Server на – Выбираем бесплатный сервер в облаке для тестовых целей, домашних проектов и т.д

Содержание

$_SERVER - Информация о сервере и среде исполнения | Руководство по PHP

(PHP 4 >= 4.1.0, PHP 5, PHP 7)

$_SERVER -- $HTTP_SERVER_VARS [удалено] — Информация о сервере и среде исполнения

Описание

Переменная $_SERVER - это массив, содержащий информацию, такую как заголовки, пути и местоположения скриптов. Записи в этом массиве создаются веб-сервером. Нет гарантии, что каждый веб-сервер предоставит любую из них; сервер может опустить некоторые из них или предоставить другие, не указанные здесь. Тем не менее, многие эти переменные присутствуют в » спецификации CGI/1.1, так что вы можете их ожидать их реализации и в конкретном веб-сервере.

Переменная $HTTP_SERVER_VARS содержит ту же начальную информацию, но она не суперглобальная. (Заметьте, что $HTTP_SERVER_VARS и $_SERVER являются разными переменными, так что PHP обрабатывает их соответственно). Также учтите, что "длинные массивы" были удалены в версии PHP 5.4.0, поэтому $HTTP_SERVER_VARS больше не существует.

Индексы

Вы можете найти (а можете и не найти) любой из следующих элементов в массиве $_SERVER. Заметьте, что немногие элементы, если вообще такие найдутся, будут доступны (или действительно будут иметь значение), если PHP запущен в командной строке.

'PHP_SELF'
Имя файла скрипта, который сейчас выполняется, относительно корня документов. Например,$_SERVER['PHP_SELF'] в скрипте по адресу http://example.com/foo/bar.php будет /foo/bar.php. Константа __FILE__ содержит полный путь и имя файла текущего (то есть подключенного) файла. Если PHP запущен в командной строке, эта переменная содержит имя скрипта, начиная с PHP 4.3.0. Раньше она была недоступна.
'argv'
Массив аргументов, переданных скрипту. Когда скрипт запущен в командой строке, это дает C-подобный доступ к параметрам командной строки. Когда вызывается через метод GET, этот массив будет содержать строку запроса.
'argc'
Содержит количество параметров, переданных скрипту (если запуск произведен в командной строке).
'GATEWAY_INTERFACE'
Содержит используемую сервером версию спецификации CGI; к примеру'CGI/1.1'.
'SERVER_ADDR'
IP адрес сервера, на котором выполняется текущий скрипт.
'SERVER_NAME'
Имя хоста, на котором выполняется текущий скрипт. Если скрипт выполняется на виртуальном хосте, здесь будет содержатся имя, определенное для этого виртуального хоста.
'SERVER_SOFTWARE'
Строка идентификации сервера, указанная в заголовках, когда происходит ответ на запрос.
'SERVER_PROTOCOL'
Имя и версия информационного протокола, через который была запрошена страница; к примеру '
HTTP/1.0
';
'REQUEST_METHOD'
Какой метод был использован для запроса страницы; к примеру 'GET', 'HEAD', 'POST', 'PUT'.

Замечание:

PHP скрипт завершается после посылки заголовков (то есть после того, как осуществляет любой вывод без буферизации вывода), если запрос был осуществлен методом HEAD.

'REQUEST_TIME'
Временная метка начала запроса. Доступна, начиная с PHP 5.1.0.
'REQUEST_TIME_FLOAT'
Временная метка начала запроса с точностью до микросекунд. Доступна, начиная с PHP 5.4.0.
'QUERY_STRING'
Строка запросов, если есть, с помощью которой была получена страница.
'DOCUMENT_ROOT'
Директория корня документов, в которой выполняется текущий скрипт, в точности та, которая указана в конфигурационном файле сервера.
'HTTP_ACCEPT'
Содержимое заголовка Accept: из текущего запроса, если он есть.
'HTTP_ACCEPT_CHARSET'
Содержимое заголовка Accept-Charset: из текущего запроса, если он есть. Например: 'iso-8859-1,*,utf-8'.
'HTTP_ACCEPT_ENCODING'
Содержимое заголовка Accept-Encoding: из текущего запроса, если он есть. Например: 'gzip'.
'HTTP_ACCEPT_LANGUAGE'
Содержимое заголовка Accept-Language: из текущего запроса, если он есть. Например: 'en'.
'
HTTP_CONNECTION
'
Содержимое заголовка Connection: из текущего запроса, если он есть. Например: 'Keep-Alive'.
'HTTP_HOST'
Содержимое заголовка Host: из текущего запроса, если он есть.
'HTTP_REFERER'
Адрес страницы (если есть), которая привела браузер пользователя на эту страницу. Этот заголовок устанавливается веб-браузером пользователя. Не все браузеры устанавливают его и некоторые в качестве дополнительной возможности позволяют изменять содержимое заголовка HTTP_REFERER. Одним словом, в самом деле ему нельзя доверять.
'HTTP_USER_AGENT'
Содержимое заголовка User-Agent: из текущего запроса, если он есть. Эта строка содержит обозначение браузера, которым пользователь запросил данную страницу. Типичным примером является строка: Mozilla/4.5 [en] (X11; U; Linux 2.2.9 i586). Среди прочего, вы можете использовать это значение с функцией get_browser() чтобы адаптировать вывод вашей страницы к возможностям браузера пользователя
'HTTPS'
Принимает непустое значение, если запрос был произведен через протокол HTTPS.

Замечание: Обратите внимание, что при использовании ISAPI с IIS значение будет off, если запрос не был произведен через протокол HTTPS.

'REMOTE_ADDR'
IP-адрес, с которого пользователь просматривает текущую страницу.
'REMOTE_HOST'
Удаленный хост, с которого пользователь просматривает текущую страницу. Обратный просмотр DNS базируется на значении переменной REMOTE_ADDR.

Замечание: Ваш веб-сервер должен быть настроен, чтобы создавать эту переменную. Для примера, в Apache вам необходимо присутствие директивы

HostnameLookups On в файле httpd.conf, чтобы эта переменная создавалась. См. также gethostbyaddr().

'REMOTE_PORT'
Порт на удаленной машине, который используется для связи с веб-сервером.
'REMOTE_USER'
Аутентифицированный пользователь.
'REDIRECT_REMOTE_USER'
Аутентифицированный пользователь, если запрос был перенаправлен изнутри.
'SCRIPT_FILENAME'

Абсолютный путь к скрипту, который в данный момент исполняется.

Замечание:

Если скрипт запускается в командной строке (CLI), используя относительный путь, такой как file.php или ../file.php, переменная

$_SERVER['SCRIPT_FILENAME'] будет содержать относительный путь, указанный пользователем.

