Urządzenia do rozbudowy sieci,Omów zalety i wady Serwera Windows 2003 Serwer


  1. Wyjaśnij pojęcie - Urządzenia do rozbudowy sieci

  2. Omów zalety i wady Serwera Windows 2003 Serwer

  3. Omów konfigurowanie usług serwera www

1. Urządzenia do rozbudowy sieci

Repeater (wzmacniak)

           Termin wzmacniak (ang. Repeater - dosłownie powtarzak) pochodzi z wczesnej ery komunikacji wizualnej, gdy człowiek znajdujący się na wzgórzu odebrał sygnał od osoby ze wzgórza po lewej stronie, po czym powtórzył sygnał osobie znajdującej się na wzgórzu po prawej stronie. Dotyczy on także telegrafu, telegramu, mikrofal  i komunikacji optycznej, z których wszystkie używają zmacniaki do wzmocnienia sygnałów na długie dystanse tak, aby zapobiec jego wyciszeniu lub zaniknięciu. Tak jak media sieciowe wzmacniaki to urządzenia sieciowe które istnieją w warstwie pierwszej, czyli warstwie fizycznej modelu odniesienia OSI. Jest to urządzenie sieciowe używane do regenerowania lub replikowania sygnałów. Regenerator może odtwarzać (czyli przywracać im pierwotną postać) sygnały analogowe lub cyfrowe, które są zbyt słabe, aby je dalej transmitować. Regeneratory analogowe pełnią najczęściej rolę prostych wzmacniaczy, podczas gdy regeneratory cyfrowe odbierają dane i po odpowiedniej obróbce kierują je do kolejnego segmentu sieci LAN.

Switch

           Switches (Przełączniki) to urządzenie warstwy 2, tak jak most. W rzeczy samej przełącznik nazywany jest wieloportowym mostem, tak jak koncentrator nazywany jest wieloportowym wzmacniakiem. Różnica między koncentratorem a przełącznikiem jest taka sama, jak różnica między wzmacniakiem a mostem: przełączniki podejmują decyzje na podstawie adresów MAC, a koncentratory nie podejmują żadnych decyzji. Ze względu na podejmowane przez przełączniki decyzje, sprawują one, że sieci LAN są bardzo efektywne. Dzieje się tak dzięki "komutacji" danych tylko poza port, do którego podłączony jest właściwy host. Dla kontrastu, koncentrator wysyła dane ze wszystkich swoich portów, dlatego wszystkie hosty muszą obserwować i przetwarzać (akceptować lub odrzucać) wszystkie dane.

Przełączniki, na pierwszy rzut oka, często wyglądają jak koncentratory. Zarówno koncentratory jak i switche mają wiele portów połączeniowych, ponieważ do ich funkcji należy koncentracja łączności (umożliwiająca połączeniu wielu urządzeń z jednym punktem w sieci). Różnica między koncentratorem a przełącznikiem tkwi w tym, co się dzieje w wewnątrz urządzenia. Zadanie przełącznika jest koncentracja łączności co powoduje, że transmisja danych jest bardziej efektywna. Przełącznik można traktować jak urządzenie łączące właściwe dla koncentratora połączenie z regulacją ruchu na każdym porcie właściwą dla mostu. Przełącznik komutuje ramki z portów wejścia (interfejsów) do portów wyjścia, jednocześnie zapewniając każdemu portowi pełne pasmo (szybkości transmisji danych w szkielecie sieci).     

Mosty

      Most to urządzenie warstwy 2, którego zadaniem jest utworzenie dwóch lub więcej segmentów sieci LAN, z których każdy jest odrębną domeną kolizji. Oznacza to, że dzięki mostom można lepiej wykorzystać pasmo. Zadaniem mostów jest filtrowanie ruchu w sieci LAN - zachowaniu ruchu lokalnego - umożliwiając zarazem łączność z innymi częściami (segmentami) sieci LAN wobec ruchu, który jest tam kierowany. Ciekawe, skąd most wie który ruch jest lokalny a który nie? Wystarczy spojrzeć na adres. Każde urządzenie sieciowe ma unikatowy adres MAC na karcie NIC (Network Interface card). Most śledzi, które adresy MAC znajdują się po odpowiedniej stronie mostu i podejmuje decyzje w oparciu o listę adresu MAC.

Mosty filtrują ruch sieciowy operując się tylko na adresach MAC. Dlatego też mogą bardzo szybko przesłać ruch reprezentujący dowolny protokół warstwy sieci. Ponieważ mosty interesują tylko adresy MAC, nie zajmują się protokołami sieci. Zajmują się tylko przekazywaniem ramek w oparciu o dowolne adresy MAC.

Właściwości Mostów

      Mosty są bardziej inteligentniejsze niż koncentratory - oznacza to że mogą analizować przychodzące ramki i przekazywać (lub odrzucać) je w oparciu o informacje adresowe

      Gromadzą i przekazują pakiety między dwoma lub większą liczbą segmentów sieci LAN.

      Tworzą większą liczbę domen kolizji, umożliwiają więcej niż jednemu urządzeniu jednoczesne nadawanie bez powodowania kolizji.

