Создание и использование корпоративных Web-серверов

Современные Internet-технологии. Организация корпоративных web-серверов. Обеспечение безопасности корпоративных web-серверов. Основные команды протокола http. Пример создания web-сервера на базе Apache. Установка 1С-Битрикс на корпоративный web-сервер.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 23.06.2012
Размер файла 68,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

· использование систем обнаружения проникновений, основанных на хосте и /или проверки целостности файлов, для обнаружения проникновения и проверки целостности web-содержимого.

Необходимо использовать активное содержимое только после тщательного взвешивания получаемых при этом преимуществ в сравнении с увеличением рисков.

Использовать аутентификацию, основанную на криптографических технологиях, для обеспечения соответствующей защиты чувствительных данных.

Публичные web-серверы обычно поддерживают широкий спектр технологий идентификации и аутентификации пользователей и определения различных привилегий для доступа к информации. Некоторые из этих технологий основаны на криптографических функциях, которые могут обеспечивать тот или иной тип зашифрованного канала между клиентом web-браузера и web-сервером. Web-серверы могут быть сконфигурированы для использования различных криптографических алгоритмов, обеспечивающих различные уровни безопасности.

Без наличия аутентификации пользователей нет возможности обеспечить разграничение доступа к чувствительной информации. Без наличия сильных механизмов аутентификации вся информация, которая расположена в web-пространстве сервера, может стать доступной любому. Кроме того, без процесса аутентификации сервера пользователи не имеют возможности определить, что сервер является требуемым, а не поддельным, созданным враждебно настроенным участником для перехвата конфиденциальной информации о пользователе.

Обеспечить безопасность сетевой инфраструктуры для защиты web-серверов.

Сетевая инфраструктура, в которой функционирует web-сервер, играет важную роль в обеспечении безопасности web-сервера. Во многом сетевая инфраструктура является первой линией обороны web-сервера. Однако только тщательное проектирование сети не является достаточным для защиты web-сервера. Частота и варианты web-атак, совершаемых сегодня, говорят о том, что безопасность web-серверов может быть обеспечена только с использованием различных и расположенных на разных уровнях механизмов обороны.

Следует гарантировать постоянное функционирование системы обеспечения безопасности.

Поддержание безопасного функционирования web-сервера требует постоянных усилий и наличия достаточного количества ресурсов. Поддержание безопасности web-сервера обычно включает следующие шаги:

· своевременное применение patch'ей и upgrade'ов;

· конфигурирование, защита и анализ лог файлов;

· частое выполнение back up'а критической информации;

· поддержка защищенных копий web-содержимого;

· определение процедур восстановления при компрометации и следование им при обнаружении проникновения;

· периодическое тестирование безопасности.

4. Пример создания web-сервера на базе Apache

В данной главе будет производится установка и настройка web-сервера. Для аппаратного сервера мы взяли средний по вычислительной мощности компьютер на базе процессора Intel Core 2 Duo с оперативной памятью 2 Гб. Его вполне хватит для обеспечения быстрой и стабильной работы корпоративного web-сервера. В качестве операционной системы взята популярная на сегодняшний день ОС Ubuntu 11.10.

Для начала нам потребуется установить основную составляющую web-сервера - связку трех программ это Apache+PHP+MySQL. Про Apache было написано выше, теперь рассмотрим сервисы PHP и MySQL:

PHP

Это программа, которая устанавливается на сервер с целью обработки php-кода в текстовых файлах сайта. Посредством данной программы php-код преобразуется в HTML-инструкции и передается браузеру пользователя посредством Apache.

MySQL

Данная программа представляет из себя сервер баз данных, который обеспечивает хранение информации и доступ к ней.

На web-сервер Apache мы установим систему управления контентом «1С-Битрикс», который хорошо подходит для корпоративных web-серверов.

Установка Apache

Откроем терминал, в терминале необходимо выполнить команду:

sudo apt-get install apache2 libapache-mod-auth-mysql

Директива sudo включает режим суперпользователя для редактирования служебных файлов. Команда apt-get install запускает менеджер пакетов в режиме установки нового ПО.

Через пробел следуют названия устанавливаемого ПО: apache2 libapache-mod-auth-mysql -- самого Apache и дополнительного модуля для взаимодействия с базой данных MySQL.

Вот и все, web-сервер Apache установлен. Отличительная особенность Ubuntu заключается в том, что не надо искать и скачивать дистрибутивы, процесс приятно автоматизирован.

