БелИСА    Журнал «Новости науки и технологий»    Журнал «Новости науки и технологий». Номер 2(8) 2008
Русская версия
Беларуская версія English version
Журнал «Новости науки и технологий». Номер 2(8) 2008

Принципы организации службы веб-хостинга

08 декабря 2008 г.

[Информационно-аналитический журнал «Новости науки и технологий» / учредитель ГУ «БелИСА». — Минск: ГУ «БелИСА», 2008, № 2(8)]


С.А. Анейчик,
зав. отделом администрирования и развития академсети № 227 ОИПИ НАН Беларуси

Л.В. Гарустович,
научный сотрудник отдела администрирования и развития академсети № 227 ОИПИ НАН Беларуси

В.М. Нозик,
старший научный сотрудник отдела администрирования и развития академсети № 227 ОИПИ НАН Беларуси, канд. техн. наук

 

В настоящее время любой организации или частному лицу стало сравнительно просто опубликовать собственные информационные ресурсы в Интернете. Для этого достаточно иметь канал постоянного подключения компьютера к сети с реальным статическим IP-адресом, зарегистрировать доменное имя, развернуть сервер. Однако обычные абонентские подключения к Интернету, как правило, не рассчитаны на значительный исходящий трафик и являются в подавляющем большинстве асимметричными: скорость передачи данных в направлении от пользователя в несколько раз ниже скорости получения данных  из Интернета. Такое положение дел естественным образом согласуется с «природой» клиент-серверных технологий [1]. Это одна из причин того, что симметричные тарифные планы, предлагаемые интернет-провайдерами, мало востребованы обычными пользователями. Интерес же к услугам с более «широкими» исходящими каналами у них практически отсутствует.

В случае, когда ставится задача предоставить доступ из Интернета к локальному контенту пользователя, требования к каналу выхода в Интернет меняются. Канал связи должен быть как минимум симметричным, а еще лучше — иметь большую пропускную способность в исходящем направлении. Пропускная способность канала в обоих направлениях должна быть значительно выше по сравнению с обычными абонентскими подключениями. Должно быть обеспечено стабильное функционирование канала независимо от времени суток и колебаний нагрузки. Такие условия могут обеспечивать крупные интернет-провайдеры. Их узлы оснащены высокопроизводительным профессиональным сетевым и телекоммуникационным оборудованием, мощными серверами. Следует отметить, что при современном состоянии использования доступа в Интернет каналы передачи значительно менее загружены, нежели каналы приема, поэтому провайдеры стремятся повысить загрузку исходящих каналов. Очевидно, что наилучшей площадкой для эффективного размещения контента в сети и обеспечения его «видимости» является интернет-провайдер, который в данном случае становится хостинг-провайдером.

В общем случае хостинг — услуга размещения информации в сети на площадке сетевого оператора. В зависимости от характера контента различают веб-, мейл-, гейм-хостинг, хостинг приложений и др. В последнее время крупные хостинг-провайдеры постепенно трансформируются в дата-центры, их услуги выходят на новый качественный уровень. Основными признаками дата-центров являются предоставление в аренду приложений, эффективное хранение больших объемов критически важной информации, повышенная надежность и уровень информационной безопасности в сочетании с эффективным доступом к информации из Интернета [2]. Остановимся подробнее на веб-хостинге.

Веб-хостинг предполагает обеспечение оператором хостинга высокоскоростного соединения с Интернетом для эффективной публикации веб-ресурсов в сети, а также предоставление и поддержку аппаратно-программных средств веб-узла, включая обеспечение целостности и защиты информации пользователя. С точки зрения распределения ответственности за обеспечение доступа к информации из Интернета, во взаимоотношениях хостинг-провайдера и пользователей можно отметить тенденцию передачи ответственности за технические аспекты процесса хостинг-провайдеру и сосредоточение пользователей только на формировании контента. Если первые пользователи, публиковавшие свою информацию в Сети, должны были обеспечивать все уровни функционирования — выбор аппаратной платформы, операционной системы (ОС), развертывание сервисов, наполнение информационных массивов, то сейчас они могут сосредоточиться только на последней стадии этого перечня.

В зависимости от принципов реализации услуг, масштабов проектов и решаемых задач существуют разные виды хостинга, которые основываются на выделенном сервере, виртуальном сервере, виртуальном выделенном сервере, а также на разновидности выделенного сервера — так называемом колокейшн (для названия этой услуги так и не был подобран краткий русский лексический эквивалент).

Для больших проектов и нестандартных задач обычно используется выделенный сервер. Обычно это физически выделенный высокопроизводительный компьютер, к которому предоставляется доступ, но который находится в собственности хостинг-провайдера на его серверной площадке. В плане наполнения и использования, а также ответственности за выполняемые на нем процессы он находится полностью в распоряжении клиента. Клиент может устанавливать любую ОС и другое программное обеспечение (ПО), оптимизировать производительность системы, выполнять обновление BIOS сервера (под контролем администратора хостинг-провайдера).

Юридически услуга оформляется как аренда физического сервера провайдера, размещенного на его площадке. Этот сервер будет сконфигурирован исключительно под задачи клиента и только их он будет выполнять. Особенности управления и требования к персоналу, имеющему доступ к серверу, практически те же, что и при использовании собственного сервера. Плюсы и минусы такого решения организации хостинга почти полностью противоположны минусам и плюсам описываемого ниже виртуального хостинга.

Наиболее популярный виртуальный хостинг (shared hosting) технически организуется на отдельном физическом сервере, где размещается множество интернет-проектов различных пользователей. Все они используют один веб-сервер, один ftp-сервер, один SQL-сервер, один mail-сервер и некоторые вспомогательные службы. Фактически хостинг-провайдер предоставляет пользователю в аренду дисковое пространство на одном из своих серверов, а также некоторую часть аппаратных ресурсов, ресурсов ПО сетевых служб и часть пропускной способности внешнего канала. Совместно с другими арендаторами пользователь использует ресурсы сервера, ПО и ресурсы канала.

