защите передаваемой и хранимой информации
В системе это самое простое, но одновременно и самое сложное требование. Обычно в системах требуется шифрование всех данных, передаваемых по незащищенным каналам связи.

Обычно системе регистрации и учета подвергаются:

  • подключение пользователей к системе;
  • запуск приложений;
  • доступ к контролируемым объектам доступа;
  • создание защищаемых объектов доступа;
  • изменение полномочий субъектов доступа.

После очистки первой записью в регистрационном протоколе должен автоматически регистрироваться факт очистки с указанием даты, времени и информации о лице, производившем эту операцию. Указанное требование предназначено для контроля администраторов. Проверить работу администратора в системе можно, только анализируя протокол событий, поэтому необходим инструмент, который бы не позволял недобросовестным администраторам изменять журнал аудита, в том числе и очищать его.

Требования к обеспечению целостности

  1. По обеспечению целостности программных средств защиты.
  2. По неизменности программной среды.

При этом ее целостность может обеспечиваться отсутствием в системе трансляторов с языков высокого уровня и отладки программ. Однако этот механизм недостаточно эффективен, так как нарушить программную среду можно, например, путем внесения какой-либо сторонней программы в ОС, в обход системы разграничения доступа. Получается, что обеспечить целостность можно только в связке с идеальной системой контроля доступа. В некоторых случаях эта привязка является нежелательной. И тогда обычно применяются аппаратно-программные модули доверенной загрузки (АПМДЗ). В силу того что в системе имеется необходимость устанавливать собственные программы, приходится каждый раз перенастраивать эти аппаратные средства либо осуществлять контроль только над ядром ОС. В случае использования терминала вместо рабочей станции можно вообще жестко зафиксировать ОС.

Архитектура системы защиты

Фиксацию результатов регистрации и учета в электронном виде в регистрационном протоколе должна быть доступна только на чтение и только администратору безопасности. При этом он может осуществлять только просмотр, копирование и полную очистку регистрационного протокола.

Как с учетом этих требований построить эффективную систему защиты терминального доступа? Подход здесь должен быть комплексным. В силу того что терминальный доступ предполагает централизацию, то и в архитектуре системы защиты должна прослеживаться ярко выраженная централизованность.

Из этого следует, что в системе должна быть единственная точка входа: некоторый сервис, который управляет системой защиты и выполняет функции по идентификации пользователей и компонентов системы. Из требований к целостности ОС терминала вытекает решение, при котором она имеет очень маленький размер и хранится на выделенном сервере. После подключения терминала и аутентификации пользователя и терминала в системе, ОС передается ему по каналу связи, то есть используется сетевая загрузка. При этом проверяется целостность ОС.

Требования и архитектура терминального доступа подсказывают, что в системе должны быть как минимум следующие компоненты:

  • сервис аутентификации - единая точка входа в систему - точка централизации;
  • консоль администратора системы - управление системой защиты;
  • сервис балансировки нагрузки - для построения системы защиты промышленного уровня все сервисы безопасности необходимо кластеризовать;
  • сервис распространения терминальной ОС - хранит актуальную версию ОС терминала;
  • модуль безопасности - минимально необходимая прошивка терминала, чтобы начать взаимодействовать с системой;
  • терминальная ОС;
  • компонент "Сервер приложений" - выполняет, в частности, функции по разграничению доступа пользователей в системе;
  • модули шифрования IP-трафика - необходимы для обеспечения шифрования данных.

Терминальный сервер — это популярное в корпоративной среде решение для доставки приложений на компьютеры пользователей, тонкие клиенты или мобильные устройства. Для пользователя все происходит прозрачно, у него на рабочем столе появляется ярлык, например, 1С предприятия, он может открыть приложение и работать в нем как обычно. Но на самом деле приложение у него на компьютере не инсталлировано. Запуск приложения происходит на терминальном сервере, а пользователю на экран монитора транслируется только изображение. В обратном направлении, от пользователя на сервер, передаются движения мыши и нажатие клавиш.

В случае с 1С и других клиент-серверных программ, это действительно помогает добиться ускорения работы, ведь весь сетевой трафик между серверной и клиентской частью не покидает пределы ЦОД. Еще из плюсов можно отметить централизованное управление, обновление, возможность быстро организовать работу новых пользователей без установки ПО на их компьютеры. В результате, сотрудники из центрального офиса и региональных отделений получают одинаково качественный доступ к корпоративным ресурсам.