Установка PHP

Все, что необходимо для работы PHP можно установить одной командой:

sudo apt-get install php5-common php5 libapache2-mod-php5 php5-cli php5-cgi php5-mysql

Этой командой устанавливаются необходимые программы и плагины для работы интерпретатора PHP.

Установка MySQL

Команда для установки сервера базы данных MySQL:

sudo apt-get install mysql-server mysql-client

После установки MySQL потребует задать пароль пользователя root для подключения к базам данных (см. Приложение Г).

Настройка web-сервера

Для начала создадим каталог на жестком диске, где будут располагаться файлы сайтов. Например, пусть это будет папка /home/ubuntu/sites.

В директории sites будут находиться поддиректории с файлами отдельных сайтов. Каждая поддиректория в sites будет представлять из себя хранилище файлов отдельного сайта.

В качестве примера настроим работу тестового сайта.

Для этого в каталоге sites создадим каталог test, содержащий две поддиректории: logs -- для хранения логов и www -- для хранения файлов сайта.

Пару слов о том, что же такое логи. В ОС семейства Linux принято писать подробные и человекопонятные отчеты об ошибках. В случае возникновения непредвиденной ситуации Apache запишет в папку logs отчет из которого вы сможете понять, что именно пошло не так. Советую не забывать о полезности чтения логов.

Для работы с файлами в среде Linux принято использовать файловый менеджер под названием Midnight Commander. Запустить его можно набрав в терминале комаду mc.

Теперь в папке www свежесозданного хранилища файлов сайта test необходимо создать текстовый файл index.php. В Midnight Commander для создания текстового файла можно воспользоваться комбинацией клавиш Shift + F4.

В файле index.php, для проверки, напишем следующие сроки:

<p>Привет, Мир!</p>

<?php echo phpinfo() ?>

Первая строка приведенного выше кода выводит на экран статический текст Привет, Мир! Вторая строка предназначена для проверки работоспособности PHP: если все в порядке функция phpinfo() выведет таблицу с информацией о версии PHP, установленной на сервере.

Настройка прав доступа

При работе в операционной системе на базе Linux необходимо помнить о замечательной особенности: в Linux существует и свято соблюдается понятие прав доступа и дальнейшее повествования бессмысленно без рассмотрения этой важной темы.

У каталогов и файлов ОС, построенной на базе Linux, существует три степени доступа для трех категорий пользователей.

Сначала познакомимся с существующими категориями пользователей.

1. Категория владелец файла или каталога. В нашем случае, при создании каталога sites, test, www, logs и файла index.php, мы действовали от имени пользователя, под которым вошли в операционную систему.

Увидеть имя пользователя, под которым вы сейчас работаете, можно в окне Терминала (см. Приложение Д).

Владельцем, созданных в сеансе активности пользователя ubuntu каталогов и файлов, будет назначен пользователь ubuntu.

Запустив файловый менеджер Midnight Commander в режиме суперпользователя командой sudo mc, вы получите доступ к работе со служебными файлами и каталогами. Однако, владельцем созданных файлов и каталогов в режиме суперпользователя будет назначен уже не пользователь ubuntu, а суперпользователь root.

Работа в режиме суперпользователя идентифицируется знаком # в конце командной строки, в отличии от знака $ при работе в обычном режиме.

2. Следующая категория -- группа владельца. Дело в том, что все пользователи ОС Linux распределены по группам. Рассматриваемая категория доступа относится к пользователям, входящим в туже группу, что и владелец.

3. Третья категория носит название все остальные. В данную категорию входят пользователи не попавшие в первую и вторую категории.

Для каждой из вышеописанных категорий пользователей может быть назначен свой уровень доступа к каталогам и файлам. Увидеть и отредактировать его можно с помощью Терминала. И посмотреть информацию о правах доступа посредством команды:

ls -la [путь к папке или файлу]

Выделенная на рисунке строка предоставляет полную информацию о правах доступа к папке test, которая расположена в каталоге /home/ubuntu/sites/ (см. Приложение Е).

Расшифруем выделенную на скриншоте строку:

первая буква d информирует нам о том, что test -- это директория;

rwxr-xr-x -- обозначение степени доступа по три символа для каждой категории пользователей.

Теперь начинаем разбираться со степенями доступа.

