Terminal komputerowy: Różnice pomiędzy wersjami

Z Wikipedii, wolnej encyklopedii
[wersja przejrzana][wersja przejrzana]
Usunięta treść Dodana treść
ZéroBot (dyskusja | edycje)
m r2.7.1) (robot dodaje ca:Terminal d'ordinador
Luckas-bot (dyskusja | edycje)
Linia 49: Linia 49:
[[he:מסוף מחשב]]
[[he:מסוף מחשב]]
[[mk:Терминал]]
[[mk:Терминал]]
[[ml:കമ്പ്യൂട്ടർ ടെർമിനൽ]]
[[ms:Terminal komputer]]
[[ms:Terminal komputer]]
[[nl:Computerterminal]]
[[nl:Computerterminal]]

Wersja z 10:12, 20 mar 2012

Terminal (ang. terminal – końcówka) to urządzenie pozwalające człowiekowi na pracę z komputerem lub systemem komputerowym. Terminal musi posiadać urządzenie wejściowe do wprowadzania instrukcji oraz urządzenie wyjściowe do przekazywania informacji operatorowi. Terminal jest stacją sieci komputerowej lub w systemie (np. w Internecie), służącą do wprowadzania lub odczytywania danych.

Historia

Terminal Televideo pracujący w standardzie ASCII z roku 1982

W przeszłości terminale miały postać drukarki połączonej z klawiaturą. Człowiek wpisywał polecenia, które trafiały do odległego komputera zajmującego kilka pięter budynku. Po jakimś czasie komputer odpowiadał wysyłając znaki na drukarkę. Tego typu system nosił nazwę dalekopisu (TTY z ang. teletype, albo teletypewriter). Do komunikacji wykorzystywano często standard RS-232. Rozwój techniki komputerowej spowodował zastąpienie drukarek monitorami CRT. Komputery były zbyt kosztowne, aby jeden człowiek wykorzystywał całą moc jednej maszyny. Do każdego z nich podłączano wiele terminali, które pozwalały na lepsze wykorzystanie ich drogocennego czasu.

Rewolucja krzemowa obniżyła ceny sprzętu i doprowadziła do powstania komputera osobistego. Jedna maszyna służy jednemu człowiekowi. W takiej sytuacji terminal stał się przeżytkiem. Jego wykorzystanie ograniczono do dużych serwerów sieciowych pozbawionych własnych ekranów i klawiatur.

Zdalne logowanie

Zastosowanie

Rozwój sieci komputerowych spowodował, że wykorzystanie usług terminalowych stało się znowu powszechne. Wyobraźmy sobie sytuację, w której niedoświadczony pracownik robi coś głupiego w swoim komputerze. Potem dzwoni przerażony do informatyka w helpdesku i prosi go o ratunek. Informatyk musi przespacerować się po kilku piętrach, aby stwierdzić, że młody pracownik np. włączył nadpisywanie liter w edytorze tekstu i powinien nacisnąć klawisz Insert.

W takiej sytuacji niezwykle pomocne stają się wirtualne terminale. W stacjach roboczych uruchamiany jest serwer usługi terminalowej, który pozwala na połączenie się z systemem przez sieć komputerową. Informatyk zdalnie loguje się do wirtualnego terminala. Na swoim ekranie może zobaczyć dokładnie to samo, co widzi pracownik. Problem zostaje rozwiązany bez zbędnego tracenia czasu.

Umożliwia to także skupienie obsługi informatycznej w jednym miejscu i np. pomoc użytkownikom w różnych oddziałach firmy w całym kraju lub na świecie z jednego miejsca, bądź też właśnie rozproszenie obsługi i korzystanie z wiedzy i pomocy specjalistów którzy znajdują się w dowolnym miejscu na świecie, wystarczy że posiadają oni komputer i połączenie z siecią firmową (np. przez VPN, SSH).

Oprogramowanie

Usługi terminalowe dostępne są w systemie Windows. Jednak prawdziwą siłę pokazują w Uniksie i Linuksie. Każdy użytkownik widziany jest przez te systemy, jakby pracował na wirtualnym terminalu. Takie podejście powoduje, że te same aplikacje mogą pracować lokalnie lub przez sieć. Dostęp do komputera z sieci jest dużo łatwiejszy, ale podlega bardzo ścisłej kontroli.

Najpopularniejsze systemy zdalnego logowania to:

  • Telnet – ekran tekstowy, wykorzystywany w przeszłości, brak zabezpieczeń,
  • SSH – ekran tekstowy, w powszechnym użytku, zabezpieczenia kryptograficzne,
  • X Window System – ekran graficzny, standardowa powłoka graficzna Uniksa i Linuksa, brak zabezpieczeń,
  • VNC – ekran graficzny, zdalne przekazywanie obrazu z ekranu, niezależny od systemu operacyjnego, brak zabezpieczeń,
  • RDP – ekran graficzny, dostęp do urządzeń USB, ochrona kryptograficzna pozwalająca zarówno na szyfrowanie transmisji (128 bit, certyfikat FIPS) jak i wzajemne uwierzytelnianie stron. Opracowany dla Windows, ale istnieją też wersje dla innych systemów.

Aktywowanie usług terminalowych zwiększa zagrożenie przejęciem komputera przez intruza. Aby się przed tym zabezpieczyć maszyny powinny chronić hasła oraz systemy kryptograficzne. Aby chronić pozbawione zabezpieczeń maszyny można posłużyć się VPN lub przekazywaniem portów przez SSH.

Linki zewnętrzne