Организация Web-доступа в среде zLinux на сервере z9 BC
SUSE Linux Enterprise Server для System z: обзор возможностей, техническая информация. Web-сервер Apache: описание, инсталляция, конфигурирование. Настройка виртуальных хостов, авторизации и аутентификации. Меры безопасности при работе на компьютере.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 11.02.2012 |
Размер файла | 687,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
</IfDefine>
Секция IfModule включает директивы, применяемые только при наличии (отсутствии) указанного модуля:
<IfModule [!]имя-модуля>
...
</IfModule>
Директивы могут иметь следующие области действия (секции могут быть вложенными, каждая директива имеет набор допустимых контекстов - буквы SVDFLA указываются при описании директив):
весь сервер (S)
секция VirtualHost (V)
секции Directory и DirectoryMatch (D)
секции Files и FilesMatch (F)
секции Location и LocationMatch (L)
дополнительный файл настройки размещается в составляющем содержимое сайта каталоге, директивы из него действуют на этот каталог и его подкаталоги (A)
Дополнительные файлы настройки читаются при каждом запросе из каталога и его надкаталогов (сверху вниз, следующий имеет больший приоритет). Обычно имеют имя файла ".htaccess". Директива AccessFileName (SV) позволяет задать другое имя файла или имена (через пробел).
Директива AllowOverride (D, кроме DirectoryMatch) позволяет определить типы директив, допустимых в дополнительном файле настройки (директива также должна быть вообще допустима в контексте A):
All (по умолчанию)
None (дополнительные файлы даже не читаются, что сильно ускоряет работу сервера)
тип [ тип ... ]
AuthConfig (директивы авторизации)
FileInfo (директивы, управляющие типом обработки)
Indexes (директивы автоматического построения индексов каталогов)
Limit (Allow, Deny и Order)
Options (Options и XBitHack)
Секция VirtualHost (S) включает директивы, применяемые для запросов к указанному хосту ("*" означает любой адрес или любой порт; "_default_" - адреса, не указанные в других секциях):
<VirtualHost имя-или-адрес[:порт] [ имя-или-адрес[:порт] ...]>
...
</VirtualHost>
Секция Directory (SV) включает директивы, применяемые только к запросам файлов из указанного в заголовке секции каталога и его подкаталогов (вместо полного имени каталога можно указывать шаблон в стиле Unix или регулярное выражение в кавычках, перед которым необходимо указать "~ "), нельзя вкладывать в секции Directory и Limit:
<Directory имя-каталога>
...
</Directory>
Секция DirectoryMatch (SV) включает директивы, применяемые только к запросам файлов из указанного в заголовке секции каталога и его подкаталогов, нельзя вкладывать в секции Directory и Limit:
<DirectoryMatch регулярное-выражение>
...
</Directory>
Секция Files (SVDA) включает директивы, применяемые только к запросам файлов с указанным в заголовке секции простым именем (вместо простого имени можно указывать шаблон в стиле Unix или регулярное выражение в кавычках, перед которым необходимо указать "~ "):
<Files простое-имя-файла>
...
</Files>
Секция FilesMatch (SVDA) включает директивы, применяемые только к запросам указанного в заголовке секции файла:
<FilesMatch регулярное-выражение>
...
</FilesMatch>
Секция Location (SV) включает директивы, применяемые только к запросам URL, указанным в заголовке секции (для локальных - не прокси - запросов нельзя указывать схему, имя хоста, номер порта и строку запроса; можно указывать шаблон в стиле Unix)
<Location начальная-часть-URL>
...
</Location>
Секция LocationMatch (SV) включает директивы, применяемые только к запросам URL, указанным в заголовке секции:
<LocationMatch регулярное-выражение>
...
</LocationMatch>
Секция Limit (SVDFLA) включает директивы управления доступом, применяемые только к запросам указанного в заголовке секции HTTP методам доступа (GET (действует также на HEAD), POST, PUT, DELETE, CONNECT, OPTIONS, PATCH, PROPFIND, PROPPATCH, MKCOL, COPY, MOVE, LOCK, UNLOCK; TRACE указывать нельзя):
<Limit метод [ метод ...]>
...
</Limit>
Секция LimitExcept (SVDFLA) включает директивы управления доступом, применяемые к запросам не указанных в заголовке секции HTTP методов доступа:
<LimitExcept метод [ метод ...]>
...
</LimitExcept>
Порядок применения директив определения свойств и прав доступа к объекту (все секции одного типа, кроме Directory и .htaccess, применются по порядку; Directory и .htaccess применяются от кратчайшего пути к самому длинному; секции внутри VirtualHost применяются после соответствующих общих секций):
секция Directory (кроме регулярных выражений) и .htaccess (.htaccess перебивает Directory, если разрешено директивой AllowOverride)
секция DirectoryMatch и Directory с регулярными выражениями
секции Files и FilesMatch
секции Location и LocationMatch
Журнал ошибок управляется директивами ErrorLog и LogLevel модуля Core. Кроме сообщений сервера сюда направляется вывод на stderr скриптов CGI, вывод модуля dumpio.
Журнал доступа управляется модулем log_config, который позволяет задать имя файла и формат вывода. Данный журнал содержит записи о всех (если не отфильтровано директивой CustomLog) запросах к серверу. Каждый виртуальный сервер может вести произвольное число журналов в различных форматах.
Каждый запрос к серверу порождает строку в журнале, состоящую из элементов (token), разделенных пробелами. Пустой элемент записывается как символ '-'. Если элемент содержит пробелы, то он должен заключаться в кавычки (это надо самому предусмотреть при описании формата). При описании формата используются литеральные символы, которые копируются в журнал (можно использовать '\n' и т.п.; кавычки и обратная косая должны быть прикрыты символом '\') и директивы, которые начинаются с символа '%' и завершаются однобуквенным именем директивы. Между ними может стоять условие в виде списка кодов завершения HTTP через запятую (м.б. предваренных восклицательным знаком для операции отрицания) - если условие не выполняется, то вместо элемента записывается минус. Модификаторы перед буквой директивы позволяют определить (в случае внутреннего перенаправления) атрибут исходного ('<') или результирующего ('>') запроса будет использоваться при создании строки журнала.