В случае анализа прав доступа к директории первые три символа приведенной буквеннодефисной последовательности (rwx) характеризуют степень доступа категории владелец и означают следующее: категория владелец имеет право просматривать содержимое директории test (символ r), создавать новые файлы и подкаталоги в данной директории (w), переходить в директорию test (x).

В случае анализа прав доступа для файла: r -- чтение файла, w -- запись в файл, x -- запуск файла.

Следующие три символа r-x характеризуют права одногруппников владельца на данную директорию. Символы r-x означают, что читать и переходить в данный каталог одногруппники владельца могут, но писать туда им запрещено, т. к. вместо w стоит прочерк.

Для всех остальных пользователей назначены точно такие же права, что и для одногруппников.

Теперь внимание! С данными файлами будет работать программа Apache. Возникает законный вопрос -- от имени какого пользователя работает Apache и какие права нужно установить на файлы и директории сайта, чтобы было безопасно и все работало.

Ответ на этот вопрос можно найти в файле конфигурации Apache: /etc/apache2/apache2.conf. Параметры User и Group задают пользователя и группу, от имени которых будет действовать Apache (см. Приложение Ж).

Значение переменных ${APACHE_RUN_USER} и ${APACHE_RUN_GROUP} указаны в файле /etc/apache2/envvars (см. Приложение З). Из скриншота видно, что Apache будет работать от имени пользователя www-data, состоящего в группе www-data.

Для нашего сайта test, владельцем папок и фалов которого является пользователь ubuntu, www-data будет относится к третей категории пользователей, а именно все остальные.

Но позвольте, ведь частенько возникает необходимость давать полный доступ (rwx) пользователю, от имени которого работает Apache, к файлам и папкам сайта. А значит нам потребуется выдать полный доступ третей категории пользователей (всем подряд), чего делать совершенно не хочется из соображений безопасности.

Поэтому предлагается пойти другим путем. Добавим пользователя www-data к группе владельца файлов и папок сайта.

Для начала проверим, какая группа у владельца сайта. Воспользуемся командой ls -la. Как видно из скриншота (см. Приложение И), группа владельца каталога с файлами сайта носит название ubuntu.

Остается добавить пользователя www-data в группу ubuntu. Сделать это можно командой:

sudo usermod -a -G ubuntu www-data

Воспользуемся командой для просмотра групп пользователя, чтобы убедиться в успехе проделанной операции:

groups www-data (см. Приложение К)

Теперь необходимо задать права для каталогов и файлов нашего сайта исходя из следующих соображений:

Владелец должен иметь возможность полного доступа к файлам и каталогам сайта (rwx). Действительно, нам же нужно создавать новые файлы сайта и редактировать существующие без всяких на то ограничений. Напомним, в ОС мы работаем от имени пользователя ubuntu.

Одногруппники, одним из которых является пользователь www-data, от чьего имени работает Apache, должны иметь возможность просматривать содержимое каталогов и файлов, а также запускать файлы (r-x). Однако, нужно иметь ввиду, что для некоторых папок сайта (например, тех куда Apache записывает новые файлы) требуются полные права (rwx).

Категории пользователей все остальные можно вообще не давать никаких прав (--).

Реализуем задуманное следующими командами:

sudo chmod -R 750 /home/ubuntu/sites/

Данная команда дает полный доступ (rwx) для владельца директории sites (7), доступ на чтение и запуск (r-x) одногруппникам владельца (5) и запрещает доступ всем остальным (0 в конце).

Ключ -R говорит о том, что выполнить операцию смены прав доступа нужно рекурсивно, т. е. для всех файлов и подкаталогов внутри директории sites и для нее самой.

Настройка web-сервера Apache.

В Ubuntu существует некая особенность в настройке нового сайта. Конфигурационный файл для каждого из сайтов, запускаемых с нашего компьютера, должен быть свой. Хранятся они в папке /etc/apache2/sites-available.

Нужно создать файл шаблонной конфигурации, на основе которого будут создаmcваться конфиги всех остальных сайтов (файл template на скриншоте выше).

Содержимое файла template описывает правила работы Apache с одним конкретным сайтов (в случае примера это сайт test):

<VirtualHost *:80>

ServerName test

# ServerAlias example.com

ServerAdmin webmaster@example.com

DocumentRoot /home/ubuntu/sites/test/www

<Directory /home/ubuntu/sites/test/www>

Options -Indexes FollowSymLinks MultiViews

AllowOverride All

Order allow,deny

allow from all

</Directory>

ErrorLog /home//ubuntu/sites/test/logs/error.log

LogLevel warn

ServerSignature On

</VirtualHost>

В первой строке указывается доменное имя, по которому данный сайт будет доступен.