      Przechowują tablice adresów.

Routery

       Routery to pierwsze prezentowane urządzenie należące do warstwy sieci modelu OSI, czyli warstwie trzeciej. Działanie warstwie trzeciej pozwala routerowi podejmować decyzje w oparciu o adresy sieciowe zamiast adresów MAC warstwie drugiej. Routery mogą łączyć różne technologie warstwie drugiej, na przykład Ethernet, Token Ring i FDDI. Jednak ze względu na ich zdolność routingu  pakietów w oparciu o informacje warstwy trzeciej, routery stały się podstawą Internetu korzystającego z protokołu IP

    Zadaniem routera jest sprawdzenie przechodzących pakietów (danych warstwie trzeciej), wyznaczenie najlepszej ścieżki w sieci i przesłanie ich do właściwego portu wyjścia. Routery to najważniejsze urządzenie regulujące ruch w dużych sieciach. Pozwalają na komunikację między praktycznie każdym komputerem a dowolnym innym komputerem w dowolnym miejscu na świecie.

    Routery różnią się od mostów na wiele sposobów. Po pierwsze, działanie mostów zachodzi w warstwie drugiej, warstwie łącza danych, podczas gdy routing następuje warstwie trzeciej, warstwie sieci modelu odniesienia OSI. Po drugie, mosty używają fizycznych adresów Mac do podejmowania decyzji odnośnie przekazywania danych. Routery używają innego schematu adresowania, właściwego dla warstwie trzeciej. Opierają się na adresach warstwy sieci, nazywanych adresami IP lub adresami logicznymi. Routery dopasowują informacje z tablicy routingu do docelowych adresów IP danych i wysyłają przychodzące dane do właściwej podsieci i hosta. Ponieważ adresy IP są implementowane w oprogramowaniu i odnoszą się do sieci, w której rezyduje urządzenie, czasami adresy te nazywane są adresami protokołu lub adresami sieci. Wyznaczane adresy MAC są zazwyczaj przypisane przez producenta karty NIC i są zakodowane w tej karcie. Adresy warstwie sieci, czyli adresy IP są zazwyczaj przypisywane przez administratora sieci. 

  

0x08 graphic


Sposób pracy Routera

Hub (z ang., w jęz. polskim koncentrator) - urządzenie łączące wiele urządzeń sieciowych w sieci komputerowej o topologii gwiazdy. Hub najczęściej podłączany jest do routera, zaś do huba podłączane są komputery będące stacjami roboczymi lub serwerami, drukarki sieciowe oraz inne urządzenia sieciowe.

Koncentrator (ang. Hub) pracuje w warstwie pierwszej modelu ISO/OSI (warstwie fizycznej), kopiując sygnał z jednego portu na wszystkie pozostałe. Obecnie huby są stosowane coraz rzadziej, zostały zastąpione przełącznikami (ang. switch) działającymi w warstwie drugiej modelu [model OSI modelu ISO/OSI], a więc w warstwie łącza danych wykorzystującej adresy MAC podłączonych urządzeń sieciowych. Hub przenosi z wejścia na wszystkie wyjścia sygnał bit po bicie, natomiast switch ramka po ramce, dlatego też switch wprowadza duże opóźnienie (a także zmienne opóźnienie zależne od długości ramki). Obecnie w czasach gdy przez internet przesyłane są strumienie danych które nie mogą charakteryzować się zmiennym opóźnieniem (np. strumień video) switch'e nie zawsze są lepszym rozwiązaniem od hubów.

    Bez takich urządzeń jak huby, mosty, przełączniki LAN czy rozszerzacze LAN czy komponenty dublowania strukturalnego nie mogły by pracować sieci LAN. Co oznaczałoby to dla milionów użytkowników na całym świecie? Bez tych urządzeń niemożliwe byłoby zatem wspólnie korzystanie przez wielu użytkowników z tych samych urządzeń i aplikacji, wymianę między nimi plików, danych, komunikacja przy pomocy poczty elektronicznej. Nie ma chyba potrzeby pisania, jakie miałoby to skutki dla setek tysięcy firm, urzędów, użytkowników na całym świecie. Podobnie niemożliwie byłoby działanie sieci WAN bez takich urządzeń jak przełączniki WAN, serwery dostępowe, modemy, urządzenia CSU/ DSU czy adapterów terminali ISDN, co oznaczałoby paraliż w transmisji danych na dużych obszarach geograficznych.

