Архив автора: admin

Как зашифровать Gmail, Outlook и другую веб-почту?

Шифрование имеет жизненно важное значение для конфиденциальности и безопасности. Наша конфиденциальность находится под постоянной угрозой со стороны социальных сетей, правительств, предприятий и т.д. Итак, шифрование вашего веб-трафика и учетных записей электронной почты является жизненно важным шагом к тому, чтобы вернуть себе часть уединения, которое было естественным всего несколько десятилетий назад.

Почтовые счета важны. Они содержат ключи от вашего цифрового королевства, а также личную информацию. Вот как вы шифруете свою учетную запись Gmail, Outlook.com и другие учетные записи веб-почты.

Какое шифрование лучше всего защищает веб-почту?

Прежде чем мы рассмотрим инструменты шифрования, важно понять, какие типы шифрования доступны вам при использовании Gmail, Outlook.com или других служб веб-почты. Вы будете использовать симметричное или асимметричное шифрование для защиты ваших данных. Но что это значит?

Асимметричное шифрование является наиболее распространенным типом шифрования, встречающимся сегодня в Интернете. Инструмент асимметричного шифрования включает два отдельных ключа: закрытый ключ и открытый ключ. Ваш открытый ключ — только это; общественности. Вы можете отправить свой открытый ключ в открытый доступ, потому что с его помощью люди могут зашифровать сообщения специально для вас. Когда зашифрованные сообщения попадают в ваш почтовый ящик, вы дешифруете его, используя свой закрытый ключ. В отличие от открытого ключа, закрытый ключ должен всегда оставаться защищенным. Если кто-то получит его, он сможет разблокировать ваши сообщения. Это асимметричное шифрование также известно как криптография с открытым ключом.

Симметричное шифрование — это очень безопасный, но более простой метод шифрования. По сути, вы шифруете свое сообщение с помощью одного криптографического ключа, и получатель не может разблокировать ваше сообщение без этого ключа. Симметричное шифрование также известно как криптография с секретным ключом.

Шифрование сообщений в веб-почте

Я собираюсь перечислить несколько лучших инструментов шифрования веб-почты, где вы можете их использовать и как они помогают отправлять зашифрованные письма.

1. Mailvelope

Mailvelope остается одним из лучших и самых простых инструментов шифрования веб-почты. Он использует асимметричное шифрование для защиты ваших писем. Расширение браузера Mailvelope легко интегрируется с вашими учетными записями веб-почты в Gmail, Outlook.com, Yahoo Mail, GMX, mail.ru, Zoho Mail и других.

Mailvelope работает прямо из вашего браузера. После загрузки приложения значок почтового конверта появится рядом с адресной строкой. Щелкнув по значку, вы получите несколько вариантов: Панель инструментов, Брелок и Шифрование файлов. Для начала:

  1. Выберите Keyring → Generate Key
  2. Введите свое имя и адрес электронной почты, который вы хотите связать с ключами шифрования. Затем добавьте безопасный, уникальный пароль, затем выберите «Создать», чтобы создать свой ключ.
  3. Перейдите в свою учетную запись веб-почты и подтвердите новый ключ, открыв электронное письмо с подтверждением и подтвердив уникальный пароль из предыдущего раздела. После расшифровки сообщения вы можете выбрать ссылку для подтверждения.
  4. После проверки вы получите ссылку, содержащую ваш открытый ключ. (Это длинная буквенно-цифровая строка.) Вы можете поделиться открытым ключом с другими людьми, чтобы они могли зашифровать отправленные вам сообщения.

Вы можете получить доступ к общедоступному ключу из опции Keychain. Если вы хотите отправить его кому-то, найдите ключ, затем выберите «Экспорт» и либо «Показать открытый ключ», либо «Отправить открытый ключ по почте». После того, как у получателя есть ключ, вы можете отправить ему защищенное сообщение из своей учетной записи веб-почты.

Например, значок почтового конверта появляется справа вверху в новом сообщении Gmail. Нажмите на значок сообщения и начните вводить текст!

Скачать: Mailvelope для Chrome | FireFox

2. FlowCrypt

FlowCrypt — еще один отличный вариант шифрования для тех, кто использует Gmail. Как и Mailvelope, Flowcrypt прекрасно синхронизируется с вашей учетной записью Gmail, что позволяет отправлять электронную почту с использованием стандарта шифрования PGP.

Загрузив Flowcrypt, выберите значок Flowcrypt рядом с адресной строкой Chrome. Чтобы настроить Flowcrypt:

  • Выберите Создать новый ключ
  • Создайте безопасную фразу-пароль. (Парольная фраза — это уникальная строка слов, а не пароль. фразы фразы, где используются буквы, цифры и символы.) Пользуйтесь парольной фразой, если вам трудно думать чего-то, но обязательно сделайте копию!
  • Перейдите в свою учетную запись Gmail. Над обычной кнопкой «Создать» находится новая опция: Безопасная запись.
  • Выберите Secure Compose и введите свое сообщение.

Удобной функцией FlowCrypt является кнопка PK в правом нижнем углу окна составления письма. Кнопка PK добавляет ваш открытый ключ к электронному письму, чтобы получатели без FlowCrypt могли по-прежнему читать ваше электронное письмо.

FlowCrypt доступен для Gmail на Chrome, Firefox и Android. Кроме того, вы можете использовать приложение Android с любым приложением веб-почты на вашем устройстве Android, расширяя функциональность FlowCrypt для множества учетных записей.

Однако FlowCrypt планирует приложения для Windows, macOS, Linux, iOS, Thunderbird и Outlook. Версия для iOS должна быть выпущена в 2019 году, и команда FlowCrypt планирует расширить свои мобильные функции, прежде чем интегрировать другие службы веб-почты в будущем.

Скачать: FlowCrypt для Chrome | Firefox | Android бета

3. InfoEncrypt

InfoEncrypt отличается от двух предыдущих записей. Он использует шифрование с секретным ключом, а не шифрование с открытым ключом. Это означает, что вместо того, чтобы делиться вашим открытым ключом, чтобы люди могли зашифровать сообщения для вас, вы должны указать пароль или фразу-пароль, прежде чем вы сможете отправлять и получать защищенные сообщения. InfoEncrypt использует чрезвычайно сильный алгоритм шифрования AES-128, который является одним из самых мощных из доступных для публичного использования.

InfoEncrypt чрезвычайно прост в использовании.

  • Перейдите на сайт и введите свое сообщение.
  • Введите безопасный уникальный пароль, которым вы ранее поделились с получателем.
  • Выберите Encrypt и наблюдайте, как разворачивается магия.
  • Затем скопируйте зашифрованный текст (это текст с шифрованием) в свой почтовый клиент и отправьте его.

Получатель должен получить сообщение, скопировать его содержимое на сайт InfoEncrypt, ввести пароль и выбрать «Расшифровать».

4. Шифрование в Outlook.com

Подписчики Office 365 могут добавить шифрование S/MIME в свою учетную запись Outlook.com. Бесплатным пользователям придется придерживаться одного из уже упомянутых замечательных вариантов. (Бесплатные опции, описанные выше, вероятно, также проще в использовании.) Вам также необходим персональный цифровой сертификат для шифрования S/MIME Outlook.com, который вы можете сделать ниже.

