Организация Web-доступа в среде zLinux на сервере z9 BC

  • Вид работы:
    Дипломная (ВКР)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    297,76 kb
  • Опубликовано:
    2012-02-11
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Организация Web-доступа в среде zLinux на сервере z9 BC

Обозначения и сокращения

− операционная система Linux для линейки серверов с Z архитектуройBC − сервер IBM System z9 Business Class/VM - диалоговая, многопользовательская операционная системаZ - бренд компании IBM для обозначения линейки мейнфреймов с Z архитектурой- программный пакет в ОС SuSE Linux, являющийся утилитой конфигурации операционной системы и установки/обновления пакетов с ПО.- распределенная система, предоставляющая доступ к связанным между собой документам, расположенным на различных компьютерах, подключенных к Интернету.- протокол прикладного уровня передачи данных (HyperText Transfer Protocol)

СУБД - система управления базами данных- криптографический протокол, который обеспечивает установление безопасного соединения между клиентом и сервером- стандарт интерфейса, используемого для связи внешней программы с web-сервером- язык для динамической «сборки» веб-страниц на сервере из отдельных составных частей и выдачи клиенту полученного HTML-документа- механизм в сетях TCP/IP, позволяющий преобразовывать IP-адреса транзитных пакетов- мультипроцессный модуль обработки запросов

.NET - программная платформа, разработанная корпорацией Microsoft- 128-битный алгоритм хеширования- проект по созданию полноценного воплощения системы .NET Framework на базе свободного программного обеспечения- SUSE Linux Enterprise Server

Введение

В настоящее время находит широкое применение так называемая трехуровневая модель создания приложений типа клиент-сервер. Трехуровневая архитектура приложения типа клиент-сервер требует реструктуризации обычного приложения на три части, а иногда и более. При этом выделяют следующие уровни: клиентский уровень - обеспечивает отображение результатов обработки и может включать в себя логические функции обработки информации, уровень сервера приложений - выполняет основную часть обработки информации, уровень сервера баз данных - обеспечивает управление данными и доступ к ним.

Все три уровня могут быть реализованы как на одном, таки и на нескольких физических компьютерах.

Учитывая интенсивное развитие работ, связанных с представлением данных в сети Интернет, когда создаются различного рода сайты, позволяющие ученым оперативно обмениваться информацией, трехуровневая модель требует введения еще одного сервера, а именно web-сервера. В этом случае в качестве клиентского программного обеспечения выступает стандартный браузер, рассматриваемый как тонкий клиент, а web-сервер осуществляет взаимодействие с сервером приложений и сервером баз данных.

Данная схема позволяет реализовывать целые тематические web-порталы. Такой портал будет представлять собой основанное на браузере приложение, позволяющее пользователям получить доступ к самой разнообразной информации, вносить в нее свой вклад и принимать на ее основе решения независимо от своего структурного подразделения и фактического местоположения. Такой портал в разы увеличивает скорость поиска информации и упрощает доступ к ней.

Основной целью данного диплома будет рассмотрение web-сервера и последующая его настройка.

Данный web-сервер будет использоваться для нужд внутренней локальной сети, состоящей из трех подсетей. Пользователи этой сети будут иметь возможность использовать ресурсы, расположенные на сервере, получая к ним доступ по средствам одного лишь браузера.

Постановка задачи

В соответствии с формулировкой задания была поставлена следующая задача:

в среде SUSE Linux Enterprise Server 11 для System Z установить и настроить HTTP сервер Apache, оптимизированный под нужды внутренней сети.

В ходе решения поставленной задачи должны быть выполнены следующие шаги:

Поиск и изучение литературы по установке и настройке HTTP-сервера Apache

Сборка и установка HTTP-сервера Apache

Конфигурирование HTTP-сервера Apache

настройка виртуальных хостов

настройка доступа к виртуальным хостам

Тестирование работы HTTP-сервера Apache

1. SUSE Linux Enterprise Server для System z

.1 Обзор возможностей

.1.1 Объединение серверов

Объединение серверов с помощью z/VM и IBM разработали Linux для мэйнфреймов с возможностью использовать преимущества виртуализации. При запуске SUSE Linux Enterprise Server на мэйнфрейме IBM System Z можно создавать несколько виртуальных машин, которые работают на одном процессоре, и работать с несколькими виртуальными серверами параллельно. Данная возможность освобождает от необходимости приобретения дополнительного аппаратного обеспечения. Кроме того, виртуальные сервера позволяют объединять несколько физических систем.

Запуск .NET приложений на System Z

Расширение Mono на SUSE Linux Enterprise и инструменты для Visual Studio позволяют корпоративным разработчикам и независимым разработчикам разрабатывать и запускать Windows .NET приложения на SUSE Linux Enterprise Server. Mono позволяет использовать существующие .NET-приложения и разрабатывать новые, запуская их на Linux, тем самым снижая затраты и повышая производительность сервера.

.1.2 Поддержка встроенных средств для Linux (IFL)

IFL является специализированным процессором от IBM, который обрабатывает несколько рабочих нагрузок Linux. IFLs позволяет купить одну лицензию программного обеспечения и использовать ее на многих виртуальных машинах Linux, что делает Linux на мэйнфреймах еще более доступным. IFLs позволяет избежать покупки дополнительных, более дорогих центральных процессоров для System z.