    Podsumowując - urządzenia sieciowe stanowią dzisiaj kluczowy element w procesie komunikacji. Poprzez stworzenie warunków do coraz lepszego i szybszego przepływu danych przyczyniając się pośrednio do dynamizowania procesów społecznych kulturowych, gospodarczych, politycznych. Wraz z rozwojem elektronicznych technik komunikacyjnych czynią to w coraz większym stopniu

2.Omów zalety i wady Serwera Windows 2003 Serwer

Windows Server 2003 jest opartą na edycji XP wersją systemu Windows przeznaczoną do zastosowań serwerowych (NT Server). System wydany został 24 kwietnia 2003

Cechy systemu

Windows Server 2003 jest bezpośrednim następcą Windows 2000 Server. W porównaniu do wersji 2000 wprowadzono lub poprawiono wiele funkcji sieciowych. Do najważniejszych należą między innymi IIS w wersji 6.0, poprawki w usłudze Active Directory, a także dodanie funkcji Kopii w tle. System nadal może współpracować z systemami plików FAT, FAT32 i NTFS. Wyposażono go w platformę .NET Framework w wersji 1.1. System wyposażono w specjalną edycję przeglądarki Internet Explorer (chociaż główna wersja to nadal 6.0). Program jest też skonfigurowany w ten sposób, że praktycznie niemożliwe jest uruchamianie lub ściągnięcie plików lub rozszerzeń, które mogą zaszkodzić systemowi. Od grudnia 2006 roku jest możliwość zaktualizowania do Internet Explorer 7.

Edycja systemu

Istnieje kilka edycji systemu zależnie od zastosowań:

Windows Server 2003 jest dostępny w wersjach na platformy sprzętowe: x86, Itanium, AMD64. W rodzinie produktów Windows Server 2003 zastosowano najlepsze technologie z systemu Windows 2000 Server, które są teraz jeszcze łatwiejsze w instalacji, zarządzaniu i obsłudze. W rezultacie otrzymano bardzo wydajną infrastrukturę umożliwiającą utworzenie z sieci komputerowej strategicznego zasobu organizacji.

System Windows Server 2003 oferuje wszystkie funkcje i zalety, których klienci oczekują od serwerowego systemu operacyjnego przeznaczonego do realizacji kluczowych celów organizacji. Zalety te to m.in. bezpieczeństwo, niezawodność, dostępność i skalowalność. Dodatkowo poprawiono i rozszerzono możliwości tego systemu przez zastosowanie platformy Microsoft .NET— oprogramowania umożliwiającego udostępnianie informacji, systemów i urządzeń oraz współpracę i komunikację między użytkownikami.

0x08 graphic

0x08 graphic

Podstawowe technologie wykorzystane w systemie Windows Server 2003

Podczas opracowywania systemu Windows Server 2003 zastosowano podstawowe technologie sprawdzone już w systemie Windows 2000 Server, co doprowadziło do powstania bardzo wydajnego i efektywnego serwerowego systemu operacyjnego.

Niezawodność

System Windows Server 2003 jest niezawodną i bezpieczną platformą, która zapewnia wysoki poziom dostępności oraz skalowalności.

Dostępność. System ten oferuje wysoki poziom dostępności dzięki rozszerzonej obsłudze klastrowania. Usługi klastrowania są niezbędne w przypadku organizacji instalujących aplikacje kluczowe dla ich działalności, aplikacje obsługujące transakcje elektroniczne i aplikacje związane z daną branżą, ponieważ znacząco zwiększają dostępność, skalowalność i funkcjonalność systemu. W systemie Windows Server 2003 proces instalacji i konfiguracji usług klastrowania jest łatwiejszy i efektywniejszy. Dzięki ulepszonym funkcjom sieciowym zwiększono możliwości pracy awaryjnej oraz wydłużono czas sprawności systemu. Rodzina produktów Windows Server 2003 obsługuje klastry serwerów zawierające do ośmiu węzłów. Jeżeli jeden z węzłów klastra jest niedostępny z powodu awarii lub konserwacji, inny węzeł natychmiast przejmuje jego zadania. Ten proces jest nazywany pracą awaryjną. System Windows Server 2003 obsługuje także funkcję równoważenia obciążenia sieci, która umożliwia rozłożenie natężenia transmisji danych przychodzących (za pośrednictwem protokołu IP) na poszczególne węzły klastra.

Skalowalność. Rodzina produktów Windows Server 2003 umożliwia skalowanie w pionie (dzięki obsłudze symetrycznego wieloprocesorowego przetwarzania danych) i w poziomie (dzięki usługom klastrowania). Na podstawie wewnętrznych testów stwierdzono, że w porównaniu z systemem Windows 2000 Server system Windows Server 2003 oferuje nawet o 140 % większą wydajność systemu plików i oraz wyraźnie lepszą wydajność innych funkcji (np. usługi Microsoft Active Directory®, składników serwera sieci Web i serwera terminali oraz usług sieciowych). Ponadto system ten jest skalowalny — możliwa jest obsługa od 1 do 32 procesorów. Obsługiwane są procesory 32-bitowe i 64-bitowe.

Bezpieczeństwo. Wiele firm rozszerza możliwości tradycyjnych sieci lokalnych (LAN) o funkcje witryn sieci intranet, ekstranet i Internet. W związku z tym odpowiednie zabezpieczenia systemu są obecnie bardziej istotne niż dawniej. W ramach starań firmy Microsoft mających na celu opracowanie niezawodnych i bezpiecznych technologii produkty z rodziny Windows Server 2003 zostały dokładnie sprawdzone pod kątem podatności na awarie i ataki z zewnątrz.

