This content was uploaded by our users and we assume good faith they have the permission to share this book. If you own the copyright to this book and it is wrongfully on our website, we offer a simple DMCA procedure to remove your content from our site. Start by pressing the button below!
Краткое содержание Введение ......................................................................................... 15 От издательства .............................................................................. 16 Глава 1. Железо ............................................................................. 17 Глава 2. Windows ............................................................................ 43 Глава 3. Восстановление ............................................................. 165 Глава 4. Локальная сеть ............................................................... 212 Глава 5. Интернет ......................................................................... 289 Глава 6. Мобильная связь ............................................................ 359 Глава 7. Мультимедиа .................................................................. 419 Глава 8. Трюки с программами .................................................... 449
Оглавление Введение .................................................................................................. 15 От издательства ........................................................................................ 16 Глава 1. Железо ....................................................................................... 17 1.1. Практические советы ......................................................................... 18 Дистанционное управление ........................................................... 18 Как разогнать процессор ............................................................... 24 Правильное питание ...................................................................... 29 Мониторы: ЖК против ЭЛТ ............................................................ 31 Как выбрать ноутбук ...................................................................... 35 1.2. Полезные утилиты .............................................................................. 39 «Спидометр» для жесткого диска ................................................... 39 Помощь в разгоне .......................................................................... 40 Проверка памяти ........................................................................... 41 Тест видеосистемы ........................................................................ 41 Проверка скорости CD/DVD&привода ............................................ 42 Тестирование монитора ................................................................. 42 Глава 2. Windows ...................................................................................... 43 2.1. Настройка и оптимизация .................................................................. 44 Куда уходит память и как ее вернуть .............................................. 44 Автозавершение зависших задач ................................................... 50 Что такое реестр? .......................................................................... 50 Оптимизация реестра и файла подкачки ........................................ 53 Файл подкачки ............................................................................... 53 Дефрагментация ........................................................................... 55
Оглавление
.5.
Ускорение Windows ........................................................................ 56 Проверка драйверов ...................................................................... 60 Список установленных драйверов ................................................. 61 Информация о системе ................................................................. 61 Запуск апплетов Панели управления с помощью командной строки .. 61 Нестандартные расширения файлов ............................................. 62 Неизвестное расширение файла ................................................... 63 В спящий режим — щелчком кнопкой мыши .................................. 63 Команда для блокировки компьютера ............................................ 64 Переименование нескольких файлов сразу ................................... 64 Переносим папку Мои документы и превращаем ее в диск ............ 66 Путь к дистрибутиву ....................................................................... 67 Отключение динамика материнской платы .................................... 67 Чтобы меню Пуск не сворачивалось ............................................... 68 Нет — для всех ............................................................................... 68 Блокнот для ведения логов ............................................................ 68 Перетаскивание файлов в Проводнике .......................................... 68 Закрыть несколько окон одновременно ......................................... 68 О чем говорят номера ошибок? ..................................................... 68 Каталог для установки программ ................................................... 69 Удаляем стрелки на ярлыках .......................................................... 70 Свое фото для учетной записи ....................................................... 70 Изменение раскладки клавиатуры при входе в систему ................. 70 Вход в систему без ввода имени и пароля ..................................... 71 Другая буква для диска .................................................................. 71 Запомнить открытые папки ............................................................ 73 Замена Проводника другим приложением ..................................... 73 Запрет выполнения программы на FAT .......................................... 74 Обустраиваем консоль .................................................................. 75 Копирование из консоли ................................................................ 77 Сравнение файлов ......................................................................... 77 Отдаем процессорное время наиболее критичным приложениям . 78 Быстрая навигация и перевернутый Рабочий стол ......................... 78
.6.
Оглавление Информационные сервисы на Рабочем столе ................................ 80 Настройка часов через сеть ........................................................... 82 Вместо русских букв в программах закорючки ............................... 83 Свои папки в диалоге открытия и сохранения файла ..................... 83 Выключение монитора с помощью клавиатуры .............................. 84 Какой программой занят файл? ..................................................... 84 Управлять компьютером при помощи жестов ................................ 85 Экономия ресурсов и искусственный интеллект ............................ 86 Принудительная установка импульсного набора ............................ 88 Как заставить модем ждать ............................................................ 88 Аварийное отключение телефонного соединения .......................... 88 Выключение на расстоянии ........................................................... 89 Копирование файлов реестра вручную .......................................... 89 Многопоточные файлы: несколько документов в одном ................ 90 Нет доступа к Моим документам .................................................... 91 Без путаницы в разрешениях ......................................................... 92 Копирование прав доступа ............................................................ 92 Конфигурирование загрузки Windows ............................................ 93 Манипуляции с ядром системы ...................................................... 95 Установка Windows с закрытыми глазами ....................................... 98 Выбор файловой системы ........................................................... 104 Подготовка диска ......................................................................... 107 Альтернативные операционные системы ..................................... 109
2.2. Безопасность ................................................................................... 111 Откуда берутся вирусы? .............................................................. 112 Что делать при заражении компьютера ........................................ 113 Какой антивирус выбрать ............................................................. 113 Вредоносный автоматический запуск .......................................... 119 Прав тоже бывает много .............................................................. 119 Непривилегированный старт ....................................................... 122 Ограничение доступа к файлам ................................................... 124 Приманка для хакера ................................................................... 126 Скрытие пользователя ................................................................. 127 «Мертвые души» .......................................................................... 127
Оглавление
.7.
Защита пароля ............................................................................. 128 «Золотой ключик» безопасности .................................................. 129 Показательный взлом .................................................................. 129 Умение хранить тайны ................................................................. 132 Кража зашифрованных данных .................................................... 134 Как установить слежку за компьютером ....................................... 134 Удалить файл навсегда ................................................................ 135 Экстремальное уничтожение данных ........................................... 137 Не оставляя следов… ................................................................... 138 Бытовая конфиденциальность ..................................................... 140 Степень опасности запущенных процессов ................................. 141 2.3. Полезные утилиты ............................................................................ 142 Оптимизатор для тонкой настройки ............................................. 142 Разгон для игр ............................................................................. 144 Очистка системы от ненужных приложений ................................. 144 Больше памяти оперативной! ...................................................... 146 Размер папок имеет значение ..................................................... 148 Здоровье жесткого диска ............................................................ 148 Все о процессоре ........................................................................ 150 Переключение между задачами ................................................... 150 Сохранение обновлений Windows ................................................ 151 Высокая степень сжатия .............................................................. 152 Легкая запись дисков ................................................................... 152 Загрузочное меню компакт-диска ................................................ 152 Поиск фрагментов текста ............................................................ 154 Самый маленький проигрыватель ................................................ 155 Групповой запуск программ ......................................................... 155 Дополнительные кнопки на окнах ................................................ 156 Изменение интерфейса ............................................................... 157 Шифрование данных ................................................................... 160 Шифрованный Блокнот ................................................................ 161 Внедрение троянских программ .................................................. 162 2.4. «Горячие» клавиши ........................................................................... 162
.8.
Оглавление
Глава 3. Восстановление ....................................................................... 165 3.1. Реанимация Windows ....................................................................... 166 Консоль возвращения к жизни ..................................................... 166 Встроенная функция восстановления .......................................... 170 Программы для «оживления» ....................................................... 172 Предотвращение краха «на скорую руку» ..................................... 177 Резервное копирование ............................................................... 178 Резервное копирование для экспертов ........................................ 184 Сохранение драйверов ................................................................ 189 3.2. Потерянные данные ......................................................................... 190 После форматирования… ............................................................ 191 Реставрация удаленных файлов .................................................. 194 Восстановление данных на DVD и компакт$дисках ....................... 196 Музыкальная реинкарнация ......................................................... 198 Перекодировка текста ................................................................. 199 Ремонт почтовых баз ................................................................... 201 Забытые пароли .......................................................................... 209 Глава 4. Локальная сеть ......................................................................... 212 4.1. Хитрости и повседневная работа ..................................................... 213 Основы двоичной системы счисления ......................................... 213 Сеть изнутри ................................................................................ 213 Варианты соединения компьютеров ............................................ 219 Построение локальной сети ......................................................... 222 Часто используемые папки другой машины ................................. 226 Открыть папку для доступа .......................................................... 227 Чтобы сеть не тормозила компьютер ........................................... 228 Отключение всех сетевых сессий ................................................ 229 Компьютер$невидимка ................................................................ 229 Скрытие сетевых папок ................................................................ 229 Меняемся до неузнаваемости ..................................................... 229 Использование нескольких IP$адресов ........................................ 230 Тестирование соединения средствами Windows .......................... 231 Запоминаем MAC$адрес .............................................................. 233
Оглавление
.9.
Как уменьшить время поиска компьютера ................................... 233 Зачем тебе имя мое? ................................................................... 234 Список сетевых сервисов ............................................................ 234 Резервное копирование настроек соединения ............................ 235 Выключение компьютера на расстоянии ...................................... 235 Удаленное управление ................................................................. 236 Локальный файлообмен .............................................................. 242 Делаем сетевое радио ................................................................. 247 Общение в локальной сети .......................................................... 250 Устранение неисправностей ........................................................ 254 Домен или рабочая группа? ......................................................... 256 Контроллер домена ..................................................................... 257 Как связать две подсети .............................................................. 264 Подключение к Интернету с помощью DSL .................................. 265 Установка прокси)сервера ........................................................... 266 Доступ в сеть через розетку ......................................................... 268 4.2. Безопасность ................................................................................... 270 Брандмауэр ................................................................................. 271 Какой брандмауэр выбрать? ........................................................ 273 Контроль портов средствами Windows ......................................... 275 Сетевая оборона ......................................................................... 278 4.3. Полезные утилиты ............................................................................ 284 Ищем сетевые ресурсы ............................................................... 284 Сбор информации ....................................................................... 284 Менеджер удаленных процессов ................................................. 284 Мощный поиск ............................................................................. 285 Убойное копирование .................................................................. 286 Глава 5. Интернет .................................................................................. 289 5.1. Использование Глобальной сети ...................................................... 290 Структура интернет)адреса ......................................................... 290 Проблема глобального поиска ..................................................... 291 Принцип работы Google ............................................................... 292 Эффективный поиск в Google ...................................................... 294
.10.
Оглавление Поиск Google на вашем сайте ...................................................... 298 Персональная страница на Google ............................................... 298 «Яндекс» на полную мощь ............................................................ 299 Почтовый серфинг ....................................................................... 302 Управление через электронную почту .......................................... 302 Отправка и получение SMS .......................................................... 305 Рассылка писем ........................................................................... 306 Скачивание фотографий .............................................................. 306 Почтовый ящик как средство увеличить размер жесткого диска .. 308 Определение местоположения по IP%адресу ............................... 308 Как разместить сайт в Интернете? ............................................... 309 Менеджеры закачки ..................................................................... 312 Закачка из командной строки ...................................................... 315 Учет трафика ................................................................................ 315 Электронная телепрограмма ....................................................... 316 Отслеживание обновлений сайтов ............................................... 317 IP%телефония ............................................................................... 318 Пиринговые сети ......................................................................... 322 Альтернативные браузеры ........................................................... 326 Узнать дату обновления страницы ............................................... 331 Сообщение ICQ без ICQ ............................................................... 332 Ускорение Internet Explorer ........................................................... 332 Как сохранить вложение в Outlook Express ................................... 333 Список заблокированных файлов в Internet Explorer .................... 333 Одновременное сохранение нескольких писем в Outlook Express 333 Ответ без Re: ............................................................................... 334 Читать письма только по «Теме» ................................................... 334 Удалять нежелательные письма на сервере ................................. 334 Упорядочeние ящиков .................................................................. 334 Интернет быстрее и без баннеров ............................................... 335 Все Избранное — при старте браузера ........................................ 336 Если сайт изменил настройки Internet Explorer ............................. 336 Как встроить «Яндекс» в Firefox .................................................... 336 Конфигурирование Firefox вручную .............................................. 337
Оглавление
.11.
Набираем адрес нажатием одной клавиши .................................. 337 IPадрес посещаемого сайта ....................................................... 338 Как узнать шрифт ......................................................................... 338 Буфер интернетобмена .............................................................. 338 Почтовые протоколы .................................................................... 339 Простой метод рассылки ............................................................. 339 5.2. Безопасность ................................................................................... 340 Анонимность в Интернете ............................................................ 340 Потенциально уязвимые сервисы ................................................ 345 Как определяют IP в чате или ICQ ................................................. 345 Нападение на ICQ ........................................................................ 346 Покушение на электронную почту ................................................ 349 Как найти настоящего отправителя письма ................................. 350 Борьба со спамом ........................................................................ 352 Отлавливаем шпионов ................................................................. 355 Уход за браузером ....................................................................... 356 Глава 6. Мобильная связь ...................................................................... 359 6.1. Мобильный телефон ........................................................................ 360 Технологии экрана ....................................................................... 360 Формфакторы телефонов ........................................................... 362 Некоторые стандарты .................................................................. 364 Связь поколений .......................................................................... 371 6.2. Выбор и эксплуатация ...................................................................... 376 Как выбрать новый телефон ......................................................... 376 Как выбрать телефон, бывший в употреблении ............................ 378 Что делать, если в телефон попала влага ..................................... 380 Советы по уходу ........................................................................... 381 Секретные коды телефонов ......................................................... 384 6.3. Телефон и компьютер ....................................................................... 388 Синхронизация ............................................................................ 388 Как использовать несколько SIMкарт ......................................... 391 Создание полифонических мелодий ............................................ 394 Создание анимации ..................................................................... 397
.12.
Оглавление Мобильное видео ........................................................................ 399 Книга в телефоне ......................................................................... 400 Тест производительности телефона ............................................ 402 Мобильный модем ....................................................................... 405 Двойной выход в Интернет .......................................................... 406 Интернетпейджер в телефоне .................................................... 409
6.4. Полезные утилиты ............................................................................ 412 Бесплатная отправка SMS ........................................................... 412 Извещения об электронной почте ................................................ 413 Электронная почта в мобильном телефоне .................................. 413 Автоматическое SMSголосование .............................................. 414 Удобная отправка сообщений ...................................................... 414 Самоучитель английского языка .................................................. 415 Словарь ....................................................................................... 415 Географический справочник ........................................................ 416 Карты Москвы и СанктПетербурга .............................................. 416 Мировые масштабы ..................................................................... 416 FTPклиент в телефоне ................................................................ 417 Подсчет статистики ..................................................................... 417 Мобильный Microsoft Word ........................................................... 417 Просмотр видео ........................................................................... 418 Глава 7. Мультимедиа ............................................................................ 419 7.1. Графика и анимация ......................................................................... 420 Оптимизация изображений ......................................................... 420 Автоматизация графических операций ........................................ 426 Как заставить фото говорить ....................................................... 428 Flashанимация ............................................................................ 430 7.2. Видео ............................................................................................... 433 Форматы ...................................................................................... 433 Кинопоказ в домашних условиях .................................................. 437 Склеивание фотографий в AVIфильм .......................................... 438 7.3. Звук .................................................................................................. 440 Создание MP3 и WMV .................................................................. 440
Оглавление
.13.
Ловим интернетволну ................................................................. 446 Запись интернетрадио в MP3 ..................................................... 447 Глава 8. Трюки с программами .............................................................. 449 8.1. Microsoft Word .................................................................................. 450 Затираем следы… ........................................................................ 450 Закрыть все и сразу ..................................................................... 450 Удобное выделение текста .......................................................... 450 Изменяем масштаб ...................................................................... 450 Повторяем текст .......................................................................... 451 Без нежелательных разрывов ...................................................... 451 Заметки на полях ......................................................................... 451 Искать в обратном направлении .................................................. 451 Создание буквицы ....................................................................... 452 Анимация текста .......................................................................... 452 Перемещение абзацев ................................................................ 452 Знакомство с DOSкодировкой .................................................... 452 Форматирование в Microsoft Word ............................................... 452 Слова на произвольном расстоянии ............................................ 453 Копилка ....................................................................................... 453 Вертикальное выделение ............................................................. 453 Комбинации из трех клавиш ........................................................ 453 ШахмаWord .................................................................................. 454 «Горячие» клавиши ....................................................................... 454 8.2. Microsoft Excel .................................................................................. 455 Обратный поиск ........................................................................... 455 Управляем курсором в Microsoft Excel .......................................... 455 Несколько абзацев — в одну ячейку ............................................. 456 Быстрое заполнение .................................................................... 456 Выделение данных ....................................................................... 456 Одновременно на всех листах ...................................................... 456 «Горячие» клавиши ....................................................................... 456 8.3. Total Commander .............................................................................. 457 Тотальная раскраска папок .......................................................... 457
.14.
Оглавление Работа с архивами ....................................................................... 458 Создание вкладок ........................................................................ 458 Избранное ................................................................................... 458 История ....................................................................................... 458 Полезные кнопки ......................................................................... 459 Комментарии ............................................................................... 459 Плагины: просмотр картинок ....................................................... 459 Восстановление документов Microsoft Word ................................ 460 «Горячие» клавиши ....................................................................... 460 Переопределение сочетаний клавиш ........................................... 461
Введение Поблагодарить хочу за вдохновенье и помощь в борьбе с русским языком Олю — девушку, которая за время написания этой книги плавно превратилась из невесты в мою жену. Спасибо родителям за интерес и за то, что они есть. В этой книге собраны различные хитрости, позволяющие сделать работу с ком пьютером более продуктивной. Издание предназначено для пользователей, имею щих различный опыт работы на компьютере: и новичок, и опытный администра тор смогут найти для себя чтонибудь новое и интересное. Книга написана таким образом, что главы не зависят друг от друга и могут быть рассмотрены отдельно. Например, для получения информации по организации локальной сети вы можете прочесть только гл. 4. Это очень удобно и позволяет использовать книгу в качестве справочного пособия, а также избежать чтения все го руководства вместо нескольких разделов. Такая организация книги даст воз можность читателю углубиться во всестороннее изучение какоголибо аспекта ра боты на компьютере, а также быстро найти необходимую информацию, не тратя много времени на поиск и чтение. Вот лишь краткий список тем, затронутых в данном издании: как разогнать процессор, выбрать ноутбук или управлять компьютером дистан
ционно; эффективные настройки Windows; советы по восстановлению данных; хорошо известные и новые оригинальные возможности при работе с локальной
и глобальной сетями; программы для мультимедиа; секреты популярных приложений: Total Commander, Microsoft Word, Microsoft
Excel и др. К книге прилагается компактдиск с некоторыми программами, описанными на ее страницах. Читать лучше недалеко от компьютера, чтобы в любой момент, совершая минимум телодвижений, можно было проверить данные рекомендации на практике. А сде лать это обязательно захочется, поскольку в книге нет избитых и хорошо извест ных каждому пользователю советов. Так что безудержно зевать и впадать в «спя щий режим» по ходу чтения не придется.
.16.
От издательства
От издательства Ваши замечания, предложения и вопросы отправляйте по адресу электронной по чты [email protected] (издательство «Питер», компьютерная редакция). Мы будем рады узнать ваше мнение! На сайте издательства http://www.piter.com вы найдете подробную информацию о наших книгах.
Глава 1
Железо Практические советы Полезные утилиты
Глава 1. Железо
.18.
Чистота и порядок в доме — признак неисправного компьютера.
1.1. Практические советы Дистанционное управление Лень, как это ни парадоксально, — двигатель прогресса. Пульт дистанционного управления (ДУ), который мы частенько держим в руке, явное тому подтверждение. До появления компьютера пульты ДУ множились на журнальном столике с угро жающей скоростью: пульт для телевизора, видеомагнитофона, музыкального цен тра и прочих благ цивилизации. Современный компьютер в состоянии полноцен но выполнять функции перечисленных устройств. Только вот одна проблема — управлять домашним медиацентром приходится преимущественно с помощью мыши и клавиатуры. Конечно, если вспомнить времена былые, когда наши пред ки охотились на мамонтов и лазили по деревьям, короткая пробежка от кресла до компьютерной мыши покажется сущим пустяком. Но далеко не все склонны рас сматривать свой быт через призму многовековой истории человечества, сравнивая условия жизни и абстрагируясь от мелочей. Поэтому возможность дистанционно го управления компьютером просто обязана была появиться. И она появилась. Два стандартных варианта: программное расширение возможностей пульта ДУ, идущего в комплекте с ТВ
тюнером; приобретение инфракрасного (ИК) приемника, пульта для него и установка спе
циального программного обеспечения. Мы рассмотрим оба варианта (на конечной стадии они во многом пересекаются). Но прежде стоит сказать, что в данной области у доморощенных кулибиных есть возможность отличиться: если вы любите трудности и паяльник, можно пойти бо лее сложным путем — сделать ИКприемник самому (рис. 1.1). Для этого понадо бится разъем для COMпорта и пять деталей, которые вам с радостью продадут в любом магазине радиотоваров за $5.
ПРИМЕЧАНИЕ На самом деле ИК приемник не обязательно подключать именно к после довательному (COM) порту компьютера, можно и к параллельному (LPT) или даже к звуковой плате. Но выбор пал именно на COM порт потому, что большая часть программного обеспечения работает только с ним.
Если же собирать ИКприемник лень, то отправляйтесь в ближайший магазин компьютерной техники и выберите себе уже готовое устройство либо купите ТВ
.462.
Глава 8. Трюки с программами
Для сочетания Alt+Ê выберите команду cm_OpenRecycled — открыть Êîðçèíó в Total Commander. Для сочетания Shift+Backspace выберите команду cm_GoToRoot — перейти в корне вой каталог. Выглядит весьма логично, учитывая, что с помощью клавиши Backspace осуществляется переход на один уровень выше (в родительский каталог того, в ко тором вы сейчас находитесь). Только что описанное — это даже не капля в море, поскольку внутренних команд, которым можно назначить описание, у Total Commander больше 350. Чтобы полу чить полный список, откройте файл totalcmd.inc из папки Total Commander и экспериментируйте.
1.1. Практические советы
.19.
тюнер. Как уже говорилось в примечании, большая часть программ работает имен но с COMпортом (к ТВтюнерам это не относится), поэтому меньше всего слож ностей возникнет с настройкой COMустройства. Все, что надо сделать, — это подсоединить ИКприемник к свободному COMпорту и приняться за установ ку необходимого программного обеспечения.
Рис. 1.1. Схема простейшего ИКприемника (с сайта mobcd.narod.ru)
ИКприемник — слушай мою команду! Программа WinLIRC (winlirc.sourceforge.net) позволяет передавать и принимать стандартные инфракрасные управляющие сигналы. Большинство программ для работы с ИКприемником пользуются услугами именно WinLIRC. Изначально WinLIRC была разработана для операционной системы Linux и называ лась просто LIRC (Linux Infra Red Control). Впоследствии программа была портиро вана под Windows и стала называться WinLIRC. Инсталляции как таковой не тре буется — для запуска программы достаточно распаковать архив (найти его можно на прилагаемом к книге компактдиске) и запустить файл winlirc.exe. Програм ма весьма нетребовательна к ресурсам и отлично работает даже на Pentium 166. После запуска WinLIRC самое время приступать к настройке. В поле Port укажите номер COMпорта, к которому вы подсоединили ИКприемник, а его скорость — в поле Speed (можно оставить стандартные 115200). Далее понадобится познакомить
.20.
Глава 1. Железо
WinLIRC с вашим пультом. Для этого отправляйтесь по адресу lirc.sourceforge.net/ remotes и ищите используемую вами модель. Если нашли, скачивайте конфигураци онный файл себе на диск и указывайте программе, где он находится, в поле Config (рис. 1.2).