1.1.3 Более простые и эффективные системы управления

Управления пакетами с ZYPP Linux Enterprise Server включает ZYPP - систему быстрого обновления на любом дистрибутиве Enterprise Linux. Novell имеет оптимизированный ZYPP для повышения производительности и точности, который более многофункционален, чем такие инструменты, как YUM и Smart. / AutoYaST, WebYaSTпредлагает удобные средства для установки, настройки и управления всеми аспектами операционной системы, как во время установки, так и после нее. AutoYaST позволяет автоматические и удаленные системы конфигурации для крупных организаций, а WebYaST предлагает все функциональные возможности YaST для пользователей, используя веб-браузер. системаLinux Enterprise Starter - это система для System Z, позволяющая предварительно настроить установку сервера, что делает развертывание системы более легким, устраняя необходимость в отдельной системе для размещения установочных файлов. Кроме того, этот инструмент не требует подключение к сети вне мэйнфреймов для установки Linux серверов.

.1.4 Расширенный менеджер безопасности

Приложение AppArmor® входит в состав SUSE Linux Enterprise и является эффективным, простым в использовании приложением, обеспечивающим основы безопасности для Linux. Оно активно защищает операционную систему и приложения от внешних и внутренних угроз и атак. AppArmor включает политики по умолчанию, которые обеспечивают безопасность даже самых сложных приложений с минимальными затратами времени и ресурсов.

1.1.5 Высокая доступность и кластеризация

Novell включает расширение SUSE Linux Enterprise High Availability в каждой подписки на SUSE Linux Enterprise Server для System Z. Это расширение позволяет поддерживать непрерывность бизнеса, защиты целостности данных и снижения времени незапланированных простоев для критически важных рабочих нагрузок. Оно обеспечивает все необходимые службы мониторинга, обмена сообщениями и управления ресурсами кластера. Имеет ту же функциональность что и решения сторонних производителей, но по более доступной цене.

1.1.6 Улучшенная производительность

SUSE Linux Enterprise Server для System Z является выбором № 1 для запуска Linux на мэйнфреймах IBM, так как данная операционная система оптимизирована для мейнфреймов, как никакая друга ОС Linux.<#"518222.files/image001.jpg">

Рис. 1 - Возможности файловых систем

2. Web-сервер Apache

.1 Описание web-сервера Apache

HTTP-сервер являете свободно распространяемым web-сервером. Apache так же является кроссплатформенным ПО <#"518222.files/image002.jpg">

Рис. 2 - Стартовая страница сайта #"518222.files/image003.jpg">

Рис. 3 - Вход на хостинг #"518222.files/image004.jpg">

Рис. 4 - Стартовая страница хостинга #"518222.files/image005.jpg">

Рис. 5 - Стартовая страница хостинга #"518222.files/image006.jpg">

Рис. 6 - Вход на хостинг #"518222.files/image007.jpg">

Рис. 7 - Стартовая страница хостинга http://mcd.test3.ru/

Как видно из рисунков все хостинги отвечают на запрос браузера и работоспособны.

.3.3 Настройки авторизации и аутентификации

Аутентификация - это установление личности пользователя (имя пользователя не длиннее 255 символов и не может содержать символ ':'), а авторизация - проверка полномочий на выполнение каких-либо действий.

При аутентификации сервер определяет директивой ядра <http://www.bog.pp.ru/work/apache2.html> AuthName какой домен (realm) авторизации клиент должен использовать при аутентификации; выдаётся на экран при запросе имени и пароля. Директивой ядра AuthType определяется тип аутентификации. Basic - имя и пароль передаются по сети в открытом виде, если не прикрыть TLS/SSL или Digest. Аутентификация производится при каждом запросе, клиентская программа может скрывать это подставляя имя/пароль из кеша для одного и того же домена.

Директива AuthUserFile (DA) модуля auth определяет имя файла с паролями. Файл состоит из строк, содержащих имя пользователя и хешированный пароль (разделяются двоеточием). Директива AuthGroupFile (DA) модуля auth определяет имя файла с описанием групп пользователей. Файл состоит из строк, каждая из которых описывает одну группу. В начале строки указывается имя группы, затем двоеточие, затем список имён пользователей через пробел. Директива AuthAuthoritative (DA) позволяет при неудаче аутентификации передать запрос следующему модулю аутентификации (auth_ldap, auth_mysql), если указать "Off".

Модуль auth_dbm позволяет хранить имена, пароли и списки групп в DBM, что значительно ускоряет работу сервера при большом количестве пользователей в списках. Директива AuthDBMUserFile (DA) определяет имя файла с паролями (ключ - имя пользователя, значение - пароль). Директива AuthDBMGroupFile (DA) определяет имя файла c описанием групп пользователей (ключ - имя пользователя, значение - список групп через запятую). Директива AuthDBMType (DA) позволяет явно задать тип DBM: default, SDBM, GDBM, NDBM, DB. Директива AuthDBMAuthoritative (DA) позволяет при неудаче аутентификации передать запрос следующему модулю аутентификации (auth_ldap, auth_mysql), если указать "Off".

