LA CAMPANA

C'è chi ha letto questa notizia prima di te.
Iscriviti per ricevere gli ultimi articoli.
E-mail
Nome
Cognome
Come vorresti leggere La campana
Niente spam

Rete chiamare un unico complesso, comprendente un sistema di computer geograficamente disperso, unito in un unico sistema mediante mezzi di comunicazione apparecchiature di comunicazione, software e protocolli per la risoluzione di informazioni, gestione, informatica e/o altri compiti.

La rete locale(Local Area Network - LAN) collega i computer e le apparecchiature periferiche all'interno di uno o più edifici adiacenti. Locale è anche la rete organizzata all'interno dell'ufficio. Lo scopo principale della rete localeè condividere le risorse di un computer con un altro computer. In questo modo, la rete locale consente di condividere file, applicazioni, dispositivi periferici (stampanti, scanner, ecc.), lavorare con e-mail, utilizzare il sistema di messaggistica istantanea, partecipare a conferenze elettroniche, ecc.

Principio di costruzione (configurazione) le connessioni di rete chiamato topologia. Secondo le caratteristiche topologiche, le reti locali possono essere rappresentate da tre topologie di base: bus comune, stella, anello.

Per topologia autobus comune(backbone) tutti i computer sono collegati a un cavo (Fig. 118).

Alle estremità del cavo ci sono terminatori(assorbitori di energia), che servono a prevenire la riflessione del segnale. Un messaggio inviato da una workstation si propaga a tutti i computer della rete. Ogni macchina controlla - a chi è indirizzato il messaggio e, se lo è, lo elabora. Per escludere l'invio simultaneo di dati si utilizza o un segnale "portante", oppure uno dei computer è quello principale e "dà la parola" alle altre stazioni.

Riso. 118.

virtù una tale costruzione sono:

  • - una struttura semplice che permette di espandere la rete aggiungendo più computer;
  • - basso costo di attuazione;
  • - la rete è facile da configurare e configurare.

Screpolatura:

  • - bassa efficienza per perdita di produttività con l'aggiunta di nuove postazioni;
  • - Problemi di rete come la rottura dei cavi bloccano completamente il funzionamento dell'intera rete.

Questa topologia viene utilizzata nelle reti locali con architettura ethernet(tecnologia e architettura per la costruzione di grandi locali reti di computer). La trasmissione dei dati in reti di questo tipo è possibile tramite cavo coassiale alla velocità di 10 Mbps (standard 10Base-5 e 10Base-2), twisted pair (standard 10Base-T) e cavo in fibra ottica (standard 10Base-F).

In una topologia come "stella"(Fig. 119) ogni computer è collegato tramite cavo (doppino intrecciato) a concentratore(Habu). Hub fornisce collegamento in parallelo workstation, e quindi tutti i computer collegati alla rete possono comunicare tra loro.

La workstation da cui devono essere inviati i dati li invia all'hub, che determina il destinatario e gli fornisce le informazioni. A certo momento tempo, solo una macchina sulla rete può inviare dati, se due pacchetti arrivano all'hub contemporaneamente, entrambi i pacchetti vengono rifiutati e i mittenti dovranno attendere un periodo di tempo casuale per riprendere la trasmissione dei dati.

Vantaggi topologie:

  • - il guasto di un computer non pregiudica il funzionamento dell'intera rete nel suo insieme;
  • - buona scalabilità della rete - facile collegare un nuovo computer;
  • - facile risoluzione dei problemi e interruzioni della rete;
  • - elevate prestazioni di rete.

Screpolatura topologie a stella:

  • - il guasto dell'hub centrale comporterà l'inoperabilità della rete (o segmento di rete) nel suo complesso;
  • - elevato consumo di cavi, soprattutto se l'hub non è posizionato al centro della topologia;
  • - il numero finito di postazioni nella rete (o segmento di rete) è limitato dal numero di porte nell'hub centrale.

Riso. 119 .

Su una rete con una topologia "squillo"(Fig. 120) tutti i nodi sono collegati da canali di comunicazione in un anello inestricabile attraverso il quale vengono trasmessi i dati. Tutti i dati in questa rete vengono trasmessi da una stazione all'altra in una direzione. Ogni computer funge da ripetitore, ripristinando e amplificando i segnali.

Per virtù le topologie ad anello includono:

  • - facilità di installazione;
  • - assenza quasi totale di apparecchiature aggiuntive;
  • - la possibilità di un funzionamento stabile senza un calo significativo della velocità di trasferimento dei dati quando la rete è molto caricata.

Screpolatura le topologie ad anello sono le seguenti:

  • - in caso di guasto di un computer o di rottura di un cavo, l'anello si “rompe”;
  • - il collegamento di un nuovo computer comporta l'arresto a breve termine della rete;
  • - complessità di configurazione e impostazioni;
  • - Difficoltà nella risoluzione dei problemi.

Riso. 120.

Esiste due principali tipi di reti locali, in base allo schema di connessione dei computer: client/server e rete peer-to-peer.

A reti basato su server(Riso. 121) c'è un dedicato server- un computer specializzato che gestisce, ad esempio, l'utilizzo delle risorse condivise tra le postazioni di lavoro memoria esterna, stampanti, database, ecc.


Riso. 121.

Esistono diversi tipi di server, in particolare:

  • - server email - gestisce la trasmissione messaggi elettronici tra utenti della rete;
  • - file server- gestisce la creazione e l'utilizzo risorse di informazione rete locale, compreso l'accesso ai suoi database e ai singoli file, nonché la loro protezione. Ad esempio, quando si lavora con un editor di test, il file viene archiviato su un file server e verrà caricato nella memoria del computer;
  • - server delle applicazioni- gestisce il funzionamento della rete locale durante l'esecuzione di qualsiasi attività applicativa. Esempi di tali compiti sono: fornire comunicazioni con altri sistemi locali e/o di telecomunicazione, condividere dispositivi di stampa, ecc.;
  • - server proxy- può archiviare le informazioni richieste di frequente in una cache su un disco locale, consegnandole rapidamente agli utenti senza dover riaccedere a Internet;
  • - server di stampa- consentire a tutti i computer collegati alla rete di stampare documenti su una o più stampanti condivise. In questo caso, non è necessario completare ogni computer con il proprio dispositivo di stampa. Inoltre, occupandosi di tutte le preoccupazioni relative alla stampa dei documenti, il server di stampa libera i computer per altri lavori.

I vantaggi di una rete con un server dedicato includono, in particolare, i seguenti.

  • 1. Alte prestazioni, poiché un computer ad alte prestazioni è installato come server, che dispone di quantità significative di memoria interna ed esterna, potente Unità centrale di elaborazione eccetera.
  • 2. Supporto per un numero significativo di postazioni di lavoro.
  • 3. La possibilità di esercitare il controllo degli accessi, che consiste nel fatto che è possibile limitare l'accesso dell'utente alle varie risorse, il che aumenta la sicurezza e la protezione dei dati.
  • 4. Opportunità archiviazione di backup perché i dati sono memorizzati sul server.

Non esiste un server dedicato in una rete peer-to-peer (Fig. 122), tutti i computer

sono uguali, ovvero ogni utente decide personalmente quali dati fornire sul proprio computer per un uso generale.

Per organizzare una connessione permanente tra i computer di una rete locale peer-to-peer, questi vengono combinati in gruppi di lavoro.

Gruppo di lavoroè un gruppo di persone (ad esempio, dipendenti di un'organizzazione) che sono impegnate in un progetto. Computer di ciascuno gruppo di lavoro costituiscono un segmento separato.

segmento LAN- parte del cavo di rete, limitato router(un dispositivo progettato per fornire l'accesso a reti locali remote e Internet, nonché per organizzare la comunicazione tra le reti e la loro interazione), ripetitori, terminatori e altri dispositivi aggiuntivi.