Получить бесплатный цифровой сертификат

  • Используя Mozilla Firefox, перейдите на сайт InstantSSL Comodo. (Вы не можете использовать Microsoft Edge или Google Chrome для этой задачи.)
  • Прокрутите вниз и рядом с Пробными сертификатами выберите Free.
  • Введите данные для учетной записи электронной почты, которую вы хотите защитить (которую вы используете в Microsoft Outlook). Добавьте пароль. Примите условия Абонентского соглашения, нажмите Далее и следуйте инструкциям на экране.
  • Перейдите в свою учетную запись электронной почты и откройте электронную почту коллекции Comodo. Скопируйте collection link и вставьте ее в адресную строку Mozilla Firefox и нажмите Enter. Введите свой адрес электронной почты. Теперь скопируйте пароль из электронного письма в поле Collection Password и нажмите Enter. Ваш цифровой сертификат должен немедленно начать загрузку (это займет всего секунду или две).

  • Затем, продолжая работать в Mozilla Firefox, вам нужно извлечь цифровой сертификат из хранилища сертификатов браузера. Причина в том, что автоматически загруженный сертификат имеет неверный формат. В Mozilla Firefox перейдите в Меню → Параметры → Конфиденциальность и безопасность, затем прокрутите вниз до раздела «Безопасность» и выберите «Просмотр сертификатов» .
  • Выберите вкладку «Ваши сертификаты», затем выберите «Имя сертификата» для соответствующего адреса электронной почты и нажмите «Резервное копирование». Выберите подходящее и запоминающееся имя файла, затем сохраните файл в запоминающемся месте. Теперь вы должны создать еще один пароль. Этот пароль очень важен. Он защищает файл резервной копии, который вы создаете, а также служит паролем при установке цифрового сертификата в другую программу.

Бесплатный сертификат будет длиться 90 дней. Вы должны будете обновить его после этого времени.

Пользователи Chrome: импортируйте свой цифровой сертификат

На этом этапе пользователи Google Chrome должны импортировать новый цифровой сертификат в хранилище сертификатов Windows. Chrome использует хранилище сертификатов Windows для проверки подлинности вашего цифрового сертификата, поэтому вам необходимо импортировать цифровой сертификат, чтобы использовать шифрование Outlook.com S/MIME.

Обратите внимание, что если вы используете Firefox, вы можете перейти к следующему разделу, поскольку ваш цифровой сертификат готов к использованию (Chrome и Firefox используют разные методы проверки подлинности цифрового сертификата).

  1. В Windows нажмите клавишу Windows + R, затем введите certmgr.msc и нажмите Enter.
  2. Выделите личную папку. Теперь щелкните правой кнопкой мыши и выберите «Все задачи» → «Импорт».

  3. Перейдите к резервному расположению цифрового сертификата, найдите свой цифровой сертификат и нажмите «Открыть».
  4. Введите пароль, созданный в процессе резервного копирования в предыдущем разделе. Теперь выберите Пометить этот ключ как экспортируемый и оставьте параметр Включить все расширенные свойства, затем нажмите Далее.
  5. Выберите Поместить все сертификаты в следующем магазине.
  6. Убедитесь, что Personal — выбор папки, затем нажмите ОК, а затем Далее.
  7. Завершите импорт. Вы увидите уведомление, что процесс прошел успешно.

Установите элемент управления S/MIME

Ваша учетная запись Outlook.com использует «S/MIME Control» для управления вашими сертификатами шифрования.

  1. Откройте свою учетную запись Outlook.com в браузере.
  2. Создайте новое сообщение, выберите значок дополнительных параметров (три точки), затем Параметры сообщения → Зашифровать это сообщение (S/MIME) .
  3. Когда появится запрос «Установить S/MIME Control», выберите «Выполнить» , проверьте запрос «Контроль учетных записей Windows» и выберите «Выполнить».

После установки и настройки параметров шифрования S/MIME можно использовать значок шестеренки → меню настроек S/MIME, чтобы выбрать, следует ли шифровать содержимое всех ваших сообщений.

5. Отправляйте и открывайте конфиденциальные электронные письма, используя Gmail

Gmail недавно представил «Конфиденциальный режим». Конфиденциальный режим — это способ отправки защищенных сообщений в Gmail с использованием пароля и таймера истечения срока действия. Обратите внимание, что в настоящее время конфиденциальный режим недоступен для платных пользователей G Suite.

Вот как вы используете это:

  1. Перейдите в Gmail и выберите
  2. Рядом с кнопкой «Отправить» найдите «Включить/выключить конфиденциальный режим».
  3. Изменить настройки конфиденциального режима; установите дату окончания срока действия и выберите, если пользователю требуется пароль для чтения вашей электронной почты, затем выберите Сохранить.
  4. Отправьте письмо как обычно.

Получатели не могут пересылать, копировать или распечатывать электронные письма в конфиденциальном режиме. Кроме того, убедитесь, что вы вводите номер мобильного телефона получателя, если вы используете опцию пароля. В противном случае они не смогут открыть вашу электронную почту!

Какое лучшее шифрование веб-почты?

Для меня Mailvelope и FlowCrypt — два лучших варианта быстрого и безопасного шифрования веб-почты. Android-приложение FlowCrypt, безусловно, расширяет функциональность этого инструмента, в то время как вы можете зашифровать широкий спектр провайдеров веб-почты с помощью Mailvelope.

Если вы в затруднительном положении, InfoEncrypt удобен, но вам нужно заранее разработать надежный пароль, что является недостатком.

К сожалению, не так много респектабельных, безопасных инструментов шифрования веб-почты. Это несмотря на то, что основное внимание уделяется безопасности, конфиденциальности и нарушениям данных.

Еще один отличный вариант — полностью сменить провайдера. Вместо использования клиента веб-почты, который может хорошо отслеживать и контролировать содержимое вашей электронной почты, переключитесь на надежного зашифрованного почтового провайдера.



2019-03-19T13:20:56
Вопросы читателей

Безопасно ли покупать компьютер с рук?

Покупка подержанных ПК — отличный способ сэкономить деньги. К сожалению, они также имеют свой собственный уникальный набор рисков, на которые нужно обратить внимание!

Давайте посмотрим, каким образом подержанные ПК могут быть скорее хлопотами, чем помощью.

Каковы опасности?

При использовании бывших в употреблении технологий общее качество всегда зависит от того, как к нему относился предыдущий владелец. Таким образом, у бывших в употреблении компьютеров могут быть неприятные сюрпризы от своего предыдущего владельца.

Иногда вредоносное программное обеспечение устанавливается с вредоносным намерением. Кто-то размещает вредоносное ПО на компьютере, а затем продает его другому. Если пользователь не понимает, что его компьютер заражен, предыдущий владелец может собирать их для получения информации.

Однако иногда люди не хотят причинять вам вред напрямую. Вместо этого они, возможно, практиковали компьютерную безопасность меньше, чем звезды, и подхватили некоторые вирусы. Они проделывают очень простую очистку перед тем, как продать ее вам, что означает, что пойманные ими вирусы все еще живут внутри.

Риски при покупке подержанного ПК

Давайте рассмотрим некоторые способы, которыми подержанный ПК может поставляться больше, чем рекламируется в листинге продавца.