Модуль auth_digest позволяет использовать аутентификацию типа Digest. Директива AuthDigestAlgorithm (DA) определяет вариант алгоритма (MD5 или MD5-sess). Директива AuthDigestFile (DA) определяет имя файла с паролями. Директива AuthDigestGroupFile (DA) определяет имя файла с описанием групп пользователей. Директива AuthDigestDomain (DA) позволяет задать список URL через пробел, которые относятся к одному домену. URL из списка рассматриваются клиентом как префикс в адресном пространстве и используются для оптимизации. Имеется множество директив (недоделанных) по тонкой настройке процесса аутентификации.

Предварительно необходимо создать файл паролей в месте, недоступном для извлечения с сайта. Для создания файла используются утилиты htpasswd (аутентификация Basic, текстовые файлы), htdigest (аутентификация Digest, текстовые файлы), htdbm (аутентификация Basic и DBM).

Добавление (изменение, удаление) пользователя в файл: имя-файла-с-паролями имя-пользователя

Ключи:

c (создавать файл с паролями)

d (использовать crypt() вместо хеширования MD5)

m (использовать хеширование MD5 вместо crypt())

D (удалить запись из файла)

Вывод созданной записи на stdout вместо записи в файл (можно использовать ключи -d и -m): -n имя-пользователя

Утилита htdigest позволяет добавить пользователя в текстовый файл паролей для аутентификации типа Digest (ключ -c создаёт файл): имя-файла-с-паролями realm имя-пользователя

Директива ядра <http://www.bog.pp.ru/work/apache2.html> Require позволяет задать ограничение доступа к определённой части сайта только указанным аутентифицированным пользователям или аутентифицированным пользователям из указанной группы или любым аутентифицированным пользователям.

Модуль access обеспечивает авторизацию доступа на основе IP адреса клиента или других характеристиках запроса (т.е. без аутентификации). Секция Limit <http://www.bog.pp.ru/work/apache2.html> позволяет ограничить действие директив авторизации конкретными методами доступа. Директивы: Order порядок (определяет очередность в которой применяются директивы Allow и Deny) ,Allow - первыми применяются директивы Deny, затем Allow (начальное состояние - доступ разрешен),Deny - первыми применяются директивы Allow, затем Deny (начальное состояние - запрещено)failure - доступ только с тех хостов, которые перечислены в Allow и не перечислены в DenyAllow from {адрес} (определяет с каких адресов будет дан доступ к данной директории) - со всех хостов

доменное имя (м.б. частичное) - с тех хостов, имя которых заканчивается на эту строку; сервер делает обратный, затем прямой поиск DNS

полный IP адрес

частичный IP адрес - первые 1, 2 или 3 байта IP адреса.b.c.d/e.f.g.h - network/netmask.b.c.d/nnn - network/битAllow from env=имя-переменной (доступ разрешается только если определена соответствующая переменная окружения) Deny ... (определяет с каких адресов не будет доступа к данному каталогу или файлу; синтаксис идентичен синтаксису директивы Allow)

Для ограничения доступа сайтам, а так же некоторым частям сайтов, например скачиванию архивов, мною использовалась Basic аутентификация, построенная на использовании дополнительных файлов конфигурации сервера Apache .htaccess и текстовых файлов с паролями, созданных утилитой htpasswd.

На моем сервере настроены три виртуальных хоста со следующими ограничениями на доступ к ним:.test1.ru - доступ разрешен только одному пользователю admin.test2.ru - доступ разрешен всем.test3.ru - доступ разрешен пользователям из группы с именем test3.ru-group

Состав группы test3.ru-group записан в текстовом файле test3.ru-group.

Содержимое этого файла:.ru-group: user1 user2 user3 user4

Создание файла с паролем для пользователя admin:@linux-m4d5:/opt/apache2> ./bin/htpasswd -c /opt/apache2/pass-test1.ru admin New password: Re-type new password: Adding password for user admin

Создание файлом с паролями для группы test3.ru-group:@linux-m4d5:/opt/apache2> ./bin/htpasswd -c /opt/apache2/passwd/pass-test3.ru-group user1 New password: Re-type new password: Adding password for user user1 apache@linux-m4d5:/opt/apache2> ./bin/htpasswd /opt/apache2/passwd/pass-test3.ru-group user2 New password: Re-type new password: Adding password for user user2 apache@linux-m4d5:/opt/apache2> ./bin/htpasswd /opt/apache2/passwd/pass-test3.ru-group user3 New password: Re-type new password: Adding password for user user3 apache@linux-m4d5:/opt/apache2> ./bin/htpasswd /opt/apache2/passwd/pass-test3.ru-group user4 New password: Re-type new password:password for user user4

Содержимое файлов .htaccess для доступа к сайтам представлено в Приложении 3.

При добавлении новых пользователей необходимо добавить имя пользователя и пароль в файлы с паролями, используя ту же утилиту, и добавить эти имена в соответствующие файлы .htaccess после директивы Require.

Отслеживание клиентов

Модуль usertrack позволяет отслеживать клиентов с помощью куки. Значение куки записывается в журнал с помощью спецификатора формата "%{cookie}n".

