LA CLOCHE

Il y a ceux qui lisent cette actualité avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam

Réseauest appelé un complexe unique, comprenant un système d'ordinateurs dispersé géographiquement, réuni en un seul système au moyen de communications utilisant des équipements de communication, des logiciels et des protocoles pour résoudre des tâches d'information, de gestion, de calcul et / ou d'autres tâches.

Le réseau local(Local Area Network - LAN) connecte des ordinateurs et des équipements périphériques dans un ou plusieurs bâtiments adjacents. Le réseau organisé au sein du bureau est également local. L'objectif principal du réseau localest le partage de ressources d'un ordinateur à un autre ordinateur (s). Donc, le réseau local vous permet de partager des fichiers, des applications, des périphériques (imprimantes, scanners, etc.), de travailler avec par email, utiliser la messagerie instantanée, participer à des conférences électroniques, etc.

Le principe de construction (configuration) des connexions réseau est appelé topologie.Sur la base des caractéristiques topologiques, les réseaux locaux peuvent être représentés par trois topologies de base: bus commun, étoile, anneau.

Par topologie bus commun(backbone) tous les ordinateurs sont connectés à un câble (fig. 118).

Aux extrémités du câble se trouvent terminateurs(absorbeurs d'énergie) pour éviter les réflexions du signal. Un message envoyé par un poste de travail est distribué à tous les ordinateurs du réseau. Chaque machine vérifie - à qui le message est adressé et, si c'est le cas, le traite. Afin d'exclure l'envoi simultané de données, soit le signal "porteur" est utilisé, soit l'un des ordinateurs est le principal et "donne la parole" au reste des stations.

Figure: 118.

Les méritesune telle construction sont:

  • - une structure simple qui vous permet d'étendre le réseau en ajoutant plus d'ordinateurs;
  • - faible coût de mise en œuvre;
  • - le réseau est facile à installer et à configurer.

Désavantages:

  • - faible rendement en raison de la perte de productivité avec l'ajout de nouveaux postes de travail;
  • - des problèmes de réseau, tels qu'un câble cassé, bloquent complètement l'ensemble du réseau.

Cette topologie est utilisée dans les réseaux locaux avec une architecture Ethernet(technologie et architecture pour la construction de grands locaux réseaux informatiques). La transmission de données dans des réseaux de ce type est possible via un câble coaxial à une vitesse de 10 Mbit / s (normes 10Base-5 et 10Base-2), paire torsadée (norme 10Base-T) et câble à fibre optique (norme 10Base-F).

Dans une topologie comme "étoile"(fig.119) chaque ordinateur est connecté avec un câble (paire torsadée) à centre(vers le hub). Le concentrateur fournit connexion parallèle les postes de travail, et donc tous les ordinateurs connectés au réseau peuvent communiquer entre eux.

Le poste de travail, à partir duquel vous devez envoyer des données, les envoie au hub, qui détermine le destinataire et lui donne les informations. À un certain moment, une seule machine sur le réseau peut envoyer des données, si deux paquets arrivent au hub en même temps, les deux colis ne sont pas reçus et les expéditeurs devront attendre un laps de temps aléatoire pour reprendre la transmission des données.

Avantagestopologies:

  • - la panne d'un ordinateur n'affecte pas le fonctionnement de l'ensemble du réseau dans son ensemble;
  • - bonne évolutivité du réseau - connexion aisée d'un nouvel ordinateur;
  • - dépannage facile et interruptions de réseau;
  • - performances réseau élevées.

désavantagestopologies en étoile:

  • - la défaillance du hub central entraînera l'inopérabilité du réseau (ou du segment de réseau) dans son ensemble;
  • - consommation de câbles élevée, surtout si le concentrateur n'est pas situé au centre de la topologie;
  • - le nombre fini de postes de travail dans le réseau (ou segment de réseau) est limité par le nombre de ports dans le hub central.

Figure: 119 .

Dans un réseau avec topologie "bague"(Fig. 120) tous les nœuds sont connectés par des canaux de communication dans un anneau indissoluble à travers lequel les données sont transmises. Toutes les données de ce réseau sont transférées d'une station à une autre dans un sens. Chaque ordinateur agit comme un répéteur, récupérant et amplifiant les signaux.

À mériteles topologies en anneau comprennent:

  • - facilité d'installation;
  • - absence quasi totale d'équipement supplémentaire;
  • - la possibilité d'un fonctionnement stable sans baisse significative du taux de transfert de données avec une charge réseau intensive.

désavantagesles topologies en anneau sont les suivantes:

  • - en cas de panne d'un ordinateur ou de rupture de câble, l'anneau «casse»;
  • - la connexion d'un nouvel ordinateur entraîne un arrêt du réseau à court terme;
  • - la complexité de la configuration et des paramètres;
  • - la complexité du dépannage.

Figure: 120.

Exister deux principaux types de réseaux locaux,basé sur le schéma de connexion des ordinateurs: client / serveur et réseau peer-to-peer.

DANSréseaux basé sur le serveur(figure. 121) il y a un dédié serveur- un ordinateur spécialisé qui gère l'utilisation des ressources partagées entre les postes de travail, par exemple mémoire externe, imprimantes, bases de données, etc.


Figure: 121.

Il existe plusieurs types de serveurs, notamment:

  • - serveur de courrier - gère la transmission des messages électroniques entre les utilisateurs du réseau;
  • - serveur de fichiers - gère la création et l'utilisation ressources d'information réseau local, y compris l'accès à ses bases de données et fichiers individuels, ainsi que leur protection. Par exemple, lorsque vous travaillez avec un psdactor de test, le fichier est stocké sur le serveur de fichiers et sera chargé dans la mémoire de votre ordinateur;
  • - serveurs d'applications - gère le travail du réseau local lors de l'exécution des tâches appliquées. Des exemples de ce type de tâches comprennent: assurer la communication avec d'autres systèmes locaux et / ou de télécommunication, partager des appareils d'impression, etc.
  • - serveurs proxy - peut stocker les informations fréquemment demandées dans la mémoire cache sur un disque local, les délivrant rapidement aux utilisateurs sans avoir à accéder à nouveau à Internet;
  • - serveurs d'impression - Permet à tous les ordinateurs connectés au réseau d'imprimer des documents sur une ou plusieurs imprimantes partagées. Dans ce cas, il n'est pas nécessaire de compléter chaque ordinateur avec son propre périphérique d'impression. De plus, en prenant tout le temps d'imprimer des documents, le serveur d'impression libère des ordinateurs pour d'autres travaux.

Les avantages d'un réseau avec un serveur dédié sont notamment les suivants.

  • 1. Haute performance, car un ordinateur haute performance avec des quantités importantes de mémoire interne et externe, puissant unité centrale de traitement etc.
  • 2. Prise en charge d'un nombre important de postes de travail.
  • 3. La possibilité de contrôler l'accès, ce qui signifie que vous pouvez restreindre l'utilisateur dans son accès à diverses ressources, ce qui augmente la sécurité et la protection des données.
  • 4. Opportunité stockage de sauvegardecar les données sont stockées sur le serveur.

Il n'y a pas de serveur dédié dans le réseau peer-to-peer (Fig.122), tous les ordinateurs

sont égaux, c'est-à-dire que chaque utilisateur décide personnellement quelles données sur son ordinateur fournir pour un usage général.

Pour organiser une communication permanente entre les ordinateurs d'un réseau local peer-to-peer, ils sont regroupés en groupes de travail.

Groupe de travailest un groupe de personnes (par exemple, les employés d'une organisation) qui participent à un projet. Les ordinateurs de chaque groupe de travail constituent un segment distinct.

Segment LAN- la partie du câble réseau limitée routeurs(un appareil conçu pour fournir un accès aux réseaux locaux distants et à Internet, ainsi que pour organiser la communication entre les réseaux et leur interaction), des répéteurs, des terminateurs et d'autres appareils supplémentaires.

Un groupe distinct comprend des serveurs d'impression auxquels plusieurs imprimantes conventionnelles sont connectées, qui acquièrent en même temps des capacités réseau et peuvent fonctionner sur le réseau, qu'ils prennent ou non en charge ce mode de fonctionnement. Les serveurs d'impression sont généralement équipés de connecteurs LPT. De tels serveurs sont utilisés dans les grandes organisations, mais à la maison, il suffit d'avoir une imprimante sur un ordinateur connecté à un réseau local pour que tous les ordinateurs d'un groupe de travail y aient accès. Tout ce qui précède peut être exprimé en un seul terme - «Partager des ressources».