Директива в описании формата замещается соответствующим значением:
%% - '%'
%a - адрес удаленного хоста
%A - локальный адрес
%B - количество посланных байт, кроме HTTP-заголовка
%b - количество посланных байт, кроме HTTP-заголовка (вместо 0 пишется '-')
%{имя-куки}C - значение куки
%D - микросекунд потрачено на обработку запроса
%{имя}e - значение переменной окружения
%f - имя файла
%h - имя удаленного хоста
%H - протокол (HTTP)
%{имя-заголовка}i - значение заголовка запроса; наиболее часто используются
Referer - откуда была ссылка на документ
User-agent - что сказал о себе броузер
%I - количество полученных байт, включая заголовки (требуется logio)
%l - имя удаленного пользователя (если задействован ident)
%m - метод (GET, PUT и т.д.)
%{имя-заметки}n - содержимое заметки с указанным именем, созданной другим модулем (например, %{forensic-id}n или %{cookie}n)
%{имя-заголовка}o - значение заголовка ответа
%O - количество посланных байт, включая заголовки (требуется logio)
%p - канонический номер порта сервера
%P - pid процесса, обслуживающего запрос
%{tid}P - идентификатор потока, обслуживающего запрос
%q - поисковая часть URL (после '?')
%r - первая строка запроса
%s - статус запроса (код возврата HTTP)
%t - время в CLF-формате ([day2d/month3l/year4d:hour2l:minute2l:second2l zone], где zone в формате [+|-]hour2dmin2d)
%{формат}t - время, формат описан в strftime(3)
%T - секунд, прошедших до окончания обслуживания запроса
%u - имя авторизованного пользователя (если статус не равен 401)
%U - запрошенный URL без поисковой части
%v - канонический ServerName
%V - имя сервера в соответствии с значением UseCanonicalName
%X - состояние соединения к моменту завершения ответа ('X' - преждевременный обрыв, '+' - можно использовать повторно, '-' - необходимо закрыть после завершения обработки запроса)
Директивы модуля log_config рекомендуется использовать только LogFormat для определения формата и CustomLog для создания журнала:
SV CookieLog имя-файла (только для совместимости со старым модулем mod_cookie; рекомендуется использовать mod_usertrack и CustomLog)
SV CustomLog имя-файла-или-канала формат-или-имя-формата[env=[!]имя-переменной] (вести журнал определенного формата в указанном файле или подать на вход программе; канал записывается как символ "|", за которым идет имя запускаемой программы; журнал подается на стандартный ввод программы, которая запускается с теми же правами, что и httpd (root); формат определяется директивой LogFormat; env= позволяет заносить в журнал записи только о тех запросах, которые удовлетворяют условию)
SV LogFormat формат-или-имя-формата [имя-формата] (определить формат с указанным именем; по умолчанию - "%h %l %u %t \"%r\" %>s %b" - так называемый Common Log Format (CLF))
SV TransferLog имя-файла-или-канала (аналогично CustomLog, но формат определяется в предыдущей LogFormat без имени)
Содержимое файла настроек моего сервера (/conf/httpd.conf) представлено в Приложении 1.
2.3.2 Настройка виртуальных хостов
Один сервер Apache может обслуживать запросы к нескольким сайтам (на одном компьютере можно запустить несколько серверов Apache, если это необходимо по требованиям безопасности - в этом случае можно задать отдельные User/Group). Описание каждого сайта заключается в секцию VirtualHost. Запросы, которые сервер не может соотнести ни с одной секцией VirtualHost, обслуживаются исходя из настроек главного сайта. Привязка сайта к виртуальному хосту может быть на основе IP адреса (возможно определение виртуального хоста со специальным именем "_default_", которое будет "перехватывать" на себя все неприкаянные запросы) или имени (работает только для клиентов, умеющих выдавать заголовок "Host:" в запросе). При использовании TLS/SSL нельзя использовать привязку по имени. Внутри секции может быть использована почти любая директива (буква V в описании) или секции DFL. Самая необходимая директива - DocumentRoot, которая задаёт привязку корневого локального URL к каталогу файловой системы. Обычно также используются директивы ServerAdmin, ServerName и задание отдельных журналов.
При виртуальном хостинге на основе IP адреса для определения нужного сайта (секции VirtualHost) используется IP адрес сервера (или порт), соответственно, каждый сайт должен иметь отдельный IP адрес. В заголовке секции рекомендуется указывать IP адрес (в любом случае, при разборе конфигурации доменное имя преобразуется в IP адрес).
При виртуальном хостинге на основе имени директива NameVirtualHost (в основной секции) привязывает виртуальный хост к указанному адресу/порту: запросы на этот адрес будут распределяться только между соответствующими виртуальными хостами; если NAT или proxy перебрасывает запросы снаружи на другой IP адрес, то в директиве необходимо указать новый адрес. В качестве адреса можно использовать шаблон ("*" или "*:80"). Для приёма запросов необходимо дополнительно использовать директиву Listen. Аргумент секции VirtualHost должен соответствовать аргументу NameVirtualHost. В секции VirtualHost необходимо обязательно указать ServerName и DocumentRoot. Директива ServerAlias позволяет задать дополнительные имена сайта для виртуального хоста.
При получении запроса сервер проверяет соответствует ли входящий адрес и порт упомянутым в директиве NameVirtualHost. Если соответствует, то он перебирает секции VirtualHost, в заголовках которых указан входящий адрес. В них он ищет ту секцию, в которой указана директива ServerName (или ServerAlias), соответствующая заголовку запроса "Host:". Если соответствия не найдено ("_default_" соответствует всегда), то используется первая попавшаяся секция.
Под нужды внутренней сети, состоящей из трех подсетей, мною были настроены три виртуальных хоста, на одном IP адресе привязанных по имени:
mcd.test1.ru
mcd.test2.ru
mcd.test3.ru
со стартовыми страницами index.html
Содержимое файла настроек для виртуальных хостов моего сервера (/conf/extra/ httpd-vhosts.conf) представлено в Приложении 2.
В случае расширения внутренней сети и внедрения новых сайтов для нужд пользователей этой сети существует возможность настроить дополнительные виртуальные хосты привязанные к другим IP адресам.
Для проверки работоспособности хостов наберем в браузере их адреса. На следующих рисунках показан результат запросов к серверу. На Рис. 2 показана стартовая страница основного сайта расположенного по адресу http://localhost/. Рис. 3 и Рис. 4 демонстрирует вход на хостинг http://mcd.test1.ru/. Рис. 6 и Рис. 7 демонстрирует вход на хостинг http://mcd.test3.ru/. На Рис. 5 показана стартовая страница хостинга http://mcd.test2.ru/.
