Как вы понимаете принцип взаимодействия компьютеров в сети клиент-сервер?

Обновлено: 04.07.2024

Из этого введения в работу с сетями вы узнаете, как работают компьютерные сети, какая архитектура используется для проектирования сетей и как обеспечить их безопасность.

Что такое компьютерная сеть?

Компьютерная сеть состоит из двух или более компьютеров, соединенных между собой кабелями (проводными) или WiFi (беспроводными) с целью передачи, обмена или совместного использования данных и ресурсов. Вы строите компьютерную сеть, используя оборудование (например, маршрутизаторы, коммутаторы, точки доступа и кабели) и программное обеспечение (например, операционные системы или бизнес-приложения).

Географическое расположение часто определяет компьютерную сеть. Например, LAN (локальная сеть) соединяет компьютеры в определенном физическом пространстве, например, в офисном здании, тогда как WAN (глобальная сеть) может соединять компьютеры на разных континентах. Интернет — крупнейший пример глобальной сети, соединяющей миллиарды компьютеров по всему миру.

Вы можете дополнительно определить компьютерную сеть по протоколам, которые она использует для связи, физическому расположению ее компонентов, способу управления трафиком и ее назначению.

Компьютерные сети позволяют общаться в любых деловых, развлекательных и исследовательских целях. Интернет, онлайн-поиск, электронная почта, обмен аудио и видео, онлайн-торговля, прямые трансляции и социальные сети — все это существует благодаря компьютерным сетям.

Типы компьютерных сетей

По мере развития сетевых потребностей менялись и типы компьютерных сетей, отвечающие этим потребностям. Вот наиболее распространенные и широко используемые типы компьютерных сетей:

Локальная сеть (локальная сеть). Локальная сеть соединяет компьютеры на относительно небольшом расстоянии, позволяя им обмениваться данными, файлами и ресурсами. Например, локальная сеть может соединять все компьютеры в офисном здании, школе или больнице. Как правило, локальные сети находятся в частной собственности и под управлением.

WLAN (беспроводная локальная сеть). WLAN похожа на локальную сеть, но соединения между устройствами в сети осуществляются по беспроводной сети.

WAN (глобальная сеть). Как видно из названия, глобальная сеть соединяет компьютеры на большой территории, например, из региона в регион или даже из одного континента в другой. Интернет — это крупнейшая глобальная сеть, соединяющая миллиарды компьютеров по всему миру. Обычно для управления глобальной сетью используются модели коллективного или распределенного владения.

MAN (городская сеть): MAN обычно больше, чем LAN, но меньше, чем WAN. Города и государственные учреждения обычно владеют и управляют MAN.

PAN (персональная сеть): PAN обслуживает одного человека. Например, если у вас есть iPhone и Mac, вполне вероятно, что вы настроили сеть PAN, которая позволяет обмениваться и синхронизировать контент — текстовые сообщения, электронные письма, фотографии и многое другое — на обоих устройствах.

SAN (сеть хранения данных). SAN – это специализированная сеть, предоставляющая доступ к хранилищу на уровне блоков — общей сети или облачному хранилищу, которое для пользователя выглядит и работает как накопитель, физически подключенный к компьютеру. (Дополнительную информацию о том, как SAN работает с блочным хранилищем, см. в разделе «Блочное хранилище: полное руководство».)

CAN (сеть кампуса). CAN также известен как корпоративная сеть. CAN больше, чем LAN, но меньше, чем WAN. CAN обслуживают такие объекты, как колледжи, университеты и бизнес-кампусы.

VPN (виртуальная частная сеть). VPN – это безопасное двухточечное соединение между двумя конечными точками сети (см. раздел "Узлы" ниже). VPN устанавливает зашифрованный канал, который сохраняет личность пользователя и учетные данные для доступа, а также любые передаваемые данные, недоступные для хакеров.

Важные термины и понятия

Ниже приведены некоторые общие термины, которые следует знать при обсуждении компьютерных сетей:

IP-адрес: IP-адрес — это уникальный номер, присваиваемый каждому устройству, подключенному к сети, которая использует для связи Интернет-протокол. Каждый IP-адрес идентифицирует хост-сеть устройства и местоположение устройства в хост-сети. Когда одно устройство отправляет данные другому, данные включают «заголовок», который включает IP-адрес отправляющего устройства и IP-адрес устройства-получателя.

Узлы. Узел — это точка подключения внутри сети, которая может получать, отправлять, создавать или хранить данные. Каждый узел требует, чтобы вы предоставили некоторую форму идентификации для получения доступа, например IP-адрес. Несколько примеров узлов включают компьютеры, принтеры, модемы, мосты и коммутаторы. Узел — это, по сути, любое сетевое устройство, которое может распознавать, обрабатывать и передавать информацию любому другому сетевому узлу.

Маршрутизаторы. Маршрутизатор — это физическое или виртуальное устройство, которое отправляет информацию, содержащуюся в пакетах данных, между сетями. Маршрутизаторы анализируют данные в пакетах, чтобы определить наилучший способ доставки информации к конечному получателю. Маршрутизаторы пересылают пакеты данных до тех пор, пока они не достигнут узла назначения.

Коммутаторы. Коммутатор — это устройство, которое соединяет другие устройства и управляет обменом данными между узлами в сети, обеспечивая доставку пакетов данных к конечному пункту назначения. В то время как маршрутизатор отправляет информацию между сетями, коммутатор отправляет информацию между узлами в одной сети. При обсуждении компьютерных сетей «коммутация» относится к тому, как данные передаются между устройствами в сети. Три основных типа переключения следующие:

Коммутация каналов, которая устанавливает выделенный канал связи между узлами в сети. Этот выделенный путь гарантирует, что во время передачи будет доступна вся полоса пропускания, что означает, что никакой другой трафик не может проходить по этому пути.

Коммутация пакетов предполагает разбиение данных на независимые компоненты, называемые пакетами, которые из-за своего небольшого размера предъявляют меньшие требования к сети. Пакеты перемещаются по сети к конечному пункту назначения.

Переключение сообщений отправляет сообщение полностью с исходного узла, перемещаясь от коммутатора к коммутатору, пока не достигнет узла назначения.

Порты: порт определяет конкретное соединение между сетевыми устройствами. Каждый порт идентифицируется номером. Если вы считаете IP-адрес сопоставимым с адресом отеля, то порты — это номера люксов или комнат в этом отеле. Компьютеры используют номера портов, чтобы определить, какое приложение, служба или процесс должны получать определенные сообщения.