1. Кейлоггеры могут отслеживать ваш набор текста

Если предыдущий владелец хочет отслеживать ваш интернет-браузер, он может установить кейлоггер для отслеживания вашей клавиатуры. Это передаст все, что вы наберете, обратно предыдущему владельцу, включая имена пользователей и пароли, которые вы вводите на конфиденциальных сайтах.

Этот метод атаки очень трудно, если не невозможно, заметить, когда вы используете компьютер. Таким образом, пользователи могут неосознанно предоставлять злоумышленникам свои данные для входа на конфиденциальные веб-сайты.

2. Шпионское программное обеспечение может отслеживать ваши действия

Владелец может пойти еще дальше и установить программное обеспечение, которое отслеживает вас. Они могут попасть в вредоносную программу, которая регулярно снимает скриншоты с рабочего стола, чтобы поймать что-то чувствительное. Они также могут добавить программу, которая использует встроенную веб-камеру, чтобы наблюдать за вами в течение дня.

Это немного сложнее, чем кейлоггер, поэтому шансы найти случайного продавца, связывающего свои компьютеры с высокотехнологичным шпионским программным обеспечением, довольно низки.

Это было бы более вероятно, если бы продавец знал, что его компьютеры будут использоваться для прибыльного бизнеса. Таким образом, если вы владелец бизнеса, стоит сделать дополнительный шаг, чтобы избежать корпоративного шпионажа.

3. Криптомайнеры могут зарабатывать дополнительные деньги для продавца

Cryptominers — это разновидность программного обеспечения, которое майнит криптовалюту. Для майнинга криптовалюты требуются вычислительные мощности, поэтому злонамеренным агентам нравится тайно устанавливать их на чужие компьютеры. Пока пользователь использует свой ПК, агент получает дополнительные деньги, угоняя свой процессор.

Что еще хуже, криптомайнеры остаются относительно незамеченными для пользователей зараженной машины. Они могут сообщить, что он «работает медленно», поскольку процессор перенаправляет часть своих ресурсов на майнинг криптовалюты.

4. Незаконные файлы, хранящиеся на купленном ПК

Предыдущий владелец, возможно, загружал на жесткий диск нелегальные файлы, например, торрент-фильмы. Когда они продают вам ПК, они удаляют все файлы, думая, что этого достаточно, чтобы очистить жесткий диск.

К сожалению, удаление файлов не избавляет от них должным образом. Все, что он делает — помечает файл как доступный для перезаписи другими файлами. Таким образом, если предыдущий владелец удаляет файлы, а затем сразу же продает их вам, незаконные файлы все еще там.

Поскольку файлы помечены как перезаписанные, кто-то может восстановить их, если на диске не было много активности. Если кто-то попытается покопаться в вашем жестком диске до того, как вы его правильно используете, он может найти несколько компрометирующих файлов, которые доставят вам неприятности!

5. Вредоносные программы

Даже если предыдущий владелец был настолько невинен, насколько это возможно, они могли случайно заразиться вирусом на своем ПК. Это может все еще сохраняться, когда они продают ПК на вас, даже не подозревая об этом.

Если последний пользователь не очистил диск должным образом, возможно, на жестком диске ПК находится вирус. Даже если они действительно стерли это правильно, некоторые вредоносные программы могут проникнуть в BIOS, что делает их очень устойчивыми к антивирусам.

Как почистить подержанный ПК

Хотя эти риски звучат очень страшно, существуют способы очистки компьютера, чтобы обеспечить его безопасное использование. Давайте посмотрим, как вы можете очистить свой компьютер, чтобы убедиться, что внутри ничего не скрывается.

1. Вычистите жесткий диск перед использованием

Если вы хотите почистить жесткий диск, стоит сделать полный wipe. Это немного сложнее, чем вы думаете. Мало того, что все должно быть удалено, но это также должно быть перезаписано «ненужными данными», чтобы полностью стереть файлы от двигателя.

К счастью, есть инструменты, которые вы можете использовать для полного стирания диска. При этом удаляются все файлы, а затем перезаписывается на мусор, чтобы потом ничего не задерживалось.

2. Замените жесткий диск полностью

Если вы не хотите использовать жесткий диск в подержанном компьютере, почему бы не заменить его? Конечно, это зависит от того, насколько легко вы можете получить доступ к жесткому диску — ноутбук окажется гораздо сложнее, чем компьютер.

Однако, если вы можете поменять его, вы можете быть уверены, что на ПК ничего не скрывается, меняя диск. Вы можете либо получить новый жесткий диск, либо использовать его с предыдущего компьютера.

3. Прошить биос

Если вы хотите убедиться, что в BIOS нет ничего плохого, почему бы не прошить его? Посмотрите, какая материнская плата у компьютера, затем посетите сайт производителя и загрузите самое последнее обновление.

После установки у вас будет свежий BIOS, в котором не будет никаких вредоносных программ. Как это сделать, вы можете прочитать в нашем руководстве по загрузке и обновлению обновления BIOS.

Новые ПК не обязательно безопаснее, чем используемые ПК

Риски могут оттолкнуть вас от подержанных компьютеров, но вы не должны беспокоиться. Пока вы осторожны с тем, что и как вы покупаете, у вас не должно возникнуть никаких проблем. В конце концов, новое оборудование также может содержать вредоносное ПО!

Несколько лет назад мы видели, как Lenovo продавала ноутбуки с вредоносными программами. вредоносных ПО Предустановленное вредоносное ПО является серьезной проблемой для пользователей, поскольку оно злоупотребляет нашими естественными склонностями к тому, что новое оборудование всегда «чистое».

Таким образом, вы не должны рассматривать все бывшие в употреблении компьютеры как опасные минные поля, равно как и не предполагать, что все новое оборудование не содержит вредоносных программ. Пока вы заботитесь о том, что вы покупаете, и правильно его очищаете, у вас должно быть все в порядке с уже имеющимся оборудованием.

Обеспечение безопасности при покупке подержанных товаров

Хотя покупки из вторых рук могут включать в себя некоторые неприятные сюрпризы, их можно избежать. Если вы тщательно очистите свой компьютер перед использованием, вы можете быть уверены, что в нем нет ничего зловещего.

Если вы хотите увидеть некоторые плюсы при покупке подержанных компьютеров, прочитайте в нашем руководстве, почему вы должны покупать бывшие в употреблении компьютеры вместо новых.



2019-03-19T11:49:02
Вопросы читателей

Как безопасно удалить Ubuntu с ПК с dual boot Windows

Вы установили Ubuntu на свой компьютер вместе с Windows в режиме двойной загрузки.

Но по какой-то причине дела шли не очень хорошо. Возможно, вы столкнулись с некоторыми ошибками, или, возможно, вы просто не чувствовали себя готовым перейти с Windows на Linux.

Теперь у вас есть небольшая проблема: раздел Linux на жестком диске вашего компьютера, занимающий место, необходимое для ваших файлов и папок Windows (или, возможно, еще одна попытка двойной загрузки Linux).

Короче говоря, вам нужно удалить Ubuntu с вашего компьютера. Как вы можете сделать это безопасно, не теряя данные из Ubuntu или Windows?

Что такое Linux с двойной загрузкой?

Вкратце, двойная загрузка — это установка двух операционных систем в отдельные разделы на жестком диске. Это может быть полезно для миграции с одной операционной системы на другую (например, с Windows на Linux).