Un gruppo separato include server di stampa con diverse stampanti convenzionali collegate, che allo stesso tempo acquisiscono funzionalità di rete e possono funzionare in rete, indipendentemente dal fatto che supportino questa modalità operativa. In genere, i server di stampa dispongono di connettori LPT. Tali server sono utilizzati nelle grandi organizzazioni, mentre a casa è sufficiente avere una stampante su un computer connesso alla rete locale in modo che tutti i computer del gruppo di lavoro possano accedervi. Tutto quanto sopra può essere espresso in un unico termine - "condivisione di risorse".


Riso. 122.

Pertanto, una rete peer-to-peer è conveniente per l'uso in team fino a dieci persone, dato che non si prevede che la rete si amplierà nel prossimo futuro.

I vantaggi di una rete peer-to-peer includono:

  • 1. L'economicità di costruire una rete dovuta all'uso stampanti condivise e altri dispositivi periferici.
  • 2. Nessun software speciale richiesto e computer potente come server.
  • 3. Non sono richieste competenze elevate per l'installazione e l'amministrazione della rete.

Gli svantaggi includono:

  • 1. Bassa sicurezza, poiché una protezione insufficiente di una workstation può portare all'infezione da virus di altri computer.
  • 2. Basta scarso rendimento, perché su postazione di lavoro non si applicano requisiti speciali.
  • 3. Gli utenti devono possedere qualifiche sufficienti per risolvere i problemi che si presentano nel corso del lavoro.

Attualmente, è impossibile lavorare in modo rapido e completo in qualsiasi negozio, ufficio o azienda senza una rete locale, che unisca tutti i computer dei dipendenti. Una rete locale viene utilizzata anche a casa o in altri luoghi in cui sono presenti diversi computer.

Per organizzare il lavoro di un utente in una rete di computer locale, è necessario soddisfare una serie di requisiti, tra cui:

  • 1. Deve essere collegato al computer cavo di rete.
  • 2. Una scheda di rete è installata come opzione.
  • 3. La connessione alla rete locale è configurata.

Altre impostazioni possono essere eseguite anche da un utente inesperto. In particolare, al fine di impostare il nome del gruppo di lavoro, quali altri computer hanno, ad esempio, il tuo ufficio o organizzazione. Per fare ciò, fare clic sul pulsante Inizio, vai alla voce Un computer, premendo il tasto destro del mouse si passa alla voce di menu Proprietà. La finestra mostrata in Fig. 123.


Riso. 123.

Prestiamo attenzione alla parte inferiore della finestra, firmata come Nome computer, nome di dominio e impostazioni del gruppo di lavoro. Sulla destra c'è un collegamento Cambia impostazioni, cliccando su cui l'utente può modificare il nome del computer e il nome del gruppo di lavoro.

Un'altra impostazione è correlata a condivisione di cartelle. Per rendere visibile una cartella sulla rete, attenersi alla seguente procedura:

  • 1. Trova la cartella che intendi condividere, diciamo la cartella I documenti.
  • 2. Fare clic con il pulsante destro del mouse su di esso.
  • 3. Vai all'elemento Utenti specifici e nella finestra che si apre (vedi Fig. 124) premere il pulsante Accesso generale.

Riso. 124.

Successivamente accesso generale alla cartella sarà aperta a tutti gli utenti della rete locale. Se è necessario negare l'accesso a una cartella a cui era stato concesso in precedenza, è necessario seguire i passaggi sopra descritti, solo quando si esegue il passaggio 3, fare clic sul pulsante Termina l'accesso.

In lavoro congiunto nella rete locale, altri utenti possono utilizzare la stampante, lo scanner, il fax, ecc. Per concedere l'accesso alle tue risorse, procedi nel seguente modo:

  • 1. Abilita funzione condivisione stampante. Per fare ciò, eseguire il comando seguente Start/Pannello di controllo/Rete e Internet/Centro connessioni di rete e condivisione. Sul lato sinistro della finestra, seleziona Modificare Opzioni extra accesso generale.
  • 2. Selezionare il profilo desiderato. Attiva opzione Attiva la condivisione di file e stampanti. Una situazione simile è mostrata in Fig. 125.

Riso. 125.

  • 3. Eseguire un comando Start/Dispositivi e stampanti. Fare clic con il tasto destro del mouse sul dispositivo desiderato, selezionare la voce Proprietà della stampante.
  • 4. Vai alla scheda Accesso e seleziona la casella nell'opzione Condividi questa stampante. Qui viene impostato anche il nome di rete della stampante.
  • 5. Fare clic sul pulsante OK.
  • 1. Definire il termine "rete"? Qual è lo scopo principale delle reti locali?
  • 2. Che cos'è la topologia?
  • 3. Disegnare un diagramma di connessione dei computer utilizzando una topologia bus comune. Quali sono i vantaggi e gli svantaggi di una tale topologia? A cosa servono i terminatori?
  • 4. Disegnare un diagramma di connessione dei computer in una topologia a stella. Elenca i vantaggi e gli svantaggi di una tale topologia. Cosa fornisce un concentratore?
  • 5. Disegnare un diagramma della connessione dei computer in una topologia ad anello. Spiegare i vantaggi e gli svantaggi di questa topologia.
  • 6. Disegna uno schema per costruire una rete locale basata su un server e descrivilo.
  • 7. Denominare i tipi di server e descriverli.
  • 8. Elenca i vantaggi di una rete con un server dedicato.
  • 9. Disegna un diagramma di una rete peer-to-peer e descrivilo.
  • 10. Per quali scopi vengono creati i gruppi di lavoro? Che cos'è un segmento LAN?
  • 11. Quali sono i vantaggi e gli svantaggi delle reti peer-to-peer.
  • 12. Determina quale tipo di rete viene utilizzata nella tua sala computer. Disegna il suo diagramma.
  • 13. Insieme all'insegnante, prova a costruire graficamente un diagramma delle reti della tua scuola.
  • 14. Quali sono i requisiti per l'organizzazione del lavoro dell'utente nella rete locale?
  • 15. Mostra in pratica come impostare un nome di gruppo di lavoro e condividere cartelle su un computer specifico.
  • 16. Dimostrare come dare accesso alle risorse del computer locale ad altri utenti.

Officina

Il concetto di amministrazione di sistema

Con l'espansione dell'uso dei computer, l'amministrazione di sistema sta diventando un'area chiave in un numero crescente di organizzazioni. L'amministratore deve comprendere il suo sistema, conoscere i suoi utenti e la loro occupazione. La cosa principale nell'amministrazione è la capacità di pianificare, perché nelle condizioni di creazione, modernizzazione ed espansione dei sistemi, un tentativo di improvvisare e sviluppare soluzioni di rete al volo è destinato al fallimento.

amministratore di rete ( Amministratore di sistema) - uno specialista le cui responsabilità comprendono le seguenti funzioni principali:

  • - installazione del sistema operativo e dei programmi applicativi;
  • - descrizione dell'ambiente informativo;
  • - predisporre l'ambiente operativo;
  • - configurazione della stampa in rete;
  • - monitoraggio della rete e gestione delle risorse di rete;
  • - Archiviazione e ripristino dei dati di rete.

Consideriamoli più in dettaglio.

installazione(Inglese, installazione, - installazione) - il processo di installazione del software su un computer. Durante l'installazione del sistema operativo, l'amministratore deve rispondere a una serie di domande online.

Descrizione dell'ambiente informativo- comprende le seguenti azioni:

  • - creazione di directory utenti;
  • - assegnazione dei diritti di accesso in relazione a directory e file;
  • - assegnazione di attributi a directory e file.

La configurazione dell'ambiente operativo include:

  • - installazione file di configurazione postazioni di lavoro;
  • - sviluppo del sistema e delle procedure utente per la connessione alla rete;
  • - gestione delle postazioni di lavoro.

Configurazione della stampa in rete suggerisce la descrizione:

  • - oggetti di stampa (code, stampanti, server di stampa);
  • - forme di stampa (formato carta);
  • - configurazioni del lavoro di stampa.