Aparat programowy jest kluczowym elementem systemu Windows Server 2003, który zwiększa jego niezawodność i zapewnia bezpieczeństwo środowiska obliczeniowego. Redukuje także liczbę błędów i luk w zabezpieczeniach, które są spowodowane pomyłkami programistycznymi. Dzięki temu liczba możliwości skutecznego zaatakowania systemu została ograniczona do minimum. Dodatkowo aparat plików wykonywalnych języka wspólnego weryfikuje, które aplikacje nie zawierają błędów i mogą zostać uruchomione. Sprawdza także przypisane im uprawnienia, eliminując w ten sposób aplikacje, które zawierają niebezpieczny kod.

Internet Information Services 6.0. Domyślne ustawienia zabezpieczeń Internetowych usług informacyjnych (IIS) 6.0 mają wartości maksymalne, co zwiększa poziom bezpieczeństwa serwera sieci Web. Podczas instalacji ustawienia zabezpieczeń są domyślnie blokowane. System Windows Server 2003 w połączeniu z usługami IIS 6.0 to niezawodna, wydajna, zintegrowana i połączona platforma serwerowa do obsługi sieci Web. Jest odporna na awarie, umożliwia kolejkowanie żądań, monitorowanie stanu aplikacji, automatyczne odtwarzanie aplikacji oraz buforowanie. Wymienione funkcje stanowią tylko część nowych rozwiązań zastosowanych w ramach usług IIS 6.0 w celu zapewnienia bezpiecznej działalności za pośrednictwem sieci Web.

Wydajność

System Windows Server 2003 oferuje różne możliwości zwiększenia wydajności organizacji i pracowników. Kluczowym elementem działalności firmy branży IT jest możliwość efektywnego zarządzania zasobami plików i wydruków. Zasoby te muszą być dostępne oraz odpowiednio zabezpieczone. Wraz z rozwojem sieci, czyli zwiększeniem liczby użytkowników lokalnych, zdalnych i pracowników firm partnerskich, z którymi konieczne jest częste nawiązywanie połączeń, administratorzy muszą stawić czoła rosnącemu obciążeniu sieci. Rodzina produktów Windows Server 2003 oferuje inteligentne usługi dotyczące plików i drukowania, które zwiększają wydajność i funkcjonalność oraz umożliwiają obniżenie kosztów. Usługa Active Directory jest usługą katalogową obsługującą rodzinę produktów Windows Server 2003. Umożliwia ona przechowywanie informacji o obiektach w sieci i ułatwia ich wyszukiwanie administratorom oraz użytkownikom, porządkując informacje katalogowe w sposób logiczny i hierarchiczny. W systemie Windows Server 2003 wprowadzono wiele udoskonaleń tej usługi, dzięki czemu jest ona teraz bardziej uniwersalna, niezawodna i ekonomiczna w użyciu. Zwiększono także jej wydajność i skalowalność. Ponadto usługa Active Directory zapewnia większą elastyczność w zakresie tworzenia, rozmieszczania i zarządzania katalogiem organizacji.

Wraz z rozpowszechnieniem się komputerów typu desktop oraz laptop i urządzeń przenośnych rzeczywisty koszt obsługi rozproszonej sieci komputerów osobistych znacznie wzrósł. Kluczem do zmniejszenia kosztów operacyjnych jest zautomatyzowanie codziennej obsługi sieci. System Windows Server 2003 zawiera kilka nowych, ważnych, zautomatyzowanych narzędzi wspomagających zarządzanie. Należą do nich m.in. usługa aktualizacji oprogramowania (Software Update Service) oraz kreatory konfiguracji serwerów, które ułatwiają ich automatyczne wdrażanie. Zarządzanie zasadami grupy jest obecnie ułatwione dzięki nowej Konsoli zarządzania zasadami grupy, która umożliwia efektywniejsze korzystanie z usługi Active Directory w zakresie zarządzania systemem. Dodatkowo narzędzia wiersza polecenia umożliwiają administratorowi wykonywanie większości zadań z poziomu konsoli poleceń. Konsola zarządzania zasadami grupy ma zostać wydana razem z systemem Windows Server 2003 — jako osobny produkt.

W systemie Windows Server 2003 wprowadzono nowe i ulepszone funkcje zarządzania magazynowaniem danych. Umożliwiają one proste i sprawne zarządzanie dyskami i woluminami, wykonywanie kopii zapasowych, przywracanie danych i nawiązywanie połączeń z sieciami pamięci masowej.

Usługi terminalowe wchodzące w skład systemu Microsoft Windows Server 2003 zostały opracowane na podstawie niezawodnego trybu serwera aplikacji stosowanego w usługach terminalowych systemu Windows 2000. Usługi terminalowe umożliwiają wirtualne uruchamianie aplikacji dla systemu Windows lub samego pulpitu systemu Windows z poziomu dowolnego urządzenia — nawet takiego, na którym nie można uruchomić systemu Windows.

