Организация Web-доступа в среде zLinux на сервере z9 BC
Обозначения и сокращения
− операционная система Linux для линейки
серверов с Z архитектуройBC − сервер IBM System z9 Business Class/VM -
диалоговая, многопользовательская операционная системаZ - бренд компании IBM
для обозначения линейки мейнфреймов с Z архитектурой- программный пакет в ОС
SuSE Linux, являющийся утилитой конфигурации операционной системы и
установки/обновления пакетов с ПО.- распределенная система, предоставляющая
доступ к связанным между собой документам, расположенным на различных компьютерах,
подключенных к Интернету.- протокол прикладного уровня передачи данных
(HyperText Transfer Protocol)
СУБД - система управления базами данных-
криптографический протокол, который обеспечивает установление безопасного
соединения между клиентом и сервером- стандарт интерфейса, используемого для
связи внешней программы с web-сервером- язык для динамической «сборки»
веб-страниц на сервере из отдельных составных частей и выдачи клиенту
полученного HTML-документа- механизм в сетях TCP/IP, позволяющий преобразовывать
IP-адреса транзитных пакетов- мультипроцессный модуль обработки запросов
.NET - программная платформа, разработанная
корпорацией Microsoft- 128-битный алгоритм хеширования- проект по созданию
полноценного воплощения системы .NET Framework на базе свободного программного
обеспечения- SUSE Linux Enterprise Server
Введение
В настоящее время находит широкое применение так
называемая трехуровневая модель создания приложений типа клиент-сервер.
Трехуровневая архитектура приложения типа клиент-сервер требует
реструктуризации обычного приложения на три части, а иногда и более. При этом
выделяют следующие уровни: клиентский уровень - обеспечивает отображение
результатов обработки и может включать в себя логические функции обработки
информации, уровень сервера приложений - выполняет основную часть обработки
информации, уровень сервера баз данных - обеспечивает управление данными и
доступ к ним.
Все три уровня могут быть реализованы как на
одном, таки и на нескольких физических компьютерах.
Учитывая интенсивное развитие работ, связанных с
представлением данных в сети Интернет, когда создаются различного рода сайты,
позволяющие ученым оперативно обмениваться информацией, трехуровневая модель
требует введения еще одного сервера, а именно web-сервера. В этом случае в
качестве клиентского программного обеспечения выступает стандартный браузер,
рассматриваемый как тонкий клиент, а web-сервер осуществляет взаимодействие с
сервером приложений и сервером баз данных.
Данная схема позволяет реализовывать целые
тематические web-порталы. Такой портал будет представлять собой основанное на
браузере приложение, позволяющее пользователям получить доступ к самой
разнообразной информации, вносить в нее свой вклад и принимать на ее основе
решения независимо от своего структурного подразделения и фактического
местоположения. Такой портал в разы увеличивает скорость поиска информации и
упрощает доступ к ней.
Основной целью данного диплома будет
рассмотрение web-сервера и последующая его настройка.
Данный web-сервер будет использоваться для нужд
внутренней локальной сети, состоящей из трех подсетей. Пользователи этой сети
будут иметь возможность использовать ресурсы, расположенные на сервере, получая
к ним доступ по средствам одного лишь браузера.
Постановка задачи
В соответствии с формулировкой задания была
поставлена следующая задача:
в среде SUSE Linux Enterprise Server 11 для
System Z установить и настроить HTTP сервер Apache, оптимизированный под нужды
внутренней сети.
В ходе решения поставленной задачи должны быть
выполнены следующие шаги:
Поиск и изучение литературы по установке и
настройке HTTP-сервера Apache
Сборка и установка HTTP-сервера Apache
Конфигурирование HTTP-сервера Apache
настройка виртуальных хостов
настройка доступа к виртуальным хостам
Тестирование работы HTTP-сервера Apache
1. SUSE Linux Enterprise Server для
System z
.1 Обзор возможностей
.1.1 Объединение серверов
Объединение серверов с помощью z/VM и IBM
разработали Linux для мэйнфреймов с возможностью использовать преимущества
виртуализации. При запуске SUSE Linux Enterprise Server на мэйнфрейме IBM
System Z можно создавать несколько виртуальных машин, которые работают на одном
процессоре, и работать с несколькими виртуальными серверами параллельно. Данная
возможность освобождает от необходимости приобретения дополнительного
аппаратного обеспечения. Кроме того, виртуальные сервера позволяют объединять
несколько физических систем.
Запуск .NET приложений на System Z
Расширение Mono на SUSE Linux Enterprise и
инструменты для Visual Studio позволяют корпоративным разработчикам и
независимым разработчикам разрабатывать и запускать Windows .NET приложения на
SUSE Linux Enterprise Server. Mono позволяет использовать существующие
.NET-приложения и разрабатывать новые, запуская их на Linux, тем самым снижая
затраты и повышая производительность сервера.
.1.2 Поддержка встроенных средств
для Linux (IFL)
IFL является специализированным процессором от
IBM, который обрабатывает несколько рабочих нагрузок Linux. IFLs позволяет
купить одну лицензию программного обеспечения и использовать ее на многих
виртуальных машинах Linux, что делает Linux на мэйнфреймах еще более доступным.
IFLs позволяет избежать покупки дополнительных, более дорогих центральных
процессоров для System z.