Monitoraggio della rete- valutazione delle sue caratteristiche prestazionali e di affidabilità. Con l'aiuto di speciali pacchetti software può essere implementato:

  • - monitoraggio di file server e segmenti di rete;
  • - gestione file server, hub, workstation.

Archiviazione e ripristino dei dati di rete. A caso di grande volume

dei dati archiviati, tutti i computer coinvolti nel processo di archiviazione devono disporre di una connessione ad alta velocità (100 Mbps o superiore) alla rete locale. In caso contrario, il processo di archiviazione potrebbe richiedere molto tempo.

Oltre alle funzioni di cui sopra, l'amministratore di sistema deve conoscere le basi della sicurezza delle informazioni. Questo concetto include la protezione delle informazioni che si trovano su computer personale e server della rete locale dell'impresa, da accessi non autorizzati, distorsioni e danni intenzionali. Lo stesso concetto comprende l'implementazione della protezione antivirus della rete locale e singoli computer da attacchi di virus, ogni tipo Troiani, macro dannose e segnalibri software.

Oltre alle conoscenze professionali elencate, l'amministratore deve avere socievolezza, non conflitto, pazienza, conoscere le basi della psicologia e della risoluzione dei conflitti, poiché è collegamento fra informatica e chi ci lavora.

I rischi di Internet sono associati esclusivamente alla sua incontrollabilità. Essendo una colossale fonte di informazioni, Internet non le divide in buone e cattive o utili e inutili. Inoltre, Internet è in definitiva una risorsa a pagamento, ovvero il consumo di informazioni da esso deve essere pagato da qualcuno.

I principali svantaggi dell'uso incontrollato di Internet nelle organizzazioni sono i seguenti:

  • - accesso degli utenti a informazioni dannose e inutili, che comportano una distrazione dal processo lavorativo;
  • - penetrazione di virus e worm nella rete aziendale;
  • - sforamento dei costi dovuto all'attività Internet non lavorativa degli utenti.

Per affrontare efficacemente i rischi sopra descritti, è necessario un sistema che svolga tre funzioni critiche:

  • 1.Contabilità del consumo di risorse Internet. Se i dipendenti sanno che ogni loro "passo" nella rete globale è controllato, ciò ridurrà il traffico e preverrà l'appropriazione indebita dei fondi dell'istituto. Sarà facile scoprire esattamente quali risorse vengono visitate dagli utenti durante l'orario di lavoro.
  • 2. Controllo dell'accesso a Internet. Per poter specificare quale dei dipendenti, quando e dove può avere accesso. Ciò ridurrà la perdita di tempo di lavoro e aumenterà la sicurezza.
  • 3.Protezione della rete da perdita di informazioni, attacchi di hacker, virus di rete e vermi. Questo componente è necessario per proteggere la rete aziendale.

Differenziazione dei diritti di accesso nella rete

Fornire informazioni di sicurezza consente differenziazione dei diritti di accesso degli utenti ai documenti di lavoro e alle domande. Ogni dipendente ha l'opportunità di lavorare solo con le risorse di cui ha bisogno, mentre tutti i documenti sono protetti da visualizzazione o modifica accidentale o intenzionale.

Attualmente sono presenti sul mercato numerosi programmi che prevedono, in particolare, il controllo e la gestione dell'accesso a Internet, la protezione degli utenti e della rete aziendale, la contabilità del traffico, protezione antivirus e filtraggio dei contenuti del traffico web. Convenzionalmente, possono essere suddivisi in diverse categorie:

programmi gratuiti, che può essere scaricato da Internet. Ma, di regola, tali programmi sono progettati per risolvere problemi individuali. Esistono programmi per la raccolta di statistiche, ma non hanno la capacità di elaborare i dati parametri diversi. Esistono invece programmi di limitazione delle risorse che non hanno la funzione di raccogliere statistiche, ecc.

Un esempio è il programma BWMeter, progettato per visualizzare e contare graficamente il traffico che viene trasmesso sulla rete locale. Utilizzando l'utilità, puoi contare i pacchetti trasmessi, nonché scoprire dove e da dove vengono inviati, con quale protocollo e su quale porta.

Soluzioni a pagamento per la protezione e il controllo di informazioni aziendali può essere acquistato su CD sulla stessa Internet. Soluzioni professionali di questo tipo di noti produttori stranieri, di norma, soddisfano tutti i requisiti di cui sopra, ma sono costosi. Questa categoria include programmi come Kerio WinRoute Firewall, Ideco ICS Standard Edition, server proxy UserGate, Windows Svr Ent 2008.

Complessi hardware e software per controllare la tua connessione internet. Sono convenienti perché la loro funzionalità è focalizzata specificamente sull'utente finale, ovvero su aziende di qualsiasi livello, soddisfano tutti i requisiti e sono facili da usare. Il loro principale vantaggio è che non è necessario selezionare l'attrezzatura e installare un programma. hardware- pacchetto software o semplicemente il server si connette alla rete, è configurato per le sue funzionalità e funziona. Un esempio è il pacchetto software Internet Control Server 2.x, che si installa su un computer e separa la rete aziendale da Internet, controllando tutto flussi informativi e la contabilizzazione del traffico tra la rete dell'istituto e Internet.

Ai compiti di differenziare i diritti di accesso nella rete possono essere attribuiti:

  • 1. Distribuzione degli utenti in gruppi e creazione account per ogni gruppo e utente separatamente.
  • 2. Autorizzazione degli utenti.
  • 3. Divieto di accesso a determinati oggetti.
  • 4. Impostazione di restrizioni sul consumo di risorse Internet.

Per distribuire gli utenti in gruppi,è necessario creare una struttura utente utilizzando l'analisi dell'organizzazione, selezioniamo tutti i reparti, riflettiamo sui segni per selezionare i gruppi di utenti. Ad esempio, è possibile la seguente struttura: ufficio pianificazione e finanza, reparto contabilità, reparto personale e tenuta dei registri, ecc. Per i dipartimenti selezionati, è necessario creare gruppi e creare utenti al loro interno, oppure fare altrimenti: creare utenti senza gruppi. In linea di principio, non c'è molta differenza qui. L'unico vantaggio della creazione di gruppi è la possibilità di tenere traccia del consumo per il gruppo nel suo insieme. Utilizzando i profili di accesso, è possibile impostare facilmente gli stessi diritti di accesso per i singoli utenti che non sono raggruppati. Naturalmente, per i gruppi, non è necessario creare un profilo di accesso.

Come funziona l'autorizzazione utente? Quando si apre una nuova finestra del browser e si richiede una risorsa da Internet, l'utente riceve una finestra che richiede login e password. In questa finestra, inserisci il tuo nome utente e password. questo utente che gli sono stati dati quando è stato creato. Se il login e la password sono corretti, l'utente ottiene l'accesso a Internet.

Per l'attuazione negare l'accesso a determinati oggettiè necessario creare un sistema di chiusura che funzioni secondo il seguente esempio:

Utente 1

Utente 2

Utente 3

Con una tale struttura, "Utente 3" sarà vietato da tutte e tre le risorse (www.yandex.ru, www.google.com e www.auto.ru), "Utente 2" avrà solo i primi due: Yandex e Google , "Utente 1" avrà accesso a qualsiasi risorsa eccetto www.yandex.ru.

Vale anche la pena notare che ciascuno degli utenti dell'esempio precedente deve disporre di un'autorizzazione esplicita per accedere a qualsiasi (!) Risorse. Non ci saranno interruzioni del lavoro, poiché ad esso si applicheranno anche le regole dei gruppi superiori. Cioè, con questo in mente, l'esempio sarà simile a questo.

Tutti gli utenti (vietato www.yandex.ru)

Utente 1 (tutti ammessi)

Utente 2 (tutti ammessi)

Utente 3 (tutti ammessi)

L'ordine in cui vengono aggiunte le regole influisce sulla priorità delle regole (maggiore è la posizione della regola, maggiore è la sua priorità sulle altre).