Используемые директивы: CookieDomain имя-домена-куки (должен начинаться с точки и иметь минимум одну точку внутри; можно не задавать)CookieExpires время-хранения (можно записывать в секундах или так: "2 weeks 3 days 7 hours"; если не задано, то действует на время сессии клиента)CookieName имя (по умолчанию - Apache)CookieStyle Netscape|Cookie|Cookie2|RFC2109|RFC2965 CookieTracking Off | On (Off; включить отслеживание куки)

3. Безопасность жизнедеятельности

Компьютер является мощным инструментом, способный выполнять различные задачи под управлением человека: от слежения за сложными объектами до простых вычислений формул специальными программными комплексами. Все это помогает сберечь время специалиста при решении тех задач, которые пока под силу только человеку, и повысить производительность его труда. Однако следует помнить, что проводя значительное время за компьютером, человек подвергает значительной нагрузке свои запястья и суставы рук, нагружает позвоночник.

Санитарные правила и нормы работы с компьютером регулируются «Гигиеническими требованиями к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы». Данные санитарные правила и нормы предназначены для предотвращения неблагоприятного воздействия на человека вредных факторов, сопровождающих работы с видеодисплейными терминалами (ВДТ) и персональными электронно-вычислительными машинами (ПЭВМ) и определяют санитарно-гигиенические требования к проектированию и эксплуатации ВДТ, ПЭВМ, проектированию помещений для работы ЭВМ и ПЭВМ, обеспечению безопасных условий труда пользователей ВДТ и ПЭВМ. Техника для работы и помещение должны удовлетворять всем необходимым санитарным нормам.

.1 Основные негативные воздействия и борьба с ними

Основные факторы, повреждающие здоровье при работе за компьютером:

. Длительная гиподинамия.

Любая поза при длительной фиксации вредна для опорно-двигательного аппарата, кроме того, ведет к застою крови во внутренних органах и капиллярах.

. Нефизиологическое положение различных частей тела.

Физиологическим положением для человека является так называемое эмбриональное положение, его легко испытать на себе, если полностью расслабиться в соленой воде. Когда мышцы расслаблены и на них воздействует лишь естественный тонус покоя, тело приходит в определенное положение. Для спины и шеи в вертикальном положении физиологично другое - когда явно выражены поясничный и шейный изгибы позвоночника, при прямой вертикальной линии, проходящей через затылок, лопатки и копчик. Правильную осанку необходимо запомнить путем контроля за своей осанкой в течение некоторого времени, и потом она будет рефлекторно поддерживаться.

. Длительно повторяющиеся однообразные движения.

Повторяющиеся однообразные нагрузки могут привести к физическому повреждению суставов и сухожилий. Наиболее известен в среде пользователей ПК тендовагинит запястных сухожилий, связанный с вводом информации посредством мыши и клавиатуры.

. Долгое пребывание в замкнутом помещении.

Совокупно с длительной концентрацией внимания на небольшой зоне (дисплее монитора) может негативно воздействовать на психику.

. Электромагнитное излучение.

В основном исходит от монитора, негативно влияет на глаза и электрохимические процессы, протекающие внутри организма человека.

Для борьбы с большей частью повреждающих факторов рекомендации просты - надо хотя бы раз в час устраивать перерывы, походить, размяться. Если Вы курите - выходите в другое помещение, это и разминка и не будете находиться все время в прокуренном помещении. Очень полезно выполнять физические упражнения по своему вкусу. Если какие-то проблемы уже возникли - лучше обратиться к специалисту - массажисту или мануальному терапевту.

Если из-за напряженной работы редко моргаете - моргайте осознанно, каждые несколько минут. Это не только способствует увлажнению роговицы и удалению ее отмерших клеток, но и массирует глазные яблоки, что тоже полезно. Также полезно вращать глазами при закрытых веках. Разминка для мышц аккомодации (наведения на резкость хрусталика) следующая: встать перед окном, из которого виден горизонт, и поочередно фокусировать взгляд то на раме окна, то на горизонте.

.2 Выбор помещения

Помещение должно быть просторным, хорошо проветриваемым и освещаемым. Яркий свет порождает блики на мониторе, поэтому следует использовать жалюзи, для защиты от прямого солнечного света, и матовые лампочки, для создания рассеянного источника света в помещении. По гигиеническим нормам помещение в целом и рабочее место должны быть освещены достаточно и равномерно. Недопустимо в темной комнате освещать только рабочее пространство.

Пыль и высокая температура вредны не только для здоровья человека, но и для техники, поэтому рекомендуется использовать кондиционер.

Синтетические ткани при соприкосновении с натуральными и телом накапливают статическое электричество, которое вредно для техники и вызывает неприятные ощущения при прикосновении к предметам с другим потенциалом, поэтому рекомендуется стараться выбирать одежду из натуральных волокон и использовать специальные антистатические браслеты.

3.3 Выбор стола и его ориентации

Стол должен быть по возможности большим. Это главное условие, так как если на столе едва хватает места для размещения всей периферии, то про эргономику можно забыть. Высота стола должны быть где-то на уровне середины живота при прямой посадке, когда пятка и носок стоят на полу, а бедро параллельно полу и спина держится прямо. Глубина - так, чтобы расстояния от глаз да экрана монитора было достаточным, но не менее 50 см, более точные цифры будут приведены далее. Ширина зависит от количества периферийных устройств и прочего, что должно находиться на столе. Чем массивнее стол - тем лучше, так как в этом случае он более устойчив, что препятствует распространению вибрации, которая вредна как для техники, так и для человека.