1.1.3 Более простые и эффективные
системы управления
Управления пакетами с ZYPP Linux Enterprise
Server включает ZYPP - систему быстрого обновления на любом дистрибутиве
Enterprise Linux. Novell имеет оптимизированный ZYPP для повышения
производительности и точности, который более многофункционален, чем такие
инструменты, как YUM и Smart. / AutoYaST, WebYaSTпредлагает удобные средства
для установки, настройки и управления всеми аспектами операционной системы, как
во время установки, так и после нее. AutoYaST позволяет автоматические и
удаленные системы конфигурации для крупных организаций, а WebYaST предлагает
все функциональные возможности YaST для пользователей, используя веб-браузер.
системаLinux Enterprise Starter - это система для System Z, позволяющая
предварительно настроить установку сервера, что делает развертывание системы
более легким, устраняя необходимость в отдельной системе для размещения
установочных файлов. Кроме того, этот инструмент не требует подключение к сети
вне мэйнфреймов для установки Linux серверов.
.1.4 Расширенный менеджер
безопасности
Приложение AppArmor® входит в состав SUSE Linux
Enterprise и является эффективным, простым в использовании приложением,
обеспечивающим основы безопасности для Linux. Оно активно защищает операционную
систему и приложения от внешних и внутренних угроз и атак. AppArmor включает
политики по умолчанию, которые обеспечивают безопасность даже самых сложных
приложений с минимальными затратами времени и ресурсов.
1.1.5 Высокая доступность и
кластеризация
Novell включает расширение SUSE Linux Enterprise
High Availability в каждой подписки на SUSE Linux Enterprise Server для System
Z. Это расширение позволяет поддерживать непрерывность бизнеса, защиты
целостности данных и снижения времени незапланированных простоев для критически
важных рабочих нагрузок. Оно обеспечивает все необходимые службы мониторинга,
обмена сообщениями и управления ресурсами кластера. Имеет ту же
функциональность что и решения сторонних производителей, но по более доступной
цене.
1.1.6 Улучшенная производительность
SUSE Linux Enterprise Server для System Z
является выбором № 1 для запуска Linux на мэйнфреймах IBM, так как данная
операционная система оптимизирована для мейнфреймов, как никакая друга ОС
Linux.<#"518222.files/image001.jpg">
Рис. 1 - Возможности файловых систем
2. Web-сервер Apache
.1 Описание web-сервера Apache
HTTP-сервер являете свободно распространяемым
web-сервером. Apache так же является кроссплатформенным ПО
<#"518222.files/image002.jpg">
Рис. 2 - Стартовая страница сайта
#"518222.files/image003.jpg">
Рис. 3 - Вход на хостинг #"518222.files/image004.jpg">
Рис. 4 - Стартовая страница хостинга
#"518222.files/image005.jpg">
Рис. 5 - Стартовая страница хостинга
#"518222.files/image006.jpg">
Рис. 6 - Вход на хостинг #"518222.files/image007.jpg">
Рис. 7 - Стартовая страница хостинга
http://mcd.test3.ru/
Как видно из рисунков все хостинги отвечают на
запрос браузера и работоспособны.
.3.3 Настройки авторизации и
аутентификации
Аутентификация - это установление личности
пользователя (имя пользователя не длиннее 255 символов и не может содержать
символ ':'), а авторизация - проверка полномочий на выполнение каких-либо
действий.
При аутентификации сервер определяет директивой
ядра <http://www.bog.pp.ru/work/apache2.html> AuthName какой домен
(realm) авторизации клиент должен использовать при аутентификации; выдаётся на
экран при запросе имени и пароля. Директивой ядра AuthType определяется тип
аутентификации. Basic - имя и пароль передаются по сети в открытом виде, если
не прикрыть TLS/SSL или Digest. Аутентификация производится при каждом запросе,
клиентская программа может скрывать это подставляя имя/пароль из кеша для
одного и того же домена.
Директива AuthUserFile (DA) модуля auth
определяет имя файла с паролями. Файл состоит из строк, содержащих имя
пользователя и хешированный пароль (разделяются двоеточием). Директива
AuthGroupFile (DA) модуля auth определяет имя файла с описанием групп
пользователей. Файл состоит из строк, каждая из которых описывает одну группу.
В начале строки указывается имя группы, затем двоеточие, затем список имён
пользователей через пробел. Директива AuthAuthoritative (DA) позволяет при
неудаче аутентификации передать запрос следующему модулю аутентификации
(auth_ldap, auth_mysql), если указать "Off".
Модуль auth_dbm позволяет хранить имена, пароли
и списки групп в DBM, что значительно ускоряет работу сервера при большом
количестве пользователей в списках. Директива AuthDBMUserFile (DA) определяет
имя файла с паролями (ключ - имя пользователя, значение - пароль). Директива
AuthDBMGroupFile (DA) определяет имя файла c описанием групп пользователей
(ключ - имя пользователя, значение - список групп через запятую). Директива
AuthDBMType (DA) позволяет явно задать тип DBM: default, SDBM, GDBM, NDBM, DB.
Директива AuthDBMAuthoritative (DA) позволяет при неудаче аутентификации
передать запрос следующему модулю аутентификации (auth_ldap, auth_mysql), если
указать "Off".
