DZWONEK

Są tacy, którzy czytają te wiadomości przed tobą.
Subskrybuj, aby otrzymywać świeże artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać Dzwon
Bez spamu

Siećnazywają jeden kompleks, w tym rozproszony geograficznie system komputerów, połączony w jeden system za pomocą komunikacji z wykorzystaniem sprzętu komunikacyjnego, oprogramowania i protokołów do rozwiązywania informacji, zarządzania, obliczeń i / lub innych zadań.

Sieć lokalna(Local Area Network - LAN) łączy komputery i urządzenia peryferyjne w jednym lub kilku sąsiednich budynkach. Sieć zorganizowana w biurze jest również lokalna. Głównym celem sieci lokalnejto współdzielenie zasobów z jednego komputera na inny komputer (komputery). W ten sposób sieć lokalna umożliwia udostępnianie plików, aplikacji, urządzeń peryferyjnych (drukarki, skanery itp.), Pracę z pocztą e-mail, korzystanie z systemu wiadomości błyskawicznych, udział w konferencjach elektronicznych itp.

Nazywa się zasada budowania (konfigurowania) połączeń sieciowych topologia.Zgodnie z cechami topologicznymi sieci lokalne mogą być reprezentowane przez trzy podstawowe topologie: wspólna magistrala, gwiazda, pierścień.

Według topologii wspólny autobus(trunk) wszystkie komputery są podłączone do jednego kabla (ryc. 118).

Na końcach kabla znajdują się terminatory(pochłaniacze energii) stosowane w celu zapobiegania odbiciu sygnału. Wiadomość wysłana przez stację roboczą obejmuje wszystkie komputery w sieci. Każda maszyna sprawdza - do kogo adresowana jest wiadomość, a jeśli tak, to ją przetwarza. Aby wykluczyć jednoczesne wysyłanie danych, wykorzystywany jest albo sygnał „nośny”, albo jeden z komputerów jest główny i „oddaje głos” innym stacjom.

Figa. 118

Zaletytakie konstrukcje to:

  • - Prosta struktura, która umożliwia rozbudowę sieci poprzez dodanie dodatkowej liczby komputerów;
  • - niski koszt sprzedaży;
  • - Sieć jest łatwa w konfiguracji i konfiguracji.

Niedogodności:

  • - niska wydajność z powodu utraty wydajności dzięki dodaniu nowych stacji roboczych;
  • - problemy z siecią, takie jak przerwa w kablu, całkowicie blokują działanie całej sieci.

Ta topologia jest używana w sieciach lokalnych z architekturą. Ethernet(technologia i architektura do budowy dużych sieci lokalnych). Przesyłanie danych w sieciach tego typu jest możliwe za pomocą kabla koncentrycznego o prędkości 10 Mb / s (standardy 10Base-5 i 10Base-2), skrętki (standard 10Base-T) i kabla światłowodowego (standard 10Base-F).

W topologii typu "gwiazda"(Ryc. 119) każdy komputer jest podłączony kablem (skrętka) do centrum(centrum). Koncentrator zapewnia równoległe połączenie stacji roboczych, dzięki czemu wszystkie komputery podłączone do sieci mogą się ze sobą komunikować.

Stacja robocza, z której chcesz wysłać dane, wysyła je do koncentratora, który określa adresata i przekazuje mu informacje. W pewnym momencie tylko jedna maszyna w sieci może wysyłać dane, jeśli dwa pakiety docierają jednocześnie do koncentratora, oba pakiety nie są odbierane, a nadawcy będą musieli czekać losowo, aby wznowić transfer danych.

Zaletytopologie:

  • - awaria jednego komputera nie wpływa na działanie całej sieci jako całości;
  • - dobra skalowalność sieci - łatwe podłączenie nowego komputera;
  • - Łatwe rozwiązywanie problemów i przerwy w sieci;
  • - wysoka wydajność sieci.

niedogodnościtopologie gwiazd:

  • - awaria centralnego koncentratora spowoduje niesprawność sieci (lub segmentu sieci) jako całości;
  • - wysokie zużycie kabla, szczególnie jeśli hub nie znajduje się w centrum topologii;
  • - ostateczna liczba stacji roboczych w sieci (lub segmencie sieci) jest ograniczona liczbą portów w centralnym koncentratorze.

Figa. 119 .

Online z topologią "pierścień"(Ryc. 120) wszystkie węzły połączone są kanałami komunikacyjnymi w nierozerwalny pierścień, przez który przesyłane są dane. Wszystkie dane w tej sieci są przesyłane z jednej stacji do drugiej w jednym kierunku. Każdy komputer działa jako repeater, odzyskując i wzmacniając sygnał.

DO zasługitopologie pierścieniowe obejmują:

  • - łatwość instalacji;
  • - prawie całkowity brak dodatkowego wyposażenia;
  • - możliwość stabilnej pracy bez znacznego spadku prędkości przesyłania danych podczas dużego obciążenia sieci.

niedogodnościtopologie pierścieniowe są następujące:

  • - w przypadku awarii jednego komputera lub przerwy w kablu pierścień „pęka”;
  • - podłączenie nowego komputera prowadzi do krótkotrwałego wyłączenia sieci;
  • - złożoność konfiguracji i konfiguracji;
  • - złożoność rozwiązywania problemów.

Figa. 120

Istnieć dwa główne typy sieci lokalnych,komputery oparte na połączeniu: sieć klient / serwer i sieć peer-to-peer.

Wsieć oparty na serwerze(Figa. 121) jest dedykowany serwer- Specjalistyczny komputer zarządzający wykorzystaniem zasobów współdzielonych między stacjami roboczymi, na przykład pamięci zewnętrznej, drukarek, baz danych itp.


Figa. 121

Istnieje kilka odmian serwerów, w szczególności:

  • - serwer poczty elektronicznej  - zarządza transmisją wiadomości elektronicznych między użytkownikami sieci;
  • - serwer plików  - zarządza tworzeniem i wykorzystaniem zasobów informacyjnych sieci lokalnej, w tym dostępem do jej baz danych i poszczególnych plików, a także ich ochroną. Na przykład podczas pracy z edytorem testów plik jest przechowywany na serwerze plików i zostanie załadowany do pamięci komputera;
  • - serwery aplikacji  - zarządza pracą sieci lokalnej podczas wykonywania dowolnych zadań aplikacji. Przykłady takich zadań obejmują: zapewnianie komunikacji z innymi lokalnymi i / lub systemami telekomunikacyjnymi, wspólne korzystanie z urządzeń drukujących itp.;
  • - pełnomocnicy  - może zapisać często żądane informacje w pamięci podręcznej na dysku lokalnym, szybko dostarczając je użytkownikom bez konieczności ponownego dostępu do Internetu;
  • - serwery wydruku  - zezwól wszystkim komputerom podłączonym do sieci na drukowanie dokumentów na co najmniej jednej drukarce udostępnionej. W takim przypadku nie ma potrzeby wyposażania każdego komputera we własne urządzenie drukujące. Ponadto, zajmując się drukowaniem dokumentów, serwer wydruku uwalnia komputery do innych zadań.

Zalety sieci z dedykowanym serwerem obejmują w szczególności:

  • 1. Wysoka wydajność, ponieważ wysokowydajny komputer ze znaczną ilością pamięci wewnętrznej i zewnętrznej, potężny procesor centralny itp. Jest zainstalowany jako serwer.
  • 2. Obsługa znacznej liczby stacji roboczych.
  • 3. Możliwość kontrolowania dostępu, polegająca na tym, że możesz ograniczyć użytkownikowi jego dostęp do różnych zasobów, co zwiększa bezpieczeństwo i ochronę danych.
  • 4. Możliwość przechowywania kopii zapasowych, ponieważ dane są przechowywane na serwerze.

W sieci peer-to-peer nie ma dedykowanego serwera (ryc. 122), wszystkie komputery

są równe, to znaczy, że każdy użytkownik osobiście decyduje, jakie dane na swoim komputerze udostępnić do ogólnego użytku.

W celu organizacji stałej komunikacji między komputerami sieci lokalnej peer-to-peer są one łączone w grupy robocze.

Grupa robocza- Jest to grupa osób (na przykład pracownicy organizacji), którzy są zaangażowani w jeden projekt. Komputery każdej grupy roboczej stanowią oddzielny segment.

Segment LAN- ograniczona część kabla sieciowego routery(urządzenie zaprojektowane w celu zapewnienia dostępu do zdalnych sieci lokalnych i Internetu, a także do organizowania komunikacji między sieciami i ich interakcji), repeaterów, terminatorów i innych dodatkowych urządzeń.