Типы сетевых кабелей. Наиболее распространенными типами сетевых кабелей являются витая пара Ethernet, коаксиальный и оптоволоконный кабель. Выбор типа кабеля зависит от размера сети, расположения сетевых элементов и физического расстояния между устройствами.

Примеры компьютерных сетей

Проводное или беспроводное соединение двух или более компьютеров с целью обмена данными и ресурсами образует компьютерную сеть. Сегодня почти каждое цифровое устройство принадлежит к компьютерной сети.

В офисе вы и ваши коллеги можете совместно использовать принтер или систему группового обмена сообщениями. Вычислительная сеть, которая позволяет это, вероятно, представляет собой локальную сеть или локальную сеть, которая позволяет вашему отделу совместно использовать ресурсы.

Городские власти могут управлять общегородской сетью камер наблюдения, которые отслеживают транспортный поток и происшествия. Эта сеть будет частью MAN или городской сети, которая позволит городским службам экстренной помощи реагировать на дорожно-транспортные происшествия, советовать водителям альтернативные маршруты движения и даже отправлять дорожные билеты водителям, проезжающим на красный свет.

The Weather Company работала над созданием одноранговой ячеистой сети, которая позволяет мобильным устройствам напрямую взаимодействовать с другими мобильными устройствами, не требуя подключения к Wi-Fi или сотовой связи. Проект Mesh Network Alerts позволяет доставлять жизненно важную информацию о погоде миллиардам людей даже без подключения к Интернету.

Компьютерные сети и Интернет

Поставщики интернет-услуг (ISP) и поставщики сетевых услуг (NSP) предоставляют инфраструктуру, позволяющую передавать пакеты данных или информации через Интернет. Каждый бит информации, отправленной через Интернет, не поступает на каждое устройство, подключенное к Интернету. Это комбинация протоколов и инфраструктуры, которая точно указывает, куда направить информацию.

Как они работают?

Компьютерные сети соединяют такие узлы, как компьютеры, маршрутизаторы и коммутаторы, с помощью кабелей, оптоволокна или беспроводных сигналов. Эти соединения позволяют устройствам в сети взаимодействовать и обмениваться информацией и ресурсами.

Сети следуют протоколам, которые определяют способ отправки и получения сообщений. Эти протоколы позволяют устройствам обмениваться данными. Каждое устройство в сети использует интернет-протокол или IP-адрес, строку цифр, которая однозначно идентифицирует устройство и позволяет другим устройствам распознавать его.

Маршрутизаторы – это виртуальные или физические устройства, облегчающие обмен данными между различными сетями. Маршрутизаторы анализируют информацию, чтобы определить наилучший способ доставки данных к конечному пункту назначения. Коммутаторы соединяют устройства и управляют связью между узлами внутри сети, гарантируя, что пакеты информации, перемещающиеся по сети, достигают конечного пункта назначения.

Архитектура

Архитектура компьютерной сети определяет физическую и логическую структуру компьютерной сети. В нем описывается, как компьютеры организованы в сети и какие задачи возлагаются на эти компьютеры. Компоненты сетевой архитектуры включают аппаратное и программное обеспечение, средства передачи (проводные или беспроводные), топологию сети и протоколы связи.

Основные типы сетевой архитектуры

В сети клиент/сервер центральный сервер или группа серверов управляет ресурсами и предоставляет услуги клиентским устройствам в сети. Клиенты в сети общаются с другими клиентами через сервер.В отличие от модели P2P, клиенты в архитектуре клиент/сервер не делятся своими ресурсами. Этот тип архитектуры иногда называют многоуровневой моделью, поскольку он разработан с несколькими уровнями или ярусами.

Топология сети

Топология сети — это то, как устроены узлы и каналы в сети. Сетевой узел — это устройство, которое может отправлять, получать, хранить или пересылать данные. Сетевой канал соединяет узлы и может быть как кабельным, так и беспроводным.

Понимание типов топологии обеспечивает основу для построения успешной сети. Существует несколько топологий, но наиболее распространенными являются шина, кольцо, звезда и сетка:

При топологии шинной сети каждый сетевой узел напрямую подключен к основному кабелю.

В кольцевой топологии узлы соединены в петлю, поэтому каждое устройство имеет ровно двух соседей. Соседние пары соединяются напрямую; несмежные пары связаны косвенно через несколько узлов.

В топологии звездообразной сети все узлы подключены к одному центральному концентратору, и каждый узел косвенно подключен через этот концентратор.

сетчатая топология определяется перекрывающимися соединениями между узлами. Вы можете создать полносвязную топологию, в которой каждый узел в сети соединен со всеми остальными узлами. Вы также можете создать топологию частичной сетки, в которой только некоторые узлы соединены друг с другом, а некоторые связаны с узлами, с которыми они обмениваются наибольшим количеством данных. Полноячеистая топология может быть дорогостоящей и трудоемкой для выполнения, поэтому ее часто используют для сетей, требующих высокой избыточности. Частичная сетка обеспечивает меньшую избыточность, но является более экономичной и простой в реализации.

Безопасность

Безопасность компьютерной сети защищает целостность информации, содержащейся в сети, и контролирует доступ к этой информации. Политики сетевой безопасности уравновешивают необходимость предоставления услуг пользователям с необходимостью контроля доступа к информации.

Существует множество точек входа в сеть. Эти точки входа включают аппаратное и программное обеспечение, из которых состоит сама сеть, а также устройства, используемые для доступа к сети, такие как компьютеры, смартфоны и планшеты. Из-за этих точек входа сетевая безопасность требует использования нескольких методов защиты. Средства защиты могут включать брандмауэры — устройства, которые отслеживают сетевой трафик и предотвращают доступ к частям сети на основе правил безопасности.

Процессы аутентификации пользователей с помощью идентификаторов пользователей и паролей обеспечивают еще один уровень безопасности. Безопасность включает в себя изоляцию сетевых данных, чтобы доступ к служебной или личной информации был сложнее, чем к менее важной информации. Другие меры сетевой безопасности включают обеспечение регулярного обновления и исправления аппаратного и программного обеспечения, информирование пользователей сети об их роли в процессах безопасности и информирование о внешних угрозах, осуществляемых хакерами и другими злоумышленниками. Сетевые угрозы постоянно развиваются, что делает сетевую безопасность бесконечным процессом.

Использование общедоступного облака также требует обновления процедур безопасности для обеспечения постоянной безопасности и доступа. Для безопасного облака требуется безопасная базовая сеть.