Модуль auth_digest позволяет использовать
аутентификацию типа Digest. Директива AuthDigestAlgorithm (DA) определяет
вариант алгоритма (MD5 или MD5-sess). Директива AuthDigestFile (DA) определяет
имя файла с паролями. Директива AuthDigestGroupFile (DA) определяет имя файла с
описанием групп пользователей. Директива AuthDigestDomain (DA) позволяет задать
список URL через пробел, которые относятся к одному домену. URL из списка
рассматриваются клиентом как префикс в адресном пространстве и используются для
оптимизации. Имеется множество директив (недоделанных) по тонкой настройке
процесса аутентификации.
Предварительно необходимо создать файл паролей в
месте, недоступном для извлечения с сайта. Для создания файла используются
утилиты htpasswd (аутентификация Basic, текстовые файлы), htdigest
(аутентификация Digest, текстовые файлы), htdbm (аутентификация Basic и DBM).
Добавление (изменение, удаление) пользователя в
файл: имя-файла-с-паролями имя-пользователя
Ключи:
c (создавать файл с паролями)
d (использовать crypt() вместо хеширования MD5)
m (использовать хеширование MD5 вместо crypt())
D (удалить запись из файла)
Вывод созданной записи на stdout вместо записи в
файл (можно использовать ключи -d и -m): -n имя-пользователя
Утилита htdigest позволяет добавить пользователя
в текстовый файл паролей для аутентификации типа Digest (ключ -c создаёт файл):
имя-файла-с-паролями realm имя-пользователя
Директива ядра
<http://www.bog.pp.ru/work/apache2.html> Require позволяет задать
ограничение доступа к определённой части сайта только указанным
аутентифицированным пользователям или аутентифицированным пользователям из
указанной группы или любым аутентифицированным пользователям.
Модуль access обеспечивает авторизацию доступа
на основе IP адреса клиента или других характеристиках запроса (т.е. без
аутентификации). Секция Limit <http://www.bog.pp.ru/work/apache2.html>
позволяет ограничить действие директив авторизации конкретными методами
доступа. Директивы: Order порядок (определяет очередность в которой применяются
директивы Allow и Deny) ,Allow - первыми применяются директивы Deny, затем
Allow (начальное состояние - доступ разрешен),Deny - первыми применяются
директивы Allow, затем Deny (начальное состояние - запрещено)failure - доступ
только с тех хостов, которые перечислены в Allow и не перечислены в DenyAllow
from {адрес} (определяет с каких адресов будет дан доступ к данной директории)
- со всех хостов
доменное имя (м.б. частичное) - с тех хостов,
имя которых заканчивается на эту строку; сервер делает обратный, затем прямой
поиск DNS
полный IP адрес
частичный IP адрес - первые 1, 2 или 3 байта IP
адреса.b.c.d/e.f.g.h - network/netmask.b.c.d/nnn - network/битAllow from
env=имя-переменной (доступ разрешается только если определена соответствующая
переменная окружения) Deny ... (определяет с каких адресов не будет доступа к данному
каталогу или файлу; синтаксис идентичен синтаксису директивы Allow)
Для ограничения доступа сайтам, а так же
некоторым частям сайтов, например скачиванию архивов, мною использовалась Basic
аутентификация, построенная на использовании дополнительных файлов конфигурации
сервера Apache .htaccess и текстовых файлов с паролями, созданных утилитой
htpasswd.
На моем сервере настроены три виртуальных хоста
со следующими ограничениями на доступ к ним:.test1.ru - доступ разрешен только
одному пользователю admin.test2.ru - доступ разрешен всем.test3.ru - доступ
разрешен пользователям из группы с именем test3.ru-group
Состав группы test3.ru-group записан в текстовом
файле test3.ru-group.
Содержимое этого файла:.ru-group: user1 user2
user3 user4
Создание файла с паролем для пользователя
admin:@linux-m4d5:/opt/apache2> ./bin/htpasswd -c /opt/apache2/pass-test1.ru
admin New password: Re-type new password: Adding password for user admin
Создание файлом с паролями для группы
test3.ru-group:@linux-m4d5:/opt/apache2> ./bin/htpasswd -c
/opt/apache2/passwd/pass-test3.ru-group user1 New password: Re-type new
password: Adding password for user user1 apache@linux-m4d5:/opt/apache2>
./bin/htpasswd /opt/apache2/passwd/pass-test3.ru-group user2 New password:
Re-type new password: Adding password for user user2
apache@linux-m4d5:/opt/apache2> ./bin/htpasswd
/opt/apache2/passwd/pass-test3.ru-group user3 New password: Re-type new
password: Adding password for user user3 apache@linux-m4d5:/opt/apache2>
./bin/htpasswd /opt/apache2/passwd/pass-test3.ru-group user4 New password:
Re-type new password:password for user user4
Содержимое файлов .htaccess для доступа к сайтам
представлено в Приложении 3.
При добавлении новых пользователей необходимо
добавить имя пользователя и пароль в файлы с паролями, используя ту же утилиту,
и добавить эти имена в соответствующие файлы .htaccess после директивы Require.
Отслеживание клиентов
Модуль usertrack позволяет отслеживать клиентов
с помощью куки. Значение куки записывается в журнал с помощью спецификатора
формата "%{cookie}n".