W oddzielnej grupie można uwzględnić serwery wydruku z kilkoma podłączonymi do nich konwencjonalnymi drukarkami, które jednocześnie nabywają możliwości sieciowe i mogą pracować w sieci niezależnie od tego, czy obsługują ten tryb działania. Zazwyczaj serwery wydruku mają złącza LPT. Takie serwery są używane w dużych organizacjach; w domu wystarczy jedna drukarka na komputerze podłączonym do sieci lokalnej, aby wszystkie komputery w grupie roboczej miały do \u200b\u200bniej dostęp. Wszystkie powyższe można wyrazić jednym terminem - „Udostępnianie zasobów”.


Figa. 122

Dlatego wygodnie jest korzystać z sieci peer-to-peer w zespołach liczących do dziesięciu osób, biorąc pod uwagę fakt, że sieć nie będzie się skalować w najbliższej przyszłości.

Zalety sieci peer-to-peer to:

  • 1. Niski koszt budowy sieci dzięki zastosowaniu wspólnych drukarek i innych urządzeń peryferyjnych.
  • 2. Nie jest wymagane żadne specjalne oprogramowanie ani potężny komputer jako serwer.
  • 3. Podczas instalacji i administrowania siecią nie są wymagane wysokie kwalifikacje.

Wady obejmują:

  • 1. Niskie bezpieczeństwo, ponieważ niewystarczające bezpieczeństwo jednej stacji roboczej może prowadzić do infekcji wirusami innych komputerów.
  • 2. Raczej niska wydajność, ponieważ niektóre specjalne wymagania nie są nakładane na stację roboczą.
  • 3. Użytkownicy muszą posiadać kwalifikacje do rozwiązywania problemów pojawiających się podczas pracy.

Obecnie w żadnym sklepie, biurze lub przedsiębiorstwie nie jest możliwa szybka i pełna praca bez sieci lokalnej, która łączy wszystkie komputery pracowników. Sieć lokalna jest również używana w domu lub w innych miejscach, w których jest kilka komputerów.

Aby zorganizować pracę użytkownika w lokalnej sieci komputerowej, należy spełnić szereg wymagań, między innymi:

  • 1. Kabel sieciowy musi być podłączony do komputera.
  • 2. Opcjonalnie zainstalowana jest karta sieciowa.
  • 3. Połączenie z siecią lokalną jest skonfigurowane.

Innych ustawień może dokonać nawet niedoświadczony użytkownik. W szczególności w celu ustaw nazwę grupy roboczej,które inne komputery mają, powiedzmy, twoje biuro lub organizację. Aby to zrobić, kliknij przycisk Początek,przejdź do punktu Komputer,naciskając prawy przycisk myszy przejdź do pozycji menu NieruchomościOkno pokazane na rys. 123


Figa. 123

Zwróć uwagę na dolną część okna, podpisaną jako Nazwa komputera, nazwa domeny i ustawienia grupy roboczej.Po prawej stronie jest link Zmień ustawieniaklikając na którą użytkownik może zmienić nazwę komputera i nazwę grupy roboczej.

Kolejne ustawienie jest powiązane z udostępnianie folderów.Aby folder był widoczny w sieci, wykonaj następujące czynności:

  • 1. Znajdź folder, do którego chcesz przyznać dostęp, załóżmy, że folder Dokumenty
  • 2. Kliknij go prawym przyciskiem myszy.
  • 3. Przejdź do kroku Określeni użytkownicyiw oknie, które zostanie otwarte (patrz rys. 124) kliknij Ogólny dostęp.

Figa. 124

Następnie wspólny dostęp do folderu będzie otwarty dla wszystkich użytkowników sieci lokalnej. Jeśli musisz odmówić dostępu do folderu, któremu został wcześniej przyznany, musisz wykonać powyższe kroki, tylko wykonując krok 3, naciśnij przycisk Zatrzymaj dostęp.

Podczas współpracy w sieci lokalnej inni użytkownicy mogą korzystać z drukarki, skanera, faksu itp. Aby zapewnić dostęp do zasobów, musisz wykonać następujące czynności:

  • 1. Włącz udostępnianie drukarki. Aby to zrobić, uruchom następujące polecenie Start / Panel sterowania / Sieć i Internet / Centrum sieci i udostępniania.W lewej części okna wybierz Zmień zaawansowane opcje udostępniania.
  • 2. Wybierz żądany profil. Aktywuj opcję Włącz udostępnianie plików i drukarek.Podobna sytuacja została przedstawiona na ryc. 125

Figa. 125

  • 3. Uruchom polecenie Start / Urządzenia i drukarki.Kliknij żądane urządzenie prawym przyciskiem myszy, wybierz Właściwości drukarki
  • 4. Przejdź do zakładki Dostępi zaznacz pole opcji Udostępnianie tej drukarki.Tutaj również ustawia się nazwę sieciową drukarki.
  • 5. Kliknij przycisk OK.
  • 1. Zdefiniować pojęcie „sieci”? Jaki jest główny cel sieci lokalnych?
  • 2. Co to jest topologia?
  • 3. Narysuj schemat połączenia komputerów w topologii wspólnej magistrali. Jakie są zalety i wady takiej topologii? Do czego służą terminatory?
  • 4. Narysuj schemat połączeń komputerów przy użyciu topologii gwiazdy. Wymień zalety i wady takiej topologii. Co zapewnia hub?
  • 5. Narysuj schemat połączenia komputerów zgodnie z topologią pierścienia. Powiedz nam o zaletach i wadach tej topologii.
  • 6. Narysuj schemat budowy sieci lokalnej w oparciu o serwer i podaj jej opis.
  • 7. Jakie są typy serwerów i podaj im opis.
  • 8. Wymień zalety sieci z dedykowanym serwerem.
  • 9. Narysuj schemat sieci peer-to-peer i scharakteryzuj go.
  • 10. W jakim celu tworzone są grupy robocze? Co to jest segment LAN?
  • 11. Jakie są zalety i wady sieci peer-to-peer.
  • 12. Określ, jaki typ sieci jest używany przez odbiorców komputerów. Narysuj jej kontur.
  • 13. Wspólnie z nauczycielem spróbuj graficznie zbudować schemat sieciowy swojej szkoły.
  • 14. Jakie są wymagania dotyczące organizacji użytkownika w sieci lokalnej?
  • 15. Pokaż w praktyce, jak ustawiono nazwę grupy roboczej i zapewniono wspólny dostęp do folderów na określonym komputerze.
  • 16. Zademonstruj, w jaki sposób możesz zapewnić dostęp do lokalnych zasobów komputerowych innym użytkownikom.

Warsztat

Pojęcie administracji systemu

Wraz z rosnącym wykorzystaniem komputerów administracja systemem staje się kluczowym obszarem w coraz większej liczbie organizacji. Administrator musi zrozumieć swój system, znać jego użytkowników i ich zawód. Najważniejsze w administracji jest umiejętność planowania, ponieważ w warunkach tworzenia, modernizacji i rozbudowy systemów próba improwizacji i rozwoju rozwiązań sieciowych w locie jest skazana na niepowodzenie.

Administrator sieci (Administrator systemu)- specjalista, którego obowiązki obejmują następujące podstawowe funkcje:

  • - instalacja systemu operacyjnego i aplikacji;
  • - opis środowiska informacyjnego;
  • - konfiguracja środowiska operacyjnego;
  • - konfigurowanie drukowania sieciowego;
  • - monitorowanie sieci i zarządzanie zasobami sieci;
  • - archiwizacja i przywracanie danych sieciowych.

Rozważmy je bardziej szczegółowo.

Instalacja(Angielski, instalacja, - instalacja) - proces instalacji oprogramowania na komputerze. Podczas instalacji systemu operacyjnego administrator musi odpowiedzieć na kilka pytań w trybie dialogowym.

Opis środowiska informacyjnego- obejmuje następujące działania:

  • - tworzenie katalogów użytkowników;
  • - cesja praw dostępu do katalogów i plików;
  • - przypisanie atrybutów do katalogów i plików.

Konfiguracja środowiska operacyjnego obejmuje:

  • - instalacja plików konfiguracyjnych stacji roboczych;
  • - opracowanie procedur systemowych i procedur związanych z podłączeniem do sieci;
  • - zarządzanie stacjami roboczymi.

Konfiguracja drukowania sieciowegoobejmuje opis:

  • - drukuj obiekty (kolejki, drukarki, serwery wydruku);
  • - formy drukowania (rozmiar papieru);
  • - konfiguracje zadań drukowania.

Monitorowanie sieci- ocena jego właściwości użytkowych i niezawodnościowych. Korzystając ze specjalnych pakietów oprogramowania, możesz zaimplementować:

  • - monitorowanie serwerów plików i segmentów sieci;
  • - zarządzanie serwerem plików, koncentratorami, stacjami roboczymi.