Вторая строка -- это синоним доменного имени, по которому осуществляется доступ к этому же сайту. В моем случае она закомментирована символом # и в настройках не участвует.

Ниже указывается адрес эл. почты администратора.

Далее мы переходим к настройкам правил работы Apache с файлами сайта, расположенными в каталоге /home/ubuntu/sites/test/www

Строка с директивами Options -Indexes FollowSymLinks MultiViews задает опции работы Apache с указанной директорией:

-Indexes -- запрещает показ в бразуере содержимого каталогов в случае отсутствия запрашиваемого файла.

FollowSymLinks MultiViews -- разрешения следовать по символическим ссылкам и разрешает поддержку многих языков (пусть будет, хуже не станет).

AllowOverride All разрешает использовать файлы дополнительной конфигурации .htaccess.

Следующий далее набор директив разрешает доступ к файлам сайта.

ErrorLog /home/ubuntu/sites/test/logs/error.log -- задает путь к файлу логов ошибок.

Скопируем содержимое файла шаблонной конфигурации и сохраним под именем нашего сайта, чтобы не путаться (в примере сайт называется test).

Для выполнения описанного действия удобно использовать Midnight Commander, запустив его в режиме суперпользователя, т. к. мы будем заниматься редактированием служебных файлов (команда sudo mc).

Копирование содержимого одного файла в другой осуществляется комбинацией клавиш Shif+F5.

Далее необходимо воспользоваться командой подключения файла конфигурации хоста test:

a2ensite test

Данная команда создаст ссылку на файл конфигурации.

Кстати, отключить надоевший хост можно командой:

a2dissite test

Теперь нам осталось перезапустить Apache командой /etc/init.d/apache2 restart. После перезапуска Apache в каталоге /home/ubuntu/sites/test/logs/ создастся файл лога ошибок error.log. Владельцем данного файла будет являться суперпользователь root. Поэтому, чтобы у нас была возможность просматривать его содержимое нужно расширить права доступа третей категории пользователей разрешив им чтение данного файла (r--), ведь мы работем от имени пользователя ubuntu и файлы пользователя root без соответствующего разрешения прочесть не смогут:

sudo chmod -R 774 /home/ubuntu/sites/test/logs/error.log

774 - означает:

· root может читать, писать и запускать;

· одногруппники могут читать, писать и запускать;

· все остальные - только читать.

Вот и все, теперь можно запускать браузер, вводить URL http://test и наблюдать содержимое файла index.php, обработанного Apache (см. Приложение Л). На этом мы закончим, сервер работает, безопасность в норме. Далее можно ставить любую CMS которая лучше подходит для корпоративного web-сервера.

5. Установка 1С-Битрикс на корпоративный web-сервер

1С-Битрикс -- российская компания, разработчик коммерческой системы управления контентом интернет-сайтов и программного продукта для создания внутрикорпоративных информационных ресурсов.

Система ориентирована на корпоративные сайты, информационные и справочные порталы, социальные сети, интернет-магазины, сайты СМИ, пригодна для создания других видов веб-ресурсов.

Для хранения данных сайта используется файловая система сервера и реляционная СУБД. Поддерживаются следующие СУБД: MySQL, Oracle, MS SQL. Продукт работает на Microsoft Windows и UNIX?подобных платформах, включая Linux.

«1С-Битрикс: Управление сайтом» продаётся в одной из восьми составленных фирмой-разработчиком редакций (Первый сайт, Старт, Стандарт, Эксперт, Малый бизнес, Бизнес, Веб-кластер, Бизнес веб-кластер), определяющих набор модулей и функциональность системы.

Количество модулей в устанавливаемой системе зависит от редакции продукта.

Для корректной работы с системой управления пользователям без знания языков HTML и PHP требуется предварительная настройка системы (создание шаблона на базе графического дизайна, создание структуры разделов и страниц, а также подключение модулей системы). Данную возможность предоставляют партнёры компании «1С-Битрикс». Идеология системы представляет собой разделение логики на модули и компоненты.

Модули в «1С-Битрикс: Управление сайтом» -- это набор программных компонентов, отвечающих за работу с различными типами баз данных, а также предоставляющих унифицированный API системы.