Виртуальный хостинг привлекателен для краткосрочных и пилотных проектов, небольших организаций и компаний, задач малого и среднего бизнеса. Положительными чертами виртуального хостинга являются невысокий уровень расходов при достаточно широких возможностях, управление своим проектом не требует знаний системного администратора, поскольку специфические задачи обслуживания решают специалисты хостинг-провайдера. К недостаткам следует отнести необходимость разделения ресурсов производительности, памяти сервера с проектами других пользователей виртуального хостинга, необходимость обеспечения повышенной информационной защиты от несанкционированного доступа других пользователей виртуального хостинга, возможные сложности с установкой дополнительного, не оговоренного ранее ПО по запросу клиента.

Из двух описанных вариантов организации хостинга наиболее простым и удобным для управления и разграничения ответственностей является физический сервер. К сожалению, зачастую при этом используется лишь малая доля возможностей сервера, кроме того, такая услуга достаточно дорогостоящая. Поэтому была предложена технология виртуального выделенного сервера, позволяющая использовать один физический компьютер для организации нескольких не зависящих друг от друга виртуальных машин с полным доступом и администрированием. Виртуальный выделенный сервер является «продвинутым» вариантом виртуального сервера: на физическом сервере с помощью технологии виртуализации создаются отдельные виртуальные машины с возможностями полного доступа к выделенным им ресурсам сервера [3]. Это позволяет настраивать системные параметры и устанавливать любое необходимое ПО. Возможен полноценный доступ с привилегированными правами и изменение любых системных параметров. Значительно меньше сказываются ограничения владельца физического сервера в случае, когда у него нет желания идти навстречу стремлениям своих клиентов непрерывно модернизировать систему, а после этого, возможно, возвращаться к проверенным, работоспособным конфигурациям. Пользователь может осуществлять на своем виртуальном сервере любые операции: останавливать и стартовать сервисы, может даже сделать нечто неудачное — это никак не повлияет на работоспособность других виртуальных машин на этом физическом сервере. Чтобы виртуальный выделенный сервер не смог захватить все ресурсы монопольно и тем самым нарушить работу других виртуальных серверов, его ресурсы специально ограничиваются условиями договора и правилами предоставления услуг. Виртуальный выделенный сервер отличается более высоким уровнем безопасности по сравнению с традиционным виртуальным (shared) хостингом, в котором возможности полноценной защиты от «ресурсовых» атак ограничены. В случае виртуального выделенного сервера дисковые подсистемы и ресурсы процессора полностью виртуализированы, что обеспечивает полную изолированность виртуальных серверов друг от друга.

Фактически виртуальный выделенный сервер предоставляет возможность управлять сервером как физическим, несмотря на то, что он виртуальный. Это выгодно клиенту, так как аренда физического сервера намного дороже, чем услуга предоставления виртуального выделенного сервера. При этом клиента ограничивают в выборе ОС, он не может делать апгрейд сервера для повышения его производительности. Для решения таких проблем клиенту предлагают перейти на более дорогостоящий тарифный план, предусматривающий выделение больших ресурсов.

Чтобы управлять виртуальным выделенным сервером, требуется опыт системного администратора. Управление такой услугой облегчают установленные на нем специальные фронтэнды — панели управления. В комплекс услуг может также входить и его администрирование силами хостинг-провайдера, но в этом случае общая стоимость услуги возрастает.

Виртуальный выделенный сервер при невысокой стоимости услуги дает возможность конфигурирования любых параметров системы и приложений, установки своих версий системных библиотек, изменения существующих, удаления, добавления или изменения любых файлов, реконфигурирования системного ПО, предоставления ssh-доступа, персональных веб-, mail-, ftp-серверов и др.

Таким образом, услуга виртуального выделенного сервера занимает промежуточное положение между виртуальным севером и выделенным сервером. В отличие от виртуального сервера в распоряжении клиента полное управление сервером, доступ к ядру ОС, фиксированные ресурсы сервера: память, процессорное время. В виртуальном сервере клиент получает доступ только к некоторым программам по выбору провайдера (веб–, mail–, dns–, ftp-серверу), фиксировано только дисковое пространство. Остальные ресурсы распределяются между всеми клиентами динамически. В отличие от выделенного сервера, клиент несколько ограничен в выборе ОС и в доступе к аппаратным ресурсам. В случае выделенного сервера клиент вправе поставить любую ОС, произвести апгрейд, в случае же виртуального выделенного сервера клиенту придется изменить тарифный план.

Стоимость услуги виртуального выделенного сервера на порядок ниже аренды выделенного сервера, функции администрирования берет на себя хостинг-провайдер. Клиенту нет необходимости иметь в штате системного администратора или заключать дополнительные договоры на обслуживание, не надо беспокоиться об обновлении системного ПО, сервер обязательно «поднимут» в аварийных ситуациях с возвращением к последнему сохраненному рабочему состоянию.

Колокейшн-хостинг (сolocation) — услуга инсталляции на технической площадке хостинг-провайдера выделенного физического сервера, который является собственностью клиента. Привлекательность услуги заключается в том, что клиент может установить сервер абсолютно любой конфигурации, быть независимым в выборе ПО. Хостинг-провайдер предоставляет помещение, бесперебойное электропитание, климатические условия (кондиционирование, отопление), подключение к Интернету с оговоренной пропускной способностью канала связи, охрану и, возможно, техподдержку. Клиент сам администрирует сервер, но это может выполнять и хостинг-провайдер.