Archiwizacja i przywracanie danych sieciowych. Wduża obudowa

zarchiwizowane dane Wszystkie komputery biorące udział w procesie archiwizacji muszą mieć szybkie połączenie (100 Mbit / si więcej) z siecią lokalną. W przeciwnym razie proces tworzenia kopii zapasowej może zająć dużo czasu.

Oprócz powyższych funkcji administrator systemu musi znać podstawy bezpieczeństwa informacji. Ta koncepcja obejmuje ochronę informacji znajdujących się na komputerach osobistych i serwerach lokalnej sieci przedsiębiorstwa przed nieautoryzowanym dostępem, celowym zakłóceniem i uszkodzeniem. Ta koncepcja obejmuje również wdrożenie ochrony antywirusowej sieci lokalnej i pojedynczych komputerów przed atakami wirusów, wszelkiego rodzaju trojanów, złośliwych makr i zakładek programów.

Oprócz powyższej wiedzy zawodowej administrator musi mieć towarzyskość, brak konfliktów, cierpliwość, znać podstawy psychologii i rozwiązywania konfliktów, ponieważ jest to związek między technologią komputerową a tymi, którzy nad nią pracują.

Ryzyko związane z Internetem wiąże się wyłącznie z jego niekontrolowaniem. Będąc kolosalnym źródłem informacji, Internet nie dzieli ich na dobre i złe ani użyteczne i bezużyteczne. Ponadto Internet jest w końcu płatnym zasobem, tj. Zużycie informacji z niego musi zostać opłacone przez kogoś.

Główne wady niekontrolowanego korzystania z Internetu w organizacjach są następujące:

  • - dostęp użytkownika do szkodliwych i bezużytecznych informacji, co pociąga za sobą odwrócenie uwagi od procesu pracy;
  • - przenikanie wirusów i robaków do sieci przedsiębiorstwa;
  • - przekroczenia kosztów w przypadku pozazawodowej aktywności użytkowników w Internecie.

Aby skutecznie radzić sobie z opisanymi powyżej zagrożeniami, potrzebujesz systemu, który wykonuje trzy kluczowe funkcje:

  • 1.  Rozliczanie zużycia zasobów internetowych.Jeśli pracownicy wiedzą, że każdy z ich „kroków” w globalnej sieci jest kontrolowany, zmniejszy to ruch i zapobiegnie niewłaściwemu wykorzystaniu funduszy z instytucji. Możesz łatwo dowiedzieć się, jakie zasoby odwiedzają użytkownicy w godzinach pracy.
  • 2. Kontrola dostępu do Internetu.Aby móc wskazać, który z pracowników, kiedy i gdzie może mieć dostęp. Zmniejszy to straty siły roboczej i zwiększy bezpieczeństwo.
  • 3.  Ochrona sieciprzed wyciekiem informacji, atakami hakerów, wirusami sieciowymi i robakami. Ten komponent jest niezbędny do zapewnienia bezpieczeństwa sieci korporacyjnej.

Zróżnicowanie praw dostępu w sieci

Zapewnia bezpieczeństwo informacji różnicowanie praw dostępu użytkownikado dokumentów roboczych i aplikacji. Każdy pracownik ma możliwość pracy tylko z tymi zasobami, których potrzebuje, a wszystkie dokumenty są chronione przed przypadkowym lub celowym przeglądaniem lub modyfikacją.

Obecnie na rynku prezentowanych jest wiele programów, które zapewniają w szczególności kontrolę dostępu do Internetu i zarządzanie nim, ochronę użytkowników i sieci przedsiębiorstwa, rozliczanie ruchu, ochronę antywirusową i filtrowanie ruchu w sieci. Konwencjonalnie można je podzielić na kilka kategorii:

Darmowe oprogramowaniektóre można pobrać z Internetu. Ale z reguły takie programy są zaprojektowane w celu rozwiązywania indywidualnych problemów. Istnieją programy do zbierania statystyk, ale nie mają możliwości przetwarzania danych dla różnych parametrów. I odwrotnie, istnieją programy ograniczające zasoby, które nie mają funkcji zbierania statystyk itp.

Przykładem jest program BWMeter, zaprojektowany do graficznego wyświetlania i zliczania ruchu przesyłanego przez sieć lokalną. Za pomocą tego narzędzia można policzyć przesłane pakiety, a także dowiedzieć się, gdzie i gdzie są one wysyłane, według jakiego protokołu i do jakiego portu.

Płatne rozwiązaniaw celu ochrony i kontroli informacji korporacyjnych można kupić na dyskach CD-ROM w tym samym Internecie. Tego rodzaju profesjonalne rozwiązania znanych zagranicznych producentów z reguły spełniają wszystkie powyższe wymagania, ale są drogie. Ta kategoria obejmuje takie programy jak Kerio WinRoute Firewall, Ideco ICS Standard Edition, serwer proxy UserGate, Windows Svr Ent 2008.

Systemy sprzętowe i programowekontrolować swoje połączenie internetowe. Są wygodne, ponieważ są przeznaczone specjalnie dla użytkownika końcowego, to znaczy dla firm na dowolnym poziomie, spełniają wszystkie wymagania i są wygodne w obsłudze. Ich główną zaletą jest to, że nie trzeba wybierać sprzętu i instalować programu. Kompleks sprzętowo-programowy lub po prostu serwer jest podłączony do sieci, skonfigurowany pod kątem jego funkcji i działania. Przykładem jest pakiet oprogramowania Internet Control Server 2.x, który jest zainstalowany na komputerze i oddziela sieć korporacyjną od Internetu, kontrolując wszystkie przepływy informacji i monitorując ruch między siecią instytucji a Internetem.

Do zadań ograniczania praw dostępu w siecimoże obejmować:

  • 1. Podział użytkowników na grupy i utworzenie konta dla każdej grupy i użytkownika osobno.
  • 2. Autoryzacja użytkowników.
  • 3. Odmowa dostępu do niektórych obiektów.
  • 4. Ustalanie ograniczeń zużycia zasobów internetowych.

Do podziel użytkowników na grupykonieczne jest stworzenie struktury użytkowników na podstawie analizy organizacji, powiedzmy, że wszystkie działy są wybrane, należy przemyśleć znaki wyróżniające grupy użytkowników. Na przykład możliwa jest następująca struktura: dział planowania i finansów, księgowość, zasoby ludzkie i zarządzanie biurem itp. W przypadku wybranych działów musisz utworzyć grupy i utworzyć w nich użytkowników lub w inny sposób - utworzyć użytkowników bez grup. Zasadniczo nie ma dużej różnicy. Jedyną zaletą tworzenia grup jest możliwość śledzenia zużycia dla całej grupy. Korzystając z profili dostępu, możesz łatwo ustawić te same prawa dostępu dla indywidualnych użytkowników, którzy nie są zgrupowani. Oczywiście w przypadku grup nie ma potrzeby tworzenia profilu dostępu.

Jak działa autoryzacja użytkownika?Po otwarciu nowego okna przeglądarki i zażądaniu zasobu z Internetu użytkownik otrzymuje okno z prośbą o login i hasło. W tym oknie wprowadź nazwę użytkownika i hasło tego użytkownika, które zostały mu ustawione podczas tworzenia. Jeśli nazwa użytkownika i hasło są prawidłowe - użytkownik uzyska dostęp do Internetu.

Do realizacji zakazać dostępu do niektórych obiektówmusisz utworzyć system blokady, który działa zgodnie z następującym przykładem:

Użytkownik 1

Użytkownik 2

Użytkownik 3

Dzięki tej strukturze „użytkownik 3” zostanie zablokowany we wszystkich trzech zasobach (www.yandex.ru, www.google.com i www.auto.ru), „użytkownik 2” będzie miał tylko dwie pierwsze - Yandex i Google, „użytkownik 1” będzie miał dostęp do dowolnego zasobu oprócz www.yandex.ru.

Warto również zauważyć, że każdy z użytkowników z powyższego przykładu powinien mieć wyraźną pisemną zgodę na dostęp do dowolnych (!) Zasobów. Naruszenie pracy nie nastąpi, ponieważ będą miały do \u200b\u200bniej zastosowanie zasady wyższych grup. To znaczy, biorąc to pod uwagę, przykład będzie wyglądał następująco.

Wszyscy użytkownicy (zbanowani z www.yandex.ru)

Użytkownik 1 (wszystkie dozwolone)

Użytkownik 2 (wszystkie dozwolone)

Użytkownik 3 (wszystkie dozwolone)

Kolejność dodawania reguł wpływa na priorytet reguł (im wyższa reguła, tym wyższy jej priorytet w stosunku do innych).