Используемые директивы: CookieDomain
имя-домена-куки (должен начинаться с точки и иметь минимум одну точку внутри;
можно не задавать)CookieExpires время-хранения (можно записывать в секундах или
так: "2 weeks 3 days 7 hours"; если не задано, то действует на время
сессии клиента)CookieName имя (по умолчанию - Apache)CookieStyle
Netscape|Cookie|Cookie2|RFC2109|RFC2965 CookieTracking Off | On (Off; включить
отслеживание куки)
3. Безопасность жизнедеятельности
Компьютер является мощным инструментом,
способный выполнять различные задачи под управлением человека: от слежения за
сложными объектами до простых вычислений формул специальными программными
комплексами. Все это помогает сберечь время специалиста при решении тех задач,
которые пока под силу только человеку, и повысить производительность его труда.
Однако следует помнить, что проводя значительное время за компьютером, человек
подвергает значительной нагрузке свои запястья и суставы рук, нагружает
позвоночник.
Санитарные правила и нормы работы с компьютером
регулируются «Гигиеническими требованиями к видеодисплейным терминалам,
персональным электронно-вычислительным машинам и организации работы». Данные
санитарные правила и нормы предназначены для предотвращения неблагоприятного
воздействия на человека вредных факторов, сопровождающих работы с
видеодисплейными терминалами (ВДТ) и персональными электронно-вычислительными
машинами (ПЭВМ) и определяют санитарно-гигиенические требования к
проектированию и эксплуатации ВДТ, ПЭВМ, проектированию помещений для работы
ЭВМ и ПЭВМ, обеспечению безопасных условий труда пользователей ВДТ и ПЭВМ.
Техника для работы и помещение должны удовлетворять всем необходимым санитарным
нормам.
.1 Основные негативные воздействия и
борьба с ними
Основные факторы, повреждающие здоровье при
работе за компьютером:
. Длительная гиподинамия.
Любая поза при длительной фиксации вредна для
опорно-двигательного аппарата, кроме того, ведет к застою крови во внутренних
органах и капиллярах.
. Нефизиологическое положение различных частей
тела.
Физиологическим положением для человека является
так называемое эмбриональное положение, его легко испытать на себе, если
полностью расслабиться в соленой воде. Когда мышцы расслаблены и на них
воздействует лишь естественный тонус покоя, тело приходит в определенное
положение. Для спины и шеи в вертикальном положении физиологично другое - когда
явно выражены поясничный и шейный изгибы позвоночника, при прямой вертикальной
линии, проходящей через затылок, лопатки и копчик. Правильную осанку необходимо
запомнить путем контроля за своей осанкой в течение некоторого времени, и потом
она будет рефлекторно поддерживаться.
. Длительно повторяющиеся однообразные движения.
Повторяющиеся однообразные нагрузки могут
привести к физическому повреждению суставов и сухожилий. Наиболее известен в
среде пользователей ПК тендовагинит запястных сухожилий, связанный с вводом
информации посредством мыши и клавиатуры.
. Долгое пребывание в замкнутом помещении.
Совокупно с длительной концентрацией внимания на
небольшой зоне (дисплее монитора) может негативно воздействовать на психику.
. Электромагнитное излучение.
В основном исходит от монитора, негативно влияет
на глаза и электрохимические процессы, протекающие внутри организма человека.
Для борьбы с большей частью повреждающих
факторов рекомендации просты - надо хотя бы раз в час устраивать перерывы,
походить, размяться. Если Вы курите - выходите в другое помещение, это и
разминка и не будете находиться все время в прокуренном помещении. Очень полезно
выполнять физические упражнения по своему вкусу. Если какие-то проблемы уже
возникли - лучше обратиться к специалисту - массажисту или мануальному
терапевту.
Если из-за напряженной работы редко моргаете -
моргайте осознанно, каждые несколько минут. Это не только способствует
увлажнению роговицы и удалению ее отмерших клеток, но и массирует глазные
яблоки, что тоже полезно. Также полезно вращать глазами при закрытых веках.
Разминка для мышц аккомодации (наведения на резкость хрусталика) следующая:
встать перед окном, из которого виден горизонт, и поочередно фокусировать
взгляд то на раме окна, то на горизонте.
.2 Выбор помещения
Помещение должно быть просторным, хорошо
проветриваемым и освещаемым. Яркий свет порождает блики на мониторе, поэтому
следует использовать жалюзи, для защиты от прямого солнечного света, и матовые
лампочки, для создания рассеянного источника света в помещении. По
гигиеническим нормам помещение в целом и рабочее место должны быть освещены
достаточно и равномерно. Недопустимо в темной комнате освещать только рабочее
пространство.
Пыль и высокая температура вредны не только для
здоровья человека, но и для техники, поэтому рекомендуется использовать
кондиционер.
Синтетические ткани при соприкосновении с
натуральными и телом накапливают статическое электричество, которое вредно для
техники и вызывает неприятные ощущения при прикосновении к предметам с другим
потенциалом, поэтому рекомендуется стараться выбирать одежду из натуральных
волокон и использовать специальные антистатические браслеты.
3.3 Выбор стола и его ориентации
Стол должен быть по возможности большим. Это
главное условие, так как если на столе едва хватает места для размещения всей
периферии, то про эргономику можно забыть. Высота стола должны быть где-то на
уровне середины живота при прямой посадке, когда пятка и носок стоят на полу, а
бедро параллельно полу и спина держится прямо. Глубина - так, чтобы расстояния
от глаз да экрана монитора было достаточным, но не менее 50 см, более точные
цифры будут приведены далее. Ширина зависит от количества периферийных
устройств и прочего, что должно находиться на столе. Чем массивнее стол - тем
лучше, так как в этом случае он более устойчив, что препятствует
распространению вибрации, которая вредна как для техники, так и для человека.