К услугам выделенного сервера и колокейшн прибегают при серьезных требованиях к безопасности, большом объеме трафика, высокой нагрузке на вычислительные мощности. Среди проектов, решение которых в сети Интернет требует таких услуг, можно назвать поисковые системы, виртуальные магазины, онлайн-БД, интернет-СМИ, сайты с большим трафиком, порталы и др.

Итак, выделенный сервер отличается от услуги колокейшн только тем, что он сдается пользователю в аренду, а не принадлежит ему. Пользователю необходимо самостоятельно его администрировать (это может осуществляться сотрудниками хостинг-провайдера на отдельных условиях), но обеспечивать сервер гарантированным питанием и климатическими условиями будет хостинг-провайдер. Однако высокий спрос на городскую недвижимость влечет за собой рост цен на услуги колокейшн-хостинга [4].

К видам хостинга можно отнести дополнительную, но жизненно важную услугу — поддержание функций парковки доменного имени. Технически услуга парковки домена означает, прежде всего, поддержку DNS-зоны домена клиента [5]. Какой именно сайт будет открываться при вводе в адресной строке браузера имени этого домена, зависит от выбранного варианта парковки. Их может быть несколько: начиная с рекламной страницы хостинг-провайдера и заканчивая собственно сайтом клиента. Если клиент пока не готов к организации своего виртуального сервера, домен можно зарезервировать и открывать по нему предварительный вариант страницы. Самостоятельное оперативное управление парковкой домена помогает при временном размещении своего сайта на бесплатном хостинге, перенос с которого на постоянный хостинг по каким-либо обстоятельствам задерживается. При этом по имени запаркованного домена будет открываться временный сайт, размещенный у бесплатного оператора, а в адресной строке браузера будет сохраняться имя нужного домена, скрывая «неэлегантное» имя бесплатного хостинга.

Главная особенность парковки домена по сравнению с виртуальным хостингом — низкая стоимость услуги, поскольку она не предполагает существенного использования дискового пространства. Однако, если клиент выбрал у данного хостинг-провайдера только парковку доменов, то из Интернета становится доступной лишь информация о доменных именах, зарегистрированных за пользователем. Клиент организует доступ к своему контенту через других хостинг-провайдеров.

Для клиента выбор вида хостинга зависит в основном от уровня сайта. Можно выделить условно несколько их типов, различающихся по сложности, функциональности, объемам размещаемой информации и требованиям к ресурсам: от простых сайтов-«визиток» и корпоративных сайтов до интернет-магазинов и развитых информационных порталов [6]. Хостинг-операторы обычно предлагают ряд тарифных планов, соответствующих этой условной классификации. Отличия касаются квот на объем дискового пространства под сайт и почтовую службу, возможностей управления, количества предоставляемых БД, поддержки CGI– и PHP-скриптов для интерактивных функций сайта, доступа по FTP и SSH к серверу, установки дополнительного ПО и др.

Затронем кратко структуру типового хостинг-центра и его основные компоненты. Как отмечалось, крупные центры веб-хостинга подключаются к Интернету через высокоскоростные каналы связи. Если услуги хостинга оказывает интернет-провайдер, это условие выполняется автоматически. Основными элементами центра веб-хостинга являются маршрутизатор (шлюз), межсетевой экран (МСЭ), серверы, сетевое оборудование для организации внутренней сети хостинг-центра и телекоммуникационное оборудование для организации магистрального канала связи, подсистемы резервирования данных и гарантированного электропитания, а также дополнительные компоненты. Понятно, что имеется комплекс программных средств, реализующих сетевые сервисы и приложения. МСЭ иногда реализуется программно на отдельном сервере, где работает специальное ПО безопасности, однако на профессиональных хостинг-центрах он часто реализован на аппаратном брандмауэре. При отсутствии МСЭ злоумышленник может получить доступ к служебной информации, осуществить подмену контента или организовать нелегальный частный узел на веб-сервере, что грозит финансовыми потерями и ущербом репутации как клиента, так и хостинг-провайдера. МСЭ прозрачно пропускает нормальный трафик между внешним миром и веб-сервером, не допускает пользователей без соответствующих полномочий к конфигурационным файлам и служебным данным, защищает узел от основных видов сетевых атак, блокируя аномальный трафик, вызванный перегрузками сети, порождаемый вирусами или умышленными действиями недобросовестных пользователей [7]. МСЭ является важным компонентом хостинг-центра, но проблема выбора его места в структуре хостинг-центра не решается однозначно. Иногда МСЭ защищает весь периметр сети, однако размещение публичных серверов с сетевыми сервисами, серверов и рабочих станций группы администраторов, а также инсайдерской информации хостинг-центра в едином, хотя и защищенном сегменте, на практике приводит к трудностям в реализации политик безопасности. Действительно, требования для пользователей, клиентов хостинга и служб администрирования в значительной степени противоречивы. В частности, жесткая политика ограничения доступа к инсайдерской информации в схеме с защитой периметра может повлечь за собой и излишнее, непредусмотренное ограничение пользовательского трафика. Периодическое уточнение политик безопасности и внесение изменений в конфигурацию МСЭ может приводить к временной остановке обслуживания пользователей хостинга, что также снижает качество предоставления услуг. Более критичными будут и случайные ошибки в настройке МСЭ.

В связи с этим реальная структура хостинг-центра часто выглядит сложнее. Например, могут быть предусмотрены два сетевых сегмента: открытый, где размещаются публичные серверы и сетевые сервисы общего пользования, и защищенный, образующий так называемую демилитаризованную зону (ДМЗ), в которой находятся специальные серверы и рабочие станции групп техподдержки, билинга и т. д. В этом случае настройка политики безопасности для ДМЗ заметно упрощается. Для исключения выхода трафика управления за пределы ДМЗ между коммутаторами ДМЗ и открытого сегмента обычно предусмотрен прямой линк для управления. Для этого применяемые в открытом сегменте коммутаторы должны поддерживать спецификацию IEEE 802.1Q либо упрощенные механизмы (VLAN на базе группировки портов или широковещательные домены на базе MAC-адресов) для изоляции трафика управления [8]. Применение широковещательных доменов на базе MAC-адресов и VLAN на базе группирования портов ограничено одним коммутатором и устройствами, непосредственно подключенными к нему. Стандарт IEEE 802.1Q предусматривает метки пакетов, которые позволяют распределять VLAN по всей локальной сети (при условии, что все коммутаторы сети поддерживают этот стандарт).