Рис. 2 - Стартовая страница сайта http://localhost/
Рис. 3 - Вход на хостинг http://mcd.test1.ru/
Рис. 4 - Стартовая страница хостинга http://mcd.test1.ru/
Рис. 5 - Стартовая страница хостинга http://mcd.test2.ru/
Рис. 6 - Вход на хостинг http://mcd.test1.ru/
Рис. 7 - Стартовая страница хостинга http://mcd.test3.ru/
Как видно из рисунков все хостинги отвечают на запрос браузера и работоспособны.
2.3.3 Настройки авторизации и аутентификации
Аутентификация - это установление личности пользователя (имя пользователя не длиннее 255 символов и не может содержать символ ':'), а авторизация - проверка полномочий на выполнение каких-либо действий.
При аутентификации сервер определяет директивой ядра AuthName какой домен (realm) авторизации клиент должен использовать при аутентификации; выдаётся на экран при запросе имени и пароля. Директивой ядра AuthType определяется тип аутентификации. Basic - имя и пароль передаются по сети в открытом виде, если не прикрыть TLS/SSL или Digest. Аутентификация производится при каждом запросе, клиентская программа может скрывать это подставляя имя/пароль из кеша для одного и того же домена.
Директива AuthUserFile (DA) модуля auth определяет имя файла с паролями. Файл состоит из строк, содержащих имя пользователя и хешированный пароль (разделяются двоеточием). Директива AuthGroupFile (DA) модуля auth определяет имя файла с описанием групп пользователей. Файл состоит из строк, каждая из которых описывает одну группу. В начале строки указывается имя группы, затем двоеточие, затем список имён пользователей через пробел. Директива AuthAuthoritative (DA) позволяет при неудаче аутентификации передать запрос следующему модулю аутентификации (auth_ldap, auth_mysql), если указать "Off".
Модуль auth_dbm позволяет хранить имена, пароли и списки групп в DBM, что значительно ускоряет работу сервера при большом количестве пользователей в списках. Директива AuthDBMUserFile (DA) определяет имя файла с паролями (ключ - имя пользователя, значение - пароль). Директива AuthDBMGroupFile (DA) определяет имя файла c описанием групп пользователей (ключ - имя пользователя, значение - список групп через запятую). Директива AuthDBMType (DA) позволяет явно задать тип DBM: default, SDBM, GDBM, NDBM, DB. Директива AuthDBMAuthoritative (DA) позволяет при неудаче аутентификации передать запрос следующему модулю аутентификации (auth_ldap, auth_mysql), если указать "Off".
Модуль auth_digest позволяет использовать аутентификацию типа Digest. Директива AuthDigestAlgorithm (DA) определяет вариант алгоритма (MD5 или MD5-sess). Директива AuthDigestFile (DA) определяет имя файла с паролями. Директива AuthDigestGroupFile (DA) определяет имя файла с описанием групп пользователей. Директива AuthDigestDomain (DA) позволяет задать список URL через пробел, которые относятся к одному домену. URL из списка рассматриваются клиентом как префикс в адресном пространстве и используются для оптимизации. Имеется множество директив (недоделанных) по тонкой настройке процесса аутентификации.
Предварительно необходимо создать файл паролей в месте, недоступном для извлечения с сайта. Для создания файла используются утилиты htpasswd (аутентификация Basic, текстовые файлы), htdigest (аутентификация Digest, текстовые файлы), htdbm (аутентификация Basic и DBM).
Добавление (изменение, удаление) пользователя в файл:
htpasswd имя-файла-с-паролями имя-пользователя
Ключи:
-c (создавать файл с паролями)
-d (использовать crypt() вместо хеширования MD5)
-m (использовать хеширование MD5 вместо crypt())
-D (удалить запись из файла)
Вывод созданной записи на stdout вместо записи в файл (можно использовать ключи -d и -m):
htpasswd -n имя-пользователя
Утилита htdigest позволяет добавить пользователя в текстовый файл паролей для аутентификации типа Digest (ключ -c создаёт файл):
htdigest имя-файла-с-паролями realm имя-пользователя
Директива ядра Require позволяет задать ограничение доступа к определённой части сайта только указанным аутентифицированным пользователям или аутентифицированным пользователям из указанной группы или любым аутентифицированным пользователям.
Модуль access обеспечивает авторизацию доступа на основе IP адреса клиента или других характеристиках запроса (т.е. без аутентификации). Секция Limit позволяет ограничить действие директив авторизации конкретными методами доступа. Директивы:
DFLA Order порядок (определяет очередность в которой применяются директивы Allow и Deny)
Deny,Allow - первыми применяются директивы Deny, затем Allow (начальное состояние - доступ разрешен)
Allow,Deny - первыми применяются директивы Allow, затем Deny (начальное состояние - запрещено)
Mutual-failure - доступ только с тех хостов, которые перечислены в Allow и не перечислены в Deny
DFLA Allow from {адрес} (определяет с каких адресов будет дан доступ к данной директории)
all - со всех хостов
доменное имя (м.б. частичное) - с тех хостов, имя которых заканчивается на эту строку; сервер делает обратный, затем прямой поиск DNS
полный IP адрес
частичный IP адрес - первые 1, 2 или 3 байта IP адреса
a.b.c.d/e.f.g.h - network/netmask
a.b.c.d/nnn - network/бит
DFLA Allow from env=имя-переменной (доступ разрешается только если определена соответствующая переменная окружения)
DFLA Deny ... (определяет с каких адресов не будет доступа к данному каталогу или файлу; синтаксис идентичен синтаксису директивы Allow)
Для ограничения доступа сайтам, а так же некоторым частям сайтов, например скачиванию архивов, мною использовалась Basic аутентификация, построенная на использовании дополнительных файлов конфигурации сервера Apache .htaccess и текстовых файлов с паролями, созданных утилитой htpasswd.
На моем сервере настроены три виртуальных хоста со следующими ограничениями на доступ к ним:
mcd.test1.ru - доступ разрешен только одному пользователю admin
mcd.test2.ru - доступ разрешен всем
mcd.test3.ru - доступ разрешен пользователям из группы с именем test3.ru-group
Состав группы test3.ru-group записан в текстовом файле test3.ru-group.