Zastosowania sieciowe

W systemie Windows Server 2003 uwzględniono wiele nowych funkcji i udoskonaleń ułatwiających organizacji i jej pracownikom obsługę połączenia z siecią:

Usługi IIS 6.0 stanowią istotny składnik rodziny produktów Windows Server 2003. Administratorzy i deweloperzy aplikacji sieci Web potrzebują szybkiej i niezawodnej platformy, która jest skalowalna oraz bezpieczna. Do Internetowych usług informacyjnych dodano nowy model przetwarzania znacznie zwiększający ich niezawodność, skalowalność i wydajność. Ustawienia zabezpieczeń usług IIS są domyślnie blokowane podczas instalacji. Poziom zabezpieczeń jest wyższy, ponieważ administrator może włączać lub wyłączać określone funkcje systemu w zależności od wymagań aplikacji. Dodatkowo dostępna jest funkcja bezpośredniej edycji metabazy XML usprawniająca zarządzanie. Obecnie, gdy firmy rywalizują ze sobą na rynku globalnym, jednym z kluczowych aspektów działalności przedsiębiorstwa jest komunikacja i usługi sieciowe. Pracownicy muszą mieć możliwość nawiązania połączenia z siecią z dowolnego miejsca i za pomocą dowolnego urządzenia. Partnerzy, dostawcy i inne osoby spoza przedsiębiorstwa muszą mieć dostęp do kluczowych zasobów, a więc bezpieczeństwo tych zasobów jest wyjątkowo ważne. Nowe udoskonalenia i funkcje sieciowe wprowadzone w rodzinie produktów Windows Server 2003 zwiększają uniwersalność, funkcjonalność i niezawodność infrastruktur sieci.

System Windows Server 2003 obejmuje usługi UDDI (Universal Description, Discovery, and Integration), które stanowią dynamiczną i elastyczną infrastrukturę dla usług sieci Web typu XML. To zgodne z obowiązującymi standardami rozwiązanie pozwala firmom na uruchamianie własnych wewnętrznych usług UDDI na potrzeby sieci intranet i ekstranet. Deweloperzy mogą łatwo i szybko wyszukiwać oraz wielokrotnie korzystać z usług sieci Web dostępnych w organizacji. Administratorzy systemów mogą natomiast katalogować programowalne zasoby sieciowe oraz nimi zarządzać. Przy użyciu usług UDDI można tworzyć i wdrażać lepsze oraz bardziej niezawodne aplikacje.

System Windows Server 2003 oferuje najefektywniejsze usługi dystrybucji multimediów przesyłanych strumieniowo. Usługi te wejdą w skład następnej wersji pakietu Microsoft Windows Media™, w której zostaną uwzględnione następujące nowe składniki: Windows Media Player, Windows Media Encoder, kodery-dekodery audio/video oraz zestaw Windows Media Software Development Kit.

Ekonomika

Istotnym argumentem ekonomicznym przemawiającym na korzyść systemu Windows Server 2003 jest zgodność z technologią komputerów PC, która stanowi najbardziej efektywną platformę wykorzystującą mikroukłady z dostępnych na rynku. Jest to jednak tylko jedna z wielu zalet sprawiająca, że system ten jest doskonałym rozwiązaniem umożliwiającym oszczędne skalowanie w pionie i w poziomie. Zawiera on także wiele usług i składników, które przynoszą przedsiębiorstwom znaczne korzyści związane z łatwością instalacji, zarządzania i obsługi tej zintegrowanej platformy.

Każdy użytkownik systemu Windows Server 2003 staje się częścią światowej sieci, której platforma Windows zawdzięcza swą wydajność. Dostęp do największej na świecie liczby niezależnych dostawców oprogramowania (ISV), którzy zapewniają obsługę techniczną aplikacji firmy Microsoft i tworzą niestandardowe aplikacje dla systemu Windows oznaczone stosownymi certyfikatami. Z firmą Microsoft współpracuje ponad 450000 specjalistów posiadających certyfikat MCSE (Microsoft Certified Systems Engineer) oraz znaczna liczba dostawców i partnerów. Firma Microsoft prowadzi szkolenia z zakresu technologii IT, które umożliwiają specjalistom zdobywanie kwalifikacji za przystępną cenę.

Istnieją tysiące oznaczonych certyfikatami sterowników sprzętowych i aplikacji dla systemu Windows, wyprodukowanych przez niezależnych dostawców oprogramowania (ISV), które umożliwiają łatwe instalowanie nowych urządzeń i aplikacji. Poza tym firmy mogą korzystać z usług MSO (Microsoft Solutions Offerings) w celu uzyskania sprawdzonych rozwiązań do zastosowania w sytuacji specyficznej dla danego przedsiębiorstwa.

3.Konfigurowanie usług serwera WWW

Wśród serwerów www największą popularnością cieszy się serwer zwany Apache.

Pliki konfiguracyjne serwera Apache.

Bardzo pożyteczną cechą Apache jest możliwość tworzenia lokalnych plików konfiguracji, dzięki którym możemy modyfikować niektóre opcje konfiguracji. Pliki te mają nazwę .htaccess i może ich używać każdy, kto ma tylko dostęp do katalogu ze stroną WWW.

Podstawowa konfiguracja

Głównym plikiem konfiguracyjnym jest /etc/httpd/apache.conf. Spośród wielu opcji w tym pliku zajmę się dwiema podstawowymi:

ServerAdmin root@example.net

Powinniśmy tutaj wpisać kontaktowy adres e-mail do administratora tego serwera.