В этой статье, в том числе, с экономической точки зрения будут рассмотрены различные варианты применения технологии терминального доступа в корпоративной ИТ инфраструктуре. Будет произведено сравнение стоимости и функциональных возможностей популярных продуктов от Citrix, Microsoft и VMware.

Попробуем ответить на очень важные вопросы: «В каком случае выгодно, заменить стандартные рабочие станции на тонкие клиенты?»; «Почему рабочее место на технологии Citrix стоит на 200$ больше, чем на Microsoft?»

Описание возможностей терминального доступа

Терминальный сервер привыкли недооценивать, принято считать, что он годится только для доставки отдельных приложений и не способен полностью заменить собой персональные компьютеры. На основании своего опыта и общей практики можно с уверенностью сказать, что терминальные службы часто используют для ПОЛНОГО перевода пользователей на работу в удаленных сессиях, ведь практически все современное программное обеспечение поддерживает работу в терминальном режиме.

Основная функциональная возможность, которую предоставляет терминальный сервер — это удаленный доступ к Widows приложениям, установленным и опубликованным на сервере(ах). У пользователя на устройстве должен быть установлен только программа-клиент, которая умеет подключаться к терминальному серверу. Самый простой
пример, программа, которая встроена в любой Windows — это «Подключение к удаленному рабочему столу».
Доступ может быть предоставлен либо ко всему рабочему столу, либо к определенному приложению, которое откроется в, так называемом, бесшовном окне. В первом случае на экране пользователя запустится терминальная сессия и закроет собой текущий рабочий стол. Во втором случае, в отдельном окне запустится программа и пользователь даже не поймет, что данная программа запущена не на его компьютере, а на сервере. В России чаще всего публикуют программу 1С предприятие, чтобы пользователи могли подключаться и работать из центрального офиса, а самое главное, из удаленных филиалов.
Итак, перечислим задачи, которые решает терминальный доступ:

  • улучшение работы клиент-серверных приложений (например 1С) за счет их запуска их в ЦОД. Для этого есть специальный термин — «близость к данным», чем лучше связь между клиентской частью программы и серверной, тем быстрее выполняются задачи.
  • перевод пользователей с ПК на тонкие клиенты . Вместо компьютера с данными пользователю устанавливается миниатюрное устройство, которое позволяет подключаться к терминальной сессии. Тонкий клиент не требует обслуживания, не шумит, не греется, потребляет мало электричества. Позволяет свести к минимуму техническую поддержку на рабочих местах.
  • экономия трафика в WAN сетях , и как следствие, уменьшение ширины и стоимости канала. В случае с терминальным доступом трафик, который раньше проходил между клиентскими станциями и серверами заменяется на трафик передачи изображения удаленного экрана.
  • централизованное управление лицензиями и ПО , позволяет привести все категории рабочих мест к унифицированному виду. Один администратор может управлять тысячами рабочих мест. Ферма терминальных серверов позволяет оперативно доставлять необходимые корпоративные приложения, централизованно устанавливать обновления, управление данными сотрудников.
  • для пользователя: увеличивается скорость работы с корпоративными программами, повышается стабильность работы, уменьшаются случаи обращения в службу технической поддержки.
  • для администратора: переход к системе терминального доступа позволяет автоматизировать множество рутинных задач системного администратора, связанных с разворачиванием, обновлением и обслуживанием рабочих мест пользователей. Но для получения всех вышеперечисленных плюсов критично не сделать ошибок во время выбора, настройки и эксплуатации терминальной фермы. Часто встречаются случаи, когда неправильное администрирование даже самого простого терминального сервера превращает работу администратора и пользователей в кошмар.

Надстройки над стандартным терминальным сервером

Задумывались ли вы, зачем такие компании, как Citrix, VMware, Dell и еще около 200 других, выпускают свои реализации терминальных серверов? Есть же классический терминальный сервер от Microsoft — службы MS RDS, почему бы не использовать его?