Содержимое этого файла:
test3.ru-group: user1 user2 user3 user4
Создание файла с паролем для пользователя admin:
apache@linux-m4d5:/opt/apache2> ./bin/htpasswd -c /opt/apache2/pass-test1.ru admin New password: Re-type new password: Adding password for user admin
Создание файлом с паролями для группы test3.ru-group:
apache@linux-m4d5:/opt/apache2> ./bin/htpasswd -c /opt/apache2/passwd/pass-test3.ru-group user1 New password: Re-type new password: Adding password for user user1 apache@linux-m4d5:/opt/apache2> ./bin/htpasswd /opt/apache2/passwd/pass-test3.ru-group user2 New password: Re-type new password: Adding password for user user2 apache@linux-m4d5:/opt/apache2> ./bin/htpasswd /opt/apache2/passwd/pass-test3.ru-group user3 New password: Re-type new password: Adding password for user user3 apache@linux-m4d5:/opt/apache2> ./bin/htpasswd /opt/apache2/passwd/pass-test3.ru-group user4 New password: Re-type new password:
Adding password for user user4
Содержимое файлов .htaccess для доступа к сайтам представлено в Приложении 3.
При добавлении новых пользователей необходимо добавить имя пользователя и пароль в файлы с паролями, используя ту же утилиту, и добавить эти имена в соответствующие файлы .htaccess после директивы Require.
Отслеживание клиентов
Модуль usertrack позволяет отслеживать клиентов с помощью куки. Значение куки записывается в журнал с помощью спецификатора формата "%{cookie}n".
Используемые директивы:
SVDFLA CookieDomain имя-домена-куки (должен начинаться с точки и иметь минимум одну точку внутри; можно не задавать)
SVDFLA CookieExpires время-хранения (можно записывать в секундах или так: "2 weeks 3 days 7 hours"; если не задано, то действует на время сессии клиента)
SVDFLA CookieName имя (по умолчанию - Apache)
SVDFLA CookieStyle Netscape|Cookie|Cookie2|RFC2109|RFC2965
SVDFLA CookieTracking Off | On (Off; включить отслеживание куки)
3. Безопасность жизнедеятельности
Компьютер является мощным инструментом, способный выполнять различные задачи под управлением человека: от слежения за сложными объектами до простых вычислений формул специальными программными комплексами. Все это помогает сберечь время специалиста при решении тех задач, которые пока под силу только человеку, и повысить производительность его труда. Однако следует помнить, что проводя значительное время за компьютером, человек подвергает значительной нагрузке свои запястья и суставы рук, нагружает позвоночник.
Санитарные правила и нормы работы с компьютером регулируются «Гигиеническими требованиями к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы». Данные санитарные правила и нормы предназначены для предотвращения неблагоприятного воздействия на человека вредных факторов, сопровождающих работы с видеодисплейными терминалами (ВДТ) и персональными электронно-вычислительными машинами (ПЭВМ) и определяют санитарно-гигиенические требования к проектированию и эксплуатации ВДТ, ПЭВМ, проектированию помещений для работы ЭВМ и ПЭВМ, обеспечению безопасных условий труда пользователей ВДТ и ПЭВМ. Техника для работы и помещение должны удовлетворять всем необходимым санитарным нормам.
3.1 Основные негативные воздействия и борьба с ними
Основные факторы, повреждающие здоровье при работе за компьютером:
1. Длительная гиподинамия.
Любая поза при длительной фиксации вредна для опорно-двигательного аппарата, кроме того, ведет к застою крови во внутренних органах и капиллярах.
2. Нефизиологическое положение различных частей тела.
Физиологическим положением для человека является так называемое эмбриональное положение, его легко испытать на себе, если полностью расслабиться в соленой воде. Когда мышцы расслаблены и на них воздействует лишь естественный тонус покоя, тело приходит в определенное положение. Для спины и шеи в вертикальном положении физиологично другое - когда явно выражены поясничный и шейный изгибы позвоночника, при прямой вертикальной линии, проходящей через затылок, лопатки и копчик. Правильную осанку необходимо запомнить путем контроля за своей осанкой в течение некоторого времени, и потом она будет рефлекторно поддерживаться.
3. Длительно повторяющиеся однообразные движения.
Повторяющиеся однообразные нагрузки могут привести к физическому повреждению суставов и сухожилий. Наиболее известен в среде пользователей ПК тендовагинит запястных сухожилий, связанный с вводом информации посредством мыши и клавиатуры.
4. Долгое пребывание в замкнутом помещении.
Совокупно с длительной концентрацией внимания на небольшой зоне (дисплее монитора) может негативно воздействовать на психику.
5. Электромагнитное излучение.
В основном исходит от монитора, негативно влияет на глаза и электрохимические процессы, протекающие внутри организма человека.
Для борьбы с большей частью повреждающих факторов рекомендации просты - надо хотя бы раз в час устраивать перерывы, походить, размяться. Если Вы курите - выходите в другое помещение, это и разминка и не будете находиться все время в прокуренном помещении. Очень полезно выполнять физические упражнения по своему вкусу. Если какие-то проблемы уже возникли - лучше обратиться к специалисту - массажисту или мануальному терапевту.
Если из-за напряженной работы редко моргаете - моргайте осознанно, каждые несколько минут. Это не только способствует увлажнению роговицы и удалению ее отмерших клеток, но и массирует глазные яблоки, что тоже полезно. Также полезно вращать глазами при закрытых веках. Разминка для мышц аккомодации (наведения на резкость хрусталика) следующая: встать перед окном, из которого виден горизонт, и поочередно фокусировать взгляд то на раме окна, то на горизонте.
3.2 Выбор помещения
Помещение должно быть просторным, хорошо проветриваемым и освещаемым. Яркий свет порождает блики на мониторе, поэтому следует использовать жалюзи, для защиты от прямого солнечного света, и матовые лампочки, для создания рассеянного источника света в помещении. По гигиеническим нормам помещение в целом и рабочее место должны быть освещены достаточно и равномерно. Недопустимо в темной комнате освещать только рабочее пространство.
Пыль и высокая температура вредны не только для здоровья человека, но и для техники, поэтому рекомендуется использовать кондиционер.
Синтетические ткани при соприкосновении с натуральными и телом накапливают статическое электричество, которое вредно для техники и вызывает неприятные ощущения при прикосновении к предметам с другим потенциалом, поэтому рекомендуется стараться выбирать одежду из натуральных волокон и использовать специальные антистатические браслеты.