Компоненты служат для связи конечного представления информации на сайте с программным ядром системы. Они используют API, созданный модулями, для организации выборки, модификации, управления информацией в базе данных.

Первая версия системы выпущена в 2001 году. На настоящий момент доступна версия 11.5 в различных редакциях.

«1С-Битрикс Управление сайтом » - профессиональная система управления веб-проектами, универсальный программный продукт для создания, поддержки и успешного развития:

· корпоративных сайтов

· интернет-магазинов

· информационных порталов

· сайтов сообществ

· социальных сетей и других веб-проектов

Рассмотрим установку корпоративной CMS от 1С на web-сервер который мы создали ранее.

И так что бы установить 1С-Битрикс на наш сервер нужно следующие: Скачать файл установки последней версии с сайта компании 1С-Битрикс, после чего файл bitrixsetup.php залить в корень сайта и выставить права на корневую папку:

Выставляем права chmod 777 на папку test (в этой папке будет находится наш сайт) и зальем файл bitrixsetup.php в папку www

Заходим на свой сайт по адресу http://test2.com/bitrixsetup.php где test2.com адрес вашего сайта.

Выбираем версию нужного дистрибутива, если вы покупали 1С-Битрикс то в низу выбираем Коммерческая версия и вводим свой ключ, в качестве примера мы установим демонстративную версию 1С Битрикс. Дистрибутив для установки мы нашли на сайте 1С-Битрикс Управление сайтом -> Бизнес. После чего нажимаем загрузить и ждем пока установка скачает нужный дистрибутив с офф сайта

Начинаем установку. В начале появится окно «Начало установки» в этом окне жмем кнопку «Далее». В следующем диалоге читаем лицензионное соглашение и принимаем его. Далее установка предлагает нам Зарегистрировать продукт, но нам это не к чему т.к. мы устанавливаем демо версию. Так же можно выбрать кодировку UTF-8 для своего будущего веб сайта. Жмем «Далее»

Далее система производит проверку площадки хостинга на соответствие требованиям cms 1С-Битрикс. Проверка проходит по трем параметрам:

1) Обязательные параметры системы;

2) Проверка доступа к диску;

3) Рекомендуемые установки.

И так, наш корпоративный web-сервер удовлетворяет требованиям системы, можем продолжать установку. Нажимаем “Далее”.

В следующем меню необходимо указать информацию Базы Данных, которую Вы создали ранее. Заполните выделенные поля, остальные поля оставьте без изменений:

Нажимаем “Далее”.

Затем система произведет установку продукта. Ничего не делаем, просто дожидаемся окончания установки.

Следующим пунктом установки cms1С-Битрикс будет создание администратора сайта. Придумаем Логин и Пароль администратора (эти данные будут использоваться при входе в панель управления сайтом 1С-Битрикс). Так же укажим наш контактный E-mail. Имя и фамилия указываются по желанию. На следующем пункте установки, система предлагает выбрать тип сайта, который мы хотели бы установить, в рамках инструкции, выберем первый вариант - Демо-сайт для разработчиков. Далее запуститься мастер создания дизайна сайта. Просто следуем подсказкам системы. После того, как Вы настроили шаблон сайта, система установит все необходимые сервисы.

После установки должно появиться окно завершения установки.

Установка системы управления контентом 1С-Битрикс завершена. Теперь мы можем перейти на наш сайт по адресу: http://test и у нас появится шаблон такой же как и на скриншоте (см. Приложение М ).

Заключение

Бешеная скорость развития технологий и совершенствования систем приводит к тому, что события, явления, изменения в Интернете происходят буквально ежедневно, однако на фоне современной жизни они едва различимы.

Незаметно для большинства из нас Интернет вступает в эпоху больших перемен. Не исключено, что Интернет уже стоит на пороге открытий и глобальных свершений, где нас ожидают другие правила пользования, новые проекты, модели и системы, существование и возможность которых многим покажется удивительной и даже невозможной. Большие перемены произойдут и в сфере сетевого маркетинга ведь известно, что сеть идеально сочетается с сетевым маркетенгом. Сеть - самое мощное и в то же время простое средство, с помощью которого можно стать богатым, знаменитым и получать всю необходимую информацию.

Учитывая, что все возрастающая сила сетевого маркетинга и технологий internet в своем сочетании скоро приведут к тому, что подавляющее большинство товаров и услуг будет приобретаться покупателями через интернет-магазины, все, что можно увидеть, о чем можно услышать и заказать.