Administrator sieci może potrzebować ustawić pewien zestaw reguł zakazujących / zezwalających dla całego zestawu użytkowników znajdujących się w różnych grupach. Aby nie musiał ręcznie dodawać tego zestawu reguł osobno dla każdego użytkownika, można utworzyć tzw profil dostępuz odpowiednim zestawem reguł, a następnie dodaj go do listy reguł dostępu dla każdego użytkownika.

Jak już wspomniano, Internet jest zasobem publicznym i płatnym. Dlatego ogromne znaczenie mają oszczędności finansowe instytucji edukacyjnej, a ponadto ograniczenie przepustowości kanału dla określonych użytkowników w celu bardziej równomiernego podziału pojemności kanału między wszystkich użytkowników. Aby to zrobić, ustaw ograniczenia zużycia zasobówInternet

W tym względzie wprowadza się następującą cechę: limit wielkości zużycia ruchu (limit), powyżej którego administrator sieci może podejmować różne środki karne.

Po śledzeniu dynamiki zużycia ruchu przez użytkowników administrator sieci może określić średni limit natężenia ruchu, jeśli zostanie przekroczony, możesz na przykład odłączyć użytkownika, który naruszył reguły od Internetu bez ostrzeżenia.

Ani jeden administrator szkolnej sieci nie pozwoli zwykłym użytkownikom (uczniom) wykonywać wyżej opisanych funkcji różnicowania praw dostępu do sieci podczas zajęć praktycznych. Jednak na zwykłym komputerze w szkole lub w domu możesz rozważyć w szczególności: proces tworzenia konta.Faktem jest, że dość często zdarzają się sytuacje, gdy kilka osób pracuje na jednym komputerze, w takim przypadku możesz upewnić się, że każdy użytkownik ma własne ustawienia systemu Windows. Ponadto niektórzy użytkownicy mogą mieć możliwość instalowania nowego oprogramowania, podczas gdy inni mogą być zabronieni. Można również zabronić używania jakichkolwiek programów na komputerze.

Istnieją trzy rodzaje kont. Każdy typ daje użytkownikowi różne opcje sterowania komputerem:

  • - konta zwykłych użytkowników są przeznaczone do codziennej pracy;
  • - Konta administratora zapewniają pełną kontrolę nad komputerem i mają zastosowanie tylko w razie potrzeby;
  • - Konta gości są przeznaczone do tymczasowego dostępu do komputera.

Innymi słowy, logując się do systemu Windows przy użyciu zwykłego

konto, możesz wykonywać te same czynności, co w przypadku konta administratora, ale aby wprowadzić zmiany wpływające na wszystkich użytkowników komputera (na przykład w celu zainstalowania oprogramowania lub zmiany ustawień zabezpieczeń), system Windows może poprosić o hasło administratora.

Aby utworzyć nowe konto, uruchom polecenie Start / Panel sterowania / Konta użytkowników i zabezpieczenia rodziny.Okno pokazane na rys. 126


Figa. 126

Wybierz przedmiot Dodawanie i usuwanie kont użytkowników.W

okno, które się pojawi (ryc. 127) powinno wybrać Utwórz konto.

Figa. 127.

Figa. 128

Następnie musisz podać nazwę konta i prawa dostępu (Administratorlub Normalny dostęp)które właściciel utworzonego konta będzie musiał posiadać (ryc. 128), i naciśnij przycisk Utwórz konto.

Konto zostało utworzone i powinno zostać teraz skonfigurowane. Aby to zrobić, kliknij dwukrotnie utworzone konto.

W oknie pokazanym na rys. 129, dostępne są następujące elementy:

  • 1. Zmień nazwę konta.
  • 2. Utwórz hasło.
  • 3. Zmień zdjęcie.
  • 4. Ustanowienie kontroli rodzicielskiej.
  • 5. Zmień typ konta.
  • 6. Zarządzaj innym kontem.

Figa. 129

Skomentujemy niektóre z nich. Po pierwsze, po utworzeniu konta musisz utworzyć dla niego hasło (ryc. 130). Używanie hasła zwiększa niezawodność systemu. Pole Wpisz wskazówkę dotyczącą hasłamożna pozostawić puste. Po wprowadzeniu hasła i powieleniu go naciśnij przycisk Stwórz hasło.


Figa. 130

Ustanowienie kontroli rodzicielskiej.Nowa funkcja systemu Windows 7 pozwala ustawić czas, w którym użytkownik (dziecko) może korzystać z komputera, a także określić, które gry i programy będą dla niego dostępne. Korzystając z kontroli rodzicielskiej, możesz:

  • - ograniczenie czasu spędzanego przez użytkownika (dziecko) przy komputerze. Możesz ograniczyć czas, w którym dzieci mogą wejść do systemu. Na każdy dzień tygodnia możesz zarezerwować czas na zalogowanie się do systemu, nawet jeśli użytkownik pracuje przy komputerze, nastąpi automatyczne wylogowanie;
  • - Ustaw zakaz dostępu do poszczególnych gier. Możesz kontrolować dostęp do gier, wybierać prawidłową kategorię wiekową, typy treści, które powinny być blokowane, a także ustawiać uprawnienia lub zakaz dostępu do poszczególnych gier lub gier, które nie mają kategorii;
  • - ustanowić zakaz korzystania przez użytkownika (dziecko) z poszczególnych programów.

Do realizacji zakaz dostępu do niektórych przedmiotów,w szczególności do zasobów internetowych należy zainstalować dodatkowy moduł „Family Security”, znajdujący się pod adresem http: // windows. microsoft.com/ru-RU/ windows-live / essentials-other-Programs (ryc. 131). Jednak w takim przypadku należy najpierw uzyskać identyfikator Windows Live ID z usługi Windows Live pod adresem http://www.home.live.ru.

Instalując podstawowe składniki usługi Windows Live na komputerze, możesz rozszerzyć swoje możliwości w zakresie zdjęć, wideo i poczty e-mail. Kluczowe składniki Windows Live są bezpłatne i obejmują Windows Live Messenger, Album zdjęć i Studia filmowe. Korzystając z identyfikatora Windows Live, możesz uzyskać dostęp do wszystkich usług Windows Live, w tym Hotmail, SkyDrive i Messenger, logując się raz.


Figa. 131

Po rejestracji i instalacji komponentu „Family Security” dostępne będą opcje filtrowania i blokowania zasobów internetowych, które Twoim zdaniem są niepożądane dla użytkownika. Zawierają one następujące sekcje:

  • 1. Filtr sieciowy.
  • 2. Utwórz raport aktywności.
  • 3. Zarządzanie kontaktami.
  • 4. Wnioski.
  • 5. Terminy.
  • 6. Ograniczenia gier.
  • 7. Ograniczenia programów.

Ustawienia będą dostępne na stronie http://familysafety.live.com, jeśli administrator systemu wpisze najpierw identyfikator Windows Live i hasło.

Po wprowadzeniu hasła na ekranie pojawi się okno z powyższymi parametrami (ryc. 132).

Rozważ niektóre opcje.

Filtr sieciowyZa jego pomocą możesz kontrolować, jakie typy stron internetowych użytkownicy (dzieci) mogą przeglądać i śledzić odwiedzane strony (ryc. 133). W szczególności możesz zezwalać na wizyty w zasobach sieciowych tylko z białej listy dodanej przez administratora (rodzica), blokować witryny dla dorosłych, zezwalać lub zabraniać komunikacji w sieciach społecznościowych.


Figa. 132


Figa. 133

Listy filtrów sieciowych.Za ich pomocą (ryc. 134) możesz zarządzać listą stron internetowych, których przeglądanie jest dozwolone lub zablokowane dla użytkownika (dziecka). Po uprzednim skompilowaniu listy określonych witryn administrator (rodzic) może zezwolić na dostęp lub zablokować do nich dostęp.

Limity czasowe.W specjalnym oknie dialogowym (ryc. 135) można wybrać czas, w którym użytkownik (dziecko) może korzystać z komputera. W siatce zegarka białe prostokąty wskazują dozwolone godziny dostępu do komputera, niebieskie - zabronione.


Figa. 134


Figa. 135

Ograniczenia gry.Każda gra ma swoją własną ocenę, czyli ocenę kategorii osób, dla których jest przeznaczona, na przykład gra jest dozwolona dla dzieci od 3 lat, od 6 lat, powyżej 10 lat itp. Zgodnie z tymi szacunkami możesz włączyć / wyłączyć jedną lub inną kategorię gier. Okno do ustawiania ograniczeń gry pokazano na ryc. 136


Figa. 136

Ograniczenia aplikacji.Odpowiednie okno (ryc. 137) zawiera listę programów zainstalowanych na komputerze, spośród których można wybrać te, których nie można używać.