'SERVER_ADMIN'
Эта переменная получает свое значение (для Apache) из директивы конфигурационного файла сервера. Если скрипт запущен на виртуальном хосте, это будет значение, определенное для данного виртуального хоста.
'SERVER_PORT'
Порт на компьютере сервера, используемый веб-сервером для соединения. Для установок по умолчанию, значение будет '80'; используя SLL, например, это значение будет таким, какое сконфигурировано для соединений безопасного HTTP.

Замечание: Чтобы получить физический (реальный) порт в Apache 2, необходимо установить UseCanonicalName = On и UseCanonicalPhysicalPort = On, иначе это значение может быть подменено и не вернуть реальной значение физического порта. Полагаться на это значение небезопасно в контексте приложений, требующих усиленной безопасности.

'SERVER_SIGNATURE'
Строка, содержащая версию сервера и имя виртуального хоста, которые добавляются к генерируемым сервером страницам, если включено.
'PATH_TRANSLATED'
Filesystem- (not document root-) based path to the current script, after the server has done any virtual-to-real mapping.

Замечание: Начиная с PHP 4.3.2, переменная PATH_TRANSLATED больше не устанавливается неявно в Apache 2 SAPI, по сравнению с Apache версии 1, где она устанавливается в то же самое значение, что и переменная SCRIPT_FILENAME, когда она не используется Apache. Это изменение было сделано для соответствия спецификации CGI, где переменная PATH_TRANSLATED должна существовать только тогда, когда PATH_INFO определена. Пользователи Apache 2 могут использовать директиву

AcceptPathInfo = On в конфигурационном файле httpd.conf для задания переменной PATH_INFO.

'SCRIPT_NAME'
Содержит путь, к текущему исполняемому скрипту. Это полезно для страниц, которые должны указывать на самих себя. Константа __FILE__ содержит полный путь и имя текущего (т.е. включаемого) файла.
'REQUEST_URI'
URI, который был передан для того, чтобы получить доступ к этой странице. Например, '/index.html'.
'PHP_AUTH_DIGEST'
При выполнении HTTP Digest аутентификации, этой переменной присваивается заголовок 'Authorization', который присылается клиентом (его необходимо потом использовать для соответствующей валидации).
'PHP_AUTH_USER'
Когда выполняется HTTP-аутентификация, этой переменной присваивается имя пользователя, предоставленное пользователем.
'PHP_AUTH_PW'
Когда выполняется HTTP-аутентификация, этой переменной присваивается пароль, предоставленный пользователем.
'AUTH_TYPE'
Когда выполняется HTTP-аутентификация, этой переменной присваивается тип аутентификации, который используется.
'PATH_INFO'
Содержит любой предоставленный пользователем путь, содержащийся после имени скрипта, но до строки запроса, если доступно. Например, если текущий скрипт запрошен по URL http://www.example.com/php/path_info.php/some/stuff?foo=bar, то переменная $_SERVER['PATH_INFO'] будет содержать /some/stuff.
'ORIG_PATH_INFO'
Исходное значение переменной 'PATH_INFO' до начала обработки PHP.

Список изменений

Версия Описание
5.4.0 Массив $HTTP_SERVER_VARS больше не доступен в связи с удалением "длинных массивов".
5.3.0 Директива register_long_arrays, которая приводила к заполнению $HTTP_SERVER_VARS помечена как устаревшая.
4.1.0 Введена переменная $_SERVER вместо старой $HTTP_SERVER_VARS.

Примеры

Пример #1 Пример использования $_SERVER

<?php
echo $_SERVER['SERVER_NAME'];
?>

Результатом выполнения данного примера будет что-то подобное:

Примечания

Замечание:

Это 'суперглобальная' или автоматическая глобальная переменная. Это просто означает что она доступна во всех контекстах скрипта. Нет необходимости выполнять global $variable; для доступа к ней внутри метода или функции.

Смотрите также

Вернуться к: Предопределённые переменные

PHP массив $_SERVER

Описание значений глобального массива $_SERVER с примерами.

1

Параметры сервера

$_SERVER['SERVER_NAME']

Имя хоста, обычно совпадает с доменом.

example.com

$_SERVER['GATEWAY_INTERFACE']

Версия CGI на сервере.

CGI/1.1

$_SERVER['SERVER_SOFTWARE']

Название и версия сервера.

Apache/2.4.7

$_SERVER['SERVER_SIGNATURE']

Версия сервера и имя виртуального хоста, обычно пуста.

$_SERVER['SERVER_PROTOCOL']

Имя и версия используемого HTTP протокола.

HTTP/1.0
HTTP/1.1

$_SERVER['SERVER_ADDR']

IP-адрес сервера.

127.0.0.1

$_SERVER['SERVER_PORT']

Порт сервера.

80

$_SERVER['SERVER_ADMIN']

Значение из директивы конфигурационного файла Apache.
На хостингах указывают контактный e-mail.

2

Параметры соединения

$_SERVER['HTTP_HOST']

Имя сервера, как правило, совпадает с доменом.

example.com

$_SERVER['HTTP_PORT']

Порт подключения.

80
443

$_SERVER['REMOTE_ADDR']

IP-адрес, с которого пользователь просматривает текущую страницу.

64.246.37.238
fe80:0:0:0:200:f8ff:fe21:67cf

$_SERVER['REMOTE_HOST']

Удаленный хост, с которого пользователь просматривает текущую страницу.

$_SERVER['REMOTE_PORT']

Порт на удаленной машине, который используется для связи с веб-сервером.

$_SERVER['REQUEST_SCHEME']

Схема запроса.

http

$_SERVER['REQUEST_METHOD']

Метод запроса к странице.

GET
POST
PUT

$_SERVER['REQUEST_TIME']

Время запроса к серверу в Unix timestamp.

1537962596

$_SERVER['REQUEST_TIME_FLOAT']

​Время запроса к серверу с точностью до микросекунд.

1537962596.892

3

Пути на сервере

$_SERVER['DOCUMENT_ROOT']

Директория корня сайта, в которой выполняется текущий скрипт.

/home/example.com/public_html

$_SERVER['CONTEXT_DOCUMENT_ROOT']

Появился в Apache2, то же самое что и DOCUMENT_ROOT.

$_SERVER['PATH_INFO']

Содержит путь, содержащийся после имени скрипта.
Например для адреса http://site.ru/index.php/123 значение будет следующим:

/123

$_SERVER['ORIG_PATH_INFO']

Исходное значение переменной PATH_INFO перед обработкой PHP.

$_SERVER['SCRIPT_NAME']

Путь и имя выполняемого скрипта.

/index.php

$_SERVER['PHP_SELF']

​Путь к исполняемому скрипту относительно корня сайта, обычно равен SCRIPT_NAME.