L'amministratore di rete potrebbe dover impostare una serie di regole di negazione/consenti per un intero insieme di utenti che si trovano in gruppi diversi. In modo che non debba aggiungere manualmente questo insieme regole separatamente per ogni utente, è possibile creare un cosiddetto profilo di accesso con l'apposito set di regole e poi aggiungerlo all'elenco delle regole di accesso per ogni singolo utente.

Come già accennato, Internet è una risorsa pubblica e a pagamento. Pertanto, il risparmio è di grande importanza. I soldi istituto di istruzione e, inoltre, restrizione larghezza di banda canale per utenti specifici al fine di distribuire più equamente la capacità del canale tra tutti gli utenti. Per fare ciò, imposta limitazioni al consumo di risorse Internet.

A tal proposito si introduce la seguente caratteristica: il volume massimo di consumo di traffico (quota), al di sopra del quale l'amministratore di rete può adottare diverse misure sanzionatorie.

Tracciando la dinamica del consumo di traffico da parte degli utenti, l'amministratore di rete può determinare la quantità media massima di traffico, se viene superata è possibile, ad esempio, disconnettere da Internet l'utente che ha violato le regole senza preavviso.

Non un solo amministratore di rete di un istituto di istruzione consentirà agli utenti ordinari (studenti) di svolgere le funzioni sopra descritte di differenziazione dei diritti di accesso alla rete durante le lezioni pratiche. Tuttavia, in una scuola normale o computer di casa può essere considerato, in particolare, processo di creazione dell'account. Il fatto è che abbastanza spesso ci sono situazioni in cui più persone lavorano sullo stesso computer e, in questo caso, puoi assicurarti che ogni utente abbia il proprio impostazioni di Windows. Inoltre, puoi dare a un utente la possibilità di installarne uno nuovo Software e proibire gli altri. È anche possibile vietare l'uso di alcuni programmi sul computer.

Esistono tre tipi di account. Ogni tipo offre all'utente diverse opzioni per il controllo del computer:

  • - gli account utente regolari sono progettati per il lavoro quotidiano;
  • - gli account amministratore forniscono il pieno controllo del computer e vengono utilizzati solo quando necessario;
  • - Gli account Guest sono per l'accesso temporaneo al computer.

In altre parole, quando accedi a Windows usando il solito

L'account può eseguire le stesse azioni di un account amministratore, ma Windows potrebbe richiedere una password amministratore per apportare modifiche che interessano tutti gli utenti del computer, come l'installazione di software o la modifica delle impostazioni di sicurezza.

Per creare un nuovo account, esegui il comando Start/Pannello di controllo/Account utente e Family Safety. La finestra mostrata in Fig. 126.


Riso. 126.

Scegliamo un oggetto Aggiunta e rimozione di account utente. A

nella finestra che compare (Fig. 127), selezionare la voce Creare un account.

Riso. 127.

Riso. 128.

Successivamente, è necessario specificare il nome dell'account e i diritti di accesso (Amministratore o accesso regolare) che dovrà avere il titolare dell'account creato (Fig. 128) e fare clic sul pulsante Creare un account.

L'account è stato creato e ora dovrebbe essere configurato. Per fare ciò, fai doppio clic sull'account creato.

Nella finestra mostrata in Fig. 129, sono presenti le seguenti voci:

  • 1. Modificare il nome dell'account.
  • 2. Crea una password.
  • 3. Cambia il modello.
  • 4. Imposta il controllo genitori.
  • 5. Cambia tipo di account.
  • 6. Gestisci un altro account.

Riso. 129.

Commentiamo alcuni di loro. Innanzitutto, dopo aver creato un account, è necessario creare una password per esso (Fig. 130). L'utilizzo di una password aumenta la sicurezza del sistema. Campo Inserisci un suggerimento per la password potrebbe non essere riempito. Dopo aver inserito la password e averla duplicata, fare clic sul pulsante Crea una password.


Riso. 130.

Imposta il controllo genitori. Nuovo funzione di Windows 7 consente di impostare l'ora in cui l'utente (bambino) può utilizzare il computer, nonché di determinare quali giochi e programmi saranno a sua disposizione. Usando Controllo dei genitori Potere:

  • - limitare il tempo trascorso dall'utente (bambino) al computer. Puoi limitare la quantità di tempo per cui i bambini possono accedere. Per ogni giorno della settimana è possibile assegnare del tempo per effettuare il login, anche se l'utente lavora al computer, il sistema verrà disconnesso automaticamente;
  • - vietare l'accesso ai singoli giochi. Puoi controllare l'accesso ai giochi, selezionare la categoria di età accettabile, i tipi di contenuto che devono essere bloccati e impostare l'autorizzazione o il rifiuto dell'accesso a singoli giochi o giochi che non hanno una categoria;
  • - vietare l'uso dei singoli programmi da parte dell'utente (bambino).

Per l'attuazione divieto di accesso a determinati oggetti, in particolare, alle risorse Internet, è necessario installare il modulo aggiuntivo "Family Safety", che si trova all'indirizzo http://windows. microsoft.com/ru-RU/windows-live/essentials-other-programs (Fig. 131). Tuttavia, in questo caso, dovrai prima ottenere un identificatore Windows Live ID nel servizio Windows Live all'indirizzo http://www.home.live.ru.

Installando Windows Live Essentials sul tuo computer, puoi migliorare la tua esperienza di foto, video ed e-mail. Principale Componenti di Windows I live sono gratuiti e includono Programma Windows Live Messenger, Album fotografico e Movie Maker. Con un Windows Live ID, puoi accedere a tutti Servizi Windows Live, inclusi Hotmail, SkyDrive e Messenger effettuando l'accesso una volta.


Riso. 131.

Dopo la registrazione e l'installazione del componente Family Safety, saranno disponibili opzioni per filtrare e bloccare le risorse Internet che, secondo te, non sono desiderabili per un utente da visitare. Includono le seguenti sezioni:

  • 1. Filtro web.
  • 2. Creare un rapporto di attività.
  • 3. Gestione dei contatti.
  • 4. Richieste.
  • 5. Limiti di tempo.
  • 6. Restrizioni di gioco.
  • 7. Restrizioni del programma.

Le impostazioni saranno disponibili su http://familysafety.live.com se l'amministratore di sistema ha precedentemente inserito un Windows Live ID e una password.

Dopo aver inserito la password, sullo schermo apparirà una finestra con i parametri sopra (Fig. 132).

Diamo un'occhiata ad alcune delle opzioni.

filtro web. Consente di controllare quali tipi di siti Web gli utenti (bambini) possono visualizzare e tenere traccia dei siti visitati (Figura 133). In particolare, puoi consentire la visita di risorse web solo dalla white list aggiunta dall'amministratore (genitore), bloccare i siti per adulti, consentire o vietare la comunicazione nei social network.


Riso. 132.


Riso. 133.

Elenchi di filtri Web. Con il loro aiuto (Fig. 134) puoi gestire l'elenco dei siti Web la cui visualizzazione è consentita o bloccata per l'utente (figlio). Dopo aver compilato in anticipo un elenco di siti specifici, l'amministratore (genitore) può consentire o bloccare l'accesso agli stessi.

Limiti di tempo. In un'apposita finestra di dialogo (Fig. 135), è possibile selezionare l'ora in cui l'utente (figlio) può utilizzare il computer. Nella griglia dell'orologio, i rettangoli bianchi indicano le ore consentite di accesso al computer, blu - vietato.


Riso. 134.


Riso. 135.

Restrizioni di gioco. Ogni gioco ha una sua valutazione, ovvero la valutazione della categoria di persone a cui è destinato, ad esempio il gioco è consentito ai bambini dai 3 anni, dai 6 anni, oltre i 10 anni, ecc. Secondo queste stime, l'una o l'altra categoria di giochi può essere consentita/bannata. La finestra per l'impostazione delle restrizioni di gioco è mostrata in fig. 136.