3.3 Выбор стола и его ориентации
Стол должен быть по возможности большим. Это главное условие, так как если на столе едва хватает места для размещения всей периферии, то про эргономику можно забыть. Высота стола должны быть где-то на уровне середины живота при прямой посадке, когда пятка и носок стоят на полу, а бедро параллельно полу и спина держится прямо. Глубина - так, чтобы расстояния от глаз да экрана монитора было достаточным, но не менее 50 см, более точные цифры будут приведены далее. Ширина зависит от количества периферийных устройств и прочего, что должно находиться на столе. Чем массивнее стол - тем лучше, так как в этом случае он более устойчив, что препятствует распространению вибрации, которая вредна как для техники, так и для человека.
Между столом и стеной рекомендуется оставлять свободное пространство. Во-первых, даже при полутораметровой глубине стола предполагается, что задняя часть монитора с ЭЛТ будет свешиваться за него, а во-вторых, будет обеспечен свободный подход к задней стенке системного блока, от которой отходят все кабели.
Оптимальный вариант посадки - лицом к дверям, чтобы за спиной было закрытое жалюзи окно. Другой вариант - окно слева, системный блок прикрывает монитор от бликов.
В настоящее время широкое распространение получила так называемая «компьютерная» мебель. Единственное ее преимущество - она способна дать относительно удобную посадку на очень маленькой площади, так что правильнее называть ее «офисной» мебелью.
3.4 Выбор и установка кресла
От того, на чем и как мы сидим, зависит положение и удобство ног, и, главное, позвоночника. Выбранное кресло должно включать в себя минимум необходимого - колесики, физиологическая спинка и устройство для настройки их высоты.
Главная рекомендация - чаще менять положение, то есть, посидев некоторое время, наклонившись к клавиатуре, надо откинуться на спинку и так далее. При этом улучшается циркуляция крови и предотвращается ее застой.
Следует помнить следующее - если стул или кресло, в котором Вы сидите, неудобное, то от него следует отказаться. Ничто не должно отвлекать от работы или вредить здоровью. Профессионал проводит на этом месте достаточно много времени, так что удобно должно быть всегда.
Наиболее корректная посадка следующая. Нога должна стоять большую часть времени на полу полной ступней. Для нее это наиболее естественное положение. Оптимальный вариант положения рук при печати в том случае, если Вы сидите за двумя столами, составленными углом. Рука почти всегда должна локтем, предплечьем и запястьем лежать на столе. Это положение, когда мышцы плечевого пояса наименее нагружены, и служит профилактикой шейного остеохондроза, так как напряженные мышцы плеч все время незначительно перекашивают шейный отдел позвоночника.
Если кресло не анатомическое, то крайне необходимо подкладывать под поясницу подушечку - это профилактика остеохондроза поясничного. Если есть подголовник, то это очень полезно, так как снимает напряжение с мышц шеи.
3.5 Условия эксплуатации компьютера
Компьютер предназначен для работы в закрытом отапливаемом помещении при следующих условиях окружающей среды:
Температура окружающего воздуха от +10оС до +35оС;
Атмосферное давление от 630 до 800 мм ртутного столба;
Относительная влажность воздуха не более 80%;
Запыленность воздуха не более 0,75 мг/м3;
В воздухе не должно быть паров агрессивных жидкостей и веществ, вызывающих коррозию.
3.6 Требования к электропитанию компьютера
Электропитание осуществляется от однофазной сети переменного тока напряжением 220 В ± 10% и частотой 50-60 Гц.
Компьютер и его периферийные устройства должны подключаться к электрической сети через специальные розетки, имеющие заземляющие контакты. Заземляющие контакты должны обеспечивать надежное заземление. Сопротивление заземляющего контура должно быть не более 4 Ом. Запрещается использовать в качестве заземления водопроводные и газовые трубы, радиаторы и другие узлы парового отопления.
От розетки, к которой подключен компьютер, не рекомендуется подавать электропитание на устройства, создающие при работе большие импульсные помехи в электрической сети (кондиционеры, пылесосы, вентиляторы и так далее). Это может вызвать сбои в работе компьютера и привести к потере информации.
3.7 Меры безопасности при работе на компьютере
Конструкция компьютера обеспечивает электробезопасность для работающего на нем человека. Тем не менее, компьютер является электрическим устройством, работающим от сети переменного тока напряжением 220В, а в мониторе напряжение, подаваемое на кинескоп, достигает нескольких десятков киловольт.
Чтобы предотвратить возможность поражения электрическим током, возникновения пожара и выхода из строя самого компьютера при работе и техническом обслуживании компьютера необходимо соблюдать следующие меры предосторожности:
сетевые розетки, от которых питается компьютер, должны соответствовать вилкам кабелей электропитания компьютера;
запрещается использовать в качестве заземления водопроводные и газовые трубы, радиаторы и другие узлы парового отопления;
запрещается во время работы компьютера отключать и подключать разъемы соединительных кабелей;
запрещается снимать крышку системного блока и производить любые операции внутри корпуса до полного отключения системного блока от электропитания;
запрещается разбирать монитор и пытаться самостоятельно устранять неисправности (опасные для жизни высокие напряжения на элементах схемы монитора сохраняются длительное время после отключения питания);
запрещается закрывать вентиляционные отверстия на корпусе системного блока и монитора посторонними предметами во избежание перегрева элементов, расположенных внутри этих устройств;
повторное включение компьютера рекомендуется производить не ранее, чем через 20 секунд после выключения.
Количество компьютеров в помещении ограничено как площадью помещения, так и его объемом (нормы содержатся в «Гигиенических требованиях видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы»). Площадь на одно рабочее место с ВДТ или ПЭВМ для взрослых пользователей должна составлять не менее 6,0 кв. м, а объем - не менее 20,0 куб. м. Экран видеомонитора должен находиться от глаз пользователя на оптимальном расстоянии 600-700 мм, но не ближе 500 мм с учетом размеров алфавитно-цифровых знаков и символов. Так же целесообразно не находиться ближе 500 мм сзади и сбоку монитора.
Заключение
В результате проделанной работы был создан работоспособный комплекс, включающий в себя:
мейнфрейм z9 BC с установленной операционной системой SUSE Linux Enterprise Server for System Z и HTTP-сервером Apache, сконфигурированными в соответствии с поставленной задачей;
на удаленных рабочих машинах использовался стандартный web-браузер для доступа к ресурсам сервера.