Podłączanie komputera do sieci

Przeanalizowaliśmy więc kwestie związane z ograniczeniem praw dostępu w sieci i na komputerze użytkownika i otrzymaliśmy koncepcję administrowania systemem. Zaczęliśmy jednak od tego, że sieć lokalna jest już skonfigurowana, a komputer z zainstalowanym systemem operacyjnym jest podłączony do sieci lokalnej. Teraz czas się poznać podłączanie komputera do siecii powiązane ustawienia. Należy zauważyć, że takie działania najprawdopodobniej będą zabronione przez administratora sieci szkolnej, dlatego ogólny postęp połączenia można wyświetlić na komputerze osobistym, w żadnym wypadku nie zmieniając jego ustawień.

Po pierwsze, karta sieciowa musi być zainstalowana na komputerze podłączonym do sieci, po drugie kabel sieciowy musi być do niej podłączony, a po trzecie, umowa z dostawcą usług sieciowych musi zostać zawarta z wyprzedzeniem.

Uruchamianie polecenia Start / Panel sterowania / Sieć i Internet / Wyświetl status sieci i zadania,użytkownik zobaczy okno pokazane na rys. 138


Figa. 138

Zazwyczaj kilka sekund po włączeniu komputera system Windows 7 wykrywa i konfiguruje ustawienia sieci domowej. W przeciwnym razie (w naszym przykładzie) sekcja bezpośredniego połączenia SERGEI-VAIO (ten komputer) - Kilka sieci byłoby przekreślonych czerwonym krzyżem. Jeśli czerwony znak X pojawi się na stronie Internet(Ryc. 139) oznacza to, że nie ma połączenia z Internetem.

Figa. 139

Jeśli umieścisz wskaźnik myszy nad czerwonym X, pojawi się komunikat „Kliknij tutaj, aby rozwiązać problem”. Po rozpoczęciu kliknięcia myszą Kreator rozwiązywania problemów.Jednak te zalecenia, które Mistrzwyda pod koniec procesu diagnostycznego, mogą pomóc tylko doświadczonemu użytkownikowi. Nawet jeśli siłą odłączysz kabel sieciowy, Mistrznie wyświetla komunikatu „Twój kabel sieciowy jest odłączony”, ale zgłasza, że \u200b\u200bmusisz zrestartować modem.

Aby skonfigurować połączenie komputera z siecią, w oknie Centrum sieci i udostępniania(patrz rys. 138) wybierz element Opcje internetowe / połączenia.Podobna sytuacja została przedstawiona na Zis. 140. Następnie kliknij Dodaj VPN ...

Figa. 140

Co to jest VPN? Różne firmy komputerowe często mają problem z łączeniem kilku lokalnych sieci odległych od siebie na duże odległości. Ponadto istnieje problem łączenia zdalnych użytkowników i zapewniania im niezbędnej ochrony przed nieautoryzowanym dostępem. W przypadku, gdy firma korzysta z własnych lub dzierżawionych kanałów komunikacji lub linii telefonicznych, jest to dość drogie rozwiązanie, na które mogą sobie pozwolić tylko duże i odnoszące sukcesy firmy. Dlatego w celu obniżenia kosztów transferu danych opracowano technologię sieci wirtualnych (ang. Virtual Private Network VPN, wirtualna sieć prywatna).

Główną cechą tej technologii jest to, że na istniejącej sieci jest zorganizowany specjalny kanał w połączeniu, które zostało już ustanowione. Ten kanał pozwala zapewnić bardzo wysoką i niezawodną ochronę informacji przesyłanych przez ten kanał (tzw. Tunel) od subskrybenta do dostawcy. Do tych celów służy protokół PPTP(Point-to-Point Tunneling Protocol), który pozwala komputerowi na ustanowienie bezpiecznego połączenia z serwerem poprzez utworzenie specjalnego tunelu w standardowej, niezabezpieczonej sieci.

Wróćmy do ustawień połączenia VPN. Naciskając przycisk Dostosowywaniepowinien wejść Nazwa użytkownika Hasłoi domenaOkno pokazane na rys. 141

Wszystkie dane muszą być wcześniej wydane użytkownikowi przez usługodawcę sieciowego. Dalej w oknie Właściwości: Internetpowinien nacisnąć przycisk Konfiguracja sieci.Otworzy się okno Skonfiguruj ustawienia LAN(Ryc. 142), w którym należy zaznaczyć pole Użyj serwera proxy, aby połączyć się z siecią LAN.Na koniec musisz nacisnąć przycisk OK.

Następnie musisz ręcznie ustawić / zawęzić ustawienia sieciowe. Aby to zrobić, w oknie na Start / Panel sterowania / Sieć i Internet / Połączenia sieciowe(rys. 143) kliknij dwukrotnie ikonę Połączenie LAN.

Figa. 141


Figa. 142


Figa. 143

Takie działanie spowoduje wyświetlenie okna, w którym należy kliknąć przycisk Właściwości. Zostanie wyświetlone okno Połączenie lokalne - właściwości, jak pokazano na rys. 144

Figa. 144

Figa. 145.

Następnie z listy komponentów musisz wybrać opcję Protokół internetowy w wersji 4 (TCP / IPv4)i naciśnij przycisk NieruchomościOkno pokazane na rys. 145, w których można aktywować opcje Uzyskaj adres IP automatyczniei Uzyskaj adres serwera DNS automatycznie.

Każdy komputer w sieci musi mieć własny unikalny adres IPokreślanie jego lokalizacji w Internecie. Adresowanie IP to 32-bitowy system cyfrowy przeznaczony do identyfikacji komputerów sieciowych w Internecie. Składa się z czterech zestawów liczb, przy czym każda liczba może przyjmować wartość od 0 do 255 i jest oddzielona kropką, na przykład od innych wartości

System nazw domenwygląda jak książka telefoniczna. Użytkownik znajduje nazwisko osoby lub nazwę organizacji, z którą chce się skontaktować - w pobliżu znajduje się numer telefonu. Podobnie, komputer uzyskuje dostęp do DNS (Domain Name System) przy użyciu nazwy innego komputera lub domeny, a serwer nazw wydaje adres 1P odpowiadający tej nazwie.

Nazwa domeny (regionu) pozwala osobie pracować nie z cyfrowymi adresami komputerów, ale ze zwykłymi symbolicznymi nazwami (adresami witryn). Nazwa domeny jest odczytywana od lewej do prawej od domen niższych do domen najwyższego poziomu (w kolejności rosnącej ważności).

Na przykład nazwa domeny krf.ane.ru ma trzy składniki o nazwie poziomyi oddzielone kropkami:

ru- nazwa domeny pierwszego (wyższego) poziomu;

ane.ru- nazwa domeny 2. poziomu (domena drugiego poziomu w strefie w); krf.ane.ru-domena nazwy trzeciego poziomu (domena trzeciego poziomu w strefie ane.ru). Pod względem celu akceptowane są następujące oznaczenia domen:

Sot - dla witryn komercyjnych;

Informacje - dla firm lub witryn udostępniających informacje;

Sieć - dla firm telekomunikacyjnych lub firm prowadzących działalność w sieci;

Org - dla organizacji non-profit;

Biz - strefa dla witryn biznesowych jako alternatywa dla strefy.

Ru, .de, .tk, .cn, .us, .ca itp. - domeny różnych krajów (geograficzne). Powrót do ustawień. Przebywanie w oknie pokazanym na rys. 145, przejdź do zakładki Alternatywna konfiguracja(patrz rys. 146). Adres IP, serwer DNS itp. wydane przez dostawcę usług sieciowych.

Następnie we wszystkich otwartych oknach przycisk jest wciśnięty. OK.Konfiguracja połączenia sieciowego komputera jest zakończona, ale musisz ponownie uruchomić komputer. Po ponownym uruchomieniu kliknij dwukrotnie skrót do nazwy połączenia sieciowego (jest określany podczas konfiguracji). Okno pokazane na rys. 147

Nazwa użytkownika i hasło zostaną określone domyślnie, a ich ponowne wpisanie nie jest wymagane. Pozostaje nacisnąć przycisk Połączenie.Po czym połączenie internetowe zostanie uznane za ustanowione, a użytkownik przejdzie do strony głównej (wskazanej w ustawieniach).

Figa. 146.

