По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Nginx - это веб-сервер на базе Linux и прокси-приложение. Nginx - это мощный инструмент для перенаправления и управления веб-трафиком. Его можно легко настроить для перенаправления незашифрованного веб-трафика HTTP на зашифрованный HTTPS-сервер. Это руководство покажет вам, как перенаправить HTTP на HTTPS с помощью Nginx. Что нам потребуется Сервер Linux под управлением Nginx Учетная запись пользователя с привилегиями sudo Удаленный вход на веб-сервер (необязательно, требуется только в том случае, если вы не работаете непосредственно с веб-сервером) Доступ к терминалу/командной строке (Ctrl-Alt-T или Ctrl-Alt-F2) Редирект с HTTP на HTTPS Для принудительного перенаправления HTTP на HTTPS вам необходимо отредактировать файл конфигурации Nginx. В большинстве случаев вы можете найти этот файл в каталоге /etc/nginx/sites-available. Если не найдено, найдите его здесь: /etc/nginx/nginx.conf, /usr/local/nginx/conf или /usr/local/etc/nginx. Найдя файл конфигурации Nginx, откройте его в текстовом редакторе с помощью команды: sudo nano /etc/nginx/sites-available/server.conf Замените местоположение фактическим местоположением и именем вашего файла конфигурации. Когда файл конфигурации будет открыт для редактирования, вставьте один из блоков кода ниже. Как только вы закончите редактирование, сохраните файл и выйдите. Затем перезапустите службу Nginx с помощью следующей команды: sudo service nginx restart Перенаправить весь HTTP-трафик на HTTPS Откройте файл конфигурации Nginx для редактирования, затем вставьте следующий код: server { listen 80 default_server; server_name _; return 301 https://$host$request_uri; } Вот разбивка команд: Listen 80: Это дает команду системе перехватывать весь HTTP-трафик через порт 80 Server_name _ ;: Это будет соответствовать любому имени хоста Return 301: Это говорит браузеру и поисковым системам, что это постоянное перенаправление https://$host$request_uri: Это короткий код для указания версии HTTPS того, что набрал пользователь После редактирования весь трафик сервера HTTP по умолчанию перенаправляется на HTTPS. Примечание: Это должен быть единственный блок сервера, прослушивающий порт 80. Блок сервера - это единица кода конфигурации в Nginx. Он помечен именем и фигурными скобками. Перенаправить определенный сайт У вас может быть несколько серверов, но только некоторые из них могут требовать HTTPS. Укажите имя сервера в блоке сервера для перенаправления выбранного трафика: server { listen 80 default_server; server_name my_app.com; return 301 https://my_app.com$request_uri; } Замените имя my_app.com на имя сервера, который вы собираетесь перенаправить. Вы также можете добавить дополнительные сайты, добавив еще один блок сервера. Просто скопируйте код и измените имя сервера. Принимать только SSL-соединения Добавьте этот код, чтобы убедиться, что сервер будет принимать только SSL-соединения через порт 443: server { listen 443 ssl default_server; server_name my_app.com; } server { listen 443 ssl; server_name my_website.com; } Этот блок кода настроит два веб-сайта, my_app.com и my_website.com, на прием только SSL-соединений. Вы можете добавить дополнительные сайты, используя дополнительные блоки серверов. Редирект страниц Вы можете использовать rewrite для быстрого управления 301 (постоянным) или 302 (временным) перенаправлением: Location /index.html { rewrite ^/oldURL$ https://www.your_domain.com/newURL redirect; } В большинстве случаев это будет index.html, но вы можете указать любой путь или шаблон. Обратите внимание, что команда rewrite должна использоваться только с перенаправлениями 301 или 302. Как перенаправить домен с помощью Nginx Это полезно, если вы сменили домен (например с .org на .com). Nginx также можно использовать для перенаправления со старого доменного имени на новое доменное имя. server { listen 80; listen 443 ssl; server_name www.old_company.com; return 301 $scheme://www.new_company.com$request_uri; } В большинстве случаев команда return предпочтительнее команды rewrite. Редирект с сайта www на сайт без www Этот процесс аналогичен стандартному перенаправлению страницы: server { server_name www.new_company.com; return 301 $scheme://new_company.com$request_uri; } Причины для перенаправления трафика Есть несколько причин для перенаправления HTTP-трафика на HTTPS: Принудительное установление более безопасного зашифрованного соединения. Сохранение страницы с хорошим SEO-рейтингом, но перенаправление своего трафика на новую страницу. Уведомлять и временно отправлять трафик на страницу «на обслуживании». Постоянно отправлять трафик с одного сайта на другой, например после корпоративного слияния. Заключение Теперь вы знаете, как перенаправить HTTP на HTTPS в Nginx. Редактируя файл конфигурации, вы можете отправлять трафик из определенного места назначения на другой сайт и принудительно использовать сертификаты SSL. Это поможет вам безопасно управлять изменениями на вашем сайте, не нарушая пользовательский опыт.