Ознакомьтесь с пятью основными соображениями (PDF, 298 КБ) по обеспечению безопасности общедоступного облака.

Ячеистые сети

Как отмечалось выше, ячеистая сеть — это тип топологии, в котором узлы компьютерной сети подключаются к как можно большему количеству других узлов. В этой топологии узлы взаимодействуют друг с другом, чтобы эффективно направлять данные к месту назначения. Эта топология обеспечивает большую отказоустойчивость, поскольку в случае отказа одного узла существует множество других узлов, которые могут передавать данные. Ячеистые сети самонастраиваются и самоорганизуются в поисках самого быстрого и надежного пути для отправки информации.

Тип ячеистых сетей

Существует два типа ячеистых сетей — полная и частичная:

  • В полной ячеистой топологии каждый сетевой узел соединяется со всеми остальными сетевыми узлами, обеспечивая высочайший уровень отказоустойчивости. Однако его выполнение обходится дороже. В топологии с частичной сеткой подключаются только некоторые узлы, обычно те, которые чаще всего обмениваются данными.
  • беспроводная ячеистая сеть может состоять из десятков и сотен узлов. Этот тип сети подключается к пользователям через точки доступа, разбросанные по большой территории.

Балансировщики нагрузки и сети

Балансировщики нагрузки эффективно распределяют задачи, рабочие нагрузки и сетевой трафик между доступными серверами. Думайте о балансировщиках нагрузки как об управлении воздушным движением в аэропорту. Балансировщик нагрузки отслеживает весь трафик, поступающий в сеть, и направляет его на маршрутизатор или сервер, которые лучше всего подходят для управления им. Цели балансировки нагрузки – избежать перегрузки ресурсов, оптимизировать доступные ресурсы, сократить время отклика и максимально увеличить пропускную способность.

Полный обзор балансировщиков нагрузки см. в разделе Балансировка нагрузки: полное руководство.

Сети доставки контента

Сеть доставки контента (CDN) – это сеть с распределенными серверами, которая доставляет пользователям временно сохраненные или кэшированные копии контента веб-сайта в зависимости от их географического положения. CDN хранит этот контент в распределенных местах и ​​предоставляет его пользователям, чтобы сократить расстояние между посетителями вашего сайта и сервером вашего сайта. Кэширование контента ближе к вашим конечным пользователям позволяет вам быстрее обслуживать контент и помогает веб-сайтам лучше охватить глобальную аудиторию. Сети CDN защищают от всплесков трафика, сокращают задержки, снижают потребление полосы пропускания, ускоряют время загрузки и уменьшают влияние взломов и атак, создавая слой между конечным пользователем и инфраструктурой вашего веб-сайта.

Прямые трансляции мультимедиа, мультимедиа по запросу, игровые компании, создатели приложений, сайты электронной коммерции — по мере роста цифрового потребления все больше владельцев контента обращаются к CDN, чтобы лучше обслуживать потребителей контента.

Компьютерные сетевые решения и IBM

Компьютерные сетевые решения помогают предприятиям увеличить трафик, сделать пользователей счастливыми, защитить сеть и упростить предоставление услуг. Лучшее решение для компьютерной сети, как правило, представляет собой уникальную конфигурацию, основанную на вашем конкретном типе бизнеса и потребностях.

Сети доставки контента (CDN), балансировщики нагрузки и сетевая безопасность — все упомянутые выше — это примеры технологий, которые могут помочь компаниям создавать оптимальные компьютерные сетевые решения. IBM предлагает дополнительные сетевые решения, в том числе:

    — это устройства, которые дают вам улучшенный контроль над сетевым трафиком, позволяют повысить производительность вашей сети и повысить ее безопасность. Управляйте своими физическими и виртуальными сетями для маршрутизации нескольких VLAN, для брандмауэров, VPN, формирования трафика и многого другого. обеспечивает безопасность и ускоряет передачу данных между частной инфраструктурой, мультиоблачными средами и IBM Cloud. — это возможности безопасности и производительности, предназначенные для защиты общедоступного веб-контента и приложений до того, как они попадут в облако. Получите защиту от DDoS, глобальную балансировку нагрузки и набор функций безопасности, надежности и производительности, предназначенных для защиты общедоступного веб-контента и приложений до того, как они попадут в облако.

Сетевые службы в IBM Cloud предоставляют вам сетевые решения для увеличения трафика, обеспечения удовлетворенности ваших пользователей и легкого предоставления ресурсов по мере необходимости.

Развить сетевые навыки и получить профессиональную сертификацию IBM, пройдя курсы в рамках программы Cloud Site Reliability Engineers (SRE) Professional.

Клиент-сервер — это отношение между взаимодействующими программами в приложении, состоящее из клиентов, инициирующих запросы на услуги, и серверов, предоставляющих эту функцию или услугу.

Простая диаграмма клиент-сервер, показывающая различные машины связаны друг с другом». /><br /></p>
<h2>Что такое модель клиент-сервер?</h2>
<p>Модель клиент-сервер или архитектура клиент-сервер — это распределенная структура приложений, разделяющая задачи между серверами и клиентами, которые либо находятся в одной системе, либо обмениваются данными через компьютерную сеть или Интернет. Клиент полагается на отправку запроса другой программе, чтобы получить доступ к услуге, предоставляемой сервером. Сервер запускает одну или несколько программ, которые совместно используют ресурсы и распределяют работу между клиентами.</p>
<p>Взаимоотношения клиент-сервер взаимодействуют по шаблону обмена сообщениями запрос-ответ и должны соответствовать общему протоколу связи, который формально определяет используемые правила, язык и диалоговые шаблоны. Связь клиент-сервер обычно соответствует набору протоколов TCP/IP.</p>
<p>Протокол TCP поддерживает соединение до тех пор, пока клиент и сервер не завершат обмен сообщениями. Протокол TCP определяет наилучший способ распределения данных приложений в пакеты, которые могут доставляться по сети, передает пакеты в сеть и получает пакеты из сети, а также управляет потоком и повторной передачей отброшенных или искаженных пакетов. IP – это протокол без установления соединения, в котором каждый пакет, проходящий через Интернет, является независимой единицей данных, не связанной с какими-либо другими единицами данных.</p>
<p>Клиентские запросы организованы и расставлены по приоритетам в системе планирования, которая помогает серверам справляться с получением запросов от множества разных клиентов за короткий промежуток времени. Клиент-серверный подход позволяет любому компьютеру общего назначения расширять свои возможности за счет использования общих ресурсов других хостов. К популярным клиент-серверным приложениям относятся электронная почта, Всемирная паутина и сетевая печать.</p>
<h2>Категории клиент-серверных вычислений</h2>
<p>Существует четыре основных категории клиент-серверных вычислений:</p>
<p>Microsoft MySQL Server — это популярный пример трехуровневой архитектуры, состоящей из трех основных компонентов: уровня протокола, реляционного механизма и механизма хранения. На всех клиентских компьютерах, которые подключаются напрямую к SQL Server, должен быть установлен клиент SQL Server. Клиент-серверный процесс выполнения Microsoft помогает управлять большинством наборов графических инструкций в операционной системе Windows.</p>
<h2>Что такое сеть клиент-сервер?</h2>
<p>Сеть клиент-сервер — это среда, через которую клиенты получают доступ к ресурсам и службам с центрального компьютера через локальную сеть (LAN) или глобальную сеть (WAN), например Интернет. Уникальный сервер, называемый демоном, может использоваться с единственной целью ожидания клиентских запросов, после чего сетевое соединение инициируется до тех пор, пока клиентский запрос не будет выполнен.</p>
<p>Сетевой трафик подразделяется на