Был получен опыт работы в операционной среде SUSE Linux Enterprise Server for System Z, а также опыт по сборке из исходных кодов, установке и последующей конфигурации HTTP-сервера Apache.
Было собрано и изучено большое количество материалов и сведений, касающихся установки, настройки и администрирования HTTP-сервера Apache.
Разработанная система может быть использована в качестве базовой основы для организации и обеспечения web-доступа к архивным метеорологическим данным в ГУ «ВНИИГМИ-МЦД».
Список используемых источников
1. А.В. Беспрозванных Программные средства разработки систем управления данными на основе СУБД реляционного типа и трехуровневой модели. Санкт-Петербург Гидрометеоиздат 1999 г.
2. Е.Д. Вязилов, Н.Н. Михайлов, В.И. Ибрагимова Информационные ресурсы по океанографии на WEB-сервере. Санкт-Петербург Гидрометеоиздат 1999 г.
3. Е.Д. Вязилов, Н.Н. Михайлов, В.В.Чепурнов. Web портал Единой системы информации об обстановке в Мировом океане (ЕСИМО): методы построения и реализации. Обнинск Гидрометеоиздат 2002 г.
4. http://www.bog.pp.ru/work/apache2.html “Apache 2: HTTP сервер. Установка, настройка”.
5. http://httpd.apache.org/docs/2.2/ “Apache HTTP Server Version 2.2 Documentation”.
Приложение 1
# This is the main Apache HTTP server configuration file. It contains the
# configuration directives that give the server its instructions.
# See <URL:http://httpd.apache.org/docs/2.2> for detailed information.
# In particular, see
# <URL:http://httpd.apache.org/docs/2.2/mod/directives.html>
# for a discussion of each configuration directive.
#
# Do NOT simply read the instructions in here without understanding
# what they do. They're here only as hints or reminders. If you are unsure
# consult the online docs. You have been warned.
#
# Configuration and logfile names: If the filenames you specify for many
# of the server's control files begin with "/" (or "drive:/" for Win32), the
# server will use that explicit path. If the filenames do *not* begin
# with "/", the value of ServerRoot is prepended - so "logs/foo_log"
# with ServerRoot set to "/opt/apache2" will be interpreted by the
# server as "/opt/apache2/logs/foo_log".
#
# ServerRoot: The top of the directory tree under which the server's
# configuration, error, and log files are kept.
#
# Do not add a slash at the end of the directory path. If you point
# ServerRoot at a non-local disk, be sure to point the LockFile directive
# at a local disk. If you wish to share the same ServerRoot for multiple
# httpd daemons, you will need to change at least LockFile and PidFile.
#
ServerRoot "/opt/apache2"
#
# Listen: Allows you to bind Apache to specific IP addresses and/or
# ports, instead of the default. See also the <VirtualHost>
# directive.
#
# Change this to Listen on specific IP addresses as shown below to
# prevent Apache from glomming onto all bound IP addresses.
#
#Listen 12.34.56.78:80
Listen 80
#
# Dynamic Shared Object (DSO) Support
#
# To be able to use the functionality of a module which was built as a DSO you
# have to place corresponding `LoadModule' lines at this location so the
# directives contained in it are actually available _before_ they are used.
# Statically compiled modules (those listed by `httpd -l') do not need
# to be loaded here.
#
# Example:
# LoadModule foo_module modules/mod_foo.so
#
<IfModule !mpm_netware_module>
<IfModule !mpm_winnt_module>
#
# If you wish httpd to run as a different user or group, you must run
# httpd as root initially and it will switch.
#
# User/Group: The name (or #number) of the user/group to run httpd as.
# It is usually good practice to create a dedicated user and group for
# running httpd, as with most system services.
#
User apache
Group apache
</IfModule>
</IfModule>
# 'Main' server configuration
#
# The directives in this section set up the values used by the 'main'
# server, which responds to any requests that aren't handled by a
# <VirtualHost> definition. These values also provide defaults for
# any <VirtualHost> containers you may define later in the file.
#
# All of these directives may appear inside <VirtualHost> containers,
# in which case these default settings will be overridden for the
# virtual host being defined.
#
Timeout 300
KeepAlive On
MaxKeepAliveRequests 100
KeepAliveTimeout 30
<IfModule prefork.c>
MinSpareServers 5
MaxSpareServers 10
StartServers 5
MaxClients 150
MaxRequestsPerChild 0
</IfModule>
#
# ServerAdmin: Your address, where problems with the server should be
# e-mailed. This address appears on some server-generated pages, such
# as error documents. e.g. admin@your-domain.com
#
ServerAdmin oksibuterat@yandex.ru
#
# ServerName gives the name and port that the server uses to identify itself.
# This can often be determined automatically, but we recommend you specify
# it explicitly to prevent problems during startup.
#
# If your host doesn't have a registered DNS name, enter its IP address here.
#
ServerName 127.0.0.1:80
#
# DocumentRoot: The directory out of which you will serve your
# documents. By default, all requests are taken from this directory, but
# symbolic links and aliases may be used to point to other locations.
#
DocumentRoot "/opt/apache2/htdocs"