Также полезно, если вы используете одну ОС для некоторых задач. (Вы можете иметь ПК с Linux дома, но использовать Windows на работе).

В то время как виртуальная машина является одним из способов использования нескольких операционных систем на одном ПК, двойная загрузка более гибкая. Оба варианта имеют свои сильные и слабые стороны.

Имейте в виду, что вы можете выйти за рамки двойной загрузки. Если вам также удалось установить macOS на ваше оборудование, то вы могли бы описать это как «мультизагрузку». Тот же термин применяется и к нескольким версиям Windows или Linux.

Подготовка: резервное копирование ваших файлов!

Неважно, как долго вы используете Linux. Почти наверняка будет пара файлов, которые вы хотите сохранить. Ответ, конечно, состоит в том, чтобы поддержать это.

Как вы можете сделать резервную копию данных в разделе Linux? Один из способов — использовать стандартные инструменты резервного копирования, которые есть в Ubuntu. . Другие операционные системы Linux также поставляются с инструментами резервного копирования. Вы также найдете утилиты резервного копирования, которые можно установить из диспетчера пакетов вашего дистрибутива.

Вы также можете выбрать более простое решение. Достаточно будет установить клиент Dropbox в вашей ОС Linux и синхронизировать ваши данные с облаком. Как вариант, прибегайте к съемному USB-накопителю.

Можно даже использовать файловый менеджер Linux для копирования и вставки ваших личных файлов из Linux в раздел Windows. Убедитесь, что вы сохраняете данные в легко доступном месте, с четко обозначенным именем каталога, для удобства обнаружения.

Если вы обнаружите, что что-то идет не так, и вы не можете загрузиться в Linux для восстановления ваших данных, вы можете использовать инструмент Windows, такой как DiskInternals Linux Reader, чтобы прочитать файловую систему ext2 или ext3 и восстановить ваши файлы.

Учитывая, что мы собираемся удалять данные с жесткого диска, для полной безопасности данных также стоит убедиться, что у вас есть недавняя резервная копия ваших личных данных из раздела Windows.

Удаление Ubuntu: избавиться от раздела с Linux

Когда вы будете довольны тем, что получили данные, которые хотите сохранить, из своего раздела Ubuntu, просто удалите их.

Это действительно настолько просто. Загрузитесь в Windows и откройте Управление компьютером. Для этого вам потребуются права администратора, поэтому, если у вас основная учетная запись на ПК, это должно быть хорошо. Если нет, вам нужно будет внести некоторые изменения в свою учетную запись или войти в систему как администратор.

Затем щелкните правой кнопкой мыши кнопку «Пуск» и выберите «Управление дисками» . Здесь вы увидите список разделов. Вам нужно будет определить раздел Linux; Вы можете проверить это дважды с помощью инструмента DiskInternals.

Вы также должны знать размер раздела и быть уверенным, что он соответствует размеру основного устройства хранения, когда вы работаете в Ubuntu.

Избегайте удаления любых разделов, которые вам нужны!

Как только вы убедитесь, что пришло время удалить раздел Ubuntu. Щелкните правой кнопкой мыши по разделу и выберите «Удалить том» .

Это простое действие эффективно удалит Ubuntu с вашего ПК. Загрузчик GRUB 2.0 также пропадет, что означает отсутствие экрана выбора операционной системы.

Однако это также означает, что нет средств для загрузки оставшейся ОС.

Как восстановить MBR (основная загрузочная запись)

Чтобы обойти это, вам нужно восстановить основную загрузочную запись или MBR. У вас есть несколько вариантов здесь:

  • Используйте Windows, чтобы восстановить MBR.
  • Используйте сторонние инструменты, такие как загрузочный компакт-диск диск Этот вариант лучше всего подходит, если вы не используете Windows 10.

Мы собираемся сосредоточиться на использовании Windows 10 для восстановления MBR.

Начните с загрузки установочных файлов Windows 10 . Это законно, если вы используете законную копию ОС. Используйте это, чтобы создать загрузочный USB или DVD.

Затем вставьте диск, перезагрузите компьютер и коснитесь правильной клавиши, чтобы войти в BIOS и изменить настройки. (Это зависит от производителя вашего компьютера). Целью здесь является обеспечение загрузки компьютера с установочного диска Windows 10.

Перезагрузите компьютер с установочного диска и нажмите «Восстановление системы». Затем выберите Устранение неполадок → Дополнительные параметры → Командная строка. Здесь мы используем инструмент Bootrec.exe с помощью команды fixmbr.

Сначала введите:

bootrec /fixmbr

Следом:

bootrec /fixboot

FixBoot используется, когда удаленная загрузочная запись была удалена.

На этом этапе вы можете закончить с:

bootrec /scanos

Эта команда сканирует жесткий диск на наличие подходящих операционных систем. Если вы используете Windows 10 вместе с другой ОС Windows, она будет обнаружена здесь. Если у вас есть проблемы с этим, попробуйте

bootrec /rebuildbcd

На этом вы закончили. Но если Windows не загружается, когда вы выходите из командной строки и перезагружаете компьютер (не забывая выбрать исходный загрузочный диск в BIOS), у вас есть проблемы.

Это можно исправить, переустановив Windows 10, но сначала попробуйте раздел восстановления. Это часть вашего жесткого диска Windows 10, которая предназначена для восстановления вашего ПК.

Восстановите или повторно используйте свободное пространство, которое у вас есть

Теперь у вас будет кусок свободного места. Чтобы использовать это, он будет нуждаться в разбиении и форматировании.

Если вы не знаете, как это сделать, просто запустите управление дисками, как описано выше. Выберите пустое место, щелкните правой кнопкой мыши и выберите параметр «Новый том …», который соответствует вашим требованиям.

Или щелкните правой кнопкой мыши том рядом с пустым пространством, выбрав Расширить том, чтобы увеличить размер раздела.

Это пространство, возвращаемое Windows, теперь доступно через новую букву диска. Это доступно для всего, что вы хотите сохранить на нем: личные данные, игры, видео или что-то еще. Все возвращается на круги своя!

Все еще нужно использовать Linux время от времени? Почему бы не установить Linux внутри Windows используя подсистему Windows для программного обеспечения Linux в Магазине Microsoft?



2019-03-19T11:27:26
Вопросы читателей

Обучение криптовалюте. Криптовалюта старт.



























3.7/5 — (3 голоса)

В 2010 году в дверь квартиры американского жителя постучался курьер, который доставил ему пиццу. Этот непримечательный факт легко можно было оставить без внимания если бы не одно «но». Сделка была оплачена с помощью криптовалюты – биткоина. Это первый официально зарегистрированный в истории случай оплаты товара криптовалютой. 2 пиццы обошлись мужчине в 10 тыс. биткоинов или 25$. По курсу на 2019 год 1 биткоин=3,8 тыс. $. На эти средства он мог бы обеспечить себе, своим друзьям и близким пожизненный запас пиццы.

В статье разберем все необходимые знания про криптовалюты, проведем сравнение и дадим советы по быстрому старту в криптовалютах.

Что такое криптовалюта и как она работает

Понятие «криптовалюта» впервые употребили в СМИ. С тех пор слово прочно вошло в нашу жизнь. Каждый слышал о ней, но навряд ли понимает сущность криптовалют. Это деньги, не имеющие бумажного или металлического эквивалента. Они существуют только в виде цифрового кода. Единица измерения – коин («coin», англ. – «монета»).