Figure: 122.

Ainsi, un réseau peer-to-peer est pratique à utiliser dans des équipes de dix personnes maximum, en tenant compte du fait que la mise à l'échelle du réseau n'est pas prévue dans un proche avenir.

Les avantages d'un réseau peer-to-peer incluent:

  • 1. Le faible coût de la construction d'un réseau en raison de l'utilisation imprimantes partagées et autres périphériques.
  • 2. Aucun logiciel spécial ou ordinateur puissant n'est requis en tant que serveur.
  • 3. Aucune qualification élevée n'est requise pour l'installation et l'administration du réseau.

Les inconvénients comprennent:

  • 1. Faible sécurité, car une protection insuffisante d'un poste de travail peut entraîner une infection virale sur d'autres ordinateurs.
  • 2. Productivité suffisamment faible, comme sur poste de travail aucune exigence particulière n'est imposée.
  • 3. Les utilisateurs doivent avoir des qualifications suffisantes pour résoudre les problèmes qui surviennent pendant le fonctionnement.

De nos jours, dans n'importe quel magasin, bureau ou entreprise, il est impossible de travailler rapidement et pleinement sans un réseau local, auquel tous les ordinateurs des employés sont connectés. Un réseau local est également utilisé à la maison ou dans d'autres endroits où il y a plusieurs ordinateurs.

Pour organiser le travail de l'utilisateur dans un réseau informatique local, un certain nombre de conditions doivent être remplies, parmi lesquelles:

  • 1. L'ordinateur doit être connecté câble réseau.
  • 2. Une carte réseau est installée en option.
  • 3. Connexion configurée au réseau local.

Même un utilisateur inexpérimenté peut effectuer d'autres réglages. En particulier, afin de définir le nom du groupe de travail,quels autres ordinateurs ont, par exemple, votre bureau ou votre organisation. Pour ce faire, cliquez sur le bouton Début,aller à l'élément Ordinateur,en appuyant sur le bouton droit de la souris, accédez à l'élément de menu Propriétés.La fenêtre illustrée à la Fig. 123.


Figure: 123.

Faites attention à la partie inférieure de la fenêtre, signée comme Nom de l'ordinateur, nom de domaine et paramètres de groupe de travail.Sur la droite se trouve le lien Changer les paramètres,en cliquant sur lequel l'utilisateur peut modifier le nom de l'ordinateur et le nom du groupe de travail.

Un autre paramètre est lié à partage de dossiers.Pour rendre un dossier visible sur le réseau, procédez comme suit:

  • 1. Recherchez le dossier auquel vous allez accorder l'accès, supposons que le dossier Documents.
  • 2. Cliquez dessus avec le bouton droit de la souris.
  • 3. Aller à l'élément Utilisateurs spécifiqueset dans la fenêtre qui s'ouvre (voir Fig.124) appuyez sur le bouton Accès général.

Figure: 124.

Après cela, l'accès partagé au dossier sera ouvert à tous les utilisateurs du réseau local. Si vous souhaitez refuser l'accès au dossier auquel il a été précédemment fourni, vous devez suivre les étapes décrites ci-dessus, uniquement lorsque vous effectuez l'étape 3, cliquez sur le bouton Mettre fin à l'accès.

Lorsque vous travaillez ensemble dans un réseau local, il est possible pour d'autres utilisateurs d'utiliser votre imprimante, scanner, fax, etc. Afin de fournir l'accès à vos ressources, vous devez suivre ces étapes:

  • 1. Activez la fonction de partage d'imprimante. Pour ce faire, exécutez la commande suivante Démarrer / Panneau de configuration / Réseau et Internet / Centre Réseau et partage.Dans la partie gauche de la fenêtre, sélectionnez Éditer options supplémentaires accès général.
  • 2. Sélectionnez le profil requis. Activer l'option Activez le partage de fichiers et d'imprimantes.Une situation similaire est illustrée à la Fig. 125.

Figure: 125.

  • 3. Exécutez la commande Démarrer / Périphériques et imprimantes.Faites un clic droit sur l'appareil souhaité, sélectionnez Propriétés de l'imprimante.
  • 4. Allez dans l'onglet Accèset cochez la case en option Partage de cette imprimante.Le nom de réseau de l'imprimante est également défini ici.
  • 5. Cliquez sur le bouton D'ACCORD.
  • 1. Donner une définition au concept de «réseau»? Quel est le principal objectif des réseaux locaux?
  • 2. Qu'est-ce que la topologie?
  • 3. Dessinez un schéma de connexion des ordinateurs selon la topologie de bus commune. Quels sont les avantages et les inconvénients d'une telle topologie? À quoi servent les terminateurs?
  • 4. Dessinez un diagramme schématique de la topologie en étoile des ordinateurs. Énumérez les avantages et les inconvénients de cette topologie. Que propose un hub?
  • 5. Dessinez un diagramme de la connexion des ordinateurs dans une topologie en anneau. Parlez-nous des avantages et des inconvénients de cette topologie.
  • 6. Dessinez un schéma de construction d'un réseau local basé sur le serveur et donnez-lui une description.
  • 7. Nommez les types de serveurs et décrivez-les.
  • 8. Énumérez les avantages d'un réseau avec un serveur dédié.
  • 9. Dessinez un diagramme du réseau peer-to-peer et caractérisez-le.
  • 10. À quelles fins des groupes de travail sont-ils créés? Qu'est-ce qu'un segment LAN?
  • 11. Quels sont les avantages et les inconvénients des réseaux peer-to-peer.
  • 12. Déterminez le type de réseau utilisé dans votre classe d'ordinateurs. Dessinez-en un diagramme.
  • 13. Travaillez avec votre instructeur pour cartographier graphiquement les réseaux de votre école.
  • 14. Quelles sont les conditions requises pour organiser le travail d'un utilisateur dans un réseau local?
  • 15. Montrez en pratique comment le nom du groupe de travail est défini et les dossiers partagés sur un ordinateur spécifique sont partagés.
  • 16. Montrez comment vous pouvez donner accès aux ressources informatiques locales à d'autres utilisateurs.

Atelier

Comprendre l'administration système

Avec l'utilisation croissante des ordinateurs, l'administration système devient un domaine clé dans de plus en plus d'organisations. L'administrateur doit comprendre son système, connaître ses utilisateurs et leur métier. La clé de l'administration est la capacité de planifier, car face à la construction, à la mise à niveau et à l'expansion de systèmes, essayer d'improviser et de développer des solutions réseau à la volée est voué à l'échec.

Administrateur réseau (administrateur système)- un spécialiste dont les responsabilités comprennent l'exécution des fonctions principales suivantes:

  • - installation du système d'exploitation et des programmes d'application;
  • - description de l'environnement d'information;
  • - mise en place de l'environnement opérationnel;
  • - mise en place de l'impression réseau;
  • - surveillance du réseau et gestion des ressources du réseau;
  • - archivage et restauration des données réseau.

Examinons-les plus en détail.

Installation(Anglais, installation, - installation) - le processus d'installation d'un logiciel sur un ordinateur. Lors de l'installation du système d'exploitation, l'administrateur doit répondre à une série de questions en ligne.

Description de l'environnement d'information- comprend les actions suivantes:

  • - création de répertoires d'utilisateurs;
  • - attribution de droits d'accès aux répertoires et fichiers;
  • - attribution d'attributs aux répertoires et fichiers.

La configuration de l'environnement d'exploitation comprend:

  • - installation des fichiers de configuration des postes de travail;
  • - élaboration de procédures système et utilisateur pour la connexion au réseau;
  • - gestion des postes de travail.

Configuration de l'impression réseausuggère une description:

  • - objets d'impression (files d'attente, imprimantes, serveurs d'impression);
  • - formes d'impression (format du papier);
  • - les configurations des travaux d'impression.

Surveillance du réseau- évaluation de ses caractéristiques de performance et de fiabilité. À l'aide de progiciels spéciaux, vous pouvez mettre en œuvre:

  • - surveillance des serveurs de fichiers et des segments de réseau;
  • - gestion d'un serveur de fichiers, hubs, postes de travail.