Riso. 136.

Restrizioni applicative. La finestra corrispondente (Fig. 137) elencherà i programmi installati sul computer, tra i quali è possibile selezionare quelli che non possono essere utilizzati.


Collegamento di un computer a una rete

Quindi, abbiamo considerato le questioni relative alla differenziazione dei diritti di accesso sulla rete e sul computer dell'utente, abbiamo ricevuto il concetto di amministrazione del sistema. Si è però partiti dal fatto che la rete locale è già configurata e il computer con il sistema operativo installato è connesso alla rete locale. Ora è il momento di conoscere collegare un computer a una rete e relative impostazioni. Va notato che tali azioni molto probabilmente saranno vietate dall'amministratore di rete dell'istituto di istruzione, pertanto l'andamento generale della connessione può essere visualizzato sul proprio personal computer senza modificarne in alcun modo le impostazioni.

Innanzitutto, il computer connesso alla rete deve avere Scheda di rete, in secondo luogo, deve essere collegato ad esso un cavo di rete e, in terzo luogo, deve essere concluso preventivamente un accordo con un fornitore di servizi di rete.

Eseguendo il comando Start/Pannello di controllo/Rete e Internet/Visualizza stato e attività della rete, L'utente visualizzerà la finestra mostrata in Fig. 138.


Riso. 138.

In genere entro pochi secondi dall'accensione Computer Windows 7 definisce e configura i parametri rete di casa. Altrimenti (nel nostro esempio), la linea diretta che collega la tratta SERGEI-VAIO (questo computer) - Diverse reti verrebbero barrate con una croce rossa. Se sul sito compare una croce rossa Internet(Fig. 139), questo significa che non c'è connessione a Internet.

Riso. 139.

Se si posiziona il puntatore del mouse sulla croce rossa, apparirà il messaggio "Clicca qui per la risoluzione dei problemi". Funziona dopo il clic del mouse Procedura guidata per la risoluzione dei problemi. Tuttavia, le raccomandazioni che Maestro emetterà al termine del processo diagnostico, solo un utente esperto sarà in grado di aiutare. Anche se scolleghi forzatamente il cavo di rete, Maestro non visualizzerà il messaggio "Il tuo cavo di rete è disconnesso", ma ti informerà che devi riavviare il modem.

Per configurare la connessione del computer alla rete, nella finestra Centro connessioni di rete e condivisione(vedi fig. 138) selezionare la voce Opzioni/Connessioni Internet. Una situazione simile è mostrata in Fig. 140. Quindi, premi il pulsante Aggiungi VPN...

Riso. 140.

Che cos'è una VPN? Vari aziende informatiche spesso c'è il problema di combinare più reti locali che sono lontane l'una dall'altra da lunga distanza. Inoltre, c'è il problema di collegare gli utenti remoti e fornire loro la necessaria protezione contro accessi non autorizzati. Nel caso in cui l'azienda utilizzi canali di comunicazione propri o noleggiati o linee telefoniche, allora questa è una soluzione piuttosto costosa che solo aziende grandi e di grande successo possono permettersi. Ecco perché, al fine di ridurre i costi di trasmissione dei dati, è stata sviluppata la tecnologia reti virtuali(ing. Virtual Private Network VPN, rete privata virtuale).

La caratteristica principale di questa tecnologia è che è finita rete disponibile viene stabilito un canale speciale in una connessione già stabilita. Questo canale consente un livello molto alto protezione affidabile le informazioni che vengono trasmesse attraverso questo canale (il cosiddetto tunnel) dall'abbonato al provider. Per questi scopi, viene utilizzato protocollo PPTP(Eng. Point-to-Point Tunneling Protocol, un protocollo di tunneling point-to-point) che consente a un computer di stabilire una connessione sicura con un server creando un tunnel speciale in una rete standard non protetta.

Torniamo alle impostazioni di connessione VPN. Premendo un pulsante ambientazione, dovrebbe essere inserito Nome utente: password e dominio. La finestra mostrata in Fig. 141.

Tutti i dati devono essere forniti all'utente in precedenza dal fornitore di servizi di rete. Avanti nella finestra Proprietà: Internet devi premere il pulsante Configurazione di rete. Si aprirà una finestra Configurazione delle impostazioni LAN(Fig. 142), in cui dovrai selezionare la casella Utilizzare un server proxy per la connessione LAN. Al termine, premere il pulsante OK.

Successivamente, è necessario impostare / perfezionare manualmente i parametri impostazioni di rete. Per fare ciò, nella finestra a Start/Pannello di controllo/Rete e Internet/Connessioni di rete(Fig. 143) è necessario fare doppio clic sull'icona Connessione LAN.

Riso. 141.


Riso. 142.


Riso. 143.

Questa azione farà apparire una finestra in cui dovresti fare clic sul pulsante Proprietà. Si aprirà la finestra Connessione alla rete locale - Proprietà, mostrata in fig. 144.

Riso. 144.

Riso. 145.

Successivamente, dall'elenco dei componenti, è necessario selezionare l'opzione Protocollo Internet versione 4 (TCP/IPv4) e premere il pulsante Proprietà. La finestra mostrata in Fig. 145, in cui dovrebbero essere attivate le opzioni Ottieni automaticamente un indirizzo IP e Ottieni automaticamente l'indirizzo del server DNS.

Ogni computer sulla rete deve avere il proprio indirizzo IP univoco, determinare la sua posizione su Internet. L'indirizzamento IP è a 32 bit sistema digitale, progettato per identificare computer di rete su internet. È composto da quattro serie di numeri, in cui ogni numero può assumere un valore da 0 a 255, ed è separato dagli altri valori da un punto, ad esempio

Domain Name System simile a rubrica telefonica. L'utente trova il nome della persona o il nome dell'organizzazione che desidera contattare - accanto ad esso è indicato numero di telefono. Allo stesso modo, un computer accede al DNS (Domain Name System) utilizzando il nome di un altro computer o dominio e il server dei nomi emette un indirizzo 1P corrispondente a questo nome.

Il nome del dominio (regione) permette a una persona di lavorare non con gli indirizzi digitali dei computer, ma con i soliti nomi simbolici (indirizzi di siti web). Il nome di dominio viene letto da sinistra a destra dai domini junior ai domini di primo livello (in ordine crescente di importanza).

Ad esempio, il nome di dominio krf.ane.ru ha tre componenti chiamati livelli e separati da punti:

it- Nome del dominio 1° livello (superiore);

ane.ru- nome a dominio di 2° livello (dominio di secondo livello in zona w); krf.ane.ru-nome di dominio del 3° livello (dominio di terzo livello nella zona ane.ru). Dal punto di vista dello scopo, sono accettate le seguenti denominazioni di dominio:

Honeycomb - per siti commerciali;

Info - per aziende o siti che forniscono informazioni;

Net - per società di telecomunicazioni o società che fanno affari online;

Org - per organizzazioni senza scopo di lucro;

Biz - una zona per i siti commerciali in alternativa alla zona .com;

Ru, .de, .tk, .cn, .us, .ca, ecc. - domini paesi diversi(geografico). Torniamo alle impostazioni. Trovandosi nella finestra mostrata in Fig. 145, dovresti andare alla scheda Configurazione alternativa(vedi fig. 146). Valori per indirizzo IP, server DNS, ecc. rilasciato dal fornitore di servizi di rete.

Successivamente, in tutte le finestre aperte, viene premuto il pulsante OK. Ambientazione connessione di rete computer è completo, ma è necessario riavviare il computer. Dopo il riavvio, fare doppio clic sull'etichetta del nome della connessione di rete (specificata durante la configurazione). La finestra mostrata in Fig. 147.