Согласно определению, криптовалюта отличается от привычных денег путем появления в виртуальном пространстве. Национальная валюта должна быть внесена на счет в виде банкнот или монет, а появление криптовалюты происходит изначально в электронном виде.

У многих возникает закономерный вопрос – откуда берется криптовалюта. Существует три пути появления:

  •  ICO – первичное размещение токенов какой-либо площадкой, созданной для оплаты товаров или услуг компании;
  • майнинг – самый известный способ. Если коротко, то способ получения криптовалюты путем создания новых блокчейнов в поддержку той или иной системы. Пользователь отдает в пользование систем свой компьютер или сервер и получает за это коины и деньги получает буквально «из воздуха»;
  •  форжинг – поддержка блоков в уже существующей валюте.

Понятие криптовалюты подразумевает интересную особенность совершения эмиссии привычных денег в интернет-валюту. Например, переводить рубли в криптовалюту вправе исключительно Центробанк, а производить ее может любой человек, без вмешательства государственных органов.

Алгоритмы оплаты и перевода криптовалют не отличаются от обычных переводов. Как и в системе безналичного расчета транзакция выполняется онлайн за секунды. Исключение касается перевода коинов в национальную валюту. Сделать это можно посредством специальных бирж, оплатив комиссию.

Плюсы криптовалюты перед обычными деньгами:

  •  возможность самостоятельного заработка. Не существует контролирующего органа, который способен запретить или контролировать процесс заработка;
  •  любые операции происходят анонимно. Открытой информацией является лишь номер электронного кошелька, а личные данные хозяина конфиденциальны;
  •  децентрализация подразумевает рассеивание контроля;
  •  отсутствие инфляции благодаря определенному математически ограниченному количеству денег;
  •  безопасность криптовалюты – принципиально невозможно подделать валюту или операцию;
  •  отсутствие комиссии или она минимальная из-за неучастия в процессе перевода, оплаты финансовых организаций.

Когда с теоретической частью стало понятнее, рассмотрим основы криптовалюты детальнее.

Основные принципы работы с криптовалютами

Возможности криптовалют безграничны. Разобраться в их работе на первый взгляд сложно и легко одновременно. Основные факты понятны, но, чем больше появляется знаний, тем больше образуется вопросов.

Описание криптовалют гласит, что это децентрализованные средства, размер и производство которых основано на достижениях современной криптографии (шифрования). Смысл заключается в необратимости транзакций и их поддержки новыми блоками шифрования.

Представьте генеалогическое древо своего рода. Если изменить события из жизни вашего прадеда таким образом, что он никогда не встретил прабабушку, вы бы не родились или были бы другим человеком. Так и с криптовалютой: изменение малейшей части кода ведет к нарушению всей цепочки.

Сообразительный человек воскликнет: «Минуточку, а если подобрать такой код операции, чтобы другие не подверглись существенному изменению, и подделка осталась незамеченной!». Для ответа на этот вопрос нет необходимости изучать криптовалюты. Достаточно знания того, что копии кодов находятся у каждого человека, который добывал или имеет валюту в пользовании. Изменить данные каждого не представляется возможным априори.

Как сказано выше, управление криптовалютами осуществляется посредством цифрового кода. Ограничение конечного количества любого вида валюты происходит за счет сложности системы. Расчет происходит по принципу убывающей геометрической прогрессии, которая, как известно, конечна.

Процедуру образования и вычисления новых блоков называют майнингом. Этот процесс состоит из генерации блоков обычными пользователями. Ранее для этого не требовался даже мощный компьютер. Сейчас необходимо иметь целую «ферму» по майнингу для обеспечения необходимой мощности добычи.

Цель криптовалютызаключается в замещении обычных денег, исключении инфляции и защиты средств человека от блокировки, санкций или арестов.

Перейдем к тому, какие бывают и чем отличаются разные криптовалюты.

Популярные виды криптовалют

Существует множество типов криптовалют. На начало 2019 года их насчитывается около 2,5 тыс. и это значение постоянно растет. У пользователей интернета существует внутренний сленг для наиболее популярных валют. Биткоин – биток, Эфириум – эфир, Догкоин – пёс и т.д. Но есть и общепринятые обозначения криптовалют, созданные для удобства оформления таблиц с котировками.

В большинстве случаев названия криптовалют состоят из аббревиатуры имени из 2,3 или 4 букв. Биткоин – BTC, Эфириум – ETH, Догикоин – DOGE и прочие.

К популярным монетам относят:

  •  Биткоин;
  •  Эфириум;
  •  Рипл;
  •  EOS;
  •  Лайткоин и другие.

Ценность валюты регулярно меняется. Например, за 2017 год биткоин вырос в 5 раз. Эфириум, созданный нашим соотечественником, возрос в 37 раз за то же время. Поэтому не является редкостью, когда взлетают недооцененные ранее криптовалюты.

Каждый желающий может создать собственную криптовалюты и, если она будет пользоваться спросом и доверием, буквально озолотится и войти в историю. Для этого потребуется мощный компьютер и специальная программа. Создать мировую криптовалюту реально и достижимо.

Более подробно о биткоине

В разговоре о существующих криптовалютах невозможно обойти стороной общеизвестный биткоин. Разработка валюты велась с 2007 года, а в начале 2009 года был конвертирован первый блок в размере 50 биткоинов. С этого момента ценность валюты возросла в тысячи раз. В начале пути за 1000 биткоинов давали 1$, а в 2019 за 1 биткоин можно выручить около 3800$.

Первая криптовалюта вначале возрастала постепенно, но в ноябре 2013 года произошел небывалый скачок и стоимость была около 1,3 тыс. долларов за штуку. Это повлекло за собой цепную реакцию. Тысячи людей по всему миру бросились организовывать фермы для майнинга. Но даже тогда людей пугала угроза падения криптовалют.

Во многие программы был заложен код, с помощью него происходит майнинг криптовалют, которые предположительно вырастут, за счет компьютеров пользователей, скачавших ее. Это происходит незаметно для человека в тот период, когда компьютер не используется. Данный факт касается пиратского несвободного ПО.

После получения знаний и мимолетного взгляда на график роста криптовалют, возникает закономерный вопрос: где взять криптовалюту. Рассмотри основные способы получения.

Как можно заработать на криптовалюте основные способы заработка биткоин

Существует несколько путей для заработка криптовалюты.

  1.  Покупка и продажа. Способ походит на привычные игры на финансовых рынках. На специальной бирже любой пользователь способен купить валюту по низкой стоимости и, спустя время, перепродать ее дороже. Подходит для людей готовых к риску.
  2.  Инвестирование. Торговая криптовалюта – сложная задача. Поэтому можно доверить свой капитал в надежные руки. За определенный процент эксперт по криптовалютам готов торговать ими на рынке. Способ рисковый и требует большого доверия к представителю.
  3.  Майнинг или самостоятельная добыча портфеля криптовалют. Ранее достаточно было обычного ПК. Сейчас для заработка требуются мощные процессор и видеокарта. В продаже есть специальные аппараты для выработки – майнинг-фермы.
  4.  Вход в мир криптовалюты легче осуществить путем работы на соответствующих ресурсах. Пользователь выполняет задания – расшифровка капчи, раздача реферальных ссылок. За это сервис платит ему виртуальными деньгами.
  5.  Технология криптовалют допускает их добычу облачным способом. Смысл так же, как и при майнинге, но есть отличие. Для добычи нет необходимости в покупке специального оборудования, можно пользоваться виртуальными серверами. Важно выбрать проверенный по отзывам других пользователей.