Основная задача производителей — улучшить существующий у Microsoft RDS функционал терминальных служб и дополнить его новыми, нужными возможностями, востребованными на корпоративном рынке.
Основа любого современного терминального сервера — это всегда Windows server 2008 или 2012, именно в этих операционных системах устанавливаются службы удаленных рабочих столов. Именно для этой основы сторонние производители разрабатывают свои «надстройки», позволяют получить дополнительный функционал, которого просто нет в изначальном терминальном сервере от Microsoft. Давайте разберемся, что чаще всего дополняют и заменяют в классическом терминальном сервере.

  • брокер подключений — самое слабое место Microsoft в крупных инсталляциях. Практически полное отсутствие каких-либо настроек у встроенного в Windows сервер Connection Broker делает его мало пригодным для корпоративного сегмента, ведь если вы не можете им управлять, вы не сможете решить поставленные задачи.
  • заменяют протокол передачи данных, — один из главный факторов при выборе решения терминального доступа. Именно возможностями протокола определяются дальнейшие сценарии использования решения. Для одного заказчика решающим будет умение работать на узких нестабильных каналах передачи данных, для другого качество отображения контента Flash и мультимедиа, для третьего возможность использования специфического периферийного оборудования и т.д.
  • администрирование, — понятие всеобъемлющее. Сюда можно отнести все операции, которые выполняет обслуживающий ИТ персонал, от первоначальной инсталляции продукта до миграции на его новые версии. Отказоустойчивость, масштабирование, процесс обновления опубликованных приложений, оказание технической поддержки терминальным пользователям, мониторинг состояния системы терминального доступа, резервное копирование и скорость восстановления в случае серьезных аварий и, конечно, удобство использования всего вышеперечисленного. Возможность обратиться к вендору с техническим вопросом в рамках технической поддержки и быстро получить решение. И чем больше пользователей работает в терминальных сессиях, тем критичнее становятся, на первый взгляд, мелочи.

Лицензирование Microsoft RDS, Citrix XenDesktop, VMware Horizon View

Рассмотрим варианты лицензирования серверов терминалов от разных производителей. Как правило, все программные продукты терминального доступа на базе Microsoft лицензируются, примерно, одинаково. Обязательным условием является покупка лицензии MS RDS CAL, которая дает возможность активировать терминальные службы в Windows server 2008/2012.

Классический Microsoft RDS

Для полноценной работы классического терминального сервера Microsoft достаточно покупки RDS CAL за 70$. Стоимость лицензии RDS CAL бывает двух видов, — на пользователя (чуть дороже) и на устройство (чуть дешевле). Разница в цене небольшая, поэтому для простоты расчетов примем стоимость за 70$

Citrix XenApp/XenDesktop

Для правильного лицензирования фермы терминальных серверов Citrix нужно купить и лицензию MS RDS CAL и лицензию одной из редакций XenDesktop или XenApp. Все перечисленные в таблице лицензии Citrix позволяют использовать терминальные фермы, но через XenDesktop дополнительно можно создавать VDI виртуальные машины. Помимо редакции (Advanced, Enterprise, Platinum), лицензии разделяются на

  • Конкурентные (C0ncurrent) — считаются только текущие существующие сессии пользователей. Например, у вас 1000 пользователей, но работают одновременно только 700. В случае с конкурентными лицензиями нужно заплатить только за 700 шт. Именно поэтому стоимость конкурентных лицензий выше, чем на пользователя/устройство.
  • User/Device — лицензия закрепляется на выбор или за пользователем (учетной записью в домене), или за устройством. В случае «User» под одной учетной записью можно подключаться к терминальному серверу с разных устройств. В случае с «Device» за одним рабочим местом могут работать поочередно разные пользователи, например, посменная работа в call center

VMware Horizon View

VMware Horizon на сегодняшний день позволяет делать не только виртуализацию рабочих мест VDI, но и терминальный доступ на базе Windows server 2008/2012. Существует всего два вида лицензий где добавлен функционал создания терминальных ферм — Advanced и Enterprise. Также существует разделение на конкурентные подключения (Concurrent) и подключения, привязанные к учетной записи пользователя (Named User).

Состав проекта терминального доступа

ожидается в ближайшее время

Примеры проектов терминального досутпа

ожидается в ближайшее время

Другим распространенным вариантом удаленного доступа являются две разновидности практически одного и того же режима - удаленное управление (remote control) и терминальный доступ (terminal access) . При этом способе удаленный компьютер становится, в сущности, виртуальным терминалом компьютера - хоста, который может быть, а может и не быть подключен к сети. Этот вариант позволяет запустить любое приложение на компьютере - хосте, а также получить доступ к любым данным этого хоста. Если компьютер - хост подключен к сети, то и удаленные его пользователи становятся полноправными членами сети, действуя как пользователи компьютера - хоста.