Между столом и стеной рекомендуется оставлять свободное пространство. Во-первых, даже при полутораметровой глубине стола предполагается, что задняя часть монитора с ЭЛТ будет свешиваться за него, а во-вторых, будет обеспечен свободный подход к задней стенке системного блока, от которой отходят все кабели.

Оптимальный вариант посадки - лицом к дверям, чтобы за спиной было закрытое жалюзи окно. Другой вариант - окно слева, системный блок прикрывает монитор от бликов.

В настоящее время широкое распространение получила так называемая «компьютерная» мебель. Единственное ее преимущество - она способна дать относительно удобную посадку на очень маленькой площади, так что правильнее называть ее «офисной» мебелью.

.4 Выбор и установка кресла

От того, на чем и как мы сидим, зависит положение и удобство ног, и, главное, позвоночника. Выбранное кресло должно включать в себя минимум необходимого - колесики, физиологическая спинка и устройство для настройки их высоты.

Главная рекомендация - чаще менять положение, то есть, посидев некоторое время, наклонившись к клавиатуре, надо откинуться на спинку и так далее. При этом улучшается циркуляция крови и предотвращается ее застой.

Следует помнить следующее - если стул или кресло, в котором Вы сидите, неудобное, то от него следует отказаться. Ничто не должно отвлекать от работы или вредить здоровью. Профессионал проводит на этом месте достаточно много времени, так что удобно должно быть всегда.

Наиболее корректная посадка следующая. Нога должна стоять большую часть времени на полу полной ступней. Для нее это наиболее естественное положение. Оптимальный вариант положения рук при печати в том случае, если Вы сидите за двумя столами, составленными углом. Рука почти всегда должна локтем, предплечьем и запястьем лежать на столе. Это положение, когда мышцы плечевого пояса наименее нагружены, и служит профилактикой шейного остеохондроза, так как напряженные мышцы плеч все время незначительно перекашивают шейный отдел позвоночника.

Если кресло не анатомическое, то крайне необходимо подкладывать под поясницу подушечку - это профилактика остеохондроза поясничного. Если есть подголовник, то это очень полезно, так как снимает напряжение с мышц шеи.

3.5 Условия эксплуатации компьютера

Компьютер предназначен для работы в закрытом отапливаемом помещении при следующих условиях окружающей среды:

Температура окружающего воздуха от +10оС до +35оС;

Атмосферное давление от 630 до 800 мм ртутного столба;

Относительная влажность воздуха не более 80%;

Запыленность воздуха не более 0,75 мг/м3;

В воздухе не должно быть паров агрессивных жидкостей и веществ, вызывающих коррозию.

.6 Требования к электропитанию компьютера

Электропитание осуществляется от однофазной сети переменного тока напряжением 220 В ± 10% и частотой 50-60 Гц.

Компьютер и его периферийные устройства должны подключаться к электрической сети через специальные розетки, имеющие заземляющие контакты. Заземляющие контакты должны обеспечивать надежное заземление. Сопротивление заземляющего контура должно быть не более 4 Ом. Запрещается использовать в качестве заземления водопроводные и газовые трубы, радиаторы и другие узлы парового отопления.

От розетки, к которой подключен компьютер, не рекомендуется подавать электропитание на устройства, создающие при работе большие импульсные помехи в электрической сети (кондиционеры, пылесосы, вентиляторы и так далее). Это может вызвать сбои в работе компьютера и привести к потере информации.

.7 Меры безопасности при работе на компьютере

Конструкция компьютера обеспечивает электробезопасность для работающего на нем человека. Тем не менее, компьютер является электрическим устройством, работающим от сети переменного тока напряжением 220В, а в мониторе напряжение, подаваемое на кинескоп, достигает нескольких десятков киловольт.

Чтобы предотвратить возможность поражения электрическим током, возникновения пожара и выхода из строя самого компьютера при работе и техническом обслуживании компьютера необходимо соблюдать следующие меры предосторожности:

сетевые розетки, от которых питается компьютер, должны соответствовать вилкам кабелей электропитания компьютера;

запрещается использовать в качестве заземления водопроводные и газовые трубы, радиаторы и другие узлы парового отопления;

запрещается во время работы компьютера отключать и подключать разъемы соединительных кабелей;

запрещается снимать крышку системного блока и производить любые операции внутри корпуса до полного отключения системного блока от электропитания;

запрещается разбирать монитор и пытаться самостоятельно устранять неисправности (опасные для жизни высокие напряжения на элементах схемы монитора сохраняются длительное время после отключения питания);

запрещается закрывать вентиляционные отверстия на корпусе системного блока и монитора посторонними предметами во избежание перегрева элементов, расположенных внутри этих устройств;

повторное включение компьютера рекомендуется производить не ранее, чем через 20 секунд после выключения.