Вместо того, чтобы одеваться, брать деньги и идти в ближайший продовольственный магазин гораздо удобнее подключиться к Сети и заказать все необходимое в виртуальном магазине, витрины которого выглядят точно так же, как и настоящие, но предоставляют гораздо более удобные инструменты для оформления заказа. Современные сервисы предоставят Вам возможность целиком и полностью ознакомится с внешним видом товара и всеми его характеристиками, подсчитает стоимость заказа и примет оплату по кредитной карте или иным способом. А Ваш заказ незамедлительно будет доставлен Вам в выбранное и указанное Вами самими время. Вы в свою очередь также можете привлекать новых клиентов. Ведь компания заинтересована в расширении клиентской сети, а наиболее удобный способ стимулировать Вас приводить им новых покупателей - применение давно испробованных и доказавших свою состоятельность на практике методов сетевого маркетинга.

Все процессы выглядят просто и легко независимо от того, что Вы заказываете: продукты питания, одежду или авиабилеты. Все автоматизировано, а компания-продавец предоставляет к тому же целую систему гарантий среди которых - полный возврат денег в соответствии с законодательством о защите прав потребителей.

Также как и сейчас, подавляющее большинство сетевых предпринимателей будет работать за компьютером не выходя из дома, имея свой виртуальный офис. И благодаря развитию видеотехнологий они все реже будут покидать собственные дома для проведения различных деловых операций и мероприятий. Вместо запланированных деловых встреч предприниматели будут "встречаться" в виртуальной реальности посредством видеоконференции. Данный подход позволит общаться в реальном времени дистрибьюторам, спонсорам и клиентам как реальным, так и потенциальным со всего мира, снижая потребность в транспорте, что закономерно отразится на состоянии окружающей среды.

Вместе с развитием новых интернет технологий будут меняться и потребности к технической составляющей различных web-серверов и других компонентов сети. Потребуется более мощные компьютеры для работы с объемными базами данных способные обрабатывать большие потоки информации. С увеличением киберпреступности в сети, также потребуется более совершенная система безопасности web-серверов. Также будет над чем поработать и разработчикам программных компонентов. Конечно, на первом месте у них стоит безопасность, но не стоит забывать и об эстетическом аспекте в вопросе проектирования любых серверных приложений. Ведь удобства конфигурирования и использования web-сервера играет тоже значительную роль при выборе программного обеспечения.

Предложения. В процессе конфигурирования корпоративного web-сервера Apache у меня появилось предложение по данной теме. Для более наглядной настройки web-сервера предлагаю разработать конфигуратор для web-сервера Apache с графическим интуитивно-понятным интерфейсом. Это упростило бы и ускорило работу системного администратора.

Глоссарий

№ п/п Понятие Определение

1 CGI (от англ. Common Gateway Interface -- «общий интерфейс шлюза») -- стандарт интерфейса, используемого для связи внешней программы с веб-сервером.

2 HTTP (сокр. от англ. HyperText Transfer Prоtocоl -- «протокол передачи гипертекста») -- протокол прикладного уровня передачи данных (изначально -- в виде гипертекстовых документов).

3 МАС-адрес МАС-адрес предназначен для однозначной идентификации сетевых интерфейсов в локальных сетях, он имеет 6-байтный формат.

4 Microsoft .NET Framework программная технология, предназначенная для создания как обычных программ, так и веб-приложений (в качестве платформы для разработок впервые предложена корпорацией Microsoft).

5 NetBIOS протокол для работы в локальных сетях на персональных ЭВМ типа IBM/PC, разработан в виде интерфейса, который не зависит от фирмы-производителя. Он включает в себя интерфейс сеансового уровня (NetBIOS interface), в качестве транспортных протоколов использует TCP и UDP.

6 Plug and Play дословно переводится как «включил и играй (работай)» -- технология, предназначенная для быстрого определения и конфигурирования устройств в компьютере. Разработана фирмой Microsoft при содействии других компаний.

7 Выделенный сервер вид хостинга, при котором клиенту целиком предоставляется отдельная физическая машина. Обычно используется для запуска приложений, которые не могут сосуществовать на одном сервере с другими проектами или имеют повышенные требования к ресурсам.

8 Клиент аппаратный или программный компонент вычислительной системы, посылающий запросы серверу.

9 Межсетевой экран (брандмауэр) комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.