Между столом и стеной рекомендуется оставлять
свободное пространство. Во-первых, даже при полутораметровой глубине стола
предполагается, что задняя часть монитора с ЭЛТ будет свешиваться за него, а
во-вторых, будет обеспечен свободный подход к задней стенке системного блока,
от которой отходят все кабели.
Оптимальный вариант посадки - лицом к дверям,
чтобы за спиной было закрытое жалюзи окно. Другой вариант - окно слева,
системный блок прикрывает монитор от бликов.
В настоящее время широкое распространение
получила так называемая «компьютерная» мебель. Единственное ее преимущество -
она способна дать относительно удобную посадку на очень маленькой площади, так
что правильнее называть ее «офисной» мебелью.
.4 Выбор и установка кресла
От того, на чем и как мы сидим, зависит
положение и удобство ног, и, главное, позвоночника. Выбранное кресло должно
включать в себя минимум необходимого - колесики, физиологическая спинка и
устройство для настройки их высоты.
Главная рекомендация - чаще менять положение, то
есть, посидев некоторое время, наклонившись к клавиатуре, надо откинуться на
спинку и так далее. При этом улучшается циркуляция крови и предотвращается ее
застой.
Следует помнить следующее - если стул или
кресло, в котором Вы сидите, неудобное, то от него следует отказаться. Ничто не
должно отвлекать от работы или вредить здоровью. Профессионал проводит на этом
месте достаточно много времени, так что удобно должно быть всегда.
Наиболее корректная посадка следующая. Нога
должна стоять большую часть времени на полу полной ступней. Для нее это
наиболее естественное положение. Оптимальный вариант положения рук при печати в
том случае, если Вы сидите за двумя столами, составленными углом. Рука почти
всегда должна локтем, предплечьем и запястьем лежать на столе. Это положение,
когда мышцы плечевого пояса наименее нагружены, и служит профилактикой шейного
остеохондроза, так как напряженные мышцы плеч все время незначительно
перекашивают шейный отдел позвоночника.
Если кресло не анатомическое, то крайне
необходимо подкладывать под поясницу подушечку - это профилактика остеохондроза
поясничного. Если есть подголовник, то это очень полезно, так как снимает
напряжение с мышц шеи.
3.5 Условия эксплуатации компьютера
Компьютер предназначен для работы в закрытом
отапливаемом помещении при следующих условиях окружающей среды:
Температура окружающего воздуха от +10оС до
+35оС;
Атмосферное давление от 630 до 800 мм ртутного
столба;
Относительная влажность воздуха не более 80%;
Запыленность воздуха не более 0,75 мг/м3;
В воздухе не должно быть паров агрессивных
жидкостей и веществ, вызывающих коррозию.
.6 Требования к электропитанию
компьютера
Электропитание осуществляется от однофазной сети
переменного тока напряжением 220 В ± 10% и частотой 50-60 Гц.
Компьютер и его периферийные устройства должны
подключаться к электрической сети через специальные розетки, имеющие
заземляющие контакты. Заземляющие контакты должны обеспечивать надежное
заземление. Сопротивление заземляющего контура должно быть не более 4 Ом.
Запрещается использовать в качестве заземления водопроводные и газовые трубы,
радиаторы и другие узлы парового отопления.
От розетки, к которой подключен компьютер, не
рекомендуется подавать электропитание на устройства, создающие при работе
большие импульсные помехи в электрической сети (кондиционеры, пылесосы,
вентиляторы и так далее). Это может вызвать сбои в работе компьютера и привести
к потере информации.
.7 Меры безопасности при работе на
компьютере
Конструкция компьютера обеспечивает
электробезопасность для работающего на нем человека. Тем не менее, компьютер
является электрическим устройством, работающим от сети переменного тока
напряжением 220В, а в мониторе напряжение, подаваемое на кинескоп, достигает
нескольких десятков киловольт.
Чтобы предотвратить возможность поражения
электрическим током, возникновения пожара и выхода из строя самого компьютера
при работе и техническом обслуживании компьютера необходимо соблюдать следующие
меры предосторожности:
сетевые розетки, от которых питается компьютер,
должны соответствовать вилкам кабелей электропитания компьютера;
запрещается использовать в качестве заземления
водопроводные и газовые трубы, радиаторы и другие узлы парового отопления;
запрещается во время работы компьютера отключать
и подключать разъемы соединительных кабелей;
запрещается снимать крышку системного блока и
производить любые операции внутри корпуса до полного отключения системного
блока от электропитания;
запрещается разбирать монитор и пытаться
самостоятельно устранять неисправности (опасные для жизни высокие напряжения на
элементах схемы монитора сохраняются длительное время после отключения
питания);
запрещается закрывать вентиляционные отверстия
на корпусе системного блока и монитора посторонними предметами во избежание
перегрева элементов, расположенных внутри этих устройств;
повторное включение компьютера рекомендуется
производить не ранее, чем через 20 секунд после выключения.
Количество компьютеров в помещении ограничено
как площадью помещения, так и его объемом (нормы содержатся в «Гигиенических требованиях
видеодисплейным терминалам, персональным электронно-вычислительным машинам и
организации работы»). Площадь на одно рабочее место с ВДТ или ПЭВМ для взрослых
пользователей должна составлять не менее 6,0 кв. м, а объем - не менее 20,0
куб. м. Экран видеомонитора должен находиться от глаз пользователя на
оптимальном расстоянии 600-700 мм, но не ближе 500 мм с учетом размеров
алфавитно-цифровых знаков и символов. Так же целесообразно не находиться ближе
500 мм сзади и сбоку монитора.