Выше уже было сказано, что отличия удаленного управления от терминального доступа только в том, что при удаленном управлении пользователь связывается с операционной системой, не рассчитанной на поддержку многотерминального режима (MS-DOS, Windows 3.1, Windows 95/98, Windows NT, OS/2 Warp), а терминальный доступ осуществляется к операционным системам, для которых многотерминальный режим является основным (Unix, IBM, 1MB OS-400, VAX VMS).

Удаленное управление или терминальный доступ нужны тогда, когда удаленный пользователь работает с приложениями, не оптимизированными для работы в сети, например с традиционными СУБД персональных компьютеров типа dBase, Paradox или Access. Иначе, когда такое приложение находится на одном компьютере, а файлы баз данных - на другом, в сети создается чрезмерно интенсивный трафик.

Централизованная схема удаленного управления требует установки в локальной сети предприятия специального программного продукта - сервера удаленного управления, например сервера WinFrame компании Citrix. На клиентских удаленных компьютерах также нужно установить дополнительное программное обеспечение - клиента удаленного управления.

Протоколы, используемые программами удаленного управления для передачи информации об обновлении экрана, нажатиях клавиш и перемещениях мыши, являются нестандартными - поэтому нужно устанавливать серверную и клиентские части удаленного управления от одного производителя. Например, пользователи программного клиента удаленного доступа Norton pcAnywhere не смогут дозвониться до хоста, работающего под управлением программ ReachOut, LapLink for Windows, Carbon Copy, Remotely Possible или Close-Up.

При терминальном доступе также желательно установить в центральной сети специальный продукт - терминальный сервер. Можно обойтись и без него, но тогда на каждый компьютер, к которому нужно подключиться в режиме удаленного терминала, нужно ставить модем и выделять ему отдельный телефонный номер. Терминальный сервер принимает запросы на связь с определенным компьютером и передает по локальной сети коды нажатия клавиш и символы, подлежащие отображению на экране пользовательского терминала. Для взаимодействия по локальной сети с многотерминальными ОС терминальный сервер использует стандартные протоколы эмуляции терминала, например telnet для Unix, DEC LAT для VAX VMS.

Почта

Почта является еще одним видом удаленного доступа. Почтовые шлюзы, доступные по коммутируемым телефонным линиям, и клиентское почтовое обеспечение удаленного доступа могут быть достаточными для удовлетворения потребностей многих обычных пользователей. Такие почтовые шлюзы позволяют удаленным пользователям или даже удаленным офисам звонить в почтовую систему центрального отделения, обмениваться входящими и исходящими сообщениями и файлами, а затем отключаться.

Продукты, предназначенные для этих целей, варьируются от клиентских программ для одного пользователя, таких как cc:mail Mobile фирмы Lotus, до полномасштабных шлюзов, которые организуют почтовый обмен между удаленными серверами и корпоративной локальной сетью (например, Exchange компании Microsoft).

Почтовые шлюзы могут быть полезны в случае, когда количество данных, которыми обмениваются удаленные пользователи с центральным офисом, не очень большое. Из-за того, что среднее время сессии пользователь - шлюз сравнительно невелико, шлюз центральной сети не должен поддерживать большое количество телефонных линий. Обычно почтовое соединение легко устанавливается, а стоимость программного обеспечения шлюза незначительна.

Шлюзы работают в автоматическом режиме без вмешательства человека. Если в удаленном офисе работают один или два сотрудника и им не нужен доступ к корпоративным данным в реальном масштабе времени, то почтовый шлюз может быть хорошим решением. Некоторые приложения автоматически принимают запросы в виде писем электронной почты, а затем посылают в таком же виде ответы. Так, например, работают многие СУБД.

Не только почта, но и другие приложения, написанные для локальной вычислительной сети, могут иметь специфические программные модули, предназначенные для удаленных соединений. Такие программы устанавливают соединения между собой с помощью нестандартных протоколов и часто увеличивают эффективность соединения за счет специальных приемов, например путем передачи только обновлений между удаленным компьютером и хостом. Примером продуктов этого класса являются программные системы коллективной работы.