Archivage et restauration des données réseau. DANSétui grand volume

tous les ordinateurs impliqués dans le processus d'archivage doivent disposer d'une connexion haut débit (100 Mbps et plus) au réseau local. Sinon, le processus d'archivage peut prendre beaucoup de temps.

En plus des fonctions ci-dessus, l'administrateur système doit connaître les bases de la sécurité des informations. Ce concept comprend la protection des informations situées sur les ordinateurs personnels et les serveurs du réseau local d'une entreprise contre les accès non autorisés, les distorsions délibérées et les dommages. Le même concept inclut la mise en œuvre de la protection antivirus du réseau local et ordinateurs individuels de attaques de virus, toutes sortes de chevaux de Troie, macros malveillantes et signets logiciels.

En plus des connaissances professionnelles répertoriées, l'administrateur doit avoir de la sociabilité, du non-conflit, de la patience, connaître les bases de la psychologie et de la conflictologie, car c'est un lien de connexion entre le matériel informatique et ceux qui y travaillent.

Les risques d'Internet sont uniquement liés à son incontrôlabilité. En tant que source colossale d'informations, Internet ne la divise pas en bonnes et mauvaises ou en utiles et inutiles. De plus, Internet est en fin de compte une ressource payante, c'est-à-dire que la consommation d'informations qui en découle doit être payée.

Les principaux inconvénients de l'utilisation incontrôlée d'Internet dans les organisations sont les suivants:

  • - l'accès des utilisateurs à des informations nuisibles et inutiles, ce qui entraîne une distraction du processus de travail;
  • - pénétration de virus et de vers dans le réseau de l'entreprise;
  • - dépassements de coûts pour l'activité Internet non professionnelle des utilisateurs.

Pour gérer efficacement les risques ci-dessus, vous avez besoin d'un système qui remplit trois fonctions essentielles:

  • 1. Comptabilisation de la consommation des ressources Internet.Savoir que chaque «étape» du WAN est surveillée par les employés réduira le trafic et empêchera le gaspillage des fonds de l'institution. Il sera facile de savoir quelles ressources sont visitées par les utilisateurs pendant les heures ouvrables.
  • 2. Contrôle d'accès Internet.Afin de pouvoir spécifier lesquels des employés, quand et où ils peuvent avoir accès. Cela réduira le temps perdu et améliorera la sécurité.
  • 3. Protection du réseaudes fuites d'informations, des attaques de pirates informatiques, virus de réseau et les vers. Ce composant est nécessaire pour garantir la sécurité du réseau d'entreprise.

Différenciation des droits d'accès au réseau

Fournir sécurité de l'information permet différenciation des droits d'accès des utilisateursaux documents de travail et annexes. Chaque employé a la possibilité de travailler uniquement avec les ressources dont il a besoin, tandis que tous les documents sont protégés contre la visualisation ou la modification accidentelle ou intentionnelle.

Actuellement, un certain nombre de programmes sont présentés sur le marché qui assurent notamment le contrôle et la gestion de l'accès Internet, la protection des utilisateurs et des réseaux d'entreprise, la comptabilisation du trafic, la protection antivirus et le filtrage du contenu du trafic Web. Ils peuvent être conditionnellement divisés en plusieurs catégories:

Logiciel gratuit,qui peuvent être téléchargés sur Internet. Mais, en règle générale, ces programmes sont conçus pour résoudre des problèmes spécifiques. Il existe des programmes de collecte de statistiques, mais ils n'ont pas la capacité de traiter les données selon différents paramètres. Et vice versa, il existe des programmes de limitation des ressources qui n'ont pas pour fonction de collecter des statistiques, etc.

Un exemple est le programme BWMeter conçu pour afficher et compter graphiquement le trafic transmis sur un réseau local. Avec l'aide de l'utilitaire, vous pouvez compter les paquets transmis, ainsi que savoir où et d'où ils sont envoyés, par quel protocole et vers quel port.

Solutions payantespour protéger et contrôler information d'entreprise peuvent être achetés sur CD sur le même Internet. En règle générale, les solutions professionnelles de ce type de fabricants étrangers bien connus répondent à toutes les exigences ci-dessus, mais coûtent cher. Cette catégorie comprend des programmes tels que Kerio WinRoute Firewall, Ideco ICS Standard Edition, serveur proxy UserGate, Windows Svr Ent 2008.

Complexes matériels et logicielspour contrôler la connexion Internet. Ils sont pratiques dans la mesure où, en termes de fonctionnalités, ils se concentrent spécifiquement sur l'utilisateur final, c'est-à-dire pour les entreprises de tous niveaux, répondent à toutes les exigences et sont faciles à utiliser. Leur principal avantage est que vous n'avez pas besoin de sélectionner un équipement et d'installer le programme. Matériel- progiciel ou simplement le serveur se connecte au réseau, le configure pour ses fonctionnalités et fonctionne. Un exemple est le progiciel Internet Control Server 2.x, qui est installé sur un ordinateur et sépare le réseau d'entreprise d'Internet, contrôlant tous flux d'informations et la comptabilisation du trafic entre le réseau de l'institution et Internet.

Aux tâches de différenciation des droits d'accès au réseaupeut être attribué:

  • 1. Répartition des utilisateurs en groupes et création d'un compte pour chaque groupe et utilisateur séparément.
  • 2. Autorisation de l'utilisateur.
  • 3. Refuser l'accès à certains objets.
  • 4. Définition de restrictions sur la consommation des ressources Internet.

À répartir les utilisateurs en groupes,il est nécessaire de créer une structure utilisateur en utilisant l’analyse de l’organisation, sélectionnons tous les départements, réfléchissons aux signes pour mettre en évidence les groupes d’utilisateurs. Par exemple, la structure suivante est possible: service de la planification et des finances, service de la comptabilité, service du personnel et des travaux de bureau, etc. Pour les services dédiés, vous devez créer des groupes et créer des utilisateurs en leur sein, ou faire autrement - créer des utilisateurs sans groupes. En principe, il n'y a pas beaucoup de différence ici. Le seul avantage de la création de groupes est la possibilité de suivre la consommation par groupe dans son ensemble. Avec les profils d'accès, vous pouvez facilement définir les mêmes droits d'accès pour des utilisateurs individuels qui ne sont pas groupés. Bien entendu, il n'est pas nécessaire de créer un profil d'accès pour les groupes.

Comment fonctionne l'autorisation utilisateur?Lorsqu'une nouvelle fenêtre de navigateur est ouverte et qu'une ressource est demandée sur Internet, l'utilisateur reçoit une fenêtre demandant un identifiant et un mot de passe. Dans cette fenêtre, saisissez le login et le mot de passe de cet utilisateur, qui lui ont été attribués lors de la création. Si le login et le mot de passe sont corrects, l'utilisateur a accès à Internet.

Pour la mise en œuvre interdire l'accès à certains objetsvous devez créer un système de blocage qui fonctionne selon l'exemple suivant:

Utilisateur 1

Utilisateur 2

Utilisateur 3

Avec cette structure, «l'utilisateur 3» sera banni des trois ressources (www.yandex.ru, www.google.com et www.auto.ru), «l'utilisateur 2» n'en aura que deux supérieurs - Yandex et Google, «l'utilisateur 1» aura accès à toutes les ressources sauf www.yandex.ru.

Il est également intéressant de noter que chacun des utilisateurs de l'exemple ci-dessus doit avoir une autorisation explicite pour accéder à toutes (!) Ressources. La violation ne se produira pas, car les règles des groupes supérieurs lui s'appliqueront également. Autrement dit, dans cet esprit, l'exemple ressemblera à ceci.

Tous les utilisateurs (interdit www.yandex.ru)

Utilisateur 1 (tous autorisés)

Utilisateur 2 (tous autorisés)

Utilisateur 3 (tous autorisés)

La séquence d'ajout de règles affecte la priorité des règles (plus la règle est élevée, plus sa priorité sur les autres).