Преимущества клиент-серверных вычислений

Существует множество преимуществ модели архитектуры клиент-сервер:

  • Единый сервер, на котором размещены все необходимые данные в одном месте, упрощает защиту данных и управление авторизацией и аутентификацией пользователей.
  • Ресурсы, такие как сегменты сети, серверы и компьютеры, могут быть добавлены в сеть клиент-сервер без каких-либо значительных перерывов.
  • Для эффективного доступа к данным не требуется, чтобы клиенты и сервер находились в непосредственной близости.
  • Все узлы в системе клиент-сервер независимы и запрашивают данные только у сервера, что облегчает обновление, замену и перемещение узлов.
  • Данные, передаваемые по протоколам клиент-сервер, не зависят от платформы.

Разница между клиентом и сервером

Клиенты, также называемые запросчиками услуг, представляют собой части компьютерного оборудования или серверного программного обеспечения, которые запрашивают ресурсы и услуги, предоставляемые сервером. Клиентские вычисления классифицируются как толстые, тонкие или гибридные.

  • Толстый клиент: клиент с широкими функциональными возможностями, который сам выполняет большую часть обработки данных и очень мало зависит от сервера.
  • Тонкий клиент: сервер тонкого клиента – это легкий компьютер, который в значительной степени зависит от ресурсов главного компьютера — сервер приложений выполняет большую часть необходимой обработки данных.
  • Гибридный клиент: обладая сочетанием характеристик тонкого клиента и толстого клиента, гибридный клиент полагается на сервер для хранения постоянных данных, но может выполнять локальную обработку.

Сервер – это устройство или компьютерная программа, обеспечивающая функциональность других устройств или программ. Любой компьютеризированный процесс, который может использоваться или вызываться клиентом для совместного использования ресурсов и распределения работы, является сервером. Вот некоторые распространенные примеры серверов:

  • Сервер приложений: размещает веб-приложения, которые пользователи в сети могут использовать, не нуждаясь в собственной копии.
  • Вычислительный сервер: разделяет огромное количество компьютерных ресурсов с сетевыми компьютерами, которым требуется больше мощности ЦП и ОЗУ, чем обычно доступно для персонального компьютера.
  • Сервер базы данных: поддерживает и предоставляет доступ к базам данных для любой компьютерной программы, которая получает хорошо организованные данные, например бухгалтерского программного обеспечения и электронных таблиц.‍
  • Веб-сервер: размещает веб-страницы и обеспечивает существование Всемирной паутины.

Разница между программированием на стороне сервера и программированием на стороне клиента

Программирование на стороне сервера — это программа, которая работает на сервере и предназначена для создания динамического содержимого. Программирование на стороне сервера используется для запросов и взаимодействия с базой данных, доступа к файлам на сервере, взаимодействия с другими серверами, обработки пользовательского ввода и структурирования веб-приложений. К популярным языкам программирования для серверной части относятся C++, Java и JSP, PHP, Python и Ruby on Rails.

Рендеринг на стороне сервера и рендеринг на стороне клиента

Отрисовка на стороне сервера — это способность приложения преобразовывать HTML-файлы на сервере в полностью отображаемую страницу для клиента. Веб-браузер делает запрос информации с сервера, который отвечает, как правило, за миллисекунды, отображая полностью визуализированный HTML-код. Поисковые системы могут индексировать и сканировать контент до того, как он будет доставлен, что делает обработку на стороне сервера очень полезной для поисковой оптимизации.

При обработке клиент-сервер вместо получения всего содержимого из HTML-документа содержимое обрабатывается в браузере с использованием библиотеки JavaScript на стороне клиента. Браузер не делает новый запрос к серверу при загрузке новой страницы.Это может отрицательно сказаться на рейтинге в поисковых системах, поскольку контент не отображается до тех пор, пока страница не будет загружена в браузере, однако обработка веб-сайта обычно происходит быстрее при обработке на стороне клиента.

Клиент-сервер против одноранговой сети

P2P – это децентрализованная модель связи, в которой все узлы в сети имеют одинаковые возможности и могут функционировать как клиент и сервер. Узлы в одноранговых вычислениях коллективно используют свои ресурсы и взаимодействуют друг с другом напрямую по запросу.

Алгоритм в протоколе одноранговой связи балансирует нагрузку, делая другие одноранговые узлы доступными для компенсации любого простоя ресурсов и перенаправляя запросы по мере изменения нагрузки и доступности одноранговых узлов. Основным преимуществом одноранговой сети является возможность расширения сети для управления большим количеством клиентов.

В клиент-серверных вычислениях, модели централизованной связи, сервер является центральным узлом, который взаимодействует с другими клиентскими узлами. Основным преимуществом отношений клиент-сервер по сравнению с одноранговыми отношениями является возможность управления данными и приложениями на одном централизованном сервере.


< /p>

Сервер — это компьютер или система, которая предоставляет ресурсы, данные, службы или программы другим компьютерам, известным как клиенты, по сети. Теоретически всякий раз, когда компьютеры совместно используют ресурсы с клиентскими машинами, они считаются серверами. Существует множество типов серверов, включая веб-серверы, почтовые серверы и виртуальные серверы.

Отдельная система может предоставлять ресурсы и одновременно использовать их из другой системы. Это означает, что устройство может быть и сервером, и клиентом одновременно.