img
Как удалить неиспользуемые файлы в Linux? В этой статье вы узнаете, как настроить таймер, управляющий временными файлами. В большинстве современных систем Linux для оптимальной обработки требуется большое количество временных файлов и каталогов. В совокупности они могут потреблять гигабайты дискового пространства, если их не чистить часто. Поэтому необходимо удалить старые файлы, чтобы они не занимали место на диске. Некоторые пользователи или приложения будут использовать каталог /tmp для хранения временных данных, в то время как другие используют более специфичное для задачи расположение, такое как каталоги демонов и непостоянных (volatile) пользовательских файлов в /run. Непостоянные означает, что файлы существуют только в памяти. Если система перезагружается или происходит потеря питания, все содержимое энергозависимой памяти исчезнет. Автоматическое очищение неиспользуемых временных файлов в Linux В Red Hat Enterprise Linux 7 и новее включен новый инструмент systemd-tmpfiles. Этот инструмент предоставляет структурированный и настраиваемый метод управления временными каталогами и файлами. Проверить запущенные сервисы можно командой: $ systemctl status systemd-tmpfiles-* ? systemd-tmpfiles-setup.service - Create Volatile Files and Directories Loaded: loaded (/usr/lib/systemd/system/systemd-tmpfiles-setup.service; static; vendor preset: disabled) Active: active (exited) since Mon 2020-02-10 08:27:50 EAT; 1 weeks 3 days ago Docs: man:tmpfiles.d(5) man:systemd-tmpfiles(8) Process: 794 ExecStart=/usr/bin/systemd-tmpfiles --create --remove --boot --exclude-prefix=/dev (code=exited, status=0/SUCCESS) Main PID: 794 (code=exited, status=0/SUCCESS) CGroup: /system.slice/systemd-tmpfiles-setup.service Feb 10 08:27:50 envoy-nginx.novalocal systemd[1]: Starting Create Volatile Files and Directories... Feb 10 08:27:50 envoy-nginx.novalocal systemd[1]: Started Create Volatile Files and Directories. ? systemd-tmpfiles-setup-dev.service - Create Static Device Nodes in /dev Loaded: loaded (/usr/lib/systemd/system/systemd-tmpfiles-setup-dev.service; static; vendor preset: disabled) Active: active (exited) since Mon 2020-02-10 08:27:49 EAT; 1 weeks 3 days ago Docs: man:tmpfiles.d(5) man:systemd-tmpfiles(8) Process: 553 ExecStart=/usr/bin/systemd-tmpfiles --prefix=/dev --create --boot (code=exited, status=0/SUCCESS) Main PID: 553 (code=exited, status=0/SUCCESS) CGroup: /system.slice/systemd-tmpfiles-setup-dev.service Feb 10 08:27:49 envoy-nginx.novalocal systemd[1]: Starting Create Static Device Nodes in /dev... Feb 10 08:27:49 envoy-nginx.novalocal systemd[1]: Started Create Static Device Nodes in /dev. При запуске служебного модуля systemd-tmpfiles-setup он запускает команду systemd-tmpfiles –create –remove. Команда проверяет файлы конфигурации из: /usr/lib/tmpfiles.d/.conf /run/tmpfiles.d/.conf /etc/tmpfiles.d/*.conf Если есть файлы и каталоги, отмеченные для удаления в указанных выше файлах конфигурации, они будут удалены. Для файлов и каталогов, отмеченных как для создания, они при необходимости создаются с правильными разрешениями. Как временные файлы очищаются с помощью таймера Systemd Блок таймера systemd, называемый systemd-tmpfiles-clean.timer, запускает службу systemd-tmpfiles-clean.service с регулярным интервалом, которая затем выполняет команду systemd-tmpfiles –clean. В разделе [Timer] указывается, как часто следует запускать службу. $ cat /usr/lib/systemd/system/systemd-tmpfiles-clean.timer # This file is part of systemd. # # systemd is free software; you can redistribute it and/or modify it # under the terms of the GNU Lesser General Public License as published by # the Free Software Foundation; either version 2.1 of the License, or # (at your option) any later version. [Unit] Description=Daily Cleanup of Temporary Directories Documentation=man:tmpfiles.d(5) man:systemd-tmpfiles(8) [Timer] OnBootSec=15min OnUnitActiveSec=1d В приведенном выше примере служба systemd-tmpfiles-clean.service будет запущена через 15 минут после загрузки системы. Любой другой запуск происходит через 24 часа после последнего запуска службы. Вы можете настроить значения по своему вкусу. Если вы внесете изменения, убедитесь, что вы перезагрузили сервис. sudo systemctl daemon-reload sudo systemctl enable --now systemd-tmpfiles-clean.timer Как вручную очистить временные файлы Давайте настроим systemd-tmpfiles для очистки каталога /mytmp. Это гарантирует, что в каталоге не будет файлов, которые не использовались последние 3 дня. Вы можете скопировать пример файла конфигурации и обновить его - /usr/lib/tmpfiles.d/tmp.conf Отредактируйте файл, как показано ниже. $ sudo vim /etc/tmpfiles.d/mytmp.conf See tmpfiles.d(5) for details # Clear tmp directories separately, to make them easier to override q /mytmp 1777 root root 3d Если вы хотите, чтобы каталог существовал с правильной принадлежностью, создайте конфигурацию, как показано ниже. d /run/mytmp 0700 root root 60s Любой файл в этом каталоге, который остается неиспользованным в течение последних 60 секунд, должен быть очищен. После создания файла используйте следующую команду, чтобы убедиться, что файл содержит соответствующую конфигурацию. sudo systemd-tmpfiles --create /etc/tmpfiles.d/mytmp.conf Если вы не видите никаких ошибок в выводе, значит, это подтверждает правильность настроек конфигурации. Вы можете вызвать ручную очистку в любое время с помощью команды: systemd-tmpfiles --clean /etc/tmpfiles.d/mytmp.conf