Testuj pytania i zadania

Figa. 147

  • 1. Jakie funkcje wykonuje administrator systemu?
  • 2. Wymień działania administratora związane z konfiguracją środowiska operacyjnego.
  • 3. Jaka jest konfiguracja drukowania sieciowego?
  • 4. Opisz działanie administratora, takie jak monitorowanie sieci.
  • 5. Jaką wiedzę powinien posiadać administrator sieci w dziedzinie bezpieczeństwa informacji?
  • 6. Jakie są wady niekontrolowanego korzystania z Internetu w organizacjach? Co powinno zapewnić system służący zmniejszeniu takich niedociągnięć?
  • 7. Jakie oprogramowanie służy do kontroli i zarządzania dostępem do Internetu? Daj przykłady.
  • 8. Wymień zadania ograniczania praw dostępu do sieci.
  • 9. Jak działa autoryzacja użytkownika?
  • 10. Jak działa system blokowania, aby ograniczyć dostęp do niektórych obiektów?
  • 11. Dlaczego tworzony jest profil dostępu?
  • 12. Jakie są trzy rodzaje kont? Poinformuj o każdym.
  • 13. Jakie kroki należy podjąć, aby utworzyć konto?
  • 14. Jaka jest funkcja systemu Windows 7, na przykład kontrola rodzicielska?
  • 15. Powiedz nam o ustawieniach bezpieczeństwa, takich jak filtr sieciowy.
  • 16. Co należy zrobić, aby podłączyć komputer do sieci?
  • 17. Pokaż w praktyce sekwencję kroków wymaganych do podłączenia komputera do sieci.
  • 18. Do jakich celów wykorzystywany jest protokół PPTP? Co jest specjalnego w technologii VPN?
  • 19. Wyjaśnij, do czego służy adresowanie IP.
  • 20. Opowiedz nam o systemie nazw domen. Podaj przykłady nazw domen. Wyjaśnij, z jakiego poziomu składa się nazwa domeny.

Serwer lokalny - jest to specjalny program, który jest instalowany na komputerze lokalnym (czytaj dom, zwanym LOKALNYM), który umożliwia programistom (webmasterom) tworzenie witryn na komputerze lokalnym (domowym), bez potrzeby dostępu do Internetu. To nie jest nawet jeden program, ale zestaw programów, które wykonują różne funkcje. Serwer lokalny jest podobny do prawdziwego serwera hostowanego w Internecie przez Hoster.

Po co to jest? Jak już wiesz, zwykłe strony HTML z projektem CSS, przeglądarki przetwarzają bez problemów. Te. jeśli twoja witryna jest utworzona z prostych stron internetowych zbudowanych na HTML i CSS, to taką witrynę można doskonale opracować na komputerze lokalnym bez żadnych serwerów. Wystarczy kliknąć lewym przyciskiem myszy plik html, a strona internetowa otworzy się w przeglądarce. Pracował z kodem, projektował, dodawał lub usuwał coś, zapisywał, aktualizował (F5) i widział wynik.

Ale jeśli tworzysz dynamiczną witrynę utworzoną przy użyciu, na przykład, baz danych PHP, Perl, MySQL, niektórych gotowych skryptów,  następnie aby przetestować i debugować takie witryny, zdecydowanie musisz zainstalować lokalny serwer na swoim komputerze.

Po co? Faktem jest, że takie witryny (strony internetowe witryn) przed przekazaniem odwiedzającemu w przeglądarce, wstępnie przetworzone przez serwer, a następnie w postaci zwykłego kodu HTML są one przekazywane przeglądarce. Dzieje się to bardzo szybko po stronie serwera, tj. w Internecie, a odwiedzający nawet nie zauważają takiego wstępnego przetwarzania.

Na przykład witryny utworzone przy użyciu PHP są składane jakby z osobnych elementów, oddzielnych plików. Spójrzmy na uproszczony schemat takiej strony. Z reguły każda taka strona (dowolna strona internetowa) zawiera kilka głównych składników:

    Nagłówek strony;

    Strona piwnicy;

    Menu;

    Główna treść strony (treść).

Podczas tworzenia strony w PHP każdy taki kawałek jest osobnym plikiem z rozszerzeniem .php

Uproszczony schemat witryny w PHP, przedstawiony w ryc.1poniżej:

Rysunek 1. Uproszczony schemat serwisu w PHP.

Oczywiście nie jest to pełna lista komponentów (kawałków), czasami jest wiele takich kawałków (plików). Ale zasada działania jest zawsze taka sama. Na serwerze, z oddzielnych plików, gromadzona jest strona internetowa (w tym przypadku header.php, footer.php, menu.php, content.php) i już odwiedzający witrynę otrzymuje gotowy wynik w postaci kodu HTML. Zauważyłeś już, że wszystkie pliki mają rozszerzenie .php

Co to jest PHP?

PHP to język programowania specjalnie zaprojektowany do pisania aplikacji internetowych (skryptów) wykonywanych na serwerze WWW.

Skrót PHP oznacza „Preprocesor hipertekstu (preprocesor hipertekstu)”. Składnia języka pochodzi z C, Java i Perl. PHP jest wystarczająco prosty do nauki. Zaletą PHP jest to, że umożliwia twórcom stron internetowych szybkie tworzenie dynamicznie generowanych stron internetowych. Moja strona jest tworzona przy użyciu języka PHP.

Tak więc, jeśli chcesz wyświetlić kod takiej strony PHP (prawy przycisk, wyświetl kod HTML), nie zauważysz różnicy w przypadku zwykłej strony HTML. Ale wiedz, że wszystkie strony internetowe z rozszerzeniem .php działają w ten sposób (złożone w osobnych plikach).

Ponadto PHP ma jeszcze jedną wspaniałą funkcję: skrypt kodu PHP jest płynnie osadzony w dowolnym kodzie HTML.

Na komputerze lokalnym, aby „budować” i przetwarzać pliki php, instalowany jest serwer lokalny, który w tym przypadku działa jako moduł obsługi.

Obecnie większość dynamicznych stron internetowych: fora, blogi, księgi gości, większość formularzy opinii i tylko skrypty php, będzie działać na komputerze domowym tylko wtedy, gdy istnieje serwer lokalny.

W swojej praktyce korzystam z lokalnego serwera Denver. Pobierz i zobacz szczegółowe instrukcje instalacji na oficjalnej stronie internetowej http://www.denwer.ru/  . Lub na naszej stronie internetowej w sekcji.

Tutaj możesz za darmo. Co to jest Zend Optimizer?

Zend Optimizer to specjalne narzędzie, które służy do kodowania i optymalizacji skryptów (programów PHP) zaszyfrowanych za pomocą Zend Guard (skrypty są szyfrowane w celu ochrony kodu programu przed plagiatem i nieautoryzowanym użyciem). To narzędzie pozwala zoptymalizować kod w celu jeszcze szybszego wykonania skryptu (aplikacje PHP) i zwiększa szybkość ładowania strony o 40%.

Jeśli mówisz w „prostym” języku, to bez narzędzia Zend Optimizer zainstalowanego na twoim komputerze pod Denver, wiele skryptów po prostu nie będzie działać, ponieważ większość programistów chroni swoje oprogramowanie (skrypty, programy itp.) przed nieautoryzowaną ingerencją i kradzieżą.

Zend Optimizer instaluje się po instalacji Denver  do komputera domowego, po prostu zastępując foldery: denwer, home, tmp i usr, które są dołączone do tego zestawu.

Serwer lokalny „Denver”  - To jest autorski projekt rosyjskiego programisty Dmitrija Koterowa. Dlatego wszystko tutaj jest w języku rosyjskim, są bardzo szczegółowe instrukcje i zalecenia. Ponadto wszystko jest całkowicie bezpłatne. Istnieją samouczki wideo instruktażowe. Nadal Nazwa Denver - Gentleman Web Developer Suite.

Jeśli planujesz tworzyć witryny dynamiczne, pobierz, zainstaluj i użyj.

Przeczytaj także nasze inne materiały.


Sieć lokalna to grupa połączonych ze sobą komputerów znajdujących się w pewnym ograniczonym obszarze, na przykład w budynku. Rozmiar takiej sieci może być inny. Może obejmować od dwóch stacji roboczych znajdujących się w jednym pomieszczeniu do kilkuset stacji roboczych, które znajdują się na różnych piętrach tego samego budynku administracyjnego. W większości przypadków do łączenia komputerów w jedną sieć można użyć różnych rodzajów kabli. Jednak wykorzystanie kanałów bezprzewodowych jest również dopuszczalne, co zostanie również omówione. Zastanówmy się, czym jest sieć lokalna? Należy zauważyć, że jeśli sieć opuści granice jednego budynku, bardziej poprawne byłoby nazwanie go globalnym. Ogólnie na podstawie specjalistycznej literatury można stwierdzić, że sieć lokalna jest ograniczona przez ograniczenia struktury i nie ma takich ograniczeń dla sieci globalnej.