10 Мэйнфрейм большая универсальная ЭВМ -- высокопроизводительный компьютер со значительным объёмом оперативной и внешней памяти, предназначенный для организации централизованных хранилищ данных большой ёмкости и выполнения интенсивных вычислительных работ.

11 Операционная система (ОС) базовый комплекс компьютерных программ, обеспечивающий интерфейс с пользователем, управление аппаратными средствами компьютера, работу с файлами, ввод и вывод данных, а также выполнение прикладных программ и утилит.

12 Реестр иерархически построенная база данных параметров и настроек в большинстве операционных систем Microsoft Windows.

13 Сетевая ОС это операционная система, предназначенная для работы в сети. Основной ее задачей является координация и распределение ресурсов в сети.

14 Сетевая служба прикладная программа, которая:

- взаимодействует в сети с клиентами, серверами и данными;

- управляет процедурами распределенной обработки данных;

- информирует пользователей о происходящих в сети изменениях.

15 Стек протоколов TCP/IP собирательное название для сетевых протоколов разных уровней, используемых в сетях. Слово «стек» (англ. stack, стопка) подразумевает, что протокол TCP работает поверх IP.

16 Сервер специализированный компьютер, который предоставляет определенные услуги другим компьютерам.

Список использованных источников

1 А. В. Поляк-Брагинский Локальная сеть. Самое необходимое - СПб.:БХВ-Петербург, 2011, 576 с.

2 Александр Ватаманюк Ремонт, апгрейд и обслуживание компьютера на 100% - СПб.: Питер, 2011, 272 с.

3 Брайан Книттель Windows 7. Скрипты, автоматизация и командная строка - СПб.: Питер, 2012, 784 с.

4 Брайан Халлиган, Дхармеш Шах Маркетинг в Интернете. Как привлечь клиентов с помощью Google, социальных сетей и блогов - М.: Диалектика, 2011, 256 с.

5 Василий Леонов Администрирование Windows 7 (+ CD-ROM) - М.: Эскимо, 2011, 304 с.

6 Виктор Горбатов Введение в информационную безопасность - М.: Горячая Линия - Телеком, 2011, 288с.

7 Грэсдал М. Проектирование безопасности для сети MS Windows Server 2003 Оф. учебный курс 70-298. Практ. Занятия. - М.: ЭКОМ Паблишерз, 2008, 362 с.

8 Данчула А.Н. Информатика. - М.: Издательство РАГС, 2004, 417 с.

9 Дейтел Х.М. Операционные системы. Распределенные системы, сети, безопасность. 3-е издание. - М.: Бином пресс, 2009, 528 с.

10 Дино Эспозито Разработка веб-приложений с использованием ASP.NET и AJAX - СПб.: Питер, 2012, 400 с.

11 Дмитрий Кремнев Продвижение в социальных сетях. - СПб.: Питер, 2011, 160 с.

12 Колисниченко Д. Н. Серверное применение Linux. - СПб.: BHV-Санкт-Петербург, 2009, 523 с.

13 Колисниченко Д. Н. Linux-сервер своими руками. - СПб.: Наука и техника, 2006, 348 с.

14 Колисниченко Д. Н. Самоучитель системного администратора Linux- СПб.: БХВ-Петербург, 2011, 544 с.

15 Колисниченко Д. Н. FreeBSD. От новичка к профессионалу - СПб.:БХВ-Петербург, 2011, 576 с.

16 Коньков К.А. Устройство и функционирование ОС Windows. Практикум к курсу Операционные системы. - М.: Бином, 2008, 562 с.

17 Магда Ю. UNIX. - СПб.: BHV-Санкт-Петербург, 2006, 570 с.

18 Майкл Лукас FreeBSD. Подробное руководство. - СПб.: Символ-Плюс, 2009, 864 с.

19 Михаэль Кофлер Linux. Полное руководство. - СПб.: Питер, 2011, 800 с.

20 Олифер В.Г., Олифер Н.А. Сетевые операционные системы. 2-е издание. - СПб.: Питер, 2009, 648 с.

21 Р. Моримото, М. Ноэл, О. Драуби, Р. Мистри, К. Амарис Microsoft Windows Server 2008 R2. Полное руководство

22 Робачевский А.М. Операционная система Unix (2 изд.). - СПб.: BHV-Санкт- Петербург, 2008, 518 с.