#
# Each directory to which Apache has access can be configured with respect
# to which services and features are allowed and/or disabled in that
# directory (and its subdirectories).
#
# First, we configure the "default" to be a very restrictive set of
# features.
#
<Directory />
Options FollowSymLinks
AllowOverride None
Order deny,allow
Deny from all
</Directory>
#
# Note that from this point forward you must specifically allow
# particular features to be enabled - so if something's not working as
# you might expect, make sure that you have specifically enabled it
# below.
#
# This should be changed to whatever you set DocumentRoot to.
#
<Directory "/opt/apache2/htdocs">
#
# Possible values for the Options directive are "None", "All",
# or any combination of:
# Indexes Includes FollowSymLinks SymLinksifOwnerMatch ExecCGI MultiViews
#
# Note that "MultiViews" must be named *explicitly* -- "Options All"
# doesn't give it to you.
#
# The Options directive is both complicated and important. Please see
# http://httpd.apache.org/docs/2.2/mod/core.html#options
# for more information.
#
Options Indexes FollowSymLinks
#
# AllowOverride controls what directives may be placed in .htaccess files.
# It can be "All", "None", or any combination of the keywords:
# Options FileInfo AuthConfig Limit
#
AllowOverride AuthConfig
#
# Controls who can get stuff from this server.
#
Order allow,deny
Allow from all
</Directory>
#
# DirectoryIndex: sets the file that Apache will serve if a directory
# is requested.
#
<IfModule dir_module>
DirectoryIndex index.html
</IfModule>
#
# The following lines prevent .htaccess and .htpasswd files from being
# viewed by Web clients.
#
<FilesMatch "^\.ht">
Order allow,deny
Deny from all
Satisfy All
</FilesMatch>
#
# ErrorLog: The location of the error log file.
# If you do not specify an ErrorLog directive within a <VirtualHost>
# container, error messages relating to that virtual host will be
# logged here. If you *do* define an error logfile for a <VirtualHost>
# container, that host's errors will be logged there and not here.
#
ErrorLog "logs/error_log"
#
# LogLevel: Control the number of messages logged to the error_log.
# Possible values include: debug, info, notice, warn, error, crit,
# alert, emerg.
#
LogLevel warn
<IfModule log_config_module>
#
# The following directives define some format nicknames for use with
# a CustomLog directive (see below).
#
LogFormat "%h %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\"" combined
LogFormat "%h %l %u %t \"%r\" %>s %b" common
<IfModule logio_module>
# You need to enable mod_logio.c to use %I and %O
LogFormat "%h %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\" %I %O" combinedio
</IfModule>
#
# The location and format of the access logfile (Common Logfile Format).
# If you do not define any access logfiles within a <VirtualHost>
# container, they will be logged here. Contrariwise, if you *do*
# define per-<VirtualHost> access logfiles, transactions will be
# logged therein and *not* in this file.
#
CustomLog "logs/access_log" common
#
# If you prefer a logfile with access, agent, and referer information
# (Combined Logfile Format) you can use the following directive.
#
#CustomLog "logs/access_log" combined
</IfModule>
<IfModule alias_module>
#
# Redirect: Allows you to tell clients about documents that used to
# exist in your server's namespace, but do not anymore. The client
# will make a new request for the document at its new location.
# Example:
# Redirect permanent /foo http://www.example.com/bar
#
# Alias: Maps web paths into filesystem paths and is used to
# access content that does not live under the DocumentRoot.
# Example:
# Alias /webpath /full/filesystem/path
#
# If you include a trailing / on /webpath then the server will
# require it to be present in the URL. You will also likely
# need to provide a <Directory> section to allow access to
# the filesystem path.
#
# ScriptAlias: This controls which directories contain server scripts.
# ScriptAliases are essentially the same as Aliases, except that
# documents in the target directory are treated as applications and
# run by the server when requested rather than as documents sent to the
# client. The same rules about trailing "/" apply to ScriptAlias
# directives as to Alias.
#
ScriptAlias /cgi-bin/ "/opt/apache2/cgi-bin/"
/IfModule>
<IfModule cgid_module>
#
# ScriptSock: On threaded servers, designate the path to the UNIX
# socket used to communicate with the CGI daemon of mod_cgid.
#
#Scriptsock logs/cgisock
/IfModule>
#
# "/opt/apache2/cgi-bin" should be changed to whatever your ScriptAliased
# CGI directory exists, if you have that configured.
#
<Directory "/opt/apache2/cgi-bin">
AllowOverride None
Options None
Order allow,deny
Allow from all
</Directory>
#
# DefaultType: the default MIME type the server will use for a document
# if it cannot otherwise determine one, such as from filename extensions.
# If your server contains mostly text or HTML documents, "text/plain" is
# a good value. If most of your content is binary, such as applications
# or images, you may want to use "application/octet-stream" instead to
# keep browsers from trying to display binary files as though they are
# text.
#
DefaultType text/plain
<IfModule mime_module>
#
# TypesConfig points to the file containing the list of mappings from
# filename extension to MIME-type.
#
TypesConfig conf/mime.types
#
# AddType allows you to add to or override the MIME configuration
# file specified in TypesConfig for specific file types.
#
#AddType application/x-gzip .tgz
#
# AddEncoding allows you to have certain browsers uncompress
# information on the fly. Note: Not all browsers support this.
#
#AddEncoding x-compress .Z
#AddEncoding x-gzip .gz .tgz
#
# If the AddEncoding directives above are commented-out, then you
# probably should define those extensions to indicate media types:
#
AddType application/x-compress .Z
AddType application/x-gzip .gz .tgz
#
# AddHandler allows you to map certain file extensions to "handlers":
# actions unrelated to filetype. These can be either built into the server
# or added with the Action directive (see below)
#
# To use CGI scripts outside of ScriptAliased directories:
# (You will also need to add "ExecCGI" to the "Options" directive.)
#
#AddHandler cgi-script .cgi
# For type maps (negotiated resources):
#AddHandler type-map var
#
# Filters allow you to process content before it is sent to the client.
#
# To parse .shtml files for server-side includes (SSI):
# (You will also need to add "Includes" to the "Options" directive.)
#
#AddType text/html .shtml
#AddOutputFilter INCLUDES .shtml
</IfModule>
#
# The mod_mime_magic module allows the server to use various hints from the
# contents of the file itself to determine its type. The MIMEMagicFile
# directive tells the module where the hint definitions are located.
#
#MIMEMagicFile conf/magic
#
# Customizable error responses come in three flavors:
# 1) plain text 2) local redirects 3) external redirects
#
# Some examples:
#ErrorDocument 500 "The server made a boo boo."