L'administrateur réseau peut avoir besoin de définir un certain ensemble de règles de refus / autorisation pour un ensemble complet d'utilisateurs situés dans différents groupes. Afin de ne pas avoir à ajouter manuellement cet ensemble de règles séparément pour chaque utilisateur, il est possible de créer un soi-disant profil d'accèsavec l'ensemble de règles approprié, puis ajoutez-le à la liste des règles d'accès pour chaque utilisateur individuel.

Comme déjà mentionné, Internet est une ressource payante et publique. Par conséquent, les économies sont d'une grande importance. argent établissement d'enseignement et, en plus, la restriction bande passante canal pour des utilisateurs spécifiques afin de distribuer plus équitablement la capacité du canal à tous les utilisateurs. Pour ce faire, définissez limites de consommation de ressourcesL'Internet.

À cet égard, la caractéristique suivante est introduite: le volume maximal de consommation de trafic (quota), au-delà duquel l'administrateur du réseau peut prendre diverses mesures punitives.

En suivant la dynamique de la consommation de trafic par les utilisateurs, l'administrateur réseau peut déterminer la limite moyenne du volume de trafic, au-dessus de laquelle il est possible, par exemple, de déconnecter l'utilisateur contrevenant d'Internet sans avertissement.

Aucun administrateur de réseau d'un établissement d'enseignement ne permettra aux utilisateurs ordinaires (étudiants) d'exécuter les fonctions décrites ci-dessus de différenciation des droits d'accès au réseau dans des classes pratiques. Cependant, sur un ordinateur ordinaire à l'école ou à la maison, on peut envisager, en particulier, processus de création de compte.Le fait est que, bien souvent, il y a des situations où plusieurs personnes travaillent sur un même ordinateur, et dans ce cas, il est possible de s'assurer que chaque utilisateur a le sien paramètres Windows... De plus, vous pouvez donner à certains utilisateurs la possibilité d'installer de nouveaux logiciels et d'en empêcher d'autres. Il est également possible d'interdire l'utilisation de certains programmes sur l'ordinateur.

Il existe trois types de comptes. Chaque type donne à l'utilisateur un contrôle différent sur l'ordinateur:

  • - les comptes d'utilisateurs réguliers sont destinés au travail quotidien;
  • - Les comptes d'administrateur offrent un contrôle total sur l'ordinateur et ne sont utilisés que lorsque cela est nécessaire;
  • - Les comptes invités sont pour un accès temporaire à l'ordinateur.

En d'autres termes, lorsque vous vous connectez à Windows en utilisant le

un compte peut faire la même chose qu'un compte administrateur, mais Windows peut demander un mot de passe administrateur pour apporter des modifications qui affectent tous les utilisateurs de l'ordinateur (par exemple, pour installer un logiciel ou modifier les paramètres de sécurité).

Pour créer un nouveau compte, exécutez la commande Démarrer / Panneau de configuration / Comptes d'utilisateurs et sécurité de la famille.La fenêtre illustrée à la Fig. 126.


Figure: 126.

Sélectionnez l'article Ajoutez et supprimez des comptes d'utilisateurs.DANS

dans la fenêtre qui apparaît (fig.127), sélectionnez l'élément Création de compte.

Figure: 127.

Figure: 128.

Ensuite, vous devez spécifier le nom du compte et les droits d'accès (Administrateurou Accès normal),que le propriétaire du compte créé devra posséder (fig.128), et appuyez sur le bouton Création de compte.

Le compte a été créé et vous devez maintenant le configurer. Pour ce faire, double-cliquez sur le compte créé.

Dans la fenêtre illustrée à la Fig. 129, il y a les éléments suivants:

  • 1. Changement de nom de compte.
  • 2. Créez un mot de passe.
  • 3. Modifiez le motif.
  • 4. Installez le contrôle parental.
  • 5. Modifiez le type de compte.
  • 6. Gestion d'un autre compte.

Figure: 129.

Commentons certains d'entre eux. Tout d'abord, après avoir créé un compte, vous devez créer un mot de passe pour celui-ci (Figure 130). L'utilisation d'un mot de passe augmente la sécurité du système. Champ Entrez un indice de mot de passevous pouvez le laisser vide. Après avoir saisi le mot de passe et l'avoir dupliqué, cliquez sur le bouton Créer un mot de passe.


Figure: 130.

Installez le contrôle parental.Nouveau fonction Windows 7 vous permet de désigner un moment où l'utilisateur (enfant) peut utiliser l'ordinateur, ainsi que de déterminer quels jeux et programmes seront disponibles pour lui. À travers contrôle parental pouvez:

  • - limiter le temps passé par l'utilisateur (enfant) devant l'ordinateur. Vous pouvez limiter la durée pendant laquelle les enfants sont autorisés à se connecter. Pour chaque jour de la semaine, vous pouvez réserver du temps pour vous connecter, même si l'utilisateur travaille sur l'ordinateur, une déconnexion automatique se produira;
  • - interdire l'accès à certains jeux. Vous pouvez contrôler l'accès aux jeux, choisir une catégorie d'âge acceptable, les types de contenu à bloquer et définir l'autorisation ou le refus d'accès à certains jeux ou jeux qui n'ont pas de catégorie;
  • - établir une interdiction d'utilisation de certains programmes par l'utilisateur (enfant).

Pour la mise en œuvre interdiction d'accès à certains objets,en particulier pour les ressources Internet, vous devez installer le module supplémentaire "Family Safety" situé à http: // windows. microsoft.com/en-US/ windows-live / essentials-other-programmes (Fig.131). Cependant, dans ce cas, vous devrez d'abord obtenir l'identifiant Windows Live ID dans le service Windows Live à l'adresse http://www.home.live.ru.

En installant les composants de base de Windows Live sur votre ordinateur, vous pouvez améliorer votre expérience photo, vidéo et e-mail. Le principal composants Windows Les live sont gratuits et incluent programme Windows Live Messenger, album photo et studio de cinéma. Avec votre identifiant Windows Live, vous pouvez accéder à tout le monde services Windows Live, y compris Hotmail, SkyDrive et Messenger une fois que vous vous êtes connecté.


Figure: 131.

Après l'enregistrement et l'installation du composant «Family Safety», les paramètres de filtrage et de blocage des ressources Internet, qui, à votre avis, ne sont pas souhaitables pour l'utilisateur, seront disponibles. Ils comprennent les sections suivantes:

  • 1. Filtre Web.
  • 2. Création d'un rapport sur les actions.
  • 3. Gestion des contacts.
  • 4. Demandes.
  • 5. Délais.
  • 6. Limitations des jeux.
  • 7. Limitations des programmes.

Les paramètres seront disponibles sur http://familysafety.live.com si votre administrateur système a déjà saisi votre identifiant et votre mot de passe Windows Live.

Après avoir entré le mot de passe, une fenêtre avec les paramètres ci-dessus apparaîtra à l'écran (Fig. 132).

Regardons quelques-unes des options.

Filtre Web.Grâce à son aide, vous pouvez contrôler les types de sites Web que les utilisateurs (enfants) peuvent consulter et suivre les sites qu'ils visitent (Figure 133). En particulier, vous pouvez autoriser la visite des ressources Web uniquement à partir de la liste blanche, ajoutée par l'administrateur (parent), bloquer les sites pour adultes, autoriser ou interdire la communication sur les réseaux sociaux.


Figure: 132.


Figure: 133.

Listes de filtres Web.Avec leur aide (Fig. 134), vous pouvez gérer la liste des sites Web dont la consultation est autorisée ou bloquée pour l'utilisateur (enfant). Après avoir compilé une liste de sites spécifiques à l'avance, l'administrateur (parent) peut autoriser ou bloquer l'accès à ceux-ci.

Délais.Dans une boîte de dialogue spéciale (Fig. 135), vous pouvez sélectionner l'heure à laquelle l'utilisateur (enfant) est autorisé à utiliser l'ordinateur. Dans la grille de l'horloge, des rectangles blancs indiquent les heures autorisées d'accès à l'ordinateur, bleu - interdit.


Figure: 134.


Figure: 135.

Limitations des jeux.Chaque jeu a son propre classement, c'est-à-dire le classement de la catégorie de personnes à laquelle il est destiné, par exemple, le jeu est autorisé pour les enfants à partir de 3 ans, à partir de 6 ans, plus de 10 ans, etc. Conformément à ces estimations, vous pouvez autoriser / interdire une catégorie particulière de jeux. La fenêtre de définition des restrictions de jeu est illustrée à la Fig. 136.