Заключение
В результате проделанной работы был создан
работоспособный комплекс, включающий в себя:
мейнфрейм z9 BC с установленной операционной
системой SUSE Linux Enterprise Server for System Z и HTTP-сервером Apache,
сконфигурированными в соответствии с поставленной задачей;
на удаленных рабочих машинах использовался
стандартный web-браузер для доступа к ресурсам сервера.
Был получен опыт работы в операционной среде
SUSE Linux Enterprise Server for System Z, а также опыт по сборке из исходных
кодов, установке и последующей конфигурации HTTP-сервера Apache.
Было собрано и изучено большое количество
материалов и сведений, касающихся установки, настройки и администрирования
HTTP-сервера Apache.
Разработанная система может быть использована в
качестве базовой основы для организации и обеспечения web-доступа к архивным
метеорологическим данным в ГУ «ВНИИГМИ-МЦД».
Список используемых источников
1. А.В.
Беспрозванных Программные средства разработки систем управления данными на
основе СУБД реляционного типа и трехуровневой модели. Санкт-Петербург
Гидрометеоиздат 1999 г.
2. Е.Д.
Вязилов, Н.Н. Михайлов, В.И. Ибрагимова Информационные ресурсы по океанографии
на WEB-сервере. Санкт-Петербург Гидрометеоиздат 1999 г.
. Е.Д.
Вязилов, Н.Н. Михайлов, В.В.Чепурнов. Web портал Единой системы информации об
обстановке в Мировом океане (ЕСИМО): методы построения и реализации. Обнинск
Гидрометеоиздат 2002 г.
. http://www.bog.pp.ru/work/apache2.html
“Apache 2: HTTP сервер. Установка, настройка”.
. http://httpd.apache.org/docs/2.2/
“Apache HTTP Server Version 2.2 Documentation”.
Приложение 1
# This is the main Apache HTTP server
configuration file. It contains the
# configuration directives that give the server
its instructions.
# See
<URL:http://httpd.apache.org/docs/2.2> for detailed information.
# In particular, see
#
<URL:http://httpd.apache.org/docs/2.2/mod/directives.html>
# for a discussion of each configuration
directive.
#
# Do NOT simply read the instructions in here without
understanding
# what they do. They're here only as hints or
reminders. If you are unsure
# consult the online docs. You have been warned.
#
# Configuration and logfile names: If the
filenames you specify for many
# of the server's control files begin with
"/" (or "drive:/" for Win32), the
# server will use that explicit path. If the
filenames do *not* begin
# with "/", the value of ServerRoot is
prepended - so "logs/foo_log"
# with ServerRoot set to
"/opt/apache2" will be interpreted by the
# server as
"/opt/apache2/logs/foo_log".
#
# ServerRoot: The top of the directory tree
under which the server's
# configuration, error, and log files are kept.
#
# Do not add a slash at the end of the directory
path. If you point
# ServerRoot at a non-local disk, be sure to
point the LockFile directive
# at a local disk. If you wish to share the same
ServerRoot for multiple
# httpd daemons, you will need to change at
least LockFile and PidFile.
#"/opt/apache2"
#
# Listen: Allows you to bind Apache to specific
IP addresses and/or
# ports, instead of the default. See also the
<VirtualHost>
# directive.
#
# Change this to Listen on specific IP addresses
as shown below to
# prevent Apache from glomming onto all bound IP
addresses.
#
#Listen 12.34.56.78:8080
#
# Dynamic Shared Object (DSO) Support
#
# To be able to use the functionality of a
module which was built as a DSO you
# have to place corresponding `LoadModule' lines
at this location so the
# directives contained in it are actually
available _before_ they are used.
# Statically compiled modules (those listed by
`httpd -l') do not need
# to be loaded here.
#
# Example:
# LoadModule foo_module modules/mod_foo.so
#
<IfModule !mpm_netware_module>
<IfModule !mpm_winnt_module>
#
# If you wish httpd to run as a different user
or group, you must run
# httpd as root initially and it will switch.
#
# User/Group: The name (or #number) of the
user/group to run httpd as.
# It is usually good practice to create a
dedicated user and group for
# running httpd, as with most system services.
#apacheapache
</IfModule>
</IfModule>
# 'Main' server configuration
#
# The directives in this section set up the
values used by the 'main'
# server, which responds to any requests that
aren't handled by a
# <VirtualHost> definition. These values
also provide defaults for
# any <VirtualHost> containers you may
define later in the file.
#
# All of these directives may appear inside
<VirtualHost> containers,
# in which case these default settings will be
overridden for the
# virtual host being defined.
#300On10030
<IfModule prefork.c>51051500
</IfModule>
#
# ServerAdmin: Your address, where problems with
the server should be
# e-mailed. This address appears on some
server-generated pages, such
# as error documents. e.g. admin@your-domain.com
#oksibuterat@yandex.ru
#
# ServerName gives the name and port that the
server uses to identify itself.
# This can often be determined automatically,
but we recommend you specify
# it explicitly to prevent problems during startup.
#
# If your host doesn't have a registered DNS
name, enter its IP address here.