Количество компьютеров в помещении ограничено как площадью помещения, так и его объемом (нормы содержатся в «Гигиенических требованиях видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы»). Площадь на одно рабочее место с ВДТ или ПЭВМ для взрослых пользователей должна составлять не менее 6,0 кв. м, а объем - не менее 20,0 куб. м. Экран видеомонитора должен находиться от глаз пользователя на оптимальном расстоянии 600-700 мм, но не ближе 500 мм с учетом размеров алфавитно-цифровых знаков и символов. Так же целесообразно не находиться ближе 500 мм сзади и сбоку монитора.

Заключение

В результате проделанной работы был создан работоспособный комплекс, включающий в себя:

мейнфрейм z9 BC с установленной операционной системой SUSE Linux Enterprise Server for System Z и HTTP-сервером Apache, сконфигурированными в соответствии с поставленной задачей;

на удаленных рабочих машинах использовался стандартный web-браузер для доступа к ресурсам сервера.

Был получен опыт работы в операционной среде SUSE Linux Enterprise Server for System Z, а также опыт по сборке из исходных кодов, установке и последующей конфигурации HTTP-сервера Apache.

Было собрано и изучено большое количество материалов и сведений, касающихся установки, настройки и администрирования HTTP-сервера Apache.

Разработанная система может быть использована в качестве базовой основы для организации и обеспечения web-доступа к архивным метеорологическим данным в ГУ «ВНИИГМИ-МЦД».

Список используемых источников

1.    А.В. Беспрозванных Программные средства разработки систем управления данными на основе СУБД реляционного типа и трехуровневой модели. Санкт-Петербург Гидрометеоиздат 1999 г.

2.       Е.Д. Вязилов, Н.Н. Михайлов, В.И. Ибрагимова Информационные ресурсы по океанографии на WEB-сервере. Санкт-Петербург Гидрометеоиздат 1999 г.

.        Е.Д. Вязилов, Н.Н. Михайлов, В.В.Чепурнов. Web портал Единой системы информации об обстановке в Мировом океане (ЕСИМО): методы построения и реализации. Обнинск Гидрометеоиздат 2002 г.

.        http://www.bog.pp.ru/work/apache2.html “Apache 2: HTTP сервер. Установка, настройка”.

.        http://httpd.apache.org/docs/2.2/ “Apache HTTP Server Version 2.2 Documentation”.

Приложение 1

# This is the main Apache HTTP server configuration file. It contains the

# configuration directives that give the server its instructions.

# See <URL:http://httpd.apache.org/docs/2.2> for detailed information.

# In particular, see

# <URL:http://httpd.apache.org/docs/2.2/mod/directives.html>

# for a discussion of each configuration directive.

#

# Do NOT simply read the instructions in here without understanding

# what they do. They're here only as hints or reminders. If you are unsure

# consult the online docs. You have been warned.

#

# Configuration and logfile names: If the filenames you specify for many

# of the server's control files begin with "/" (or "drive:/" for Win32), the

# server will use that explicit path. If the filenames do *not* begin

# with "/", the value of ServerRoot is prepended - so "logs/foo_log"

# with ServerRoot set to "/opt/apache2" will be interpreted by the

# server as "/opt/apache2/logs/foo_log".

#

# ServerRoot: The top of the directory tree under which the server's

# configuration, error, and log files are kept.

#

# Do not add a slash at the end of the directory path. If you point

# ServerRoot at a non-local disk, be sure to point the LockFile directive

# at a local disk. If you wish to share the same ServerRoot for multiple

# httpd daemons, you will need to change at least LockFile and PidFile.

#"/opt/apache2"

#

# Listen: Allows you to bind Apache to specific IP addresses and/or

# ports, instead of the default. See also the <VirtualHost>

# directive.

#

# Change this to Listen on specific IP addresses as shown below to

# prevent Apache from glomming onto all bound IP addresses.

#

#Listen 12.34.56.78:8080

#

# Dynamic Shared Object (DSO) Support

#

# To be able to use the functionality of a module which was built as a DSO you

# have to place corresponding `LoadModule' lines at this location so the

# directives contained in it are actually available _before_ they are used.

# Statically compiled modules (those listed by `httpd -l') do not need

# to be loaded here.

#

# Example:

# LoadModule foo_module modules/mod_foo.so

#

<IfModule !mpm_netware_module>

<IfModule !mpm_winnt_module>

#

# If you wish httpd to run as a different user or group, you must run

# httpd as root initially and it will switch.

#

# User/Group: The name (or #number) of the user/group to run httpd as.

# It is usually good practice to create a dedicated user and group for

# running httpd, as with most system services.

#apacheapache

</IfModule>

</IfModule>

# 'Main' server configuration

#

# The directives in this section set up the values used by the 'main'

# server, which responds to any requests that aren't handled by a

# <VirtualHost> definition. These values also provide defaults for

# any <VirtualHost> containers you may define later in the file.

#

# All of these directives may appear inside <VirtualHost> containers,

# in which case these default settings will be overridden for the

# virtual host being defined.

#300On10030

<IfModule prefork.c>51051500

</IfModule>

#

# ServerAdmin: Your address, where problems with the server should be

# e-mailed. This address appears on some server-generated pages, such

# as error documents. e.g. admin@your-domain.com

#oksibuterat@yandex.ru

#

# ServerName gives the name and port that the server uses to identify itself.

# This can often be determined automatically, but we recommend you specify

# it explicitly to prevent problems during startup.

#

# If your host doesn't have a registered DNS name, enter its IP address here.

#127.0.0.1:80

#

# DocumentRoot: The directory out of which you will serve your

# documents. By default, all requests are taken from this directory, but

# symbolic links and aliases may be used to point to other locations.

#"/opt/apache2/htdocs"

#

# Each directory to which Apache has access can be configured with respect

# to which services and features are allowed and/or disabled in that

# directory (and its subdirectories).

#

# First, we configure the "default" to be a very restrictive set of

# features.

#

<Directory />FollowSymLinksNonedeny,allowfrom all

</Directory>

#

# Note that from this point forward you must specifically allow

# particular features to be enabled - so if something's not working as

# you might expect, make sure that you have specifically enabled it

# below.

#

# This should be changed to whatever you set DocumentRoot to.

#

<Directory "/opt/apache2/htdocs">

#

# Possible values for the Options directive are "None", "All",

# or any combination of:

# Indexes Includes FollowSymLinks SymLinksifOwnerMatch ExecCGI MultiViews

#

# Note that "MultiViews" must be named *explicitly* -- "Options All"

# doesn't give it to you.

#

# The Options directive is both complicated and important. Please see

# http://httpd.apache.org/docs/2.2/mod/core.html#options

# for more information.

#Indexes FollowSymLinks

#

# AllowOverride controls what directives may be placed in .htaccess files.

# It can be "All", "None", or any combination of the keywords:

# Options FileInfo AuthConfig Limit

#AuthConfig

#

# Controls who can get stuff from this server.

#allow,denyfrom all

</Directory>

#

# DirectoryIndex: sets the file that Apache will serve if a directory

# is requested.

#

<IfModule dir_module>index.html

</IfModule>

#

# The following lines prevent .htaccess and .htpasswd files from being

# viewed by Web clients.

#

<FilesMatch "^\.ht">allow,denyfrom allAll

</FilesMatch>

#

# ErrorLog: The location of the error log file.

# If you do not specify an ErrorLog directive within a <VirtualHost>

# container, error messages relating to that virtual host will be

# logged here. If you *do* define an error logfile for a <VirtualHost>

# container, that host's errors will be logged there and not here.

#"logs/error_log"

#

# LogLevel: Control the number of messages logged to the error_log.

# Possible values include: debug, info, notice, warn, error, crit,

# alert, emerg.

#warn

<IfModule log_config_module>

#

# The following directives define some format nicknames for use with

# a CustomLog directive (see below).

#"%h %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\"" combined"%h %l %u %t \"%r\" %>s %b" common

<IfModule logio_module>

# You need to enable mod_logio.c to use %I and %O"%h %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\" %I %O" combinedio

</IfModule>

#

# The location and format of the access logfile (Common Logfile Format).

# If you do not define any access logfiles within a <VirtualHost>

# container, they will be logged here. Contrariwise, if you *do*

# define per-<VirtualHost> access logfiles, transactions will be

# logged therein and *not* in this file.

#"logs/access_log" common

#

# If you prefer a logfile with access, agent, and referer information

# (Combined Logfile Format) you can use the following directive.

#

#CustomLog "logs/access_log" combined

</IfModule>

<IfModule alias_module>

#

# Redirect: Allows you to tell clients about documents that used to

# exist in your server's namespace, but do not anymore. The client

# will make a new request for the document at its new location.

# Example:

# Redirect permanent /foo http://www.example.com/bar

#

# Alias: Maps web paths into filesystem paths and is used to

# access content that does not live under the DocumentRoot.

# Example:

# Alias /webpath /full/filesystem/path

#

# If you include a trailing / on /webpath then the server will

# require it to be present in the URL. You will also likely

# need to provide a <Directory> section to allow access to

# the filesystem path.

#

# ScriptAlias: This controls which directories contain server scripts.

# ScriptAliases are essentially the same as Aliases, except that

# documents in the target directory are treated as applications and

# run by the server when requested rather than as documents sent to the

# client. The same rules about trailing "/" apply to ScriptAlias

# directives as to Alias.

#/cgi-bin/ "/opt/apache2/cgi-bin/"

/IfModule>

<IfModule cgid_module>

#

# ScriptSock: On threaded servers, designate the path to the UNIX

#

#Scriptsock logs/cgisock

/IfModule>

#

# "/opt/apache2/cgi-bin" should be changed to whatever your ScriptAliased

# CGI directory exists, if you have that configured.

#

<Directory "/opt/apache2/cgi-bin">NoneNoneallow,denyfrom all

</Directory>

#

# DefaultType: the default MIME type the server will use for a document

# if it cannot otherwise determine one, such as from filename extensions.

# If your server contains mostly text or HTML documents, "text/plain" is

# a good value. If most of your content is binary, such as applications

# or images, you may want to use "application/octet-stream" instead to

# keep browsers from trying to display binary files as though they are

# text.

#text/plain

<IfModule mime_module>

#

# TypesConfig points to the file containing the list of mappings from

# filename extension to MIME-type.

#conf/mime.types

#

# AddType allows you to add to or override the MIME configuration

# file specified in TypesConfig for specific file types.

#

#AddType application/x-gzip .tgz

#

# AddEncoding allows you to have certain browsers uncompress

# information on the fly. Note: Not all browsers support this.

#

#AddEncoding x-compress .Z

#AddEncoding x-gzip .gz .tgz

#

# If the AddEncoding directives above are commented-out, then you

# probably should define those extensions to indicate media types:

#application/x-compress .Zapplication/x-gzip .gz .tgz

#

# AddHandler allows you to map certain file extensions to "handlers":

# actions unrelated to filetype. These can be either built into the server

# or added with the Action directive (see below)

#

# To use CGI scripts outside of ScriptAliased directories:

# (You will also need to add "ExecCGI" to the "Options" directive.)

#

#AddHandler cgi-script .cgi

# For type maps (negotiated resources):

#AddHandler type-map var

#

# Filters allow you to process content before it is sent to the client.

#

# To parse .shtml files for server-side includes (SSI):

# (You will also need to add "Includes" to the "Options" directive.)

#

#AddType text/html .shtml

#AddOutputFilter INCLUDES .shtml

</IfModule>

#

# The mod_mime_magic module allows the server to use various hints from the

# contents of the file itself to determine its type. The MIMEMagicFile

# directive tells the module where the hint definitions are located.

#

#MIMEMagicFile conf/magic

#

# Customizable error responses come in three flavors:

# 1) plain text 2) local redirects 3) external redirects

#

# Some examples:

#ErrorDocument 500 "The server made a boo boo."

#ErrorDocument 404 /missing.html

#ErrorDocument 404 "/cgi-bin/missing_handler.pl"

#ErrorDocument 402 http://www.example.com/subscription_info.html

#

# EnableMMAP and EnableSendfile: On systems that support it,

# memory-mapping or the sendfile syscall is used to deliver

# files. This usually improves server performance, but must

# be turned off when serving from networked-mounted

# filesystems or if support for these functions is otherwise

# broken on your system.

#

#EnableMMAP off

#EnableSendfile off

# Supplemental configuration

#

# The configuration files in the conf/extra/ directory can be

# included to add extra features or to modify the default configuration of

# the server, or you may simply copy their contents here and change as

# necessary.

# Server-pool management (MPM specific)

#Include conf/extra/httpd-mpm.conf

# Multi-language error messages

#Include conf/extra/httpd-multilang-errordoc.conf

# Fancy directory listings

#Include conf/extra/httpd-autoindex.conf

# Language settings

#Include conf/extra/httpd-languages.conf

# User home directories

#Include conf/extra/httpd-userdir.conf

# Real-time info on requests and configuration

#Include conf/extra/httpd-info.conf

# Virtual hostsconf/extra/httpd-vhosts.conf

# Local access to the Apache HTTP Server Manual

#Include conf/extra/httpd-manual.conf

# Distributed authoring and versioning (WebDAV)

#Include conf/extra/httpd-dav.conf

# Various default settings

#Include conf/extra/httpd-default.conf

# Secure (SSL/TLS) connections

#Include conf/extra/httpd-ssl.conf

#

# Note: The following must must be present to support

# starting without SSL on platforms with no /dev/random equivalent

# but a statically compiled-in mod_ssl.

#

<IfModule ssl_module>startup builtinconnect builtin

</IfModule>

Приложение 2

# Virtual Hosts

#

# If you want to maintain multiple domains/hostnames on your

# machine you can setup VirtualHost containers for them. Most configurations

# use only name-based virtual hosts so the server doesn't need to worry about

# IP addresses. This is indicated by the asterisks in the directives below.

#

# Please see the documentation at

# <URL:http://httpd.apache.org/docs/2.2/vhosts/>

# for further details before you try to setup virtual hosts.

#

# You may use the command line option '-S' to verify your virtual host

# configuration.

#

# Use name-based virtual hosting.

#*:80

#

# VirtualHost example:

# Almost any Apache directive may go into a VirtualHost container.

# The first VirtualHost section is used for all requests that do not

# match a ServerName or ServerAlias in any <VirtualHost> block.

#

<VirtualHost *:80>"/opt/apache2/htdocs/test2.ru"mcd.test2.ruwww.mcd.test2.ru"logs/test2.ru-error_log""logs/test2.ru-access_log" common

</VirtualHost>

<VirtualHost *:80>"/opt/apache2/htdocs/test1.ru"mcd.test1.ruwww.mcd.test1.ru"logs/test1.ru-error_log""logs/test1.ru-access_log" common

</VirtualHost>

<VirtualHost *:80>"/opt/apache2/htdocs/test3.ru"mcd.test3.ruwww.mcd.test3.ru"logs/test3.ru-error_log""logs/test3.ru-access_log" common

</VirtualHost>

Приложение 3

Содержимое файлов .htaccess:

В директории /opt/apache2/htdocs/test1.ruBasic AuthName "Restricted Area" AuthUserFile /opt/apache2/passwd/pass-test1.ru Require user admin

В директории /opt/apache2/htdocs/test3.ruBasic AuthName "By Invitation Only" AuthUserFile /opt/apache2/passwd/pass-test3.ru-group AuthGroupFile /opt/apache2/passwd/test3.ru-group Require group test3.ru-group

Похожие работы на - Организация Web-доступа в среде zLinux на сервере z9 BC

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!