/index.php

$_SERVER['SCRIPT_FILENAME']

​Абсолютный путь к исполняемому скрипту.

/home/example.com/public_html/index.php

$_SERVER['PATH']

/usr/local/bin:/usr/bin:/bin

4

Авторизация на .htpasswd

$_SERVER['AUTH_TYPE']

Метод HTTP аутентификации.

Basic

$_SERVER['REMOTE_USER'] и $_SERVER['PHP_AUTH_USER']

Логин пользователя.

$_SERVER['PHP_AUTH_PW']

Пароль.

5

HTTPS

Данные переменные появляются при HTTPS соединении:

$_SERVER['HTTPS'], $_SERVER['HTTP_X_HTTPS'], $_SERVER['REDIRECT_HTTPS']

1
On

$_SERVER['HTTP_X_FORWARDED_PROTO']

https

6

URL

Значения в примерах приведены для адреса http://site.ru/index.php?page=1&sort=2

$_SERVER['REQUEST_URI']

URI страницы с GET-параметрами, без домена.

/index.php?page=1&sort=2

$_SERVER['QUERY_STRING']

Строка GET-запроса.

page=1&sort=2

$_SERVER['argv']

Массив GET-параметров.

Array
(
    [0] => page=1&sort=2
)

$_SERVER['argc']

Количество элементов массива $_SERVER['argv'].

$_SERVER['REDIRECT_URL']

​Содержит URL страницы без GET-параметров и домена.

/index.php

7

Заголовки браузера

$_SERVER['HTTP_USER_AGENT']

Строка, обозначающая браузер и операционную систему, который открыл данную страницу.

Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.100 Safari/537.36

$_SERVER['HTTP_COOKIE']

Куки браузера в виде строки: ключ=значение; ключ=значение;...
Данные доступны в переменной $_COOKIE.

_ym_uid=xxx; _ym_d=xxx; PHPSESSID=xxx;

$_SERVER['HTTP_REFERER']

Адрес страницы, с которой браузер пользователя перешёл на текущую страницу.

http://example.com/index.php

$_SERVER['HTTP_ACCEPT']

Содержимое заголовка Accept из текущего запроса.

text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8

$_SERVER['HTTP_ACCEPT_ENCODING']

HTTP заголовок переданный клиентом, говорящий о том какие алгоритмы сжатия он может понять.

gzip, deflate

$_SERVER['HTTP_ACCEPT_LANGUAGE']

​Содержимое заголовка Accept-Language.

ru-RU,ru;q=0.9,en-US;q=0.8,en;q=0.7

$_SERVER['HTTP_ACCEPT_CHARSET']

Предпочтения клиента относительно кодировки.

utf-8, iso-8859-1

$_SERVER['HTTP_CONNECTION']

Значение заголовка Connection.

sclose
keep-alive

$_SERVER['HTTP_CACHE_CONTROL']

max-age=0

$_SERVER['HTTP_UPGRADE_INSECURE_REQUESTS']

Браузер отправляет этот заголовок со значением 1, выражающий предпочтение клиента для зашифрованного ответа.

Простой веб-сервер на базе NAS / Habr

По многочисленным просьбам пользователей решил таки написать инструкцию, как организовать практически полноценный LAMP-сервер на базе D-Link DNS-325/345.
Многие гуру администрирования схватятся за сердце, будут пить валерьянку и рекомендовать мне, курить что-то менее забойное 😉
И я с этим полностью согласен. Ну не на счет курить, а насчет того, что так делать очень и очень не рекомендуется. Не рассчитаны аппаратные параметры подобного устройства на работу полноценного LAMP, не потянет он хорошую нагрузку. Ну, как говорится, хозяин барин. Раз пользователь хочет, нужно его хотя бы направить в правильное русло. Иначе каждый начинает изобретать свой велосипед, строить что-то на базе fun_plug & optware, иногда просто следуя разрозненным инструкциям, не всегда понимая, что он делает.
В качестве веб-сайта в данном примере будет применяться одна из самых известных на сегодня CMS систем Joomla!.. Безусловно, вместо нее можно применить как другие системы (Drupal, WordPress, SugarCRM и т.п.), так и самописные сайты с использованием PHP & MySQL.
Почему Joomla!? Ну наверно просто первый попавшийся на глаза Адд-Он CMS. Ну и еще я нашел довольно не плохое описание Joomla!
Раз хорошее описание есть, рассказывать про настройку и работу с Joomla! я не буду, тем более сам в ней, к сожалению, пока не силен, использую ее просто как веб-болванку.
И так, для начала нам понадобиться установить на NAS терминального демона. Настоятельно рекомендую sshd, а не telnetd. Брать тут dlink.ua/dns, после установки обязательно сменить пароль.
Адд-Он ставиться так:
1. Качаем сам Адд-Он на локальный диск. Если он запакован архиватором – распаковываем.
2. Заходим в веб-интерфейс DNS-325/345 раздел «Application Management / Add-Ons» и устанавливаем Адд-Он.

3. Запускаем его.

4. По тому же принципу скачиваем, устанавливаем и запускаем Joomla!

5. Для MySQL в данном Адд-Оне не предусмотрели свой собственный логин/пароль, видимо подразумевается, что будет предварительно установлен Адд-Он phpMyAdmin, у которого админские логин/пароль – admin/admin. Установите phpMyAdmin.
6. Проверяем установленные Адд-Оны.

sshd тут не светится, потому, что является чистым CLI (command line) клиентом, и веб-интерфейса не имеет. «Вы сурка не видите, но он есть!» 😉
Если мы открываем «Applications / Joomla» видим следующее

Нажимаем «Launch»

Нажимаем «Далее» и следуем инструкциям.

Имя пользователя и пароль для MySQL те, которые используются в phpMyAdmin. По умолчанию это admin/admin. Продолжите установку.
В данном случае в «Панели управления» Joomla! мы получаем

если выбираем «Сайт» видим

Дальнейшая настройка, руссификация и конфигурирование Joomla!, как я писал, согласно инструкции.
На данном этапе сайт с Joomla!’ой доступен по ссылке

http://ip_address_dns-3x5/Joomla/

Все веб-интерфейсы Адд-Онов и его собственный находяться в каталоге /var/www/
Т.е., если вы используете, например vTigerCRV – это будет каталог /var/www/vTigerCRM, а ссылка соответственно

http://ip_address_dns-3x5/vTigerCRM/

Теперь определимся с TCP-портом. Базовый интерфейс NAS остается на стандартном порту http – 80. Это конечно можно поменять, что fun_plug и делает, но я бы этого не рекомендовал. Поэтому рассматривать смену TCP-порта для базового интерфейса NAS не буду. Кто хочет изменить – пожалуйста, но сами. И так предлагаю порт 81. Тем более часто сталкиваюсь с такой проблемой – у некоторых операторов «исторически» присутствуют фильтры на некоторые порты, включая 80-ый. Когда-то это защищало абонента от лишнего трафика, во времена, когда инет считался помегабайтно. Сейчас в основном unlimited, но правила фильтрации на большинстве базовых маршрутизаторов у операторов остались. Хотя служба поддержки может об этих фильтрах ничего и не знать.
Ну вернемся к настройке веб-сайта. Этот момент, для «не любителей линукса», будет самый тяжелый. Если вы установили sshd, вам нужен ssh-клиент. Их в общем-то большое множество, но я лично под Windows пользуюсь PuTTY. Кто-то предпочитает сетапить, но я всегда пользуюсь версией «For unattended access»
И так, мы установили ssh сервис на свой NAS. Запускаем Putty и делаем следущее