Поскольку уровень криптовалют регулярно претерпевает положительные изменения, многих интересует как их получить. Но не каждый готов самостоятельно разбираться в стратегии криптовалюты. Для таких людей существует услуга обучения работы с криптовалютой.

Обучение криптовалюте

Для желающих заработать в интернете биткоины и обеспечить себе безбедное существование долгие годы существуют специалисты по криптовалютам. Эти люди готовы за определенную плату научить азам, подсказать оптимальные способы заработка и за вас управлять пакетом коинов. Так же можно научится самостоятельно зарабатывать на криптовалюте. 

Основные моменты в обучении:

  •  понимание принципов старта на криптовалюте;
  •  выбор стратегии заработка или накопления;
  •  бизнес на криптовалюте;
  •  будущее инвестирование;
  •  создание ферм;
  •  игра на криптовалютах;
  •  облачный майнинг и прочие.

Выработка криптовалют представляет высокую сложность, иначе этим мог заниматься каждый. Поэтому за знаниями лучше обратиться к специалисту. Также можно доверить управление финансами из криптовалюты обученному брокеру. Большинство из них ведет общение с заказчиками по интернету, поэтому будьте осторожны, доверяя деньги.

Бизнес на криптовалюте

Интернет полнится историями успеха от получения прибыли от криптовалюты. Большинство бизнесменов заработали свой капитал вовремя вложившись в виртуальные деньги в 2012-2013 годах. Именно в тот период наблюдался резкий скачок и рост популярности биткоина.

В 2019 году вкладываться в биткоин, по мнению финансовых аналитиков, бессмысленно. Стратегия торговли криптовалютой подразумевает получение прибыли от перепродажи. Биткоин растет, но довольно медленно. Валюта отлично подходит для сберегательных целей.

Для заработка больше подходят менее популярные коины. Гарантии того, что криптовалюта вырастет в цене, дать невозможно. Это во многом зависит от удачи и умения стратегически мыслить. Повлиять на рост в индивидуальном порядке также невозможно. Остается только надеяться на то, что купленные коины окажутся быстрой криптовалютой и принесут заработок своему владельцу.

Стоит знать о том, что многие государства не поддерживают виртуальную валюту. Это легко объяснимо невозможностью контроля. Ведь денежными потоками необходимо управлять для получения прибыли в казну, удержанию налогов и регулирования экономического положения в стране.

Острая проблема валюты связана с популярностью в криминальной среде. Транзакции невозможно отследить или узнать имя владельца. Поэтому правоохранительные органы не способны доказать или обнаружить факт преступления, связанного с оплатой в интернете.

Заключение

Криптовалюта – особые виртуальные материальные средства. Образуются путем математического кода и не существуют в бумажном или металлическом эквиваленте. Валюта саморегулируемая и децентрализованная. Из этих фактов вытекают положительные и отрицательные моменты. Благоприятные связаны с отсутствием инфляции, наложением ареста. А к негативным можно отнести факт отсутствия контроля. Пользователь, забывший пароль от электронного кошелька, рискует потерять все накопления. Такие случаи нередки.

Неизвестно, как поведут коины себя в будущем, но одно можно сказать со 100% уверенностью – они являются революционным словом на финансовом рынке.


2019-03-19T09:08:20
Криптовалюта

Как загрузиться в безопасный режим Windows 10?

Если вы когда-нибудь пытались устранить неполадки на своем собственном компьютере, вы, вероятно, столкнулись с безопасным режимом. Безопасный режим — это встроенная функция устранения неполадок, которая отключает ненужные драйверы и программы в процессе запуска. Это позволяет нам изолировать любые настройки или системные ошибки и исправить их в корне, не мешая второстепенным приложениям.

Например, вы можете использовать безопасный режим для запуска восстановления системы при устранении неполадок на компьютере или для удаления файла, используемого другой программой. Здесь мы кратко рассмотрим загрузку в безопасном режиме с Windows 10 и что делать, если вы не можете загрузиться в безопасном режиме. Поехали!

Способ первый: конфигурация системы

Вы можете перейти к экрану «Конфигурация системы» с помощью поиска Cortana. Введите msconfig или конфигурацию системы и нажмите Enter, чтобы открыть панель конфигурации системы. Отправляйтесь в Boot и обратите внимание на Boot Options. Выбор Safe Boot из опций заставит вашу систему загрузиться в Safe Mode после ее следующего перезапуска.

Вы можете выбрать один из дополнительных вариантов. Вот что они делают:

  • Минимальный: запускает безопасный режим с абсолютным минимальным количеством драйверов и служб, но со стандартным графическим интерфейсом Windows (графический интерфейс пользователя).
  • Альтернативная оболочка: запускает безопасный режим с командной строкой, без графического интерфейса Windows. Требует знания сложных текстовых команд, а также навигации по операционной системе без мыши.
  • Восстановление Active Directory: запускает безопасный режим с доступом к информации, относящейся к компьютеру, например, к моделям оборудования. Если мы неудачно установим новое оборудование, повредив Active Directory, безопасный режим можно использовать для восстановления стабильности системы путем восстановления поврежденных данных или добавления новых данных в каталог.
  • Сеть: запускает безопасный режим с необходимыми службами и драйверами для работы в сети со стандартным графическим интерфейсом Windows.

Выберите Минимальный, затем Применить и OK. Конфигурация системы теперь спросит, хотите ли вы перезагрузить систему. Выбор «Перезапуск» немедленно инициирует процесс перезапуска, поэтому обязательно сохраните все активные документы или проекты.

Способ второй: нажатие клавиши

Самый распространенный способ достижения безопасного режима — нажать F8. Это вызывает выбор безопасного режима во время запуска, что позволяет нам выбирать режим работы. Однако для ускорения процесса загрузки в Windows 10 отключен безопасный режим F8. Вы можете пожертвовать несколькими секундами во время запуска, включив меню F8 с помощью командной строки.

Начните с открытия командной строки с повышенными правами Щелкните правой кнопкой мыши меню «Пуск» и выберите « Командная строка» («Администратор»). Выберите «Да» в диалоговом окне «Контроль учетных записей», если оно появляется. Командная строка должна быть открыта.

Введите (или скопируйте / вставьте) следующую команду:

bcdedit /set {default} bootmenupolicy legacy

И нажмите Enter. Работа выполнена!

Чтобы отменить эту устаревшую команду в любое время, снова откройте командную строку с повышенными привилегиями в соответствии с приведенными выше инструкциями и введите:

bcdedit /set {default} bootmenupolicy standard

Это вернет запуск в исходное состояние, поэтому для перехода в безопасный режим вам придется использовать один из альтернативных вариантов в этой статье.

Метод третий: расширенный запуск

Для нашего следующего трюка: Расширенный запуск. Это не так сложно, но это действительно полезно знать.