Figure: 136.

Restrictions d'application.La fenêtre correspondante (Fig. 137) répertorie les programmes installés sur l'ordinateur, parmi lesquels vous pouvez sélectionner ceux qui ne sont pas autorisés à utiliser.


Connexion de l'ordinateur au réseau

Ainsi, nous avons examiné les problèmes liés à la différenciation des droits d'accès sur le réseau et sur l'ordinateur de l'utilisateur, avons obtenu le concept d'administration du système. Cependant, nous avons supposé que le réseau local était déjà configuré et que l'ordinateur avec le système d'exploitation installé était connecté au réseau local. Maintenant, il est temps d'apprendre à connaître connexion de l'ordinateur au réseauet les paramètres associés. Il convient de noter que de telles actions seront très probablement interdites par l'administrateur réseau de l'établissement d'enseignement, par conséquent, la progression générale de la connexion peut être visualisée sur votre ordinateur personnel, en aucun cas en modifiant ses paramètres.

Tout d'abord, l'ordinateur connecté au réseau doit avoir carte LANdeuxièmement, un câble réseau doit y être connecté et troisièmement, un contrat doit être conclu au préalable avec un fournisseur de services réseau.

En exécutant la commande Démarrer / Panneau de configuration / Réseau et Internet / Afficher l'état et les tâches du réseau,l'utilisateur verra la fenêtre illustrée à la Fig. 138.


Figure: 138.

En règle générale, quelques secondes après la mise sous tension ordinateur Windows 7 définit et configure les paramètres réseau domestique... Sinon (dans notre exemple) une croix rouge aurait été barrée par une ligne droite reliant le tronçon SERGEI-VAIO (cet ordinateur) - Plusieurs réseaux. Si une croix rouge apparaît sur le site l'Internet(fig. 139), cela signifie qu'il n'y a pas de connexion Internet.

Figure: 139.

Si vous passez votre souris sur la croix rouge, le message «Cliquez ici pour le dépannage» apparaît. Après avoir cliqué sur la souris, le Assistant de dépannage.Cependant, ces recommandations qui Maîtreémettra à la fin du processus de diagnostic, ne peut aider qu'un utilisateur expérimenté. Même si vous débranchez de force le câble réseau, Maîtren'affichera pas le message "Vous avez déconnecté le câble réseau", mais vous informera que vous devez redémarrer le modem.

Afin de configurer la connexion de l'ordinateur au réseau, dans la fenêtre Centre de réseau et partage(voir fig.138) sélectionner l'élément Options / connexions Internet.Une situation similaire est présentée dans Zis. 140. Ensuite, cliquez sur le bouton Ajouter un VPN ...

Figure: 140.

Qu'est-ce que le VPN? Divers entreprises informatiques il y a souvent un problème de combinaison de plusieurs réseaux locaux éloignés les uns des autres à une grande distance. De plus, il y a le problème de la connexion d'utilisateurs distants et de leur fournir la protection nécessaire contre les accès non autorisés. Dans le cas où l'entreprise utilise ses propres canaux de communication ou lignes téléphoniques, alors c'est une solution assez coûteuse que seules les grandes entreprises très prospères peuvent se permettre. C'est pourquoi, afin de réduire le coût de la transmission des données, la technologie des réseaux virtuels (anglais Virtual Private Network VPN, virtual private network) a été développée.

La principale caractéristique de cette technologie est qu'en plus réseau disponible dans une connexion déjà établie, un canal spécial est organisé. Ce canal vous permet de fournir des protection fiable les informations transmises par ce canal (appelé tunnel) de l'abonné au fournisseur. À ces fins est utilisé protocole PPTP(Anglais Point-to-Point Tunneling Protocol, protocole de tunneling point à point), qui permet à un ordinateur d'établir une connexion sécurisée avec un serveur en créant un tunnel spécial dans un réseau standard non sécurisé.

Revenons aux paramètres de connexion VPN. En appuyant sur le bouton Réglage,devrait introduire Identifiant Mot de passeet domaine.La fenêtre illustrée à la Fig. 141.

Toutes les données doivent être fournies à l'utilisateur par un fournisseur de services réseau antérieur. Suivant dans la fenêtre Propriétés: Internetappuie sur le bouton Configuration du réseau.Une fenêtre s'ouvrira Configuration des paramètres LAN(fig.142), dans laquelle vous devrez cocher la case Utilisez un serveur proxy pour la connexion LAN.Lorsque vous avez terminé, appuyez sur le bouton D'ACCORD.

Ensuite, vous devez définir / spécifier manuellement les paramètres paramètre réseau... Pour ce faire, dans la fenêtre à Démarrer / Panneau de configuration / Réseau et Internet / Connexions réseau(fig.143) vous devez double-cliquer sur l'icône Connexion LAN.

Figure: 141.


Figure: 142.


Figure: 143.

Cette action entraînera l'apparition d'une fenêtre dans laquelle vous devrez cliquer sur le bouton Propriétés. La fenêtre Connexion au réseau local - Propriétés s'ouvre, comme illustré à la Fig. 144.

Figure: 144.

Figure: 145.

Ensuite, dans la liste des composants, sélectionnez l'option Protocole Internet version 4 (TCP / IPv4)et appuyez sur le bouton Propriétés.La fenêtre illustrée à la Fig. 145, dans lequel les options doivent être activées Obtenez une adresse IP automatiquementet Obtenez l'adresse du serveur DNS automatiquement.

Chaque ordinateur du réseau doit avoir son propre adresse IP unique,déterminer son emplacement sur Internet. L'adressage IP est de 32 bits système numériqueconçu pour identifier les ordinateurs en réseau sur Internet. Se compose de quatre ensembles de nombres, où chaque nombre peut prendre une valeur de 0 à 255 et est séparé des autres valeurs par un point, par exemple

Système de noms de domainesressemble à un annuaire téléphonique. L'utilisateur trouve le nom de la personne ou le nom de l'organisation avec laquelle il souhaite entrer en contact - est indiqué ensuite numéro de téléphone... De même, un ordinateur accède au DNS (Domain Name System) en utilisant le nom d'un autre ordinateur ou domaine, et le serveur de noms émet l'adresse IP correspondante.

Le nom de domaine (zone) permet à une personne de travailler non pas avec les adresses numériques des ordinateurs, mais avec les noms symboliques habituels (adresses de site). Le nom de domaine est lu de gauche à droite des domaines inférieurs aux domaines de premier niveau (par ordre d'importance croissante).

Par exemple, le nom de domaine krf.ane.ru comporte trois parties constituantes appelées les niveauxet séparés par des points:

ru- nom de domaine du 1er niveau (supérieur);

ane.ru- nom de domaine de deuxième niveau (domaine de deuxième niveau dans la zone w); krf.ane.ru-nom de domaine du 3ème niveau (domaine de troisième niveau dans la zone ane.ru). Du point de vue de l'objectif, les désignations de domaine suivantes sont acceptées:

Sot - pour les sites commerciaux;

Info - pour les entreprises ou les sites qui fournissent des informations;

Net - pour les entreprises de télécommunications ou les entreprises faisant des affaires sur le réseau;

Org - pour les organisations à but non lucratif;

Biz - une zone pour les sites commerciaux comme alternative à la zone.

Ru, .de, .tk, .cn, .us, .ca, etc. - domaines différents pays (géographique). Revenons aux paramètres. Être dans la fenêtre illustrée à la fig. 145, vous devriez aller dans l'onglet Configuration alternative(voir fig.146). Valeurs pour l'adresse IP, le serveur DNS, etc. émis par votre fournisseur de services réseau.

De plus, dans toutes les fenêtres ouvertes, le bouton est enfoncé D'ACCORD.Personnalisation connexion réseau l'ordinateur est terminé, mais vous devez redémarrer l'ordinateur. Après le redémarrage, double-cliquez sur le raccourci du nom de la connexion réseau (il est indiqué lors de la configuration). La fenêtre illustrée à la Fig. 147.

Le nom d'utilisateur et le mot de passe seront spécifiés par défaut et n'ont pas besoin d'être saisis à nouveau. Il reste à appuyer sur le bouton Lien.Après cela, la connexion Internet est considérée comme établie et l'utilisateur accède à page d'accueil (spécifié dans les paramètres).