Нажимаем «Open», получаем предложение для первого захода согласиться с сертификатом

Говорим «Да». На предложение «login as» вводим «root» и 2 раза Enter. Видим

Не забудьте сменить пароль!
Создаем копию конфига базового веб-сервера.

cp /etc/lighttpd/lighttpd.conf /mnt/HD/HD_a2/Nas_Prog/Joomla/

Редактируем файл конфигурации.
vi /mnt/HD/HD_a2/Nas_Prog/Joomla/lighttpd.conf

Для входа в режим редактирования нажмите «i», для возврата в режим просмотра нажмите «Esc». Меняем следующие строки:
server.document-root = "/var/www/"
на
server.document-root = "/var/www/Joomla/"
server.port = 80
на
server.port = 81
$SERVER["socket"] == ":80" {
на
$SERVER["socket"] == ":81" {
$SERVER["socket"] == "[::]:80" {
на
$SERVER["socket"] == "[::]:81" {
index-file.names = ( "web/login.html","index.php" )
на
index-file.names = ( "index.html","index.php" )

Удаляем секцию HTTPS. Удалить строку – 2 раза нажать «d».
$SERVER["socket"] == "172.17.17.150:443" {
ssl.engine = "enable"
ssl.pemfile = "/etc/server_v4_bond0.pem"

Закрываем файл с сохранением. Нажимаем «:x» + Enter.

Если по какой-то причине нужно выйти без сохранения нажимаем «:q!» + Enter.
Проверяем работоспособность веб-сервера. Для этого запускаем
для DNS-345

/usr/sbin/lighttpd-angel -D -m /usr/lighty_lib -f /mnt/HD/HD_a2/Nas_Prog/Joomla/lighttpd.conf &

для остальных моделей
/usr/sbin/lighttpd-angel -D -m /usr/local/lib -f /mnt/HD/HD_a2/Nas_Prog/Joomla/lighttpd.conf &

Если высветится строка с «server started» — вы все сделали верно. Если «exited normally with exitcode: 0» — где-то ошибка, например что-то сделали не так при редактировании или порт 81 может быть занят другой программой. Вариантов может быть много, поэтому присылайте мне скриншот или тект ошибки, постараюсь помочь.
Ну будем считать, что сервер запустился. Проверяем в броузере
http://ip_address_DNS:81/

Теперь добавим веб-сервер в автозапуск. Для этого возвращаемся в PuTTY.

vi /mnt/HD/HD_a2/Nas_Prog/Joomla/init.sh

Добавляем строку запуска в конец файла и выходим с сохранением.
/usr/sbin/lighttpd-angel -D -m /usr/local/lib -f /mnt/HD/HD_a2/Nas_Prog/Joomla/lighttpd.conf &

С настройкой и автозапуском веб-сервера все, «не любители линукса» могут вздохнуть с облегчением, а гуру глотнуть очередную порцию валерьянки 😉
Теперь организуем доступ к вашему сайту из Интернета. Для этого, на маршрутизаторе нужно сделать «проброс порта». Вкратце расскажу на примере D-Link DIR-651. Для всех остальных – читайте документацию на свой маршрутизатор.
Заходим в веб интерфейс маршрутизатора. Для большинства это адреса по умолчанию

http://192.168.0.1/ или http://192.168.1.1/

В данном случае Имя пользователя «admin», пароль «admin».

Заходим в «Расширенные настройки» раздел «Межсетевой экран / Виртуальные серверы».

Нажимаем «Добавить».

«Шаблон» выбираем «Virtual Server HTTP». «Имя» вводим любое, например Joomla. «Внешний порт» оставляем стандартный для HTTP – 80. Внутренний меняем на тот, который вы назначили своему веб-серверу. В нашем случае 81. «Внутренний IP» — это IP-адрес вашего DNS-325/345. В данном примере 192.168.0.100. Нажимаем «Изменить» и «Сохранить».
В случае, если 80-ый порт со стороны провайдера таки закрыт, «Внешний порт» тоже меняем, например на 81.

Теперь любой пользователь Интернет, введя в броузере ваш внешний статический IP-адрес или доменное имя, привязанное к этому IP-адресу, увидит ваш сайт.

В заключение хочу сказать несколько слов.
Повторю, что NAS – это все же не веб-сервер и подобное лучше делать на специализированных машинах. Но с другой стороны, если сайт не предусматривает активных посещений или является информационным внутрикорпоративным, в принципе можно и так. Хотя не стоит забывать, что в выбранной вами CMS системе может быть дырочка в безопасности. А «доброжелателей» в Интернете много.
Все же, если вы решились на использование NAS в качестве веб-сервера, надеюсь эта инструкция вам поможет. Если в процессе будут возникать вопросы, на dlink.ua/dns есть форма Feedback. Пишите, как говорится помогу чем смогу. На этой же странице имеются другие интересные Адд-Оны. Новые Адд-Оны оперативно выкладываются на страничку Facebook’а. Пользуйтесь на здоровье!

Веб-хостинг, VPS серверы, Выделенные серверы

Компания ISPserver предлагает 4 вида услуг веб-хостинга: виртуальный хостинг, виртуальный сервер VPS, отказоустойчивый облачный сервер и выделенный сервер.

Виртуальный хостинг — услуга по размещению данных, когда ресурсами сервера одновременно пользуются несколько пользователей. Вам доступно до 50 Гб SSD-диска, ваш сайт защищен от DDoS-атак и мы дважды в неделю делаем резервные копии вашего сайта: не переживайте, если с сайтом что-то случилось, всегда можно восстановить данные. Виртуальный хостинг подходит для размещения сайтов и небольших интернет-магазинов. Управлять хостингом можно с помощью удобной панели управления ISPmanager 5 Lite, включена в пакет с сервером, или cPanel.