Некоторые из первых серверов были мейнфреймами или миникомпьютерами. Миникомпьютеры были намного меньше мэйнфреймов, отсюда и название. Однако по мере развития технологий они стали намного крупнее настольных компьютеров, что сделало термин «микрокомпьютер» несколько абсурдным.

Изначально такие серверы были подключены к клиентам, известным как терминалы, которые не выполняли никаких реальных вычислений. Эти терминалы, называемые «тупыми терминалами», существовали просто для того, чтобы принимать ввод с клавиатуры или устройства чтения карт и возвращать результаты любых вычислений на экран дисплея или принтер. Фактические вычисления выполнялись на сервере.

Позже серверы часто представляли собой отдельные мощные компьютеры, подключенные по сети к набору менее мощных клиентских компьютеров. Эту сетевую архитектуру часто называют моделью клиент-сервер, в которой и клиентский компьютер, и сервер обладают вычислительной мощностью, но некоторые задачи делегируются серверам. В предыдущих вычислительных моделях, таких как модель мэйнфрейм-терминал, мейнфрейм действовал как сервер, хотя и не назывался под этим именем.

По мере развития технологий менялось и определение сервера. В наши дни сервер может быть не чем иным, как программным обеспечением, работающим на одном или нескольких физических вычислительных устройствах. Такие серверы часто называют виртуальными серверами. Первоначально виртуальные серверы использовались для увеличения количества серверных функций, которые мог выполнять один аппаратный сервер. Сегодня виртуальные серверы часто управляются третьей стороной на оборудовании через Интернет, что называется облачными вычислениями.

Сервер может быть предназначен для выполнения одной задачи, например, почтовый сервер, который принимает и хранит электронную почту, а затем предоставляет ее запрашивающему клиенту. Серверы также могут выполнять несколько задач, таких как файловый сервер и сервер печати, которые одновременно хранят файлы и принимают задания на печать от клиентов, а затем отправляют их на сетевой принтер.

Как работает сервер

Для работы в качестве сервера устройство должно быть настроено на прослушивание запросов от клиентов по сетевому подключению. Эта функция может существовать как часть операционной системы в виде установленного приложения, роли или их сочетания.

Например, операционная система Microsoft Windows Server предоставляет функции прослушивания клиентских запросов и ответа на них. Дополнительно установленные роли или службы увеличивают количество типов клиентских запросов, на которые может отвечать сервер. В другом примере веб-сервер Apache отвечает на запросы интернет-браузера через дополнительное приложение Apache, установленное поверх операционной системы.

Когда клиенту требуются данные или функции с сервера, он отправляет запрос по сети. Сервер получает этот запрос и отвечает соответствующей информацией. Это модель запроса и ответа в сети клиент-сервер, также известная как модель вызова и ответа.

Сервер часто выполняет множество дополнительных задач в рамках одного запроса и ответа, включая проверку личности отправителя запроса, проверку наличия у клиента разрешения на доступ к запрошенным данным или ресурсам, а также правильное форматирование или возврат требуемого ответа. ожидаемым образом.

Типы серверов

Существует множество типов серверов, выполняющих разные функции. Многие сети содержат один или несколько распространенных типов серверов:

Файловые серверы

Файловые серверы хранят и распространяют файлы. Несколько клиентов или пользователей могут совместно использовать файлы, хранящиеся на сервере. Кроме того, централизованное хранение файлов предлагает более простые решения для резервного копирования или отказоустойчивости, чем попытки обеспечить безопасность и целостность файлов на каждом устройстве в организации. Аппаратное обеспечение файлового сервера может быть спроектировано так, чтобы максимизировать скорость чтения и записи для повышения производительности.

Серверы печати

Серверы печати позволяют управлять функциями печати и распределять их. Вместо того, чтобы подключать принтер к каждой рабочей станции, один сервер печати может отвечать на запросы печати от множества клиентов. Сегодня некоторые более крупные и высокопроизводительные принтеры поставляются со встроенным сервером печати, что устраняет необходимость в дополнительном сервере печати на базе компьютера. Этот внутренний сервер печати также функционирует, отвечая на запросы печати от клиента.

Серверы приложений

Серверы приложений запускают приложения вместо клиентских компьютеров, выполняющих приложения локально. Серверы приложений часто запускают ресурсоемкие приложения, совместно используемые большим количеством пользователей. Это избавляет каждого клиента от необходимости иметь достаточно ресурсов для запуска приложений. Это также избавляет от необходимости устанавливать и поддерживать программное обеспечение на многих компьютерах, а не только на одном.

DNS-серверы

Серверы системы доменных имен (DNS) — это серверы приложений, которые обеспечивают разрешение имен для клиентских компьютеров путем преобразования имен, понятных людям, в машиночитаемые IP-адреса. Система DNS представляет собой широко распространенную базу данных имен и других DNS-серверов, каждый из которых может использоваться для запроса неизвестного имени компьютера. Когда клиенту нужен адрес системы, он отправляет DNS-запрос с именем нужного ресурса на DNS-сервер. DNS-сервер отвечает необходимым IP-адресом из своей таблицы имен.

Почтовые серверы

Почтовые серверы — очень распространенный тип серверов приложений. Почтовые серверы получают электронные письма, отправленные пользователю, и хранят их до тех пор, пока клиент не запросит их от имени указанного пользователя. Наличие почтового сервера позволяет правильно настроить одну машину и постоянно подключать ее к сети. После этого он готов отправлять и получать сообщения, а не требует, чтобы на каждом клиентском компьютере постоянно работала собственная подсистема электронной почты.

Веб-серверы

Одним из самых распространенных типов серверов на современном рынке является веб-сервер. Веб-сервер — это особый тип сервера приложений, на котором размещаются программы и данные, запрашиваемые пользователями через Интернет или интрасеть. Веб-серверы отвечают на запросы от браузеров, запущенных на клиентских компьютерах, для веб-страниц или других веб-служб. Общие веб-серверы включают веб-серверы Apache, серверы Microsoft Internet Information Services (IIS) и серверы Nginx.

Веб-сервер

Серверы баз данных

Объем данных, используемых компаниями, пользователями и другими службами, ошеломляет. Большая часть этих данных хранится в базах данных. Базы данных должны быть доступны нескольким клиентам в любой момент времени, и для этого может потребоваться огромное количество дискового пространства. Обе эти потребности хорошо подходят для размещения таких баз данных на серверах. Серверы баз данных запускают приложения баз данных и отвечают на многочисленные запросы клиентов. Общие приложения сервера баз данных включают Oracle, Microsoft SQL Server, DB2 и Informix.