Откройте меню «Настройки» и выберите «Обновление и безопасность» → «Восстановление» → «Расширенный запуск». При нажатии кнопки «Перезагрузить сейчас» система будет перезагружена в режиме восстановления, где вы увидите три параметра: «Продолжить», «Устранить неполадки» или «Выключить компьютер». Выберите «Устранение неполадок» → «Дополнительные параметры». Теперь у вас есть ряд новых опций, например:

Нажмите «Параметры запуска», затем « Перезагрузить». Ваша система теперь перезагрузится. При перезагрузке вы увидите экран настроек запуска. Отсюда вы можете выбрать нужную вам функцию.

Кратчайший путь

Вы можете пропустить довольно длительный процесс нажатия, удерживая клавишу Shift и щелкнув «Перезагрузить» в разделе «Питание», в меню «Пуск» Windows 10. Эта перезагрузка приведет вас прямо к параметрам восстановления, где вы можете выбрать Устранение неполадок → Дополнительные параметры → Параметры запуска.

Что делать, если ничего не работает?

Даже если ничего из вышеперечисленного не сработает, у вас все еще два туза в рукаве.

Если вы установили Windows 10 через диск или USB, вы можете загрузиться прямо в режиме восстановления, вставив указанный диск/USB перед включением вашей системы. Выберите раскладку клавиатуры, а затем «Восстановить компьютер» в левом нижнем углу экрана. Отсюда вы можете перейти в раздел Устранение неполадок → Дополнительные параметры, где вы найдете Восстановление системы, Восстановление образа системы, Восстановление запуска, Командная строка и Вернуться к предыдущей сборке.

Чтобы System Image Recovery работал, вам нужно было сделать образ до вашей системной ошибки, что мы настоятельно рекомендуем вам сделать. Вы можете создать образ системы, набрав «Восстановление» в строке поиска и выбрав «Восстановление: Панель управления». Теперь вы будете в Advanced Recovery Tools. Выберите «Создать диск восстановления» и следуйте инструкциям.

Диск восстановления системы

Еще один полезный инструмент в вашем распоряжении — это диск восстановления системы. В отличие от образа системы, они не привязаны к конкретному компьютеру, поэтому вы можете приобрести его через друга.

Если вы хотите быть готовым к этому неизбежному моменту, щелкните правой кнопкой мыши значок «Пуск» и выберите «Панель управления» из списка. Перейдите в раздел Безопасность системы → Резервное копирование и восстановление (Windows 7) . Не позволяйте тегу Windows 7 оттолкнуть вас: вы находитесь в правильном месте. Выберите «Создать диск для восстановления системы» в левой колонке и следуйте инструкциям.

Безопасный режим освоен

Теперь вы должны чувствовать себя очень комфортно при загрузке Windows 10 в безопасном режиме, используя один из трех способов, описанных выше. Обязательно обратите внимание на последний раздел о дисках System Image Recovery и System Repair, помня, что первый работает, только если вы установили место восстановления до того, как ваш мир начал рушиться в кошмаре, вызванном BSOD.



2019-03-18T16:05:34
Вопросы читателей

Настройка веб-сервера Nginx

Nginx – компактный и производительный веб-сервер, созданный для систем с высоким трафиком. Одной из его сильных сторон является эффективное представление статического контента, например, HTML или медиафайлов. В Nginx используется асинхронная модель с управлением событиями, что обеспечивает предсказуемую производительность при высокой нагрузке.

Динамический контент Nginx передает CGI, FastCGI или другим веб-серверам, например, Apache. Затем этот контент возвращается Nginx для отправки клиенту. В данном руководстве мы рассмотрим базовые принципы и параметры конфигурации Nginx.

Директивы, блоки и контексты

Все файлы конфигурации Nginx располагаются в директории /etc/nginx/. Основной файл конфигурации – /etc/nginx/nginx.conf.

Опции конфигурации Nginx называются директивами. Директивы организованы в группы, называемые блоками или контекстами (эти два понятия являются синонимами).

Строки, начинающиеся с символа «решетки» (#) – это комментарии. Они не интерпретируются Nginx. Строки с директивами должны оканчиваться на точку с запятой, иначе конфигурация не будет загружена, и вы получите сообщение об ошибке.

Ниже приведена сокращенная копия файла /etc/nginx/nginx.conf, который входит в состав установки. Он начинается с 4 директив: user, worker_processes, error_log, и pid. Они не входят в состав блока, поэтому говорят, что они находятся в контексте main. Блоки events и http содержат дополнительные директивы и также расположены в контексте main.

user nginx;

worker_processes 1;

error_log /var/log/nginx/error.log warn;

pid /var/run/nginx.pid;



events {

. . .

}



http {

. . .

}

Блок http

Блок http содержит директивы управления веб-трафиком. Они часто называются универсальными, потому что используются для конфигурации всех веб-сайтов, содержащихся на сервере. Полный список всех доступных директив и их параметров для этого блока можно посмотреть в документации Nginx. В /etc/nginx/nginx.conf можно увидить примерно следующий блок http

http {

include /etc/nginx/mime.types;

default_type application/octet-stream;

log_format main '$remote_addr - $remote_user [$time_local] "$request" '

'$status $body_bytes_sent "$http_referer" '

'"$http_user_agent" "$http_x_forwarded_for"';

access_log /var/log/nginx/access.log main;

sendfile on;

#tcp_nopush on;

keepalive_timeout 65;

#gzip on;

include /etc/nginx/conf.d/*.conf;

}

В рассмотренном примере заданы следующие директивы:

include – указывает расположение дополнительных файлов конфигурации

default_type – задает MIME-тип ответов по умолчанию

log_format – задает поля, которые будут сохраняться в логе сервера

access_log – путь к файлу лога доступа к серверу

sendfile – прямая передача данных без буферизации, используется для ускорения работы сервера

tcp_nopush – настройка формирования TCP-пакетов, ускоряющая работу сервера (в данном случае закомментировано)

keepalive_timeout – максимальное время поддержания соединения, если пользователь ничего не запрашивает

gzip – включение компрессии (в данном случае закомментировано)

  • Как уже было сказано, блок http содержит директиву include, которая указывает расположение файлов конфигурации Nginx.

    Если установка выполнялась из официального репозитория Nginx, эта строка, как и в рассмотренном примере, будет иметь вид include /etc/nginx/conf.d/*.conf;. У каждого веб-сайта на вашем сервере в этой директории должен быть свой файл конфигурации с именем формата example.com.conf. Для отключенных сайтов (не отображаемых Nginx) он может быть переименован в формате example.com.conf.disabled.
  • При установке из репозиториев Debian или Ubuntu данная строка будет иметь вид include /etc/nginx/sites-enabled/*;. Директория /sites-enabled/ содержит символические ссылки на файлы конфигурации, которые хранятся в /etc/nginx/sites-available/. Отключение сайта осуществляется удалением символической ссылки на sites-enabled.
  • В зависимости от источника установки в /etc/nginx/conf.d/default.conf или /etc/nginx/sites-enabled/default есть пример файла конфигурации.

Серверные блоки

Независимо от источника установки файлы конфигурации будут содержать серверный блок (или блоки) для веб-сайта, обозначенный словом server. Например:

server {

listen 80 default_server;

listen [::]:80 default_server;

server_name example.com www.example.com;

root /var/www/example.com;

index index.html;

try_files $uri /index.html;

}

Директива server_name позволяет размещать несколько доменов на одном IP-адресе (виртуальные хосты). Выбор домена осуществляется на основании информации в заголовке полученного запроса.