) и отображает графическую информацию на монитор . Причем вся вычислительная работа в терминальной системе выполняется на центральной машине.

В более широком смысле под терминальным доступом подразумевается такая организация работы, когда информация хранится и обрабатывается на некотором удалённом сервере, а оборудование пользователя выполняет лишь функцию ввода и вывода. Пример: терминалы для оплаты покупок банковскими картами. Терминал считывает с карты данные для аутентификации покупателя. Далее сама аутентификация и транзакция производятся на сервере банка. Результат операции - списание средств или отказ - передаются обратно на терминал.

Исторически терминальный доступ впервые был организован на компьютерах, способных одновременно обслуживать несколько вычислительных процессов. Это позволило более рационально распределять вычислительные ресурсы между пользователями первых очень дорогих вычислительных машин. С появлением дешевых персональных компьютеров (ПК) роль терминального доступа стала несколько снижаться, так как сложилось мнение, что достаточную производительность ИС можно получить на рабочем столе каждого пользователя ПК.

Однако в дальнейшем стало очевидным, что дешевизна ПК не в состоянии компенсировать ежедневные затраты на сопровождение большого количества рабочих мест пользователей, обладающих якобы преимуществами из-за возможности персонализации настроек операционных систем (ОС) и ПО . Реально (в крупных организациях), наличие большого количества «разношерстного» оборудования вместо достоинств создает дополнительные сложности пользователям и системным администраторам . Вопросы обеспечения безопасности ИС, также потребовали пересмотра взглядов и возврата к терминальному доступу, как более унифицированному и экономически оправданному.


Wikimedia Foundation . 2010 .

Смотреть что такое "Терминальный доступ" в других словарях:

    терминальный доступ - Доступ, обеспечиваемый с помощью алфавитно цифрового терминала. [Л.М. Невдяев. Телекоммуникационные технологии. Англо русский толковый словарь справочник. Под редакцией Ю.М. Горностаева. Москва, 2002] Тематики электросвязь, основные понятия EN… … Справочник технического переводчика

    Терминальный сервер, сервер терминалов (англ. terminal server) сервер, предоставляющий клиентам вычислительные ресурсы (процессорное время, память, дисковое пространство) для решения задач. Технически терминальный сервер представляет… … Википедия

    Терминальный режим работы организация сетевой работы информационной системы (ИС) посредством размещения всех пользовательских приложений и данных на центральном сервере (серверах), доступ к которым осуществляется с машин терминалов (см.… … Википедия

    Запрос «Фидо» перенаправляется сюда; см. также другие значения. Фидонет (от англ. FidoNet, /ˈfaɪdəʊnɛt/; коротко Фидо) международная любительская компьютерная сеть, построенная по технологии «из точки в точку». Изначально программное… … Википедия

    Запрос «Фидо» перенаправляется сюда. Cм. также другие значения. Фидонет (коротко Фидо; от англ. Fidonet, /ˈfaɪdəʊnɛt/) международная некоммерческая компьютерная сеть, построенная по технологиям «из точки в точку» и «коммутация с запоминанием» … Википедия

    Запрос «Фидо» перенаправляется сюда. Cм. также другие значения. Фидонет (коротко Фидо; от англ. Fidonet, /ˈfaɪdəʊnɛt/) международная некоммерческая компьютерная сеть, построенная по технологиям «из точки в точку» и «коммутация с запоминанием» … Википедия

    Запрос «Фидо» перенаправляется сюда. Cм. также другие значения. Фидонет (коротко Фидо; от англ. Fidonet, /ˈfaɪdəʊnɛt/) международная некоммерческая компьютерная сеть, построенная по технологиям «из точки в точку» и «коммутация с запоминанием» … Википедия

    Запрос «Фидо» перенаправляется сюда. Cм. также другие значения. Фидонет (коротко Фидо; от англ. Fidonet, /ˈfaɪdəʊnɛt/) международная некоммерческая компьютерная сеть, построенная по технологиям «из точки в точку» и «коммутация с запоминанием» … Википедия

    - (англ. software as a service программное обеспечение как услуга; также англ. software on demand программное обеспечение по требованию) бизнес модель продажи и использования программного обеспечения, при которой… … Википедия