Рис. 1.2. Загрузка конфигурационного файла для пульта ДУ в WinLIRC
Если же ваш пульт оказался уникальным, то программу придется обучать. Это не сложно. Для начала нажмите кнопку Learn. В появившемся окне впишите на звание своего пульта (желательно латинскими буквами и без пробелов). После этого в ответ на два вопроса просто нажмите Enter. Дальше появится надпись Press a button. Please wait a second and press it again. На жмите любую кнопку на пульте, потом отпустите ее и через некоторое время на жмите опять. На экране должна появиться надпись Baseline initialized. Теперь на жимайте кнопку до тех пор, пока не появится текст: This is a signal-repeating remote with no special repeat code. Holding down the button can quickly yield many copies of that button's code. Therefore, 64 samples of each button will be taken. You will be prompted to enter each button's name in turn. To finish recording buttons, enter a blank button name. Затем последует серия одинаковых вопросов Button … name. Вводите названия тех кнопок на пульте, которым вы обучаете программу (Play, Stop, Start и т. п.), и жми те соответствующую кнопку в течение нескольких секунд до тех пор, пока значе ние параметра matches не станет равным 64. Эту процедуру необходимо повто рить для каждой интересующей вас кнопки. Для прекращения обучения вместо очередного названия кнопки просто нажмите Enter. Чтобы WinLIRC сохранила полученные данные в конфигурационном файле, на жмите Analyze. Теперь проверка: пощелкайте разными кнопками пульта — если в об ласти уведомлений (возле часов) вспыхивает зеленая лампочка, значит, WinLIRC все поняла и хорошо распознает сигналы. Далее можно настраивать программы, которые поддерживают работу с WinLIRC. Их список вы найдете в примечании. В качестве образца рассмотрим настройку проигры вателя видеофайлов BSplayer (www.bsplayer.com) на взаимодействие с WinLIRC.
1.1. Практические советы
.21.
ПРИМЕЧАНИЕ Программы, поддерживающие работу с WinLIRC: BSplayer — бесплатный проигрыватель; PC Remote Control (shareware) — позволяет запускать программы с пульта; Winamp (Remote Control Plugin for Winamp) — добав ляет к Winamp дистанционно управляемый полноэкранный дисплей; Light Alloy — проигрыватель мультимедиа; MyAlbum — каталогизатор графики и видео, поддерживающий WinLIRC для слайдшоу; nnCron — планиров щик задач.
Сначала отправляйтесь в настройки BSplayer и перемещайтесь по древовидному меню вниз, пока не встретите пункт Êíîïêè & WinLIRC (рис. 1.3). Как видите, диа логовое окно разбито на две функциональные части. В левой расположен список команд, которые умеет выполнять BSplayer. Среди них: увеличить/убавить гром кость, переключиться в полноэкранный режим, приостановить показ, снять копию кадра и т. д. В правой части экрана имеются три области. Ñîïîñòàâëåííàÿ êëàâèøà — комбинация клавиш на клавиатуре, с помощью кото
рых можно задать выполнение той или иной команды. На данный момент нас этот пункт не интересует. WinLIRC êíîïêà — то, что нам нужно. Установите сюда курсор и нажмите кнопку на
пульте — в строке должно появиться ее название. BSplayer запомнит, что именно этой кнопке на пульте соответствует выбранная вами команда. WinLIRC àäðåñ è ïîðò — в этом поле необходимо прописать IPадрес машины, на
которой установлены WinLIRC и соответственно ИКприемник. Дело в том, что WinLIRC может работать не только локально, но и передавать принятые сигналы по сети. Однако у нас сейчас не такая глобальная задача, поэтому оставляйте этот параметр без изменений.
Рис. 1.3. Настройка BSplayer
Глава 1. Железо
.22.
Немного повозившись с кнопками на пульте и задав им соответствие с команда ми BSplayer, вы получите наконец желаемый результат: сидя в кресле можно бу дет легким движением руки управлять показом фильма. ПРИМЕЧАНИЕ Рекомендую вам также попробовать программы Girder и PC Remote Control (есть на прилагаемом к книге компактдиске), которые расширяют возмож ности WinLIRC.
ТВтюнер — раскрываем потенциал Счастливые обладатели устройства под названием ТВтюнер, которое позволяет смотреть телепередачи на компьютере, наверняка уже заметили, что в комплекте с ним идет ИКприемник (который подсоединяется к плате ТВтюнера) и пульт ДУ. Штатное использование такого пульта позволяет лишь управлять просмотром телепередач и прослушиванием FMрадиостанций — то есть строго арсеналом ТВ тюнера и не более того. Обидно, ведь потенциальные возможности такого симбиоза куда круче. Надо всего лишь установить одну программу — SlyControl (рис. 1.4).
Рис. 1.4. Программа SlyControl
1.1. Практические советы
.23.
После инсталляции потребуется зарегистрировать программу. Для граждан быв шего СССР регистрация бесплатна, в качестве доказательства вашего происхож дения понадобится ввести строчными русскими буквами текущий месяц. После повторного запуска SlyControl вас будет поджидать немногословный Ìàñòåð íàñòðîéêè. Его аскетичность начинаешь ценить после продолжительного использо вания программы (ничего лишнего, все только по существу), а поначалу приходит ся туго. Посему делюсь опытом. 1. Сначала потребуется указать тип вашего ДУ, в правой части окна отображается картинка либо пульта, либо комплекта: пульт + плата ТВтюнера. Для большин ства пультов от AverMedia подходит btRemote — в любом случае вам никто не запрещает экспериментировать. Выделите нужный модуль и нажмите кнопку Íàñòðîéêà. При этом может появиться окно с сообщением об ошибке, означаю щее, что, скорее всего, потребуется выбрать другое значение в списке Hardware access driver. В списке TV Tuner Model выберите модель своего тюнера или совмес тимого с ним; справа будут отображаться функциональные клавиши и их коды. Когда необходимая информация задана, нажимайте Close. 2. Второй шаг ничуть не сложнее первого. Надо лишь в окне установить флажок Âêëþ÷èòü ýìóëÿöèþ ñåðâåðà WinLIRC (ìîäóëü WLircSrv). Это понадобится для управ ления программами, поддерживающими WinLIRC (например, BSplayer). 3. Затем настраивается микшер звуковой карты. Начиная с версии SlyControl 2.7.10, можно оставить значения по умолчанию. 4. Четвертый шаг является весьма ответственным: потребуется выбрать заранее созданные разработчиками SlyControl сценарии для наиболее популярных про грамм. Благодаря этим сценариям вы сможете управлять данными программа ми при помощи пульта ДУ. В левой части окна выбирается программа, а в пра вой — путь к ее директории. Выберите все программы, которыми вы желаете управлять при помощи пульта. В версии SlyControl 2.7.12 я обнаружил, что мой Winamp версии 5.21 управляется пультом ДУ, только если выбрать для него сце нарий winamp.scs (а не winamp5.scs, как можно было предположить). 5. Дальше потребуется ассоциировать запуск конкретных приложений с нажати ем кнопок Audio, Video, TV и Radio на пульте ДУ. 6. Заключительный шестой шаг позволяет установить вручную время выключе ния. Я рекомендую установить хотя бы две секунды — таким образом вы избе жите случайного выключения компьютера после нажатия клавиши Power на пульте (ее надо будет держать на протяжении двух секунд). После завершения настройки нажатием клавиши F9 запустите SlyControl, возьми те в руки пульт ДУ и приступайте к эмпирическим изысканиям. Между прочим, тот же BSplayer на взаимодействие с SlyControl настраивается абсолютно так же, как и в случае с WinLIRC. Кроме того, в главном окне на вкладке Ñêðèïò вы можете править предустанов ленные сценарии для популярных программ. Только не забудьте сначала осно вательно разобраться — с помощью клавиши F1 и документации от автора про граммы.
.24.
Глава 1. Железо
Как разогнать процессор Кто из нас не мечтает получить большее за меньшие деньги? Вопрос, конечно же, риторический. Мало найдется людей, которые бы отказались выжать из процессора и видеокарты максимум производительности, ухмыльнувшись при этом в сторону тех, кто предпочел переплатить за лишние мегагерцы. Однако форсаж компонентов компьютера — баловство не для новичков и дело, в общем%то, рискованное. Не на% столько, как прыжок с парашютом, но все же чреватое неприятностями. Хоть сама по себе процедура разгона на первый взгляд несложная (казалось бы, делов%то — увеличил частоту шины или множитель поменял), именно в кажущей% ся простоте и таится опасность. Нюансов тут предостаточно. Чтобы разогнать процессор, нужно увеличить частоту, на которой он работает. Су% ществует множество программ, с помощью которых можно разгонять прямо из Windows. Одна из них — ClockGen (www.cpuid.com) (рис. 1.5). Имеется несколько различных версий утилиты, предназначенных для разных материнских плат и чип% сетов. Кроме того, многие производители материнских плат предлагают собствен% ные утилиты для разгона, например EasyTune5 от Gigabyte или CoreCenter от MSI.
Рис. 1.5. ClockGen — разгон прямо из операционной системы
Программы, соответствующие вашей материнской плате, как правило, можно най% ти на компакт%диске с драйверами, который к ней прилагается, а обновленные вер% сии не трудно скачать с сайта производителя платы. Разгон процессора из Windows является альтернативным разгону из BIOS, однако повышение частоты из BIOS позволяет разогнать процессор сразу после старта, а при разгоне из Windows про% граммы начнут работу только после запуска Windows. Кроме того, сама процедура старта компьютера и последующей загрузки операционной системы может служить предварительным тестом на стабильность работы «ускоренного» процессора. Поэто% му лучше всего в таком ответственном деле прибегнуть к услугам BIOS, чем мы сей% час и займемся.
1.1. Практические советы
.25.
Итак, как попасть в BIOS? Для этого при старте компьютера обычно достаточно нажать клавишу Delete, можно сделать это несколько раз, чтобы не упустить нуж ный момент. Если не получилось, читайте надписи, которые появляются на экра не на начальной стадии загрузки, а также пролистайте руководство к материнской плате, поскольку иногда для входа в BIOS используется другая клавиша или их сочетание. Например, в платах Gigabyte после входа в BIOS, чтобы увидеть рас ширенные настройки, нужно нажать Ctrl+F1. При входе в BIOS вы должны увидеть чтото напоминающее рис. 1.6.
Рис. 1.6. BIOS
Названия параметров, которые надо изменять при настройке, могут отличаться в разных версиях BIOS, поэтому главное в нашем деле — не запомнить названия параметров, а понять суть. Для разгона нужно увеличить частоту работы процессора, вычислить которую можно путем произведения множителя на частоту шины. Например, штатная частота про цессора Celeron D 310 равняется 2,13 ГГц, его множитель — ×16, а частота шины — 133 МГц (133,3 МГц ⋅ 16 = 2,13 ГГц). Значит, нам нужно увеличить либо множитель, либо частоту шины (FSB), либо оба параметра одновременно. Современные процес соры Intel, в отличие от некоторых процессоров AMD, не позволяют изменять мно житель (некоторые старшие модели могут уменьшать его до ×14, используя тех нологии энергосбережения). Поэтому для начала рассмотрим общий случай — разгон с помощью увеличения частоты шины, тем более что этот способ позволя ет существеннее увеличить общую производительность системы за счет того, что
.26.
Глава 1. Железо
в компьютере многое взаимосвязано и синхронизировано. Например, увеличивая ча стоту процессорной шины, мы одновременно повышаем частоту работы памяти, уве личиваем скорость обмена данными и соответственно, дополнительно поднимаем производительность. Правда при одновременном разгоне процессора и памяти, есть вероятность остановиться раньше времени: в случае, когда процессор еще способен на дальнейший разгон, а память — уже нет. Поэтому, прежде чем разгонять процессор, нужно заранее позаботиться о том, чтобы нас не ограничивала память или чтото еще. Ищем параметр в BIOS, который отвечает за частоту работы памяти. Он может нахо диться в разных разделах и иметь разные названия, поэтому предварительно неплохо уточнить это в руководстве к материнской плате. Чаще всего этот параметр встреча ется в двух разделах: либо в относящемся к разгону и таймингам памяти, либо — к разгону процессора. Разделы могут называться: Advanced Chipset Features или про сто Advanced (в платах ASUS). Сам параметр, скорее всего, носит название, похожее на Memclock index value, и измеряется в мегагерцах. Он может также находиться в раз деле POWER BIOS Features (платы EPoX) и называться System Memory Frequency или про сто Memory Frequency и обозначать частоту памяти как DDR400, DDR333, PC100 или PC133. Наша задача — несмотря на трудности, найти этот параметр и установить для него минимальное значение. Выбор нужного значения может проходить разными путями, которые зависят от версии BIOS и производителя. Можно, например, нажать Enter и выбрать требующееся значение из появившегося списка с помощью стрелок на клавиатуре, а иногда приходится перебирать значения с помощью клавиш Page Up, Page Down. Частота памяти устанавливается на минимум, поскольку при разгоне про цессора вместе с увеличением частоты системной шины частота памяти тоже будет подниматься. Однако есть большая вероятность, что, увеличиваясь с минимально воз можной, а не с номинальной величины, она останется в допустимых пределах. Кроме того, для чипсетов NVIDIA, предназначенных для процессоров AMD с разъ емом Socket 754/939, имеет большое значение частота шины HyperTransport. По умолчанию она равна 1000 или 800 МГц, перед разгоном желательно ее уменьшить. Иногда пишется ее реальная частота, но чаще используется множитель ×5 для ча стоты 1000 МГц и ×4 — для 800 МГц. Параметр может называться HyperTransport Frequency, HT Frequency или LDT Frequency. Нужно найти его и уменьшить частоту до 400 или 600 МГц (значения ×2 или ×3). Когда с приготовлениями покончено, пришла пора приступать к разгону процессо ра. Для этого нужно найти в BIOS раздел Frequency/Voltage Control, POWER BIOS Features (в платах EPoX), JumperFree Configuration (у ASUS) или µGuru Utility (в материнских платах ABIT). Здесь ищем или CPU Host Frequency, или CPU/Clock Speed, или External Clock, или параметр с другим похожим именем, который управляет частотой систем ной шины (FSB). Еето мы и будем увеличивать. Начать стоит с малого — попробуй те увеличить номинальную частоту на несколько десятков мегагерц. В большинстве случаев это должно сработать. Не забудьте сохранить измененные параметры, за грузитесь в Windows, с помощью утилиты типа CPUZ убедитесь, что процессор дей ствительно разогнался (до разгона — рис. 1.7, после — рис. 1.8), и проверьте стабиль ность работы разогнанного процессора в какойнибудь из перечисленных программ: Super PI (есть на прилагаемом к книге компактдиске), S&M (www.testmem.nm.ru). Разумеется, предварительно нужно убедиться, что с неразогнанным процессором эта программа (или игра) работает совершенно стабильно. Не забывайте контро
1.1. Практические советы
.27.
лировать температуру процессора: очень нежелательно превышать 60 °C, и чем она будет меньше, тем лучше.
Рис. 1.7. Показания утилиты CPU Z до разгона процессора (Celeron 600 МГц)
ПРИМЕЧАНИЕ Утилита Super PI вычисляет число π до 33,5 млн знаков после запятой. По скольку она сильно загружает процессор, то используется в качестве тес та производительности (проверяет время, за которое будет произведен расчет) и теста стабильности системы после разгона. Утилита S&M позволяет выполнить мощный тест разогрева процессора и памяти с одновременной проверкой наличия ошибок в их работе. При не достаточном охлаждении процессора или проблемах с памятью возможно зависание компьютера. При тестировании процессора показываются про изводительность и количество выполненной работы в единицу времени. После запуска программа выполняет начальную калибровку (из за этого большая стартовая пауза). Если процессор занимается какой либо другой программой, то индикатор загрузки покажет меньше 100 %. 95–100 % — это норма, ведь операционная система всегда что то делает и небольшие из менения в районе100 % возможны. Чем больше цифра отличается от 100 %, тем менее эффективно работает программа тестирования, так как процес сор занят чем то другим и тестирование искажается внешним воздействи ем. Крайне нежелательно проводить тестирование при запуске сильнопо требляющих задач (когда процент загрузки меньше 95 %).
.28.
Глава 1. Железо
Рис. 1.8. Показания утилиты CPUZ после разгона процессора Celeron 600 МГц до 900 МГц
Владельцам процессоров Pentium 4 и Celeron на их основе следует в обязательном порядке использовать утилиты ThrottleWatch или RightMark CPU Clock Utility, поскольку при перегреве эти процессоры могут впадать в троттлинг, что выра жается в заметном снижении производительности. Утилиты смогут предупре дить о начале троттлинга, значит, нужно будет позаботиться о лучшем охлажде нии или уменьшить частоту. Продолжайте понемногу увеличивать частоту до тех пор, пока система сохраняет стабильность работы. Как только появятся первые признаки переразгона: зависа ния, «вылеты» программ, ошибки, синие экраны или существенное повышение тем пературы — нужно уменьшить частоту и опять убедиться, что в новых условиях си стема работает стабильно. В некоторых случаях практикуют небольшое увеличение напряжения на процессор. Иногда это действительно может помочь еще больше ра зогнать процессор или сделать его работу стабильнее, но далеко не всегда. Зато по вышение напряжения всегда резко увеличивает тепловыделение, которое и так рас тет с разгоном, к тому же есть риск в буквальном смысле сжечь процессор. Когда процессор успешно разогнан, следует вернуться к оперативной памяти, ведь вы не забыли, что в самом начале мы уменьшили частоту ее работы? Теперь пора ее увеличить. Что же делать, если, несмотря на все предосторожности, система оказалась пере разогнана и компьютер даже отказывается запускаться? Некоторые современные
1.1. Практические советы
.29.
материнские платы отслеживают процесс старта, и, если он прерывается автома тически, машина автоматически перезагружается, и при этом устанавливаются исходные значения для процессора и памяти. Пользователю остается лишь снова войти в BIOS и исправить свою ошибку. Иногда помогает старт с нажатой клави шей Insert — в этом случае плата тоже сбрасывает параметры на номинал, что спо собствует успешному запуску. Если же ничего не действует, то нужно отыскать на плате переключатель Clear CMOS, передвинуть его на два соседних контакта секун ды на три и снова вернуть на место. Если не удалось найти переключатель, до станьте батарейку, расположенную на материнской плате (она снабжает плату энергией для хранения настроек BIOS), и оставьте компьютер в таком положе нии на несколько часов (можно еще закоротить контакты на разъеме для бата рейки). После таких процедур все параметры устанавливаются в исходные зна чения.
Правильное питание Прежде чем упрекать свой компьютер в нестабильной работе, следует оценить ка чество его питания. Зачастую сделанные китайскими работягами дешевые блоки питания не соответствуют требованиям и не способны держать необходимую мощ ность (особенно это касается производительных компьютеров). Последние моде ли процессоров предъявляют высокие требования к мощности, и это надо учиты вать при покупке блока питания. Особенно критично к выбору последнего нужно подойти владельцам процессоров Athlon, поскольку питание у них подается с об щего потока, а не по отдельному каналу, как у Pentium 4. Обладателям современных систем нужны блоки питания мощностью минимум 300 Вт. Лучше — больше, поскольку аппетиты основных потребителей питания (процессор, видеокарта, материнская плата) постоянно растут (табл. 1.1). Таблица 1.1. Приблизительные значения потребляемой мощности
Устройство Процессор
Потребляемая мощность 40–90 Вт
Материнская плата
15–35 Вт
Видеокарта
10–50 Вт
Жесткий диск
10–30 Вт
Привод компакт-диска
10–25 Вт
Порты
8–10 Вт
Память
5–10 Вт
Звуковая карта
5–10 Вт
Дисковод
5–8 Вт
Кулер (вентилятор)
1–2 Вт
Просуммировав максимальные значения из табл. 1.1, получим потребляемую мощ ность порядка 270 Вт.
.30.
Глава 1. Железо
Следует заметить на примере процессора, что мощность 90 Вт — это не постоян ное, а пиковое, кратковременное потребление в течение короткого времени. К то му же это значение применимо скорее к последним, самым новым моделям — младшие потребляют значительно меньше. Например, Celeron 600, по имеющим ся данным, потребляет всего 15 Вт. Это же касается и жестких дисков, энергопо требление которых достигает максимума при записи, а при чтении уменьшается. Похожая ситуация с видеокартами: обычный слот AGP 4x имеет предел по пита нию в 25 Вт. При необходимости получить большую мощность производители размещают на видеокарте отдельный разъем питания или используют новые сло ты, например PCIExpress. К тому же максимума мощности видеокарта достигает при активном использовании в 3Dиграх, а в офисных приложениях уровень энер гопотребления значительно уменьшается. Создается впечатление, что проблема с питанием современных компьютеров наду мана. Однако это не так. Дело в том, что мощность, которая указывается на блоках питания, тоже является пиковой. Устройство может ее выдать, но кратковременно, например при запуске системы. В рабочем режиме мощность, которую может обес печить блок питания, всегда ниже пиковой (и порой значительно). Масса — главный критерий, по которому можно оценить качество блока питания, особенно если он опломбирован. Качественный блок питания на 300 Вт должен весить не менее 2 кг (значительную долю общей массы составляет вес трансфор матора). Если же масса блока питания в районе 1 кг, это свидетельствует об умень шенном размере трансформатора. Если есть возможность заглянуть внутрь блока питания, то задача упрощается. Вопервых, можно визуально оценить размеры трансформатора, а вовторых, — разглядеть пустующие места на плате с перемычками вместо элементов. Это компоненты фильтров пульсаций или, точнее, место, где они должны быть. Их отсутствие также внесет свои коррективы как в общую массу, так и в качество блока питания. Поверхностную проверку качества блока питания можно провести по косвенным признакам. Первый способ подойдет для случая, когда системный блок опечатан. Для выпол
нения теста понадобится какаянибудь программа, которая может нагрузить вашу систему на продолжительное время. Например, применение фильтра в Photoshop к файлу большого размера, перекодирование фильма из DVD в MPEG4. Перед выполнением действия зарегистрируйте текущие уровни напряжения при помо щи программы мониторинга материнской платы. После выполнения сравните те кущие значения напряжения, которое подается на процессор, память и видеокар ту с первоначальными. Если они изменились на несколько десятых, значит, блок питания нагрелся и не справляется с нагрузкой. Для второго способа понадобится дополнительный жесткий диск и, естественно,
возможность его подключить. Сначала фиксируется напряжение до установки устройства, а затем — после установки. Опятьтаки, если произойдет изменение в несколько десятых, то стоит задуматься о покупке нового блока питания.
1.1. Практические советы
.31.
Мониторы: ЖК против ЭЛТ Человек, сидящий перед компьютером, — мечта окулиста. Так повелось еще со вре мен выпуклых чернобелых мониторов, которые за характерные формы прозвали аквариумами. Тогда не испортить зрение, работая за компьютером, было просто не возможно. Сейчас дела обстоят лучше. Объекты нашего пристального восьмичасо вого внимания вытянулись по диагонали, подобрали выпуклые «животы» и стали куда более привлекательными с эстетической точки зрения и куда менее вредны ми — с медицинской. Монитор… Если поразмыслить, мы смотрим в его невидящее око куда дольше, чем в глаза своих любимых, друзей и собственных детей. Этот грустный факт, думаю, можно считать достаточно весомым, чтобы подойти к проблеме выбора монитора весьма серьезно.