Публичные серверы хостинга работают в пространстве реальных IP-адресов для обеспечения «видимости» из открытой сети. ДМЗ работает в пространстве виртуальных IP-адресов, для чего на маршрутизаторе в сторону соответствующего интерфейса настраивается NAT. Это менее экономично с точки зрения аппаратных расходов, поскольку требуется дополнительный коммутатор с поддержкой IEEE 802.1Q, а также дополнительные интерфейсы на маршрутизаторе. Необходим запас мощности системы гарантированного электропитания, но такая структура обеспечивает независимость сегментов, высокую информационную безопасность ДМЗ, лучшую видимость публичных серверов извне и, соответственно, более высокое качество обслуживания.

На практике в проектах хостинг-центров начального уровня некоторые сервисы (веб, почты, БД, медиаконтента) располагаются часто на одном высокопроизводительном сервере, что является экономически обоснованным, а также упрощает эксплуатацию е системы. По мере роста клиентской базы и увеличения объемов информации эти сервисы могут быть поэтапно разнесены по независимым физическим серверам.

Типовой состав ПО хостинг-центра включает следующие сетевые сервисы и приложения: http-сервер, mail-сервер (SMTP + POP3/IMAP), сервер БД MySQL и PostgreSQL, интерпретатор PHP, ftp-сервер, антивирусный пакет и антиспамовый фильтр для почты, утилиты контроля пользователей, управления и мониторинга, ведения статистики, веб-панель управления хостингом для клиентов. Основной ОС пока остается Linux [9]. Ряд фирм предлагают возможность работать с серверами, на которых устанавливают Unix или Windows NT [10]. В целом Linux-платформа считается более защищенной и надежной системой, но Windows NT также пользуется большим доверием.

Ясно, что одним из главных сервисов хостинг-центра является http-сервер. Однако один он не применяется для работы узлов с большими объемами данных. Требуются дополнительные специализированные приложения, предназначенные для выполнения конкретных задач. Обычно они работают на отдельных компьютерах, связанных с http-сервером. Дополнительно поддерживаются серверы БД, почты, антиспамовые фильтры и антивирусные сканеры, DNS-серверы, панели управления сервисами и приложениями, фронтэнды для оптимизации/перенаправления трафика и пр.

В качестве http-сервера чаще всего используется сервер с открытым исходным кодом Apache. Основными его достоинствами считаются надежность и гибкость конфигурации, возможность подключать внешние модули для предоставления данных, использовать СУБД для аутентификации пользователей и т. д. Apache входит в так называемую концепцию LAMP (Linux + Apache + MySQL + PHP) — набор серверного ПО, широко используемого для создания интернет-сервисов [11, 12]. Набор LAMP входит в состав большинства дистрибутивов GNU/Linux. Интерпретатор PHP — среда для исполнения PHP-скриптов, используемых для эффективного создания динамических веб-страниц. PHP работает на стороне сервера и может использоваться как сам по себе, так и для «встраивания» фрагментов динамического кода в HTML-страницы [13].

Подсистема электронной почты служит для организации почтовой службы на виртуальном веб-сервере, обеспечивает безопасный обмен почтовыми сообщениями пользователей веб-сервера по протоколам SMTP, POP3/IMAP и предоставление веб-интерфейса для работы с почтой по протоколу http [14]. Почтовый сервис базируется на агенте передачи почты (Mail Transfer Agent, или MTA) в качестве smtp-сервера для исходящей почты и pop3/imap-сервере для входящей почты [15].

Иногда в качестве дополнительного компонента устанавливается специальный фронтэнд Nginx, включающий http-сервер обслуживания статических запросов и почтовый прокси-сервер перенаправления пользователя на pop3– и imap-серверы. Компонент Nginx разрабатывается И. Сысоевым и распространяется как свободное ПО (http://sysoev.ru/nginx/). Основные компоненты ПО и их взаимосвязь отражены на рисунке.

  

Основные программные компоненты службы веб-хостинга и их взаимосвязь

Остановимся подробнее на почтовой подсистеме. Электронная почта остается одним из самых распространенных средств деловой коммуникации [14, 15]. Развитие средств он-лайн-обмена на основе других технологий (icq, irc, sms и др.) пока не потеснило положение электронной почты как средства координации деятельности участников обмена, фиксации их деятельности и организации своего рода архивов. Важной особенностью работы почты является то, что каждое электронное письмо либо доставляется получателю, либо отправителю передается сообщение о невозможности доставки.

Наличие собственного сервера электронной почты является признаком того, что организация применяет развитые IT-процессы, способна взять на себя ответственность за прием, регистрацию, хранение, пересылку почтовой информации и обеспечение ее конфиденциальности. Как правило, решение о внедрении собственной почтовой службы принимается на основе опыта использования бесплатных публичных почтовых служб (tut.by, mail.ru, hotmail.com, google.com и др.). При использовании этих служб рано или поздно возникают сомнения относительно информационной безопасности такого подхода, поскольку не гарантируется надежность доставки и конфиденциальность переписки. При этом внутренняя информация организации может храниться на серверах, никак не подконтрольных руководству и персоналу организации. Использование таких служб для бизнес-взаимодействия связано с рисками и даже на начальном уровне такое решение расценивается как безответственное. Но поддержка собственного почтового сервиса предполагает наличие в штате предприятия специалистов, способных решать вопросы, возникающие при появлении проблем с доставкой почтовых сообщений. Кроме того, почтовая система активно использует для доставки электронных писем протокол поддержки доменных имен (DNS), поэтому должны быть доступны надежные DNS-серверы, которые также требуют поддержки. Отсюда следует целесообразность делегирования этих функций хостинг-центру. Специалисты хостинг-центра могут более эффективно решать проблемы, опираясь на данные мониторинга состояний почтовой системы всех пользователей.