Виртуальные серверы

Виртуальные серверы штурмом захватывают мир серверов. В отличие от традиционных серверов, которые устанавливаются как операционная система на машинном оборудовании, виртуальные серверы существуют только в рамках специализированного программного обеспечения, называемого гипервизором. Каждый гипервизор может одновременно запускать сотни или даже тысячи виртуальных серверов. Гипервизор представляет серверу виртуальное оборудование, как если бы это было реальное физическое оборудование. Виртуальный сервер, как обычно, использует виртуальное оборудование, а гипервизор передает фактические потребности в вычислениях и хранении на реальное оборудование под ним, которое совместно используется всеми другими виртуальными серверами.

Прокси-серверы

Прокси-сервер действует как посредник между клиентом и сервером. Часто используемый для изоляции клиентов или серверов в целях безопасности, прокси-сервер принимает запрос от клиента. Вместо ответа клиенту он передает запрос другому серверу или процессу.Прокси-сервер получает ответ от второго сервера, а затем отвечает исходному клиенту, как если бы он отвечал сам. Таким образом, ни клиенту, ни отвечающему серверу не нужно напрямую подключаться друг к другу.

Серверы мониторинга и управления

Некоторые серверы предназначены для мониторинга или управления другими системами и клиентами. Существует множество типов серверов мониторинга. Некоторые из них прослушивают сеть и получают каждый клиентский запрос и ответ сервера, но некоторые сами не запрашивают данные и не отвечают на них. Таким образом, сервер мониторинга может отслеживать весь сетевой трафик, а также запросы и ответы клиентов и серверов, не мешая этим операциям. Сервер мониторинга будет отвечать на запросы от клиентов мониторинга, таких как те, которыми управляют сетевые администраторы, следящие за состоянием сети.

Структуры серверов

Концепция серверов так же стара, как и сама сеть. В конце концов, смысл сети в том, чтобы позволить одному компьютеру общаться с другим компьютером и распределять либо работу, либо ресурсы. С тех пор вычислительная техника развивалась, что привело к появлению нескольких типов серверных структур и аппаратного обеспечения.

Мейнфрейм или миникомпьютер (AS/400)

Можно сказать, что первоначальные серверы, мейнфреймы, а позже и миникомпьютеры решали почти все вычислительные задачи, кроме взаимодействия с пользователем через экран и клавиатуру, которые предоставлялись клиентской системе.

Сервер компьютерного оборудования

Следующая крупная волна серверов включала компьютерные серверы. Во многих отношениях эти серверы были не чем иным, как более крупными и мощными настольными компьютерами. Такие серверы, как правило, были более дорогими и занимали гораздо больше памяти и дискового пространства, чем большинство клиентских компьютеров. Каждый сервер по-прежнему был автономным блоком со своей материнской платой, процессором, памятью, дисководами и блоком питания. Подобные серверы часто хранились в помещениях с кондиционерами, называемых серверными, а позже были закреплены в стойках для лучшего хранения и доступности.

Блейд-серверы

Исходное компьютерное серверное оборудование было большим и хранилось в стеллажах, которые могли вместить сотни фунтов. Однако со временем более быстрые средства подключения оборудования привели к тому, что части сервера были извлечены из одного автономного устройства. Благодаря удалению жестких дисков, устранению внутреннего охлаждения и продолжающейся миниатюризации вычислительных частей серверы в конечном итоге были уменьшены до одного тонкого сервера, известного как блейд-сервер. Хотя блейд-серверы по-прежнему хранятся в стойках в серверных, они меньше по размеру и их легче заменить.

Объединение серверов

Даже до виртуализации серверы извлекались из стандартной модели операционной системы с одним сервером, установленной на аппаратном компьютере. Такие технологии, как сетевое хранилище, избавили сервер от необходимости иметь собственное хранилище. Другие технологии, такие как зеркалирование и кластеризация, позволяли объединять части оборудования в более крупные и мощные серверы. Такой сервер может состоять из нескольких блейд-модулей, нескольких подключенных устройств хранения данных и внешнего источника питания, и каждую часть можно заменять на другую во время работы сервера.

Виртуальные серверы

Для виртуальных серверов по-прежнему требуется аппаратное обеспечение, но на этом оборудовании теперь работает другой процесс, известный как гипервизор. В некоторых случаях, таких как Microsoft Hyper-V, полная операционная система продолжает работать на самом оборудовании. В других случаях так называемые «голые» гипервизоры могут быть установлены непосредственно на серверное оборудование. В обоих случаях само оборудование часто распределено по массиву блейд-серверов, сетевых хранилищ и блоков питания, что приводит к среде, в которой невозможно сказать, где заканчивается один отдельный сервер и начинается другой.

В этой главе описывается, как Tableau Server взаимодействует с другими компьютерами и что вы можете сделать, чтобы сделать этот трафик более безопасным.

< бр />

Несколько поворотов вперед

В то время как предыдущие главы Tableau Server: руководство по установке для всех могли быть похожи на путешествие по пустому шоссе в ясный день, эта глава больше похожа на восхождение на горный перевал. Не совсем однополосная служебная дорога, но, тем не менее, она требует немного больше внимания.

Возможно, полезно знать, что некоторые из этих вещей могут оказаться сложными даже для ИТ-специалистов. Но когда мы говорим о безопасности ваших конфиденциальных данных, стали бы вы доверять подходу, который был слишком простым?

Если вы до сих пор справились с этим в одиночку с помощью этого руководства, сейчас самое время привлечь местного ИТ-специалиста. Если у вас нет штатного ИТ-специалиста, подумайте о том, чтобы заручиться поддержкой Tableau Professional Services.

Мы считаем важным, чтобы любой, кто занимается администрированием Tableau Server, даже с помощью ИТ-специалистов понимал принципы и процедуры обеспечения безопасности среды. Кроме того, мы не хотим решать за вас, о чем вам понравится узнавать или, может быть, даже хотеть стать профессионалом в себе. Поэтому мы сделаем все возможное, чтобы передать то, что вам нужно для настройки. Кроме того, вы можете найти множество информации в Интернете, в том числе в собственных статьях справки и базы знаний Tableau.

Ваши цели безопасности: конфиденциальность и доверие

Но вам также необходимы доверительные отношения между сервером и клиентом. Это означает, что когда сервер отправляет информацию, клиент может быть уверен, что информация поступает с сервера, с которым, по мнению клиента, он взаимодействует. Доверие устанавливается посредством аутентификации, аналогично тому, как вы, как пользователь, проходите аутентификацию, когда вводите имя пользователя и пароль для входа на свой компьютер. Аутентификация помогает предотвратить обман клиента при обмене данными с вредоносным сайтом.

