В этой статье мы покажем вам, как исправить боковую панель ниже ошибки содержимого в WordPress.
Почему моя боковая панель падает ниже моего контента?
Причина, по которой ваша боковая панель падает ниже вашего контента, связана с тем, что в вашей теме есть ошибка HTML или CSS.
Как я могу предотвратить падение боковой панели ниже содержимого?
На странице есть закрытый элемент div. Также может быть, что на странице закрыт дополнительный элемент div, который заставляет его казаться, что ваша боковая панель находится вне элемента wrap. Итак, что это значит на английском языке? Давайте пошагово устраним его шаг за шагом.
Это что-то, что начиналось в последнее время? Это происходит только на определенном посту или на странице? Если ваш ответ «ДА», то для вас следующее исправление.
Просмотрите все, что вы недавно изменили. Вы добавили плагин? Сделали какие-либо изменения, связанные с HTML? Имеет ли ваш конкретный пост или содержимое страницы блоки <div> в них? Убедитесь, что они правильно закрыты. Один из лучших способов узнать об ошибке — использовать W3 Validator.
Если вы создаете настраиваемую тему, и эта проблема происходит с вами, тогда может быть несколько проблем. Один из вопросов, который мы уже рассказали выше. Несколько других вопросов могут быть следующими:
Неправильное отношение ширины. Если ширина вашего контейнера составляет всего 960 пикселей, вам необходимо сохранить пропорции. Например, ширина содержимого 600 пикселей и ширина боковой панели 300 пикселей с границей 60 пикселей.
Другой проблемой может быть свойство float. Вы должны убедиться, что вы добавили float: left; и float: право на соответствующие элементы. Если вы этого не сделаете, это не сработает.
Либо используйте в своей теме фреймворк Bootstrap, он поможет разобраться с путаницей показа элементов на странице.
Мы надеемся, что в этой статье вы узнали, как исправить ошибку появления боковой панели под содержимым в WordPress.
FreeRADIUS is a modular, high performance and highly customizable open source RADIUS server. Anyone can use FreeRADIUS without any charge and can customize his RADIUS server according to his organizational requirements. In my previous article, I discussed how to install and configure user manager RADIUS server developed by MikroTik. The main disadvantage of user manager RADIUS server is ‘it is not customizable and not suitable for medium or large organization’. On the other hand, FreeRADIUS is giving facility to customize your RADIUS server according to your organization requirements. But you have to customize your FreeRADIUS server by yourself. So, in this article I will show how to install and configure FreeRADIUS server on CentOS 7 and in my few next articles I will also show how to connect FreeRADIUS server with MikroTik Router and manage MikroTik PPP and Hotspot user with FreeRADIUS server.
FreeRADIUS Server Installation on CentOS 7
We will now install freeRADIUS on CentOS 7 Linux Server. We will install freeRADIUS from YUM repository. So, before going to start freeRADIUS installation, you should have CentOS 7 ready so that it can access CentOS Yum repository. In my previous article, I discussed how to install CentOS 7 and how to configure CentOS 7 network from very beginning. If you are new in CentOS Linux distribution, feel free to visit those articles and make ready your CentOS 7 to install freeRADIUS server. The next section is assumed that your CentOS 7 server is ready to install freeRADIUS suit from YUM repository.
Before going to start freeRADIUS installation, we will first check the available freeRADIUS packages in CentOS YUM repository. For this, issue the following command from your CentOS 7 command prompt with root user privilege.
[root@freeradius ~]# yum search freeradius
Loaded plugins: fastestmirror, langpacks Repodata is over 2 weeks old. Install yum-cron? Or run: yum makecache fast
freeradius-devel.i686 : FreeRADIUS development files
freeradius-devel.x86_64 : FreeRADIUS development files
freeradius-doc.x86_64 : FreeRADIUS documentation
freeradius-krb5.x86_64 : Kerberos 5 support for freeradius
freeradius-ldap.x86_64 : LDAP support for freeradius
freeradius-mysql.x86_64 : MySQL support for freeradius
freeradius-perl.x86_64 : Perl support for freeradius
freeradius-postgresql.x86_64 : Postgresql support for freeradius
freeradius-python.x86_64 : Python support for freeradius
freeradius-sqlite.x86_64 : SQLite support for freeradius
freeradius-unixODBC.x86_64 : Unix ODBC support for freeradius
freeradius-utils.x86_64 : FreeRADIUS utilities
freeradius.x86_64 : High-performance and highly configurable free RADIUS server
radcli-compat-devel.x86_64 : Development files for compatibility with radiusclient-ng and freeradius-client
The search command will show you the available packages that can be installed like the above output. Among the listed packages, we will only install freeradius, freeradius-utils, freeradius-mysql and freeradius-perl packages. So, issue the following command from your CentOS command prompt to install these packages.
Within few moments, your desired freeRADIUS packages will be installed and you will get an installation complete message. To ensure your packages installation, issue the following command that will show installed freeRADIUS packages.
[root@freeradius ~]# rpm -qa | grep freeradius
freeradius-utils-3.0.13-9.el7_5.x86_64
freeradius-perl-3.0.13-9.el7_5.x86_64
freeradius-3.0.13-9.el7_5.x86_64
freeradius-mysql-3.0.13-9.el7_5.x86_64
If you get the above message, your freeRADIUS suit and required packages have been installed successfully. The above message is also informed you that you are using freeRADIUS version 3. Now we will check whether our freeRADIUS server is working or not with the following command.
[root@freeradius ~]# radiusd –X
Listening on auth address * port 1812 bound to server default
Listening on acct address * port 1813 bound to server default
Listening on auth address :: port 1812 bound to server default
Listening on acct address :: port 1813 bound to server default
Listening on auth address 127.0.0.1 port 18120 bound to server inner-tunnel
Listening on proxy address * port 47697
Listening on proxy address :: port 60842
Ready to process requests
If you got the above message, your freeRADIUS server is ready to accept RADIUS client request and provide reply.
Before going to start configuration, we will now check whether our RADIUS server is running or not with the following command where radiusd is freeRADIUS daemon in CentOS Linux Distribution.
[root@freeradius ~]# systemctl status radiusd
If you found that your radius daemon (radiusd) is not running, issue the following command to start radius daemon.
[root@freeradius ~]# systemctl start radiusd
Now you will find that your RADIUS server in running if you issue the status command again. Also issue the following command so that your radius daemon can run at the time of system restart.
[root@freeradius ~]# systemctl enable radiusd
Whenever you update your radius configuration, you have to restart your radius daemon otherwise your configuration will not be applied. To restart or reload your configuration, issue the following command from your CentOS 7 command prompt.
[root@freeradius ~]# systemctl restart radiusd
RADIUS Server listen Authentication request on UDP port 1812 and Accounting request on UDP port 1813. So, you have to allow these ports from your CentOS 7 Firewall. To allow these ports, issue the following command from your CentOS 7 command prompt.
Here, it is assumed that your active firewall zone is public. If you use another zone as your active firewall zone, change the zone name accordingly.
If you wish not to add ports manually, you can add radius service that will allow these ports for you. Issue the following commands to allow radius service in your active firewall zone.
Among these two firewall methods, choose one firewall method which is suitable for you .
FreeRADIUS Server Basic Configuration
After successful freeRADIUS installation, we will now do a basic configuration where localhost will be defined as a NAS device (RADIUS client) and bob will be defined a test user. After we have defined the client and the test user, we will use the radtest program to fill the role of a RADIUS client and test the authentication of bob.
FreeRADIUS is set up by modifying configuration files. The default location of freeRADIUS configuration file in CentOS 7 is /etc/raddb. So, go to this directory and issue ls command to view available configuration files and directories.
[root@freeradius raddb]# cd /etc/raddb [root@freeradius raddb]# ls
For the basic configuration, the important files are client.conf where RADIUS clients are defined and users where RADIUS users are defined. The following instructions will show how to define radius client and user in client and user configuration file.
Ensure that your working directory is /etc/radddb.
FreeRADIUS includes a default client called localhost. This client can be used by RADIUS client programs on the localhost to help with troubleshooting and testing. Open client.conf file with vim editor (vim client.conf) and confirm that the following entry exists in the clients.conf
client localhost { ipaddr = 127.0.0.1 secret = testing123 require_message_authenticator = no nas_type = other }
Define bob as a FreeRADIUS test user. Open users file with vim editor (vim users) and add the following lines at the top of the users file. Make sure that the second and third lines are indented by a single tab character.
Reload the freeRADIUS server with the restart command.
[root@freeradius ~]# systemctl restart radiusd
Authenticate bob user using the following radtest command where bob is a test user and password is the password of bob user defined in users file. 127.0.0.1 (localhost) is IP address of NAS device, 100 is NAS port and testing123 is the NAS password defined in client.conf file.
[root@freeradius raddb]# radtest bob password 127.0.0.1 100 testing123
Sent Access-Request Id 118 from 0.0.0.0:52494 to 127.0.0.1:1812 length 75
User-Name = “bob”
User-Password = “password”
NAS-IP-Address = 192.168.40.10
NAS-Port = 100
Message-Authenticator = 0x00
Cleartext-Password = “password”
Received Access-Accept Id 118 from 127.0.0.1:1812 to 0.0.0.0:0 length 40
Framed-IP-Address = 192.168.10.10
Reply-Message = “Hello, bob”
Radtest will show the response of the FreeRADIUS server like the above output. That means, your freeRADIUS server is completely ready to accept RADIUS clients and users request. In my next article, I will show how to add MikroTik Router as a RADIUS client of your freeRADIUS server and how to authenticate MikroTik login user with RADIUS users.
How to install and configure freeRADIUS server on CentOS 7 has been discussed in this article. I hope you are now be able to install and configure freeRADIUS server without any confusion following the above steps properly. However, if you face any confusion, feel free to discuss in comment or contact with me from Contact page. I will try my best to stay with you.
Цифровой мир — это все адреса IP (интернет-протокола). Каждому устройству требуется IP-адрес для связи в Интернете или в частной сети. Учитывая, что для каждого подключенного к Интернету устройства ( по крайней мере, с IPv4 ) недостаточно публичных IP-адресов, эта мелочь, называемая NAT, становится чрезвычайно важной. Он означает трансляцию сетевых адресов (NAT) и является функцией, предоставляемой маршрутизаторами, позволяющей нескольким устройствам получать доступ к Интернету через один общедоступный IP-адрес.
Благодаря каждому публичному IP-адресу через NAT может быть сотни устройств с собственными частными IP-адресами. И почти все оборудование, предоставляющее функцию NAT, включает брандмауэр для защиты частных IP-адресов и устройств от общедоступных IP-адресов и устройств в Интернете. Также обычно предлагаются другие сетевые службы, такие как DHCP (динамический протокол управления хостом) для выдачи частных IP-адресов устройствам, которые подключаются к локальной сети.
Как получается двойной NAT
Однако наличие нескольких устройств, выполняющих NAT в частной сети, может вызвать проблемы с этой сетью. Некоторые пользователи, возможно, никогда не заметят, что делает их невостребованными для них. Но другие могут столкнуться с головными болями с определенными приложениями, услугами и ситуациями. Таким образом, всегда рекомендуется удалять двойной NAT, если он у вас есть.
Наличие нескольких устройств NAT обычно происходит, когда вы подключаете свой собственный маршрутизатор к шлюзу, установленному вашим провайдером интернет-услуг (ISP), который также включает функции NAT и маршрутизации. Некоторые интернет-провайдеры устанавливают только простой модем, в котором отсутствуют функции NAT и маршрутизации, что полностью устраняет проблему. Однако большинство интернет-провайдеров считают, что у своих клиентов нет маршрутизаторов, поэтому они предоставят вам комбо-устройство, хотите ли вы этого или нет.
Если вы не знаете, что провайдер предоставил вам, взгляните на коробку. Если есть только один порт Ethernet, это, скорее всего, простой модем (он же широкополосный шлюз). Но если есть несколько портов Ethernet или поддерживает Wi-Fi-соединения, это, скорее всего, выполняет NAT и маршрутизацию.
Какие проблемы может вызвать двойной NAT
Когда в вашей сети есть двойной NAT, вы можете столкнуться с проблемами с услугами, для которых требуется поддержка UPnP (Universal Plug-and-Play) или ручная переадресация портов. Это будет включать онлайн-игры на компьютерах или консолях, удаленный рабочий стол на компьютеры, подключение к VPN-серверу или доступ к каналам камеры безопасности. Такие службы иногда требуют, чтобы определенные порты открывались в брандмауэре маршрутизатора и направлялись на определенный компьютер или устройство в сети.
На этом снимке экрана показано, как я настроил свой маршрутизатор для перенаправления портов, чтобы я мог использовать удаленный SSH (Secure Shell) на сервере в локальной сети. Я не могу этого сделать, если мой шлюз также выполняет NAT (преобразование сетевых адресов).
Проблема с двойным NAT заключается в том, что если первый маршрутизатор в вашей сети не настроен для переадресации портов, входящий трафик прекратится там, даже если на втором маршрутизаторе настроен порт вперед. Даже если первый маршрутизатор имеет порт вперед, он не может перенаправить трафик на устройство, подключенное ко второму маршрутизатору. Он может перенаправлять только трафик на компьютеры и устройства, напрямую подключенные к этому первому маршрутизатору, который может быть либо беспроводным, либо проводным.
Двойной NAT также может усложнить любые ручные или автоматические элементы управления качеством обслуживания (QoS), которые определяют приоритетность трафика в вашей внутренней сети, чтобы обеспечить чувствительный к задержкам трафик (игра, голос или видео), которому присваивается более высокий приоритет, чем данные, связанные с файловыми передачами. Это особенно важно, если у вас есть устройства, подключенные к обоим маршрутизаторам, оба из которых имеют разные элементы управления QoS.
На этом снимке экрана отображаются параметры QoS (Quality of Service) моего маршрутизатора, которые я настроил для назначения приоритета VoIP (Voice over Internet Protocol).
Как обнаружить ситуацию с двойным NAT
Я уже упоминал, как быстро определить, имеет ли шлюз ISP возможности NAT и маршрутизации, но вы также можете посмотреть, действительно ли происходит двойной NAT, прежде чем тратить время на эту проблему. Иногда шлюзы обнаруживают двойной NAT и автоматически исправляют проблему для вас. Или иногда, если инсталляторы ISP хорошо осведомлены, они могут исправить это, когда они выходят, чтобы установить шлюз, и убедитесь, что у вас есть собственный маршрутизатор.
Для двух способов я покажу вам, как определить ситуацию с двойным NAT, вам нужно проверить свои IP-адреса и узнать, являются ли они частными или общедоступными. Это легко: частные адреса обычно находятся в диапазоне от 192.168.0.0 до 192.168.255.255, от диапазона 172.16.0.0 до 172.31.255.255 или от 10.0.0.0 до 10.255.255.255. Адресами за пределами этих диапазонов будут публичные (интернет-адреса).
Один быстрый способ, который обычно показывает, что двойной NAT существует, — это traceroute, который позволяет вам пинговать сервер или устройство в Интернете и видеть путь, который требуется между маршрутизаторами и серверами. Откройте командную строку (на ПК с ОС Windows, который подключен к Интернету, щелкните в меню «Пуск», введите «cmd» и нажмите Enter) и введите «tracert 8.8.8.8», чтобы увидеть трассировку на DNS-сервере Google. Если вы видите два личных IP-адреса, перечисленных в первых двух перелетах, у вас есть двойной NAT. Если вы видите только один частный адрес, а второй прыжок показывает общедоступный адрес, тогда вы все хорошо.
Вот traceroute, показывающий двойной NAT, о чем свидетельствуют частные IP-адреса в первых двух прыжках.
Еще один способ проверить двойной NAT — подключиться к веб-интерфейсу вашего маршрутизатора и посмотреть, является ли WAN (интернет) IP-адрес частным или общедоступным. Это должен быть публичный адрес. Если это частный адрес, у вас двойной NAT.
Больше доказательств двойной ситуации с NAT: IP-адрес моего маршрутизатора WAN является закрытым, а не публичным.
Как вы можете это исправить
Если вы подтвердили, что у вас двойной NAT, есть способы исправить это. Один простой способ — отключить любой дополнительный маршрутизатор и использовать только шлюз вашего интернет-провайдера. Если вы властный пользователь, и вы не можете расстаться с вашим любимым маршрутизатором, то этот вариант, вероятно, не для вас.
Если вы хотите сохранить свой маршрутизатор, посмотрите, можете ли вы перевести шлюз ISP в мостовой или транзитный режим. Это отключит функции NAT, брандмауэра и DHCP шлюза и уменьшит его до простого интернет-модема. Многие шлюзы предлагают эти настройки, но не все. Войдите в веб-интерфейс GUI шлюза и проверьте настройку NAT, сквозной или мостовой режим, но имейте в виду, что иногда он скрыт. Если вы этого не видите, найдите в Интернете подробную информацию о своей конкретной модели или обратитесь в службу технической поддержки вашего провайдера.
Мой шлюз Arris от TimeWarner (Spectrum) имеет параметры NAT в настройках LAN, но другие поставщики могут иметь его в WAN или другой области.
Если ваш шлюз ISP не предлагает никаких мостовых функций, подумайте о том, чтобы разместить маршрутизатор в DMZ (демилитаризованной зоне) шлюза. Если шлюз имеет DMZ, он будет в основном предоставлять маршрутизатору прямое подключение к Интернету, минуя NAT-шлюз шлюза, межсетевой экран и DHCP, чтобы ваши сетевые устройства получали эти значения непосредственно с вашего маршрутизатора.
Чтобы использовать DMZ, вы должны войти в веб-интерфейс графического интерфейса шлюза, найти настройку DMZ и ввести частный IP-адрес, назначенный вашему маршрутизатору. Кроме того, вы также должны увидеть, можете ли вы установить резервирование IP-адреса для своего маршрутизатора, поэтому ваш шлюз всегда дает тот же частный IP-адрес вашему маршрутизатору. Если шлюз не поддерживает резервирование IP-адресов, вы должны войти в веб-интерфейс маршрутизатора и вручную назначить ему статический частный IP-адрес (тот же, который вы настраиваете как хост DMZ) самостоятельно для своей глобальной сети (WAN); т.е. интернет).
Мой шлюз имеет настройки DMZ в настройках брандмауэра, как это типично для шлюзов.
Еще один вариант устранения двойного NAT при сохранении шлюза ISP и вашего маршрутизатора — это запустить Ethernet-кабель от шлюза к одному из портов LAN вашего маршрутизатора вместо порта WAN (интернет) маршрутизатора. Это в основном превратит ваш маршрутизатор в коммутатор, и любые компьютеры, подключенные через маршрутизатор (проводные или беспроводные), получат NAT, брандмауэр и DHCP от шлюза ISP. Это хороший вариант, если вы используете дополнительный маршрутизатор для улучшения Wi-Fi или потому, что вам нужно больше портов Ethernet. Если, с другой стороны, ваше стремление к другому маршрутизатору для лучшей перенаправления портов или улучшения контроля QoS, этот подход не поможет.
Вы видите сообщение «Upload: Failed to write file to disk» при загрузке файлов в WordPress? Эта распространенная ошибка может быть очень расстраивающей для начинающих пользователей. В этой статье мы покажем вам, как исправить ошибку «Загрузка: не удалось записать файл на диск» в WordPress.
Какие причины этой ошибки в WordPress?
Эта ошибка может возникнуть по ряду причин. Однако наиболее распространенным является неправильное разрешение папки.
Каждый файл и папка на вашем веб-сайте имеет набор разрешений. Ваш веб-сервер контролирует доступ к файлам на основе этих разрешений.
Неправильные разрешения для папки могут убрать вашу способность записывать файлы на сервер. Это означает, что ваш веб-сервер не может создавать или добавлять новые файлы в эту конкретную папку.
Если вы попытаетесь загрузить изображения или любые другие файлы из области администрирования WordPress, вы получите одно из следующих сообщений об ошибке:
WordPress не удалось записать на диск
WordPress не удалось загрузить из-за ошибки записи файла на диск
Не удалось создать каталог wp-content /uploads/2018/03. Является ли его родительский каталог доступным для записи сервером?
Ошибка «Загрузить: не удалось записать файл на диск» в WordPress
Во-первых, вам нужно подключиться к сайту WordPress с помощью FTP-клиента.
Для этой статьи мы используем бесплатный FTP-клиент FileZilla. Если вы используете какой-либо другой FTP-клиент, это может выглядеть немного иначе.
Как только вы подключитесь, вам нужно щелкнуть правой кнопкой мыши по папке wp-content и выбрать права доступа к файлам.
Это вызовет диалоговое окно разрешения файлов в вашем FTP-клиенте. Он покажет вам права доступа к файлам для владельца, группы и общественности.
Вам нужно ввести 755 в поле числовых значений.
После этого вам нужно установить флажок «Recurse into subdirectories».
Наконец, вам нужно нажать «Применить только к каталогам».
Нажмите кнопку OK, чтобы продолжить.
Теперь ваш FTP-клиент установит права доступа к папке на 755 и применит их ко всем подпапкам внутри wp-content. Сюда входит папка загрузок, в которой хранятся все ваши изображения.
Вы также захотите убедиться, что права на файлы для отдельных файлов в папке wp-content верны.
Еще раз щелкните правой кнопкой мыши папку wp-content и выберите права доступа к файлам. На этот раз мы изменим разрешения для файлов.
Введите 644 в числовое значение, а затем установите флажок «Рекурсия в подкаталоги».
Наконец, вам нужно нажать кнопку «Применить только к файлам».
Нажмите кнопку OK, чтобы продолжить. Теперь ваш FTP-клиент установит права доступа к файлам на 644 для всех файлов в папке wp-content.
Теперь вы можете посетить сайт на WordPress и попробовать загрузить файлы.
Если вы все еще видите ошибку, вам нужно связаться с вашим провайдером хостинга WordPress и попросить их удалить папку временных файлов.
WordPress загружает ваши изображения с помощью PHP, который сначала сохраняет загрузки во временный каталог на вашем веб-сервере. После этого он перемещает их в папку загрузки WordPress.
Если этот временный каталог заполнен или плохо настроен, WordPress не сможет записать файл на диск.
Эта временная папка находится на вашем сервере, и в большинстве случаев вы не можете получить к ней доступ с помощью FTP. Вам нужно будет связаться с вашим веб-хостом и попросить их опорожнить его для вас.
Мы надеемся, что эта статья помогла вам решить проблему «Загрузить: не удалось записать файл на диск» в WordPress.
NAS означает «сетевое хранилище». В принципе, это способ подключить жесткий диск к вашей сети и сделать его доступным для всех ваших устройств для централизованного обмена файлами и резервного копирования.
Вы также можете использовать NAS, чтобы ваши файлы были доступны вам через Интернет, используя его как удаленный файловый сервер, к которому вы можете получить доступ из любого места.
Выделенные NAS-устройства
Самый очевидный (хотя и не обязательно лучший) способ получить NAS — это просто купить готовое, готовое к использованию устройство NAS. Отправляйтесь на сайт, например Amazon, и выполните поиск по «NAS», и вы найдете множество устройств, продаваемых в качестве домашнего файла или медиа-серверов. По сути, эти устройства имеют встроенные жесткие диски и некоторые базовые серверные программы, которые могут подключаться к Wi-Fi или проводной сети и предоставлять файловый сервер NAS. Это все-в-одном решения, поэтому вы можете просто взять коробку, подключить ее и начать использовать.
Как правило, такие устройства можно контролировать через веб-интерфейс, например, ваш маршрутизатор. Затем вы можете обращаться к файлам с помощью различных приложений и даже запускать разные биты программного обеспечения на самом NAS, например, медиа-серверные решения для потокового мультимедиа и клиентов BitTorrent для загрузки непосредственно на устройство. Многие типы резервного программного обеспечения могут выполнять резервное копирование непосредственно в сетевое хранилище.
Маршрутизаторы со встроенными жесткими дисками
Вместо того, чтобы покупать специализированное устройство NAS и использовать его на всех других устройствах, вы можете купить более высокопроизводительные маршрутизаторы Wi-Fi со встроенными жесткими дисками. Эти устройства функционируют как типичный сетевой маршрутизатор, но у них также есть все это фантастическое программное обеспечение NAS-сервера и встроенный жесткий диск, поэтому вы можете получить NAS, не добавляя еще одно устройство в свою сеть.
Для пользователей Apple, AirPort Time Capsule от Apple — это беспроводной маршрутизатор со встроенным сетевым хранилищем, с помощью которого Mac может легко выполнять резервное копирование и использование для совместного использования файлов по сети. Это может быть самый известный тип маршрутизатора со встроенным жестким диском, но есть много подобных маршрутизаторов, доступных тем, кто не интересуется продуктами Apple.
Конечно, если вы довольны своим существующим маршрутизатором, вам не нужно заказывать совершенно новый. Но модернизация может быть разумной идеей, если ваш маршрутизатор старше и не поддерживает новейшие сетевые стандарты Wi-Fi и их более быструю скорость и более низкую интерференцию Wi-Fi.
Маршрутизаторы с USB-портами
Многие маршрутизаторы не включают в себя встроенные жесткие диски, но они делают кое-что почти так же хорошо. Довольно много маршрутизаторов, особенно высокопроизводительных, включают порты USB. Подключите к USB-порту внешний жесткий диск или даже флэш-накопитель USB (желательно не флэш-накопитель, если вы намерены его использовать). Маршрутизатор имеет встроенное программное обеспечение NAS, которое может делать все остальное, предоставляя его сети как NAS. Вы можете включить сервер NAS с веб-интерфейса вашего маршрутизатора и настроить все.
Для пользователей Apple стандартный беспроводной беспроводной маршрутизатор AirPort Extreme работает таким образом, предлагая USB-порт, к которому вы можете подключать внешние диски. Многие, многие маршрутизаторы, особенно высокопроизводительные, поскольку низкоуровневые, дно-бочонки не хотят тратить на оборудование USB, а дополнительное программное обеспечение — включают порты USB, чтобы они могли функционировать как NAS в этом случае.
Это часто довольно хороший вариант, хотя может быть немного медленнее, если вы используете USB 2.0 накопители — особенно по сравнению с внутренними дисками. Тем не менее, вы можете получить гораздо более высокую скорость, если используете внешний накопитель USB 3.0 вместе с маршрутизатором с портом USB 3.0. Внешние жесткие диски могут значительно повысить скорость работы с USB 3.0, чем обычные USB-накопители.
Подключённые к сети накопители
Вместо того, чтобы покупать готовые NAS или пытаться использовать ваш маршрутизатор в качестве NAS, вы всегда можете купить подключенный к сети накопитель. Это специализированные устройства NAS с соответствующим серверным программным обеспечением, предназначенным для подключения к сети. Как правило, они не оснащены встроенными дисками. Вам нужно будет купить соответствующий жесткий диск (или несколько жестких дисков) отдельно и вставить их в NAS, чтобы получить хранилище, которое вам нужно будет использовать.
Они потенциально могут быть дешевле, если вы сможете получить приличную сделку на жестких дисках. Или, если у вас уже есть старые внутренние жесткие диски, вы можете легко превратить их в хранилище NAS, не тратя слишком много. Но они особенно удобны, если вы хотите вставить в свой NAS более одного жесткого диска и получить гораздо больший объем памяти.
Старые компьютеры
Зачем покупать новое устройство, когда вы можете переоборудовать какое-то старое оборудование, которое у вас есть? Ну, есть определенные причины оставить свой старый компьютер в шкафу — современное устройство NAS потребляет гораздо меньше энергии и будет тише и меньше, чем этот старый Pentium 4, который у вас есть в шкафу.
Но если вы хотите переоборудовать старое оборудование, которое вы используете, вы можете использовать программное решение, такое как популярный FreeNAS, чтобы превратить старый компьютер в домашний файловый сервер . Этот вариант не для всех — это даже не для большинства людей, но это интересный вариант для гиков. Черт, вы даже можете превратить старый ноутбук (например, старый нетбук) в домашний NAS, если вы действительно этого захотите!
Устройства NAS, построенные с нуля
Еще лучше, вы могли бы даже построить свой собственный NAS. Это похоже на превращение ПК общего назначения в NAS, но это лучший вариант, потому что он меньше, тише и будет использовать гораздо меньшую мощность. Устройства Raspberry Pi также довольно дешевы, так что это может быть хорошим вариантом, если вы хотите, чтобы небольшой проект продолжался. Разумеется, вам необходимо предоставить хранилище. Но вы сэкономите деньги в расходах на электроэнергию, используя старый компьютер!