Для подсистемы электронной почты предварительно должны быть установлены и сконфигурированы серверы исходящей и входящей почты, сервер БД и некоторые дополнительные службы. Для организации сервера исходящей почты необходим мощный MTA, например, Exim. Он специально спроектирован для работы на UNIX-подобных хостах в системах, постоянно связанных с Интернетом и обрабатывающих значительный поток сообщений. В таких условиях большинство почтовых сообщений можно доставить немедленно. МТА Exim может получать почту от других хостов лишь одним способом — с использованием протокола SMTP через TCP/IP, когда адреса отправителя и получателя передаются через команды SMTP. Это ограничение не является существенным для функционирования системы электронной почты на хостинг-центре, поскольку всегда имеется возможность включения электронной почты на базе протокола SMTP в почтовые системы на базе других протоколов (UUCP, X.500) через соответствующие шлюзы. Конфигурационные файлы Exim позволяют фиксировать объемы принятой и отправленной корреспонденции, определять причины задержек в получении или отправке, вести списки корреспондентов и принятых и отправленных им сообщений. Это позволяет упростить расследования спорных случаев, касающихся проблем транспортировки почты.

Стандартно для удаленного доступа к почтовым ящикам требуется доступ к серверу входящей почты POP3 или IMAP. Хотя оба протокола обеспечивают удаленный доступ, IMAP предоставляет ряд дополнительных возможностей. В частности, он может хранить сообщения на удаленном сервере или забирать их, поддерживает одновременные обновления, может быть полезен для низкоскоростных соединений, поскольку позволяет пользователям получить структуру сообщений без их загрузки; он также может использоваться для выполнения поиска на сервере для минимизации объема передаваемых между клиентом и сервером данных. Нужно помнить, что POP/IMAP-серверы передают имя пользователя и пароль в нешифрованном виде, поэтому для безопасной передачи данных требуется использовать туннелирование сессий с помощью SSL.

Хотя IMAP предоставляет больше возможностей для работы с почтовыми сообщениями на сервере, его использование для длительного хранения сообщений повышает нагрузку на дисковые ресурсы сервера и, снимая с конечного пользователя часть ответственности за сохранность и конфиденциальность информации, возлагает ее на администрацию сервера. Поэтому следует подчеркивать при работе с пользователями, что полную конфиденциальность переписки при использовании IMAP может обеспечить только шифрование сообщений. Для предотвращения ситуаций, связанных с разглашением писем, для группы поддержки необходим хороший контакт с пользователями.

В качестве сервера входящей почты часто используется imap-сервер Сourier для доступа к почте пользователей, не имеющих локальных учетных записей. В него входят пакеты Courier-IMAP, Courier-IMAP-SSL, Courier-POP3, Courier-POP3-SSL, поддерживающие соответствующие службы. Автоматический запуск служб POP3, POP3-SSL, IMAP, IMAP-SSL определяют соответствующие конфигурационные файлы. Сourier использует формат хранения maildir (одно письмо — один файл), в отличие от ряда других, использующих формат mbox (все сообщения в одном файле), что неудобно при больших прикрепленных файлах.

Коснемся кратко вопроса интеграции с антивирусным и антиспамовым ПО. Антивирусный пакет должен обеспечивать сканирование файлов и почты «на лету», должен обладать мощным механизмом обновления БД с поддержкой скриптовых обновлений и цифровых подписей. Антиспамовый почтовый фильтр — компонент, работающий как сервис для идентификации спама в почтовых сообщениях. В качестве антивирусного ПО может быть использован, например, антивирусный пакет Clam-AV — ПО с открытым исходным кодом (GPL) для UNIX-систем, предназначенный для сканирования электронной почты на почтовых шлюзах. Он предоставляет набор утилит, включает гибкий многопоточный демон, сканер командной строки и средства для автоматических обновлений БД информации о вирусах через Интернет. Ядром является антивирусный механизм в виде разделяемой библиотеки. Пакет Clam-AV обеспечивает определение большинства вирусов, «червей», троянских программ путем сканирования почты «на лету», включает встроенную поддержку различных архивных форматов, в том числе zip, rar, tar, gzip, cabinet и др., почти всех форматов почтовых файлов и распространенных форматов документов (MSOffice и MacOffice, HTML, RTF, PDF и др.). Письма, пораженные вирусом, «лечатся», а если это невозможно, письмо уничтожается без уведомлений корреспондентов.

Ограничение исходящего от локального пользователя спама (непродуктивных почтовых сообщений) достигается уже на этапе интеграции серверов входящей и исходящей электронной почты путем включения в MTA режима авторизации пользователя перед отправкой почты. Суть этой процедуры заключается в том, что пользовательскому ПО разрешается отправлять письма на нелокальные почтовые адреса только в случае, если он доказал свое право отправлять такие сообщения. Право пользователя на отправку проверяется тем, что он должен сначала принять свою почту по протоколу POP3/IMAP, предъявив правильное имя и пароль.

Для идентификации спама во входящем потоке может быть использован, например, бесплатный спам-фильтр SpamAssassin. Этот расширяемый почтовый фильтр работает как сервис, фильтруя входящую почту перед ее размещением в почтовых ящиках. Он поддерживает ряд современных технологий, предназначенных для защиты от постоянно меняющихся приемов спамеров. Полученные почтовые сообщения могут быть выборочно помечены как спам для фильтрации в будущем аналогичных сообщений. Пакет обеспечивает фильтрацию на основе интерфейса командной строки, клиент-серверную систему для фильтрации больших объемов почты, и набор Perl-модулей, позволяющих использовать SpamAssassin в разных почтовых системах [16, 17].

При выявлении явного спама принимается во внимание правильность прописки на серверах доменных имен IP-адреса отправителя, включение IP-адреса отправителя в список спамеров (что проверяется с помощью системы серверов DNS black lists). Письма, которые попадают в категорию безусловного спама или заражены вирусом, уничтожаются без какого либо уведомления получателя и отправителя. Для разрешения спорных случаев необходимо использование журналов MTA. При установившей почтовой связи письма от постоянных корреспондентов никогда не попадают в эту категорию за исключением случаев, когда корреспондент меняет почтового провайдера (то есть изменяется его почтовый адрес) или его компьютер поражается вирусом. Остальные почтовые сообщения доставляются пользователю маркированными значением вероятности того, что они являются спамом. При классификации принимаются во внимание контекстные признаки (упоминание о большом доходе, быстром заработке, чудо-лекарствах и т. п.). Пользователь должен сам решить, начиная с какого порога считать письмо явно нежелательным.

На практике в основу подсистемы БД чаще всего положена СУБД MySQL, которая распространяется как под GNU/General Public License, так и под собственной коммерческой лицензией [13]. СУБД MySQL характеризуется высокой скоростью обработки, устойчивостью и легкостью в использовании. Наряду с Oracle это одна из самых быстрых СУБД на сегодняшний день. Распространение СУБД MySQL на основе GPL и высокая скорость обработки запросов привело к тому, что эта СУБД стала стандартом де-факто в услугах хостинга. СУБД MySQL входит в концепцию LAMP. Обычно MySQL используется в качестве сервера, к которому обращаются клиенты, но в дистрибутив входит и библиотека внутреннего сервера, позволяющая включать MySQL в автономные программы [18].

Затронем кратко вопрос управления хостингом. С одной стороны, в настоящее время многие компании передают обслуживание своих веб-узлов хостинговым компаниям, поскольку последние предлагают услуги поддержки, защиты, обновления ПО, ведут мониторинг узлов. С другой стороны, по мере того как веб-приложения начинают приобретать все более важное значение и усложняться, крупные клиенты хостинга все чаще сами обслуживают свои веб-узлы. В этих условиях установившейся практикой оказания услуг хостинга стало предоставление клиенту возможности полнофункционального управления своим контентом через веб-интерфейс. Панель управления обеспечивает управление FTP– и почтовыми аккаунтами, спам-фильтром, доменными именами, файлами и резервированием информации (файл-менеджер, статистика использованного пространства, создание копий файлов и БД, восстановление резервных копий), сайтами (работа с демоном-планировщиком задач cron для выполнения скриптов по расписанию), организацию нескольких веб-сайтов на одном аккаунте, редактирование страниц для вывода собственных сообщений в ответ на ошибки сервера, защиту файлов и папок паролем, блокирование пользователей сайта по IP-адресу и пр.), доступ к статистике журналов веб-серверов с помощью предустановленных скриптов, управление БД (создание таблиц и пользователей, назначение прав, полноценная работа через фронтэнды phpMyAdmin, phpPgAdmin и пр.) и другие возможности.

Текущее управление серверами хостинг-центра осуществляют системные администраторы, освобождая и ограждая пользователей виртуального хостинга от всех проблем, связанных с административно-техническими аспектами поддержки интернет-проектов. Основными задачами администратора являются контроль за целостностью данных, использованием ресурсов сервера, а также обеспечение внешней и внутренней безопасности. Обеспечение внутренней безопасности осуществляется аудитом системы и устранение предпосылок, дающих возможность пользователям осуществлять несанкционированные и опасные действия по отношению к системе, контенту и ресурсам других пользователей. Задача обеспечения внешней безопасности не является специфической для хостинга и решается стандартными методами — слежением за журналами соединений, своевременным обновлением ПО, корректировкой настроек МСЭ и т. д. [19].

Контроль над ресурсами предполагает своевременное выделение дополнительных ресурсов (апгрейд, установка дополнительных серверов, расширение внешних каналов и пр.) по мере роста клиентской базы для обеспечения уровня качества обслуживания.

Важным инструментом управления является подсистема мониторинга и сбора статистики о системных и сетевых событиях. Веб-сервер Apache в процессе работы регистрирует всю информацию о событиях в специальный файл регистрации (журнал), Он может быть просмотрен и обработан специальными программами, которые создают отчеты в табличном и графическом виде.

Наряду со специальными средствами сетевого мониторинга, которые использует в своей практике интернет-провайдер, подсистема мониторинга и статистики часто включает генераторы отчетов, которые анализируют журналы веб-сервера и представляют статистические данные в html-формате о количестве запросов на сайты, посещений, ссылающихся страницах, странах посетителей и т. п. Существуют кросс-платформенные графические генераторы отчетов для веб–, ftp– и mail-серверов, которые позволяют строить отчеты по таким профилям, как история посещений (за месяц, неделю, часы), списки хостов-посетителей, авторизованные пользователи (полный список, последний визит), поисковые роботы (полный список, последний визит), навигация (продолжительность визитов, тип файла, число просмотров, вход/выход) и т. д. В общем случае для клиента желательно наличие инструмента для оперативного создания перечня последних хостов-посетителей за некоторый период. Полезным является генератор полной сводки о трафике, потребляемом веб-сайтом (просмотр сайта, скачивание файлов и т. п.), и ftp-трафике. Из других видов трафика наиболее значительный — POP3, который может достигать внушительных объемов.

И, наконец, важным для клиента является инструмент анализа журнала ошибок, который генерирует отчет по всем ошибкам http-сервера, возникшим при обращении на сайт. Этот журнал используется, главным образом, для выявления подозрительных действий сервера, фактах вирусных и прочих атак и является основанием для обращения в службу технической поддержки хостинг-центра.

Перечисленные выше задачи практически решались при создании системы веб-хостинга сети BASNET — компьютерной сети Национальной академии наук Беларуси, которая входит, наряду с сетями Белорусского государственного университета и Министерства образования, в качестве одной из базовых в состав Единой научно-информационной компьютерной сети Республики Беларусь (НИКС). BASNET предоставляет сетевые сервисы и услуги (доступ в Интернет, веб-хостинг, электронную почту и др.) учреждениям НАН Беларуси, другим предприятиям и организациям научной, бюджетной и образовательной сферы.

Сегодня BASNET является единственной сетью в республике, обеспечивающей автономный доступ к мировым компьютерным сетям через общеевропейскую научную сеть GEANT, объединяющую более 3500 исследовательских и образовательных организаций из 33 стран Европы. Пропускная способность канала доступа в GEANT и Интернет в настоящее время составляет 155 Мбит/с. Это позволяет обеспечить высокое качество доступа в Интернет (симметричные каналы, малое время задержки передачи пакетов и др.) при невысоких тарифах. Подключение к GEANT предоставило качественно новые возможности доступа ученых республики к европейским электронным научно-техническим ресурсам, национальным библиотечным электронным ресурсам европейских стран. Прямой высокоскоростной канал доступа в GEANT обеспечивает современный уровень «видимости» национальных информационных ресурсов мировому интернет-сообществу. Этот факт представляется особенно привлекательным для абонентов хостинг-центра BASNET.

Сеть BASNET с 22 мая 2008 г. имеет статус представителя научно-образовательных сетей Беларуси в трансъевропейской сетевой ассоциации TERENA (Trans-European Research and Education Networking Association), что позволит активно участвовать в проектах, реализуемых Европейским научным сообществом, в частности, в проекте GEANT3, предусматривающем дальнейшее увеличение пропускной способности базовой оптоволоконной сети GEANT и расширение ее в направлении Восточной и Юго-Восточной Европы.

Исходя из практического опыта создания системы веб-хостинга, следует отметить следующие важные, на наш взгляд, моменты. При выборе программной платформы для реализации системы немаловажное значение имеет трудоемкость и особенности процесса миграции с предыдущей платформы, а также — что редко принимается во внимание — потенциальные особенности перехода к следующей программной платформе в будущем. Организация хостинга на платформе ПО с открытыми исходными кодами дает возможность производить изменения в подсистемах, легко их интегрировать для достижения высокого качества обслуживания пользователей. При использовании такой программной платформы значительно проще организовать преобразование параметров учетных записей пользователей ранних (предыдущих) версий системы хостинга в форматы новой системы. Для переноса паролей пользователей, например, оказалось полезным выявить их с помощью утилиты прослушивания сетевого трафика (tcpdump). В системе, из которой переносились пользовательские учетные записи, к этой процедуре пришлось прибегнуть, так как формат хранения паролей системы не позволял провести автоматическое конвертирование в формат новой системы. При переходе на новую почтовую систему пользователям был предоставлен на переходной период доступ к почтовым ящикам, размещенным на иной (предыдущей) программной платформе (Debian, sendmail).

Если рассмотреть такие компоненты хостинга, как подсистемы электронной почты, БД, управления и администрирования, мониторинга и статистики и др., то каждая конкретная подсистема может послужить инструментом для улучшения функционирования других подсистем. Например, почтовая подсистема позволяет более эффективно использовать подсистему мониторинга и статистики для гибкой рассылки абонентам списков адресов, размеров посланий за конкретный период; веб-подсистема позволяет организовать http– и ftp-интерфейс к электронной почте и т. д.

Одним из направлений улучшения работы системы является совершенствование связи между пользователями и администраторами. Задача улучшения взаимодействия, гибкости доставки сообщения о работе системы может решаться следующими дополнительными приемами:

  • выдачей посредством системы X-window диагностических сообщений на экран удаленного терминала администратора;
  • звуковым предупреждением о наступлении необычных режимов работы через аудиоподсистему удаленного терминала администратора;
  • рассылкой SMS-сообщений о наступлении определенных событий администратору;
  • рассылкой сообщений о состоянии системы по электронной почте администраторам и другим заинтересованным лицам;
  • автоматической генерацией отчетов и предъявлением абонентам сводной информации о потребленных услугах и особенностях групповой работы определенных категорий пользователей.

Эти приемы были опробованы на практике и в случае необходимости могут быть использованы на последующих фазах модификации системы. На начальных этапах эксплуатации системы особое внимание необходимо уделять аудиту состояния и функционирования подсистем. Именно в это время проявляются особенности и ограничения, не всегда прогнозируемые на этапе проектирования и развертывания системы. Например, при переносе почты на новый MTA возникла задержка в переходе на более строгий метод авторизации при отправке почты из-за необходимости изменений в настройке почтовых программ пользователей.

В процесс аудита (в частности, выявления отклонений в работе системы от ожидаемых и допустимых параметров) администратору системы приходится реализовывать собственные процедуры обследований в виде утилит. После отлаживания процедур аудита системы целесообразно оформить результаты работы этой процедуры в виде триггера, срабатывающего при превышении критических порогов и выдающего администраторам соответствующие предпреждения. Администраторы по мере приобретения опыта эксплуатации получают набор типовых программных конструкций и решений, значительно облегчающий процесс последующей модернизации.