Figure: 146.

Contrôlez les questions et les tâches

Figure: 147.

  • 1. Quelles sont les fonctions d'un administrateur système?
  • 2. Répertoriez les étapes de configuration de l'environnement d'exploitation par l'administrateur.
  • 3. Quelle est la configuration pour l'impression réseau?
  • 4. Décrivez une action de l'administrateur telle que la surveillance du réseau.
  • 5. Quelles connaissances un administrateur réseau doit-il avoir dans un domaine tel que la sécurité de l'information?
  • 6. Quels sont les inconvénients de l'utilisation incontrôlée d'Internet dans les organisations? Que devrait fournir un système pour atténuer ces lacunes?
  • 7. Quel logiciel est utilisé pour contrôler et gérer l'accès Internet? Donne des exemples.
  • 8. Répertoriez les tâches de différenciation des droits d'accès au réseau.
  • 9. Comment fonctionne l'autorisation utilisateur?
  • 10. Comment fonctionne le système de blocage pour refuser l'accès à certains objets?
  • 11. Pourquoi un profil d'accès est-il créé?
  • 12. Quels sont les trois types de comptes? Parlez-nous de chacun d'eux.
  • 13. Quelles étapes faut-il suivre pour créer un compte?
  • 14. Qu'est-ce que la fonction de contrôle parental de Windows 7?
  • 15. Parlez-nous d'un paramètre de protection tel qu'un filtre Web.
  • 16. Que faut-il faire pour connecter l'ordinateur au réseau?
  • 17. Montrez pratiquement la séquence des étapes nécessaires pour connecter un ordinateur au réseau.
  • 18. À quelles fins le protocole PPTP est-il utilisé? Quelle est la particularité de la technologie VPN?
  • 19. Expliquez à quoi sert l'adressage IP.
  • 20. Parlez-nous du système de nom de domaine. Donnez des exemples de noms de domaine. Expliquez de quels niveaux se compose le nom de domaine.

Serveur local - il s'agit d'un programme spécial installé sur un ordinateur local (lecture à domicile, donc appelé LOCAL) qui permet aux développeurs Web (webmasters) de développer des sites sur un ordinateur local (domestique), sans avoir besoin d'accéder à Internet. Ce n'est même pas un programme, mais un ensemble de programmes qui exécutent diverses fonctions... Le serveur local est similaire à un vrai serveur situé sur Internet chez l'hébergeur.

Pourquoi est-ce? Comme vous le savez déjà, les navigateurs gèrent sans problème les pages html régulières avec un design CSS. Ceux. si votre site est créé à partir de simples pages Web construites sur HTML et CSS, alors un tel site peut être parfaitement développé sur ordinateur local sans aucun serveur. Cliquez simplement sur le fichier html comme d'habitude avec le bouton gauche de la souris et la page Web s'ouvre dans le navigateur. Avoir travaillé avec le code, concevoir, ajouter ou supprimer quelque chose, enregistrer, mettre à jour (F5) et voir le résultat.

Mais si vous développez un site dynamique créé en utilisant, par exemple, PHP, Perl, des bases de données données MySQL, quelques scripts prêts à l'emploi, puis pour tester et déboguer de tels sites, vous devez absolument installer sur votre ordinateur serveur local.

Pourquoi? Le fait est que de tels sites (pages Web de sites), avant d'être donnés au visiteur dans le navigateur, prétraité par le serveur, et seulement ensuite sous la forme de code HTML normal, sont fournis au navigateur. Cela se produit très rapidement côté serveur, c'est-à-dire sur Internet et les visiteurs ne remarquent même pas ce prétraitement.

Par exemple, les sites créés avec en utilisant PHP sont collectés comme des pièces séparées, fichiers individuels... Jetons un coup d'œil à un schéma simplifié d'un tel site. En règle générale, un tel site (toute page Web) contient plusieurs composants principaux:

    En-tête du site;

    Pied de page du site;

    Menu;

    Contenu de la page principale (contenu).

Lors de la création d'un site Web en PHP, chacun de ces éléments est un fichier séparé avec l'extension .php

Un schéma de site PHP simplifié, présenté sur image 1au dessous de:

Figure 1. Schéma de site simplifié en PHP.

Bien sûr, c'est loin d'être une liste complète de composants (pièces), parfois il y en a beaucoup (fichiers). Mais le principe du travail est toujours le même. Sur le serveur, à partir de fichiers séparés, une page Web est assemblée (dans ce cas, il s'agit de header.php, footer.php, menu.php, content.php) et déjà le visiteur du site Web reçoit un résultat final sous forme de code html... Vous avez déjà remarqué que tous les fichiers ici ont l'extension .php

Qu'est-ce que PHP?

PHP est un langage de programmation spécialement conçu pour écrire des applications Web (scripts) qui s'exécutent sur un serveur Web.

PHP signifie "Hypertext Preprocessor"... La syntaxe du langage provient de C, Java et Perl. PHP est assez facile à apprendre. L'avantage de PHP est qu'il offre aux développeurs Web la possibilité de créer rapidement des pages Web générées dynamiquement. Mon site est construit en PHP.

Donc, si vous souhaitez afficher le code d'une telle page PHP (bouton droit, code vue-HTML), vous ne remarquerez pas la différence avec une page Web classique créée en HTML. Mais sachez que toutes les pages Web avec l'extension .php fonctionnent de cette façon (collectées pièce par pièce à partir de fichiers séparés).

De plus, PHP a une autre fonctionnalité intéressante: le script de code PHP est facilement intégré dans n'importe quel code HTML.

Sur l'ordinateur local, pour «assemblage» et traitement fichiers php un serveur local est installé, qui dans ce cas fait office de gestionnaire.

Actuellement, la plupart pages Web dynamiques: forums, blogs, livres d'or, la plupart des formulaires retour d'information, et juste des scripts php, fonctionnera sur l'ordinateur domestique uniquement s'il existe un serveur local.

Dans ma pratique, j'utilise un serveur local appelé Denwer. Vous pouvez télécharger et voir les instructions détaillées pour l'installer sur le site officiel http://www.denwer.ru/ ... Ou sur notre site Web dans la section.

Ici, vous pouvez gratuitement. Qu'est-ce que Zend Optimizer?

Zend Optimizer est un utilitaire spécial conçu pour encoder et optimiser les scripts (programmes PHP) cryptés avec Zend Guard (les scripts sont cryptés afin de protéger le code du programme contre le plagiat et l'utilisation non autorisée). Cet utilitaire vous permet d'optimiser votre code pour une exécution encore plus rapide des scripts (applications PHP) et augmente la vitesse de chargement du site de 40%.

Si vous dites dans un langage "simple", alors sans l'utilitaire Zend Optimizer installé sur votre ordinateur près de Denver, de nombreux scripts ne fonctionneront tout simplement pas, car la plupart des développeurs protègent leurs produits logiciels (scripts, programmes, etc.) contre les interférences non autorisées et le vol.

Installe Zend Optimizer après l'installation de Denver à votre ordinateur personnel en remplaçant simplement les dossiers: denwer, home, tmp et usr, qui accompagnent cet assemblage.

Serveur local "Denver" est le projet de l'auteur du programmeur russe Dmitri Koterov. Par conséquent, tout ici est en russe, il y a un très des instructions détaillées et recommandations. De plus, tout est absolument gratuit. Il existe des didacticiels vidéo. Encore Denver s'appelle - The Gentleman's Web Developer Kit.

Si vous envisagez de créer des sites dynamiques, téléchargez, installez et utilisez.

Lisez aussi nos autres matériaux.


Un réseau local est un groupe d'ordinateurs reliés entre eux situés dans une zone limitée spécifique, telle qu'un bâtiment. La taille d'un tel réseau peut varier. Il peut comprendre de deux postes de travail situés dans une pièce à plusieurs centaines de postes de travail, qui sont situés à différents étages d'un même immeuble de bureaux. Dans la plupart des cas, différents types de câbles peuvent être utilisés pour connecter des ordinateurs en un seul réseau. Cependant, l'utilisation de canaux sans fil est également autorisée, ce qui sera également discuté. Alors, voyons ce qu'est un réseau local? Il est important de noter que si le réseau quitte les limites d'un bâtiment, il serait plus correct de l'appeler global. En général, il peut être déterminé à partir de la littérature spécialisée que le réseau local est limité par les limites de la structure, mais pour le global, il n'y a pas de telles restrictions.