Il nome utente e la password verranno impostati di default e non sarà necessario reinserirli. Resta da premere il pulsante Connessione. Dopodiché, la connessione Internet viene considerata stabilita e l'utente arriva pagina iniziale(indicato nelle impostazioni).

Riso. 146.

Controllare le domande e le attività

Riso. 147.

  • 1. Quali funzioni svolge un amministratore di sistema?
  • 2. Elencare i passaggi dell'amministratore per configurare l'ambiente operativo.
  • 3. Che cos'è l'impostazione della stampa di rete?
  • 4. Descrivere un'azione dell'amministratore come il monitoraggio della rete.
  • 5. Quali conoscenze dovrebbe avere un amministratore di rete in un'area come la sicurezza delle informazioni?
  • 6. Quali sono gli svantaggi dell'uso incontrollato di Internet nelle organizzazioni? Cosa dovrebbe essere fornito da un sistema che serva a ridurre tali carenze?
  • 7. Quale software viene utilizzato per controllare e gestire l'accesso a Internet? Dare esempi.
  • 8. Elencare le attività di differenziazione dei diritti di accesso nella rete.
  • 9. Come funziona l'autorizzazione dell'utente?
  • 10. Come funziona il sistema di chiusura, che serve a vietare l'accesso a determinati oggetti?
  • 11. Perché viene creato un profilo di accesso?
  • 12. Quali sono i tre tipi di account? Racconta di ciascuno.
  • 13. Quali passaggi devo eseguire per creare un account?
  • 14. Qual è la funzione di controllo genitori di Windows 7?
  • 15. Parlaci di un parametro di protezione come un filtro web.
  • 16. Cosa devo fare per connettere il mio computer alla rete?
  • 17. Mostra praticamente la sequenza di azioni necessarie per connettere un computer alla rete.
  • 18. Per quali scopi viene utilizzato il protocollo PPTP? Qual è la caratteristica della tecnologia VPN?
  • 19. Spiega a cosa serve l'indirizzamento IP.
  • 20. Parlaci del sistema dei nomi di dominio. Fornisci esempi di nomi di dominio. Spiega i livelli di un nome di dominio.

server locale - questo è programma speciale, che viene installato su un computer locale (leggi home, ecco perché si chiama LOCAL) che consente agli sviluppatori web (webmaster) di sviluppare siti su un computer locale (home), senza la necessità di accedere a Internet. Questo non è nemmeno un programma, ma un complesso di programmi che funzionano varie funzioni. Il server locale è simile a un vero server reale situato su Internet presso l'azienda di Hoster.

Cosa serve? Come già sai, le normali pagine html con design CSS vengono elaborate dai browser senza problemi. Quelli. se il tuo sito è creato da semplici pagine web costruite su HTML e CSS, allora un sito del genere può essere perfettamente sviluppato computer locale senza server. Basta cliccare sul file html come di consueto con il tasto sinistro del mouse e la pagina web si apre nel browser. Abbiamo lavorato con il codice, progettato, aggiunto o rimosso qualcosa, salvato, aggiornato (F5) e visto il risultato.

Ma se stai sviluppando un sito dinamico creato usando, ad esempio, PHP, Perl, database Dati MySQL, alcuni script già pronti, poi per testare ed eseguire il debug di tali siti, devi assolutamente installarlo sul tuo computer server locale.

Per che cosa? Il fatto è che tali siti (pagine web dei siti) prima di essere forniti al visitatore nel browser, pre-elaborato dal server, e solo allora sotto forma di un normale codice HTML vengono forniti al browser. Questo accade molto rapidamente sul lato server, ad es. su Internet e i visitatori non si accorgono nemmeno di tale pre-elaborazione.

Ad esempio, i siti realizzati con Utilizzo di PHP raccolti come da pezzi separati, singoli file. Diamo un'occhiata a un diagramma semplificato di un tale sito. Di norma, qualsiasi sito di questo tipo (qualsiasi pagina Web) contiene diversi componenti principali:

    Intestazione del sito;

    Piè di pagina del sito;

    Menù;

    Contenuto della pagina principale (contenuto).

Quando si crea un sito in PHP, ciascuno di questi pezzi è un file separato con estensione .php

Mappa del sito semplificata in PHP, presentata su Figura 1 sotto:

Figura 1. Mappa del sito semplificata in PHP.

Naturalmente, questo non è un elenco completo di componenti (pezzi), a volte ci sono molti di questi pezzi (file). Ma il principio del lavoro è sempre lo stesso. Sul server, da file separati, viene assemblata una pagina web (in questo caso header.php , footer.php , menu.php , content.php ) e già al visitatore del sito viene fornito il risultato finale sotto forma di codice html. Hai già notato che tutti i file qui hanno l'estensione .php

Cos'è PHP?

PHP è un linguaggio di programmazione appositamente progettato per la scrittura di applicazioni Web (script) eseguite su un server Web.

L'abbreviazione PHP sta per "Hypertext Preprocessor (Hypertext Preprocessor)". La sintassi del linguaggio ha origine da C, Java e Perl. PHP è abbastanza facile da imparare. Il vantaggio di PHP è che offre agli sviluppatori web la possibilità di farlo rapida creazione pagine web generate dinamicamente. Il mio sito è stato creato utilizzando il linguaggio PHP.

Quindi, se vuoi visualizzare il codice di una tale pagina PHP ( bottone giusto, view-codice HTML) non noterai alcuna differenza rispetto a una normale pagina web HTML. Ma tieni presente che tutte le pagine Web con estensione .php funzionano in questo modo (raccolte pezzo per pezzo da file separati).

Inoltre, PHP ha un'altra grande caratteristica: lo script del codice PHP può essere incorporato in qualsiasi codice HTML senza problemi.

Sul computer locale, per l'"assemblaggio" e l'elaborazione file php viene installato un server locale, che in questo caso funge da gestore.

Al momento, la maggior parte pagine web dinamiche: forum, blog, libri degli ospiti, la maggior parte dei moduli feedback e solo script php, funzionerà su un computer di casa solo se è presente un server locale.

Nella mia pratica, utilizzo un server locale chiamato Denver (denwer). È possibile scaricare e visualizzare istruzioni dettagliate per l'installazione sul sito Web ufficiale http://www.denwer.ru/. Oppure sul nostro sito nella sezione.

Con noi puoi gratuitamente. Cos'è Zend Optimizer?

Zend Optimizer è un'utilità speciale che viene utilizzata per codificare e ottimizzare gli script (programmi PHP) crittografati con Zend Guard (gli script sono crittografati per proteggere il codice del programma dal plagio e dall'uso non autorizzato). Questa utility consente di ottimizzare il codice per un'esecuzione di script ancora più veloce ( Applicazioni PHP) e aumenta la velocità di caricamento del sito del 40%.

In parole povere, senza l'utilità Zend Optimizer installata sul tuo computer vicino a Denver, molti script semplicemente non funzioneranno, poiché la maggior parte degli sviluppatori protegge i propri prodotti software (script, programmi, ecc.) da interferenze e furti non autorizzati.

Installazione di Zend Optimizer dopo l'installazione di Denver al tuo computer di casa semplicemente sostituendo le cartelle: denwer , home , tmp e usr fornite con questa build.

Server locale "Denver"è il progetto dell'autore del programmatore russo Dmitry Koterov. Pertanto, tutto qui è in russo, c'è un molto istruzioni dettagliate e raccomandazioni. Inoltre, tutto è assolutamente gratuito. Ci sono video tutorial. Di più Denver si chiama - Suite per sviluppatori Web di Gentleman.

Se prevedi di creare siti dinamici, scarica, installa e utilizza.

Leggi anche i nostri altri articoli.