Электроннолучевая трубка (ЭЛТ) Сразу отмечу, что никакого отношения к звездным войнам ЭЛТ не имеет. Так что воодушевившиеся от сочетания «электроннолучевая» любители научной фанта стики могут разочарованно опустить плазмометы и сесть на место. Речь пойдет о вещах бытовых и даже немного устаревших. ЭЛТмонитор имеет стеклянную трубку, внутри которой — вакуум. С фронталь ной стороны внутренняя часть стекла трубки покрыта люминофором. В качестве люминофоров для цветных ЭЛТ используются довольно сложные составы на ос нове редкоземельных металлов (иттрия, эрбия). Люминофор — это вещество, ко торое испускает свет при бомбардировке его заряженными частицами. Для созда ния изображения в ЭЛТмониторе используется электронная пушка, которая испускает поток электронов сквозь металлическую маску или решетку на внут реннюю поверхность стеклянного экрана монитора, покрытую разноцветными лю минофорными точками. Поток электронов на пути к фронтальной части трубки проходит через модулятор интенсивности и ускоряющую систему, работающие по принципу разности потенциалов. В результате электроны приобретают большую энергию, часть из которой расходуется на свечение люминофора. Они попадают на люминофорный слой, после чего энергия электронов преобразуется в свет, то есть поток электронов заставляет точки люминофора светиться. Эти светящие ся точки формируют изображение, которое мы видим на мониторе. Как правило, в цветном ЭЛТмониторе используются три электронные пушки, в отличие от монохромных мониторов, в которых она одна. Как известно, наши глаза реагируют на три основных цвета — красный (Red), зе леный (Green), синий (Blue) — и на их комбинации, которые создают бесконечное количество цветов. Люминофорный слой, покрывающий фронтальную часть электроннолучевой труб ки, состоит из очень маленьких элементов (настолько маленьких, что человеческий глаз их не всегда может различить). Эти люминофорные элементы воспроизводят основные цвета: фактически имеется три типа разноцветных частиц, чьи цвета со ответствуют основным цветам RGB (отсюда и название группы из люминофорных элементов — триады).
.32.
Глава 1. Железо
Люминофор начинает светиться под воздействием ускоренных электронов, кото рые создаются тремя электронными пушками. Каждая из трех пушек соответству ет одному из основных цветов и посылает пучок электронов на различные части цы люминофора, чье свечение основными цветами с различной интенсивностью комбинируется, и в результате формируется изображение с требуемым цветом. Например, если активизировать красную, зеленую и синюю люминофорные час тицы, то их комбинация сформирует белый цвет. Понятно, что излучаемый пуш кой электронный луч, предназначенный, к примеру, для красных люминофор ных элементов, не должен влиять на люминофор зеленого или синего цвета. Чтобы добиться такого действия, используется специальная маска. Самые рас пространенные типы масок — Shadow Mask (теневая маска) и Slot Mask (ще левая маска). Кроме электроннолучевой трубки, внутри монитора есть еще и управляющая электроника, которая обрабатывает сигнал, поступающий напрямую от видеокар ты. Эта электроника должна оптимизировать усиление сигнала и управлять рабо той электронных пушек. Выводимое на экран монитора изображение выглядит стабильным, хотя на самом деле таковым не является. Изображение воспроизво дится в результате процесса, в ходе которого свечение люминофорных элементов инициируется электронным лучом, проходящим последовательно по строкам в следующем порядке: слева направо и сверху вниз. Этот процесс происходит очень быстро, поэтому нам кажется, что экран светится постоянно. В сетчатке на ших глаз изображение хранится около 1/20 секунды. Это означает, что, если элек тронный луч будет двигаться по экрану медленно, мы сможем видеть это движе ние как отдельную движущуюся яркую точку, но когда луч начинает двигаться, быстро прочерчивая на экране строку хотя бы 20 раз в секунду, наши глаза не уви дят движущейся точки, а увидят лишь равномерную линию. Если теперь заставить луч последовательно пробегать по многим горизонтальным линиям сверху вниз за время, меньшее чем 1/25 секунды, мы увидим равномерно освещенный экран с не большим мерцанием. Движение самого луча будет происходить настолько быст ро, что наш глаз его не заметит. Чем быстрее электронный луч проходит по всему экрану, тем меньше будет заметно мерцание. Считается, что оно становится прак тически незаметным при частоте повторения кадров (проходов луча по всем элемен та изображения) примерно 85 в секунду. Однако эта величина в некоторой степени зависит от размера монитора (чем больше размер, тем большая частота требуется для комфортного восприятия).
Жидкокристаллические мониторы (ЖК) По своей природе жидкие кристаллы представляют собой переходное состоя ние вещества между твердым и жидким, где сохраняется кристаллическая струк тура молекул и в то же время обеспечивается текучесть. Вы и сами можете это увидеть. В общем виде матрица состоит из двух листов гибкого поляризуемого материала со слоем жидкокристаллического раствора между ними. Если легко нажать на поверхность матрицы во время работы, то можно заметить, что лист поддается, смещая жидкость, находящуюся внутри. Первое свое применение жидкие кристаллы нашли в дисплеях для калькуляторов и в кварцевых часах, а затем их стали использовать в мониторах для портативных компьютеров. Се
1.1. Практические советы
.33.
годня все большее распространение получают ЖКмониторы для настольных компьютеров. Экран ЖКмонитора представляет собой массив маленьких сегментов (называе мых пикселами), которые непосредственно участвуют в отображении информа ции. ЖКмонитор имеет несколько слоев, где ключевую роль играют две панели, сделанные из очень чистого стекла, называемого подложкой, которые, собственно, и содержат между собой тонкий слой жидких кристаллов. К ЖКмониторам применяется такое понятие, как «родное» разрешение. Именно в нем ЖКмонитор воспроизводит изображение лучше всего. Это разрешение оп ределяется размером пикселов, который у ЖКмонитора фиксированный. Напри мер, если ЖКмонитор имеет «родное» разрешение 1024 × 768, то это значит, что на каждой из 768 линий расположено 1024 электрода (пиксела). При этом есть воз можность использовать и более низкое, чем «родное», разрешение. Для этого при меняются два способа. Первый называется Centering (центрирование). Суть мето да в том, что для вывода изображения используется только то количество пикселов, которое необходимо для формирования изображения с более низким разрешением. В результате изображение получается не во весь экран, а только в середине. Все не используемые пикселы остаются черными, то есть вокруг изображения образуется широкая черная рамка. Второй метод называется Expansion (растяжение). Суть его в том, что при воспроизведении изображения с более низким, чем «родное», разреше нием используются все пикселы, то есть изображение занимает весь экран. Однако из за того, что изображение растягивается на весь экран, возникают небольшие искаже ния и ухудшается резкость. Поэтому при выборе ЖКмонитора важно четко знать, какое именно разрешение вам нужно. Обычно считается, что чем больше, тем лучше. Отдельно стоит упомянуть о яркости ЖКмониторов, так как пока нет никаких стандартов для определения того, достаточной ли яркостью обладает ЖКмони тор. При этом в центре яркость ЖКмонитора может быть на 25 % выше, чем у кра ев экрана. Данная характеристика очень важна, поскольку со временем ЖКдис плеи блекнут, и разглядеть картинку на экране в освещенной комнате может быть весьма проблематично. Последний параметр, о котором нужно упомянуть, — это контрастность. Контраст ность ЖКмонитора определяется соотношением яркостей между самым ярким — белым и самым темным — черным цветом. Хорошим контрастным соотноше нием считается 120:1, что обеспечивает воспроизведение живых насыщенных цве тов. Контрастное соотношение 300:1 и выше используется тогда, когда требует ся точное отображение чернобелых полутонов.
Сравнение ЖК и ЭЛТ К преимуществам ЖКмониторов можно отнести то, что они действительно плос кие в буквальном смысле этого слова, а создаваемое на их экранах изображение от личается четкостью и насыщенностью цветов. Отсутствуют искажения на экране и масса других проблем, свойственных традиционным ЭЛТмониторам. Добавим, что потребляемая и рассеиваемая мощность у ЖКмониторов существенно ниже, чем у ЭЛТмониторов. В табл. 1.2 сравниваются ЖК и ЭЛТмониторы.
Глава 1. Железо
.34. Таблица 1.2. ЖК против ЭЛТ
Параметры Разрешение
ЖК-монитор Одно разрешение с фиксированным размером пикселов. Оптимально можно использовать только в этом разрешении; в зависимости от поддерживаемых функций расширения или компрессии можно использовать более высокое или более низкое разрешение, но они не оптимальны
ЭЛТ-монитор Поддерживаются различные разрешения. При всех поддерживаемых разрешениях монитор можно использовать оптимальным образом. Ограничение накладывается только приемлемостью частоты регенерации
Частота
Оптимальная частота — 60 Гц, чего достаточно для отсутствия мерцания
Только при частотах свыше 85 Гц отсутствует явно заметное мерцание
Формирование изображения
Изображение формируется пикселами, количество которых зависит только от конкретного разрешения ЖК-панели. Шаг пикселов зависит только от их размера, но не от расстояния между ними. Каждый пиксел формируется индивидуально, что обеспечивает великолепную фокусировку, ясность и четкость. Изображение получается более целостным и гладким
Пикселы формируются группой точек (триады) или полосок. Шаг точки или линии зависит от расстояния между точками или линиями одного цвета. В результате четкость и ясность изображения сильно зависят от размера шага точки или шага линии и от качества ЭЛТ
Угол обзора
В настоящее время стандартным является угол обзора 120° и выше; с дальнейшим развитием технологий следует ожидать увеличения угла обзора
Отличный обзор под любым углом
Энергопотребление и излучение
Практически никаких опасных электромагнитных излучений нет. Уровень потребления энергии примерно на 70 % ниже, чем у стандартных ЭЛТ-мониторов
Всегда присутствует электромагнитное излучение, однако его уровень зависит от того, соответствует ли ЭЛТ какому-либо стандарту безопасности
Таким образом, будущее за ЖКмониторами. Если вы заботитесь о своих глазах и здоровье — покупайте дорогой ЖКмонитор (качество картинки у дешевых мо делей порой такое, что глаза устают еще быстрее, чем от ЭЛТ!). К тому же ЖК монитор всегда выигрывает визуально и смотрится весьма стильно. В то же время цена — главный козырь ЭЛТмониторов. Вместо 15дюймового ЖК дисплея вы сможете купить хороший ЭЛТмонитор с диагональю 17 дюймов. Если вы проводите не очень много времени за компьютером и вас не раздражает электро магнитное излучение (я, например, его буквально ощущаю), то задумайтесь о покуп ке ЭЛТмонитора.
1.1. Практические советы
.35.
Как выбрать ноутбук Современная жизнь предъявляет все большие требования к мобильности челове ка. Многие компании сейчас вместо настольных компьютеров покупают сотруд никам ноутбуки — надо сказать, очень удобное решение, когда часто случаются командировки. Ноутбук выбирать сложнее, чем персональный компьютер, — говорю по собствен ному опыту. Ведь, будучи приверженцем настольных систем, я привык сам выби рать комплектующие, из которых будет состоять мой будущий железный друг. С но утбуками ситуация несколько другая: на рынке есть большое количество моделей с неизменной конфигурацией и нельзя сказать продавцу — я хочу такой монитор, вот такую видеокарту и процессор такойто с вот этим кулером (вентилятором). Продавец вряд ли согласится выполнять такие капризы. Так что приходится выби рать из того, что для нас уже собрал заботливый производитель. Что играет наиважнейшую роль при покупке ноутбука? Конечно же — экран, про цессор и, разумеется, цена. О первых двух факторах мы сейчас поговорим (а о тре тьем лучше потолковать со своим шефом).
Экран Все современные матрицы для ноутбуков можно разделить на три большие груп пы по количеству базовых технологий их изготовления. Главное отличие между ними — это способ расположения кристаллов в матрице, что непосредственно вли яет на прохождение света, а соответственно и на характеристики матрицы. Первой появилась технология TN (Twisted Nematic — скрученные нематические), которая была распространена в начале 1970х годов. В такой матрице организация кристал лов напоминает скручивающуюся спираль. В чистом виде эта технология сегодня не используется, поскольку она не позволяет точно передавать цвета, да и контрастность и время отклика оставляют желать лучшего. Но самым главным минусом TNматриц все же были углы обзора, особенно вертикальные: даже незначительное отклонение приводило к изменению цвета пиксела. Поэтому вполне закономерным можно считать появление усовершенствованной технологии, получившей название TN+Film. Доработка достаточно проста: на мат рицу наложили специальную пленку, которая и расширяет углы обзора. Получен ные значения достигают 140° по горизонтали (для сравнения — угол обзора обыч ной TNматрицы составляет всего лишь 90°), по вертикали же ситуация улучшилась не очень сильно. Если внимательно присмотреться к матрице на основе этой техно логии, то можно заметить, что очень сложно найти такое положение, при котором бы наблюдалась равномерная засветка (чаще всего наблюдаются вертикальные ис кажения). Отклонившись от этого положения в сторону, практически сразу же мож но заметить падение контрастности и искажение цветовой гаммы. Да и черный цвет на самом деле выглядит серым. Невысокое качество цветопередачи, низкая контрастность, блеклость картинки, ма лые углы обзора — вот основные минусы этих матриц. Зато такие матрицы являют ся очень быстрыми (малое время отклика) и отличаются невысокой ценой, что и обуславливает их применение по сей день в бюджетных ноутбуках. Чаще всего
Глава 1. Железо
.36.
дисплеи, созданные по технологии TN+Film, имеют диагональ 14–15 дюймов, не большое разрешение (обычно 1024 × 768 пикселов) и контрастность в районе 50:1. В качестве более дорогой альтернативы была предложена технология IPS (InPlane Switching — переключение на плоскости). Она известна также под названием SuperTFT. Матрицы, изготовленные по этой технологии, имеют углы обзора 170° в обоих направлениях. К тому же, обеспечиваются более высокие яркость и контраст ность — до 300:1. Но зато IPSматрицы отличаются большим энергопотреблением, приличным временем отклика и очень высокой ценой. Однако по качеству цвето передачи равных им на сегодняшний день нет. Под эгидой компании Fujitsu была разработана более дешевая технология, кото рая является чемто средним между TN+Film и IPS. Речь идет о технологии MVA (MultiDomain Vertical Alignment — многодоменное вертикальное выравнивание) с высокой яркостью, контрастностью до 500:1 и большими углами обзора. Как уже говорилось, матрицы TN+Film отличаются невысоким качеством изображе ния, и одним из путей его повышения стала замена матового покрытия глянцевым (стеклянным). Почти каждая фирмапроизводитель дисплеев для ноутбуков создала на основе этого свою технологию: Toshiba — TruBrite, Sony — XBrite и XBlack, ASUS — ACE View, IBM — FlexView, Fujitsu — CrystalView, Dell — UltraSharp, Acer — CrystalBrite. Большинство этих технологий производители «накладывают» на недо рогие матрицы TN+Film. Так что на самом деле наибольшее распространение среди матриц получили TN+Film (компании ASUS, Samsung в настоящее время использу ют только такие матрицы), хотя есть и исключения. Та же Fujitsu свою технологию CrystalView базирует только на MVA (поскольку она и является родоначальником MVA). Посему глянцевые матрицы с этой технологией имеют прекрасную контраст ность и углы обзора, но всетаки неидеальны с точки зрения цветопередачи и време ни отклика. ПРИМЕЧАНИЕ Почему же все так резко начали менять свои матовые матрицы на «стек ло»? Ключевой особенностью матовой матрицы является то, что ее коэф фициент отражения равен единице. Это означает, что, к примеру, яркость изображения никоим образом не усиливается и напрямую зависит от яр костных возможностей непосредственно матрицы. Но если установить между матрицей и глазами пользователя «стекло», имеющее коэффици ент отражения больше единицы, то, в соответствии с законами физики, будет создаваться впечатление более яркой и контрастной картинки. Хоть и обман зрения, но весьма эффектное решение.
Попробуем подытожить. В первую очередь, следует определиться с областью использования ноутбука и, исходя из этого, выбирать тип матрицы (табл. 1.3). Возьмем, например, потребности дизайнера. Матрица TN+Film не подходит ни в коем случае, идеальный вариант — IPS, в крайнем случае — MVA. Зато для лю бителя игр IPSматрицы будут просто кошмарными: динамичная игра при боль шом времени отклика (характерном для IPS) будет выглядеть не лучшим образом. В этом случае вариантом будет TN+Filmматрица или более медленная MVA.
1.1. Практические советы
.37.
Таблица 1.3. Сравнение матриц
Матрица
Плюсы
Минусы
TN, STN, DSTN, TN+Film
Хорошее время отклика, от 16–25 мс; самая дешевая технология
Плохая цветопередача; низкая контрастность; черный цвет плохо передается и выглядит как темно-серый; битые пикселы на экране выглядят яркими точками; маленькие углы обзора (кроме TN+Film)
MVA, PVA, ASV
Высокая яркость и контрастность до 500:1; цвета отображаются лучше, чем TN; неплохая передача черного цвета; углы обзора до 160°
Искажается цветопередача; плохое время отклика (примерно 25 мс)
IPS, Super IPS, Dual Domain IPS, A-IPS
Черный цвет выглядит черным; контрастность до 300:1; самая лучшая цветопередача; углы обзора порядка 170–180°
Самое большое время отклика (от 30 до 50 мс); большое энергопотребление; самая дорогая технология
Процессор Плюсы Процессор
Минусы
Pentium MСравнительные Время автономной работыпроцессоров Ноутбуки на платформе Centrino, как результаты для ноутбуков приведены в табл. 1.4. (как правило, у ноутбуков на платформе Centrino правило, дороже остальных. Ранние используется лучше, чем у других. Процессоры Pentium M выделяли меньше тепла Таблица 1.4. Сравнение мобильных процессоров на платформе дают большую производительность и потребляли меньшую мощность, Centrino) чем сегодняшние модели при относительно небольшом энергопотреблении и выделении тепла Celeron M
Низкая цена. Для повседневных работ вполне подойдет
Плохая производительность в мультимедийных приложениях, не предназначены для задач, сильно загружающих процессор. Тепла выделяют больше, чем Pentium M. С точки зрения энергопотребления хуже, чем Pentium M, из-за недостаточно гибкой схемы управления энергосбережением
Продолжение
Глава 1. Железо
.38. Таблица 1.4. (продолжение)
Процессор Mobile Pentium 4
Плюсы Выдающаяся мультимедийная производительность. Если вы ищете ноутбук для замены настольного ПК, то такой процессор вполне подойдет. По цене — дешевле Pentium M той же категории (для замены ПК), стоит примерно столько же, сколько Athlon 64 (подробнее о нем — см. далее)
Минусы Очень большое энергопотребление и, как следствие, небольшое время работы ноутбуков с таким процессором от аккумулятора. Ноутбуки с этим процессором обычно тяжелы и работают шумно, так как такому процессору требуется солидная система охлаждения, но даже несмотря на это они, как правило, сильно греются. Ноутбуки с Mobile Pentium 4 лучше использовать (в буквальном смысле) для замены настольного компьютера
Athlon 64 (по сути, это тот же Athlon 64 для настольных компьютеров, но работающий на больших тактовых частотах при низком напряжении)
Ноутбуки с Athlon 64, как правило, относительно недороги и, в отличие от ноутбуков с Pentium 4, их вес, тепловыделение и время работы от аккумулятора сильно зависят от производителя. По результатам тестов, они также значительно быстрее Pentium 4. В настольных компьютерах эти процессоры считают идеальными для любителей игр, то же верно и для ноутбуков. Дают хорошую производительность, но потребляют большую мощность, тем не менее для людей, которые сильно ограничили свой бюджет, ноутбук с таким процессором — скорее всего, удачная покупка. Самые быстрые Pentium M ставят в ноутбуки, цена которых начинается с $2000, минимальная цена ноутбука с самым быстрым Athlon 64 — примерно $1500
Небольшое время работы ноутбуков с Athlon 64 от батарей, хотя это время — неплохой результат для работающего на пониженном напряжении процессора в настольном компьютере. Энергопотребление — самое слабое место этой, в целом хорошей, платформы. Ноутбуки с Athlon 64 могут сильно греться и работать относительно шумно по сравнению с Pentium M, но все же не так плохи в этом плане, как ноутбуки с Pentium 4. Ноутбуки с Athlon 64 редко встречаются на рынке, придется поискать
Turion 64 (более «холодная» версия Athlon 64, работающая с пониженной тактовой частотой)
Turion 64, во-первых, с точки зрения производительности и если говорить грубо, — бюджетная версия Pentium M, во-вторых — это 64-битный процессор для тонких и легких ноутбуков. На рынок ноутбуков Athlon 64 проникнуть не может из-за большого тепловыделения. Хорошая производительность за такие деньги: соответствует производительности Athlon 64 с такими же тактовыми частотами, но стоят эти процессоры дороже. Хорошая альтернатива Pentium M, лучше, чем Celeron M
Turion 64 должен был стать серьезным конкурентом Pentium M, но количества выпущенных процессоров для этого оказалось явно недостаточно. Серия ML медленно проникает на рынок, а процессоры серии MT — с меньшим энергопотреблением и тепловыделением — найти практически невозможно. Найти ноутбук с Turion 64 трудно. К тому же по производительности на единицу стоимости эти процессоры уступают Pentium M
1.2. Полезные утилиты
.39.
Процессор Sempron (малобюджетная версия Athlon 64 того же класса, что и Celeron M)
Плюсы Время автономной работы лучше, чем у Athlon 64. По производительности и энергопотреблению лучше, чем Celeron M. Хороший вариант, если не хватает денег на Athlon 64, Turion 64 или Pentium M
Минусы Производительность невелика, для бюджетных моделей
Mobile Pentium 4-M, Mobile Celeron
Сравнительно низкая цена. Лучше, чем настольные P4/Celeron, с точки зрения тепловыделения и энергопотребления
Плохая производительность. Этот процессор — одна из причин застоя на рынке ноутбуков до появления Pentium M/Celeron M
Mobile Pentium III
Более низкая цена. В свое время был отличным процессором для ноутбуков — хорошая производительность, приемлемое энергопотребление и небольшое тепловыделение
Производительность хуже, чем у последних моделей
1.2. Полезные утилиты «Спидометр» для жесткого диска Утилита HddSpeed (www.xponik.spb.ru) позволяет получить информацию как о фи зических характеристиках жесткого диска, так и о скорости его работы в данной системе. Тест дает возможность определить следующие параметры: модель диска, серийный номер; скорость вращения диска, количество оборотов в минуту (RPM); эффективный размер буфера (у некоторых моделей жестких дисков); время различных видов поиска и доступа к информации; максимальную и минимальную скорость последовательного чтения/записи; среднюю скорость последовательного чтения/записи данных; максимально возможную скорость чтения из буфера диска; скорость чтения произвольных блоков случайного размера.
На основе измеренных характеристик вычисляется индекс скорости жесткого дис ка (Disk Speed Index). Он позволяет приблизительно сравнить различные жесткие диски, не вдаваясь в тонкости интерпретации полученных результатов тестов. Это достаточно удачный индекс, отражающий производительность дисковой подсис темы при выполнении большинства реальных задач. Кроме этого, существует возможность визуально оценить состояние поверхности дис ка и определить наличие плохих блоков (bad blocks), замещенных дорожек (remapped tracks) и плохо читаемых участков. HddSpeed строит график линейной скорости чтения
.40.
Глава 1. Железо
на разных дорожках диска. Резкие кратковременные провалы графика вниз сви детельствуют о локальном дефекте поверхности. По графикам можно также уви деть, достаточно ли пропускной способности контроллера/шины для данного жесткого диска. Помимо этого HddSpeed может помочь в диагностике аппаратных проблем и пред сказании возможного выхода жесткого диска из строя. Тест позволяет осуществить стандартными средствами диагностику контроллера диска, механизма позициони рования и сканирование всей поверхности на предмет наличия плохих блоков. Име ется также возможность показа S.M.A.R.Tинформациии (для тех дисков, которые это поддерживают), на основе которой можно судить о выработке ресурсов жестко го диска и возможности поломки в ближайшее время. В качестве альтернативы HddSpeed может выступать HDD UTILity — комплекс программ, предназначенных для диагностики, измерения производительности, восстановления сбойных участков поверхности и получения максимально пол ной информации о физических параметрах и состоянии жестких дисков, а так же для их конфигурации. Основное отличие HDD UTILity от множества существующих в природе тесто вых программ для жестких дисков — это использование доступа к диску на низ ком уровне (непосредственно через порты контроллера, для этого программа на время работы создает свой обработчик INT 13h), в то время как обычные тестовые программы используют доступ через прерывание INT 13h BIOS. В силу того, что каждая BIOS имеет собственный обработчик INT 13h, особенности которого пред сказать невозможно, результаты работы таких программ всегда сильно зависят от компьютера, на котором они запускались, что приводит к получению разных зна чений характеристик одного и того же жесткого диска на разных компьютерах. Разные результаты получаются даже на одном и том же компьютере при различ ном содержимом конкретного жесткого диска. Результаты измерения производи тельности, полученные при помощи HDD UTILity, одинаковы для конкретного жесткого диска и практически не зависят ни от особенностей компьютера в целом, ни, тем более, от содержимого этого диска. Максимальная погрешность измерений не превышает 2 %.
Помощь в разгоне SysTool (www.techpowerup.com) — комплексная утилита для разгона процессора и видеокарт. Позволяет производить мониторинг, управлять таймингами памяти и дополнительными функциями. Пользуется заслуженным авторитетом у люби телей высоких скоростей. Им также может пригодиться утилита CrystalCPUID (www.crystalmark.info), которая занимается отображением подробной информа ции об установленных в системе процессорах и их текущем режиме работы. Наи более же интересная ее особенность — программное управление множителями и энергосберегающими режимами некоторых настольных и мобильных процес соров. RivaTuner (www.nvworld.ru) — инструмент номер один для владельца карты на базе видеопроцессора NVIDIA, от Riva TNT до последнего поколения GeForce 7X00.
1.2. Полезные утилиты
.41.
Из большого перечня возможностей можно отметить следующие: настройка параметров Direct3D и OpenGL драйвера видеокарты; разгон видеокарты как через драйвер, так и прямым доступом к железу; настройка видеорежимов и частот обновления экрана, включая создание драй
вера монитора для Windows по его PnPинформации; создание детального отчета о характеристиках видеокарты, возможностях драй
веров Direct3D и OpenGL, режиме работы шины AGP, мониторе; управление работой шины AGP как через конфигурирование драйвера, так и на
прямую; мониторинг в реальном времени частот, температур и напряжений видеокарты,
скорости вращения кулера (вентилятора); измерение FPS, загруженности процессора и использования видеопамяти в иг
рах и приложениях; преобразование карт «игровой» серии GeForce в эквивалентные карты «про
фессионального» семейства Quadro; разблокирование отключенных блоков видеопроцессоров, относящихся к се
мейству GeForce 6X00; широкие возможности создания профилей для запуска игр и приложений с включе
нием в профиль настроек драйвера, разгона, цветовой схемы, видеорежима экрана; включение эмуляции возможностей OpenGL современных карт на картах пре
дыдущих поколений. Утилита также может быть полезной для владельцев карт на базе видеопроцессоров ATI (модули разгона, отчета о характеристиках, мониторинга, пачтсценарии драй вера для разблокирования отключенных конвейеров и профессиональных возмож ностей).
Проверка памяти Утилита DocMemory (www.docmemory.com) предназначена для тестирования опе ративной памяти компьютера. Программа установки создает загрузочную диске ту, при загрузке компьютера с которой автоматически начинается тестирование. Поддерживаются различные типы памяти, от EDO до DDR и Rambus. BenchMem (www.testmem.nm.ru) — это программа для визуального представления производительности системной памяти. Она прогоняет блоки разной длины на чте ние и запись и строит графики производительности. В начальной версии строятся два графика: производительность системы кэширования и зависимость скорости чтения и записи системной памяти от режима доступа по адресам.
Тест видеосистемы 3DMark05 (www.futuremark.com) — одна из самых популярных в мире программ для тестирования производительности компьютера в 3Dграфике. 3DMark содержит
.42.
Глава 1. Железо
более 20 тестов, поддерживает почти все последние технологии, последние версии DirectX и новейшее аппаратное обеспечение. Утилита платная, но и в демонстраци онном режиме можно получить коекакие данные о возможностях оборудования. FRAPS (www.fraps.com) — с помощью этой программы можно измерять количество кадров в секунду в играх и приложениях, использующих DirectX или OpenGL. Кроме того, FRAPS позволяет захватывать отдельные кадры, а также видео из игр наряду со звуком. Для работы требуется процессор с поддержкой SSE.
Проверка скорости CD/DVD привода Nero CDDVD Speed (www.cdspeed2000.com) — измеряет скорость работы приводов компактдисков и DVD. Оценивает скорость передачи данных, нагрузку на цент ральный процессор, скорость доступа и т. д. Весьма качественный продукт.
Тестирование монитора Monitors Matter CheckScreen (www.meko.co.uk) — одна из лучших на данный мо мент утилит для тестирования монитора. Она позволяет правильно настроить мо нитор перед тестированием, провести тесты цветности, фокусировки, геометрии, энергоснабжения и т. д. Кроме того, в программе предусмотрены отдельные тесты для жидкокристаллических мониторов. Среди них присутствуют тесты на размы тие, качество пикселов и т. п. Pixel Persistence Analyzer — утилита, предназначенная для тестирования ЖКмони торов. Позволяет сравнивать инертность (время отклика) пикселов различных жид кокристаллических мониторов. В ее арсенале несколько тестов, функция настройки контрастности, оригинальный интерфейс. Рекомендуется всем владельцам ЖКмо ниторов.
Глава 2
Windows
Настройка и оптимизация Безопасность Полезные утилиты «Горячие» клавиши
Глава 2. Windows
.44.
Знаете, что общего между президентом России и пользователем Windows? У обоих на рабочем столе есть кнопка «Пуск».
2.1. Настройка и оптимизация Наверное, не родился еще тот человек, который не хотел бы ускорить работу свое го компьютера. И не создали еще тот компьютер, работу которого не хотелось бы ускорить человеку. Бешеная гонка за производительностью, которая наблюдается в последние годы, по ставила на колени нанотехнологии и кошельки пользователей. Несмотря на то что новейшие видеокарты по стоимости немногим уступают подержанным «Жигулям», чтобы поспевать за прогрессом, совершенствовать компьютер приходится несколько раз в год. А производители программного обеспечения все требуют и требуют мощно стей… Свежеиспеченная версия Windows заставляет покупать новый компьютер, по следний релиз графического редактора требует дополнительных мегагерц для процес сора. Программы растут не только в аппетитах, но и в объемах: некогда заоблачных 20 Гбайт на жестком диске теперь едва хватает для нормальной работы. Обогащая одних, эта гонка изматывает других — простых пользователей, то есть нас с вами. Самое время остановиться и попробовать выжать максимум из текущей конфигура ции компьютера. Сделать это поможет правильная настройка операционной системы.
Куда уходит память и как ее вернуть Оперативной памяти, как и денег, много не бывает. Помня об этом, каждый пользо ватель готов бороться с процессами, которые поглощают чрезмерное количество дорогостоящего ресурса. Идентифицировать «расточителей» поможет Äèñïåò÷åð çàäà÷, вызываемый до боли знакомым сочетанием клавиш Ctrl+Alt+Delete либо менее известным, но более результативным Ctrl+Shift+Esc.
ПРИМЕЧАНИЕ Во время работы с Диспетчером задач не запускайте другие приложения, чтобы не исказить картину. Ведь нас интересуют только процессы, старту ющие при загрузке Windows.
Ознакомиться с аппетитами запущенных процессов можно на одноименной вклад ке Äèñïåò÷åðà çàäà÷. Все процессы условно разбиваются на две группы: системные и пользовательские. Устраивать террор в отношении системных процессов край не не рекомендуется — завершение их работы может сказаться на работоспособ ности Windows. А вот с пользовательскими процессами наверняка следует поэкс периментировать.
2.1. Настройка и оптимизация
.45.
СОВЕТ Чтобы получить в Диспетчере задач больше информации о запущенных приложениях, выполните команду ВидВыбрать столбцы. Здесь выбира! ются дополнительные столбцы, которые появятся в описании. К примеру, полезно было бы узнать, сколько виртуальной памяти использует процесс и каков его базовый приоритет.
В табл. 2.1 представлена группа «неприкасаемых» процессов. «Родной» для Windows Äèñïåò÷åð çàäà÷ не позволит завершить их, однако программы сторонних производи телей такой заботой не отличаются, поэтому обратите на данный список внимание. Таблица 2.1. Критические системные процессы
Процесс SMSS.EXE
Назначение Отвечает за запуск процессов WINLOGON.EXE и CSRSS.EXE. После запуска указанных процессов SMSS.EXE ожидает их завершения (при выключении компьютера)
WINLOGON.EXE
Процесс, ответственный за начало и завершение сеанса пользователя
CSRSS.EXE
Отвечает за консольные приложения, создание, удаление потоков и эмуляцию MS-DOS
SERVICES.EXE
Является диспетчером управления службами. Отвечает за запуск, остановку и взаимодействие с системными процессами
LSASS.EXE
Сервер аутентификации локальной защиты, создающий процесс, ответственный за проверку пользователей для службы WINLOGON.EXE
SVСHOST.EXE
Базовый процесс для задач, созданных из динамических библиотек. В списке процессов может быть несколько ссылок на SVCHOST.EXE
WINMGMT.EXE
Компонент поддержки пользовательских приложений
Internat.exe
Позволяет переключаться между используемыми языками
Бездействие системы
Отвечает за заполнение процессорного времени, когда система не работает с другими приложениями
СОВЕТ Если вы обнаружили у себя какие!то незнакомые процессы, то обратитесь к списку задач (Task List) на сайте www.answersthatwork.com (архив есть и на прилагаемом компакт!диске). Здесь хранится подробное описание наибо! лее распространенных процессов и вирусов, которые могут под них маски! роваться.
Не исключено, что вы обнаружите несколько лишних процессов неизвестного происхождения. В таком случае, вызвав командой services.msc из окна Çàïóñê
Глава 2. Windows
.46.
ïðîãðàììû (меню ÏóñêÂûïîëíèòü) оснастку Ñëóæáû, вы сможете отключить их загрузку, установив Òèï çàïóñêà в Îòêëþ÷åíî (рис. 2.1).
Рис. 2.1. Отключение запуска сервиса через оснастку Службы
Если же найти интересующий процесс в оснастке Ñëóæáû не удалось, то введите в окне Çàïóñê ïðîãðàììû (ÏóñêÂûïîëíèòü) команду msconfig и в открывшемся окне Íàñòðîéêà ñèñòåìû перейдите на вкладку Àâòîçàãðóçêà (рис. 2.2). Скорее всего, информация о загружаемом процессе прописана здесь. Теперь проследуем на вкладку Áûñòðîäåéñòâèå окна Äèñïåò÷åð çàäà÷ (рис. 2.3). Об$ ратите внимание на область Âûäåëåíèå ïàìÿòè (табл. 2.2): если пиковое значение приближается к предельному, то стоит подумать об увеличении объема файла под$ качки либо о покупке дополнительного объема оперативной памяти (предпочти$ тельнее). Иначе в самый неподходящий момент система заявит, что ей недостаточ$ но ресурсов. Таблица 2.2. Блок Выделение памяти
Параметры Всего
Значение Суммарный объем используемой физической памяти и файла подкачки
Предел
Максимальный суммарный объем, доступный системе
Пик
Наибольший суммарный объем памяти, который использовался во время текущего сеанса
2.1. Настройка и оптимизация
Рис. 2.2. Отключение автозагрузки с помощью окна Настройка системы
Рис. 2.3. Вкладка Быстродействие Диспетчера задач
.47.
.48.
Глава 2. Windows
Вкладка Áûñòðîäåéñòâèå в Windows XP по сравнению с Windows 2000 доработана, и теперь в ней отображается диаграмма использования файла подкачки. Если он требуется постоянно и его размер большой — значит, система использует опера тивную память неэффективно либо ее просто не хватает. В таком случае требует ся уменьшить количество программ и сервисов, стартующих при загрузке, и доку пить еще оперативной памяти. Если ни то, ни другое невозможно, остается только одно — оптимизировать файл подкачки. Об этом будет рассказано в следующем совете. Раз уж мы подняли тему нежелательного автозапуска и контроля над програм мами, нельзя упустить из виду продукты сторонних разработчиков. Речь идет о двух бесплатных утилитах: Process Explorer и Autoruns от компании Sysinternals (www.sysinternals.com). Process Explorer — аналог Äèñïåò÷åðà çàäà÷, только более мощный. Эта утилита (рис. 2.4) отображает информацию в виде дерева: такая структура делает понят ными родственные отношения между процессами (какой родительский, какой дочерний).
Рис. 2.4. Окно утилиты Process Explorer
2.1. Настройка и оптимизация
.49.
В Process Explorer есть возможность просматривать динамические библиотеки (DLL), которые использует тот или иной процесс. Можно даже осуществлять поиск по DLL. К примеру, щелкнув кнопкой мыши на Explorer.exe, мы видим, что среди прочих про цесс использует ICQLiteShell.dll (библиотека программы ICQLite). С помощью поиска (рис. 2.5) мы можем узнать, какие еще программы используют данную библио теку. Это может оказаться полезным, когда нужно отследить DLLбиблиотеку, зара женную вирусом.
Рис. 2.5. Поиск по DLL
Кроме того, Process Explorer выдает подробные свойства каждого процесса, начи ная от использования протоколов TCP/IP и заканчивая местоположением выпол няемого файла и графиком персональной производительности. Рассматривая преимущества Process Explorer, нельзя не упомянуть об интеграции с Google, расширенной системной информации и возможности щелчком на окне программы определять, какой процесс запущен данным приложением. Autoruns — еще одно детище компании Sysinternals, которое с лихвой покрывает возможности утилиты Íàñòðîéêà ñèñòåìû и оснастки Ñëóæáû. С первого взгляда ра зобраться в Autoruns (рис. 2.6) сложно, программа показывает действительно все компоненты, которые загружаются при старте системы. Помимо автозагрузки, вы можете управлять подключаемыми модулями для Internet Explorer, планировщиком задач, выполнением программ до загрузки системы (chkdsk и т. д.). На самом деле за видимой сложностью Autoruns скрываются боль шие возможности по конфигурированию системы и освобождению памяти. На мой взгляд, использование Process Explorer и Autoruns предпочтительнее, не жели работа со встроенными средствами Windows.
.50.
Глава 2. Windows
Рис. 2.6. Окно программы Autoruns
Автозавершение зависших задач Если вы привыкли доверяться операционной системе, то можете избавить себя от необходимости периодически снимать зависшие программы из Äèñïåò÷åðà çàäà÷, перепоручив Windows XP делать это самостоятельно. Кстати, эта мера может уско рить выключение компьютера. Передачу полномочий следует проводить в реестре, по адресу HKEY_CURRENT_USER\ Control Panel\Desktop, где находится параметр AutoEndTasks. При установке для него значения 1 системе дается разрешение снимать зависшие процессы само стоятельно (по умолчанию равен 0). Вдобавок для управления автоматическим снятием задач можно поэкспериментировать (на ваш страх и риск) со значения ми параметра HungAppTimeout (определяет интервал в миллисекундах, по ис течении которого неотвечающее приложение считается зависшим) и с парамет ром WaitToKillServiceTimeout (задает время ожидания перед завершением неотвечающей службы). Все три перечисленных параметра находятся в одной и той же ветви.
Что такое реестр? Если не усложнять, то реестр Windows можно назвать записной книжкой системы. Большая доля информации, которая требуется операционной системе при работе,
2.1. Настройка и оптимизация
.51.
содержится в реестре. Так что, как только Windows потребуются какието данные, она знает, где следует их искать. ПРИМЕЧАНИЕ Более точно определение реестра звучит так: реестр — это компонент операционной системы компьютера, который в иерархической базе дан ных хранит важнейшие установки и информацию о приложениях, систем ных операциях и пользовательской конфигурации.
На самом деле реестр является основой системы. Без реестра Windows 2000/XP была бы просто набором программ, неспособных работать согласованно и выпол нять простейшие функции ОС. Даже мельчайшие детали конфигурационных данных Windows упакованы в реестре. Огромная база данных настроек хранит ся в директории Windows по адресу system32\config и в папке пользователь ских профилей (файл ntuser.dat). Вот лишь некоторые основные функции, которые осуществляет операционная сис тема посредством реестра: наблюдение за работой всех системных устройств, контроль за установкой уст
ройств и распределение ресурсов; проверка наличия необходимых драйверов для инсталлируемого оборудования;
при добавлении нового периферийного устройства Äèñïåò÷åð êîíôèãóðàöèè опе рационной системы помещает конфигурационные данные устройства в систем ный реестр; предоставление системных сервисов, которые необходимы для работы прило
жений; обеспечение запуска необходимой программы при щелчке кнопкой мыши; сохранение информации о системных правилах, профилях пользователей и сред
ствах администрирования. В процессе работы реестр постоянно используется загруженными приложениями и часто обновляется. При выполнении любой программы происходит множество обращений к реестру. ПРИМЕЧАНИЕ Прототип реестра был еще в Windows 3.1, это был файл reg.dat. В нем на ходились ассоциации между приложениями и типами файлов (сейчас та кая информация расположена в разделе HKEY_CLASSES_ROOT). В своем современном виде реестр впервые появился в Windows 95. Пла нировалось, что он полностью заменит INIфайлы, в которых ранее храни лась вся настроечная информация. Произвести замену потребовалось изза того, что пользователям было сложно разобраться во множестве INIфайлов, входящих в состав программы. Кроме того, отсутствовал спо соб определения связи программы с конкретным INIфайлом. По завере ниям разработчиков, в Windows 95 поддержка INIфайлов была оставлена
Глава 2. Windows
.52.
только для совместимости со старыми программами, ориентированны ми на более ранние версии операционной системы. Хотя, как мы видим, и по сегодняшний день часть настроек попрежнему хранится в этих фай лах.
По рекомендациям Microsoft, сторонние разработчики программного обеспечения должны хранить всю настроечную информацию в реестре. На сегодняшний день так и получается: разработчики прислушались — и теперь каждая программа стре! мится оставить свой автограф в реестре. Причем некоторые «шедевры» делают это настолько старательно, что даже после деинсталляции в реестре от них остается куча хлама. Реестр содержит пять основных секций, которые называются корневыми раздела! ми (начинаются с HKEY). Структура реестра иерархическая, и элементы в нем рас! положены подобно папкам на жестком диске — есть корневая, в ней находятся под! папки и т. д. Всякий корневой раздел реестра охватывает важную его часть, имеющую специфи! ческое функциональное значение, он отделен от другого и обычно хранится в виде файла. Краткое описание каждого раздела. HKEY_CLASSES_ROOT — содержит ассоциации между приложениями и типа!
ми файлов (по расширениям имени файла). HKEY_CURRENT_USER — содержит профиль пользователя, работающего в дан!
ный момент на компьютере. Включает в себя переменные окружения, настрой! ку Ðàáî÷åãî ñòîëà, параметры настройки сети, принтеров и приложений. HKEY_LOCAL_MACHINE — здесь сосредоточены основные настройки программ!
ного обеспечения; содержит глобальную информацию об аппаратных сред! ствах, в том числе о типе шины, системной памяти, драйверах устройств. HKEY_USERS — содержит все активно загруженные пользовательские профи!
ли (активный в данный момент и профиль по умолчанию). HKEY_CURRENT_CONFIG — собраны конфигурационные данные для текущего
аппаратного профиля. Очень важно, чтобы доступ к реестру осуществлялся как можно быстрее, поэто! му он загружается в оперативную память. Поскольку большинство установлен! ных в системе программ регистрируются в реестре и хранят там свои настройки, то его размер постоянно увеличивается. С этим связан тот факт, что после уста! новки большого количества программ Windows начинает работать медленнее и ста! новится неповоротливой. Поэтому старайтесь устанавливать только необходи! мые приложения, чтобы зря не засорять реестр. Посмотреть на реестр своими глазами вы сможете, если запустите утилиту Ðåäàêòîð ðååñòðà (наберите в окне Çàïóñê ïðîãðàììû меню ÏóñêÂûïîëíèòü коман! ду regedit).
2.1. Настройка и оптимизация
.53.
Оптимизация реестра и файла подкачки Заниматься оптимизацией своего реестра Windows XP может самостоятельно, уско ряя доступ к данным и запуск часто используемых программ, однако встроенный в нее механизм пока не в состоянии справиться с синдромом «кривых рук» у раз работчиков сторонних программ. Именно по этой причине реестр постоянно засо ряется ненужными данными, которые остаются в нем даже после деинсталляции программы, приведшей к захламлению. Учитывая количество программ, которые мы регулярно устанавливаем и удаляем со своего компьютера, нет ничего удиви тельного в том, что объем реестра растет не по дням, а по часам, задерживая рабо ту системы и требуя от нее все больше оперативной памяти. Посему скажем пару слов о лучших утилитах, призванных бороться с обозначенным явлением.
NBG Clean Registry Эта утилита занимается удалением неработающих ключей в реестре. Отличается высокой результативностью. Неработающие ключи помещаются в список, где их можно удалять по собственному выбору. В утилиту интегрирован NBG Registry Monitor, позволяющий в реальном времени отслеживать изменения в реестре. Сайт: nbggroup.km.ru.
jv16 PowerTools Программный пакет, объединяющий в себе ряд утилит для работы с реестром, фай лами и работы с архивом. Поддерживает ручной и автоматический режимы очистки реестра. Кроме того, программа выводит список зарегистрированных в системе про грамм и приложений, загружаемых при запуске Windows. Сайт: www.macecraft.com.
Work With Registry По сравнению с аналогами, отличается высокой скоростью работы и компактно стью. Интерфейс программы не содержит ничего лишнего. Work With Registry мо жет работать с определенными разделами реестра и с определенными типами оши бок. Кроме того, пользователь может задать список исключений из ключей реестра, которые программе не нужно обрабатывать. Сайт: www.uus4u.com.
Файл подкачки Файл подкачки — скрытый файл на жестком диске, используемый Windows для хра нения частей программ и файлов данных, не помещающихся в оперативной памяти. Мнение разработчиков Windows на этот счет опубликовано на сайте Microsoft. Что бы прочитать документ, зайдите по адресу support.microsoft.com/kb/314482/. Выде лим две главные позиции этого документа. Размер файла подкачки должен быть в полтора раза больше объема оператив
ной памяти. Оптимальным будет создание одного файла подкачки в загрузочном разделе,
а второго — в разделе, который используется менее часто (в идеале — на другом жестком диске). Для второго файла подкачки лучше всего отвести отдельный
.54.
Глава 2. Windows
раздел. По умолчанию Windows в первую очередь использует файл подкачки из менее загруженного раздела (а не файл подкачки из загрузочного раздела, количество обращений к которому намного больше). Использование отдельного раздела для файла подкачки хорошо еще и тем, что в этом случае файл сохраняет целостность, поскольку размещенный в разделе, где находят# ся другие данные, он может быть фрагментирован вследствие изменения его разме# ров. Чтобы воплотить данные рекомендации в жизнь, выполните команду ÏóñêÏàíåëü óïðàâëåíèÿÑèñòåìà (либо нажмите сочетание клавиш Windows+Pause Break) и далее в открывшемся окне Ñâîéñòâà ñèñòåìû выберите вкладку Äîïîëíèòåëüíî в области Áûñòðîäåéñòâèå нажмите кнопку Ïàðàìåòðû. В открывшемся окне перейдите на вкладку Äîïîëíèòåëüíî, затем в области Âèðòóàëüíàÿ ïàìÿòü нажмите кнопку Èçìåíèòü. Что касается фрагментации файла подкачки, то эта проблема может быть решена при помощи PageDefrag (www.sysinternals.com). Эта маленькая утилита (рис. 2.7) занимается тем, что дефрагментирует наиважнейшие системные файлы Windows, в том числе и файл подкачки. Процесс стартует при загрузке системы и занимает немного времени (от 10 секунд до 2 минут).
Рис. 2.7. Окно утилиты PageDefrag
Не оставляет PageDefrag без внимания и реестр, который хранится в файлах SAM, SYSTEM, SECURITY, SOFTWARE, DEFAULT. После запуска утилиты на моем компь# ютере почти полностью исчез эффект залипания (неожиданно система на несколь# ко секунд впадала в ступор, сопровождаемый шуршанием жесткого диска).
2.1. Настройка и оптимизация
.55.
Дефрагментация Фрагментация — явление, при котором части (фрагменты) одного файла записа ны не рядом друг с другом, а разбросаны по всему диску. В результате снижается скорость обработки данных и увеличивается нагрузка на процессор. Дефрагмен тация — это процесс обратный фрагментации, в ходе которого «разбитые» файлы собираются воедино. Еще совсем недавно было популярно мнение, что NTFS надежно защищена от фрагментации. Но, как показало время и исследования, данное мнение — не более чем попытка выдать желаемое за действительное. На самом деле NTFS подверже на фрагментации даже сильнее, чем «стареющий» FAT32. Первые 12 % диска под управлением NTFS отводятся для основной таблицы фай лов — MFT. Она содержит список всех имеющихся на диске файлов (имя, размер, положение на диске). Запись в область MFT невозможна, но когда больше места на диске не остается, MFT сокращается в два раза, после израсходования освобожденно го пространства сокращается еще в два раза и т. д. При этом освобождаются все более мелкие участки дискового пространства. В результате фрагментация заполненного более чем на 88 % диска растет очень быстро. При появлении свободного места MFT снова увеличивается, что, в свою очередь, приводит к фрагментации основной табли цы файлов. Помимо этого, изза плохого алгоритма работы NTFS фрагментируется и в штатных ситуациях, когда свободного места вполне достаточно. Кроме перечисленных недостатков, у NTFS, конечно, есть и свои преимущества (ина че она не была бы так популярна), однако касательно фрагментации результаты дей ствительно неутешительны. Данная проблема свойственна и FAT32, только в NTFS она приобрела новые оттенки изза того, что усложнилась сама файловая система. Борьба с фрагментацией на FAT32 не вызывает особых сложностей. Для этих целей можно пользоваться встроенным дефрагментатором Windows 2000/XP, который хоть и не обеспечивает максимальных показателей, зато всегда под рукой. Если хотите до биться лучшего эффекта, попробуйте утилиту PerfectDisk (www.raxco.com). Самые же лучшие показатели на FAT32 принадлежат Norton Speed Disk (www.symantec.com). Эта утилита обеспечивает самую высокую скорость работы с данными после дефрагмен тации, правда, на сам процесс Norton Speed Disk требует больше времени. С дефрагментацией NTFS все обстоит несколько сложнее. Пользоваться для этой цели встроенной утилитой Windows 2000/XP крайне нежелательно — она приво дит к значительной фрагментации свободного места. Даже после однократного ее использования вы обнаружите, что фрагментация новых файлов лавинообразно растет. И вам придется запускать данную утилиту снова и снова, чтобы привести диск в порядок. Почти как наркотик. Для эффективной дефрагментации NTFS рекомендуется использовать утилиту Diskeeper (www.execsoft.com). По результатам всех тестов она признана лучшей в сво ем роде. Помимо возможности выбрать файлы для оптимизации вручную, Diskeeper позволяет отслеживать состояние фрагментации дисков и выполнять быструю де фрагментацию во время загрузки операционной системы.
Глава 2. Windows
.56.
Следует упомянуть, что в большинстве случаев программыдефрагментаторы для своей работы требуют не менее 10 % свободного места на диске. Diskeeper может провести оптимизацию даже при наличии 1 %, однако это намного увеличивает время дефрагментации.
СОВЕТ Поскольку фрагментация файлов особенно сильно проявляется при недо статке свободного места, старайтесь всегда иметь в запасе около 35 неза нятых процентов от объема раздела.
Борьба с фрагментацией возможна и без использования программ специального назначения. К сожалению, полностью избавиться от этого вредного явления не удастся, но уменьшить его масштаб вполне возможно. Фрагментация исчезает при копировании файлов, так что если у вас есть второй раздел, на котором достаточ но места, скопируйте туда наиболее фрагментированные файлы. После этого уда лите оригиналы и скопируйте файлы обратно. Такой способ хорошо действует на FAT32, поскольку она не подвержена фрагментации свободного места. Успех дан ной операции на NTFS будет зависеть от того, каким дефрагментатором вы пользо вались ранее. Как правило, хорошие дефрагментаторы являются платными, и пользователям при ходится либо довольствоваться 30дневной версией программы, либо искать к ней «лекарство» у хакеров (как известно, о покупке программного обеспечения в наших широтах речь идет довольно редко). Посему бесплатные программы, которые тре буют от пользователя чуть больше навыков в общении с компьютером, зато не тре буют денег, всегда будут актуальны. Одну из таких программ — очередное произве дение программиста Марка Руссиновича (Mark Russinovich) под названием Contig (www.sysinternals.com) — стоит упомянуть обязательно. Главное ее назначение — дефрагментация существующих файлов или создание новых, заданного размера и нефрагментированных (то есть непрерывно расположенных на диске). Предпо ложим, нужно дефрагментировать файл базы данных (base.myd), который распо ложен на диске E:. Для этого запускаем утилиту из командной строки со следующи ми параметрами: contig –v e:\base.myd. Чтобы дефрагментировать системные DLLбиблиотеки, выполните команду: contig –s ñ:\windows\*.dll.
Ускорение Windows Встроенная оптимизация По заверениям разработчиков, Windows XP способна автоматически проводить оптимизацию. Происходит это таким образом: операционная система наблюдает за тем, какие приложения запускает пользователь, и заносит эти сведения в файл Layout.ini (он находится в папке WINDOWS\Prefetch). Любопытные могут просмотреть его в Áëîêíîòå (все данные хранятся в кодировке Unicode). Выбрав время, когда компьютер не используется, система изменяет расположение некото
2.1. Настройка и оптимизация
.57.
рых программ на жестком диске в соответствии с информацией в Layout.ini. Помимо этого, Windows XP ускоряет запуск программ с помощью предсказаний. Система следит за тем, какие компоненты и файлы использует то или иное прило жение, и при следующем его запуске предугадывает список файлов, которые по требуются для его работы.
Визуальные эффекты Как известно, красота требует жертв, в нашем случае — жертв со стороны произ водительности. Отключив ненужные визуальные эффекты, можно добиться зна чительного ускорения работы пользовательского интерфейса, что избавит от то мительного ожидания выпадающих меню и разворачивающихся окон. Для начала загляните в свойствах монитора на вкладку Îôîðìëåíèå. Щелкните кнопкой мыши на кнопке Ýôôåêòû и в появившемся окне попробуйте отказаться от отображения теней и переходных эффектов. Дальнейшая настройка производительности графического интерфейса выполня ется в окне Ñâîéñòâà ñèñòåìû. На вкладке Äîïîëíèòåëüíî находится область Áûñòðîäåéñòâèå, настройкой параметров которой и предлагаю заняться. После нажатия кнопки Ïàðàìåòðû в появившемся окне на вкладке Âèçóàëüíûå ýôôåêòû можно от ключить все лишнее. Визуальные аскеты могут полностью отказаться от всех укра шений интерфейса, установив переключатель в положение Îáåñïå÷èòü íàèëó÷øåå áûñòðîäåéñòâèå. Отдельного упоминания заслуживает вопрос о выборе метода сглаживания экран ных шрифтов. По умолчанию навязывается новая технология улучшения читаемо сти шрифта — ClearType. Однако существует мнение, что ClearType хороша для но утбуков и ЖКмониторов, но на ЭЛТдисплее текст выглядит слишком жирно и смазанно. Такого же мнения придерживаюсь я сам — читать действительно удоб нее без ClearType. Так что попробуйте выбрать обычный метод сглаживания (вклад ка Îôîðìëåíèå в свойствах монитора) и, как говорится, почувствуйте разницу.
Отключение восстановления системных файлов Функция восстановления системных файлов работает следующим образом: Windows периодически создает копии важной системной информации (файлов реестра, базы данных COM+, профилей пользователей и т. п.) и сохраняет их в качестве «точки воз врата». Если какоелибо приложение испортит важные данные, то вы сможете вер нуться к состоянию, сохраненному в этой «точке». «Точки возврата» создаются авто матически службой восстановления системы при установке новых приложений, обновлении Windows, установке неподписанного драйвера и при совершении других, критических для системы операций. По сути функция восстановления очень полезна, можно сказать, что она выступает гарантом надежной работы компьютера. Поэтому отключать ее вряд ли стоит, а вот поумерить «аппетиты» будет весьма кстати. Дело в том, что в основе функции вос становления лежит фоновая служба, которая сама по себе минимально сказыва ется на быстродействии, но сделанные копии системных файлов занимают дра гоценное место на диске. В целях экономии можно вручную ограничить объем дискового пространства, используемого данной службой. Для этого в окне Ñâîéñòâà
.58.
Глава 2. Windows
ñèñòåìû перейдите на вкладку Âîññòàíîâëåíèå ñèñòåìû и, выбрав какойлибо из дис ков, нажмите кнопку Ïàðàìåòðû. Здесь же можно отключить функцию восстановле ния. На мой взгляд, функцию восстановления можно отключить на всех дисках, кро ме системного, чтобы не загромождать винчестер лишней информацией. Есть еще одно замечание: эта служба может повлиять на результаты работы тесто вых программ, так что перед тестированием системы ее обычно отключают.
Оптимизация с помощью реестра Вот мы и добрались до самого сокровенного места Windows — реестра. Сначала стандартное предупреждение: будьте осторожны при выполнении приведенных рекомендаций, иначе придется проверять функцию восстановления на практике. В реестре находится параметр, включающий анимацию при сворачивании и развора чивании окон. Его отключение увеличит скорость работы графического интерфейса. Адрес таков: HKEY_CURRENT_USER\ControlPanel\Desktop\WindowsMetrics. Ищите MinAnimate (1 — анимация включена, 0 — выключена). Если же этого пара метра в реестре нет, то создайте его (строковый тип). Чтобы убрать задержку при открытии меню Ïóñê (по умолчанию — 400 милли секунд), в реестре по адресу HKEY_CURRENT_USER\ControlPanel\Desktop из мените значение параметра MenuShowDelay на 0. В этом случае меню будет появ ляться мгновенно. Если у вас возникают большие задержки при перезагрузке, то в ветви реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\ MemoryManagement найдите параметр ClearPageFileAtShutdown (он позво ляет удалять файл подкачки при выходе из Windows) и проверьте его значение — ненулевое приводит к большим задержкам при перезагрузке. Когда в папке на NTFSразделе много файлов, открываться она будет довольно мед ленно, поскольку каждый раз система тратит время на обновление метки последне го доступа к файлам. Для отключения этой функции в ветви системного реестра HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\Control\FileSystem нужно создать параметр NtfsDisableLastAccessUpdate типа DWORD и присво ить ему значение 1.
Удаление скрытых компонентов В отличие от предыдущих версий, Windows XP при установке не интересуется у пользователя тем, какие компоненты ему необходимы, а какие вовсе ни к чему. Но это еще полбеды. В дальнейшем при попытке убрать неиспользуемые компо ненты системы, полные праведного гнева, мы запускаем оснастку Óñòàíîâêà è óäàëåíèå ïðîãðàìì и вдруг обнаруживаем, что удалять практически нечего: многие компоненты Windows XP простонапросто скрыты. Для решения этой проблемы в папке WINDOWS открываем директорию inf, в которой находим файл sysoc.inf. В файле удаляем во всех строках слово hide, но удалять при этом следует только hide, оставляя запятые до и после этого слова. Например, если исходная строка выглядела так: iis=iis.dll,OcEntry,iis.inf,hide,7, то оставить нужно следующее: iis=iis.dll,OcEntry,iis.inf,,7.
2.1. Настройка и оптимизация
.59.
После сохранения файла sysoc.inf мастер компонентов Windows покажет вам более длинный список, чем прежде.
Отключение лишних служб Важную роль в оптимизации производительности Windows XP может сыграть на стройка системных служб. Для управления ими следует выполнить команду Ïóñê Âûïîëíèòü, после чего в появившемся окне Çàïóñê ïðîãðàììû набрать services.msc. Перед тем как производить эксперименты со службами, сохраните раздел реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Serviñes (щелкните на указанном разделе правой кнопкой мыши и выберите пункт Ýêñïîðòèðîâàòü). Ниже приведен список служб, которые в общем случае можно безболезненно от ключать (установите тип запуска Îòêëþ÷åíî). Machine Debug Manager — управляет местной и удаленной отладкой с помощью
лучать доступ к Ðàáî÷åìó ñòîëó, используя NetMeeting. QoS RSVP — обеспечивает рассылку оповещений в сети и управление локальным
трафиком. Telnet — позволяет удаленному пользователю входить в систему и запускать про
граммы. Àâòîìàòè÷åñêîå îáíîâëåíèå — включает автоматическую загрузку и установку
критических обновлений Windows. Äèñïåò÷åð î÷åðåäè ïå÷àòè — загружает в память файлы для последующей печа
ти. Лучше отключить, если нет принтера. Äèñïåò÷åð ñåàíñà ñïðàâêè äëÿ óäàëåííîãî ðàáî÷åãî ñòîëà — управляет возможнос
тями удаленного помощника. Æóðíàëû è îïîâåùåíèÿ ïðîèçâîäèòåëüíîñòè — управляет сбором данных о произ
водительности с локального или удаленных компьютеров. Èñòî÷íèê áåñïåðåáîéíîãî ïèòàíèÿ — управляет работой источников бесперебой
ного питания, подключенных к компьютеру. Если таковых нет, то службу от ключаем. Êëèåíò îòñëåæèâàíèÿ èçìåíèâøèõñÿ ñâÿçåé — поддерживает связи NTFSфайлов,
перемещаемых в пределах компьютера или между компьютерами в домене. При отсутствии NTFS — отключаем. Ìîäóëü ïîääåðæêè NetBIOS ÷åðåç TCP/IP — включает поддержку службы NetBIOS
через TCP/IP. Ìîäóëü ïîääåðæêè ñìàðò-êàðò — обеспечивает поддержку старых устройств чтения
смарткарт. Если такими устройствами не пользуетесь, отключайте службу. Îáîçðåâàòåëü êîìïüþòåðîâ — обслуживает список компьютеров в сети и выдает
его программам по запросу. Если нет локальной сети, то и сервис не нужен.
.60.
Глава 2. Windows
Îïîâåùàòåëü — посылает выбранным пользователям и компьютерам админист
ративные оповещения. Ïëàíèðîâùèê çàäàíèé — позволяет настраивать расписание автоматического вы
полнения задач на компьютере. Ñåðèéíûé íîìåð ïåðåíîñíîãî ìåäèà-óñòðîéñòâà — получает серийные номера всех
переносных медиаустройств, подключенных к системе. Ñåòåâîé âõîä â ñèñòåìó — поддерживает сквозную идентификацию событий вхо
да учетной записи для компьютеров домена. Ñëóæáà COM çàïèñè êîìïàêò-äèñêîâ IMAPI — управление записью компактдисков
встроенными средствами Windows. Если не отключить, могут возникнуть про блемы с записью дисков сторонними программами. Ñëóæáà âðåìåíè Windows — управляет синхронизацией даты и времени на всех
клиентах и серверах в сети. Ñëóæáà çàãðóçêè èçîáðàæåíèé — обеспечивает службы получения изображений
со сканеров и цифровых камер. Можно отключить, если таковых нет. Ñëóæáà èíäåêñèðîâàíèÿ — индексирует содержимое и свойства файлов на локаль
ном и удаленных компьютерах. Ñëóæáà îáíàðóæåíèÿ SSDP — включает обнаружение UPnPустройств в домаш
ней сети. Ñëóæáà ñîîáùåíèé — посылает и получает сообщения, переданные администра
торами или службой оповещений. Ñëóæáû òåðìèíàëîâ — позволяет подключаться к локальной машине по сети и уда
ленно работать на ней. Ñúåìíûå ÇÓ — если не пользуетесь ZIPдисководами и пр., то можно отключить. Óäàëåííûé ðååñòð — позволяет удаленным пользователям изменять параметры
реестра на локальном компьютере. В Windows XP SP2 появилась еще одна некритичная служба, от которой тоже мож но избавиться: Security Center — отображает статус безопасности системы, всячески докучает, если отключен брандмауэр и нет антивируса.
Проверка драйверов Классический вопрос — «Откуда дровишки?» — Windows XP задает каждый раз при установке нового оборудования. Вариантов ответа всего два: от Microsoft и не от Microsoft. При установке неподписанного драйвера, то есть не сертифицирован ного в Microsoft, система начинает ругаться и снимает с себя ответственность за его работоспособность. Мы не всегда обращаем внимание на такие предупрежде ния, а вспоминаем о них, только когда возникают проблемы. Вот тутто и начина ется поиск «крайних». Для проверки корректности работы драйверов в Windows XP существует утилита Verifier. В окне Çàïóñê ïðîãðàììû (ÏóñêÂûïîëíèòü) наберите verifier, в первом
2.1. Настройка и оптимизация
.61.
окне оставьте переключатель установленным в положение Ñîçäàòü ñòàíäàðòíûå ïàðàìåòðû, в следующем окне выбирайте, какие драйвера следует подвергнуть проверке: только неподписанные либо же все без исключения. Чтобы ничего не упустить, ре комендуется установить переключатель в положение Àâòîìàòè÷åñêè âûáèðàòü âñå äðàéâåðà, óñòàíîâëåííûå íà ýòîì êîìïüþòåðå. Далее нужно будет перезагрузить маши ну, и если в процессе повторной загрузки какойнибудь драйвер начнет давать сбои, то вы увидите синий экран с упоминанием файла, вызвавшего проблему. После тес та отключите описанную утилиту, выполнив в окне Çàïóñê ïðîãðàììû (ÏóñêÂûïîëíèòü) команду verifier /reset.
Список установленных драйверов Стараться получать максимально подробную информацию о своей системе — это всегда похвально. Следуя данной практике, нельзя обойти вниманием утилиту Driverquery, которая выводит список установленных драйверов и некоторые их характеристики. Она появилась в Windows XP. Чтобы получить информацию о подписанных драйверах, введите в окне Çàïóñê ïðîãðàììû driverquery /si. Для просмотра неподписанных драйверов с подробны ми характеристиками в виде списка выполните driverquery /v /fo list. Вывести информацию обо всех установленных драйверах в виде файла, пригодно го для отображения в Microsoft Excel, можно командой driverquery /fo csv > drivers.csv.
Информация о системе Узнать количество установленных в системе исправлений, версию BIOS, дату установки Windows и время беспрерывной работы компьютера можно при помо щи команды systeminfo, которая выполняется в командной строке и выдает мно го полезной информации, в том числе о доступном и используемом объеме физи ческой памяти. Для сохранения данных в файле наберите в консоли systeminfo > info.txt. Файл будет сохранен по следующему адресу: Documents and Settings\ èìÿ_òåêóùåãî_ïîëüçîâàòåëÿ\info.txt.
Запуск апплетов Панели управления с помощью командной строки Большинство пользователей настраивают систему при помощи Ïàíåëè óïðàâëåíèÿ. Многие даже не задумываются, что все апплеты и оснастки Ïàíåëè óïðàâëåíèÿ мож но запускать вручную, из командной строки. Например, чтобы настроить мышь, в окне Çàïóñê ïðîãðàììû (ÏóñêÂûïîëíèòü) наберите main.cpl (рис. 2.8). В табл. 2.3 приведен список основных команд, которые позволяют настраивать си стему быстрее, а заодно и произвести впечатление на окружающих. Проверено на собственном опыте.
Глава 2. Windows
.62.
Рис. 2.8. Запуск апплетов Панели управления вручную Таблица 2.3. Команды вызова апплетов и оснасток Панели управления
Апплеты и оснастки Свойства системы
Команда sysdm.cpl
Свойства: Экран
desk.cpl
Сетевые подключения
ncpa.cpl
Установка и удаление программ
appwiz.cpl
Свойства: Интернет
inetcpl.cpl
Язык и региональные стандарты
intl.cpl
Свойства: Мышь
main.cpl
Свойства: Звук и аудиоустройства
mmsys.cpl
Свойства: Электропитание
powercfg.cpl
Телефон и модем
telephon.cpl
Свойства: Дата и время
timedate.cpl
Управление компьютером
compmgmt.msc
Управление дисками
diskmgmt.msc
Дефрагментация диска
dfrg.msc
Просмотр событий
eventvwr.msc
Общие папки
fsmgmt.msc
Групповая политика
gpedit.msc
Локальные параметры безопасности
secpol.msc
Производительность
perfmon.msc
Службы
services.msc
Нестандартные расширения файлов Мы даже и не замечаем, насколько привыкли к тому, что все подчиняется стандар там. Щелкая кнопкой мыши на значке текстового файла, мы ожидаем, что он от кроется в удобном для прочтения виде. Чаще всего так и происходит, но порой случаются исключения, когда мы пытаемся открыть файл с нестандартным рас
2.1. Настройка и оптимизация
.63.
ширением (вроде DIZ, RUS или LNG). Приведенная в смятение Windows тут же выводит окно Âûáîð ïðîãðàììû, и приходится напряженно искать в списке нуж ную программу либо указывать к ней путь на диске. Как правило, такая нестандартная ситуация возникает с текстовыми файлами, по этому логичнее всего открывать все файлы с незнакомым расширением при помо щи текстового редактора (например, Áëîêíîòà). Итак, следуйте в направлении HKEY_CLASSES_ROOT\Unknown\shell, создайте здесь раздел Open и параметру (Ïî óìîë÷àíèþ) присвойте значение ×èòàòü â áëîêíîòå. Теперь в разделе Open создайте подраздел, назовите его Command и параметру (Ïî óìîë÷àíèþ) присвойте значение C:\WINNT\system32\ notepad.exe %1. Теперь после щелчка правой кнопкой мыши на файле с неиз вестным расширением в контекстном меню будет пункт ×èòàòü â áëîêíîòå. В то же время при попытке открыть файл (после двойного щелчка кнопкой мыши) будет появляться окно Âûáîð ïðîãðàììû. Если вы хотите, чтобы файлы с неизвестным расширением сразу открывались в Áëîêíîòå, то вернитесь в раз дел HKEY_CLASSES_ROOT\Unknown\shell и присвойте параметру (Ïî óìîë÷àíèþ) значение Open вместо openas. Вместо Áëîêíîòà можно использовать любой другой текстовый редактор.
Неизвестное расширение файла Иногда встречаются файлы, расширение которых ни о чем не говорит ни пользовате лю, ни самой системе. Что с такими документами делать, совершенно непонятно. Хо рошо, что в Интернете можно найти сайты, на которых представлена информация о болееменее известных расширениях. Это, в первую очередь, ресурс www.filext.com. Есть еще один способ. Вернее, не способ, а программа, которая производит опозна ние файла на предмет его расширения и назначения. FileDrag (есть на прилагаемом к книге компактдиске) знает «в лицо» порядка 3000 типов файлов. Чтобы опреде лить, какой программе принадлежит искомый файл, нужно «схватить» его мышью и перетащить в открытое окно FileDrag. Результат не заставит себя долго ждать.
В спящий режим — щелчком кнопкой мыши Владельцы ноутбуков, установившие Windows 2000, наверняка обращали внима ние, что в меню завершения работы компьютера нет возможности перейти в спящий режим, порой просто жизненно необходимый. К примеру, при постоянных скачках напряжения или проблемах с батареей оставлять ноутбук в ждущем режиме неже лательно — при новом скачке он может сгореть либо неожиданно выключиться из за проблемной батареи, в результате чего потеряются данные. При спящем режиме все проще — отключил себе питание и будь таков. Содержимое оперативной памя ти сбросится на жесткий диск, и компьютер спокойно выключится. Довольно часто пользователи путают спящий и ждущий режимы, хотя различия между ними довольно существенны.
.64.
Глава 2. Windows
В спящем режиме все данные оперативной памяти, настройки программ, режимы работы всех устройств сохраняются на жестком диске, и компьютер выключает ся. После включения питания система восстанавливает содержимое Ðàáî÷åãî ñòîëà и все настройки, минуя загрузку системы, что значительно быстрее. Когда разрешено использование спящего режима, на системном диске создается файл hiberfil.sys (его размер равен размеру оперативной памяти), в который все и сохраняется. В ждущем режиме выключается питание жесткого диска, монитора и большинства периферийных устройств, а также (если это поддерживается) снижается энерго потребление процессора. Но при этом компьютер продолжает работать, и данные находятся в оперативной памяти. Как оказалось, пользователи Windows 2000, лишенные возможности ввести ма шину в спящий режим из меню Ïóñê, могут сделать это командой: %windir%\ System32\rundll32.exe powrprof.dll,SetSuspendState. После ее вы полнения компьютер крепко засыпает. Можно создать BATфайл аналогичного содержания (рис. 2.9) и «принимать сно творное» легким щелчком кнопкой мыши.
Рис. 2.9. BATфайл для перехода в спящий режим
Команда для блокировки компьютера Оставлять компьютер без присмотра — это то же самое, что хранить дневник на вид ном месте: любой желающий может прочесть личную информацию. Поэтому для со блюдения конфиденциальности в Windows XP установлена комбинация клавиш Windows+L, при нажатии которой происходит блокировка компьютера. Пользователи, не имеющие клавиши Windows, могут заблокировать своего железного друга, каждый раз выполняя команду блокировки. Для этого нужно создать файл с расширением CMD, записать в нем строку rundll32.exe user32.dll,LockWorkStation, а яр лык на него поместить, к примеру, на Ðàáî÷èé ñòîë. После запуска такого файла машина будет автоматически заблокирована.
Переименование нескольких файлов сразу Вручную Без этой хитрости переименование файлов становится занятием весьма однообраз ным. Например, чтобы переименовать десяток музыкальных файлов, приходилось
2.1. Настройка и оптимизация
.65.
уныло щелкать кнопкой мыши на каждом и писать ÄÄÒ 1, ÄÄÒ 2 и т. д. Но, как ока залось, в Windows XP все можно сделать куда проще. Для этого в окне Ïðîâîäíèêà выделяем нужную группу файлов, после чего щелкаем на любом из них правой кноп кой мыши и переименовываем (рис. 2.10) — пишем просто «ДДТ» без номера.
Рис. 2.10. Групповое переименование
В результате все выделенные файлы получат указанное имя с индивидуальным номером в скобках, это как раз то, что нужно: ÄÄÒ (1).mp3, ÄÄÒ (2).mp3 и т. д. Кстати, тот же механизм работает и для папок.
Автоматически Если переименование приходится повторять часто или предстоит подогнать под один шаблон очень много файлов, то без автоматизации процесса не обойтись. Вам поможет утилита Renamer (dimonius.da.ru), которая, как можно догадаться из на звания, предназначена для переименования большого количества файлов по зара нее заданному алгоритму. Программа может переименовывать MP3файлы с уче том их тегов, картинки — с учетом их размеров, HTML — с учетом заголовков, а также файлы — с учетом их даты и прочей информации. Renamer умеет транс литерировать русские имена, может переименовывать файлы по счету (причем как цифровыми, так и буквенными счетчиками), копировать в одну папку файлы из
.66.
Глава 2. Windows
многих директорий, контролируя одинаковые имена и корректируя их. Есть воз можность переименовывать файлы с учетом папки, в которой они находятся. Как видите — любой каприз без особых затрат воплощается в реальность.
Переносим папку Мои документы и превращаем ее в диск По умолчанию Ìîè äîêóìåíòû хранятся на диске Ñ:. Это не совсем правильно, посколь ку ведет к усилению фрагментации системного раздела, ведь размер этой папки по стоянно изменяется: записываются новые файлы, удаляются ненужные. Вторая при чина для перемещения — извечный дефицит места да диске Ñ: изза постоянно растущих папок WINDOWS и Program Files (кстати, ее тоже следовало бы переместить). Учитывая перечисленные факторы, миграцию папки Ìîè äîêóìåíòû можно считать вполне обоснованной. Чтобы осуществить задуманное, щелкните правой кнопкой мыши на искомой папке, выберите Ñâîéñòâà. В открывшемся окне нажмите кнопку Ïåðåìåñòèòü и переносите папку куда требуется (рис. 2.11).
Рис. 2.11. Перемещение папки Мои документы
2.1. Настройка и оптимизация
.67.
Перемещение папки Ìîè äîêóìåíòû — не единственная наша цель. После заверше ния этого процесса не грех подумать о структуризации папок на своем компьютере. Например, к папке Ìîè äîêóìåíòû было бы удобно обращаться как к отдельному ло гическому диску. Осуществить задуманное на практике поможет утилита subst, входящая в состав Windows 2000/XP и позволяющая ассоциировать любую папку с именем виртуального диска. В нашем случае можно использовать диск Ì:. Прежде чем открыть командную строку, предположим, что мы перенесли папку Ìîè äîêóìåíòû на диск D: в каталог Docs. В этом случае команда будет выглядеть так: subst m: "d:\docs". В результате все обращения к диску Ì: на самом деле будут перенаправляться к папке Docs. Но такая ситуация сохранится только до первой пе резагрузки, потом придется делать все заново. Поэтому удобно создать BATфайл с описанной выше командой и переместить его в автозагрузку.
Путь к дистрибутиву Когда вы производите настройку системы, Windows может потребовать компакт диск с установочными файлами (рис. 2.12). Если это просьба однократная, то мож но стерпеть и, покопавшись в груде компактдисков, разыскать требуемый. Что же делать, когда подобный инцидент повторяется, да и подходящий компактдиск не всегда под рукой?
Рис. 2.12. Запрос установочного диска
Разрешить ситуацию поможет копирование папки i386 на жесткий диск и правка реестра. В результате вы раз и навсегда объясните упрямой Windows, где находят ся файлы установки. Для этого в ветви HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows\CurrentVersion\Setup в значении ключа SourcePath укажите полный путь к месту хранения дистрибутива Windows на жестком диске. Например, f:\install\windows.
Отключение динамика материнской платы Как известно, при неудачном выполнении некоторых операций в Windows XP ди намик материнской платы то и дело издает пронзительный гудок. Если вы работа ете ночью, а за стеной пытаются заснуть люди, то у них — благодаря такому зву ковому сопровождению — ничего не получится. Заставить динамик замолчать можно, отключив соответствующие драйверы. Для этого в Äèñïåò÷åðå óñòðîéñòâ в меню Âèä установите флажок Ïîêàçàòü ñêðûòûå óñòðîéñòâà. Далее в появившейся
.68.
Глава 2. Windows
ветви Äðàéâåðû óñòðîéñòâ íå Plug and Play найдите устройство с названием Beep и щелч ком правой кнопкой мыши отключите его. Источник соседской бессонницы ликви дирован.
Чтобы меню Пуск не сворачивалось Порой из меню Ïóñê требуется запустить несколько приложений подряд. Что мы делаем в таком случае? Открываем ÏóñêÏðîãðàììû, далее выбираем из списка нужное приложение и запускаем. Потом снова повторяем пройденный путь (Ïóñê Ïðîãðàììû), чтобы запустить следующее приложение. К чему эти хоть и простые, но лишние движения? Если, запуская приложения, удерживать клавишу Shift, меню не будет сворачиваться.
Нет — для всех Если при копировании в Ïðîâîäíèêå возникает возможность перезаписи уже суще ствующих файлов, то появляется диалог с запросом о подтверждении перезаписи и кнопками: Äà, Äà äëÿ âñåõ, Íåò. А вот кнопка Íåò äëÿ âñåõ отсутствует. Поэтому при ходится щелкать на кнопке Íåò для каждого файла. Хорошо, если их пять или даже десять, а если файлов больше 50? Вот тутто и придет на помощь маленькая хит рость. Оказывается, если щелкнуть кнопкой мыши на кнопке Íåò, удерживая Shift, то эффект будет как от нажатия несуществующей кнопки Íåò äëÿ âñåõ, то есть для всех подобных запросов будет автоматически задаваться отмена перезаписи файла.
Блокнот для ведения логов Текстовый редактор Áëîêíîò все же не лишен некоторых удобных возможностей. Одна из них — ведение логов. Если в первой строке текстового файла большими буквами написать .LOG, то каждый раз при его открытии в Áëîêíîòå курсор будет устанавливаться в конец файла, а перед ним — автоматически вводиться теку щая дата и время. Можно даже дневник вести.
Перетаскивание файлов в Проводнике Когда в Ïðîâîäíèêå вы перетаскиваете файл, определить его дальнейшую судьбу можно и без вызова контекстного меню. При нажатой клавише Ctrl файл скопи руется, при Shift — переместится, при нажатой клавише Alt будет создан ярлык.
Закрыть несколько окон одновременно Закрыть окна нескольких приложений сразу удастся, если на Ïàíåëè çàäà÷ выде лить их значки левой кнопкой мыши (при нажатой клавише Ctrl), а затем в контекст ном меню выделенных приложений выбрать пункт Çàêðûòü ãðóïïó.
О чем говорят номера ошибок? Когда система работает нестабильно, для первичной диагностики обычно использу ют оснастку Ïðîñìîòð ñîáûòèé (для ее запуска можно ввести команду eventvwr.msc
2.1. Настройка и оптимизация
.69.
в окне Çàïóñê ïðîãðàììû). В данной оснастке можно просмотреть, какие приложения и службы вызывали ошибки (рис. 2.13).
Рис. 2.13. Просмотр событий
Однако получить исчерпывающую расшифровку кода ошибки в окне Ïðîñìîòð ñîáûòèé не удается, изза этого провести полную диагностику проблематично. Чтобы решить проблему, в Интернете был создан сайт www.eventid.net, на ко тором энтузиасты собирают подробные описания кодов ошибок из окна Ïðîñìîòð ñîáûòèé.
Каталог для установки программ Оберегая своих пользователей от излишнего труда и умственной нагрузки, Windows старается делать все самостоятельно. Вот и с установкой программ так же — по умолчанию папкой для установки всех программ является Program files, которая на ходится на системном диске. Поскольку размер этой папки постоянно изменяется, то увеличивается фрагментация на системном диске. Это крайне плохо. Можно из бежать такого негативного явления, если задать новое умолчание и устанавливать все программы не на системный диск C:, а, к примеру, на D: в специально создан ную папку. Измените значения параметра ProgramFilesDir в разделе реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion. Новое значение может выглядеть так: d:\my program. Только не забудьте соз дать соответствующий каталог на диске.
.70.
Глава 2. Windows
Удаляем стрелки на ярлыках Стрелки на ярлыках вряд ли можно считать украшением. Но, как говорится, о вку сах не спорят, и, руководствуясь своими соображениями о красоте, Windows ле пит стрелки вместе со словами ßðëûê äëÿ при каждом удобном случае. Чтобы от казаться от подобных неоднозначных украшений, следует в системном реестре открыть ветвь HKEY_CLASSES_ROOT, найти раздел piffile и удалить из него параметр IsShortcut. Этот же параметр нужно удалить из раздела lnkfile. После перезагрузки стрелочки таинственным образом исчезают.
Свое фото для учетной записи В Windows XP каждой учетной записи соответствует изображение из стандартной галереи картинок. Выбираются они случайно, в результате чего иногда напротив име ни пользователя возникают собачьи физиономии, зеленые лягушки или головы ло шадей. Можно заменить эту картинку, например, своей фотографией. Самый корот кий путь — в меню Ïóñê щелкнуть кнопкой мыши на картинке напротив имени вашей учетной записи. В появившемся окне выбрать Ïîèñê äðóãèõ ðèñóíêîâ (рис. 2.14) и ука зать путь к маленькой фотографии или рисунку размером 48 × 48 пикселов.
Рис. 2.14. Смена рисунка для учетной записи
Изменение раскладки клавиатуры при входе в систему После загрузки компьютера, когда появляется окно с запросом имени и пароля, пользователи сталкиваются с одним неудобством — приходится переключать рас кладку. Например, имя и пароль заданы на английском, а по умолчанию включе на русская раскладка. Вроде мелочь, но когда повторяется изо дня в день, нервы
2.1. Настройка и оптимизация
.71.
натягиваются и хочется выругаться на Windows за такую невнимательность. Дан ная настройка задается только при установке системы, и даже апплет ßçûê è ðåãèîíàëüíûå ñòàíäàðòû здесь помочь не в силах. Изменить ситуацию можно лишь прав кой реестра. Запускаем ðåäàêòîð ðååñòðà и следуем по адресу HKEY_USERS\.DEFAULT\Keyboard Layout\ Preload, где в наглядной форме представлен порядок переключения рас кладки в окне авторизации: параметр 1 со значением 00000419 говорит о том, что ос новная раскладка — русская, параметр 2 со значением 00000409 означает, что допол нительная — английская. Поменяв значения параметров 1 и 2, добьемся нужного результата.
Вход в систему без ввода имени и пароля Есть люди, которых завораживает сам процесс ввода пароля, и они готовы делать это несколько раз в день при каждой перезагрузке домашнего компьютера. Но че рез неделькудругую энтузиазма поубавится, захочется входить в систему просто и быстро. Вот тутто и придет на помощь встроенная в Windows утилита. Запус тить ее можно, выполнив в окне Çàïóñê ïðîãðàììû (ÏóñêÂûïîëíèòü) команду: control userpasswords2 (для Windows XP) либо control userpasswords (для Windows 2000). В появившемся окне управления учетными записями (рис. 2.15) среди прочих воз можностей можно отключить ввод имени пользователя и пароля для определенной учетной записи, которая будет загружаться по умолчанию. Для этого требуется лишь снять соответствующий флажок. После нажатия кнопки ÎÊ появится диалоговое окно Àâòîìàòè÷åñêèé âõîä â ñèñòåìó, где нужно будет еще раз указать имя пользователя и па роль. Отныне при загрузке компьютер больше не станет ожидать от вас какихлибо дей ствий, а будет автоматически загружать профиль указанного пользователя.
Другая буква для диска Для начала — о причине, по которой может понадобиться переименовывать диск. В процессе инсталляции Windows 2000/XP присваивает буквы дискам по поряд ку обнаружения, и после они уже не меняются. То есть загрузочному присваива ется C:, далее D: и т. д. Последняя буква присваивается приводу компактдисков, предположим, это буква Å:. При подключении еще одного жесткого диска новое устройство будет именоваться начиная с буквы, следующей за Å:. Если производилась установка системы на новый жесткий диск, то буква у приво да компактдисков будет вообще D:. Поскольку форматировался только один ло гический раздел, то Windows обнаруживает только один логический диск, а сразу за ним — привод компактдисков. Пользователей, которые привыкли, что у привода компактдисков всегда послед няя буква, эта ситуация несколько запутывает. Вот и приходится переназначать дискам другие буквы — в окне Çàïóñê ïðîãðàììû (меню ÏóñêÂûïîëíèòü) командой compmgmt.msc вызываем оснастку Óïðàâëåíèå êîìïüþòåðîì (рис. 2.16).
.72.
Рис. 2.15. Отказ от пароля
Рис. 2.16. Управление дисками
Глава 2. Windows
2.1. Настройка и оптимизация
.73.
В появившемся окне нужно выбрать Óïðàâëåíèå äèñêàìè и после щелчка правой кноп кой мыши на букве нужного диска — пункт Èçìåíèòü áóêâó äèñêà èëè ïóòü ê äèñêó.
Запомнить открытые папки Согласитесь, после включения компьютера приятнее вместо Ðàáî÷åãî ñòîëà с ку чей ярлыков и надоевшей заставкой видеть папки, с которыми вы работали в по следний раз. В такой ситуации както проще попасть в нужную колею и сосре доточится на работе или учебе. Заставить Windows XP запоминать информацию об открытых окнах легко: достаточно в Ïðîâîäíèêå отправиться в ÑåðâèñÑâîéñòâà ïàïêè и на вкладке Âèä установить флажок Âîññòàíàâëèâàòü ïðåæíèå îêíà ïàïîê ïðè âõîäå â ñèñòåìó.
Замена Проводника другим приложением Если вы не нуждаетесь в услугах Ïðîâîäíèêà, чтобы путешествовать по папкам своего компьютера, то, может быть, есть смысл отказаться от него вовсе, чтобы громоздкое приложение не висело напрасно в памяти и не отнимало системные ресурсы. Как показывает опыт, Ïðîâîäíèê используют в основном начинающие пользовате ли, которые испытывают страх перед альтернативными файловыми менеджерами (например, Total Commander). Когда же страх проходит и на Ðàáî÷åì ñòîëå появ ляется ярлык в виде синей дискеты c надписью Total Commander, то Ïðîâîäíèê за пускается все реже и реже, а значок Ìîé êîìïüþòåð без дела пылится на Ðàáî÷åì ñòîëå. Это говорит о том, что пришло время попробовать... Без Ïðîâîäíèêà система выглядит непривычно и становится чуть менее удобной, но работает чуть быстрее и стабильнее. Как видите, плюсов столько же, сколько и минусов, так что каждый выбирает самостоятельно, что ему по душе. Замечу, что отказ от Ïðîâîäíèêà оправдан в первую очередь для обладателей слабых компью теров, которые жаждут пользоваться Windows XP. Прежде чем произвести замену, нужно определиться — на что, собственно, мы ме няем. Вариантов может быть много, но мы рассмотрим два концептуальных.
Total Commander Популярный файловый менеджер Total Commander (www.ghisler.com) с удо вольствием станет исполнять обязанности Ïðîâîäíèêà, если в реестре по адресу HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ Winlogon в значении строкового параметра Shell вместо Explorer.exe указать полный путь к файлу totalcmd.exe, например c:\program files\totalcmd\ totalcmd.exe. Затем следует перезагрузить компьютер или завершить теку щий сеанс и снова войти в систему (это быстрее). Перед вами возникнет окно Total Commander, и вы сможете попрежнему запускать программы, сворачивать прило жения, открывать файлы, пользоваться Интернетом… В общем, полноценно рабо тать (рис. 2.17), но уже без Ïàíåëè çàäà÷.
.74.
Глава 2. Windows
Рис. 2.17. Total Commander вместо Проводника
Консоль Использование консоли в качестве Ïðîâîäíèêà является более экстремальным реше нием (рис. 2.18), которое требует от пользователя высокого уровня знаний и умения работать в командной строке. Но не пугайтесь, в любой момент вы можете запустить из консоли Total Commander или даже Ïðîâîäíèê. Несправедливо будет упустить из виду, что при отказе от Ïðîâîäíèêà не происхо дит старта программ, которые раньше автоматически запускались при загрузке. Частично производительность увеличивается и по этой причине.
Запрет выполнения программы на FAT Бывают случаи, когда ресурсы компьютера не позволяют использовать на диске NTFS, но при этом существует необходимость в администрировании. Возможности Windows ХР частично помогают решить эту проблему на FAT. При помощи локаль ной политики безопасности в этой операционной системе можно запретить пользо вателям запускать какиелибо программы (например, файловые менеджеры). Уста навливается запрет следующим образом. В оснастке Ëîêàëüíûå ïàðàìåòðû áåçîïàñíîñòè (в окне Çàïóñê ïðîãðàììû меню ÏóñêÂûïîëíèòü введите secpol.msc) щелкните правой кнопкой мыши на параметре Ïîëèòèêè îãðàíè÷åííîãî èñïîëüçîâàíèÿ ïðîãðàìì и в контекстном меню выберите пункт Ñîçäàòü íîâûå ïîëèòèêè. Перейдите в появив
2.1. Настройка и оптимизация
.75.
шийся параметр Äîïîëíèòåëüíûå ïðàâèëà, в правом окне щелкните правой кнопкой мыши и создайте правило для хэша. У этого правила максимальный приоритет, и оно действует на файл вне зависимости от его перемещений из каталога в каталог.
Рис. 2.18. Консоль вместо Проводника
В открывшемся окне выберите исполняемый файл, запуск которого нужно запретить. Тут же в раскрывающемся списке Áåçîïàñíîñòü выберите значение Íå ðàçðåøåíî. После повторного входа в систему установленная вами политика начнет действовать.
Обустраиваем консоль При работе в командной строке Windows не раз приходится сталкиваться с длинны$ ми названиями папок вроде Documents and Settings или Program Files. Набирать их на$ звания долго, и терпения хватает только на пару первых букв. Если включить функ$ цию автозаполнения, то пары первых букв будет вполне достаточно. В разделе реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor задайте параметру CompletionChar значение 9 (рис. 2.19). В результате за клави$ шей Tab будет закреплен вызов функции автозаполнения. Теперь в командной строке достаточно будет просто вводить первые символы из названий файлов или папок и затем нажимать клавишу Tab. К примеру, на$ бранные первые буквы Do после нажатия клавиши Tab тут же трансформируют$ ся в Documents and Settings.
.76.
Глава 2. Windows
Рис. 2.19. Закрепление за клавишей Tab автозаполнения
Только не спешите закрывать указанную выше ветвь реестра. Здесь присутствует еще один любопытный параметр под названием AutoRun. В нем можно записать команду, которая будет выполняться сразу же при запуске консоли. Мне показа лось удобным записать в AutoRun инструкцию dir, которая выводит на экран список файлов и папок в текущей директории (рис. 2.20). Так легче ориентиро ваться.
Рис. 2.20. Автоматическое выполнение команды при запуске консоли
Чтобы разбавить суровые будни, внешний вид консоли Windows можно стилизо вать. Для этого существует раздел реестра HKEY_CURRENT_USER\Software\ Microsoft\Command Processor, в котором есть параметр DefaultColor типа DWORD. Он управляет цветами, используемыми в окне командной строки. Значение по умолчанию равно 0 и соответствует белому тексту на черном фоне. Вы можете заменить это значение шестнадцатеричным числом с двумя цифрами, в котором первая определяет цвет фона, а вторая — цвет символов. Например, значение F0
2.1. Настройка и оптимизация
.77.
установит черный текст на белом фоне, а значение 0A — зеленый текст на черном фоне, как в фильме «Матрица».
Копирование из консоли Необычайно простая и очень полезная возможность. Выделяете правой кнопкой мыши в окне консоли нужную область и жмете Enter. Теперь можете спокойно вставлять нужный текст в любой документ, нажав, как обычно, Ctrl+V.
Сравнение файлов Полезная консольная команда comp позволяет сравнивать файлы. Упрощенный синтаксис команды таков: comp ôàéë1 ôàéë2. Поскольку обычно приходится сравнивать файлы с одинаковыми именами (чтобы выявить, были ли внесены из% менения), то следует знать одно правило: если в качестве ôàéë2 не указано имя, nj предполагается, что оно совпадает с именем ôàéë1. Иначе говоря, указав в ко% мандной строке comp c:\1.txt f:\, вы подразумеваете, что на диске F: тоже находится файл 1.txt. При запуске comp вообще без параметров программа сама спросит вас об именах файлов и параметрах. В comp предусмотрено несколько режимов вывода информации о несовпадениях: десятичный (/d), символьный (/a), с выводом номера строки (/l). На мой взгляд, удобнее всего сравнивать файлы, используя ключи /a и /l, так как в этом случае информация предоставляется наиболее удобным способом: видно, какие символы и в какой строке не совпадают. Листинг 2.1. Результат сравнения Compare error at LINE 16 file1 = s file2 = e Когда вы попытаетесь «в лоб» сравнить файлы разных размеров, то вас постигнет неудача. Отработав, comp выдаст только сообщение Files are different sizes. А ведь хотелось бы знать, с какого момента начинают появляться различия. Чтобы выяс% нить, придется воспользоваться ключом /n, с помощью которого устанавливается количество сравниваемых строк. Выглядит это примерно так: comp c:\1.txt f:\ /n=16. Сравнить содержимое двух каталогов, например локального и расположенного на сервере, можно с помощью команды comp g:\doc \\server\users\doc. Не следует пренебрегать символами подстановки (* и ?). К примеру, предыдущий случай можно привести к виду comp g:\doc\*.xls \\server\users\doc. Это гораздо эффективнее, если вас интересуют только документы Microsoft Excel.
.78.
Глава 2. Windows
Отдаем процессорное время наиболее критичным приложениям Вручную Чтобы не «тормозило» видео на слабых компьютерах, можно прибегнуть к разго ну приоритетом. Суть метода в следующем. Просматривая фильм на компьютере, который подключен к сети, иногда наблюда ется подтормаживание проигрывателя. Это говорит о том, что часть ресурсов ком пьютера может быть занята обработкой удаленных запросов, приходящих по сети, изза того, что система не умеет расставлять приоритеты процессов в соответствии с пользовательскими нуждами. Вот и приходится делать это самостоятельно. По умолчанию приоритет большинства процессов ставится как Ñðåäíèé, что не все гда хорошо. Например, в нашем случае лучше установить приоритет проигрыва теля как Âûñîêèé. Тогда ему будет отводиться больше процессорного времени и торможение пропадет совсем или хотя бы уменьшится. Вручную установить приоритет можно запуском Äèñïåò÷åðà çàäà÷ с последующим выбором на вкладке Ïðîöåññû действия, запущенного программой просмотра видео (для Ïðîèãðûâàòåëÿ Windows Media это будет wmplayer.exe), и выбором в его контекстном меню пунк та ÏðèîðèòåòÂûñîêèé.
Программный способ Расставлять приоритеты вручную утомительно и неудобно: единственное преиму щество приведенного выше способа — это контроль системы и знание наверняка, что в ней происходит. Если же главное — результат, а не контроль, то программа PcBoost (www.pgware.com/downloads/) придется вам по душе (рис. 2.21). Программа автоматически выставляет приоритет для наиболее важного в данный момент приложения, за счет чего оно получает процессорные ресурсы быстрее, чем остальные, что и ведет к приросту производительности.
Быстрая навигация и перевернутый Рабочий стол Обзавестись оригинальным и, кроме того, быстрым инструментом навигации по папкам вашего компьютера можно следующим образом. Щелкните на Ïàíåëè çàäà÷ (там, где часы) правой кнопкой мыши. В появившемся меню выберите Ïàíåëè èíñòðóìåíòîâÑîçäàòü ïàíåëü èíñòðóìåíòîâÌîé êîìïüþòåð. При этом слева от Ïàíåëè çàäà÷ появится перемещаемая панель со стрелкой, раз ворачивающей все содержимое ваших дисков. Этот самый быстрый из известных мне способов получения доступа к файлам на диске работает в версиях, начиная с Windows 98. Кстати, продолжая оригинальничать, можете поместить Ïàíåëü çàäà÷ не внизу, как это принято по умолчанию в Windows, а вверху (рис. 2.22). Через пару дней вы поймете, что это действительно удобно. Недаром ведь во вся кой программе элементы управления располагаются сверху.
2.1. Настройка и оптимизация
Рис. 2.21. Окно программы PcBoost
Рис. 2.22. Панель задач вверху и быстрая навигация
.79.
.80.
Глава 2. Windows
Информационные сервисы на Рабочем столе В помощь начинающим (или опытным, но ленивым) вебразработчикам были созда ны специальные объекты, которые обычно называют информерами. Их назначе ние — запрашивать с родительского сайта определенную информацию и отображать ее на том сайте, где установлены информеры. Информация может быть разнообраз ной: прогнозы погоды, программа ТВ, гороскопы, анекдоты, котировки акций, ново сти и т. д. В общем, штука удобная. Но мы не будем вести речь о разработке собственной страницы в Интернете. За получить такие информационные сервисы себе на Ðàáî÷èé ñòîë — вот наша задача. Если все получится, то, чтобы быть в курсе последних событий, достаточно будет свернуть все окна и окинуть взглядом Ðàáî÷èé ñòîë (рис. 2.23).
Рис. 2.23. Информативный Рабочий стол
Наш метод основывается на том, что Windows 98/ME/2000/XP поддерживает воз можность отображать на Ðàáî÷åì ñòîëå вебстраницу. Разместив на ней информеры, мы автоматически отобразим их на Ðàáî÷åì ñòîëå. Естественно для динамичного обновления информации необходимо постоянное подключение к Интернету, что бы информеры могли синхронизироваться с родительскими сайтами. Так что счаст ливые обладатели ADSL дома или на работе могут с удовольствием потереть руки и приняться выполнять инструкции, приведенные ниже.
2.1. Настройка и оптимизация
.81.
Сначала создадим пустую вебстраницу, в которую затем вставим код информеров. Особо не изощряясь, запускаем обычный Áëîêíîò Windows и пишем в нем только два тега. Листинг 2.2. Пустая вебстраница
В листинге между двумя конструкциями есть пустое пространство, в котором мы и будем размещать коды информеров. Крупнейший русскоязычный ресурс, посвященный информерам, — www.informer.ru, здесь их великое множество. Выбрав подходящий, отправьте запрос — и на ваш элект ронный адрес с адреса [email protected] придет код выбранного информера. На пример, для информера Îáçîðû è òåñòû àâòîìîáèëåé код состоял всего из двух строк (результат его объединения с кодом нашей вебстраницы см. в листинге 2.3). По та кому принципу добавляются все информеры. Листинг 2.3. Вебстраница с кодом одного информера
Еще один сайт, только уже сугубо с погодными информерами, — www.hmn.ru. Здесь код информера не придется заказывать на электронный адрес, он показывается сразу на сайте. Когда вебстраница с информерами будет сформирована по вашему усмотрению, сохраните ее, предположим, под именем informers.htm. Теперь щелкните правой кнопкой мыши на Ðàáî÷åì ñòîëå и выберите пункт Ñâîéñòâà. В окне свойств экрана перейдите на вкладку Ðàáî÷èé ñòîë и нажмите кнопку Íàñòðîéêà ðàáî÷åãî ñòîëà. В открывшемся окне на вкладке Âåá нажмите кнопку Ñîçäàòü и укажите только что созданную страницу informers.htm, затем нажмите
.82.
Глава 2. Windows
кнопку ÎÊ. После нажатия кнопки Ïðèìåíèòü в следующем окне ваш Ðàáî÷èé ñòîë преобразится.
Настройка часов через сеть Когда часы на вашем компьютере спешат, нет необходимости вручную переводить стрелки. Если вы подключены к сети, то за вас это сделает Windows. Просто узнай" те сетевое имя компьютера, у которого часы ведут себя адекватно часовому поясу, затем наберите в консоли net time \\èìÿ_ìàøèíû /set (вместо имени маши" ны можно указывать и IP"адрес). Подтвердив свое желание синхронизировать вре" мя (рис. 2.24), вы автоматически настроите свои часы.
Рис. 2.24. Синхронизация часов по локальной сети
Кроме локальной сети, попробуйте воспользоваться Интернетом для синхрони" зации времени по протоколу SNTP со специальными серверами. Можно исполь" зовать для этой цели серверы времени обсерватории военно"морских сил США: ntp2.usno.navy.mil или tock.usno.navy.mil. Серьезные ребята, ничего не скажешь. Можно указывать имена серверов по одному, но можно — сразу несколько. В та" ком случае будет осуществлен поиск на первом, а потом (если первый недосту" пен) на втором сервере. В консоли выглядит все это так: net time /setsntp: "ntp2.usno.navy.mil tock.usno.navy.mil". После указания SNTP"серверов, чтобы провести немедленную синхронизацию, в Windows 2000 необходимо выполнить: w32tm –once (установить время из ис" точника однократно). В Windows XP все несколько упростилось, поэтому достаточно просто набрать ко" манду net time /set.
2.1. Настройка и оптимизация
.83.
Найти список SNTP серверов можно по адресу www.ntp-servers.com/uk/world-timeserver.html.
Вместо русских букв в программах закорючки Проблема встречается часто. Логика решения для Windows 2000 и Windows XP одинакова, а вот реализация чуть различается. Поэтому рассмотрим по отдельно
сти. Запустите апплет ßçûê è ðåãèîíàëüíûå ñòàíäàðòû (либо Ïàíåëü óïðàâëåíèÿßçûê è ðåãèîíàëüíûå ñòàíäàðòû, либо в окне Çàïóñê ïðîãðàììû меню ÏóñêÂûïîëíèòü ввести intl.cpl). В Windows 2000 на вкладке Îáùèå в графе ßçûê (ìåñòîïîëîæåíèå) укажите Ðóññêèé. В области ßçûêîâûå ïàðàìåòðû ñèñòåìû выберите Cyrillic. Нажмите кнопку Çàäàòü óìîë÷àíèå и в появившемся окне тоже укажите Ðóññêèé. В Windows XP из раскрывающегося списка в области Ðàñïîëîæåíèå выберите Ðîññèÿ (этот пункт отвечает в том числе и за системные шрифты). Далее на вкладке Äîïîëíèòåëüíî выберите язык Ðóññêèé для использования в программах, не поддер
живающих Unicode.
Свои папки в диалоге открытия и сохранения файла Замечали папки слева в диалоговом окне открытия документа, появившиеся в Windows 2000/XP? Идея хорошая, но реализация спорная. Далеко не всегда хочется сохранять файлы в таких местах, как Èçáðàííîå, Æóðíàë, Ñåòåâîå îêðóæåíèå, а ведь именно эти папки расположены в диалоговом окне якобы для удоб
ства. Хорошо, что есть реестр, в котором такое положение вещей можно испра
вить и добавить ссылки на свои, действительно нужные папки. Способ работает только для Windows XP. Создайте в ветви HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\Policies раздел Comdlg32, а в нем сделайте еще один раз
дел — PlacesBar. Здесь будут храниться имена отображаемых папок. Всего их может быть пять, каждой соответствует строковый параметр с номером: Place0, Place1 и т. д. Значение параметра указывает путь к папке. Например, e:\mp3 (пригодится в Winamp) или d:\ðàáîòà\äîêóìåíòû. Можно использовать и папки Windows. Некоторые параметры Place могут быть типа DWORD, тогда значением будут коды системных папок. Например, Ðàáî÷åìó ñòîëó соответствует 00000000, а папке Ìîè äîêóìåíòû — 00000005 (рис. 2.25). Если вы используете не все пять параметров, а только часть из них, например Place0 и Place1, то в левой части диалогового окна будет отображаться столько же папок.
.84.
Глава 2. Windows
Рис. 2.25. Свой диалог открытия файлов
Выключение монитора с помощью клавиатуры Порой, покидая рабочее место даже на короткое время, тянет отключить монитор по двум причинам: чтобы посторонние не заглядывали в экран либо просто хочет ся уберечь монитор от преждевременного выгорания. Решение проблемы тоже мо жет быть двоякими: используйте сочетание Windows+L (для XP и выше), чтобы заблокировать ком
пьютер и заодно вызвать заставку хранителя экрана; установите программу Softany Monitor Control (www.softany.com/MonitorControl/),
которая, кроме выполнения множества других функций, позволяет гасить мони тор «горячим» сочетанием Ctrl+Alt+T.
Какой программой занят файл? Случается, что операционная система ни в какую не соглашается удалить тот или иной файл. Особенно часто подобный отказ встречается при ручной деинсталля ции приложений (при попытке удалить папку с программой). Как правило, ситу ация говорит о том, что объект занят какимто процессом. Только вот проблема в том, что мы не знаем каким, а то обязательно освободили бы. У пользующихся программой WhoLockMe (www.dr-hoiby.com/WhoLockMe/) таких вопросов не возникает. После ее установки достаточно щелкнуть на спорном файле правой кнопкой мыши (рис. 2.26) и станет известно, каким процессом занят файл.
2.1. Настройка и оптимизация
.85.
Рис. 2.26. С WhoLockMe можно узнать, каким процессом занят файл
При желании можно воспользоваться кнопкой Kill Process и тут же «убить» про цесс, освободив томящийся в неволе файл.
Управлять компьютером при помощи жестов Такого вы наверняка еще не видели. Благодаря фантазии разработчиков програм мы Symbol Commander пользователи могут управлять своим компьютером при помощи жестов. Но должен предупредить, что оживленная жестикуляция перед монитором не принесет особых результатов даже при установленной на компью тер программе. Единственный эффект от ужимок перед безжизненным экраном — это основательно подмоченная репутация (если вдруг ктонибудь увидит). Чтобы произвести впечатление на компьютер, придется взять в руки мышь и, удерживая нажатой правую кнопку, рисовать на экране специальные комбинации (рис. 2.27). К примеру, буква W, нарисованная на экране, приведет к запуску Microsoft Word. Если выделить файл/папку и провести полосу снизу вверх, объект скопируется, а сверху вниз — будет вставлен из буфера в текущую папку. В общем, никаких «горя чих» клавиш и ненужных кнопок. Все делается мышью, и приятный женский голос
.86.
Глава 2. Windows
на всякий случай подтверждает ту или иную команду (допустим, copy, maximize, back и т. д.). Одним словом, мышь — это не просто средство передвижения указателя…
Рис. 2.27. Главное окно Symbol Commander
Парадоксально, но в Интернете найти программу Symbol Commander можно везде (например, на сайте www.pcworld.com/downloads), кроме сайта производителя. Конеч но же, эта программа есть и на прилагаемом к книге компактдиске.
Экономия ресурсов и искусственный интеллект Планирование является занимательным процессом. Только подумайте, что ком пьютер начнет действовать самостоятельно, по составленному ранее сценарию, не зависимо от того, будете вы рядом или нет. Получается даже нечто похожее на при митивный искусственный интеллект. Чтобы оценить потенциал настоящего мощного планировщика, нужно сделать две вещи: отказаться от использования встроенного планировщика задач Windows и установить себе программу nnCron (www.nncron.ru). Теперь сразу к делу. У компьютера ресурсов много не бывает, и всегда хочется сэкономить немного памяти и процессорного времени для актуальных в настоящий момент приложений, предположим, игры или программы рисования. Ввиду этого логично было бы уменьшить количество «висящих» в памяти процессов, необходи мость в которых на данный момент отсутствует. Одним из таких процессов может
2.1. Настройка и оптимизация
.87.
быть брандмауэр. Как правило, брандмауэр запускается при старте системы и начи нает защищать ваш компьютер от проникновения сетевых вирусов. Штука нужная, но если машина не подключена к локальной сети (либо сеть очень маленькая), то бранд мауэр актуален лишь при подключении к Интернету, а все остальное время он просто расходует ресурсы компьютера без особой на то надобности. Грамотным решением было бы запускать брандмауэр при создании соединения с Интернетом, и желатель но, автоматически. В общем, цель ясна. Как говорится: вперед — на мины. Щелкните правой кнопкой мыши на значке nnCron и выберите в контекстном меню пункт Äîáàâèòü çàäà÷ó (рис. 2.28). В появившемся окне Íîâàÿ çàäà÷à на вкладке Âðåìÿ установите переключатель в положение Ïî ñîáûòèþ и из списка выберите Óñòàíîâëåíèå Internet ñîåäèíåíèÿ.
Рис. 2.28. Выбор пункта Добавить задачу
Далее следуйте на вкладку Äåéñòâèå и в меню укажите Çàïóñòèòü ïðèëîæåíèå èëè îòêðûòü äîêóìåíò. Чуть ниже задайте путь к файлу, который надо запустить. В случае с Kerio Personal Firewall это будет kpf4ss.exe. Здесь же задается вид, в котором будет запу щено приложение: свернутый, нормальный или развернутый на весь экран. На вкладке Óñëîâèå выберите Åñòü èíòåðíåò-ñîåäèíåíèå и укажите его имя (назва ние в оснастке Ñåòåâûå ïîäêëþ÷åíèÿ). Например, Virtual Private Connection или Ìîé ïðîâàéäåð. Теперь укажите имя задачи — пусть будет firewall — и нажмите OK. Отныне при запуске соединения с Интернетом автоматически будет стартовать и брандмауэр (только не забудьте отключить его автозагрузку при старте Windows). Для пущего удобства можно создать аналогичное правило, которое запускало бы ICQ и даже браузер. Можно в своих изысканиях пойти еще дальше и завершать ра боту брандмауэра и ICQ при разрыве соединения с Интернетом. На вкладке Âðåìÿ в nnCron за это отвечает соответствующее событие. Средства nnCron позволяют выстраивать и более сложные зависимости, постепен но превращая ваш компьютер из банального вычислительного агрегата в мысля щую машину.
.88.
Глава 2. Windows
Принудительная установка импульсного набора Не нужно быть очень наблюдательным, чтобы заметить, что Windows 2000/ХР упор но не хочет пользоваться импульсным набором при подключении к Интернету (по рой игнорируется даже соответствующий флажок в настройках). Заставить систему сделать это можно, указав перед телефонным номером латинскую букву p (это пере водит модем в режим импульсного набора). Иными словами, в свойствах соединения вместо номера 600100385 надо указывать p600100385 (рис. 2.29).
Рис. 2.29. Использование импульсного набора
Как заставить модем ждать Обучить свой модем терпению и заставить его ждать гудка не сложно. Для этого достаточно поставить латинскую букву w после нужной цифры в номере. Например, комбинация 8w600100 заставит модем дожидаться длинного гудка после набора восьмерки. Если же требуется обычная пауза, то можно использовать запятую. При расчете времени следует ориентироваться на то, что одна запятая соответствует за держке в полсекунды.
Аварийное отключение телефонного соединения У кого хоть раз да не пропадали значки c Ïàíåëè çàäà÷ (сами по себе или после пе резагрузки Ïðîâîäíèêà)? Те, кто сделал удивленное выражение лица, явно счаст ливчики, остальным же посвящается следующий совет. Я лично сталкивался с си
2.1. Настройка и оптимизация
.89.
туацией, когда значок установленного интернетсоединения бесследно исчезал, после чего разорвать соединение можно было, только дернув «рубильник» на мо деме. Казалось бы, и способ неплохой, но все же хочется чегото более изящного. К счастью, в состав Windows входит полезная утилита rasdial.exe, которую мож но найти в директории WINDOWS\system32. Она используется для управления телефон ными соединениями через командную строку, с ее помощью можно как установить соединение, так и разорвать его (это нам и нужно). Создайте BATфайл, в котором пропишите следующее: %windir%\system32\rasdial.exe /disconnect. Жела ющие могут сделать ярлык и разрывать соединение при помощи «горячих» клавиш. Есть еще один способ, который рекомендуется для тех, кто сталкивается с описан ной проблемой не так часто. Завершить телефонное соединение можно, проследо вав в меню ÏóñêÍàñòðîéêàÑåòåâûå ïîäêëþ÷åíèÿ, здесь выберите активное в дан ный момент подключение и щелкните на нем правой кнопкой мыши. В контекстном меню укажите Îòêëþ÷èòü.
Выключение на расстоянии Системные администраторы довольно часто испытывают необходимость перезагру зить клиентскую машину. Причин тому может быть масса: на машине выполняют запрещенные программы или она просто «повисла», а неопытный пользователь даже нажать кнопку Reset не в состоянии. В таких случаях подходить к машине со всем не обязательно. Достаточно просто набрать в консоли команду shutdown –s –m \\èìÿ_óäàëåííîãî_êîìïüþòåðà. Если на удаленной машине установлена си стема Windows ХР, то результатом будет выключение (за это отвечает ключ -s). Для перезагрузки следует использовать ключ -r, также можно установить таймер (-t) и задать сообщение (-c). Например, команда shutdown –r –m \\êîìïüþòåð –t 60 -c "êòî íå ñîõðàíèëñÿ, ÿ íå âèíîâàò" выдаст пользователю ваше сообщение и перезагрузит удаленную машину через 60 секунд. Кстати, появляюще еся при этом окно аналогично тому, которое создавал знаменитый вирус MSBlaster. Команда shutdown -i отображает графический интерфейс программы заверше ния работы. Чтобы разрешить обычным пользователям применять все возможности команды shutdown, нужно воспользоваться оснасткой Ëîêàëüíûå ïàðàìåòðû áåçîïàñíîñòè (для ее запуска можно ввести команду secpol.msc в окне Çàïóñê ïðîãðàììû) и в разделе Ëîêàëüíûå ïîëèòèêèÍàçíà÷åíèå ïðàâ ïîëüçîâàòåëÿÏðèíóäèòåëüíîå óäàëåííîå çàâåðøåíèå добавить пользователя, которому вы хотите разрешить удаленно завершать работу других машин.
Копирование файлов реестра вручную Функция восстановления, появившаяся в Windows XP, нравится далеко не всем, поскольку она понижает производительность системы. Поэтому «продвинутые» пользователи предпочитают вручную делать резервные копии реестра, чтобы при крахе системы иметь возможность вернуть ее к жизни при помощи консоли восста новления. Однако на этом пути их ожидают трудности. Дело в том, что Windows ХР
.90.
Глава 2. Windows
не разрешает копировать файлы реестра из папки WINDOWS/system32, отказывая в доступе даже администраторам. Решить эту проблему можно при помощи функ ции восстановления системы, включив ее всего на пару минут. В окне Ñâîéñòâà ñèñòåìû (нажатие Windows+Pause Break) на вкладке Âîññòàíîâëåíèå ñèñòåìû включите вос становление на системном диске. Теперь следуйте в появившуюся на диске папку System Volume Information, где в под папках будут находиться свежие копии системного реестра: _REGISTRY_MACHINE_SAM, _REGISTRY_MACHINE_SOFTWARE и т. д. Нас интересуют пять файлов со следующи ми окончаниями: SAM, SOFTWARE, SYSTEM, SECURITY, DEFAULT. Сохраните их в папке Windows/restore, предварительно убрав из имени _REGISTRY_MACHINE_. Делайте такие копии регулярно — в случае повреждения реестра при помощи консоли восстанов ления вы сможете «поднять» Windows, сохранив работоспособность установленных программ и последние настройки. А функцию восстановления системы после копи рования можно отключить — папка System Volume Information автоматически очис тится.