#127.0.0.1:80
#
# DocumentRoot: The directory out of which you
will serve your
# documents. By default, all requests are taken
from this directory, but
# symbolic links and aliases may be used to
point to other locations.
#"/opt/apache2/htdocs"
#
# Each directory to which Apache has access can
be configured with respect
# to which services and features are allowed
and/or disabled in that
# directory (and its subdirectories).
#
# First, we configure the "default" to
be a very restrictive set of
# features.
#
<Directory
/>FollowSymLinksNonedeny,allowfrom all
</Directory>
#
# Note that from this point forward you must
specifically allow
# particular features to be enabled - so if
something's not working as
# you might expect, make sure that you have
specifically enabled it
# below.
#
# This should be changed to whatever you set
DocumentRoot to.
#
<Directory
"/opt/apache2/htdocs">
#
# Possible values for the Options directive are
"None", "All",
# or any combination of:
# Indexes Includes FollowSymLinks
SymLinksifOwnerMatch ExecCGI MultiViews
#
# Note that "MultiViews" must be named
*explicitly* -- "Options All"
# doesn't give it to you.
#
# The Options directive is both complicated and
important. Please see
#
http://httpd.apache.org/docs/2.2/mod/core.html#options
# for more information.
#Indexes FollowSymLinks
#
# AllowOverride controls what directives may be
placed in .htaccess files.
# It can be "All", "None",
or any combination of the keywords:
# Options FileInfo AuthConfig Limit
#AuthConfig
#
# Controls who can get stuff from this server.
#allow,denyfrom all
</Directory>
#
# DirectoryIndex: sets the file that Apache will
serve if a directory
# is requested.
#
<IfModule dir_module>index.html
</IfModule>
#
# The following lines prevent .htaccess and
.htpasswd files from being
# viewed by Web clients.
#
<FilesMatch
"^\.ht">allow,denyfrom allAll
</FilesMatch>
#
# ErrorLog: The location of the error log file.
# If you do not specify an ErrorLog directive
within a <VirtualHost>
# container, error messages relating to that
virtual host will be
# logged here. If you *do* define an error
logfile for a <VirtualHost>
# container, that host's errors will be logged
there and not here.
#"logs/error_log"
#
# LogLevel: Control the number of messages
logged to the error_log.
# Possible values include: debug, info, notice,
warn, error, crit,
# alert, emerg.
#warn
<IfModule log_config_module>
#
# The following directives define some format
nicknames for use with
# a CustomLog directive (see below).
#"%h %l %u %t \"%r\" %>s %b
\"%{Referer}i\" \"%{User-Agent}i\"" combined"%h
%l %u %t \"%r\" %>s %b" common
<IfModule logio_module>
# You need to enable mod_logio.c to use %I and
%O"%h %l %u %t \"%r\" %>s %b \"%{Referer}i\"
\"%{User-Agent}i\" %I %O" combinedio
</IfModule>
#
# The location and format of the access logfile
(Common Logfile Format).
# If you do not define any access logfiles
within a <VirtualHost>
# container, they will be logged here.
Contrariwise, if you *do*
# define per-<VirtualHost> access
logfiles, transactions will be
# logged therein and *not* in this file.
#"logs/access_log" common
#
# If you prefer a logfile with access, agent,
and referer information
# (Combined Logfile Format) you can use the
following directive.
#
#CustomLog "logs/access_log" combined
</IfModule>
<IfModule alias_module>
#
# Redirect: Allows you to tell clients about
documents that used to
# exist in your server's namespace, but do not
anymore. The client
# will make a new request for the document at
its new location.
# Example:
# Redirect permanent /foo
http://www.example.com/bar
#
# Alias: Maps web paths into filesystem paths
and is used to
# access content that does not live under the
DocumentRoot.
# Example:
# Alias /webpath /full/filesystem/path
#
# If you include a trailing / on /webpath then
the server will
# require it to be present in the URL. You will
also likely
# need to provide a <Directory> section to
allow access to
# the filesystem path.
#
# ScriptAlias: This controls which directories
contain server scripts.
# ScriptAliases are essentially the same as
Aliases, except that
# documents in the target directory are treated
as applications and
# run by the server when requested rather than
as documents sent to the
# client. The same rules about trailing
"/" apply to ScriptAlias
# directives as to Alias.
#/cgi-bin/ "/opt/apache2/cgi-bin/"
/IfModule>
<IfModule cgid_module>
#
# ScriptSock: On threaded servers, designate the
path to the UNIX
#
#Scriptsock logs/cgisock
/IfModule>
#
# "/opt/apache2/cgi-bin" should be
changed to whatever your ScriptAliased
# CGI directory exists, if you have that
configured.
#
<Directory
"/opt/apache2/cgi-bin">NoneNoneallow,denyfrom all
</Directory>
#
# DefaultType: the default MIME type the server
will use for a document
# if it cannot otherwise determine one, such as
from filename extensions.
# If your server contains mostly text or HTML
documents, "text/plain" is
# a good value. If most of your content is
binary, such as applications
# or images, you may want to use
"application/octet-stream" instead to
# keep browsers from trying to display binary
files as though they are
# text.
#text/plain
<IfModule mime_module>
#
# TypesConfig points to the file containing the
list of mappings from
# filename extension to MIME-type.
#conf/mime.types
#
# AddType allows you to add to or override the
MIME configuration
# file specified in TypesConfig for specific
file types.