Una rete locale è un gruppo di computer collegati tra loro, situati in una determinata area limitata, come un edificio. La dimensione di una tale rete può essere diversa. Può comprendere da due postazioni di lavoro ubicate nella stessa stanza a diverse centinaia di postazioni di lavoro dislocate su piani diversi dello stesso edificio amministrativo. Nella maggior parte dei casi, i cavi possono essere utilizzati per collegare i computer a un'unica rete. tipo diverso. Tuttavia, è accettabile anche l'uso dei canali wireless, di cui si parlerà anche. Quindi, capiamo cos'è una rete locale? È importante notare che se la rete esce dai confini di un edificio, sarebbe più corretto chiamarla globale. In generale, dalla letteratura specializzata, si può determinare che la rete locale è limitata dai confini dell'edificio, ma non esistono tali restrizioni per quella globale.

La definizione letteraria non sempre corrisponde a standard accettati, poiché di solito la rete è definita da caratteristiche funzionali e non fisiche. In questo senso, che è il più generale, tali reti sono un mezzo di comunicazione tra computer, consentendo loro di accedere a diverse apparecchiature. Cioè, tali computer ottengono l'accesso a vari tipi di risorse di rete, ad esempio stampanti, scanner, come se fossero installati localmente. Naturalmente, l'accesso alle apparecchiature significa anche l'accesso ai dati memorizzati su tali apparecchiature.

Quindi, nella domanda su cosa sia una rete locale, tutto può già sembrare chiaro. Tuttavia, ci sono molte sfumature qui. Tutti i computer in una tale rete sono in grado non solo di accedere ai componenti di rete installati, ma anche di utilizzarli allo stesso modo di quando installazione locale, il che implica l'obbligatorietà della condivisione dei dati.

La prima rete locale ha collegato le generazioni di uffici: i mainframe alla rete, tuttavia, la prima auto personali Era consuetudine installarli come dispositivi separati. Vale la pena menzionare la forma più primitiva di una rete locale, quando l'utente li copiava su un floppy disk su un dispositivo e quindi passava a un altro per stampare le informazioni o semplicemente memorizzarle lì. Questa decisione non si può definire male, soprattutto considerando la possibilità di copiare grandi quantità di informazioni. Tuttavia, ci sono anche carenze qui, e molto gravi:

Il rischio di perdita di informazioni a causa della perdita o della formattazione accidentale dei dati era molto elevato;

Sono emerse difficoltà con la sincronizzazione diverse versioni un documento in cui più persone hanno dovuto lavorarci contemporaneamente;

La dimensione del dischetto era di soli 1,44 MB e la dimensione del file di dati richiesto poteva superarla notevolmente;

L'incapacità degli utenti di lavorare con i documenti quando utilizzano diversi app preinstallate su computer;

I dati erano difficili da proteggere, poiché il floppy poteva essere semplicemente rubato;

Una notevole quantità di tempo viene dedicata ai processi di copia dei file, al loro trasferimento su un'altra macchina e alle operazioni successive con essa.

Ecco perché tali reti erano adatte solo per risolvere problemi primitivi. Allora, cos'è una rete locale nel senso attuale? Le moderne strutture per uffici devono soddisfare nuovi requisiti:

Condivisione, protezione e trasferimento dei dati;

Le domande devono essere disponibili per la condivisione;

Gli utenti dovrebbero sentirsi a proprio agio nell'interazione tra loro;

I dispositivi periferici devono essere messi a disposizione di tutte le macchine.

Ora sai non solo cos'è una rete locale, ma anche quali sono i principi alla base di essa.

Designer e amministratori spesso devono apportare modifiche al funzionamento e all'aspetto del proprio sito. E, guarda caso, tutto funziona sempre e non viene visualizzato come previsto: lo sfondo è stato spostato, l'icona è troppo grande, errori negli script o nelle query del database, in generale, funzionamento inadeguato del sito. In questi casi, non vuoi ferire il pubblico, a nessuno piace sedersi su un progetto inutilizzabile in cui le richieste vengono ritardate, errori fatali. La possibilità di perdere dei visitatori durante tali “esperimenti” è molto alta, senza contare il rischio di rompere completamente la struttura del lavoro e rendere inagibile l'intero sistema.

Creiamo un server locale da un normale computer

Per questi casi, il pensiero ingegneristico ha escogitato il posizionamento locale di server Web, una tecnologia completamente simile per comunicare un sito con un server reale, che ti consentirà di testare tutte le tue idee e innovazioni su versione offline il tuo progetto, dove sono i tuoi rischi di perdita di dati e altri problemi.

Abbiamo affrontato una breve assegnazione dell'ubicazione locale dei siti, anche se ci sono molte altre ragioni per questo.

Resti parte software- Esiste un software che può fornirci tale opportunità? Dovrebbe essere abbastanza facile da installare, ricco di funzionalità ed essere uno strumento completo di gestione dei progetti (quando si gestiscono uno o più siti). Sì, esiste un prodotto del genere - XAMPP? per creare un server locale da un computer.

XAMPP - assemblaggio con strumenti già pronti, supporta multipiattaforma. Tutto ciò di cui abbiamo bisogno per completare il compito è in esso, rispondendo anche ai punti di multifunzionalità.

L'installazione del programma è semplice e non differisce in alcun modo dal normale algoritmo di pressione del pulsante "Avanti", non verranno effettuate scelte difficili durante l'installazione.

L'interfaccia visualizza tutte le informazioni necessarie: moduli collegati o non funzionanti, output di errore/connessione di alcune librerie e loro avvio/arresto forzato.

Direttamente dal programma, puoi eseguire phpMyAdmin nel browser predefinito, avviando il lavoro di amministrazione a tutti gli effetti - tramite l'interfaccia web, eseguendo le operazioni necessarie in MySQL, basta fare clic sul pulsante Admin.

Analizzatore Webalizer integrato: statistiche sulle prestazioni del sito, visualizzate tramite grafici

Mercury Mail - ricezione e invio di posta su un computer o ad altri, tramite una rete locale

FileZilla FTP - Server FTP con supporto per la tecnologia drag&drop e sincronizzazione delle directory

Tutti gli strumenti elencati forniscono una simulazione completa di un vero server web, consentendoti di risparmiare denaro da utilizzare tecnologia locale ospitare qualcosa di diverso da un computer e supportato sistemi operativi non necessario (xampp supporta macOs e Linux), nel caso in cui decidessi di noleggiare un server di prova per il tuo progetto, che richiederà la stessa capacità di pagamento di un sito normale.

Le istruzioni di scripting in linguaggi web come: php e JavaScript funzionano benissimo in ambiente locale come plug-in e direttamente come file eseguibili.

A causa del fatto che il mio blog è assolutamente privo di qualsiasi cronologia, ho deciso di aggiustarlo. La prossima serie di articoli sarà dedicata alla creazione del tuo sito.
In questo articolo vedremo: cos'è un server locale, dove scaricarlo, come installare, come impostare, come rendere disponibile un server locale su Internet.

Che cos'è un server locale?

server locale- software che consente di eseguire il debug di un sito su un computer locale (domestico), senza accesso a Internet. Il server locale imita completamente il lavoro di hosting e ha una funzionalità simile.

Chi ha realizzato siti utilizzando solo html e css sa che non c'è bisogno di un server locale, poiché il browser elabora e comprende perfettamente la lingua marcatura ipertestuale e fogli di stile a cascata. Ma vale la pena aggiungere alcuni script PHP e ti verrai immediatamente imbarazzato: il browser non visualizzerà il risultato del lavoro PHP. E questo accade perché i browser non capiscono PHP. E affinché l'utente possa vedere la pagina del sito nella forma in cui dovrebbe essere questa pagina, è necessario che il server elabori e converta il codice PHP in html.

Tutti i CMS a la WordPress e Joomla contengono Script PHP. Di conseguenza, affinché i siti creati utilizzando i sistemi di gestione dei contenuti possano funzionare su un computer di casa, è necessario un server locale.