Definicja literacka nie zawsze jest zgodna z przyjętymi standardami, ponieważ sieć jest zwykle określana raczej przez cechy funkcjonalne niż fizyczne. W tym sensie, co jest najczęstsze, takie sieci są środkiem komunikacji między komputerami, umożliwiając im dostęp do różnych urządzeń. Oznacza to, że takie komputery uzyskują dostęp do różnego rodzaju zasobów sieciowych, na przykład drukarek, skanerów, tak jakby były zainstalowane lokalnie. Oczywiście dostęp do sprzętu oznacza również dostęp do danych dostępnych na tym urządzeniu.

Tak więc w kwestii sieci lokalnej wszystko może już wydawać się jasne. Istnieje jednak wiele niuansów. Wszystkie komputery takiej sieci mogą nie tylko uzyskać dostęp do zainstalowanych komponentów sieciowych, ale także korzystać z nich w taki sam sposób, jak w przypadku instalacji lokalnej, co oznacza obowiązkową wspólną implementację danych.

Pierwsze lokalne generacje biur połączonych - komputery mainframe do sieci, jednak pierwsze komputery osobiste zdecydowano się zainstalować jako osobne urządzenia. Warto wspomnieć o najbardziej prymitywnej formie sieci lokalnej, gdy użytkownik skopiował je na dyskietkę na jednym urządzeniu, a następnie przełączył na inne, aby wydrukować informacje lub po prostu je zapisać. Tej decyzji nie można nazwać złym, zwłaszcza biorąc pod uwagę możliwość kopiowania dużych ilości informacji. Istnieją jednak również wady i bardzo poważne:

Ryzyko utraty informacji z powodu utraty lub przypadkowego formatowania danych było bardzo wysokie;

Pojawiły się trudności z synchronizacją różnych wersji dokumentu, gdy kilka osób musiało nad nim pracować jednocześnie;

Rozmiar dyskietki wynosił tylko 1,44 MB, a rozmiar wymaganego pliku danych mógł go znacznie przekroczyć;

Brak możliwości pracy z dokumentami przez użytkowników podczas korzystania z różnych wstępnie zainstalowanych aplikacji na komputerach;

Dane były trudne do ochrony, ponieważ dyskietka mogła zostać po prostu skradziona;

Dużo czasu poświęca się procesom kopiowania plików, przenoszeniu ich na inny komputer, a także późniejszym operacjom.

Właśnie dlatego takie sieci nadawały się wyłącznie do rozwiązywania pierwotnych problemów. Czym więc jest sieć lokalna w obecnym sensie? Nowoczesne narzędzia biurowe muszą spełniać nowe wymagania:

Wspólny dostęp, ochrona i transfer danych;

Aplikacje muszą być dostępne do udostępniania;

Użytkownicy powinni mieć możliwość interakcji;

Urządzenia peryferyjne muszą być dostępne dla wszystkich maszyn.

Teraz wiesz nie tylko, czym jest sieć lokalna, ale także jakie są jej zasady.

Projektanci i administratorzy często muszą wprowadzać zmiany w pracy i wyglądzie frontonu swojej witryny. I tak się składa, że \u200b\u200bwszystko zawsze działa i nie jest wyświetlane zgodnie z planem - tło się wyprowadziło, ikona jest za duża, błędy w działaniu skryptów lub zapytań do bazy danych, ogólnie strona jest nieodpowiednia. W takich przypadkach nie chcę skrzywdzić odbiorców, nikt nie będzie chciał siedzieć przy nierentownym projekcie, w którym żądania są opóźnione, fatalne błędy. Szansa na utratę części odwiedzających podczas takich „eksperymentów” jest bardzo duża, nie wspominając o ryzyku całkowitego zniszczenia struktury pracy i uniemożliwienia korzystania z całego systemu.

Tworzenie lokalnego serwera ze zwykłego komputera

W takich przypadkach inżynieria wymyśliła lokalną lokalizację serwerów sieciowych - całkowicie podobną technologię do komunikacji między witryną a prawdziwym serwerem, która pozwoli przetestować wszystkie swoje pomysły i innowacje w autonomicznej wersji projektu, w której istnieje ryzyko utraty danych i innych problemów.

Zajmiemy się krótkim szkicem lokalnej lokalizacji witryn, chociaż istnieje wiele innych powodów.

Pozostała część oprogramowania - czy jest jakieś oprogramowanie, które może zapewnić nam taką możliwość? Powinien być dość łatwy w instalacji, bogaty w funkcje i być kompletnym narzędziem do zarządzania projektami (podczas zarządzania jedną lub kilkoma witrynami). Tak, jest taki produkt - XAMPP? zrobić lokalny serwer z komputera.

XAMPP - montaż z gotowymi narzędziami, obsługuje wiele platform. Wszystko, czego potrzebujemy do wykonania zadania, znajduje się w nim, a także spełnia kryteria wielofunkcyjności.

Instalacja programu jest prosta i nie różni się od zwykłego algorytmu naciskania przycisku „Dalej”, nie będzie żadnych trudnych wyborów podczas instalacji.

Interfejs wyświetla wszystkie niezbędne informacje: podłączone lub niedziałające moduły, wyjście błędu / połączenie niektórych bibliotek oraz ich uruchomienie / wymuszone zatrzymanie.

Bezpośrednio z programu możesz uruchomić phpMyAdmin w domyślnej przeglądarce, rozpoczynając pełnoprawną pracę administracyjną - poprzez interfejs sieciowy, wykonując niezbędne operacje w MySQL, wystarczy kliknąć przycisk Administrator.

Wbudowany analizator Webalizer - statystyki strony wyświetlane za pomocą wykresów

Mercury Mail - odbieranie i wysyłanie poczty na komputerze lub innym, za pośrednictwem sieci lokalnej

FileZilla FTP - serwer FTP z obsługą technologii przeciągnij i upuść oraz synchronizacji katalogów

Wszystkie te narzędzia dają pełną symulację prawdziwego serwera internetowego, oszczędzając pieniądze - nie potrzebujesz niczego poza komputerem i obsługiwanymi systemami operacyjnymi, aby korzystać z lokalnej technologii hostingowej (xampp obsługuje systemy MacO i Linux), na wypadek, gdybyś zdecydował się wynająć serwer testowy dla swojego projektu, co będzie wymagało takiej samej płatności za pojemność, jak w zwykłej witrynie.

Instrukcje skryptów w językach internetowych, takich jak: php i JavaScript, działają dobrze w środowisku lokalnym jako wtyczki i bezpośrednio jako pliki wykonywalne.

Ponieważ mój blog jest absolutnie pozbawiony jakiejkolwiek chronologii, postanowiłem go naprawić. Kolejna seria artykułów będzie poświęcona stworzeniu Twojej witryny.
  Ten artykuł obejmie: co to jest lokalny serwer, skąd go pobrać, jak ustawić, jak skonfigurować, jak udostępnić lokalny serwer w Internecie.

Co to jest lokalny serwer?

Serwer lokalny  - oprogramowanie, które umożliwia debugowanie strony na komputerze lokalnym (domowym), bez dostępu do Internetu. Serwer lokalny całkowicie naśladuje działanie hostingu i ma podobną funkcjonalność.

Ci, którzy zajmowali się tworzeniem witryn przy użyciu tylko html i css, wiedzą, że nie ma potrzeby lokalnego serwera, ponieważ przeglądarka doskonale przetwarza i rozumie język znaczników hipertekstowych i kaskadowe arkusze stylów. Ale warto dodać skrypt PHP i od razu się pomylisz - przeglądarka nie poda wyniku PHP. Dzieje się tak, ponieważ przeglądarki nie rozumieją PHP. Aby użytkownik mógł zobaczyć stronę witryny w takiej formie, w jakiej powinna ona być, konieczne jest, aby serwer przetworzył i przekonwertował kod PHP na HTML.

Wszystkie CMS a la WordPress i Joomla zawierają skrypty PHP. W związku z tym, aby witryny utworzone przy użyciu systemów zarządzania treścią działały na komputerze domowym, wymagany jest serwer lokalny.

Moja strona została utworzona za pomocą WordPress, ciągle muszę testować niektóre wtyczki, rozszerzenia, zagłębiać się w kod PHP. Logiczne jest, że prędzej czy później takie działania mogą prowadzić do utraty wydajności witryny z powodu błędu. Oczywiście większość usług hostingowych obsługuje odzyskiwanie (tworzenie kopii zapasowych) witryny i bazy danych. A kompetentni webmasterzy mają na wszelki wypadek zapasowy zapas na swoim komputerze. Jestem ogólnie paranoikiem, oprócz hostingu i mojego komputera, nagrałem go również na dysku flash USB. Konieczne będzie wrzucenie gdzie indziej na usługę w chmurze \u003d).