#
#AddType application/x-gzip .tgz
#
# AddEncoding allows you to have certain browsers
uncompress
# information on the fly. Note: Not all browsers
support this.
#
#AddEncoding x-compress .Z
#AddEncoding x-gzip .gz .tgz
#
# If the AddEncoding directives above are
commented-out, then you
# probably should define those extensions to indicate
media types:
#application/x-compress .Zapplication/x-gzip .gz
.tgz
#
# AddHandler allows you to map certain file
extensions to "handlers":
# actions unrelated to filetype. These can be
either built into the server
# or added with the Action directive (see below)
#
# To use CGI scripts outside of ScriptAliased
directories:
# (You will also need to add "ExecCGI"
to the "Options" directive.)
#
#AddHandler cgi-script .cgi
# For type maps (negotiated resources):
#AddHandler type-map var
#
# Filters allow you to process content before it
is sent to the client.
#
# To parse .shtml files for server-side includes
(SSI):
# (You will also need to add
"Includes" to the "Options" directive.)
#
#AddType text/html .shtml
#AddOutputFilter INCLUDES .shtml
</IfModule>
#
# The mod_mime_magic module allows the server to
use various hints from the
# contents of the file itself to determine its
type. The MIMEMagicFile
# directive tells the module where the hint
definitions are located.
#
#MIMEMagicFile conf/magic
#
# Customizable error responses come in three
flavors:
# 1) plain text 2) local redirects 3) external
redirects
#
# Some examples:
#ErrorDocument 500 "The server made a boo
boo."
#ErrorDocument 404 /missing.html
#ErrorDocument 404
"/cgi-bin/missing_handler.pl"
#ErrorDocument 402
http://www.example.com/subscription_info.html
#
# EnableMMAP and EnableSendfile: On systems that
support it,
# memory-mapping or the sendfile syscall is used
to deliver
# files. This usually improves server
performance, but must
# be turned off when serving from
networked-mounted
# filesystems or if support for these functions
is otherwise
# broken on your system.
#
#EnableMMAP off
#EnableSendfile off
# Supplemental configuration
#
# The configuration files in the conf/extra/
directory can be
# included to add extra features or to modify
the default configuration of
# the server, or you may simply copy their
contents here and change as
# necessary.
# Server-pool management (MPM specific)
#Include conf/extra/httpd-mpm.conf
# Multi-language error messages
#Include
conf/extra/httpd-multilang-errordoc.conf
# Fancy directory listings
#Include conf/extra/httpd-autoindex.conf
# Language settings
#Include conf/extra/httpd-languages.conf
# User home directories
#Include conf/extra/httpd-userdir.conf
# Real-time info on requests and configuration
#Include conf/extra/httpd-info.conf
# Virtual hostsconf/extra/httpd-vhosts.conf
# Local access to the Apache HTTP Server Manual
#Include conf/extra/httpd-manual.conf
# Distributed authoring and versioning (WebDAV)
#Include conf/extra/httpd-dav.conf
# Various default settings
#Include conf/extra/httpd-default.conf
# Secure (SSL/TLS) connections
#Include conf/extra/httpd-ssl.conf
#
# Note: The following must must be present to
support
# starting without SSL on platforms with no
/dev/random equivalent
# but a statically compiled-in mod_ssl.
#
<IfModule ssl_module>startup
builtinconnect builtin
</IfModule>
Приложение 2
# Virtual Hosts
#
# If you want to maintain multiple
domains/hostnames on your
# machine you can setup VirtualHost containers
for them. Most configurations
# use only name-based virtual hosts so the
server doesn't need to worry about
# IP addresses. This is indicated by the asterisks
in the directives below.
#
# Please see the documentation at
#
<URL:http://httpd.apache.org/docs/2.2/vhosts/>
# for further details before you try to setup
virtual hosts.
#
# You may use the command line option '-S' to
verify your virtual host
# configuration.
#
# Use name-based virtual hosting.
#*:80
#
# VirtualHost example:
# Almost any Apache directive may go into a
VirtualHost container.
# The first VirtualHost section is used for all
requests that do not
# match a ServerName or ServerAlias in any
<VirtualHost> block.
#
<VirtualHost
*:80>"/opt/apache2/htdocs/test2.ru"mcd.test2.ruwww.mcd.test2.ru"logs/test2.ru-error_log""logs/test2.ru-access_log"
common
</VirtualHost>
<VirtualHost
*:80>"/opt/apache2/htdocs/test1.ru"mcd.test1.ruwww.mcd.test1.ru"logs/test1.ru-error_log""logs/test1.ru-access_log"
common
</VirtualHost>
<VirtualHost
*:80>"/opt/apache2/htdocs/test3.ru"mcd.test3.ruwww.mcd.test3.ru"logs/test3.ru-error_log""logs/test3.ru-access_log"
common
</VirtualHost>
Приложение 3
Содержимое файлов .htaccess:
В директории /opt/apache2/htdocs/test1.ruBasic
AuthName "Restricted Area" AuthUserFile
/opt/apache2/passwd/pass-test1.ru Require user admin
В директории /opt/apache2/htdocs/test3.ruBasic
AuthName "By Invitation Only" AuthUserFile /opt/apache2/passwd/pass-test3.ru-group
AuthGroupFile /opt/apache2/passwd/test3.ru-group Require group test3.ru-group