La définition littéraire ne correspond pas toujours aux normes acceptées, puisque généralement le réseau est défini par des caractéristiques fonctionnelles plutôt que physiques. En ce sens, qui est le plus général, ces réseaux sont un moyen de connecter des ordinateurs, leur permettant d'accéder à différents équipements. Autrement dit, ces ordinateurs ont accès à divers types de ressources réseau, par exemple, des imprimantes, des scanners, comme s'ils étaient installés localement. Naturellement, l'accès aux équipements signifie également l'accès aux données disponibles sur ces équipements.

Donc, dans la question de savoir ce qu'est un réseau local, tout peut déjà paraître clair. Cependant, il y a beaucoup de nuances ici. Tous les ordinateurs d'un tel réseau peuvent non seulement accéder aux composants réseau installés, mais aussi les utiliser de la même manière que lors d'une installation locale, ce qui implique la mise en œuvre conjointe obligatoire des données.

La première génération locale de bureaux connectés - les mainframes dans un réseau, cependant, le premier voitures personnelles il était d'usage de les installer en tant que périphériques séparés. Il faut parler de la forme la plus primitive d'un réseau local, lorsque l'utilisateur les copiait sur une disquette sur un périphérique, puis passait à un autre pour imprimer les informations ou simplement les y enregistrer. Cette décision n'était pas mal, surtout compte tenu de la possibilité de copier de grandes quantités d'informations. Cependant, il y a aussi des lacunes ici, et des très graves:

Le risque de perte d'informations en raison d'une perte de données ou d'un formatage accidentel était très élevé;

Des difficultés sont survenues avec la synchronisation différentes versions un document lorsque plusieurs personnes devaient y travailler en même temps;

La disquette ne faisait que 1,44 Mo et la taille du fichier de données requis pouvait être considérablement plus grande;

L'incapacité des utilisateurs à travailler avec des documents lorsqu'ils utilisent diverses applications préinstallées sur des ordinateurs;

Les données étaient difficiles à protéger, car la disquette pouvait simplement être volée;

Une quantité importante de temps est consacrée aux processus de copie des fichiers, de leur transfert vers une autre machine, ainsi qu'aux opérations ultérieures avec celle-ci.

C'est pourquoi ces réseaux conviennent exclusivement à la résolution de problèmes primitifs. Alors qu'est-ce qu'un réseau local au sens actuel? Les bureaux modernes doivent répondre aux nouvelles exigences:

Partage, protection et transfert de données;

Les candidatures doivent être partagées;

Il devrait être pratique pour les utilisateurs d'interagir les uns avec les autres;

Les périphériques doivent être mis à la disposition de toutes les machines.

Vous savez maintenant non seulement ce qu'est un réseau local, mais également quels sont les principes qui le sous-tendent.

Les concepteurs et les administrateurs doivent souvent apporter des modifications à la façon dont leur site fonctionne et ressemble. Et, comme cela se produit, tout fonctionne toujours et n'est pas affiché comme prévu - l'arrière-plan a déménagé, l'icône est trop grande, des erreurs dans le fonctionnement des scripts ou des requêtes de base de données, en général, un fonctionnement inadéquat du site. Dans de tels cas, vous ne voulez pas blesser le public, personne n'aimera s'asseoir sur un projet non utilisable, où les demandes vont avec un retard, avec des erreurs fatales. Les chances de perdre une partie des visiteurs lors de telles «expérimentations» sont très élevées, sans parler du risque de briser complètement la structure du travail et de rendre l'ensemble du système inutilisable.

Créer un serveur local à partir d'un ordinateur ordinaire

Pour de tels cas, la pensée de l'ingénierie a proposé un placement local de serveurs Web - une technologie complètement similaire pour communiquer un site avec un vrai serveur, qui vous permettra de tester toutes vos idées et innovations sur une version hors ligne de votre projet, où se trouvent vos risques de perte de données et autres problèmes.

Nous avons défini une brève affectation de l'emplacement local des sites, bien qu'il existe de nombreuses autres raisons à cela.

La partie logicielle reste - y a-t-il un logiciel qui peut nous offrir une telle opportunité? Il doit être assez simple à installer, riche en fonctionnalités et être un outil de gestion de projet complet (lors de la gestion d'un ou plusieurs sites). Oui, existe-t-il un tel produit - XAMPP? pour créer un serveur local à partir d'un ordinateur.

XAMPP - assemblage avec boîte à outils prête à l'emploi, support multiplateforme. Tout ce dont nous avons besoin pour accomplir la tâche y est, rencontrant également les points de multifonctionnalité.

L'installation du programme est simple et ne diffère en aucun cas de l'algorithme ordinaire consistant à appuyer sur le bouton "suivant", aucun choix compliqué ne sera donné lors de l'installation.

L'interface affiche toutes les informations nécessaires: modules connectés ou non fonctionnels, sortie d'erreurs de fonctionnement / connexion de certaines bibliothèques et leur démarrage / arrêt forcé.

Vous pouvez démarrer phpMyAdmin directement à partir du programme dans le navigateur par défaut, en démarrant un travail d'administration à part entière - via l'interface Web, en effectuant les opérations nécessaires dans MySQL, cliquez simplement sur le bouton Admin.

Analyseur intégré Webalizer - statistiques de performances du site Web, affichées sous forme de graphiques

Mercury Mail - recevoir et envoyer du courrier sur un ordinateur ou à d'autres, via un réseau local

FileZilla FTP - Serveur FTP par glisser-déposer avec synchronisation d'annuaire

Tous ces outils fournissent une simulation complète d'un vrai serveur Web, vous permettant d'économiser de l'argent - à utiliser technologie locale n'hébergeant rien d'autre que l'ordinateur et pris en charge systèmes d'exploitation pas nécessaire (xampp prend en charge macOs et Linux), au cas où vous décideriez de louer un serveur de test pour votre projet, ce qui nécessitera les mêmes frais de capacité qu'un site normal.

Les instructions de script dans des langages Web tels que php et JavaScript fonctionnent correctement dans l'environnement local en tant que plug-ins et directement en tant qu'exécutables.

Du fait que mon blog est absolument dépourvu de toute chronologie, j'ai décidé de le corriger. La prochaine série d'articles sera consacrée à la création de votre site Web.
Cet article couvrira: quel est le serveur local, où le télécharger, comment installer, comment installer, comment rendre un serveur local disponible sur Internet.

Qu'est-ce qu'un serveur local?

Serveur local - un logiciel qui permet de déboguer un site sur un ordinateur local (domestique), sans accès Internet. Le serveur local imite complètement le fonctionnement de l'hébergement et possède des fonctionnalités similaires.

Ceux qui étaient engagés dans la création de sites en utilisant uniquement html et css savent qu'il n'y a pas besoin d'un serveur local, car le navigateur traite et comprend parfaitement la langue balisage hypertexte et feuilles de style en cascade. Mais, cela vaut la peine d'ajouter un script PHP et vous serez immédiatement embarrassé - le navigateur n'affichera pas le résultat du travail PHP. Cela se produit parce que les navigateurs ne comprennent pas PHP. Et pour que l'utilisateur puisse voir la page du site sous la forme dans laquelle cette page devrait être, il est nécessaire que le serveur traite et convertisse le code PHP en html.

Tous les CMS à la WordPress et Joomla contiennent Scripts PHP... Par conséquent, pour que les sites créés à l'aide de systèmes de gestion de contenu puissent fonctionner sur un ordinateur domestique, un serveur local est nécessaire.

Mon site a été créé avec WordPress, je dois constamment tester certains plugins, extensions et me plonger dans le code PHP. Il est tout à fait logique que tôt ou tard, de telles actions puissent conduire à la perte des performances du site en raison d'une erreur. Il va sans dire que la plupart des hébergements prennent en charge la restauration (sauvegarde) du site et de la base de données. Et les webmasters alphabétisés gardent, au cas où, une pièce de rechange sur leur ordinateur. Je suis généralement paranoïaque, sauf pour l'hébergement et mon ordinateur, je l'ai également noté sur une clé USB. Il faudra jeter ailleurs sur le service cloud \u003d).