Il mio sito è stato creato utilizzando WordPress, devo testare costantemente alcuni plugin, estensioni, scavare nel codice PHP. È abbastanza logico che prima o poi tali azioni possano portare alla perdita delle prestazioni del sito a causa di un errore. Naturalmente, la maggior parte dell'hosting supporta il ripristino (backup) del sito e del database. Sì, e i webmaster competenti ne tengono, per ogni evenienza, una scorta sul proprio computer. In genere sono paranoico, oltre all'hosting e al mio computer, l'ho anche annotato su un'unità flash USB. Dovrà andare da qualche altra parte servizio cloud lancio =).

E non dimenticare che non tutti gli sviluppatori di plugin si occupano della corretta cancellazione dei propri prodotti, e spesso, anche dopo aver cancellato un prodotto, puoi vedere tracce di un plugin che non è stato completamente cancellato nel database. E più a lungo dura il sito, più tali rifiuti si bloccheranno nel database.

In effetti, con i compiti e i problemi elencati (e non solo) il server locale aiuterà a far fronte.

Come creare un server locale?

Infatti, non è necessario creare un server, tutto è già stato creato, basta scaricare e installare un set già pronto di componenti necessari. Prenderemo in considerazione l'installazione e la configurazione di uno dei popolari server locali di seguito.

Come installare un server locale?

Uno dei server locali più popolari e stabili - Denver. Il nome sta per: gentleman's set of web developer - D. n. in. R. Considereremo la sua installazione.

Il pacchetto base contiene:

  • Installatore.
  • Server Apache.
  • PHP5.
  • MySQL5 supporta la transazione.
  • phpMyAdmin è un sistema di gestione MySQL che ti permette di lavorare con i database attraverso un browser.
  • Sendmail e emulatore di server SMTP - emula la funzione di invio della posta. Tutte le e-mail inviate si troveranno nella directory Z:\tmp\!sendmail in formato .eml e non verranno inviate all'e-mail specificata.

Uno dei vantaggi è che il server può essere installato su un'unità flash. E ovunque tu sia, puoi lavorare ai tuoi progetti.

E, naturalmente, il vantaggio più importante: Denwer è assolutamente gratuito.

Installazione di Denver

    1. Esegui il file scaricato e accetta di installare il pacchetto base.

    2. Quindi si aprirà una finestra del browser, che deve essere chiusa per continuare o annullare l'installazione.
    3. Per continuare l'installazione, premere Invio.

    4. Quindi, è necessario specificare la directory in cui si troveranno i file. Predefinito: C:\Server Web. Sentiti libero di premere Invio e continuare.

    5. Seguendo le istruzioni, premere Invio.
    6. Successivamente, il programma di installazione ti chiederà di selezionare una lettera di unità virtuale. Per impostazione predefinita, viene offerta la lettera Z. Se sul computer non è presente alcun disco con quel nome, è possibile continuare l'installazione in sicurezza premendo Invio, se presente, quindi selezionarne un altro.

    7. Dopo che tutti i file di distribuzione sono stati copiati, ti verrà offerta una scelta tra 2 opzioni per creare un disco virtuale:
    1. Crea un disco virtuale quando accendi il computer.
    2. Crea un disco virtuale solo quando viene chiamato in modo esplicito, ovvero quando fai clic sul collegamento di avvio sul desktop (ho scelto questa opzione).

In realtà è tutto, questa installazione di Denver è finita.

Ora puoi testare il server locale. Se tutto è stato eseguito correttamente, sul desktop verranno visualizzati 3 collegamenti: Start Denwer, Stop Denwer, Restart Denwer.

Fare clic su Avvia Denwer per avviare. Se vai sul mio computer, puoi vedere che è selezionato disco locale. E nel vassoio (vicino all'orologio) ci saranno 2 icone a forma di cappello e piuma.

Apri una finestra del browser e inserisci quanto segue nella barra degli indirizzi: http://localhost/

Si aprirà una finestra con il messaggio: "Evviva, ha funzionato!", a simboleggiare che tutto è stato eseguito correttamente e che puoi iniziare a lavorare in sicurezza con il server locale.

La pagina che si apre contiene molte informazioni utili:

  1. Puoi trovare la documentazione necessaria per PHP, MySQL, Apache, Perl, PostgreSQL usando la ricerca appropriata.
  2. Poiché Denver è un software libero, i creatori accettano donazioni da utenti riconoscenti per supportare il progetto. Bene, ho notato un link di affiliazione all'hosting di Gino.
  3. È possibile verificare il funzionamento dei componenti cliccando sui seguenti link:

subdomain.localhost/ssl.php - controlla se SSL è attivo.

subdomain.localhost/ - controlla i domini di secondo livello "non Internet" e SSI

test1.ru/ - verifica dei domini di secondo livello.

subdomain.test1.ru/ - controllo dei sottodomini (sottodomini)

localhost/Tests/phpnotice/index.php - Puoi testare l'hook PHP Notice.

localhost/Tests/PHP5/index.php5 - Informazioni su PHP 5.

localhost/Tools/phpMyAdmin - Accesso a phpMyAdmin e MySQL.

custom-host:8648 - controlla un host con un indirizzo IP e una porta diversi (127.0.0.2:8648)

localhost/Tests/sendmail/index.php - controlla il lavoro di sendmail (invio di posta).

Sito a Denver visualizzato in geroglifici

Il problema con i geroglifici a volte si verifica se viene utilizzata la codifica utf-8. In Opera e Chrome, invece del mio testo, venivano visualizzate terribili iscrizioni rock. MA Internet Explorer Stranamente, tutto si è mostrato come dovrebbe. Comunque sia, il problema deve essere risolto. E puoi farlo nel modo seguente:

Crea un file .htaccess nella directory principale del sito (nella cartella www) e scrivi lì quanto segue: AddDefaultCharset UTF-8

Se il file esiste già, aggiungi semplicemente questa riga lì.

Come disinstallare Denver?

Disinstallazione tramite il pannello di controllo - I programmi di Denver non possono essere disinstallati, poiché non scrive file nella directory di Windows e non lascia voci nel registro, quindi non è necessario un programma di disinstallazione. Pertanto, eliminiamo semplicemente la cartella con i file del server locale (avendo precedentemente interrotto Denver utilizzando un collegamento sul desktop): C:\WebServers, eliminiamo i collegamenti dal desktop e da Avvio.

Come rendere disponibile su Internet un server Denwer locale.

Prima di tutto, vale la pena capire che Denver è destinato all'uso locale. E gli sviluppatori avvertono che rendendo visibile un sito locale su Internet, puoi esporre la macchina locale al pericolo di essere hackerata, poiché Denwer non è un server affidabile e completo.

Denver funziona con diritti di amministratore, quindi gli script non completati possono rappresentare un potenziale pericolo, ovvero aprire un "buco" attraverso il quale un hacker può danneggiare il computer.

Se sei un amministratore competente e comprendi appieno quello che stai facendo, per aprire l'accesso al sito locale, dovresti:

  1. Prima di tutto, devi avere un indirizzo IP statico. Gli IP dinamici cambieranno al riavvio della macchina (router).
  2. Windows ha un antivirus integrato, un firewall che blocca l'accesso computer esterni. Per rendere accessibile il sito locale, questo blocco deve essere disabilitato in Start - firewall di Windows. Dovrebbe essere chiaro che ciò ridurrà anche la protezione del computer.
  3. Bene, l'ultima cosa da fare è creare la seguente struttura di cartelle gerarchiche sul disco virtuale di Denver: /home/192.168.0.1/www

Al posto dell'indirizzo IP specificato nel paragrafo precedente, devi specificare il tuo, rilasciato dal tuo Internet provider.

Se il provider fornisce, oltre all'indirizzo IP, anche un dominio ad esso collegato, il sito sarà accessibile tramite esso.

Nel prossimo articolo vedremo installazione di WordPress al server locale.

BUON ANNO 2014 A TUTTI!!!

LA CAMPANA

C'è chi ha letto questa notizia prima di te.
Iscriviti per ricevere gli ultimi articoli.
E-mail
Nome
Cognome
Come vorresti leggere La campana
Niente spam