23 Статья «Internet в группах (технологии Intranet)». - Электронный ресурс http://www.i2r.ru/static/240/out_3762.shtml

24 Статья «Угрозы корпоративным сетям». - Электронный ресурс http://www.compress.ru/Article.aspx?id=10519

25 Статья «Обеспечение безопасности web-серверов». - Электронный ресурс http://www.intuit.ru/department/network/firewalls/9/3.html

26 Статья «Начало продуктивной эксплуатации IIS 7.0». - Электронный ресурс http://www.oszone.net/7208/IIS_7_0

27 Статья «Web-серверы». - Электронный ресурс http://citforum.ru/internet/intranet_app/interintr_03.shtml

28 Ф. А. Резников Ubuntu Server 2012-2015 + настольные ПК с Ubuntu в офисе (+ DVD-ROM) - М.: Триумф, 2012, 256 с.

29 Федорчук А. Доступный UNIX: Linux, FreeBSD, DragonFlyBSD, NetBSD, OpenBSD. - СПб.: BHV-Санкт-Петербург, 2006, 674 с.

30 Фленов М. Е. Linux глазами хакера. - СПб.: БХВ-Петербугр. 2005, 486 с.

31 Э. Немет, Г. Снайдер, Т. Хейн, Бэн Уэйлит Unix и Linux. Руководство системного администратора - М.: Вильямс, 2012, 1312 с.

32 Эви Немет, Гарт Снайдер, Трент Хейн Руководство администратора Linux. - М.: Вильямс, 2007, 362 с.

Размещено на Allbest.ru


Подобные документы

  • Установка и настройка локального web–сервера и его компонентов. Конфигурационные файлы сервера Apache и их натройка. Настройка PHP, MySQL и Sendmail. Проверка работоспособности виртуальных серверов. Создание виртуальных хостов. Тест Server Side Includes.

    учебное пособие [6,2 M], добавлен 27.04.2009

  • Методы и технологии проектирования корпоративных сетей. Учет основных нужд предприятия в области информационных технологий при проектировании. Выбор схемы адресации сети, количества и функционального назначения серверов, настройка активного оборудования.

    курсовая работа [360,3 K], добавлен 05.03.2012

  • Основные сведения о корпоративных сетях. Организация VPN. Внедрение технологий VPN в корпоративную сеть и их сравнительная оценка. Создание комплекса мониторинга корпоративной сети. Слежение за состоянием серверов и сетевого оборудования. Учет трафика.

    дипломная работа [4,2 M], добавлен 26.06.2013



  • реферат [60,4 K], добавлен 22.02.2002

  • Основные понятия серверов. Модель клиент-сервер. Классификация стандартных серверов. Недостатки файл-серверной системы. Криптографические методы защиты информации. Серверы удаленного доступа. Методы и средства обеспечения безопасности информации.

    контрольная работа [36,3 K], добавлен 13.12.2010

  • Файл-серверы как источник распространения вирусов. Антивирусное ПО для серверов локальных сетей и почтовых серверов. Антивирус Касперского. Doctor Web. Symantec - автоматизированная защита предприятия. Panda - рабочие станции и файловые серверы.

    реферат [30,1 K], добавлен 11.02.2008

  • Виды серверов баз данных. MySQL как наиболее приспособленная для применения в среде СУБД. Хранимые и присоединенные процедуры. Операционная среда серверов. Согласованность чтения и тупиковые ситуации. Установка и настройка MySQL Server 5.6 на Windows 7.

    курсовая работа [3,0 M], добавлен 28.12.2015

  • Разработка конфигурации серверов при финансовом ограничении. Характеристика серверов, описание ядра, оперативной памяти, жесткого диска, процессора. Монитор, клавиатура, мышь, источник бесперебойного питания. Программное обеспечение; стоимость лицензии.

    курсовая работа [3,2 M], добавлен 24.03.2016

  • Настройка списка контроля доступа для компьютерной сети, выходящей в интернет через прокси-сервер Squid. Использование и типы прокси-серверов, описание их архитектуры. Списки контроля доступа, идентификация, настройка конфигурации и запуск серверов.

    курсовая работа [1,3 M], добавлен 26.08.2010

  • Предназначение службы доменных имен (DNS). Трансляция доменных имен в IP-адреса и обратно как основная задача DNS-серверов, их иерархичность. Вертикальные и горизонтальные связи. Использование рекурсивных серверов в локальных сетях. База данных DNS.

    контрольная работа [450,7 K], добавлен 30.06.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.