При поддержке веб-узла требуется также обратить внимание на следующие, казалось бы, естественные, но важные моменты:

  • для поддержки надежной работы узла в случае перебоев электроснабжения хостинг-узла необходима подсистема гарантированного электропитания;
  • наличие избыточных и отказоустойчивых серверов гарантирует, что веб-узел продолжит работать в случае сбоев или ошибок на жестких дисках;
  • резервируемое телекоммуникационное оборудование и альтернативные каналы связи позволят поддерживать узел в работоспособном состоянии при аварийных ситуациях;
  • для обеспечения сохранности и целостности информации абонентов в случае аппаратных аварий, сбоев ПО и т. п. необходима подсистема резервного копирования данных;
  • при планировании регламентных работ на каналах связи, серверах и сетевом оборудовании, которые могут быть связаны с остановкой сервисов или временным нарушением транспорта данных, заблаговременная рассылка уведомлений и размещение соответствующих анонсов на сайте технической поддержки для клиентов хостинга является обязательной процедурой;
  • все работы по обновлению ПО, модернизации оборудования и каналов связи должны проводиться в периоды наименьшей нагрузки на центр хостинга;
  • для эффективного функционирования узла хостинга должны быть разработаны регламенты по основным технологическим процессам, включающие описания процедур заказа и инсталляции услуг хостинга, порядка работы службы техподдержки, прекращения оказания услуги и др.

Отраженные в данной работе основные принципы организации центра веб-хостинга, его архитектура и опыт создания могут быть полезны руководителям и IT-специалистам при решении подобных задач в организациях и учреждениях, применяющих сетевые технологии в различных сферах деятельности и отраслях знаний.

Литература:

1. Басс Л., Кацман Р. Архитектура программного обеспечения на практике. — СПб.: Питер, 2005. — 576 с.
2. Бирс К.Т., Фишер Б. Проектирование ЦОДа // Сети и системы связи. — 2007. — № 10 (158). — С. 36–42.
3. Гультяев А.К. Виртуальные машины. Несколько компьютеров в одном. — СПб.: Питер, 2006. — 224 с.
4. Мартынюк А.В. Проектирование и создание ЦОДа // Сети и системы связи. — 2007. — № 11 (159). — С. 42–49.
5. Альбитц П. DNS и BIND. — СПб: Символ-Плюс, 2004. — 696 с.
6. Гуруге А. Корпоративные порталы на основе XML и веб-служб. — М.: КУДИЦ-Образ, 2004. — 368 с.
7. Просис К., Мандиа К. Защита от вторжений. Расследование компьютерных преступлений. — М.:  Лори, 2005. — 476 с.
8. Шин О., Хенсон Н. Коммутаторы CISCO. — М.: КУДИЦ-Образ , 2003. — 528 с.
9. Колисниченко Д.Н. Серверное применение Linux. — СПб.:BHV, 2008. — 528 с.
10. Таненбаум Э. Современные операционные системы. — СПб.: Питер, 2007. — 1038 с.
11. Маквитти Л. Спецификации и стандарты веб-сервисов // Сети и системы связи. — 2006. — № 10 (144). — С. 66–67.
12. Хокинс С. Администрирование веб-сервера Apache и руководство по электронной коммерции. — К.: Вильямс, 2001. — 336 с.
13. Прохоренок Н.А. HTML, JavaScript, PHP и MySQL. Джентльменский набор веб-мастера. — СПб.:  BHV, 2008. — 640 с.
14. Лайон Б. Почтовые рассылки в Интернете: создание, управление, продвижение. — СПб.: Питер, 2007. — 112 с.
15. Пащенко И.Г. Интернет и электронная почта. — М.: ЭКСМО, 2008. — 464 с.
16. Гуров В.В. Спам-фильтры для предприятий // Сети и системы связи. — 2007. — № 6 (154). — С. 80–89.
17. Бирс К. Аутентификация отправителей e-mail и борьба со спамом // Сети и системы связи. — 2006. — № 10 (144). — С. 96–100.
18. Роб П. Системы баз данных: проектирование, реализация и управление. — СПб.: BHV, 2004. — 1040 с.
19. Гарустович Л.В. Анализ работы пользователей корпоративной сети // Комплексная защита информации. — Минск: Ин-т техн. кибернетики


Ссылки по теме:

 

версия для печати 
АНОНСЫ

Перечень международных выставок 2024 года, на которых ГУ «БелИСА» выступает выставочным оператором коллективного раздела научно-технических разработок

Раздел: Анонсы

Ярмарка инновационных разработок «Агропромышленные и продовольственные технологии» (23 мая 2024 г., г. Минск)

Раздел: Анонсы

II Международная выставка индустрии безопасности «Национальная безопасность. Беларусь-2024» (19-21 июня 2024 г., г. Минск)

Раздел: Анонсы

НОВОСТИ  |  О ГУ «БелИСА»  |  Вакансии  |  МЕРОПРИЯТИЯ  |  Издания ГУ «БелИСА»  |  Журнал «Новости науки и технологий»  |  Государственная научная и государственная научно-техническая экспертиза  |  Государственная регистрация научно-исследовательских и опытно-конструкторских (опытно-технологических) работ  |  Реестр результатов научно-технической деятельности  |  Депонирование научных работ  |  Инжиниринговые услуги  |  Национальная инновационная система  |  Прогнозирование потребности в научных работниках высшей квалификации  |  Комплексный прогноз научно-технического прогресса (КП НТП)  |  Государственная система научно-технической информации  |  Научно-техническая деятельность  |  Международное сотрудничество  |  Национальный информационный офис программ ЕС по науке и инновациям  |  Информация для сотрудников ГУ «БелИСА»  |  Комиссия по противодействию коррупции  |  Обратная связь  |  Первичная профсоюзная организация ГУ «БелИСА»

Последнее обновление: 15.04.2024
Copyright © БелИСА