#ErrorDocument 404 /missing.html
#ErrorDocument 404 "/cgi-bin/missing_handler.pl"
#ErrorDocument 402 http://www.example.com/subscription_info.html
#
# EnableMMAP and EnableSendfile: On systems that support it,
# memory-mapping or the sendfile syscall is used to deliver
# files. This usually improves server performance, but must
# be turned off when serving from networked-mounted
# filesystems or if support for these functions is otherwise
# broken on your system.
#
#EnableMMAP off
#EnableSendfile off
# Supplemental configuration
#
# The configuration files in the conf/extra/ directory can be
# included to add extra features or to modify the default configuration of
# the server, or you may simply copy their contents here and change as
# necessary.
# Server-pool management (MPM specific)
#Include conf/extra/httpd-mpm.conf
# Multi-language error messages
#Include conf/extra/httpd-multilang-errordoc.conf
# Fancy directory listings
#Include conf/extra/httpd-autoindex.conf
# Language settings
#Include conf/extra/httpd-languages.conf
# User home directories
#Include conf/extra/httpd-userdir.conf
# Real-time info on requests and configuration
#Include conf/extra/httpd-info.conf
# Virtual hosts
Include conf/extra/httpd-vhosts.conf
# Local access to the Apache HTTP Server Manual
#Include conf/extra/httpd-manual.conf
# Distributed authoring and versioning (WebDAV)
#Include conf/extra/httpd-dav.conf
# Various default settings
#Include conf/extra/httpd-default.conf
# Secure (SSL/TLS) connections
#Include conf/extra/httpd-ssl.conf
#
# Note: The following must must be present to support
# starting without SSL on platforms with no /dev/random equivalent
# but a statically compiled-in mod_ssl.
#
<IfModule ssl_module>
SSLRandomSeed startup builtin
SSLRandomSeed connect builtin
</IfModule>
Приложение 2
# Virtual Hosts
#
# If you want to maintain multiple domains/hostnames on your
# machine you can setup VirtualHost containers for them. Most configurations
# use only name-based virtual hosts so the server doesn't need to worry about
# IP addresses. This is indicated by the asterisks in the directives below.
#
# Please see the documentation at
# <URL:http://httpd.apache.org/docs/2.2/vhosts/>
# for further details before you try to setup virtual hosts.
#
# You may use the command line option '-S' to verify your virtual host
# configuration.
#
# Use name-based virtual hosting.
#
NameVirtualHost *:80
#
# VirtualHost example:
# Almost any Apache directive may go into a VirtualHost container.
# The first VirtualHost section is used for all requests that do not
# match a ServerName or ServerAlias in any <VirtualHost> block.
#
<VirtualHost *:80>
DocumentRoot "/opt/apache2/htdocs/test2.ru"
ServerName mcd.test2.ru
ServerAlias www.mcd.test2.ru
ErrorLog "logs/test2.ru-error_log"
CustomLog "logs/test2.ru-access_log" common
</VirtualHost>
<VirtualHost *:80>
DocumentRoot "/opt/apache2/htdocs/test1.ru"
ServerName mcd.test1.ru
ServerAlias www.mcd.test1.ru
ErrorLog "logs/test1.ru-error_log"
CustomLog "logs/test1.ru-access_log" common
</VirtualHost>
<VirtualHost *:80>
DocumentRoot "/opt/apache2/htdocs/test3.ru"
ServerName mcd.test3.ru
ServerAlias www.mcd.test3.ru
ErrorLog "logs/test3.ru-error_log"
CustomLog "logs/test3.ru-access_log" common
</VirtualHost>
Приложение 3
Содержимое файлов .htaccess:
В директории /opt/apache2/htdocs/test1.ru
AuthType Basic AuthName "Restricted Area" AuthUserFile /opt/apache2/passwd/pass-test1.ru Require user admin
В директории /opt/apache2/htdocs/test3.ru
AuthType Basic AuthName "By Invitation Only" AuthUserFile /opt/apache2/passwd/pass-test3.ru-group AuthGroupFile /opt/apache2/passwd/test3.ru-group Require group test3.ru-group
Размещено на Allbest.ru
Подобные документы
Компоновка и конфигурирование Linux сервера. Общая информация об ALT Linux Server 5, его подвиды и основные функциональные возможности. Установка дистрибутива ALT Linux 5.0 "Ковчег" и Apache2+php+MySQL. Пример настройки работы сайта на web-сервере.
курсовая работа [6,0 M], добавлен 24.10.2012Установка и настройка локального web–сервера и его компонентов. Конфигурационные файлы сервера Apache и их натройка. Настройка PHP, MySQL и Sendmail. Проверка работоспособности виртуальных серверов. Создание виртуальных хостов. Тест Server Side Includes.
учебное пособие [6,2 M], добавлен 27.04.2009Виртуальная файловая система. Файловая система Ext2fs (Linux ext2 File System). Использование операционной системы Linux. Настройка веб-сервера Apache. Управление Web-сервером. Комплекс системных программных средств, реализующих управление файлами.
курсовая работа [167,4 K], добавлен 25.12.2013Общие сведения об операционной системе Linux. Анализ информации о серверах. Основные прикладные клиент-серверные технологии Windows. Сведения о SQL-сервере. Общая информация о MySQL–сервере. Установка и специфика конфигурирования MYSQL-сервера на LINUX.
курсовая работа [1,3 M], добавлен 16.12.2015Компоненты вычислительной системы, предоставляющие клиенту доступ к определенным ресурсам и обмен информацией. Функциональные возможности ядра веб-сервера Apache. Механизм авторизации пользователей для доступа к директории на основе HTTP-аутентификации.
курсовая работа [105,6 K], добавлен 07.06.2014Характеристика деятельности предприятия "Регион". Открытие общего доступа к папке или диску. Настройка DHCP-серверов в сети, обеспечивающая ряд преимуществ. Установка, тестирование и настройка Apache, MySQL. Организация терминального доступа к серверу.
отчет по практике [131,6 K], добавлен 12.11.2014Многопоточный веб-сервер с входным и обрабатывающими модулями. HTTP—протокол передачи гипертекста. Установка и настройка локального веб-сервера "OpenServer". Установка phpMyAdmin, конфигурация PHP. Настройка веб-сервера и виртуальных хостов, модулей.
курсовая работа [3,2 M], добавлен 08.12.2013Язык разработки PHP: применение, синтаксис, типы данных, суперглобальные массивы, особенности интерпретатора. Apache-HTTP сервер: архитектура, механизм виртуальных хостов, функциональные возможности. Разработка сайта системы диагностики. Бюджет проекта.
дипломная работа [1,4 M], добавлен 25.11.2012Разработка подключаемых модулей аутентификации как средства аутентификации пользователей. Модуль Linux-PAM в составе дистрибутивов Linux. Принцип работы, администрирование, ограничение по времени и ресурсам. Обзор подключаемых модулей аутентификации.
курсовая работа [192,0 K], добавлен 29.01.2011Особенности операционных систем Linux. Аппаратно-программные требования для работы с лабораторным практикумом. Настройка виртуальной машины. Аналоги программ WINDOWS в Mandriva. Разграничение прав доступа. Настройка безопасности и политика паролей.
курсовая работа [1,8 M], добавлен 06.11.2014