Et n'oubliez pas que tous les développeurs de plugins ne se soucient pas de la suppression correcte de leurs produits, et souvent, même après avoir supprimé un produit, vous pouvez observer les traces d'un plugin incomplètement effacé dans la base de données. Et plus le site dure longtemps, plus ces déchets s'accrocheront dans la base de données.

En fait, un serveur local aidera à faire face aux tâches et problèmes énumérés (et pas seulement).

Comment créer un serveur local?

En fait, vous n'avez pas besoin de créer un serveur, tout a déjà été créé, il vous suffit de télécharger et d'installer un ensemble prêt à l'emploi de composants nécessaires. Nous examinerons l'installation et la configuration de l'un des serveurs locaux populaires ci-dessous.

Comment configurer un serveur local?

L'un des serveurs locaux les plus populaires et les plus stables - Denver... Le nom signifie: un gentleman's set d'un développeur Web - D.N. dans. R. Nous considérerons ensuite son installation.

Le package de base contient:

  • Installateur.
  • Serveur Apache.
  • PHP 5.
  • Transaction de support MySQL5.
  • phpMyAdmin est un système de gestion MySQL qui vous permet de travailler avec des bases de données via un navigateur.
  • Émulateur de serveur Sendmail et SMTP - simule la fonction d'envoi de courrier. Tous les e-mails envoyés seront situés dans le répertoire Z: \\ tmp \\! Sendmail au format .eml et ne seront pas envoyés au courrier spécifié.

L'un des avantages est que le serveur peut être installé sur un lecteur flash. Et où que vous soyez, vous pouvez travailler sur vos projets.

Et, bien sûr, le principal avantage - Denwer est absolument gratuit.

Installation de Denwer

    1. Exécutez le fichier téléchargé et acceptez l'installation du package de base.

    2. Ensuite, une fenêtre de navigateur s'ouvre, qui doit être fermée pour continuer ou annuler l'installation.
    3. Appuyez sur Entrée pour poursuivre l'installation.

    4. Ensuite, vous devez spécifier le répertoire dans lequel les fichiers seront situés. Par défaut: C: \\ WebServers. N'hésitez pas à appuyer sur Entrée et à continuer.

    5. En suivant les instructions, appuyez sur Entrée.
    6. Ensuite, le programme d'installation vous proposera de sélectionner une lettre pour le disque virtuel. Par défaut, la lettre Z est proposée. S'il n'y a pas de disque avec ce nom sur l'ordinateur, vous pouvez continuer l'installation en toute sécurité en appuyant sur Entrée, le cas échéant, puis en sélectionner un autre.

    7. Une fois tous les fichiers de distribution copiés, vous aurez le choix entre 2 options pour créer un disque virtuel:
    1. Créez un disque virtuel lorsque vous allumez votre ordinateur.
    2. Créez un disque virtuel uniquement lorsqu'il est explicitement appelé, c'est-à-dire lorsque vous cliquez sur le raccourci de démarrage sur le bureau (j'ai choisi cette option).

C'est tout, c'est la fin de l'installation de Denver.

Vous pouvez maintenant tester le travail du serveur local. Si tout est fait correctement, 3 raccourcis apparaîtront sur le bureau: Démarrer Denwer, Arrêter Denwer, Redémarrer Denwer.

Cliquez sur Démarrer Denwer pour commencer. Si vous allez sur mon ordinateur, vous pouvez voir que le disque local... Et dans le plateau (près de l'horloge) 2 icônes apparaîtront sous la forme d'un chapeau et d'une plume.

Ouvrez une fenêtre de navigateur et entrez ce qui suit dans la barre d'adresse: http: // localhost /

Une fenêtre s'ouvrira avec le message: "Hourra, ça a marché!", Symbolisant que tout a été fait correctement et que vous pouvez démarrer le robot en toute sécurité avec un serveur local.

La page qui s'ouvre contient beaucoup de choses utiles:

  1. Vous pouvez trouver la documentation nécessaire pour PHP, MySQL, Apache, Perl, PostgreSQL en utilisant la recherche appropriée.
  2. Puisque Denver est un logiciel libre, pour soutenir le projet, les créateurs acceptent les dons d'utilisateurs reconnaissants. Eh bien, j'ai remarqué un lien d'affiliation pour l'hébergement Gino.
  3. Vous pouvez vérifier le fonctionnement des composants en cliquant sur les liens suivants:

subdomain.localhost / ssl.php - vérifie si SSL est actif.

subdomain.localhost / - vérifier les domaines de deuxième niveau "non-Internet", ainsi que SSI

test1.ru/ - vérification des domaines de deuxième niveau.

subdomain.test1.ru/ - vérification des sous-domaines (sous-domaines)

localhost / Tests / phpnotice / index.php - L'interception des avis PHP peut être vérifiée.

localhost / Tests / PHP5 / index.php5 - informations sur PHP 5.

localhost / Tools / phpMyAdmin - accès à phpMyAdmin et MySQL.

custom-host: 8648 - vérifier un hôte avec une adresse IP et un port différents (127.0.0.2:8648)

localhost / Tests / sendmail / index.php - vérifie si sendmail fonctionne (envoi de courrier).

Le site de Denver est affiché en hiéroglyphes

Le problème avec les hiéroglyphes se produit parfois si l'encodage utf-8 est utilisé. Dans Opera et Chrome, au lieu de mon texte, des inscriptions rock étranges étaient affichées. ET Internet Explorer, curieusement, il a tout montré comme il se doit. Quoi qu'il en soit, le problème doit être résolu. Et vous pouvez le faire de la manière suivante:

Htaccess dans le répertoire racine du site (dans le dossier www) et ajoutez-y ce qui suit: AddDefaultCharset UTF-8

Si le fichier existe déjà, ajoutez simplement cette ligne ici.

Comment supprimer Denver?

Désinstaller via le panneau de configuration - La désinstallation des programmes Denver ne fonctionnera pas, car elle n'écrit pas de fichiers dans le répertoire Windows et ne laisse pas d'entrées dans le registre, un programme de désinstallation n'est donc pas nécessaire. Par conséquent, nous supprimons simplement le dossier avec les fichiers du serveur local (après avoir arrêté le travail de Denver en utilisant le raccourci sur le bureau): C: \\ WebServers, supprimez les raccourcis du bureau et du démarrage.

Comment rendre un serveur Denwer local disponible sur Internet.

Tout d'abord, il vaut la peine d'apprendre que Denver est à usage local. Et les développeurs préviennent qu'en rendant le site local visible sur Internet, vous pouvez exposer la machine locale au danger d'être piratée, puisque Denwer n'est pas un serveur fiable et à part entière.

Denver fonctionne avec des droits d'administrateur, donc les scripts inachevés peuvent présenter un danger potentiel, à savoir - ouvrir un «trou» à travers lequel un pirate peut endommager votre ordinateur.

Si vous êtes un administrateur compétent et que vous comprenez parfaitement ce que vous faites, alors pour ouvrir l'accès au site local, vous devez:

  1. Tout d'abord, vous devez avoir une adresse IP statique. Les adresses IP dynamiques changeront lorsque la machine (routeur) sera redémarrée.
  2. Windows dispose d'un antivirus intégré - un pare-feu qui bloque l'accès à partir d'ordinateurs externes. Afin de rendre le site local disponible, ce bloc doit être désactivé dans Démarrer - fenêtre pare-feu... Il faut comprendre que cela réduira également la protection de votre ordinateur.
  3. Eh bien, et la dernière chose à faire est de créer une telle structure hiérarchique de dossiers sur le disque virtuel de Denver: /home/192.168.0.1/www

Au lieu de l'adresse IP spécifiée dans le paragraphe précédent, vous devez spécifier la vôtre, émise par votre fournisseur d'accès Internet.

Si le fournisseur fournit, en plus de l'adresse IP, un domaine qui lui est lié, le site sera disponible via celui-ci.

Dans le prochain article, nous examinerons installation de WordPress sur le serveur local.

TOUS BONNE ANNEE 2014 !!!

LA CLOCHE

Il y a ceux qui lisent cette actualité avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam