Paano gawing available sa iba ang isang web server sa iyong computer. Pagiging ISP Paano Magbukas ng Web Server para sa Internet Access


Kivshenko Alexey, 1880

Nagbibigay ang artikulong ito ng pangkalahatang-ideya lima mga opsyon para sa paglutas ng problema ng pag-aayos ng pag-access sa mga serbisyo ng corporate network mula sa Internet. Bilang bahagi ng pagsusuri, ibinibigay ang pagsusuri ng mga opsyon para sa kaligtasan at pagiging posible, na makakatulong upang maunawaan ang kakanyahan ng isyu, i-refresh at i-systematize ang kanilang kaalaman para sa mga baguhan at mas may karanasan na mga propesyonal. Ang mga materyales ng artikulo ay maaaring gamitin upang patunayan ang iyong mga desisyon sa disenyo.

Kapag isinasaalang-alang ang mga opsyon, gawin natin ang network kung saan mo gustong i-publish bilang isang halimbawa:

  1. Corporate mail server (Web-mail).
  2. Corporate terminal server (RDP).
  3. Serbisyo ng extranet para sa mga katapat (Web-API).

Opsyon 1. Flat na network

Sa opsyong ito, ang lahat ng node ng corporate network ay nakapaloob sa isang karaniwang network ("Internal network"), kung saan ang mga komunikasyon sa pagitan ng mga ito ay hindi limitado. Ang network ay konektado sa Internet sa pamamagitan ng isang border router/firewall (pagkatapos nito - IFW).

Ina-access ng mga node ang Internet sa pamamagitan ng NAT, at pag-access sa mga serbisyo mula sa Internet sa pamamagitan ng Port forwarding.

Mga kalamangan ng pagpipilian:

  1. Mga kinakailangan sa minimum na functionality IFW(maaaring gawin sa halos anumang, kahit na home router).
  2. Minimum na kinakailangan sa kaalaman para sa espesyalistang nagpapatupad ng opsyon.
Kahinaan ng opsyon:
  1. Ang pinakamababang antas ng seguridad. Sa kaganapan ng isang hack, kung saan ang Intruder ay nakakuha ng kontrol sa isa sa mga server na nai-publish sa Internet, lahat ng iba pang mga node at mga channel ng komunikasyon ng corporate network ay magiging available sa kanya para sa karagdagang pag-atake.
Tunay na buhay pagkakatulad
Ang nasabing network ay maihahambing sa isang kumpanya kung saan ang mga kawani at mga customer ay nasa parehong common room (open space)


hrmaximum.ru

Opsyon 2.DMZ

Upang maalis ang naunang nabanggit na disbentaha, ang mga network node na naa-access mula sa Internet ay inilalagay sa isang espesyal na inilaan na segment - isang demilitarized zone (DMZ). Ang DMZ ay inayos gamit ang mga firewall na naghihiwalay dito sa Internet ( IFW) at mula sa panloob na network ( DFW).


Sa kasong ito, ganito ang hitsura ng mga panuntunan sa pag-filter ng firewall:
  1. Mula sa panloob na network, maaari kang magsimula ng mga koneksyon sa DMZ at sa WAN (Wide Area Network).
  2. Mula sa DMZ, maaari kang magsimula ng mga koneksyon sa WAN.
  3. Mula sa WAN, maaari kang magsimula ng mga koneksyon sa DMZ.
  4. Ang pagsisimula ng mga koneksyon mula sa WAN at DMZ sa panloob na network ay ipinagbabawal.


Mga kalamangan ng pagpipilian:
  1. Tumaas na seguridad ng network laban sa pag-hack ng mga indibidwal na serbisyo. Kahit na na-hack ang isa sa mga server, hindi maa-access ng Intruder ang mga mapagkukunang matatagpuan sa panloob na network (halimbawa, mga network printer, video surveillance system, atbp.).
Kahinaan ng opsyon:
  1. Sa sarili nito, ang pag-alis ng mga server sa DMZ ay hindi nagpapataas ng kanilang seguridad.
  2. Kailangan ng karagdagang firewall upang paghiwalayin ang DMZ mula sa panloob na network.
Tunay na buhay pagkakatulad
Ang bersyon na ito ng arkitektura ng network ay katulad ng organisasyon ng trabaho at mga lugar ng kliyente sa isang kumpanya, kung saan ang mga customer ay maaari lamang sa lugar ng kliyente, at ang mga kawani ay maaaring nasa parehong lugar ng kliyente at trabaho. Ang segment ng DMZ ay eksaktong analogue ng client zone.


autobam.ru

Pagpipilian 3. Paghihiwalay ng mga serbisyo sa Front-End at Back-End

Gaya ng nabanggit kanina, ang paglalagay ng server sa DMZ ay hindi nagpapabuti sa seguridad ng mismong serbisyo. Ang isa sa mga opsyon para sa pagwawasto ng sitwasyon ay ang hatiin ang functionality ng serbisyo sa dalawang bahagi: Front-End at Back-End. Bilang karagdagan, ang bawat bahagi ay matatagpuan sa isang hiwalay na server, sa pagitan ng kung saan ang pakikipag-ugnayan sa network ay nakaayos. Ang mga Front-End server na nagpapatupad ng functionality ng pakikipag-ugnayan sa mga client na matatagpuan sa Internet ay inilalagay sa DMZ, habang ang mga Back-End server na nagpapatupad ng iba pang functionality ay naiwan sa internal network. Para sa interaksyon sa pagitan nila DFW lumikha ng mga panuntunan na nagpapahintulot sa pagsisimula ng koneksyon mula sa Front-End hanggang sa Back-End.

Bilang halimbawa, isaalang-alang ang isang corporate mail service na nagsisilbi sa mga customer mula sa loob ng network at mula sa Internet. Ang mga kliyente mula sa loob ay gumagamit ng POP3/SMTP, at ang mga kliyente mula sa Internet ay gumagana sa pamamagitan ng Web interface. Karaniwan, sa yugto ng pagpapatupad, pinipili ng mga kumpanya ang pinakasimpleng paraan upang i-deploy ang serbisyo at ilagay ang lahat ng mga bahagi nito sa isang server. Pagkatapos, habang ang pangangailangan upang matiyak ang seguridad ng impormasyon ay natanto, ang pag-andar ng serbisyo ay nahahati sa mga bahagi, at ang bahagi na responsable para sa paglilingkod sa mga kliyente mula sa Internet (Front-End) ay inilalagay sa isang hiwalay na server na nakikipag-ugnayan sa network. kasama ang server na nagpapatupad ng natitirang functionality (Back -End). Sa kasong ito, ang Front-End ay inilalagay sa DMZ, habang ang Back-End ay nananatili sa panloob na segment. Para sa komunikasyon sa pagitan ng Front-End at Back-End sa DFW lumikha ng panuntunan na nagpapahintulot sa pagsisimula ng mga koneksyon mula sa Front-End hanggang sa Back-End.

Mga kalamangan ng pagpipilian:

  1. Sa pangkalahatang kaso, ang mga pag-atake na nakadirekta laban sa isang protektadong serbisyo ay maaaring "matitisod" sa Front-End, na mag-neutralize o makabuluhang bawasan ang posibleng pinsala. Halimbawa, ang TCP SYN Flood o mabagal na http read na mga pag-atake laban sa isang serbisyo ay magreresulta sa Front-End server na hindi magagamit habang ang Back-End ay patuloy na gumagana nang normal at nagsisilbi sa mga user.
  2. Sa pangkalahatan, ang Back-End server ay maaaring walang access sa Internet, na, kung ito ay na-hack (halimbawa, sa pamamagitan ng lokal na inilunsad na malisyosong code), ay magpapahirap sa malayuang pamamahala nito mula sa Internet.
  3. Ang front-end ay angkop na angkop para sa pagho-host ng application layer firewall (tulad ng Web application firewall) o isang intrusion prevention system (IPS, gaya ng snort).
Kahinaan ng opsyon:
  1. Para sa komunikasyon sa pagitan ng Front-End at Back-End sa DFW nilikha ang isang panuntunan na nagbibigay-daan sa pagsisimula ng isang koneksyon mula sa DMZ patungo sa panloob na network, na lumilikha ng mga banta na nauugnay sa paggamit ng panuntunang ito ng iba pang mga node sa DMZ (halimbawa, dahil sa pagpapatupad ng mga pag-atake ng IP spoofing, pagkalason sa ARP , atbp.)
  2. Hindi lahat ng serbisyo ay maaaring hatiin sa Front-End at Back-End.
  3. Dapat ipatupad ng kumpanya ang mga proseso ng negosyo para sa pag-update ng mga panuntunan sa firewall.
  4. Ang kumpanya ay dapat magpatupad ng mga mekanismo upang maprotektahan laban sa mga pag-atake ng mga Lumalabag na nakakuha ng access sa server sa DMZ.
Mga Tala
  1. Sa totoong buhay, kahit na hindi pinaghihiwalay ang mga server sa Front-End at Back-End, ang mga server mula sa DMZ ay madalas na kailangang ma-access ang mga server na matatagpuan sa panloob na network, kaya ang mga ipinahiwatig na disadvantages ng pagpipiliang ito ay magiging totoo din para sa nakaraang opsyon na isinasaalang-alang.
  2. Kung isasaalang-alang namin ang proteksyon ng mga application na tumatakbo sa pamamagitan ng Web interface, kung gayon kahit na ang server ay hindi sumusuporta sa paghihiwalay ng mga function sa pagitan ng Front-End at Back-End, gamit ang isang http reverse proxy server (halimbawa, nginx) bilang isang Front- Mababawasan ng End ang mga panganib na nauugnay sa mga pag-atake para sa pagtanggi sa serbisyo. Halimbawa, ang SYN flood attack ay maaaring gawing hindi available ang http reverse proxy habang ang Back-End ay patuloy na gumagana.
Tunay na buhay pagkakatulad
Ang pagpipiliang ito ay mahalagang katulad ng organisasyon ng paggawa, kung saan ginagamit ang mga katulong na kalihim para sa mga manggagawang may mataas na kargamento. Pagkatapos ang Back-End ay magiging analogue ng isang abalang manggagawa, at ang Front-End ay magiging analogue ng isang sekretarya.


mln.kz

Opsyon 4: DMZ Protected

Ang DMZ ay ang bahagi ng network na naa-access mula sa Internet at, bilang resulta, ay nasa pinakamataas na panganib ng kompromiso ng host. Ang disenyo ng DMZ at ang mga diskarte na ginamit dito ay dapat matiyak ang pinakamataas na kaligtasan sa kaganapan na ang isang Intruder ay nakakuha ng kontrol sa isa sa mga node sa DMZ. Kung posible ang mga pag-atake, isaalang-alang ang mga pag-atake na nakakaapekto sa halos lahat ng mga sistema ng impormasyon na gumagana sa mga default na setting:

Proteksyon laban sa mga pag-atake na nauugnay sa DHCP

Sa kabila ng katotohanan na ang DHCP ay inilaan upang i-automate ang pagsasaayos ng mga IP address para sa mga workstation, may mga kaso sa ilang mga kumpanya kapag ang mga IP address ay inisyu para sa mga server sa pamamagitan ng DHCP, ngunit ito ay isang medyo masamang kasanayan. Samakatuwid, upang maprotektahan laban sa Rogue DHCP Server , DHCP starvation, inirerekomenda na ganap na huwag paganahin ang DHCP sa DMZ.

Proteksyon laban sa mga pag-atake ng MAC flood

Upang maprotektahan laban sa MAC flood, ang mga switch port ay naka-configure upang limitahan ang maximum na intensity ng broadcast traffic (dahil ang mga pag-atakeng ito ay karaniwang bumubuo ng broadcast traffic (broadcast)). Ang mga pag-atake na kinasasangkutan ng paggamit ng mga partikular na (unicast) na address ng network ay haharangin ng MAC filtering, na tinalakay natin kanina.

Proteksyon laban sa pag-atake ng baha ng UDP

Ang proteksyon laban sa ganitong uri ng pag-atake ay katulad ng proteksyon laban sa MAC flood, maliban na ang pag-filter ay isinasagawa sa antas ng IP (L3).

Proteksyon laban sa mga pag-atake sa baha ng TCP SYN

Upang maprotektahan laban sa pag-atakeng ito, posible ang mga sumusunod na opsyon:
  1. Proteksyon ng network node gamit ang teknolohiyang TCP SYN Cookie.
  2. Proteksyon ng firewall (sa kondisyon na ang DMZ ay naka-subnet) sa pamamagitan ng paglilimita sa rate ng trapiko na naglalaman ng mga kahilingan sa TCP SYN.

Proteksyon laban sa mga pag-atake sa mga serbisyo ng network at mga Web application

Walang unibersal na solusyon sa problemang ito, ngunit ang itinatag na kasanayan ay ang pagpapatupad ng mga proseso ng pamamahala ng kahinaan ng software (pagtuklas, pag-install ng mga patch, atbp., halimbawa), pati na rin ang paggamit ng mga intrusion detection at prevention system (IDS / IPS) .

Proteksyon laban sa mga pag-atake ng bypass sa pagpapatotoo

Tulad ng sa nakaraang kaso, walang unibersal na solusyon sa problemang ito.
Karaniwan, sa kaso ng isang malaking bilang ng mga hindi matagumpay na mga pagtatangka sa pagpapahintulot, ang mga account ay naharang upang maiwasan ang pagpili ng data ng pagpapatunay (halimbawa, isang password). Ngunit ang pamamaraang ito ay medyo kontrobersyal, at narito kung bakit.
Una, ang Violator ay maaaring mag-brute force ng impormasyon sa pagpapatunay na may intensity na hindi humahantong sa pag-block ng account (may mga kaso kapag ang password ay brute force sa loob ng ilang buwan na may pagitan sa pagitan ng mga pagtatangka ng ilang sampu-sampung minuto).
Pangalawa, ang tampok na ito ay maaaring gamitin para sa pagtanggi sa mga pag-atake ng serbisyo, kung saan ang umaatake ay sadyang magsasagawa ng isang malaking bilang ng mga pagtatangka ng awtorisasyon upang harangan ang mga account.
Ang pinaka-epektibong pagpipilian laban sa mga pag-atake ng klase na ito ay ang paggamit ng mga sistema ng IDS / IPS, na, sa pagtuklas ng mga pagtatangka na hulaan ang mga password, ay hindi haharangin ang account, ngunit ang pinagmulan kung saan nangyayari ang pag-crack na ito (halimbawa, harangan ang IP address ng lumalabag).

Ang huling listahan ng mga proteksiyon na hakbang para sa opsyong ito:

  1. Ang DMZ ay nahahati sa mga IP subnet batay sa isang hiwalay na subnet para sa bawat host.
  2. Ang mga IP address ay manu-manong itinalaga ng mga administrator. Hindi ginagamit ang DHCP.
  3. Sa mga interface ng network kung saan nakakonekta ang mga DMZ node, isinaaktibo ang MAC at IP filtering, pati na rin ang mga paghihigpit sa intensity ng trapiko sa broadcast at trapiko na naglalaman ng mga kahilingan sa TCP SYN.
  4. Sa mga switch, ang awtomatikong negosasyon sa uri ng port ay hindi pinagana, ang paggamit ng katutubong VLAN ay ipinagbabawal.
  5. Ang mga host ng DMZ at mga server ng panloob na network kung saan kumokonekta ang mga host na ito ay na-configure gamit ang isang TCP SYN Cookie.
  6. Ang pamamahala sa kahinaan ng software ay ipinatupad para sa mga host ng DMZ (at mas mabuti ang natitirang bahagi ng network).
  7. Sa segment ng DMZ, ipinapatupad ang mga IDS/IPS intrusion detection at prevention system.
Mga kalamangan ng pagpipilian:
  1. Mataas na antas ng seguridad.
Kahinaan ng opsyon:
  1. Nadagdagang mga kinakailangan para sa pag-andar ng kagamitan.
  2. Mga gastos sa paggawa sa pagpapatupad at suporta.
Tunay na buhay pagkakatulad
Kung mas maaga namin inihambing ang DMZ sa isang lugar ng kliyente na nilagyan ng mga sofa at ottoman, kung gayon ang isang secure na DMZ ay magiging mas mukhang isang armored cash desk.


valmax.com.ua

Pagpipilian 5. Bumalik na kumonekta

Ang mga hakbang sa proteksyon na isinasaalang-alang sa nakaraang bersyon ay batay sa katotohanan na mayroong isang aparato sa network (switch / router / firewall) na may kakayahang ipatupad ang mga ito. Ngunit sa pagsasagawa, halimbawa, kapag gumagamit ng virtual na imprastraktura (madalas na may limitadong kakayahan ang mga virtual switch), maaaring wala ang naturang device.

Sa ilalim ng mga kundisyong ito, marami sa mga pag-atake na itinuturing na mas maaga ay magagamit ng Intruder, ang pinaka-mapanganib kung saan ay:

  • mga pag-atake na nagpapahintulot sa pagharang at pagbabago ng trapiko (ARP Poisoning, CAM table overflow + TCP session hijacking, atbp.);
  • mga pag-atake na nauugnay sa pagsasamantala ng mga kahinaan ng mga panloob na server ng network kung saan maaaring simulan ang mga koneksyon mula sa DMZ (na posible sa pamamagitan ng pag-bypass sa mga panuntunan sa pag-filter DFW dahil sa IP at MAC spoofing).
Ang susunod na mahalagang tampok na hindi namin napag-isipan noon, ngunit hindi tumitigil sa pagiging hindi gaanong mahalaga mula rito, ay ang mga automated workstation (AWP) ng mga user ay maaari ding maging pinagmulan (halimbawa, kapag nahawahan ng mga virus o trojan) ng nakakapinsala epekto sa mga server.

Kaya, nahaharap tayo sa gawain ng pagprotekta sa mga server ng panloob na network mula sa mga pag-atake ng Intruder kapwa mula sa DMZ at mula sa panloob na network (impeksyon ng AWP na may isang Trojan ay maaaring bigyang-kahulugan bilang mga aksyon ng Intruder mula sa panloob. network).

Ang diskarte na iminungkahi sa ibaba ay naglalayong bawasan ang bilang ng mga channel kung saan maaaring umatake ang isang Intruder sa mga server, at mayroong hindi bababa sa dalawang ganoong channel. Ang una ay ang panuntunan para sa DFW, na nagpapahintulot sa pag-access sa panloob na server ng network mula sa DMZ (kahit na limitado ng mga IP address), at ang pangalawa ay ang network port na bukas sa server kung saan inaasahan ang mga kahilingan sa koneksyon.

Maaari mong isara ang mga channel na ito kung ang internal na network server mismo ay gagawa ng mga koneksyon sa server sa DMZ at ginagawa ito gamit ang cryptographically secure na mga protocol ng network. Pagkatapos ay walang bukas na port, walang panuntunan sa DFW.

Ngunit ang problema ay ang mga ordinaryong serbisyo ng server ay hindi maaaring gumana sa ganitong paraan, at upang maipatupad ang diskarteng ito, kinakailangan na gumamit ng network tunneling, ipinatupad, halimbawa, gamit ang SSH o VPN, at nasa loob na ng mga tunnel ay nagpapahintulot sa mga koneksyon mula sa isang server sa DMZ sa isang panloob na server ng network .

Ang pangkalahatang pamamaraan ng pagpipiliang ito ay ang mga sumusunod:

  1. Ang isang SSH/VPN server ay naka-install sa isang server sa DMZ, at isang SSH/VPN client ay naka-install sa isang server sa panloob na network.
  2. Ang panloob na server ng network ay nagpasimula ng pagtatayo ng isang network tunnel sa server sa DMZ. Ang tunnel ay binuo gamit ang mutual client at server authentication.
  3. Ang server mula sa DMZ sa loob ng itinayong tunnel ay nagpapasimula ng koneksyon sa server sa panloob na network, kung saan ipinapadala ang protektadong data.
  4. Ang isang lokal na firewall ay na-configure sa panloob na server ng network upang i-filter ang trapiko na dumadaan sa tunnel.

Ang paggamit ng opsyong ito sa pagsasanay ay nagpakita na ito ay maginhawa upang bumuo ng mga network tunnels gamit ang OpenVPN, dahil mayroon itong mga sumusunod na mahahalagang katangian:

  • Cross-platform. Maaari mong ayusin ang komunikasyon sa mga server na may iba't ibang mga operating system.
  • Kakayahang bumuo ng mga tunnel na may mutual client at server authentication.
  • Kakayahang gumamit ng sertipikadong cryptography.
Sa unang sulyap, maaaring mukhang masyadong kumplikado ang scheme na ito at dahil kailangan mo pa ring mag-install ng lokal na firewall sa internal network server, mas madaling gawin ang server mula sa DMZ, gaya ng dati, kumonekta sa internal network server. mismo, ngunit gawin ito sa pamamagitan ng naka-encrypt na koneksyon. Sa katunayan, ang pagpipiliang ito ay magsasara ng maraming mga problema, ngunit hindi ito makakapagbigay ng pangunahing bagay - proteksyon laban sa mga pag-atake sa mga kahinaan ng panloob na server ng network, na isinagawa sa pamamagitan ng pag-bypass sa firewall gamit ang IP at MAC spoofing.

Mga kalamangan ng pagpipilian:

  1. Pagbabawas ng arkitektura sa bilang ng mga vector ng pag-atake sa protektadong server ng panloob na network.
  2. Tinitiyak ang seguridad sa kawalan ng pag-filter ng trapiko sa network.
  3. Proteksyon ng data na ipinadala sa network mula sa hindi awtorisadong pagtingin at pagbabago.
  4. Ang kakayahang piliing taasan ang antas ng seguridad ng mga serbisyo.
  5. Ang posibilidad ng pagpapatupad ng isang dalawang-loop na sistema ng proteksyon, kung saan ang unang loop ay ibinigay sa tulong ng firewalling, at ang pangalawa ay nakaayos batay sa pagpipiliang ito.
Kahinaan ng opsyon:
  1. Ang pagpapatupad at pagpapanatili ng opsyon sa proteksyon na ito ay nangangailangan ng karagdagang mga gastos sa paggawa.
  2. Hindi pagkakatugma sa network intrusion detection and prevention system (IDS/IPS).
  3. Karagdagang computational load sa mga server.
Tunay na buhay pagkakatulad
Ang pangunahing kahulugan ng pagpipiliang ito ay ang isang pinagkakatiwalaang tao ay nagtatatag ng isang relasyon sa isang hindi pinagkakatiwalaan, na katulad ng sitwasyon kung kailan, kapag nag-isyu ng mga pautang, ang mga Bangko mismo ay tumawag muli sa isang potensyal na nanghihiram upang ma-verify ang data. Magdagdag ng mga tag

Taon-taon, ang kompetisyon sa larangan ng kalakalan ay parami nang parami dahil sa katotohanang marami ang naghahangad na magbukas ng sariling tindahan at shopping center. Ang mga retail chain ay lalong nagiging popular - ito ay 2 o higit pang mga outlet na may parehong may-ari, nagbebenta ng mga kalakal na may katulad na assortment, mayroon silang isang solong serbisyo sa pagbili at marketing, sila ay pinalamutian sa parehong estilo.

Ang pagsasama-sama ng mga tindahan sa isang karaniwang network ay isa sa mga pinaka-epektibong paraan upang bumuo ng kalakalan. Kinumpirma ito ng parehong karanasan sa pagbebenta ng Ruso at internasyonal.

Mga pakinabang ng paglikha ng mga retail chain

Ang pangunahing bentahe ay:

  • salamat sa isang mas malawak na segment ng teritoryo, maaaring ilagay ang mga kalakal sa pamamagitan ng pagbabago ng espasyo;
  • maaari mong baguhin ang assortment ng mga kalakal, pati na rin ibenta ito sa mas mababang presyo, na tumutugma sa demand ng consumer;
  • kapag bumibili ng mga kalakal sa maraming dami, mayroong isang pagkakataon na makatipid nang malaki dahil sa mga diskwento at nabawasan ang mga gastos sa transportasyon;
  • ang pamamahala ng network ng kalakalan ay palaging sentralisado at nasa isang mataas na antas, ang mga empleyado ay kadalasang mga kwalipikadong espesyalista, na nag-aalis ng maraming mga pagkukulang sa trabaho na ang isang ordinaryong tindahan ay may kasaganaan;
  • ang pagiging epektibo ng pangangalaga ay maaaring tumaas sa pamamagitan ng pag-iba-iba ng iba't ibang aktibidad;
  • ang mga gastos sa halaga ng mga kalakal ay nabawasan, dahil hindi na kailangang pasiglahin ang pagbebenta at pagbili ng advertising;
  • ang isang network store ay maaaring pagsamahin ang parehong pakyawan at tingian na mga network;
  • ang bawat indibidwal na tindahan na kabilang sa parehong network ay may isang tiyak na kalayaan, salamat sa kung saan posible na kumilos nang nakapag-iisa, na isinasaalang-alang ang mga kagustuhan ng mga lokal na mamimili.

Ngayon sa lahat ng mga binuo bansa, ito ay mga retail chain na bumubuo sa karamihan ng buong retail space, ang iba ay account para sa humigit-kumulang 4% ng buong market. Sa Russia, ang mga retail chain ngayon ay account para sa 20-30% ng buong merkado, ngunit mayroong isang trend patungo sa pag-unlad ng retail chain. Ang network, na kinabibilangan ng higit sa 19 na tindahan o supermarket, ay itinuturing na isang trading chain. Ayon sa mga eksperto, ang pinaka-epektibo ay tulad ng isang network ng kalakalan, na magsasama ng hindi bababa sa 21 mga tindahan. Ang mga retail chain ay pinakalaganap sa Moscow, kung saan ang mga ito ay humigit-kumulang 45% ng kabuuang bilang ng mga outlet.

Bumalik sa index

Ang istraktura ng network ng kalakalan at ang mga kondisyon para sa paglikha nito

Sa pangkalahatan, ang isang retail network ay itinuturing na ilang mga negosyo sa pangangalakal na matatagpuan sa iba't ibang mga teritoryo, mayroon silang isang karaniwang layunin na may kaugnayan sa pagbebenta ng mga kalakal at serbisyo sa customer, sila ay nasa ilalim ng kontrol ng isang pamamahala. Ito ay isang solong link ng kalakalan, salamat sa kung saan ang mga pangangailangan ng mga mamimili para sa ilang mga kalakal ay natutugunan. Kapag ang isang network ng kalakalan ay nagpapatakbo, ang populasyon ay may pagkakataon na maginhawa, mabilis, nang hindi gumugugol ng maraming oras, bumili ng mga kinakailangang kalakal at serbisyo na malayang magagamit, sa kinakailangang dami, hindi malayo sa trabaho o lugar ng tirahan.

Ang mga katangian ng retail network trade ay:

  • ang ratio ng bilang ng mga chain store na nakikibahagi sa kalakalan ng mga produktong pagkain at hindi pagkain;
  • ang bahagi ng isang network mula sa kabuuang bilang ng lahat ng negosyong pangkalakalan;
  • ang bahagi ng mga tindahan na nagbebenta ng mga espesyal na produkto sa kabuuang bilang ng mga outlet;
  • iba't ibang anyo ng pagbebenta at iba't ibang paraan ng serbisyo na ginagamit;
  • ang bilang ng mga retail at non-trade na lugar sa tindahan, ang kanilang ratio sa isa't isa;
  • ang mga oras ng pagbubukas ng tindahan, na matatagpuan sa isang tiyak na lugar ng kalakalan;
  • ang ratio ng kabuuang lugar ng tindahan sa teritoryo nito, na matatagpuan sa mga annexes at built-in na lugar;
  • ang bilang ng mga tindahan na mayroong kagamitan sa pagpapalamig at nagbebenta ng mga nabubulok na produkto;
  • pagtukoy ng karaniwang lugar na nahuhulog sa isang tindahan.

Kapag nag-aaral ng retail trade gamit ang mga pangunahing tampok ng pag-uuri, kinakailangan upang makakuha ng impormasyon tungkol sa kalidad, kahalagahan at kamag-anak na laki, ang epekto ng mga panlabas na kadahilanan at ang organisasyon ng kalakalan sa isang solong negosyo.

Upang magbukas ng retail network, kailangan mong:

Ang bawat tindahan na kasama sa network ay may modernong hitsura, isang mahigpit na tinukoy na assortment ng mga kalakal, isang tiyak na laki ng lugar ng pagbebenta, mga paunang binalak na pamamaraan at mga paraan ng serbisyo. Ang lahat ng mga tindahan ay gumagamit lamang ng mga advanced na teknolohiya na nauugnay sa paggawa ng negosyo, pati na rin ang mga modernong lugar.

Bumalik sa index

Paano lumikha ng iyong sariling chain ng mga tindahan

Kung maayos mong ayusin ang isang negosyo, kung gayon ang pagkakaroon ng isang tindahan ay lubhang kumikita. Maaari kang makakuha ng higit pang kita kung magbubukas ka ng isang chain ng mga tindahan, lalo na kung sila ay matatagpuan sa iba't ibang mga lungsod. Gamit ang ilang mga trick, maaari mong buksan ito nang walang labis na pagsisikap at walang mga gastos sa materyal.

Sa paunang yugto, kinakailangan:

  • gumuhit ng isang plano sa negosyo;
  • magparehistro ng isang negosyo at kumuha ng mga permit;
  • pumili ng lugar;
  • makipag-ayos sa mga supplier;
  • mag-recruit ng mga empleyado para sa trabaho;
  • alagaan ang advertising.

Mga dapat gawain

Bumalik sa index

Mga panuntunan para sa pagbubukas ng isang chain store

Kahit na maliit na start-up capital, na walang karanasan sa larangan ng entrepreneurship, posible na magbukas ng chain store. Upang buksan ang iyong sariling outlet, maaari kang magtapos ng isang kasunduan sa franchise, batay sa isang umiiral na plano sa negosyo, ayon sa kung saan maraming mga negosyo na bumubuo ng isang matatag na kita ay tumatakbo na.

Mga panuntunan sa pagbubukas ng tindahan

Sa America, humigit-kumulang 50% ng lahat ng mga tindahan ay nagpapatakbo sa ilalim ng isang prangkisa. Ang franchising ay nauunawaan bilang isang bahagyang paglipat ng mga karapatan para sa paggamit ng isang tatak at isang plano sa negosyo, kung saan ang franchisor ay tumatanggap ng isang tiyak, paunang napagkasunduang bayad o isang tiyak na porsyento ng mga kita. Ito ay isang lease ng isang brand o trademark mula sa may-ari nito.

Ang hindi maikakaila na mga bentahe ng pagbubukas ng isang chain store ay: ang paggamit ng isang na-promote na tatak, ang supply lamang ng mga de-kalidad na produkto, ang kawalan ng pangangailangan na gumastos ng pera sa advertising, at isang maliit na antas ng entrepreneurial na panganib.

Upang magbukas ng isang chain store na bubuo ng regular na kita, ang unang hakbang ay ang piliin ang pinakamatagumpay na kumpanya sa larangan kung saan mo balak magtrabaho. Hindi mahalaga na ito ay damit, kagamitan sa sambahayan o opisyal na representasyon ng anumang tatak, ang pangunahing bagay ay mayroong mga kaakit-akit na kondisyon ng franchise at isang maikling panahon kung saan magbabayad ang negosyo.

Tutulungan ka ng artikulong ito na mabilis na masagot ang iyong mga tanong. Gayundin, maaari mong pag-aralan ang materyal nang buo upang makakuha ng kumpletong pag-unawa sa pag-setup ng network sa Windows 7.

Panimula.

Pagbili ng operating system Windows 7, ang gumagamit ay dapat na maging handa para sa katotohanan na maaga o huli ay haharapin niya ang gawain ng pag-set up ng network sa operating system. Para sa ilan, ang gawaing ito ay hindi mahirap. Karaniwan, ang pag-install at pag-configure ng network sa Windows 7 ay ang susunod na hakbang kaagad pagkatapos i-install ang Windows 7 ( Kung hindi mo pa na-install ang Windows 7 at hindi ka sigurado kung anong mga hakbang ang gagawin, dapat mong basahin ang seksyong ito: Pag-install ng Windows 7).

Ang hakbang sa pag-setup ng network ay kinakailangan para sa mga sumusunod na hakbang pagkatapos ng pag-install:

  • pag-download ng mga aktwal na pamamahagi ng mga programang anti-virus mula sa Internet;
  • pag-download ng mga pinakabagong bersyon ng video player, web browser;
  • kung kinakailangan, pag-download mula sa mga driver ng network para sa ilang mga aparato sa iyong computer (kung hindi sila na-download at awtomatikong na-install, o kung walang mga disk sa pag-install);
  • paggamit ng XBOX console;
  • pagpapalitan ng dokumento at mabilis na pag-access sa mga nakabahaging mapagkukunan ng maramihang mga computer o laptop. Sa kasong ito, kailangan mong mag-set up ng wired o wireless network upang magamit ang Internet. Bilang isang patakaran, ang isang computer o laptop ay nagsisilbing isang uri ng distributor ng Internet para sa lahat ng iba pang mga piraso ng kagamitan sa computer..
Maaari mong i-configure ang network gamit ang Control Panel. Sa parehong lugar, kung kinakailangan, maaari kang kumonekta sa isang lokal o pandaigdigang network. Ang lahat ng mga setting ng koneksyon ay matatagpuan sa kaukulang seksyon ng Control Panel. Sinasabi ng karamihan sa mga gumagamit na kung susundin mo ang mga tagubilin at hindi nakikibahagi sa mga hindi kinakailangang mga eksperimento, kung gayon ang koneksyon ay mabilis at madali. Ang Windows 7, sa mga tuntunin ng mga parameter ng koneksyon sa network nito, ay hindi gaanong naiiba sa nauna, ngunit napakapopular at laganap na OS sa buong mundo. Windows XP. Halimbawa, ang pag-configure ng mga IP address sa Windows 7 ay halos kapareho ng pag-configure ng mga ito sa Windows XP.


Ang parehong ay totoo para sa MAC address at subnet mask. Ang lahat ng mga setting na ito ay nananatiling pareho, ang mga ito ay pamilyar sa mga gumagamit sa loob ng mahabang panahon. Ang ilang mga pagbabago ay naapektuhan lamang ang interface ng Control Panel at ang mga item nito, sa tulong kung saan na-access ang mga setting ng network. Lahat ng iba pa nang walang makabuluhang pagbabago. Ito ay isa pang hindi mapag-aalinlanganang plus ng Windows 7. Ang mga gumagamit na dati nang gumamit ng Windows XP ay madaling mauunawaan ang bagong operating system. Bilang isang patakaran, ang pag-set up ng isang lokal na network sa mga sikat na operating system tulad ng Windows Vista, Windows 7, Windows Server 2008/2008 R2 ay nagsisimula sa isang bahagi para sa pag-configure ng mga katangian ng network bilang "".

Ang tool sa pagsasaayos ng property na ito ay nagbibigay-daan sa user na pumili ng lokasyon ng network, mag-set up ng printer at pagbabahagi ng file, at tumingin ng mapa ng network. Maaari mo ring subaybayan ang katayuan ng lahat ng iyong koneksyon sa network. Ito ay napaka-maginhawa at praktikal.

Paano at saan bubuksan ang bahagi ng Network at Sharing Center.

Bago mo magamit ang buong functionality upang lumikha ng mga setting ng network, kailangan mong hanapin at buksan ito. Ang isa sa mga sumusunod na aksyon na iyong pinili ay magbubukas nang tama sa aktibong window " Network at Sharing Center»:

Tulad ng nakikita mo, kung maingat ka at basahin ang lahat, pagkatapos ay sa paghahanap para sa bahagi ng "Network at Sharing Center", hindi dapat magkaroon ng anumang mga problema. Dapat tandaan na upang mapalawak ang mga saklaw ng mga IP address na ginamit sa Windows 7, bilang karagdagan sa umiiral nang IPv4 protocol, isang bago ang idinagdag - IPv6. Totoo, hindi pa ito ina-activate ng mga provider, at kung kailan ito mangyayari ay kasalukuyang hindi alam. Malamang, ang mga tagalikha ng Windows 7 ay naglaro nang maaga.
Figure 1. Ipinapakita ng ilustrasyon ang window ng Network and Sharing Center.

Ano ang lokasyon ng network ng computer.

Intindihin kung ano ang lokasyon ng network”, kailangan mo bago ka magsimulang magtrabaho kasama ang mahalagang sangkap na ito. Para sa lahat ng computer, awtomatikong itinatakda ang setting na ito sa unang pagkakataong kumonekta sila sa napiling network. Nalalapat din ito sa mga setting ng firewall at seguridad ng network na napili para sa koneksyon. Lahat ng mga ito ay awtomatikong na-configure sa panahon ng unang koneksyon ng isang computer o laptop sa network.

Ang Windows 7 operating system ay sumusuporta sa maramihang mga aktibong profile sa parehong oras. Nagbibigay-daan ito para sa pinakasecure na paggamit ng maramihang mga network adapter na maaaring konektado sa iba't ibang network.
Siyanga pala, ginagamit ng Windows Vista ang pinaka-mahigpit na profile ng firewall para sa lahat ng koneksyon sa network. Marahil iyon ang dahilan kung bakit ang Vista ay hindi kasing tanyag ng Windows 7.

Mayroong apat na pangunahing uri ng lokasyon ng network:

Ang unang uri ay ang home network. Mula sa mismong pangalan ay nagiging malinaw na ang lokasyon ng network na ito ay inilaan para sa isang computer na ginagamit sa bahay. Ginagamit din ito sa mga network kung saan kilala ng lahat ng mga user ang isa't isa. Ang ganitong mga computer ay hindi lamang maaaring lumikha, ngunit sumali din sa mga grupo ng tahanan. Bilang panuntunan, para sa kaginhawahan ng mga user kapag gumagamit ng mga home network, awtomatikong naka-on ang pagtuklas sa network. Ang mga home network ay nagbibigay sa lahat ng mga computer ng de-kalidad na access sa network.
Ang pangalawang uri ay isang network ng isang negosyo o organisasyon. Ang ganitong uri ng lokasyon ng network ay nagpapahintulot din sa iyo na mahanap ang network nang awtomatiko. Ang pagkakaiba sa isang home network ay na sa isang enterprise network, hindi ka maaaring sumali o lumikha ng isang computer sa isang homegroup. Ang network ay inilaan lamang para sa mga propesyonal na aktibidad sa isang negosyo, organisasyon o opisina. Ang uri na ito ay tinatawag na pinaikling (SOHO), ibig sabihin, ginagamit ito sa isang maliit na network ng opisina.
Ang ikatlong uri ay ang pampublikong network. Mga cafe, paliparan, istasyon ng tren at iba pang pampublikong lugar - dito ginagamit ng mga computer ang ikatlong uri ng lokasyon ng network. Bilang default, ang kakayahang sumali sa mga homegroup ay hindi pinagana sa lokasyong ito. Naka-disable din ang pagtuklas sa network. Nang walang pagmamalabis, masasabi nating ito ang pinaka mahigpit na kaayusan.
Ang pang-apat na uri ay isang domain network. Ang uri ng domain ng lokasyon ng network ay halos hindi naiiba sa gumaganang network. Maliban na sa uri ng domain, ang pagtuklas ng network at pagsasaayos ng Windows firewall ay tinutukoy ng patakaran ng grupo. Nalalapat din ito sa network card. Upang ang isang umiiral na network ay awtomatikong makatanggap ng isang uri ng lokasyon ng network ng "Domain", ang computer ay kailangan lamang na isama sa isang domain ng Active Directory. Sa kasong ito lamang ang network ay maaaring maging isang domain network.


Figure 2. Pagpili ng lokasyon ng network ng computer.

Mapa ng network.

Upang makita ang lokasyon ng lahat ng device na kasama sa isang partikular na lokal na network, ginagamit ang isang mapa ng network. Ito ay isang graphical na representasyon ng mga device na kasama sa network at ang scheme kung saan sila ay konektado sa isa't isa.

Maaari mong makita ang mapa ng network lahat sa parehong window ng "Network at Sharing Center." Totoo, tanging ang lokal na bahagi ng network card ang ipinapakita dito. Ang layout nito ay direktang nakadepende sa magagamit na mga koneksyon sa network. Sa kaliwang sulok sa itaas, makikita mo ang display ng computer kung saan ginagawa ang mapa. Sa kaliwa, makikita mo ang display ng natitirang mga computer na kasama sa subnet.


Larawan 3. Isang halimbawa ng mapa ng network.
Maaari mong tingnan ang mapa ng network anumang oras. Totoo, para lang sa mga lokasyon gaya ng "Home Network" at "Company Network". Kung gusto ng user na tingnan ang mga mapa para sa mga lokasyon ng "Domain Network" o "Public Network," makakakita sila ng mensahe na ang mensahe sa network ay hindi pinagana bilang default ng administrator. Maaaring paganahin ng administrator ng network ang pagmamapa sa pamamagitan ng Group Policy.

Sa Windows 7, hindi isa, ngunit dalawang bahagi ang responsable para sa pagpapatakbo ng mapa ng network. Ito Link layer(Link Layer Topology Discover Mapper - LLTD Mapper). Ang mahalagang bahaging ito ang nagtatanong sa network para sa mga device na maisama sa mapa.

Mga koneksyon sa network.

Sa bintana" Mga koneksyon sa network"Makikita mo ang buong hanay ng data na kailangan ng user para ikonekta ang computer sa Internet, lokal na network o anumang iba pang computer mula sa home network.

Ang data na ito ay magagamit para sa pagtingin lamang pagkatapos i-install ang lahat ng kinakailangang mga driver para sa bawat network adapter sa Windows 7 at pagkatapos awtomatikong i-configure ang lahat ng mga koneksyon sa network sa isang partikular na lokal na computer o laptop.

Mayroong ilang simple at abot-kayang paraan kung saan madali at mabilis mong mabubuksan ang " Mga koneksyon sa network»:

  • Pagbukas ng bintana" Network at Sharing Center"at sundan ang link" Baguhin ang mga setting ng adapter» (tingnan ang figure 4);

Network at Sharing Center""." href="/upload/nastroika-windows-7/windows-7-nastroika-seti-img-7.png"> Figure 4. Pagbubukas ng window " Mga koneksyon sa network"sa kabila" Network at Sharing Center».
  • I-click ang button na "Start" at kapag nagbukas ang menu, ilagay ang "View Network Connections" sa field ng paghahanap. Sa mga resultang natagpuan, piliin ang application na "Tingnan ang Mga Koneksyon sa Network" ( napaka maginhawang paraan);
  • Maaari mo ring gamitin ang classic na keyboard shortcut Win+R. Bubuksan nito ang dialog ng Run. Sa field na "Buksan", na matatagpuan sa dialog box na "Run", dapat mong ipasok ang sumusunod na command: ncpa.cpl o kontrolin ang koneksyon sa network. Matapos magawa ito, kailangan mong i-click ang pindutang "OK".

Figure 5. Window ng Network Connections
bintana" Network at Sharing Center” katulad ng window ng Windows XP. Ang lahat ng detalyadong impormasyon tungkol sa koneksyon sa network ay maaaring makuha sa pamamagitan ng pagpili sa opsyon na "Properties" para sa isang partikular na network adapter (tingnan ang Figure 6). Sa Windows 7, upang i-configure ang koneksyon sa network sa window ng "Properties", kailangan mong piliin ang "Internet Protocol Version 4". Sa parehong window, maaari mo ring gawin ang mga kinakailangang setting para sa mga gateway, subnet mask, DNS server, IP address, atbp. Ang lahat ng impormasyong ito ay maaaring makuha mula sa provider na nagbibigay ng serbisyo sa pag-access sa Internet.


Figure 6. Mga detalye ng koneksyon sa network.

Palitan ang pangalan ng network adapter.

Tiniyak ng mga developer ng Windows 7 na sa pamamagitan ng default, pinangalanan mismo ng operating system ang lahat ng mga koneksyon sa network na "Local Area Connection" o isa pang opsyon - "Wireless Network Connection". Kung ang computer ng isang user ay may higit sa isang koneksyon sa network, ang system ay nagtatalaga din ng isang numero sa koneksyon. May tatlong paraan para palitan ang pangalan ng alinman sa mga koneksyon na iyong ginawa.

  1. Unang paraan. Pumili ng koneksyon sa network at mag-click sa pindutang "Palitan ang pangalan ng koneksyon" na matatagpuan sa toolbar. Pagkatapos magpasok ng bagong pangalan, pindutin ang key Pumasok;
  2. Ang pangalawang paraan. Gamit ang susi F2: pindutin, magpasok ng bagong pangalan at i-save gamit ang parehong key Pumasok;
  3. Ang ikatlong paraan. Upang palitan ang pangalan ng koneksyon sa network na napili mula sa listahan, i-right-click dito, piliin ang command na "Palitan ang pangalan" mula sa menu ng konteksto na lilitaw, palitan ang pangalan at i-save ang mga pagbabago gamit ang pamilyar na key. Pumasok;

Katayuan ng network.

Bilang karagdagan sa kakayahang palitan ang pangalan ng koneksyon, maaari mo ring suriin ang katayuan ng network sa window na ito. Gamit ang window na ito, na tinatawag na "Katayuan ng Network", sa anumang oras hindi mo lamang matingnan ang anumang data tungkol sa network ng koneksyon, ngunit malalaman din ang mga detalye tulad ng MAC address, IP address at maraming iba pang kapaki-pakinabang at kawili-wiling impormasyon.

May mga provider na nagpapahintulot sa mga user na ma-access ang Internet gamit ang MAC address ng network card. Kung sa ilang kadahilanan ang network card ay nabago o ang buong computer ay napalitan, ang MAC address ay magbabago din, at ang Internet access ay titigil. Para sa isang bagong koneksyon sa Internet, dapat mong itakda ang kinakailangang pisikal na address (MAC address).

Paano makita ang MAC address ng isang network card sa windows 7?

Upang tingnan ang kasalukuyang MAC address, pati na rin ang kumpletong impormasyon tungkol sa koneksyon, kailangan mong mag-right-click sa lokal na koneksyon sa network, at pagkatapos ay piliin ang item na "Katayuan" sa menu ng konteksto na bubukas (tingnan ang Larawan 7).

Figure 8. Paano baguhin ang MAC address ng network card (network adapter).

Mga diagnostic sa network.

Kung makatagpo ka ng sitwasyon kung saan nangyari ang mga hindi inaasahang error o pagkabigo sa pagpapatakbo ng iyong koneksyon sa network, maaari mong lutasin ang mga ito gamit ang mga diagnostic ng koneksyon. Ang diagnostic tool ay matatagpuan sa window ng Network Connections.

Pumili ng window " Pag-troubleshoot”, na, sa pamamagitan ng pagsusuri sa katayuan ng koneksyon, ay nag-aalok ng pagpipilian ng mga posibleng malfunction at paraan ng pag-troubleshoot. Upang simulan ang mga diagnostic, kailangan mong mag-right-click sa koneksyon sa network at piliin ang command na "Diagnostics" sa menu ng konteksto.

Figure 9. Pagbubukas ng Local Area Connection Troubleshooter.
Ang pangalawang paraan upang simulan ang pagsuri sa mga parameter ng koneksyon sa network ay ang piliin ang nais na network at mag-click sa pindutan ng "Connection Diagnostics". Ang pindutan ay makikita sa toolbar.
Sa dialog box na bubukas, para ma-diagnose ang koneksyon, sundin lang ang mga hakbang ng troubleshooting wizard. Walang kumplikado.

Hindi pagpapagana ng network device (network adapter).

Minsan ang mga sitwasyon ay lumitaw kapag ang mga problema sa koneksyon sa network ay hindi nalutas gamit ang troubleshooting wizard, ngunit sa pamamagitan lamang ng pagdiskonekta sa network adapter mula sa computer. Madali itong magawa sa pamamagitan ng paggawa ng isa sa mga sumusunod:

  1. Pumili ng koneksyon sa network at mag-click sa pindutang "Idiskonekta ang network device" na matatagpuan sa toolbar;
  2. Mag-right-click sa koneksyon sa network at piliin ang command na "Huwag paganahin" sa menu ng konteksto na lilitaw;
Ang parehong mga pamamaraan ay epektibo at magdadala sa iyo sa nais na resulta. Idi-disable ang device.

Konklusyon.

Ang artikulo ay nagdedetalye kung paano i-configure, ikonekta at i-diagnose ang mga koneksyon sa network.
Kung mayroon kang anumang mga pagdududa tungkol sa iyong sariling kakayahan upang i-configure at ikonekta ang network, pagkatapos ay mas mahusay na humingi ng tulong mula sa mga espesyalista, o basahin muli ang artikulo nang mabuti.

Upang makagawa ng isang folder ng network sa Windows XP, lumikha ng isang folder, halimbawa "Network Folder", i-right-click dito at piliin ang " Ari-arian".

Sa window ng properties, pumunta sa " Access"at lagyan ng check ang mga kahon sa tabi ng" Ibahagi ang folder na ito"kung gusto mong baguhin ng mga user ng network (magdagdag, magtanggal) ng mga file sa folder na ito, lagyan ng check ang kahon-" Payagan ang mga pagbabago sa mga file sa network".

Dito, ang paglikha ng isang folder ng network (ito ay tinatawag na "bola") ay maaaring ituring na tapos na. Tulad ng nakikita mo, isang kamay ang lumitaw sa ibaba ng folder, na nangangahulugang ang folder ay isang folder ng network.

Upang makita ito ng ibang mga user sa network, kailangan mong pumunta sa network , piliin ang " Ipakita ang mga computer ng workgroup", hanapin ang computer kung saan matatagpuan ang network (shared) folder, i-click ito at tingnan ang shared network folder doon.

Maaaring pinindot "Simulan" - "Tumakbo" o keyboard shortcut "Manalo" + "R", pumasok //<имя или IP компьютера> , Halimbawa // comp, pindutin ang Enter key, magbubukas ang lahat ng nakabahaging folder ng computer.

network drive .

Paano gumawa ng isang folder ng network sa Windows 7.

Ari-arian".

Sa window ng properties, pumunta sa tab na " Access"at pindutin" Pangkalahatang pag-access".

Ngayon ay kailangan mong idagdag ang mga kinakailangang user at bigyan sila ng naaangkop na pag-access, sa halimbawang ito, ang lahat ay magkakaroon ng ganap na access (ang kakayahang magbago at magtanggal ng mga file) sa folder. Sa field na Magdagdag, piliin ang " Lahat", sa column Antas ng pahintulot pumili" Pagbasa at Pagsulat", pindutin ang " Pangkalahatang pag-access".

handa na".

Pagkatapos nito, pumunta sa " Simulan" - "Control Panel" -"o mag-click sa pindutan koneksyon sa network sa taskbar at piliin "Network at Sharing Center".

Sa nakabukas na bintana Network at Sharing Center tingnan kung aling network ang ginagamit (sa halimbawang ito - Gumagana) mag-click sa "".

Sa profile na ginagamit mo (tahanan, trabaho o ibinahagi), gawin ang mga kinakailangang pagbabago, katulad ng:

Mag-scroll pababa at:

I-save ang iyong mga pagbabago.

Kinukumpleto nito ang pag-setup ng folder ng network sa Windows7.

Computer, i-right click" Net", piliin ang computer kung saan matatagpuan ang folder ng network, magbubukas ang lahat ng mga nakabahaging folder ng computer sa kanan.

Ang isa pang paraan ay ang pag-click "Simulan" o keyboard shortcut "Manalo" + "R" at pumasok //<имя или IP компьютера> , Halimbawa //User-PC.

Para sa kadalian ng paggamit, maaaring ikonekta ang isang folder ng network network drive .

Paano gumawa ng isang folder ng network sa Windows 8.

Upang makagawa ng isang folder ng network sa Windows 7, lumikha ng isang folder, i-right-click ito at piliin ang " Ari-arian".

Sa window ng properties, pumunta sa tab na " Access"at pindutin" Pangkalahatang pag-access".

Ngayon ay kailangan mong idagdag ang mga kinakailangang user at bigyan sila ng naaangkop na pag-access, sa halimbawang ito, lahat ay magkakaroon ng ganap na access sa folder (ang karapatang baguhin at tanggalin ang mga file). Sa field na Magdagdag, piliin ang " Lahat" at sa column Antas ng pahintulot pumili" Pagbasa at Pagsulat", pindutin ang " Pangkalahatang pag-access".

Magbubukas ang isang kahon ng mensahe na nagsasabi na ang pakete ay naging naka-network. Pindutin ang " handa na".

Pagkatapos nito pumunta sa "Control Panel" - "Network and Sharing Center o mag-click sa pindutan ng Network Connection sa Taskbar at piliin "Network at Sharing Center".

Sa window na bubukas, tingnan kung aling network ang ginagamit (sa halimbawang ito, Pampubliko), mag-click sa " Baguhin ang mga advanced na opsyon sa pagbabahagi".

Sa profile na iyong ginagamit (pribado, panauhin, o pampubliko), gawin ang mga kinakailangang pagbabago, katulad ng:

I-on ang pagtuklas ng network;

I-on ang pagbabahagi ng file at printer;

Pumunta sa tab " Lahat ng network":

I-on ang pagbabahagi para makapagbasa at makapagsulat ang mga user ng network ng mga file sa mga nakabahaging folder.

Huwag paganahin ang pagbabahagi na protektado ng password.

I-save ang iyong mga pagbabago.

Kinukumpleto nito ang pag-setup ng folder ng network sa Windows8.

Upang gamitin ang folder ng network, pumunta sa Computer, i-right click" Net", piliin ang computer kung saan matatagpuan ang folder ng network, sa pamamagitan ng pag-click sa kinakailangang computer, magbubukas ang lahat ng nakabahaging folder nito sa kanan.

Ang isa pang paraan ay ang pagpindot sa keyboard shortcut "Manalo" + "R", pumasok //<имя или IP адрес компьютера> , Halimbawa //pk2. Ang pagpindot sa Enter ay magbubukas ng isang window na may mga nakabahaging folder ng computer.

Para sa kaginhawahan, maaaring ikonekta ang nakabahaging folder network drive .

Umaasa ako na ngayon ikaw, anuman ang operating system na Windows XP / Windows 7 / Windows 8, ay magagawang ibahagi ang folder nang walang anumang mga problema.

Dito ay titingnan natin ang impormasyon kung paano maging isang Internet provider, anong kagamitan ang kailangan para dito at kung ano ang karaniwang kailangan.

Para sa isang malaking bilang ng iba't ibang mga tao, at kahit na sa ilang mga negosyante, ang pamamaraan para sa pag-aayos ng mga aktibidad ng isang Internet provider ay maaaring mukhang napaka-kumplikado at nakalilito mula sa isang teknikal na pananaw. Samakatuwid, ang bilang ng mga negosyante na pumasok sa merkado ng telekomunikasyon ay hindi masyadong malaki. Ngunit ang lahat ay hindi kasing mahirap na tila sa una. Kung hindi mo tinitingnan ang organisasyon ng ISP bilang isang kumplikadong teknikal na sistema, ngunit bilang isang negosyo, kung gayon ang lahat ay nagtatagpo sa tatlong simpleng mga punto.

Mga kinakailangang kagamitan

Ipinakita namin sa iyo ang pinakamababang listahan ng mga kagamitan na kailangan mo upang ayusin ang isang provider:

  • Mga web server;
  • Mga mail server (maaaring isama sa mga web server sa maliliit na system);
  • Mga FTP server (karaniwang pinagsama sa mga web server);
  • Mga server ng pagkakakilanlan at terminal;
  • Master server;
  • Mga pangalawang server;
  • Mga server ng balita (pagpipilian);
  • Mga server para sa pagpapaunlad at kontrol;
  • Server ng pagpaparehistro (para sa online na pagpaparehistro, opsyon);
  • Settlement server (opsyon);
  • Karaniwang server (sa malalaking sistema);
  • router;
  • Proteksyon laban sa hindi awtorisadong pag-hack ng system;
  • Mga switch ng network;
  • Mga rack para sa kagamitan;
  • Mga cable, tool at control equipment;
  • Remote access server;
  • Administrative panel at printer;
  • Hindi maaabala ang mga supply ng kuryente (hindi bababa sa 1 oras ng supply);
  • Mga cabinet, rack, atbp.;
  • Mga ekstrang bahagi.

Ang lahat ng iyong pangunahing gastos ay maiuugnay sa kagamitan. Aabutin ng 2-3 milyong rubles upang bilhin ito sa pinakamababang presyo at dami (para sa isang maliit na provider ng Internet). Dito magiging napakahalaga para sa iyo na humingi ng payo ng mga espesyalista, dahil. tutulungan ka nilang maiwasan ang mga mali at hindi kinakailangang pagbili.

Paano maging isang Internet provider - organisasyonal at legal na bahagi

Kaya, isaalang-alang natin ang impormasyon kung paano maging isang provider mula sa punto ng view ng pag-aayos ng negosyong ito.

Pagpaparehistro

Internet provider - pati na rin ang bawat iba pang uri ng aktibidad ng negosyo, ay dapat na pinamumunuan lamang ng isang legal na entity. Samakatuwid, ang unang hakbang ay ang magparehistro ng "Limited Liability Company" at makuha ang lahat ng kinakailangang dokumento para sa Internet provider. Ang proseso ng pagpaparehistro ng isang "Limited Liability Company" ay maaaring tumagal mula lima hanggang tatlumpung araw sa kalendaryo, at ang oras para sa pagpaparehistro ng isang legal na entity ay humigit-kumulang limang araw sa kalendaryo. Sa pagtanggap ng lahat ng mga dokumento sa pagpaparehistro para sa isang Internet provider, ipinag-uutos na kumuha ng selyo at buksan ang iyong account sa isang institusyon sa bangko. Ang oras na ginugol upang magbukas ng isang account ay pangunahing nakasalalay sa bangko na iyong pinili, at nag-iiba mula sa dalawang araw hanggang ilang linggo. Huwag kalimutan - para sa mga operasyon sa pagpapanatili ng bank account, kakailanganin mo ng mga kopya ng mga dokumentong bumubuo, mga kopya ng mga dokumento sa pagpaparehistro ng estado, at isang sertipiko ng pagpaparehistro ng buwis.

Ang tinatayang gastos ay humigit-kumulang 15,800 rubles. Kasama sa halagang ito ang:

  • Tungkulin ng estado para sa pagpaparehistro ng isang Limited Liability Company - 4000 rubles;
  • Ang pinakamababang halaga ng awtorisadong kapital ay 10,000 rubles;
  • Notarized na kopya ng sertipiko - 100 rubles;
  • Notarized na kopya ng charter ng Internet provider - 500 rubles;
  • Notarized na kopya ng memorandum of association - 1,200 rubles.

Paglilisensya

Sa pagkumpleto ng lahat ng gawain sa unang yugto, dapat kang magpatuloy sa isang mas "pinong" setting ng iyong negosyo. Upang gawing legal ang mga aktibidad ng aming Internet provider, kinakailangan ang mandatoryong mga lisensya sa komunikasyon, dahil isa itong telecom operator.

Listahan ng mga lisensya:

  1. Lisensya para sa mga serbisyong telematic;
  2. Lisensya sa paghahatid ng data hindi kasama ang paghahatid ng data para sa mga layunin ng impormasyon ng boses.

Maaaring kailanganin din ang mga karagdagang lisensya para sa Internet provider, ngunit ito ay kapag nilayon mo lamang na magbigay ng mga serbisyo hindi lamang para sa mga kliyente na ma-access ang Internet, kundi pati na rin ang iba, tulad ng IP telephony, hosting, backup ng data, cable TV at iba pa. Maaari mong harapin ang pagpapalabas ng mga lisensya para sa isang Internet provider nang mag-isa, ngunit kung wala kang sapat na karanasan sa lugar na ito, dapat kang makipag-ugnay sa isang kumpanya ng pagkonsulta para sa tulong - ito ay magbibigay sa iyo ng pagkakataong makatipid ng mga hindi kinakailangang gastos at mahalagang oras . Ang oras na gugugol sa yugtong ito ay maaaring mag-iba mula sampu hanggang apatnapu't limang araw. Aabutin ng dalawa hanggang tatlong araw upang suriin at isumite ang lahat ng kinakailangang papeles sa Roskomnadzor, at hanggang apatnapu't limang araw, ayon sa batas, ang iyong aplikasyon ay isasaalang-alang.

Ang tinatayang gastos ay mga 28,000 rubles. Kasama sa halagang ito ang:

  • Ang bayad ng estado para sa pagkuha ng dalawang lisensya ay 12,000 rubles;
  • Ang pagkakaloob ng mga serbisyo ng isang kumpanya ng pagkonsulta - mula 16,000 hanggang 20,000 rubles;

Matapos matanggap ang lahat ng kinakailangang lisensya at dokumento, ang Internet provider ay dapat magsimulang magbigay ng mga serbisyo sa komunikasyon, ito ang aming huling punto.

Panghuling bahagi

Pagkatapos ng oras para sa pagsasaalang-alang ng mga lisensya, at pagkatanggap ng positibong tugon, magpapatuloy tayo sa huling yugto. Upang tuluyang ma-secure ang katayuan ng isang Internet provider, kailangan mong lumikha ng isang proyekto para sa isang sentro ng komunikasyon at isumite ito sa Roskomnadzor para sa pagsusuri. Upang ang isang proyekto ay matagumpay na makapasa sa pagsusulit, dapat itong matugunan ang isang malaking bilang ng mga pamantayan. Nalalapat ang mga pamantayang ito sa mismong proyekto at sa mga taga-disenyo, gayundin sa mga teknikal na kagamitan ng node. Ang software ng Internet provider ay dapat na eksklusibong lisensyado, at mayroong lahat ng mga sertipiko ng pagsunod sa Svyaz Certification System, ang espesyal na atensyon ay binabayaran sa mga server ng serbisyo ng TM at PD, Pagsingil at kagamitan sa pagbuo ng channel. Matapos matagumpay na makapasa sa isang pagsusuri ng eksperto sa Federal State Unitary Enterprise MIR IT., isinasagawa ang pagkomisyon. Ang yugto ng teknikal na paghahanda ng kagamitan ay ang pinakamahabang. Depende sa dami ng trabaho, ang disenyo ng node ay maaaring tumagal mula dalawang linggo hanggang tatlong buwan, at ang ekspertong pagsusuri ng proyekto sa MIR IT., mula sa isang buwan hanggang isang taon.

Mga yugto ng pagtanggap ng node ng komunikasyon sa pagpapatakbo:

  • Paunawa mula sa Roskomnadzor tungkol sa pagsisimula ng pagtatayo ng pasilidad ng komunikasyon;
  • Koleksyon ng lahat ng kinakailangang dokumento, ayon sa order 113;
  • Paunawa mula sa Rossvyaznadzor tungkol sa pagkumpleto ng konstruksiyon, na may petisyon na humirang ng isang kinatawan ng RSN sa komite ng pagpili;
  • Pagsasaalang-alang ng mga dokumento ng inspektor ng RSN, at pag-verify ng mga yunit ng PD at TM;
  • Pagkuha ng operating permit.

Ang tinatayang gastos ay 70,000 rubles. Kasama sa halagang ito ang:

  • Disenyo ng yunit - 35,000 rubles;
  • Pagtatasa ng eksperto sa Federal State Budgetary Institution Center MIR IT. – ay mula sa 30% ng gastos sa disenyo.
  • Commissioning - 30,000 rubles.