Директива listen задает Nginx имя или IP-адрес узла и TCP-порт, который он должен прослушивать для HTTP-соединений. Аргумент default_server означает, что этот виртуальный хост будет отвечать на все запросы на порт 80, в которых в явном виде не будет указан другой виртуальный хост. Вторая такая директива устанавливает аналогичное поведение для IPv6-соединений.

Обычно для каждого домена или сайта на сервере требуется создать свой файл. Вот некоторые примеры:

1.Обработка запросов к example.com и www.example.com:

server_name example.com www.example.com;

2.В директиве server_name можно использовать маски. Например, *.example.com и .example.com указывают серверу обрабатывать запросы на все поддомены example.com:

server_name *.example.com;

server_name .example.com;

3.Обработка запросов ко всем доменным именам, начинающимся с example.:

server_name example.*;

Nginx разрешает указывать имена сервера, не соответствующие правилам доменных имен. Для ответа на запросы используется имя из заголовка HTTP вне зависимости от того, является ли оно допустимым доменным именем.

Это полезно, если ваш сервер работает в локальной сети или вы точно знаете все клиенты, которые будут осуществлять запросы, например, front-end прокси-серверы, у которых записи в /etc/hosts настроены на IP-адрес Nginx.

Блоки Location

Блоки location позволяют настроить, как Nginx будет отвечать на запросы к ресурсам на сервере. Подобно тому, как директива server_name определяет обработку запросов к доменам, директивы location охватывают запросы к конкретным файлам и папкам, таким как http://example.com/blog/. Вот несколько примеров:

location / { }

location /images/ { }

location /blog/ { }

location /planet/ { }

location /planet/blog/ { }

Указанные выше расположения – это точно определенные строки, которые соответствуют части HTTP-запроса после имени узла.

Запрос: http://example.com/

Ответ: Если для example.com есть запись server_name, обработка данного запроса будет определяться директивой location /.

Nginx всегда выполняет запрос, находя наиболее точное соответствие:

Запрос: http://example.com/planet/blog/ или http://example.com/planet/blog/about/

Ответ: Обработку запроса будет определять директива location /planet/blog/, потому что она соответствует точнее, хотя location /planet/ также удовлетворяет условиям запроса.

location ~ IndexPage.php$ { }

location ~ ^/BlogPlanet(/|/index.php)$ { }

Когда после директивы location указана тильда (~), Nginx определяет соответствие по регулярному выражению. Этот поиск всегда чувствителен к регистру. Таким образом, страница IndexPage.php будет соответствовать первому из приведенных выше примеров, а indexpage.php – нет. Во втором примере регулярному выражению будут соответствовать запросы к /BlogPlanet/ и /BlogPlanet/index.php, но не /BlogPlanet, /blogplanet/, или /blogplanet/index.php. В Nginx используются Perl-совместимые регулярные выражения.

Если вы хотите, чтобы поиск не был чувствителен к регистру, после тильды нужно указать звездочку (~*).

location ^~ /images/IndexPage/ { }

location ^~ /blog/BlogPlanet/ { }

Если указать перед тильдой символ «крышки» (^~), при соответствии запроса указанной строке сервер прекратит поиск более точных соответствий (даже если они есть) и будет использовать эти директивы. Во всем остальном они аналогичны рассмотренным выше директивам.

location = / { }

Знак равенства (=) после директивы location означает необходимость точного соответствия указанному пути. В случае его наличия поиск прекращается. Например, запрос http://example.com/ будет соответствовать указанному выше примеру, а http://example.com/index.html — нет. Использование точных соответствий может ускорить время обработки запроса, если какие-то запросы распространены больше других.

Директивы обрабатываются в следующем порядке:

  1. Сначала обрабатываются точные соответствия строк. Если соответствие найдено, Nginx прекращает поиск и отвечает на запрос.
  2. Обрабатываются оставшиеся директивы с точно заданными строками. Если Nginx находит соответствие директиве с аргументом ^~, он прекращает поиск и отвечает на запрос. В противном случае обработка директив location продолжается.
  3. Обрабатываются директивы location с регулярными выражениями (~ и ~*). Если запрос соответствует регулярному выражению, Nginx прекращает поиск и отвечает на запрос.
  4. Если соответствия регулярным выражениям не найдено, используется наиболее точное соответствие из жестко заданных строк.

Убедитесь, что каждый файл или папка в домене соответствуют условиям хотя бы одной директивы location.

Внутри блока location указываются собственные директивы, например:

location / {

root html;

index index.html index.htm;

}

В данном примере корень документов находится в директории html/. При установке Nginx в месторасположение по умолчанию она находится в /etc/nginx/html/. В директиве root также можно использовать абсолютный путь.

Запрос: http://example.com/blog/includes/style.css

Ответ: Nginx попытается передать клиенту файл /etc/nginx/html/blog/includes/style.css

Переменная index сообщает Nginx, какой файл передавать, если клиент не указал конкретное имя, например:

Запрос: http://example.com

Ответ: Nginx попытается передать файл /etc/nginx/html/index.html.

Если в директиве index указано несколько файлов, Nginx пройдет по списку и передаст первый существующий файл. Если файла index.html в соответствующей директории нет, будет передан index.htm. В случае если ни один из файлов не существует, будет отправлено сообщение об ошибке 404.

Вот более сложный пример набора директив location для сервера example.com:

location / {

root /srv/www/example.com/public_html;

index index.html index.htm;

}

location ~ .pl$ {

gzip off;

include /etc/nginx/fastcgi_params;

fastcgi_pass unix:/var/run/fcgiwrap.socket;

fastcgi_index index.pl;

fastcgi_param SCRIPT_FILENAME /srv/www/example.com/public_html$fastcgi_script_name;

}

В данном примере все запросы ресурсов, которые заканчиваются на расширение .pl, будут обработаны вторым блоком location, в котором для ответа на эти запросы задан обработчик fastcgi. Ресурсы расположены в файловой системе /srv/www/example.com/public_html/. Если имя файла в запросе не указано, Nginx найдет и передаст файл index.html или index.htm. Если их нет, он выдаст ошибку 404.

Разберем ответы на некоторые запросы

Запрос: http://example.com/

Ответ: /srv/www/example.com/public_html/index.html если файл существует. Если нет, сервер передаст /srv/www/example.com/public_html/index.htm. Если и этот файл не существует, Nginx выдаст ошибку 404.

Запрос: http://example.com/blog/

Ответ: /srv/www/example.com/public_html/blog/index.html если файл существует. Если нет, сервер передаст /srv/www/example.com/public_html/blog/index.htm. Если и этот файл не существует, Nginx выдаст ошибку 404.

Запрос: http://example.com/tasks.pl

Ответ: Nginx воспользуется обработчиком FastCGI для выполнения файла /srv/www/example.com/public_html/tasks.pl и выдаст результат.

Запрос: http://example.com/username/roster.pl

Ответ: Nginx воспользуется обработчиком FastCGI для выполнения файла /srv/www/example.com/public_html/username/roster.pl и выдаст результат.

Заключение

Мы разобрали базовые принципы и параметры конфигурации веб-сервера Nginx. Этого достаточно, чтобы настроить простой сайт. Для более подробной информации о директивах файлов конфигурации стоит изучить официальную документацию Nginx.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.



2019-03-18T14:26:07
Nginx