Poniżej znajduje się opcja ServerName. Powinna ona wyglądać tak jak w poniższym przykładzie.

ServerName example.net:80

Dosłownie jest to nazwa tego serwera. A dokładniej nazwa domenowa skonfigurowana na serwerze nazw opiekującym się domeną. Jeżeli nie posiadamy zarejestrowanej domeny, powininniśmy wpisać tutaj adres IP.

Opcja DocumentRoot, którą odnajdziemy w /etc/httpd/conf.d/10_common.conf określa ona domyślny katalog w którym będzie przechowywana strona internetowa. Wpisując nazwę lub adres IP określony przez ServerName właśnie z tego katalogu zostaną pobrane i wczytane przez przeglądarkę pliki strony.

DocumentRoot "/home/services/httpd/html"

Domyślnie wszystkie żądania są tutaj skierowane. Ta lokalizacja nie jest obligatoryjna, więc nie musimy się jej trzymać. Może zostać zmieniona przy użyciu dowiązań symbolicznych lub aliasów wskazujących w inne miejsca.

Zgodnie z obecnym standardem tworzenia stron internetowych, domyślnym plikiem który jest automatycznie wczytywany po wpisaniu w przeglądarce adresu jest index, który w zależności od konstrukcji strony może mieć różne rozszerzenia. A więc skąd Apache wie, co ma zostać wczytane jako pierwsze? Do tego właśnie służy pakiet apache-mod_dir. Jego plikiem konfiguracyjnym jest /etc/httpd/httpd.conf/59_mod_dir.conf

Poprzez dyrektywę DirectoryIndex określa się czego i w jakiej kolejności ma szukać przeglądarka.

DirectoryIndex index.html index.html.var index.htm index.shtml \

index.cgi index.php

Strony użytkowników

Swobodne publikowanie stron internetowych przez użytkowników jest możliwe dzięki pakietowi apache-mod_userdir. Opcja UserDir w pliku 16_mod_userdir.conf definiuje nazwę katalogu przechowującego strony użytkowników wewnątrz ich katalogów domowych.

UserDir public_html

Usługa - Virtual Hoss

Mechanizm hostów wirtualnych pozwala obsługiwać strony o różnych adresach domenowych na jednej maszynie. Mechanizm ten jest realizowany na dwa sposoby: hosty oparte o adresy IP oraz oparte o nazwy, pierwsza z metod wymaga osobnego adresu IP dla każdego wirtualnego hosta, drugi zaś korzysta z jednego adresu IP. Z oczywistych względów dużo bardziej popularna jest druga z metod.

Obsługa hostów wirtualnych jest związana z odpowiednią konfiguracją domen w systemie DNS - wymaga wpisów typu IN A wskazujących na nasz serwer WWW.

Ograniczanie dostępu na podstawie adresu

Czasami chcemy ograniczyć możliwość przeglądania stron dla konkretnych adresów lub klas adresowych. W tym celu użyjemy modułu apache-mod_authz_host, dzięki niemu będziemy mogli chronić przed dostępem do wskazanych katalogów. Jeżeli potrzebujemy chronić jedynie jeden lub kilka plików, tworzymy w obrębie strony katalog o dowolnej nazwie i umie je w nim. Oczywiście musisz pamiętać o przekonstruowaniu linków na stronie.

Do konfiguracji Apache dodajemy podobną konstrukcję konstrukcję:

<Directory "/home/users/jan/public_html/intra">

Order allow,deny

Allow from 123.45.0.0/255.255.0.0

Allow from 56.67.9.34

</Directory>

Dostęp do katalogu intra mają wszystkie komputery z określonej w przykładzie sieci oraz jeden komputer (bądź urządzenie udostępniające NAT) o wymienionym adresie. Wszystkie połączenia nie pasujące do tych kryteriów traktowane są jako deny, zgodnie z porządkiem wyznaczonym przez dyrektywę Order.

Ograniczenie dostępu za pomocą loginu i hasła

Apache udostępnia mechanizm autoryzacji, który używany jest do wyodrębnienia z serwisu pewnej części przeznaczonej dla upoważnionych użytkowników. Ograniczenie działa na poziomie katalogów i podobnie jak w ograniczeniu dla adresu nie można w ten sposób chronić poszczególnych plików.

Apache wspiera wiele rodzajów źródeł uwierzytelniających: pliki tekstowe, konta systemowe, bazy LDAP i inne. Ja zajmę się autoryzacją za pomocą plików tekstowych, ze względu na popularność i prostotę tego rozwiązania. Istnieją dwa protokoły przesyłania hasła Basic i Digest (w postaci skrótu). Metoda Digest jest bezpieczniejsza jednak praktycznie nie jest obsługiwana przez przeglądarki WWW, tak więc pozostaje nam używanie metody Basic.

Zacznę od instalacji metapakietu apache-mod_auth oraz pakietu htpasswd-apache. Teraz dodajemy do któregoś z plików konfiguracji regułkę chroniącą katalog :

<Directory "/home/users/jan/public_html/private">

AuthType Basic

AuthBasicProvider file

AuthName "Witaj Janie, zaloguj sie."

AuthUserFile /home/services/httpd/.htpasswd

Require valid-user

</Directory>

Opcja AuthUserFile wskazuje plik z loginami i hasłami użytkowników, jak widać ścieżka ta jest inna niż chroniony katalog ze względów bezpieczeństwa. Opcja Require określa jacy użytkownicy są akceptowani - tutaj każdy autoryzowany.

Teraz tworzymy plik z hasłami, poprzez dodanie pierwszego konta:

# htpasswd -c /home/services/httpd/.htpasswd jan

New password:

Re-type new password:

Adding password for user jan

Plikowi ustawiamy odpowiednie uprawnienia i własność, aby dostęp do niego miał wyłącznie użytkownik http:

# chmod 600 /home/services/httpd/.htpasswd

# chown http.http /home/services/httpd/.htpasswd

Po restarcie każde odwołanie do katalogu będzie wymagało podania loginu jan i hasła. Istnieje także możliwość dodania obsługi grup - mechanizmu zbliżonego działaniem do uniksowych grup systemowych.

W wielu wypadkach każdy z nas będzie chcieli dać możliwość użytkownikom tworzenia plików z hasłami z wraz z plikami .htaccess w katalogu określonym przez DocumentRoot. Stanowi to zagrożenie bezpieczeństwa, ze względu na możliwość wyświetlenia zawartości tych plików. Można się zabezpieczyć przed tym instalując pakiet apache-mod_authz_host, dzięki któremu m.in. nie zostaną wysłane do przeglądarki pliki .ht*

Obsługa skryptów PHP

Ze względu na dużą funkcjonalność język PHP stał się już w zasadzie pewnym standardem w tworzeniu interaktywnych stron internetowych. Współczesne serwisy wykorzystują m. in. bazy danych, dlatego zostanie również opisane jak taką obsługę zapewnić. Przeglądając listę dostępnych do zainstalowania pakietów z PHP na pierwszy rzut oka widać nacisk twórców dystrybucji jaki został nałożony na modularność.

Należy zacząć od instalacji pakietu apache-mod_php, w ten sposób otrzymamy podstawową wersję PHP, dodatkowe pakiety instalujemy wtedy gdy potrzebna nam jest jakaś funkcjonalność. Najlepszą metodą sprawdzenia czy PHP działa jest użycie funkcji phpinfo(), aby z niej skorzystać tworzymy plik z zawartością taką jak poniżej:

<? phpinfo(); ?>

następnie należy go umieść w katalogu /home/services/httpd/html, pod nazwą np. info.php. Teraz wpisujemy w przeglądarce adres http://example.net/info.php, powinniśmy uzyskać informacje m. in. na temat wersji PHP, konfiguracji serwera oraz obsługiwanych modułów.

Obsługa różnego typu systemów bazodanowych rozbita jest na osobne pakiety zawierające definicje funkcji PHP które ją zapewniają. Poniżej w tabeli znajduje się lista która to odzwierciedla.

Nazwa pakietu

Baza Danych

php-dba

Moduł dla PHP dodający obsługę dla baz danych opartych na plikach (DBA).

php-dbase

Moduł PHP ze wsparciem dla DBase.

php-filepro

Moduł PHP dodający możliwość dostępu (tylko do odczytu) do baz danych filePro.

php-interbase

Moduł PHP umożliwiający dostęp do baz danych InterBase i Firebird.

php-mssql

Moduł PHP dodający obsługę baz danych MS SQL poprzez bibliotekę FreeTDS.

php-mysql

Moduł PHP umożliwiający dostęp do bazy danych MySQL.

php-odbc

Moduł PHP ze wsparciem dla ODBC.

php-pgsql

Moduł PHP umożliwiający dostęp do bazy danych PostgreSQL.

php-sybase

Moduł PHP dodający obsługę baz danych Sybase oraz MS SQL poprzez bibliotekę SYBDB.

php-sybase-ct

Moduł PHP dodający obsługę baz danych Sybase oraz MS SQL poprzez CT-lib.

Aby skorzystać z którego kolwiek modułu wystarczy go po prostu zainstalować. Przeprowadzając instalację w trybie wsadowym należy pamiętać o zrestartowaniu usługi apache, Dystrybucja nie posiada niestety pakietów do obsługi bazy danych Oracle. Jeżeli jest ona potrzebna musimy zbudować PHP włączając obsługę oracla z serwera CVS, instalując uprzednio Oracla.

Security Socket Layer (SSL)

Mechanizm ten wykorzystuje się w serwisach wymagających od użytkownika autoryzacji. Najbardziej typowymi aplikacjami tego typu są różnego rodzaju klienci poczty. SSL zapewnia szyfrowany kanał dla informacji przepływającej od użytkownika do serwera. Dzięki temu niemożliwe jest podsłuchanie hasła. Jeden certyfikat SSL może zostać przypisany tylko dla jednego adresu IP.

Konfigurację zaczynamy od zainstalowania pakietu apache-mod_ssl. W wyniku instalacji utworzony zostanie plik /etc/httpd/httpd.conf/40_mod_ssl.conf. Zanim zaczniemy go konfigurować należy wygenerować certyfikaty. Służy do tego polecenie openssl. Program ten znajduje się w pakiecie openssl-tools.