Использование SSL для шифрования связи с сервером Tableau

Включение SSL значительно повышает безопасность трафика между клиентом и сервером. Если ваш экземпляр Tableau Server доступен из Интернета (а не только из вашей внутренней сети), настройка SSL для сервера необходима. Сделать сервер доступным в общедоступной сети без SSL — серьезная проблема безопасности. Даже если ваш сервер не является общедоступным, рекомендуется включить SSL для связи клиент-сервер в вашей локальной сети.

В следующих разделах представлены некоторые общие сведения о том, как работает SSL. Мы также описываем требования для использования SSL с сервером Tableau, независимо от того, хотите ли вы защитить трафик в Интернете или в вашей локальной сети. В нем описывается, как включить SSL, и указываются внешние ресурсы для получения дополнительной информации. Способ включения SSL в вашей локальной сети зависит от многих факторов вашей среды. Ваш друг из ИТ знает, как лучше всего справиться с этим для вашей конкретной установки сервера.

SSL и VPN

Некоторые из ваших пользователей Tableau Server могут получить доступ к вашему серверу извне, используя подключение VPN (виртуальная частная сеть) к вашей сети. В этом случае, несмотря на то, что пользователи находятся за пределами офиса, само VPN-подключение обеспечивает как конфиденциальность, так и доверие. По-прежнему рекомендуется включать SSL, но это не обязательно, если доступ к Tableau Server для ваших пользователей осуществляется через VPN.

SSL-сертификаты

Для поддержки SSL серверу требуется цифровой сертификат. Вы можете получить цифровой сертификат от общедоступной сторонней организации, известной как центр сертификации или ЦС. Доверенный ЦС проверяет личность вашей организации, а затем выдает подписанный сертификат, уникальный для вашей организации. Примеры доверенных центров сертификации включают Symantec (VeriSign), thawte и GlobalSign. Есть много других.

"Общественное доверие" означает, что все операционные системы, браузеры, поддерживаемые Tableau, и другие клиенты по своей природе доверяют корневым сертификатам этих ЦС. Они соответствуют стандартам веб-индустрии в отношении рекомендуемого шифрования и требуют от вас меньше усилий для настройки доверительных отношений клиент-сервер.

После выполнения действий по получению сертификата центр сертификации отправляет вам сертификат в виде набора файлов. Когда вы получаете файлы сертификатов, вы устанавливаете их на свой сервер. Затем, когда клиент пытается получить доступ к серверу, информация, которую клиент получает из сертификата сервера, позволяет клиенту аутентифицировать сервер. Это покрывает вашу цель доверия. Сертификат также включает открытый ключ, который позволяет клиенту устанавливать зашифрованную связь с сервером. Это касается цели конфиденциальности.

Взаимный (двусторонний) SSL

Мы просто упомянем здесь, что можно настроить взаимный SSL, иногда называемый двусторонним SSL, когда и сервер, и клиент имеют сертификаты. Взаимный SSL особенно полезен, если ваши пользователи будут получать доступ к серверу из общедоступных мест, особенно через общедоступный Wi-Fi, поскольку он помогает убедиться, что доступ к серверу разрешен только предварительно настроенным клиентам.

Сертификат клиента для взаимного SSL обычно создается ИТ-специалистами вашей организации. Сертификат клиента содержит имя пользователя и информацию, гарантирующую невозможность подделки сертификата. При использовании взаимного SSL, когда клиент начинает сеанс с сервером, клиент, как обычно, запрашивает и проверяет сертификат сервера. Затем сервер запрашивает и проверяет сертификат клиента, чтобы определить его действительность.

Мы не будем больше говорить о взаимном SSL в этом руководстве, но позже в этой главе у нас будут ссылки на дополнительную информацию на тот случай, если вам покажется, что это функция, которую вы хотите включить для своей установки Tableau Server.

Самоподписанные сертификаты

Ваша организация может создать собственный сертификат, не проходя процедуру проверки, предлагаемую ЦС.При этом создается самозаверяющий сертификат. Самоподписанный сертификат позволяет клиенту и серверу устанавливать зашифрованные сеансы. Однако он не позволяет клиенту проверить подлинность сервера (аутентифицировать сервер). Когда пользователи подключаются к серверу, они видят сообщение, в котором говорится что-то вроде «Этот сертификат не является доверенным». Точный текст зависит от браузера или другого клиента.

По умолчанию многие клиенты Tableau, включая Tableau Mobile, не будут работать с самоподписанным сертификатом на сервере Tableau. Для некоторых клиентов (например, устройств iOS) можно настроить устройство так, чтобы оно доверяло самозаверяющему сертификату. Если вам интересно, ознакомьтесь со статьей базы знаний об использовании Tableau Mobile с сервером SSL, которая указана в разделе дополнительных ресурсов в конце этой главы.

Мы рекомендуем вместо того, чтобы пытаться работать с предупреждением браузера "Сертификат не является доверенным" или настраивать устройства для работы с самозаверяющими сертификатами (что может привести к ненадежным результатам), получить общедоступный доверенный сертификат от известного ЦС.

SSL для трафика клиент-сервер внутри вашей организации

В следующих разделах описываются некоторые параметры включения SSL для внутреннего трафика. Наши рекомендации следуют этим описаниям. Вместе со своим ИТ-партнером определите, какой из них лучше всего подходит для вашей среды, а затем помогите настроить его.

Используйте существующий внутренний ЦС вашей организации и самозаверяющий корневой сертификат

Если в вашей организации есть ИТ-команда, спросите их, есть ли у них собственный внутренний центр сертификации. Если они это сделают, попросите их создать сертификат для вас. Часто компьютеры пользователей Tableau автоматически доверяют этим сертификатам, поэтому вам не нужно выполнять настройку каждого клиента, чтобы он доверял сертификату.

Если у вас нет внутреннего ЦС, можно использовать OpenSSL, инструмент с открытым исходным кодом, который поставляется с Tableau Server, для создания внутреннего ЦС. Затем вы настраиваете каждого клиента так, чтобы он доверял внутреннему ЦС. Когда вам нужно обновить сертификат, вы можете передать его клиентам с помощью используемого вами инструмента управления системой, например групповой политики.