Виртуальный хостинг позволяет разместить на сервере до 50 сайтов с небольшим количеством контента, либо 2-3 масштабных сайта, нагрузка на которые в сумме не превышает 10 000 пользователей в сутки: блоги и видеодневники, интернет-магазины, сайты турагентств и event-агентств, юридических фирм.

Виртуальный сервер VPS — услуга по предоставлению выделенной части ресурсов сервера. На одном физическом сервере размещается несколько виртуальных выделенных серверов, ресурсы которых четко ограниченны в рамках выбранной конфигурации. Максимальные технические характеристики виртуального сервера: 8 ядер процессора Intel Xeon с частотой в 2.4 ГГц, 32 Гб оперативной памяти и 500 Гб HDD-диска или 200 Гб SSD.

Виртуальный сервер подойдет малому и среднему интернет-бизнесу для веб-проектов, работы серверного ПО: почтового сервера, сервера баз данных, финансового ПО.

Максимальная конфигурация сервера позволит запустить на нем несколько крупных веб-сайтов или интернет-магазинов, CRM-систему, ресурсоемкий почтовый сервер с большой нагрузкой трафика, любое финансовое или бухгалтерское ПО, среды разработки и бизнес-проектирования.

Облачный сервер организован как и виртуальный выделенный сервер: в распоряжении пользователя выбранная часть ресурсов физического сервера. Отказоустойчивость облачного сервера обеспечивается за счет дублирования данных сервера на другом вычислительном узле. Оба узла связаны между собой высокоскоростной сетью с пропускной способностью 56 Гбит/с. В случае неполадок дублирующий сервер моментально запускается и работа сайта не прекращается — пользователи не замечают технических проблем. Серверы работают на SSD-дисках, сайты на них открываются быстрее, чем на обычных HDD.

Максимальная конфигурация облачного сервера: 16 ядер процессора Intel Xeon E5-2630 с частотой в 3.2 ГГц, оперативная память в 64 Гб и SSD-диск на 1000 Гб. Этого достаточно для работы крупных интернет-магазинов с непрерывной круглосуточной нагрузкой, корпоративных порталов международных компаний, почтовых серверов, серверов баз данных, CRM-систем и др.

Выделенный сервер — услуга аренды отдельного физического сервера в нашем дата-центре, когда пользователю принадлежат все ресурсы сервера.

Для организации хостинга выделенных серверов мы используем новое серверное оборудование и программное обеспечение от ведущих IT-компаний мира: Intel, Microsoft, Juniper Networks, ISPsystem.

Мощные конфигурации серверов: процессор Intel Xeon 2xE5-2699v3 3.6 ГГц 36 ядер, оперативная память в 512 Гб, четыре SSD-диска по 480 Гб используются, в том числе, для организации серверов баз данных, организации игрового пространства или интернет-торговли. Мы не боимся сложных задач и подберем вам требуемую нестандартную конфигурацию.

Для любого бизнеса подойдут выделенные серверы на процессорах Intel Xeon E3 или E5.

Выделенный сервер подходит для разных видов бизнеса: от местного небольшого интернет-магазина, до сложных высоконагруженных систем. Отсутствие "соседей" на сервере дает полную свободу действий — только вы и ваши пользователи влияют на нагрузку сервера.

Виртуальный сервер VPS/VDS от компании 🌀 NeoServer

Что такое VPS сервер

Это часть ресурсов дата-центра, сдаваемая в аренду. По возможностям, VPS server практически соответствует физическому, обходясь значительно дешевле покупки дорогостоящего оборудования, не требует места для размещения и обслуживания.
В компании NeoServer можно купить виртуальный сервер различной конфигурации, меняя ее в любой момент – увеличивать и уменьшать объемы дисков, размер памяти, добавлять процессоры, или отключать, когда необходимость отпадет. Это еще одно преимущество аренды VDS перед покупкой физического, при которой нужно задуматься – стоит ли тратиться на дополнительные ресурсы, потребность в которых через какое-то время отпадет.

Чем отличается виртуальный сервер от обычного хостинга

Покупая хостинг, вам не предоставляют полностью процессор и оперативную память в личное пользование, они делятся между всеми пользователями. Это означает, что работу ваших мощностей могут тормозить, а порой вывести из строя на неопределенный срок многочисленные соседи.
Аренда VDS в НеоСервер гарантирует предоставление в пользование заказываемых ресурсов.

На хосте нельзя использовать свое программное обеспечение – оно единое для всех клиентов. Вы ограничены в возможностях, лишены прав администрирования.
Наш private virtual server – это получение полных прав администратора, с которыми можно ставить любое программное обеспечение. Есть возможность загрузить свою операционную систему, либо выбрать из уже предустановленных шаблонов самых популярных ОС.

Безопасность хостингов находится на низком уровне – уязвимость любого из многочисленных соседей, ставит вас под угрозу.
Если купить VDS у нас – вы будете полностью изолированы, предоставляемые мощности только ваши, ни один из клиентов не может повлиять на вашу аренду VPS.

На хосте нет личного IP адреса – он общий. Это означает, если одного из «соседей», по каким либо причинам, заблокировали по IP, под блокировку попадёте и вы.
Мы предоставляем IP адрес каждому клиенту, с возможностью заказа еще нескольких.

Количество размещаемых сайтов и доменов на хостинге, как правило, жестко регулируется тарифом.
Выделенный виртуальный сервер от NeoServer позволяет разместить любое число сайтов, баз данных, привязать сколько угодно доменов.

Наш VDS сервер – больше возможностей

Помимо стандартных настроек, через ЛК будет предложен ряд расширенных опций. Можно настроить автоматическое резервное копирование и заказать дополнительные IP адреса. Если есть потребность в частной локальной сети, то аренда виртуального сервера в «Neo» будет правильным выбором. Стандартный гарантированный uptime находится на высоком уровне – 99,8%, но расширенный SLA позволяет получить uptime почти сто процентов с компенсацией простоя, в случае его возникновения, в десятикратном размере.

Помимо основного диска, можно подключить дополнительные – тут выбор между обычными SAS, быстрыми SSD дисками и недорогими SATA – не такими быстрыми, но обладающими большим объемом по малой цене, что будет оптимальным решением для хранения данных и создания бэкапов.

Есть купить VPS у нас, будет возможно подключение ISO образа, SSH ключей и настройка DNS записей. Подробнее обо всех услугах указано в описании личного кабинета.

Бесплатный тестовый доступ позволяет самостоятельно проверить все функции и оценить качество.

Домашний сервер на Windows 8 Pro / Habr

Приветствую!

Наверное, каждому хотелось бы иметь свой домашний сервер, который не только выполнял бы роль медиа-сервера, но и позволял использовать его как файловое хранилище, хранилище Backup’ов и принт-сервер.

В один из чудесных осенних дней меня тоже посетила эта мысль. Дело в том, в доме «развелось» слишком много устройств, которые захотелось объединить во что-то структурированное. Было принято решение поднять домашний сервер. В качестве ОС сначала хотелось использовать Windows Server 2012 Essentials, в состав которого вошли такие продукты, как Windows Home Server и Windows Small Business Server, но после нескольких часов работы с ней я понял, что использовать Windows Server 2012 в домашних условиях слишком «жирно». Тогда я решил использовать ОС попроще, а именно Windows 8 Pro, лицензия на которую лежала без дела.

Предупреждение. Я прекрасно понимаю, что поднять домашний сервер на Unix-подобных ОС, возможно, было бы и проще, но в данном материале я хочу рассказать, как поднять такой сервер на клиентской ОС Windows 8 Профессиональная обычному пользователю ПК (ну, или почти обычному), который никогда не имел опыта общения с Unix.

Все домашние устройства были объединены в такую сеть (надеюсь, нарисовал понятно):

За основу для домашнего сервера был взят старый ПК, с такими характеристиками:

  • Процессор: AMD Athlon 64 X2 5200+, 2.7 ГГц
  • Материнская плата: Asus M2N-E (Gigabit LAN)
  • Блок питания: FSP ATX-350PNR, 350 Ватт
  • Wi-Fi адаптер TP-Link TL-WN851ND;
  • ОЗУ: 2 ГБ
  • HDD: Western Digital WD2500JS, 250 ГБ
  • Видеокарта: ATI Radeon X1600XT, 256 МБ

Были докуплены следующие комплектующие:
  • HDD x2: Western Digital Caviar Green WD20EZRX, 2 ТБ
  • Видеокарта: NVIDIA GeForce 210, с пассивным охлаждением

Видеокарта была заменена по причине неимоверной шумности уже имевшейся.

После установки в корпус и подключении к материнской плате новых комплектующих, была произведена инсталляция Windows 8 Pro на жесткий диск размером 250 ГБ. Хранить на этом жестком диске планировалось только ОС и некоторое ПО.

Инсталляция производилась в абсолютно штатном режиме. На этапе начальной настройки системы было указано имя компьютера HOMESERVER, создана учетная запись администратора (admin) со сложным паролем, а после учетная запись с правами обычного пользователя (user), на которую так же был установлен пароль.

Настройка будет производиться под учетной записью user, с вводом пароля администратора при изменении системных параметров. Так безопаснее.

Подготовка файлового хранилища

В Windows 8 появилась замечательная функция Storage Spaces (в русской версии Дисковые пространства), которая, в какой-то степени, является программным аналогом RAID-массива.

Storage Spaces предлагает объединить физические накопители с интерфейсами USB, SATA, SAS, SCSI (причем в любых комбинациях) в пулы, а сами пулы в дисковые пространства, которые выглядят для пользователя обычными логическими дисками.

Также с помощью Storage Spaces можно обеспечить сохранность данных с помощью зеркалирования и функции контроля четности. Об этом я расскажу немного позже.

Чтобы создать пул и дисковое пространство, перейдите в Панель управления > Система и безопасность > Дисковые пространства и выберите пункт Создать новый пул и дисковое пространство
.
Откроется окно, в котором нужно выбрать физические накопители для создания пула. Отображаются как форматированные, так и неформатированные накопители, а также с хранящимися данными и без. Системный диск выбрать нельзя.

Внимание! При добавлении в пул диска с данными, все они будут удалены.

В моем случае имеется два диска емкость 2 ТБ, их я и выделю. Далее нажимаем Создать пул.

Windows подготовит диски и объединит их в пул. Неформатированные накопители будут отформатированы, форматированные будут переформатированы заново.

После создания пула будет предложено создать дисковое пространство (или несколько), указать его имя и ассоциировать с ним букву диска.

В разделе устойчивость нужно выбрать тип устойчивости. Я выбрал Двухстороннее зеркало. С этим типом устойчивости Windows будет хранить копию данных на каждом из накопителей.

Для справки, Windows предлагает выбрать четыре типа устойчивости:

  • Простой. Хранимая информация распределяется по всем дискам в пуле последовательно. Общая емкость пространства в этом случае равна общему объему всех накопителей, включенных в него. Данный тип является аналогом RAID 0. Отказоустойчивости не обеспечивает – в случае выхода из строя одного из накопителей, вся информация теряется.
  • Двухстороннее зеркало. Запись осуществляется одновременно на каждый накопитель. Для данного типа устойчивости требуется минимум два диска. В случае выхода из строя одного з накопителей, информация не теряется. Общая емкость пространства равна половине от общего объема накопителей. Данный тип устойчивости является аналогом RAID 1.
  • Трехстороннее зеркало. Запись осуществляется одновременно на три накопителя. Данные сохраняются при отказе сразу двух дисков. Требуется минимум 5 дисков. Данная схема имеет максимальную надежность, но снижает скорость чтения и записи. Общая емкость пространства равна ¼ от общей емкости всех дисков. Прицеп работы напоминает RAID 1E, но я не уверен. Вашими соображениями по этому поводу прошу поделиться в комментариях.
  • Четность. Может задействоваться от 3 до 8 накопителей. На все накопители, кроме одного записываются данные, а на последний записывается информация о четности (блок контрольных сумм, вычисляемы по алгоритму XOR). В случае отказа одного из накопителей, недостающие данные могут быть вычислены. По надежности аналогично двухстороннему зеркалу, но количество избыточных данных равно 1/N (количество накопителей), а у двухстороннего зеркала всегда ½. То есть количество пространства, доступного для записи полезных данных в случае использования четности, больше. Но так как требуется рассчитывать контрольные суммы, скорость записи существенно меньше.

Одним из параметров пространства, который можно установить, является его размер. В моем случае при использовании двухстороннего зеркала, Windows предлагает установить его размер, равные половине общей емкости используемых дисков. Вроде бы логично, но в пространствах можно использовать диски разного объема, но «по умолчанию» система снова предложит половину от общего объема, хотя используемы накопители были бы не равны. Более того, можно указать любой размер, на функционировании пространства это не скажется… До поры до времени. Как только будет заполнен меньший накопитель, пространство демонтируется и восстановить его работоспособность можно будет только добавлением в соответствующий пул новых накопителей.

Как я уже говорил, после настройки, использование дисковых пространств абсолютно прозрачно для пользователя.

Изменение расположения библиотек Windows

Следующим этапом будет перемещение расположения стандартных библиотек Музыка, Изображения, Документы и Видео на созданное Дисковое пространство. Мы же не хотим потерять много гигабайт Lossless-музыки, ценных семейных видео и фотографий в случае сбоя системного диска?

Для начала создадим папки в корне дискового пространства. Мной были созданы папки Музыка, Видео, Изображения и Документы. Что будет храниться в каждой из них, думаю очевидно. Далее щелкните правой кнопкой мыши на одной из библиотек Windows (в правой панели проводника) и выберите пункт Свойства.

В открывшемся окне щелкните кнопку Добавить и выберите созданную папку в корне дискового пространства.

Теперь осталось только удалить стандартные расположения выбранной библиотеки. Тоже самое нужно выполнить с остальными библиотеками.

Запуск потоковой передачи мультимедиа

Потоковая передача мультимедиа позволяет проигрывать мультимедиа-файлы на устройствах, имеющих поддержку DLNA. Среди устройств, которые имеют поддержку данной технологии, есть телевизоры, различные стационарные DVD и Blu-Ray проигрыватели, смартфоны, игровые консоли, компьютеры и даже холодильники!

Для этого запустите Проигрыватель Windows Media и выполните начальную настройку. Я выбрал рекомендуемые параметры. Далее нужно перейти в библиотеку проигрывателя и щелкнуть по выпадающему списку Поток. В списке нужно выбрать пункт Включить потоковую передачу мультимедиа.

В открывшемся окне нужно щелкнуть кнопку Включить потоковую передачу мультимедиа.

Следующим открывшемся окном будет окно параметров потоковой передачи мультимедиа. Здесь нужно указать имя библиотеки мультимедиа, выбрать параметры показа устройствам файлов с определенными оценками, а также выбрать сами устройства, которые будут иметь доступ к мультимедиа библиотеки.

По заполнении параметров нужно щелкнуть ОК.

Автозапуск Windows Media при включении сервера

Возможно вы спросите, для чего это нужно. Все дело в том, что именно библиотека Windows Media используется для потоковой передачи мультимедиа на другие устройства. Как же будет обновляться эта библиотека при добавлении новых файлов, если Windows Media не запущен?

Этот вопрос мы решим с помощью Планировщика заданий. Кстати, очень полезный инструмент с широким спектром параметров запуска и выполнения заданий. Сама Windows тоже постоянно использует Планировщик для выполнения определенных задач, например, для запуска автоматического обслуживания компьютера в период бездействия пользователя.

Приступим. Перейдите в Панель управления > Система и безопасность > Администрирование и запустите Планировщик заданий от имени администратора.

В правой части окна щелкните Создать задачу. Откроется окно создания задачи. Введите имя для задачи, советую использовать такое наименование, которое позволяет определить, что делает данная задача без открытия ее подробностей. Я указал Windows Media Autostart. Описание задачи не является обязательным, но неплохо бы и его заполнить.

Нельзя забыть изменить учетную запись, под которой будет выполняться задача, а следовательно и запускаться Проигрыватель Windows Media.

Для этого в группе Параметры безопасности щелкните кнопку Изменить. Откроется окно, в котором нужно написать имя пользователя. Напишите user и нажмите ОК.

Также в этой группе установите перключатель в положение Выполнять для всех пользователей, что нужно для того, чтобы задача запускалась, даже если ни один пользователь не вошел в систему.

Теперь перейдите во вкладку Триггеры. Щелкните кнопку Создать и, в открывшемся окне, выберите из выпадающего списка Начать задачу выберите пункт При запуске.

Щелкните ОК и перейдите во вкладку Действия. Нажмите кнопку Создать.

Отобразится окно Создание действия. Убедитесь, что в пункте Действие выбрано Запуск программы. В поле ввода Программа или сценарий нужно ввести путь до программы. Щелкните кнопку Обзор и выберите файл wmplayer.exe, который находится в C:\Program Files (x86)\Windows Media Player в 64-битной версии Windows или C:\Program Files\Windows Media Player в 32-битной. Остальные поля заполнять не требуется.

Щелкните кнопку ОК и перейдите во вкладку Условия. Снимите галочку с пункта Запускать только при питании от электросети, хотя это не обязательно. На ваш вкус.

Перейдите в последнюю вкладку Параметры. Снимите галочку с пункта Останавливать задачу, выполняемую дольше: 3 дн.

Нажмите кнопку ОК и введите пароль от учетной записи user.

После ввода пароля и нажатия кнопки ОК, планировщик заданий сообщит, что учетная запись должна иметь права «Вход в качестве пакетного задания».

Нажмите ОК и закройте Планировщик заданий.

Откройте Локальную политику безопасности (находится также в администрировании) от имени администратора.

В открывшемся окне дважды щелкните Локальные политики, затем Назначение прав пользователя, и в завершение Вход в качестве пакетного задания.

Щелкните кнопку Добавить пользователя или группу, также, как и в Планировщике заданий, введите имя пользователя и нажмите ОК. Проверьте, появился ли новый пункт с именем пользователя в списке, и нажмите ОК. Теперь Локальные политики безопасности можно закрыть.

Открытие общего доступа к папкам

Следующим этапом будет открытие общего доступа к папкам на дисковом пространстве. Это нужно для того, чтобы пользователи сети имели возможность читать и записывать файлы в определенные папки. Открывать общий доступ будем к папкам Музыка, Видео, Изображения, Документы, Резервные копии и Другое (последние две нужно создать).

Щелкните правой кнопкой мыши на папки и выберите пункт Свойства. Перейдите во вкладку Доступ.

Нажмите кнопку Общий доступ. Откроется следующее окно:

Введите имя пользователя (user) и нажмите кнопку Добавить. Затем в списке ниже, у user установите Уровень разрешений в Чтение и запись. Осталось только щелкнуть Общий доступ в нижней части окна, ввести пароль администратора и нажать Готово.

Повторите эти действия для остальных папок.

Открытие общедоступных сетевых папок на клиентских машинах

Здесь все, весьма, просто. На клиентской машине нужно открыть папку с сетевыми компьютерами (Сеть в Windows Vista/7/8 или Сетевое окружение в Windows XP). Дважды щелкните по имени созданного сервера. Откроется окно, в котором нужно ввести имя пользователя и пароль.

Нужно ввести учетные данные, хранящиеся на сервере. Верно, это user и его пароль. Поставьте галочку Запомнить учетные данные и нажмите ОК.

Теперь на этом компьютере можно читать и записывать файлы, находящиеся в папках на сервере.

Настройка резервного копирования на сервер

Наверное, на каждом компьютере в доме есть важные файлы. В Windows имеется великолепная функция Архивация данных, которая создает резервную копию самой ОС и папок с файлами, которые были указаны при настройке. Данная функция позволяет хранить копии на другом жестком диске или в сетевом расположении. Предлагаю настроить последнее, так как надежность хранения данных на сервере несколько выше, потому что на нем настроено зеркалирование данных на второй жесткий диск.