img
Данная статья будет посвящена монтажу и проектированию структурированной кабельной системы (СКС). СКС представляет собой совокупность кабельных соединительных линий, коммутационного оборудования и методику их эксплуатирования, позволяющую создавать масштабируемую структуру связи в сетях различного назначения. На сегодняшний день проектирование и монтаж СКС регламентируется тремя основными стандартами, описывающие основные характеристики и параметры для кабельных систем общего назначения: TIA/EIA-568B Commercial Building Telecommunications Wiring Standard (американский стандарт) ISO/IEC IS 11801-2002 Information Technology. Generic cabling for customer premises (международный стандарт) CENELEC EN 50173 Information Technology. Generic cabling systems (европейский стандарт) СКС является фундаментом корпоративной сети передачи данных, а именно обеспечивает физическую среду для распространения сигнала, поэтому при планировке офисного пространства следует уделить особое внимание данному фактору. В дальнейшем, СКС необходима для реконфигурации, модифицирования или масштабирования корпоративной сети. Например, если требуется разместить новых сотрудников компании. К проектированию СКС следует подходить в несколько этапов. Обычно СКС имеет магистральную и горизонтальную подсистемы. Магистральная подсистема нужна для связи между распределительными пунктами зданий и этажей. В состав магистрально подсистемы входят линии, соединяющие между собой коммутационные центры (кроссы). Данные центры служат для распределения телекоммуникационной нагрузки (передача данных, голоса, видео и так далее). Горизонтальная подсистема объединяет пользователей в общую сеть для доступа к магистральным ресурсам. В данную подсистему входят соединительные линии, соединяющие розетки на рабочих местах с горизонтальным кроссом. Следует проектировать горизонтальную подсистему с техническим запасом на случай масштабирования сети и появления нового активного оборудования. Для увеличения срока службы СКС закладывают резерв по пропускной способности. Такой подход неизбежно увеличивает цену проектирования, однако повышается избыточность проектируемой системы, и, как следствие, уменьшаются эксплуатационные издержки. Проектирование СКС следует начинать с предпроектного обследования ландшафта, по средствам визуального осмотра и изучения технической документации. Необходимо учесть все особенности архитектуры здания, положение рабочих мест, толщину и материал стен, высоту потолков, дверных проемов, окон и т.д. Предпроектное обследование обеспечивает высокое качество внедрения Эта проектирования На этапе разработки проекта по данным, полученным по результатам предпроектного обследования, составляю схемы и чертежи будущей СКС. Основными являются: Структурная схема На структурной схеме СКС показывают основные функциональные элементы Структурированной Кабельной Системы (СКС) и связи между ними. Функциональная схема Отображает качественно-количественные параметры функциональных элементов СКС Рабочая документация Содержит в себе правила эксплуатирования СКС, параметры всех установленных каналов связи, а также маркировку и расположение всех элементов проектируемой инфраструктуры Этап проектирования завершается согласованием всех выше упомянутых документов с заказчиком. Монтажные работы После того как разработан проект СКС можно приступать к монтажным работам, которые также следует проводить в несколько этапов. Подготовка объекта Включает в себя работы по сверлению стен под кабельные трассы Монтаж кабельных коробок, лотков и труб Включает в себя работы по установке сооружений, в которых будет проложен кабель Укладка проводов Выполняется, когда установлены все лотки и кабельные коробки Установка розеток Включает в себя работы по установке розеток в короб или на стену Кроссирование и тестирование патч-панелей Включает в себя установку и заделку кабелей в коммутационные панели, а также проверку на правильность разводки, кроссировки и отсутствие наводок от силовых сетей. На сегодняшний день СКС стала неотъемлемой частью любой современной компании. От того насколько грамотно и правильно она спроектирована будет зависеть не только удобство, но и эффективность работы в Вашем офисе. Специалисты нашей компании предлагают полный спектр услуг по проектированию и монтажу СКС от составления проектной документации до внедрения и обслуживания.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59