# openssl genrsa -out /etc/httpd/ssl/apache.key 1024

W wyniku tego polecenia zostanie utworzony plik apache.key który posłuży do tworzenia certyfikatu. Robimy to w następujacy sposób.

# openssl req -new -x509 -days 365 -key /etc/httpd/ssl/apache.key \

-out /etc/httpd/ssl/apache.crt

Proces tworzenia certyfikatu będzie wymagał podania kilku informacji.

Country Name (2 letter code) [AU]:PL

State or Province Name (full name) [Some-State]:Województwo

Locality Name (eg, city) []:Miasto

Organization Name (eg, company) [Internet Widgits Pty Ltd]: Firma

Organizational Unit Name (eg, section) []:Web Server

Common Name (eg, YOUR name) []:example.net

Email Address []:root@example.net

Pola, które widzimy w powyższym przykładzie należy wypełnić zgodnie z tym jak zostało to przedstawione. W przypadku kiedy serwer jest prywatną własnością i nie należy do żadnej firmy, w polu Organization Name możemy wpisać imię i nazwisko. Para plików: klucz oraz certyfikat powinny mieć takie uprawnienia, aby użytkownik http mógł je odczytywać.

Możemy teraz wyedytować plik /etc/httpd/httpd.conf/40_mod_ssl.conf. Pośród szeregu opcji interesuje nas w zasadzie tylko konfiguracja katalogu, do którego połączenie będzie szyfrowane oraz ścieżki do plików z kluczem oraz certyfikatem. Musimy odnaleźć początek sekcji o nazwie VirtualHost.

<VirtualHost _default_:443>

DocumentRoot "/home/services/httpd/html/webmail"

ServerName mail.example.net:443

ServerAdmin root@example.net

ErrorLog /var/log/httpd/error_log

TransferLog /var/log/httpd/access_log

Jak widać jej początek nie różni się niczym od konfiguracji VirtualHosts. Należy zwrócić uwagę na opcję ServerName. Powinna ona kończyć się ciągiem :443 który oznacza port na którym ma nasłuchiwać demon. Przechodzimy dalej i zmieniamy takie opcje jak SSLCertificateFile oraz SSLCertificateKeyFile.

SSLCertificateFile /etc/httpd/ssl/apache.crt

SSLCertificateKeyFile /etc/httpd/ssl/apache.key

Po zapisaniu i zakończeniu edycji pliku restartujemy Apache, aby zmiany odniosły skutek. Aby nawiązać połączenie szyfrowane z webmailem należy w przeglądarce wpisać adres https://example.net/webmail. Aby ustanowić połączenie szyfrowane i za każdym razem nie wpisywać https://, powinniśmy użyć mechanizmu vhosts. Tworzymy katalog /home/services/httpd/html/mail dla którego robimy wpis w pliku 20_mod_vhost_alias.conf. Robimy wpis w pliku strefy domeny oraz konfigurujemy apache. Natomiast w katalogu /home/services/httpd/html/mail tworzymy plik o nazwie index.php z zawartością taką jak w przykładzie.

<?php

/**

* index.php -- Displays the main frameset

*

* Copyright (c) 1999-2002 The SquirrelMail Project Team

* Licensed under the GNU GPL. For full terms see the file COPYING.

*

* Redirects to the login page.

*

* $Id: index.php,v 1.13 2002/02/19 15:05:03 philippe_mingo Exp $

*/

header("Location: https://poczta.example.net\n\n");

exit();

?>

Oczywiście domena, która jest podana na listingu musi odnosić się do vhosta z opcją DocumentRoot ustawioną na /home/services/httpd/html/mail.

14



Wyszukiwarka

Podobne podstrony:
Omów zalety i wady poszczególnych topologii sieci Omów konfigurowanie Usług NCS w NetWare W
Omów zalety i wady poszczególnych topologii sieci
Omów konfigurowanie komputera do pracy w sieci lokalnej lub globalnej w systemie Windows Vista
Informacja o podłączeniu urządzenia do sieci
kwesti-zalety.wady, Psychologia materiały do obrony UJ
Omów TCP UDP serwery Novell sieci przewodowe
ZALETY I WADY SZKOLNICTWA JEZUICKIEGO OD XVI DO XVIII w
Bezprzewodowe sieci komputerowe, jednostka centralna, zasięg, zalety i wady
URZĄDZENIA DO SZTUCZNEGO CHŁODZENIA, Chłodziarki
ROŚ oczyszczalnie hydrofitowe, cechy charakterystyczne, zalety, wady, koszty
operator maszyn i urzadzen do obrobki plastycznej 812[01] o1 04 u
zalety i wady wprowadzenia waluty Euro na rynek polski2, szkoła
zalety i wady demokracji, Nauka, Politologia i prawo
Zadania obliczeniowe w wersji Adama, Inżynieria Środowiska, 6 semestr, Urządzenia do oczyszczania śc
Zalety i wady, materialy budowlane
Urządzenie do ochrony prosiąt przed przygnieceniami

więcej podobnych podstron