I nie zapominaj, że nie wszyscy programiści wtyczek dbają o prawidłowe usunięcie swoich produktów, a często nawet po usunięciu produktu możesz zaobserwować ślady wtyczki, która nie została całkowicie usunięta z bazy danych. A im dłużej strona żyje, tym więcej takich śmieci będzie zawieszonych w bazie danych.

W rzeczywistości lokalny serwer pomoże poradzić sobie z wymienionymi zadaniami i problemami (i nie tylko).

Jak stworzyć lokalny serwer?

W rzeczywistości nie musisz tworzyć serwera, wszystko już zostało utworzone, wystarczy pobrać i zainstalować gotowy zestaw niezbędnych komponentów. Instalacja i konfiguracja jednego z popularnych lokalnych serwerów zostaną omówione poniżej.

Jak zainstalować serwer lokalny?

Jednym z najbardziej popularnych i stabilnych serwerów lokalnych jest Denver. Nazwa oznacza: dżentelmeński zestaw programistów internetowych - D. n. w. R. Rozważymy jego instalację.

Pakiet podstawowy zawiera:

  • Instalator
  • Serwer Apache.
  • PHP 5.
  • Transakcja obsługująca MySQL5.
  • phpMyAdmin to system zarządzania MySQL, który umożliwia pracę z bazami danych za pośrednictwem przeglądarki.
  • Emulator serwera sendmail i SMTP - symuluje funkcję wysyłania poczty. Wszystkie wysłane litery będą znajdować się w katalogu Z: \\ tmp \\! Sendmail w formacie .eml i nie będą wysyłane na podaną pocztę.

Jedną z zalet jest to, że serwer można zainstalować na dysku flash. Gdziekolwiek jesteś, możesz pracować nad swoimi projektami.

I oczywiście najważniejszy plus - Denwer jest całkowicie darmowy.

Instalacja Denwer

    1. Uruchom pobrany plik i zgódź się na instalację pakietu podstawowego.

    2. Następnie otworzy się okno przeglądarki, które należy zamknąć, aby kontynuować lub anulować instalację.
    3. Aby kontynuować instalację, naciśnij Enter.

    4. Następnie musisz określić katalog, w którym będą znajdować się pliki. Domyślnie: C: \\ WebServers. Naciśnij Enter i kontynuuj.

    5. Postępując zgodnie z instrukcjami, naciśnij Enter.
    6. Następnie instalator wyświetli monit o wybranie litery dysku wirtualnego. Domyślnie sugerowana jest litera Z. Jeśli na komputerze nie ma dysku o tej samej nazwie, możesz bezpiecznie kontynuować instalację, naciskając klawisz Enter, jeśli taki istnieje, a następnie wybierz inny.

    7. Po skopiowaniu wszystkich plików dystrybucyjnych będą oferować wybór 2 opcji tworzenia dysku wirtualnego:
    1. Utwórz dysk wirtualny po włączeniu komputera.
    2. Utwórz wirtualny dysk tylko z jawnym wywołaniem, to znaczy klikając skrót startowy na pulpicie (wybrałem tę opcję).

To wszystko, tam właśnie kończy się instalacja Denver.

Teraz możesz przetestować działanie lokalnego serwera. Jeśli wszystko zostanie wykonane poprawnie, na pulpicie pojawią się 3 skróty: Uruchom Denwer, Zatrzymaj Denwer, Uruchom ponownie Denwer.

Kliknij Start Denwer, aby rozpocząć. Jeśli przejdziesz do mojego komputera, zobaczysz, że pojawił się wybrany dysk lokalny. A na tacy (obok zegara) pojawią się 2 ikony w postaci czapki i pióra.

Otwórz okno przeglądarki i wprowadź następujące informacje w pasku adresu: http: // localhost /

Otwiera się okno z komunikatem: „Hurra, zadziałało!”, Symbolizując, że wszystko zostało wykonane poprawnie i że możesz bezpiecznie przejść do robota z lokalnym serwerem.

Strona, która się otworzy, zawiera wiele przydatnych rzeczy:

  1. Możesz znaleźć niezbędną dokumentację dla PHP, MySQL, Apache, Perl, PostgreSQL, korzystając z odpowiedniego wyszukiwania.
  2. Ponieważ Denver jest wolnym oprogramowaniem, aby wesprzeć projekt, twórcy przyjmują darowizny od wdzięcznych użytkowników. No i zauważyłem link partnerski do hostingu Gino.
  3. Możesz sprawdzić działanie komponentów, klikając następujące łącza:

subdomain.localhost / ssl.php - sprawdź, czy SSL jest aktywny.

subdomain.localhost / - sprawdzamy domeny drugiego poziomu „nie-internetowe”, a także SSI

test1.ru/ - weryfikacja domen drugiego poziomu.

subdomain.test1.ru/ - sprawdź poddomeny (poddomeny)

localhost / Tests / phpnotice / index.php - możesz sprawdzić przechwycenie powiadomienia PHP.

localhost / Tests / PHP5 / index.php5 - informacje o PHP 5.

localhost / Tools / phpMyAdmin - dostęp do phpMyAdmin i MySQL.

custom-host: 8648 - sprawdź host z innym adresem IP i portem (127.0.0.2:8648)

localhost / Tests / sendmail / index.php - sprawdzamy działanie sendmaila (wysyłanie poczty).

Strona Denver wyświetlana w hieroglifach

Problem z hieroglifami czasami się zdarza, jeśli stosowane jest kodowanie utf-8. W Operze i Chrome zamiast mojego tekstu wyświetlane były straszne inskrypcje skalne. Co dziwne, Internet Explorer pokazał wszystko tak, jak powinien. Tak czy inaczej, problem musi zostać rozwiązany. Możesz to zrobić w następujący sposób:

Utwórz plik .htaccess w katalogu głównym witryny (w folderze www) i zapisz tam: AddDefaultCharset UTF-8

Jeśli plik już istnieje, po prostu dodaj tam ten wiersz.

Jak usunąć Denver?

Odinstaluj za pomocą panelu sterowania - Denver nie może zostać odinstalowany, ponieważ nie zapisuje plików w katalogu Windows i nie pozostawia wpisów w rejestrze; w związku z tym dezinstalator nie jest potrzebny. Dlatego po prostu usuwamy folder z plikami lokalnego serwera (po zatrzymaniu Denver za pomocą skrótu na pulpicie): C: \\ WebServers, usuwamy skróty z pulpitu i ze Startupu.

Jak udostępnić lokalny serwer Denwer w Internecie.

Przede wszystkim warto zrozumieć, że Denver jest przeznaczony do użytku lokalnego. Programiści ostrzegają, że dzięki widoczności lokalnej witryny w Internecie możliwe jest narażenie lokalnej maszyny na niebezpieczeństwo zhakowania, ponieważ Denwer nie jest niezawodnym i pełnoprawnym serwerem.

Denver działa z uprawnieniami administratora, więc niekompletne skrypty mogą stanowić potencjalne zagrożenie, a mianowicie otwarcie „dziury”, przez którą haker może zaszkodzić komputerowi.

Jeśli jesteś kompetentnym administratorem i w pełni rozumiesz, co robisz, to aby otworzyć dostęp do strony lokalnej:

  1. Przede wszystkim musisz mieć statyczny adres IP. Dynamiczne adresy IP zmienią się po ponownym uruchomieniu komputera (routera).
  2. System Windows ma wbudowany program antywirusowy - zaporę blokującą dostęp z komputerów zewnętrznych. Aby lokalna strona była dostępna, tę blokadę należy wyłączyć w Start - Zapora systemu Windows. Należy rozumieć, że zmniejszy to również ochronę komputera.
  3. Ostatnią rzeczą do zrobienia jest stworzenie takiej hierarchicznej struktury z folderów na dysku wirtualnym Denver: /home/192.168.0.1/www

Zamiast adresu IP określonego w poprzednim akapicie, musisz podać własny adres wydany przez dostawcę Internetu.

Jeśli oprócz adresu IP dostawca zapewni także domenę z nim związaną, witryna będzie na nim dostępna.

W następnym artykule zainstalujemy WordPress na lokalnym serwerze.

WSZYSTKIEGO SZCZĘŚLIWEGO 2014 ROKU !!!

DZWONEK

Są tacy, którzy czytają te wiadomości przed tobą.
Subskrybuj, aby otrzymywać świeże artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać Dzwon
Bez spamu