Начнем. Откройте Панель управления, выберите просмотр всех элементов панели управления и дважды щелкните по Восстановление файлов Windows 7 (в Windows 8 точно такое же название). Будет открыто окно Архивации или восстановления файлов.

Будет открыто окно для выбора расположения архива.

Так как мы хотим сохранить архивную копию на сервере, то нужно нажать кнопку Сохранить в сети.

Храниться архивы будут в созданной выше папке Резервные копии, общий доступ с запись уже открыт. С помощью кнопки Обзор указываем путь до папки или пишем вручную. В поле Пользователь нужно записать user, а в Пароль соответствующий учетной записи пароль.

Нажмите ОК. В следующем окне нужно выбрать, предоставить Windows выбрать файлы для архивирования или нет. Я решил предоставить выбор себе, потому что мне не требуется образ системы.

Нажмите Далее.

Так как мне образ системы не требуется, галочку я снял. Так же в этом окне можно выбрать дополнительные папки для архивирования. Щелкните Далее.

В следующем окне проверьте указанные параметры архивации и по желанию измените расписание. Для себя я указал еженедельную архивацию в воскресенье в 3:00.

Еще раз проверьте все данный и нажмите Сохранить параметры и запустить архивацию.

Открытие общего доступа к принтеру

Возможно у вас в доме имеется всего один принтер, при этом пользоваться его услугами хотят сразу несколько человек. Решить эту проблему очень просто! Достаточно подключить принтер к домашнему серверу и открыть к нему общий доступ. После этого все компьютеры в доме смогут печатать на данном принтере.

Первое, что нужно сделать – это подключить принтер к серверу и установить драйвер. Я использовал МФУ Samsung SCX-4100. После установки драйвера откройте Панель управления, выберите отображение всех элементов, затем перейдете в раздел Устройства и принтеры.

Найдите установленный вами принтер и откройте его контекстное меню. Выберите Свойства принтера.

Перейдите во вкладку Доступ.

Установите галочку на пункте Общий доступ к данному принтеру. Далее введите имя для принтера, которое будет видно другим компьютерам в сети.

Если в вашей сети имеются компьютеры как с 32-разрядной, так и с 64-разрядной версией Windows, то рекомендую нажать в этом окне кнопку Дополнительные драйверы.

В следующем окне нужно выбрать, драйвер для какой разрядности до установить. Так как у меня уже установлен драйвер для 64-разрядной версии Windows, я ставлю галочку у x86 (32-разрядная). В вашем случае все может быть наоборот, но это не суть важно.

После установки галочки нажмите ОК. Откроется окно, в котором нужно указать путь до драйвера. Если драйверы для вашего принтера поставляются в виде одного установочного файла (*.exe), то попытайтесь извлечь из него файлы с помощью архиватора, или, возможно, установщик самостоятельно их извлекает в папку Temp, к примеру.

Укажите путь к драйверу нужной разрядности и нажмите ОК. Дождитесь установки драйвера и закройте Свойства принтера, нажав на кнопку ОК.

Теперь попробуем подключить принтер на сетевом компьютере. Откройте папку, в которой указаны все устройства в вашей сети, затем откройте свой сервер. Помимо открытых сетевых папок, появился принтер с именем, который был указан выше. Откройте его контекстное меню и выберите пункт Подключить.

Windows спросит, доверяете ли вы принтеру.

Нажмите кнопку Установить драйвер. После этого Windows автоматически загрузит необходимый драйвер с сервера и установит его.

Готово! Теперь можно печатать на принтере с другого компьютера, при этом принтер не подключен к нему напрямую.

Удаленное управление сервером

Так как это сервер, то ему не требуется монитор, клавиатура и мышь (иначе, получился бы обычный ПК). Но как же выполнять дополнительную настройку без всего это? Для этой цели будет использоваться Подключение к удаленному рабочему столу.

Приступим к настройке. Откройте Панель управления > Система и безопасность > Система, затем в левой части окна выберите Настройка удаленного доступа.

Установите переключатель в положение Разрешить удаленные подключения к этому компьютеру, а также проверьте, что установлена галочка под переключателем.

Далее требуется разрешить пользователю user подключаться через удаленный рабочий стол. Нажмите кнопку Выбрать пользователей.

В открывшемся окне нажмите Добавить. В новом окне введите user и нажмите ОК.

Проверьте, что в списке появилось имя user. Нажмите ОК. Также закройте окно Свойства системы кнопкой ОК.

После установки этих параметров вы можете подключиться к серверу с любого домашнего ПК с помощью программы Подключение к удаленному рабочему столу или с помощью другого RDP-клиента.

При подключении нужно будет ввести имя сервера, имя пользователя (user) и его пароль. Затем вы увидите рабочий стол сервера и сможете настраивать его удаленно.

Безопасность сервера

Это один из важнейших пунктов. Так как на сервере используется Windows, то это значит, что сервер имеет опасность заражения вирусами, коих развелось неимоверно много. Как же обезопасить сервер?

Включите автоматическое обновления Windows!

Microsoft на постоянной основе выпускает обновления безопасности для Windows, которые закрывают бреши в системе безопасности (и иногда открывают новые). Если установлены все обновления, безопасность компьютера находится на более высоком уровне.

Откройте Центр обновления Windows, затем в левой части окна выберите Настройка параметров. Убедитесь, что в выпадающем списке выбран пункт Устанавливать обновления автоматически (рекомендуется). Выберите этот пункт, если не выбран, и нажмите ОК.

Антивирусная защита

Для более полной защиты компьютера (сервера, в нашем случае), нужно иметь антивирус.

Windows 8 имеет встроенную комплексную систему защиты Windows Defender, в состав которого вошел прекрасный продукт Microsoft Security Essentials. Windows Defender работает в Windows 8 сразу после установки системы и не требует ручной активации и запуска.

Если вы захотите установить антивирус другой компании, то встроенный в Windows 8 автоматически отключится.

Windows Defender автоматически обновляет свои вирусные базы сразу после того, как они становятся доступны (обычно несколько раз в день). Запускать обновление вручную не требуется.

Учетная запись с обычным правами

Сразу после установки была создана учетная запись администратора и обычного пользователя. Для работы с сервером клиенты используют последний вариант. Это не позволит изменить критические параметры сервера и получить доступ к системным файлам без знания учетных данных администратора.

Итог

Статья получилась довольно объемной, подробной, и, надеюсь, интересной. Я постарался поделиться с вами своими знаниями, рассказал, как поднять домашний сервер на Windows 8 Профессиональная и настроить компьютеры для работы с ним. Я буду очень рад, если помог кому-то этой статьей.

Прошу поделиться в комментариях своим мнением, дополнениями, замечаниями и другими полезными вещами.

С вами был Роман Гладких.
До встречи!

Отправить ответ

avatar
  Подписаться  
Уведомление о