Хотя шаги для этого описаны в справке Tableau Server и в Интернете, они требуют координации многих движущихся частей на системном уровне вашего компьютера. Мы не рекомендуем делать это без опытного ИТ-партнера.

Создайте самозаверяющий сертификат для своего сервера и настройте клиенты для его поддержки

Да, мы действительно говорим прямо противоположное тому, что мы только что сказали в разделе об использовании самозаверяющих сертификатов для общедоступного трафика. Но вот почему это нормально: для трафика клиент-сервер, который изолирован внутри частной сети вашей организации, вам не нужно доверие общего уровня, которое вы получаете с сертификатом, выданным ЦС.

Даже для вашего внутреннего трафика вам придется настроить браузеры на компьютере каждого пользователя, устройствах iOS и других клиентах для поддержки самоподписанного сертификата. В противном случае вам придется сообщить своим пользователям, что делать с предупреждением «ненадежный сайт», которое появляется в браузере, когда они пытаются подключиться. Еще одно предостережение заключается в том, что даже если вы настраиваете клиентов, вам нужно будет сделать это снова, когда срок действия сертификата истечет, и вам потребуется его переиздать.

Как решить, какой вариант использовать

Когда дело доходит до включения SSL для внутреннего трафика на сервер Tableau, вот наш порядок предпочтения. Если предпочтительный вариант нецелесообразен для вашей организации (например, у вас нет внутреннего ЦС), попробуйте следующий вариант.

Если в вашей организации есть внутренний ЦС, используйте его. Это позволяет вам включить SSL для внутреннего использования, избавив ваших пользователей от надоедливых сообщений браузера о "ненадежном сертификате".

Используйте самозаверяющий сертификат и настройте клиентов так, чтобы они ему доверяли, или объясните пользователям, что можно сделать исключение для Tableau Server и игнорировать сообщение браузера "ненадежный сайт".

Получите сертификат от общедоступного центра сертификации.

Если ни один из первых трех вариантов недоступен, обратитесь в свой ИТ-отдел за помощью в описанном процессе создания внутреннего центра сертификации.

Получите и установите публичный сертификат для Tableau Server

Процесс получения сертификата отличается для каждого центра сертификации, а стоимость зависит от центра сертификации и уровня сертификата, который вы получаете. Если в вашей организации нет ИТ-отдела, лучше всего начать с поиска в Интернете по фразе вроде "получить сертификат ssl" и ознакомиться с предложениями различных ЦС.

Если в вашей организации есть ИТ-отдел, узнайте у него, взаимодействуют ли они с общедоступными центрами сертификации и могут ли упростить процесс приобретения.

Вашему ИТ-специалисту необходимо знать следующие требования к сертификатам, которые вы устанавливаете на Tableau Server. (Акронимы представляют разные алгоритмы шифрования.Для текущих целей вам не нужно больше узнавать о них, кроме как удовлетворить любое любопытство, которое у вас может возникнуть.)

Сертификат сервера должен быть сертификатом x509 в формате PEM.

Возможны и другие форматы, поэтому убедитесь, что вы получили сертификат в формате PEM, или используйте такой инструмент, как OpenSSL, чтобы сохранить сертификат в формате PEM.

Файл сертификата .key содержит ключ в формате RSA или DSA и встроенную парольную фразу, а сам файл не защищен паролем.

Если сертификат сервера не подписан непосредственно корневым ЦС, эмитент должен предоставить файл цепочки.

Файл цепочки также должен быть в формате PEM и содержать все промежуточные сертификаты между сертификатом сервера и корневым сертификатом. Включение корневого сертификата (или «якоря доверия») необязательно. Файл цепочки требуется, если вы хотите, чтобы пользователи Tableau Mobile или Tableau Desktop на Mac подключались к серверу.

Включить SSL

Откройте TSM в браузере:

На вкладке Конфигурация выберите Безопасность > Внешний SSL .

В разделе SSL внешнего веб-сервера выберите Включить SSL для связи с сервером .

Загрузите файлы сертификата и ключа и, если это требуется для вашей среды, загрузите файл цепочки и введите парольную фразу:

 Настроить скриншот SSL

Нажмите "Сохранить отложенные изменения" .

Нажмите «Ожидающие изменения» в верхней части страницы:


Нажмите "Применить изменения" и "Перезагрузить" .

Просмотреть сертификат

После установки файлов вы можете перейти на свой сайт в браузере и просмотреть сертификат. Мы будем использовать веб-сайт Tableau в Google Chrome, чтобы показать вам, как это работает.


Нажмите на значок замка в адресной строке, чтобы отобразить обзор безопасности:

На дисплее показано, что Chrome определил, что сайт использует действительный доверенный сертификат. Когда вы щелкаете в обзоре безопасности, вы также можете увидеть ЦС, выдавший сертификат, и цепочку доверия. Щелкните Сертификат здесь, чтобы просмотреть более подробную информацию (хотя не беспокойтесь, здесь это не имеет большого значения).

Вы можете попробовать это в разных браузерах, чтобы увидеть, как в каждом из них отображается информация о сертификате или на разных сайтах, на которые вы входите, например в учетную запись онлайн-банкинга.

Будьте добры к себе в будущем

Получив файлы сертификатов, запишите дату истечения их срока действия и настройте план обновления сертификата до истечения срока его действия. Установите напоминание в своем календаре за три месяца до истечения срока действия. Делайте заметки о том, с кем вы связались, чтобы получить сертификат, включая заказы на покупку, квитанции и номера билетов.

Также будьте любезны с кем-то, кто может выполнять эту работу в следующий раз, и включите эту информацию в документацию по вашей системе.

Дополнительные ресурсы

Создание собственного центра сертификации (ссылка открывается в новом окне) . Независимая статья, в которой описывается, как настроить самозаверяющий сертификат для SSL-трафика в вашей локальной сети.

Получение SSL-сертификата для сервера Tableau (ссылка открывается в новом окне) . Раздел в справке Tableau Server, в котором описан процесс получения сертификата от ЦС.

Использование Tableau Mobile с сервером, настроенным для SSL (ссылка открывается в новом окне) . Статья в базе знаний Tableau, в которой обсуждается, как использовать мобильные устройства для подключения к серверу Tableau.

Настроить внешний SSL (ссылка открывается в новом окне) . Раздел справки Tableau Server, в котором обсуждается, как настроить сервер для использования сертификата.

Краткое руководство по Mutual SSL (ссылка открывается в новом окне) . Небольшая статья в справке Tableau Server, в которой обсуждается, как настроить взаимный (двусторонний) SSL.

Читайте также: