Меню Рубрики

Установка программного обеспечения для сервера

Серверное программное обеспечение

На серверах устанавливается программное обеспечение, которое требуется для работы сайта и других служб домена, для обслуживания и мониторинга, а также для защиты от взлома и устойчивости к нагрузкам.

На виртуальных хостингах часть из этого изначально установлена, но ни изменить конфигурацию, ни добавить компоненты там нельзя. На выделенных серверах (в том числе и виртуальных) можно установить любое нужное программное обеспечение.

На серверах, служащих для размещения сайтов, наиболее популярны безопасные и стабильные операционные системы семейства Linux (CentOS, RHEL, Debian и др.) и BSD (FreeBSD). Microsoft Server тоже встречается, но значительно реже.

Популярные пакеты серверного ПО

Веб-сервер. ПО, позволяющее принимать запросы пользователей, обрабатывать их и отправлять пользователям результаты обработки (html-страницы и другие файлы). Наиболее популярные веб-серверы — это Nginx и Apache, значительно менее распространен Microsoft IIS. Иногда с целью увеличения производительности устанавливается два веб-сервера: быстрый Nginx, который отдаёт пользователям «статику» (физически существующие на сервере документы, не требующие обработки перед отправкой), а остальные запросы переадресовывает серверу приложений (Apache, например), который занимается генерацией динамических документов. Существуют и другие производительные связки (Nginx + FastCGI, например), о рациональности использования той или иной реализации лучше проконсультироваться с разработчиками приложения и администраторами серверов.

Интерпретатор языка программирования. Компонент, который нужен для исполнения программного кода на сервере. Имеет различные версии и, как правило, модули расширений. Используемое на сервере программное обеспечение требовательно как к версии интерпретатора, так и к списку установленных расширений. Список требований приложения можно получить как у разработчика, так и у поставщика системы управления.

СУБД — система управления базами данных: MySQL, PostgreSQL, MS SQL, Oracle, Redis, MongoDB и т.д.

Поисковые системы — ElasticSearch / Sphinx — позволяют осуществлять поиск и фильтрацию быстрее, нежели это возможно с использованием реляционных СУБД.

FTP-сервер. Позволяет получать доступ к файлам, расположенным на сервере по протоколу FTP. Как правило, используется для администрирования сайта (как для обновления программного кода приложения, так и для загрузки объёмных файлов, которые нельзя загрузить через админку). Более безопасной альтернативой FTP является SFTP, протокол базирующийся на SSH и позволяющий шифровать передаваемые и получаемые данные.

Кеширующие сервера — системы, «запоминающие» результат обработки запросов и использующие эти данные при повторных обращениях для ускорения генерации страниц. Наиболее популярные кэширующие механизмы — Memcached и Redis.

ПО для обеспечения безопасности — от обычных брандмауэров (что обязательно) до автоматизированных систем обнаружения и предотвращения вторжений.

Софт для резервного копирования — бэкапы должны создаваться регулярно и автоматически, а также хранится не на том же сервере, где расположены «боевые данные» .

Балансировщики нагрузки — обычно это веб-сервера, которые проксируют обращения клиентов на разные узлы, занимающиеся обработкой запросов, обеспечивая равномерное распределение нагрузки по кластеру. Также балансировщики отрабатывают инциденты отказа софта или железа на узлах обработки данных — если узел перестаёт корректно обрабатывать данные, то он исключается из списка балансировки.

Ускорители исполнения программного кода. Служат для повышения производительности, часто используемые ускорители для PHP: APC, eAccellerator, XCache.

Мониторинг и оповещения — системы, собирающие важные метрики производительности системы и сообщающие о проблемах.

Службы работы с электронной почтой. Позволяют осуществлять приём и отправку почты. Не рекомендуется на одной машине совмещать эти службы с размещением сайта, так как на активные почтовые домены поступает много писем (большая часть из которых спам), а их получение и обработка требуют как вычислительных мощностей сервера, так и загружают канал связи — всё это может вызывать замедление работы сайта. Эта рекомендация не касается почты на виртуальных хостингах, там размещение почты и сайтов осуществляется на разных серверах.

Рекомендации

  • При выборе виртуального хостинга сопоставьте технические требования используемой вами системы управления или веб-приложения и список возможностей тарифного плана.
  • При разработке веб-приложений старайтесь минимизировать количество зависимостей и не расширяйте технологический стек без необходимости — большое количество используемых технологий повышает риски и усложняет процессы сопровождения.
  • Используйте инструменты, которые наиболее хорошо подходят для решения задач, например: для поиска — поисковые системы, а не реляционные СУБД; для кэширования — Redis / Memcached, а не файловую систему; для нагруженных сервисов компилируемые, а не интерпретируемые языки программирования.
  • При настройке серверного ПО конфигурируйте сервисы, основываясь на мощности используемого оборудования. Очень часто используемые по умолчанию конфигурации либо не используют в должной мере имеющиеся вычислительные ресурсы, что снижает общую производительность, либо, напротив, в пик нагрузки могут выйти за рамки имеющихся мощностей, что потенциально приведёт к аварийной остановке сервисов.
  • «Запрещено всё, что явно не разрешено» — этот принцип информационной безопасности существенно снижает угрозы. Закрывайте неиспользуемые публично порты, старайтесь минимизировать количество служб, расположенных в DMZ, урезайте права учётных записей до уровня, необходимого для выполнения возложенных задач.
  • При использовании выделенных серверов (в т.ч. и виртуальных) обеспечьте своевременное обновление ПО, это залог стабильности работы и безопасности.
  • Автоматизируйте резервное копирование. Бэкапируйте не только данные, но и конфигурации используемых сервисов.
  • Для упрощения настройки используйте системы управления конфигурациями, например, Ansible.
  • Настройте мониторинг как оборудования, так и программных сервисов. Это упрощает разбр инцидентов, позволяет превентивно решать часть проблем и ускоряет реакцию на сбои.
  • Не размещайте почтовые сервисы на том же сервере, где размещаете сайт. Самое простое решение для размещения почты — воспользоваться специальными сервисами Яндекса ( connect.yandex.ru ) или Google ( google.com/apps ), эти службы по качеству сервиса превосходят многие «почтовые» тарифы хостингов и практически все «самодельные» решения.

На серверах для веб-приложений обычно устанавливается достаточно большой набор программного обеспечения, цель которого как обеспечение работы приложения, так и надёжность, быстродействие и отказоустойчивость.

источник

Установка операционных систем и необходимого программного обеспечения на серверы для Lync Server 2013 Install operating systems and prerequisite software on servers for Lync Server 2013

Последнее изменение темы: 2014-07-24 Topic Last Modified: 2014-07-24

После настройки аппаратной и системной инфраструктуры необходимо установить соответствующие операционные системы и обновления Windows в дополнение ко всем необходимым программным обеспечением на каждом развертываемом сервере. After you have set up the hardware and system infrastructure, you need to install the appropriate Windows operating systems and updates, in addition to all other prerequisite software on each server that you are deploying. Сюда входят все роли сервера Lync Server 2013 и все дополнительные серверы инфраструктуры или серверы SQL Server, необходимые для развертывания. This includes each Lync Server 2013 server role and any additional infrastructure servers or servers running SQL Server that are required for your deployment.

В этом разделе описывается установка операционных систем и необходимого программного обеспечения для внутренних серверов. This section describes installation of operating systems and prerequisite software for internal servers. Если вы развертываете пограничные серверы для поддержки доступа внешних пользователей, вам также потребуется установить операционные системы и необходимое программное обеспечение для этих серверов, в том числе пограничных серверов и обратных прокси-серверов. If you are deploying Edge Servers to support external user access, you also need to install operating systems and prerequisite software for those servers, including Edge Servers and reverse proxy servers. Подробнее о подготовке серверов к поддержке доступа внешних пользователей можно узнать в статье Подготовка к установке серверов в сети периметра для Lync Server 2013 в документации по развертыванию. For details about preparing servers to support external user access, see Preparing for installation of servers in the perimeter network for Lync Server 2013 in the Deployment documentation.

Читайте также:  Установка каретки с резьбой

Установка операционных систем Windows на серверах Install Windows Operating Systems on Servers

На каждом развертываемом сервере установите соответствующую операционную систему Windows следующим образом. On each server that you are deploying, install the appropriate Windows operating system as follows:

Серверы, на которых работает Lync Server 2013 дополнительные сведения о требованиях к операционной системе для серверов, на которых работает Lync Server 2013, приведены в статье поддержка серверов и средств операционной системы в Lync Server 2013 в документации по поддержке. Servers running Lync Server 2013 For details about the operating system requirements for servers running Lync Server 2013, see Server and tools operating system support in Lync Server 2013 in the Supportability documentation.

Серверы баз данных дополнительные сведения о требованиях к операционной системе для серверов баз данных, в том числе серверной базы данных, архивной базы данных и базы данных мониторинга, представлены в документации по SQL Server. Database servers For details about operating system requirements for database servers, including the back-end database, Archiving database, and Monitoring database, see the SQL Server documentation. Для SQL Server 2012 ознакомьтесь с электронной документацией по SQL Server 2012 https://go.microsoft.com/fwlink/p/?link > For SQL Server 2012, see the SQL Server 2012 Books Online at https://go.microsoft.com/fwlink/p/?link >

Установка центра обновления Windows на серверах Install Windows Update on Servers

Установите на каждом сервере следующие обновления из центра обновления Windows: Install the following updates from Windows Update on each server:

Обновление Windows для серверов, на которых работает Lync Server 2013 для получения сведений об обновлениях из центра обновления Windows, необходимых для серверов с Lync Server 2013, ознакомьтесь с дополнительными требованиями к программному обеспечению для Lync Server 2013 в документации по планированию. Windows Update for servers running Lync Server 2013 For details about the updates from Windows Update that are required for servers running Lync Server 2013, see Additional software requirements for Lync Server 2013 in the Planning documentation.

Серверы баз данных для получения сведений об обновлениях из центра обновления Windows, которые необходимы для серверов баз данных, в том числе серверной базы данных, архивной базы данных и базы данных мониторинга, ознакомьтесь с документацией по SQL Server 2012. Database servers For details about the updates from Windows Update that are required for database servers, including the back-end database, Archiving database, and Monitoring database, see the SQL Server 2012 documentation. Для SQL Server 2012 ознакомьтесь с электронной документацией по SQL Server 2012 https://go.microsoft.com/fwlink/p/?link > For SQL Server 2012, see the SQL Server 2012 Books Online at https://go.microsoft.com/fwlink/p/?link >

Установка другого необходимого программного обеспечения на серверах Install Other Prerequisite Software on Servers

Lync Server 2013 требует установки следующего дополнительного программного обеспечения на серверах: Lync Server 2013 requires the installation of the following additional software on servers:

Необходимое программное обеспечение для серверов, на которых работает Lync Server 2013 дополнительные требования к программному обеспечению для серверов, на которых работает Lync Server 2013, зависят от развертываемой роли сервера. Prerequisite software for servers running Lync Server 2013 The additional software prerequisites for servers running Lync Server 2013 depend on the server role being deployed. Сведения о конкретных требованиях к программному обеспечению для каждого сервера приведены в разделе Дополнительные требования к программному обеспечению для Lync server 2013 в документации по планированию. For details about the specific software requirements for each server, see Additional software requirements for Lync Server 2013 in the Planning documentation.

**** Для поддержки сценариев проверки подлинности между серверами в Windows Identity Foundation Lync Server 2013 требуется установка Windows Identity Foundation. Windows Identity Foundation Lync Server 2013 requires the installation of Windows Identity Foundation in order to support server-to-server authentication scenarios. Чтобы проверить, установлена ли эта платформа уже на компьютере, откройте панель управления, щелкните Программы и компоненты, Просмотр установленных обновлений и убедитесь в наличии Windows Identity Foundation в разделе Microsoft Windows. To verify that it has already been installed on your computer, go to Control Panel, click Programs and Features, View installed updates, and look under Microsoft Windows. Подробные сведения об установке Windows > For details about installing Windows >

Microsoft .NET Framework 4,5 для Lync Server 2013 необходим 64-разрядный выпуск Microsoft .NET Framework 4,5. Microsoft .NET Framework 4.5 The 64-bit edition of Microsoft .NET Framework 4.5 is required for Lync Server 2013.

Lync Server 2013 автоматически устанавливает Microsoft SQL Server 2012 Express на каждом сервере Standard Edition и на каждом сервере, на котором работает Lync Server 2013, на котором расположено локальное хранилище конфигурации. Lync Server 2013 automatically installs Microsoft SQL Server 2012 Express on each Standard Edition server and each server running Lync Server 2013 on which the local configuration store is located.

Среда выполнения формата Windows Media для всех серверов переднего плана и серверов Standard Edition, на которых будет развертываться конференция, должна быть установлена среда выполнения формата Windows Media Format. Windows Media Format Runtime All Front End Servers and Standard Edition servers where conferencing will be deployed must have the Windows Media Format Runtime installed. Компонент Windows Media Format Runtime необходим для воспроизведения файлов Windows Media Audio (WMA-файлов) приложениями «Парковка вызовов», «Оповещение» и «Группа ответа» при проигрывании оповещений и музыки. The Windows Media Format Runtime is required to run the Windows Media Audio (.wma) files that the Call Park, Announcement, and Response Group applications play for announcements and music.

Для Windows Server 2012 и Windows Server 2012 R2 среда выполнения Windows Media Format устанавливается вместе с Microsoft Media Foundation. For Windows Server 2012 and Windows Server 2012 R2 the Windows Media Format Runtime installs with Microsoft Media Foundation.

Для Windows Server 2008 и windows Server 2008 R2 среда выполнения формата Windows Media устанавливается в составе рабочего стола Windows. For Windows Server 2008 and Windows Server 2008 R2 the Windows Media Format Runtime installs as part of the Windows Desktop Experience. Рекомендуется установить возможности рабочего стола Windows перед установкой Lync Server 2013. It is recommended that you install Windows Desktop Experience before you install Lync Server 2013. Если Lync Server 2013 не находит это программное обеспечение на сервере, будет предложено установить его, а затем необходимо перезапустить сервер для завершения установки. If Lync Server 2013 does not find this software on the server, it will prompt you to install it, and then you must restart the server to complete installation.

источник

Установка программного обеспечения для сервера

вычислительная сеть интернет библиотека

Сервер имен — специальный веб-сервер, осуществляющий отображение доменных имен в IP-адреса (и наоборот).

Каждому домену необходим основной DNS-сервер, обычный или интегрированный с Active Directory. На основном сервере задаются зоны прямого и обратного просмотра. Первые служат для разрешения доменных имен в IP-адреса, вторые решают обратную задачу — искать доменное имя по IP-адресу (это необходимо для аутентификации DNS-запросов).

1) Нажимаем кнопку Пуск, выделяем пункт Панель управления, затем — пункт Сетевые подключения и щелкаем правой кнопкой мыши команду Подключение по локальной сети.

Читайте также:  Установка задней камеры prado 120

2) Выбираем команду Свойства.

3) Выделяем пункт Протокол Интернета (TCP/IP) и нажимаем кнопку Свойства.

4) Открываем вкладку Общие.

5) Устанавливаем флажок Использовать следующий IP-адрес, а затем вводим в соответствующих полях IP-адрес, маску подсети и адрес основного шлюза.

Рисунок 17 — Настройка свойств TCP/IP

Нажимаем кнопку Дополнительно и перейдите на вкладку DNS.

1) Установите переключатель в положение Дописывать основной DNS-суффикс и суффикс подключения.

2) Установите флажок Дописывать родительские суффиксы осн. DNS-суффикса.

3) Установите флажок Зарегистрировать адреса этого подключения в DNS.

Рисунок 18 — Дополнительные параметры TCP/IP

После этого, в окне мастера настройки сервера выберем роль DNS-сервер

Рисунок 19 — Мастер настройки сервера

После этого откроется Мастер настройки DNS-сервера

Рисунок 20 — Мастер настройки DNS-сервера

После этого, необходимо создать зоны просмотра. Зоны прямого просмотра служат для преобразования доменных имен в IP-адреса. Зона обратного просмотра преобразует IP адрес в имя компьютера из пространства имен DNS («обратное преобразование имени»).

Рисунок 21 — Мастер настройки DNS-сервера. Создание зон просмотра

После этого необходимо выбрать тип зоны. Поскольку зона будет обновляться на данном сервере необходимо выбрать пункт Основная зона. Поскольку наш DNS-сервер будет установлена на контроллере домена, необходимо поставить соответствующую галочку

Рисунок 22 — Мастер настройки DNS-сервера. Выбор типа зоны

После этого необходимо ввести имя новой зоны.

Затем необходимо выбрать параметры обновления записей ресурсво на DNS-сервере при их изменении, а так же создать новый файл зоны (файл, содержащий одну запись SOA , содержащую параметры зоны; не менее одной записи Name Server (NS), содержащей адреса DNS-серверов, ответственных за хранение и обслуживание зоны; не менее одной записи Host (A), содержащей информацию о соответствии имени DNS-сервера, указанного в каждой записи NS, его IP-адресу.)

Рисунок 23 — Мастер настройки DNS-сервера. Настройка обновления и файла зоны

После этого на экране появится сводная информация о настройке DNS-сервера и сообщение о завершении настройки DNS-сервера.

Active Directory — расширяемая и масштабируемая служба каталогов, в которой используется пространство имен, основанное на стандартной Интернет-службе именования доменов (Domain Name System, DNS).

Active Directory позволяет эффективно управлять сетевыми ресурсами. В Active Directory используется доменная система имен (Domain Name System, DNS) — стандартная служба Интернета, организующая группы компьютеров в домены. Средствами DNS иерархию доменов Active Directory можно вписать в пространство Интернета или оставить самостоятельной и изолированной от внешнего доступа. Для доступа к ресурсам в домене применяется полное имя узла. Active Directory объединяет логическую и физическую структуру для компонентов сети.

К логической структуре относятся следующие элементы:

· организационное подразделение (organizational unit) — подгруппа компьютеров, как правило, отражающая структуру компании;

· домен (domain) — группа компьютеров, совместно использующих общую БД каталога;

· дерево доменов (domain tree) — один или несколько доменов, совместно использующих непрерывное пространство имен;

· лес доменов (domain forest) — одно или несколько деревьев, совместно использующих информацию каталога.

К физическим структурам следующие элементы:

· подсеть (subnet) — сетевая группа с заданной областью IP- адресов и сетевой маской;

· сайт (site) — одна или несколько подсетей. Сайт используется для настройки доступа к каталогу и для репликации.

Настройка Active Directory

Для настройки Active Directory воспользуемся Мастером настройки сервера, с помощью которого вызовем Мастер установки Active Directory

Рисунок 24 — Мастер настройки Active Directory

Поскольку наш сервер станет первым контроллером в новом домене, выберем пункт Контроллер домена в новом домене. Затем выберем тип домена, поскольку это первый домен в нашей организации выберем тип «Новый домен в новом лесу».

Рисунок 25 — Мастер настройки Active Directory. Выбор типа контроллера домена и его типа

Далее необходимо выбрать новое имя для домена и указать его NetBIOS.

Теперь необходимо настроить, где будет располагаться база данных Active Directory и журнал Active Directory.

Рисунок 26 — Мастер настройки Active Directory. Указание места хранения Базы данных и журнала AD и выбор разрешений.

Протокол динамической конфигурации узла (Dynamic Host Configuration Protocol, DHCP) обеспечивает динамическую настройку параметров протокола TCP/IP на сетевых клиентах, чем существенно облегчает администрирование доменов службы каталогов Active Directory. При этом не только экономится время на настройку параметров системы, но и создается централизованный механизм изменения этих параметров. Для запуска службы DHCP в сети нужно настроить DHCP-сервер, предоставляющий клиентам сведения о сетевой конфигурации.

DHCP — средство централизованного управления выделением IP-адресов, но этим его функции не ограничиваются. DHCP-сервер выдает клиентам основную информацию, необходимую для работы сети TCP/IP: IP-адрес, маску подсети, сведения о шлюзе по умолчанию, о первичных и вторичных DNS- и WINS-cepверах, а также имя домена DNS.

Для настройки DHCP сервера так же воспользуемся Мастером настройки сервера.

Далее необходимо ввести имя области, которую следует использовать в сети.

После чего, необходимо ввести диапазон адресов, который описывает область, диапазон адресов который необходимо исключить (если это необходимо).

Рисунок 26 — Настройка DHCP. Задание диапазона IP-адресов и добавление исключений

После чего нужно указать срок действия аренды адреса и адрес маршрутизатора.

Рисунок 27 — Настройка DHCP. Задание срока аренды адреса и адреса маршрутизатора

После чего настройка DHCP окончена. Но после этого службу DHCP необходимо активировать. Для этого необходимо перейти в панель «Администрирование — DHCР».

Рисунок 28 — Настройка DHCP. Активация DHCP

Cервер, предоставляющий доступ к файлам и управляющий ими. Выбор этой роли позволит вам быстро настроить параметры квотирования и индексирования. Вы также можете установить Web-приложение для администрирования файлов. В этом случае будет установлен FS и включены страницы ASP (Active Server Pages).

Установка Файл-сервер (File server)

Для создания Файл-сервера вновь воспользуемся мастером настройки сервера.

Для начала необходимо задать путь к папке, которую мы хотим сделать общей. После чего необходимо ввести данные об общем ресурсе.

Рисунок 29 — Настройка Файл-сервера. Указание пути к ресурсу и его описание

Затем необходимо настроить службу индексирования файл-сервера и назначить дисковые квоты.

Рисунок 30 — Настройка Файл-сервера. Настройка индексирования и дисковых квот

Создание групп в Active Directory

1. Войдите в контроллер домена с помощью учетной записи с правами на создание групп в соответствующем домене. Обычно достаточно учетной записи с правами администратора домена.

2. Выберите в меню Start пункт All Programs-Administrative Tools-Active Directory Users and Computers.

3. Выберите в левой панели необходимый контейнер, например, контейнер Users. Щелкните на нем правой кнопкой мыши и выберите в контекстном меню пункт New-Group.

4. Введите имя группы и выберите нужный тип и область действия группы, щелкните на кнопке ОК, чтобы завершить создание группы.

Создать объект пользователя можно в консоли Active Directory — пользователи и компьютеры. Хотя их можно создавать в домене или в любом из контейнеров по умолчанию, рекомендуется делать это в ОП, чтобы в полной мере задействовать делегирование административных полномочий и объекты групповой политики (ОГП).

Чтобы создать объект пользователя, выберите нужный контейнер, затем в меню Действие (Action) щелкните Создать (New)-Пользователь (User). Откроется диалоговое окно Новый объект — Пользователь (New Object — User). На первой странице этого окна необходимо ввести сведения об имени пользователя. Закончив ввод значений, щелкните Далее (Next). На второй странице необходимо ввести пароль пользователя и установить управляющие флажки учетной записи

Рисунок 31 — Создание пользователя

Чтобы предоставить удаленным пользователям доступ к печатающему устройству, подключенному к компьютеру с Microsoft Windows Server 2003, администратор должен сделать компьютер сервером печати и настроить его для совместного использования печатающих устройств в сети.

Читайте также:  Установка batman arkham asylum rus

Настройка конфигурации сервера печати

1. Пункт меню Администрирование, а затем Мастер настройки сервера.

4. Выберите Сервер печати в списке Роль сервера и нажмите кнопку Далее.

5. На странице «Принтеры и драйверы принтеров» выберите поддерживаемые типы клиентов Windows и нажмите кнопку Далее.

Рисунок 32 — Принтеры и драйверы принтеров

6. На странице приветствия мастера установки принтеров нажмите кнопку Далее.

7. Выберите Локальный принтер, снимите флажок Автоматическое определение и установка принтера Plug and Play и нажмите кнопку Далее.

Рисунок 33 — Выбор типа принтера

8. Выберите порт принтера и нажмите кнопку Далее.

Рисунок 34 — Выбор порта принтера

9. Выберите изготовителя и модель принтера или укажите на диск с драйверами от поставщика и нажмите кнопку Далее.

10. Укажите имя принтера (можно оставить предлагаемое по умолчанию) и нажмите кнопку Далее.

11. Выберите параметр Общий доступ и введите имя общего ресурса, а затем нажмите кнопку Далее.

12. Найти принтер в дальнейшем будет существенно проще, если сразу снабдить его примечанием и указать местонахождение. Нажмите кнопку Далее.

13. Выберите параметр Печать пробной страницы, нажмите кнопку Далее, а затем кнопку Готово, чтобы завершить работу мастера установки принтера. Принтер появится в папке «Принтеры и факсы».

Организация общего доступа к принтеру

1. Нажмите кнопку Пуск и выберите команду Принтеры и факсы.

2. Дважды щелкните установленный принтер правой кнопкой мыши и выберите в меню команду Доступ.

3. Выберите параметр Общий ресурс и введите имя, которое будет использоваться при совместном доступе к принтеру.

4. При необходимости нажмите кнопку Дополнительные драйверы, отметьте операционные системы, установленные на клиентских компьютерах, которые могут обращаться к принтеру, и нажмите кнопку ОК. Добавление драйверов для других операционных систем даст возможность пользователям клиентских компьютеров автоматически загружать нужные драйверы принтера при подключении к нему, причем без необходимости что-либо настраивать.

5. При появлении на экране запроса вставьте в дисковод компакт-диск Windows Server 2003.

6. Для закрытия окна свойств принтера нажмите кнопку OK.

7. Закройте папку «Принтеры и факсы».

Из соображений безопасности, часто очень важно знать в каком состоянии находится защита, и иметь возможность быстро определить режим, в котором функционирует каждый из компонентов защиты. Страница Моя безопасность.

Брандмауэр Outpost Firewall Pro предоставляет широкий выбор уровней защиты от полной блокировки доступа в Интернет для всех приложений до разрешения неограниченного доступа.

Один из самых важных параметров Outpost Firewall Pro — его политика. Политика задает, каким образом Outpost Firewall Pro будет контролировать доступ вашего компьютера к Интернету или любой другой сети, к которой он подключен.

Рисунок 35 — Настройка Брандмауэра в Outpost Firewall Pro

По умолчанию Outpost Firewall Pro работает в режиме невидимости. В режиме невидимости ваш компьютер не ответит, как если бы он был не включен или не подключен к сети. В этом случае, пакеты, отправленные к неиспользуемому порту, будут игнорироваться системой безопасности без отправки источнику уведомления ICMP или TCP.

Глобальные правила Outpost Firewall Pro применяются ко всем процессам и приложениям на компьютере, которые запрашивают доступ в сеть. Например, создав соответствующие правила, вы можете блокировать весь трафик, идущий по данному протоколу или с данного удаленного узла. Для того, чтобы просмотреть список глобальных правил, щелкните на панели инструментов кнопку Настройки, выберите страницу Сетевые правила и щелкните кнопку Системные Правила:

Рисунок 36 — Просмотр правил в Outpost Firewall Pro

Outpost Firewall Pro позволяет контролировать системный трафик, передаваемый драйверами протоколов, использующими IP протоколы, отличные от TCP и UDP, транзитные пакеты и другие данные, не относящиеся к приложениям, которые невозможно контролировать на уровне приложений.

Контроль активности протокола ICMP

Протокол контроля сообщений Интернет (Internet Control Message Protocol, ICMP) отправляет предупреждающие сообщения и сообщения об ошибках находящимся в сети компьютерам. Outpost Firewall Pro позволяет указать типы и направления разрешенных сообщений ICMP. Чтобы задать настройки ICMP, щелкните Настройки на панели инструментов — Сетевые правила и щелкните кнопку Настройки ICMP. Если флажка нет, данное соединение блокируется.

Рисунок 37 — Настройка ICMP в Outpost Firewall Pro

Обнаружение локальной сети.

Обычно настройки локальной сети компьютера устанавливаются автоматически во время установки Outpost Firewall Pro. Однако, можно запустить функцию обнаружения сети в любое время, чтобы нормально общаться с остальными компьютерами. Чтобы просмотреть список сетей, в которые входит компьютер, щелкните Настройки на панели управления и выберите страницу Настройки LAN:

Рисунок 38 — Настройки LAN в Outpost Firewall Pro

Предотвращение сетевых атак.

Компонент Детектор атак обнаруживает, предотвращает и оповещает обо всех возможных атаках на систему из Интернета и локальной сети, к которой подключен компьютер. Чтобы активировать компонент Детектор атак отметьте параметр Включить детектор атак:

Рисунок 39 — Детектор в Outpost Firewall Pro

Настройка уровня обнаружения атак:

· Максимальный. Оповещение об атаке отображается даже если обнаружено единичное сканирование одного из ваших портов; обнаруживаются и предотвращаются все атаки как внешней сети, так внутренней.

· Оптимальный. Оповещение об атаке отображается если просканировано несколько портов или если просканирован один из портов, которые, по мнению Outpost Firewall Pro, обычно используются для атаки; обнаруживаются все внешние атаки за исключением атак ‘Фрагментированные ICMP-пакеты’ и атак типа ‘My address’.

· Низкий. Оповещение об атаке отображается при обнаружении нескольких попыток атаки; атаки типа ‘Фрагментированные ICMP-пакеты’ и ‘My address’, как и атаки внутренней сети не обнаруживаются.

Компонент Outpost Firewall Pro Детектор атак выполняет две независимые функции: блокирует атаки и обнаруживает попытки сканирования портов. С точки зрения безопасности, TCP и UDP порты системы поделены на несколько групп в соответствии с вероятностью их взлома. Порты, отведенные для таких уязвимых служб как DCOM или RPC, должны контролироваться более тщательно, так как с большей вероятностью могут являться целью атаки.

Рисунок 40 — Информация о портах в Outpost Firewall Pro

Блокировка вредоносных IP-адресов

Помимо блокировки адресов с помощью глобальных правил брандмауэра и правил для приложений, Outpost Firewall Pro предоставляет еще один инструмент для гибкого ограничения нежелательного трафика: Блокировка IP.

Рисунок 41 — Блокировка IP в Outpost Firewall Pro

Настройка уровня Веб-контроля

Если вы хотите настроить определенные параметры, вы можете настроить уровень защиты вручную. Щелкните кнопку Настройка, и в появившемся окне вы сможете определить настройки для блокировки интерактивных элементов и рекламы, содержащихся в загружаемых веб-страницах или электронной почте и новостях, отдельно.

Рисунок 42 — Настройка уровня Веб-контроля в Outpost Firewall Pro

Реклама и сайты.

В сети Интернет существуют разные сайты, содержащие шпионские программы и нацеленные на его распространение среди ничего не подозревающих пользователей. В базе данных Outpost Firewall Pro имеется определенный перечень подобных сайтов, доступ к которым не желателен, если вы сознательно не намерены закачивать шпионское ПО. Таким образом, если происходит попытка соединения с одним из таких сайтов или попытка отправить туда данные, продукт автоматически блокирует доступ.

Объявления могут блокироваться по трем критериям: по ключевым словам, найденным в содержимом загружаемой страницы, по размеру рекламного изображения и согласно данным, собранным с помощью программы Agnitum ImproveNet:

Рисунок 43 — Настройка блокировки вредоносных сайтов и рекламы в Outpost Firewall Pro

источник

Добавить комментарий

Adblock
detector