Многопоточные файлы: несколько документов в одном Файловая система NTFS хороша не только повышенной надежностью и защищенно стью, но и рядом дополнительных возможностей. Одна из них — создание многопо точных файлов. Например, можно создавать двуязычный документ: в одном потоке будет русский текст, а в другом — английский. Создавать такие файлы средствами Windows довольно просто — открываем командную строку и вводим информацию следующим образом: echo english text > file.txt:1 и echo ðóññêèé òåêñò > file.txt:2. Знак > заставляет команду echo направлять ввод данных в тексто вый файл, а указанное через двоеточие число показывает, в какой поток будет осуще ствляться запись. Просмотреть содержимое файла можно при помощи команды more: more < file.txt:1 и more < file.txt:2 (рис. 2.30).
Рис. 2.30. Работа с многопоточными файлами
2.1. Настройка и оптимизация
.91.
Интересно, что файловые менеджеры еще не научились правильно показывать размер многопоточного файла. Если неименованный поток файла пуст, то его раз мер равен нулю. В нашем примере размер файла file.txt будет нулевым, сколь ко бы мы ни записали информации в первый или второй потоки. Открыв его в Áëîêíîòå, мы тоже ничего не увидим, поскольку этот редактор открывает только неименованный поток. Злоупотребляя этими свойствами, можно над кемнибудь подшутить, создав на жестком диске «жертвы» многопоточный файл, который зай мет все свободное место на диске, хотя при этом его размер в Ïðîâîäíèêå будет ра вен нулю.
Нет доступа к Моим документам Существует проблема, когда после переустановки Windows XP при неудачном сте чении обстоятельств можно потерять доступ к своим документам даже из админи стративной учетной записи. Чтобы решить эту проблему, следует переопределить владельца папки (работает для файловой системы NTFS). Для этого из учетной за писи Àäìèíèñòðàòîð вызовите диалоговое окно свойств «неблагополучной» папки и на вкладке ÁåçîïàñíîñòüÄîïîëíèòåëüíîÂëàäåëåö задайте нового владельца — Administrator (рис. 2.31). Затем установите флажок Çàìåíèòü âëàäåëüöà ñóáêîíòåéíåðîâ è îáúåêòîâ.
Рис. 2.31. Указание нового владельца папки
.92.
Глава 2. Windows
Без путаницы в разрешениях При администрировании многопользовательской системы немудрено запутаться в разрешениях для каждого пользователя. В итоге на компьютере творится настоя щий хаос — нужные папки закрыты для доступа постоянных пользователей, в систем ные разрешена запись гостям, не у всех есть права на удаление файлов из папки Temp, отчего она растет с угрожающей скоростью… Да мало ли что еще может случиться при неразберихе с правами. Чтобы предотвратить такой кавардак, в Windows ХР преду смотрен новый параметр (рис. 2.32), который позволяет сортировать разрешения и может быть полезен при поиске ошибок администрирования.
Рис. 2.32. Действующие разрешения
Для ознакомления с данным параметром после нажатия Äîïîëíèòåëüíî в меню Áåçîïàñíîñòü проследуйте на вкладку Äåéñòâóþùèå ðàçðåøåíèÿ. Здесь в специальной строке нужно выбрать пользователя или группу, чьи права вы желаете проверить.
Копирование прав доступа Одно из достоинств NTFS — возможность расставлять права доступа к файлам и пап кам для каждого пользователя. В некоторых случаях (когда пользователей много и они взаимодействуют) выставление прав становится довольно трудной задачей, на которую уходит порой не один день. Чем больше времени потрачено на это, тем обид
2.1. Настройка и оптимизация
.93.
нее, что при копировании удается перенести только данные, но никак не права досту па к ним, поскольку при копировании файлов и папок из одного NTFSраздела в дру гой права доступа к ним выставляются такие же, как у каталогаприемника. Исправить недоразумение в Windows XP поможет консольная команда xcopy, ко торая позволяет копировать файлы с сохранением прав доступа. Принцип ее рабо ты тот же, что и у обычной команды копирования: xcopy c:\file.txt d:\new folder. Чтобы копирование происходило с переносом прав, следует использовать ключ /o. Иногда возникает необходимость, сохраняя структуру разветвленного каталога, очи щать его от всех данных — так на каникулах поступают со студенческими папками на сервере. Сделать это можно опять же при помощи xcopy, копируя только структуру каталога (в этом помогут ключи /t и /e). В Windows 2000 аналогом xcopy является команда scopy.
Конфигурирование загрузки Windows Процесс загрузки компьютера условно можно разделить на три этапа. 1. Самотестирование машины при включении стандартными средствами BIOS. 2. BIOS ищет загрузочный сектор на диске, считывает с него главную загрузочную запись и затем передает ей управление. Программный код, содержащийся в глав ной загрузочной записи, находит загрузочный код операционной системы. 3. Загрузчик операционной системы (NTLDR) считывается в память и начинает работу. Происходит инициализация ядра Windows.
ПРИМЕЧАНИЕ Для нормальной загрузки Windows требуются следующие компоненты: фай лы NTDLR, BOOT.INI, Bootsect.dos, Ntdetect.com, Ntoskrnl.exe (WINDOWS\ System32), Hal.dll (WINDOWS\System32), раздел реестра SYSTEM (WINDOWS\ System32\Config) и папка с драйверами устройств WINDOWS\System32\ Drivers.
Наверняка вы уже обращали внимание на скрытый файл BOOT.INI, который рас полагается на системном диске Windows (как правило, Ñ:). Редактируя этот файл, можно управлять загрузкой операционной системы. Однако прежде чем присту пить к самому интересному, рассмотрим структуру BOOT.INI. Файл поделен на две логические секции, каждая из которых имеет свое назначение. Секция [boot loader] содержит следующие параметры. timeout — информация о временном интервале, который будет дан пользова
телю для выбора операционной системы из списка (формируется в следующей секции). Интервал задается в секундах. default — указатель на выбираемую по умолчанию операционную систему.
.94.
Глава 2. Windows
Секция [operating systems] содержит следующие параметры. multi(A)disk(B)rdisk(C)partition(D)\WINDOWS — так называемый
ARCпуть (Advanced RISC Computing), который описывает местонахождение загрузочного раздела. Для обычных жестких дисков (IDE) путь в BOOT.INI имеет синтаксис multi() — это означает, что Windows при загрузке систем ных файлов должна полагаться на BIOS. Параметры A, B, C, и D имеют следую щие назначения:
A — порядковый номер загрузочного контроллера, обычно имеет номер 0;
B — содержит информацию о характеристиках диска, в multi() значение этой переменной всегда 0;
C — порядковый номер диска, подключенного к контроллеру (значение мо жет быть от 0 до 3, в зависимости от количества дисков);
D — номер раздела (минимальное значение номера раздела равно 1).
Непосредственно конфигурирование загрузки заключается в установке опреде ленных атрибутов в конце строки multi(). Примером может послужить атрибут /fastdetect, который в большинстве случаев установлен по умолчанию. Всего для BOOT.INI существует около 40 атрибутов, но мы рассмотрим лишь наиболее используемые и полезные. /safeboot — загрузка Windows в безопасном режиме. Дополнительно задают
ся параметры: minimal (обычный безопасный режим), network (с поддержкой сети). Чтобы поместить пункт безопасного режима в загрузочное меню, скопи руйте строку следующего вида: multi(0)disk(0)rdisk(0)partition(1)\ WINDOWS="Microsoft Windows XP Professional" /fastdetect. Измените фрагмент WINDOWS="Microsoft XP Professional" на WINDOWS="Safe Mode", затем добавьте в конец строки аргумент /safeboot:minimal. Теперь при за грузке системы у вас будет еще один пункт меню. /basevideo — заставляет Windows использовать стандартный драйвер VGA.
Может пригодиться при установке нового драйвера для видеоадаптера, когда тот работает некорректно. Выбор режима загрузки Windows с этим параметром позволит запустить систему и заменить драйвер. Просто создайте в BOOT.INI новую строку и допишите в конце данный атрибут. /noguiboot — графическая заставка в процессе загрузки Windows не выво
дится. «Синий экран смерти» с критическими ошибками системы не отобража ется. /bootlogo — используйте этот атрибут в Windows XP/2003, чтобы отображать
свою картинку при загрузке. Сначала создайте точечный 16цветный рисунок (например, в стандартном редакторе Paint), сохраните его в каталоге WINDOWS под именем Boot.bmp. Потом добавьте атрибуты /bootlogo /noguiboot. /sos — очень полезная штука, рекомендуется использовать данный атрибут
для отображения на экране всех загружаемых драйверов, версии Windows, ко личества физической памяти и количества процессоров. Эстетика несколько страдает, но зато понятно, чем занимается система в данный момент.
2.1. Настройка и оптимизация
.95.
Манипуляции с ядром системы Ядро Windows — это часть операционной системы, которая обеспечивает поддерж ку базовых функций, необходимых для выполнения программ. Например, выде ление памяти. Поговорка «Семь раз отмерь и один раз отрежь» как нельзя лучше подходит к дан ной теме. Обращаться с ядром следует более чем аккуратно: этот компонент сис темы настолько критичен, что любое неосторожное движение чревато неприятно стями! ПРИМЕЧАНИЕ ACPI (Advanced Configuration and Power Interface) — режим расширенного управления питанием.
Не так давно на форумах в Интернете активно обсуждалась тема повышения про изводительности путем замены ядра Windows более старым. Одни уверяли, что яко бы в результате наблюдался небывалый прирост производительности, другие гово рили, что видимых изменений не происходит. Чтобы сформировать на этот счет собственное мнение, я провел небольшой эксперимент. На тестовую машину я сна чала установил Windows XP с ядром ACPI PC, затем сменил его на Standard PC. Затем еще раз переустановил систему и выбрал для использования Standard PC with CStep i486. Результаты вы можете увидеть в табл. 2.4. Таблица 2.4. 3D Mark CPU Score Test
Ядро Standard PC with C-Step i486
Одна задача 112
Несколько задач 95
Сумма 207
Standard PC
114
89
203
ACPI PC
113
82
195
Исходя из данных табл. 2.4, можно сделать следующие выводы: ядро Standard PC with CStep i486 имеет очевидное превосходство перед осталь
ными ядрами в многозадачном режиме; производительность Standard PC with CStep i486 падает в однозадачном ре
жиме; суммарные показатели ядра ACPI PC хуже остальных.
Что касается субъективных замечаний, то с ядром Standard PC with CStep i486 компьютер стал работать быстрее, даже визуальные эффекты в Windows XP можно было не отключать: меню открывались довольно быстро, а новые окна — без види мых осложнений. Обратите внимание, что выигрыш от замены ядра тем больше, чем «древнее» ком пьютер, над которым вы ставите эксперименты. Желательно, чтобы он был осна щен SDRпамятью и процессором с частотой не более 1 ГГц.
Глава 2. Windows
.96.
Считается, что ядра с поддержкой ACPI проигрывают ядрам, не поддерживающим данную технологию. Причина этого кроется не в самой технологии ACPI, а в ее некорректной поддержке старым оборудованием (отсюда и повышение произво дительности). К тому же ACPI не всегда удачно оптимизирует системные ресур сы (прерывания) — кстати, в этом кроется секрет такого внушительного отрыва Standard PC with CStep i486 от ядра ACPI PC в тестах при многозадачном режи ме. Дело в том, что ACPIядра тратят больше времени на обработку прерываний и переключений между задачами. Поэтому чем больше задач запущено одновре менно, тем существеннее разница в производительности.
ВНИМАНИЕ Не забывайте, что ядро Standard PC with CStep i486 не только самое быс трое, но и самое ограниченное в своих функциональных возможностях.
Теперь коснемся непосредственно реализации. В Windows 2000/XP предусмотре на возможность смены совместимых ядер без переустановки системы. В случае со Standard PC with CStep i486 без переустановки не обойтись, поскольку у данно го ядра нет совместимости с остальными. Манипулировать ядрами можно по маршруту Ïàíåëü óïðàâëåíèÿÑèñòåìà (либо нажав сочетание клавиш Windows+Pause Break). В открывшемся окне Ñâîéñòâà ñèñòåìû выберите ÎáîðóäîâàíèåÄèñïåò÷åð óñòðîéñòâ. Здесь откройте пункт Êîìïüþòåð и найдите название используемого в данный момент ядра, скорее всего, это бу дет Advanced Configuration and Power Interface (ACPI) PC. Чтобы произвести замену, в свойствах текущего ядра на вкладке Äðàéâåð выберите Îáíîâèòü äðàéâåð. В пер вом окне мастера установите переключатель в положение Óñòàíîâêà èç óêàçàííîãî ìåñòà. В следующем окне установите переключатель в положение Íå âûïîëíÿòü ïîèñê. ß ñàì âûáåðó íóæíûé äðàéâåð. В новом окне Îáíîâëåíèå äðàéâåðîâ выберите нужное ядро (рис. 2.33). Изложенный способ наиболее рискованный, поскольку не предусматривает воз можности «отката», если вдруг чтото пойдет не так. При включенной функции вос становления системы это не страшно, поскольку можно будет вернуться к пос ледней удачной конфигурации, а вот в остальных случаях лучше поосторожничать.
ПРИМЕЧАНИЕ Ядро условно можно разделить на две составляющие: файл библиотеки аппаратных абстракций (Hardware Abstraction Layer, или сокращенно HAL) и файл исполнительной системы.
Прежде чем начать осторожничать, оговоримся, что варианты работы с многопро цессорными системами и графическими станциями Silicon Graphics рассматривать ся не будут. В итоге остается только два варианта: ядро с поддержкой ACPI и без оной. Для таких операций потребуется осуществлять замену только библиотеки ап паратных абстракций, не трогая файл ntoskrnl.exe.
2.1. Настройка и оптимизация
.97.
Рис. 2.33. Смена ядра при помощи мастера
Используемые в данный момент компоненты ядра находятся в папке WINDOWS/ system32, эти два файла всегда называются неизменно: ntoskrnl.exe и hal.dll. При смене ядра новые файлы берутся из дистрибутива, копируются в WINDOWS/ system32 и переименовываются в стандартные ntoskrnl.exe и hal.dll (для многопроцессорных систем операция сложнее). В дистрибутиве же для каждого ядра названия файлов различны — именно туда мы и отправимся, чтобы осуще# ствить замену ядра вручную. Необходимые файлы находятся в директории i386, в архиве driver.cab. Руководствуясь табл. 2.5, скопируйте из архива соответству# ющий файл в директорию WINDOWS/system32, только переименуйте его, напри# мер, в halnew.dll. Таблица 2.5. Исходные файлы HAL
Ядро Advanced Configuration and Power Interface (ACPI) PC
HAL-файл halacpi.dll
Standard PC
hal.dll
Отредактировав файл BOOT.INI (рис. 2.34), мы добьемся возможности выбирать при загрузке, какое ядро использовать операционной системе. Для этого создадим копию строки вида multi(0)disk(0)rdisk(0)partition(1)WINDOWS="Microsoft Windows 2000 Professional", а затем после параметра /fastdetect припишем /hal=halnew.dll. И не забудьте добавить к тексту в кавычках поясняющие ком# ментарии.
Глава 2. Windows
.98.
Рис. 2.34. Редактирование BOOT.INI
Пользуясь такой методикой, можно безопасно манипулировать ядрами системы, выбирая наиболее подходящее. Заставить Windows использовать ядро Standard PC with CStep i486 можно только при установке системы. Для этого во время тестирования конфигурации, когда уста новщик предлагает нажать F6, если вам необходимо загрузить SCSI или RAID драйвер стороннего производителя, следует нажать клавишу F5 (логику здесь не ищите). Появится перечень доступных ядер, среди которых будет и Standard PC with CStep i486. Остальное, как при обычной установке.
ВНИМАНИЕ Отказываясь от ядра с поддержкой ACPI, вы тем самым обрекаете себя на ручное выключение компьютера. Машина будет отключаться только после нажатия кнопки питания.
Установка Windows с закрытыми глазами Файл ответов У операционных систем от Microsoft есть странная особенность — их нужно время от времени переустанавливать. Процесс этот, поначалу загадочный и интересный, после третьего раза превращается в рутину. И самое обидное, что нельзя отлучить ся, потому что система то и дело чтонибудь спрашивает: то регистрационный код, то сетевые настройки. Вот и приходится в лучших традициях робототехники авто матически давать уже заученные наизусть ответы. Ведь настройки будут такими же, как и при прошлой установке Windows. Чтобы время пользователей не пропадало зря, была разработана инсталляция при помощи файла ответов (unattendустановка) — когда все, что Windows может спросить у вас, она считывает из этого самого файла ответов: unattend.txt либо winnt.sif (о различиях далее). Вместе с Windows 2000/XP поставляется утилита Microsoft Setup Manager, кото рая в тесном сотрудничестве с пользователем генерирует файл ответов, соответ ствующий настройкам его системы. Дистрибутив данной утилиты setupmgr.exe
2.1. Настройка и оптимизация
.99.
находится на установочном диске по адресу support\tools\deploy.cab. Пос ле распаковки и запуска указанного файла вам придется ответить на несколько вопросов, вернее, выбрать нужные пункты. Сначала — Create a new answer file, в сле дующем окне — Windows unattended installation, далее потребуется выбрать систе му, которую собираетесь устанавливать, затем — Fully automated, а потом No, this answer file will be used to install from a CD. Останется только согласиться с лицензи онным соглашением. Потом появится окно менеджера (рис. 2.35), в котором и сле дует проводить необходимые действия.
Рис. 2.35. Подготовка файла ответов
После того как будут произведены все настройки, Microsoft Setup Manager скопи рует файл ответов на ваш жесткий диск. На этом его работа закончена, а ваша толь ко начинается. Вместе с файлом ответов unattend.txt будет сохранен и команд ный файл unattend.bat, который запускает unattendустановку и указывает путь к файлу unattend.txt. Хотя лучше будет переименовать unattend.txt в winnt.sif и скопировать его в папку i386. Тогда он будет автоматически «под хвачен» программой установки без всяких там BATфайлов. Теперь, когда у вас есть файл ответов, можно самостоятельно (не доверяя Microsoft Setup Manager) скопировать содержимое установочного компактдиска на жесткий диск и поместить в каталог i386 недавно сформированный файл winnt.sif. На этом первый этап подготовки дистрибутива прошу считать завершенным.
Интеграция обновлений в дистрибутив Зачем каждый раз устанавливать пакет обновлений на новую копию Windows, ког да есть возможность встраивать все это в дистрибутив? При этом изменение систем ных файлов происходит до установки операционной системы, и в дальнейшем, при
Глава 2. Windows
.100.
использовании полученного дистрибутива, пакет обновлений будет устанавливать ся автоматически. Для интеграции пакета обновлений в дистрибутив Windows 2000/XP проделайте следующее. 1. Скопируйте с установочного компактдиска папку i386 на свой жесткий диск (как в предыдущем совете). Допустим, она будет находиться по адресу: d:\distr\ i386. 2. Распакуйте пакет обновлений и в папке update найдите файл update.exe. За пустите его с ключом -s: update.exe -s:d:\distr. Интегрировать в дистрибутив можно не только пакеты обновлений, но и крити ческие обновления для Windows XP, которые вышли после SP2. Делается это с ис пользованием ключа /integrate. Если дистрибутив находится по адресу, при веденному выше, то формат будет следующий: ôàéë_îáíîâëåíèÿ /integrate: d:\distr. СОВЕТ На странице oszone.net/display.php?id=2751 вы найдете список (от Vadikan) текущих обновлений для Windows XP с установленным SP2 и ссылки для загрузки этих обновлений. Если нет желания скачивать каждое обновление, можно скачать специаль ный пакет обновлений, предназначенный для интеграции обновлений и хот фиксов в дистрибутив русской Windows XP с установленным SP2. Находит ся он по адресу unattended.nm.ru, на момент написания книги объем пакета составлял 25 Мбайт. Рекомендуется внимательно ознакомиться с докумен тацией на сайте.
Добавление драйверов Согласитесь, приятно, когда сразу после установки системы все устройства ис пользуют не просто стандартные драйверы Windows, а работают с «родными» драйверами от производителей, теми, которые обеспечивают наилучшее быстро действие. Интегрировать драйверы не сложно, самое кропотливое — это процесс их подго товки. Дело в том, что инсталлятор Windows не понимает запакованные драйве ры, ему нужно указывать точный путь к INFфайлам, к конкретному каталогу (даже в подкаталогах не осуществляется поиск). Распаковать файлы драйвера можно либо с помощью WinRAR, либо копировани ем их из временного каталога, в который файлы поместит сам инсталлятор. Далее нужно создать папку drivers и в ней — подпапку вида 000_chipset. Следующие папки создаются по аналогии, например 001_video, 002_network и т. д. Цифры в названии папок говорят об очередности установки драйверов, то есть сначала — из папки с но мером 000, потом 001 и т. д. Не обязательно соблюдать предложенный порядок сле дования папок, но следует иметь в виду, что самыми первыми должны устанавли ваться драйверы чипсета (если они есть, конечно).
2.1. Настройка и оптимизация
.101.
Итак, распаковав имеющиеся в наличии драйверы, разложите их по соответствую щим папкам в директории drivers. Теперь было бы неплохо оставить подсказку программе установки о том, где ей следует искать драйверы. Без этого никак не обойтись: Windows хоть и позиционируется как интеллектуальная система, но сама о местоположении драйверов догадается вряд ли. Откройте для редактирования уже знакомый файл winnt.sif (в последний раз мы его оставили в каталоге i386, если никто не трогал, то там он и лежит). Найдите в нем раздел [Unattended] и внесите туда строку следующего вида: OemPnPDriversPath="drivers\000_chipset;drivers\001_video;drivers\ 002_network\win_2k". Обратите внимание, что третий путь прописан не про сто к папке 002_network, а конкретно к каталогу win_2k, потому что INFфайлы ле жат именно в нем. Не забывайте отделять один путь от другого точкой с запятой, как это сделано в примере. Внесите еще одну строку в раздел [Unattended]: DriverSigningPolicy= =Ignore. Это позволит автоматически устанавливать в систему драйверы, не под писанные Microsoft. Теперь самое время определить подходящее место для папки drivers. Неважно, где вы ее создали, важно то, где она должна быть. А быть она должна в папке d:\distr (чуть выше мы решили, что дистрибутив и папка i386 хранятся в этом каталоге). Но не торопитесь, сначала создаем в каталоге d:\distr подкаталог с денежным име нем $OEM$. В этой папке создаем подпапку с именем $1 и в нее наконец копируем каталог drivers.
ПРИМЕЧАНИЕ Зачастую $ОЕМ$директории используются для копирования инсталляци онных файлов приложений. Все, что находится в подпапке $1, будет ско пировано на системный диск (например, C:). Иными словами, если на ком пактдиске путь к файлам с драйверами выглядит как f:\$OEM$\$1\drivers, то во время установки они будут скопированы по пути C:\drivers и оттуда уже запущены. Названия подпапок в $ОЕМ$ говорят о том, куда при ин сталляции будет скопировано их содержимое: $1 — системный диск, $$ — папка WINDOWS, $Docs — Documents and Settings, $Progs — Program Files.
Интеграция любых программ в дистрибутив Раз уж взялись мы за сложное дело создания своего установочного диска, то него же делать его наполовину, всетаки для себя создаем, значит, надо постараться. Тем более осталасьто самая малость: добавить парочку любимых программ в ди стрибутив. И в самом деле, почему бы автоматически не установиться тем же Winamp, WinRAR и видеокодекам? Для воплощения задумки в жизнь понадобятся две утилиты: одна (под названием PEiD) умеет определять тип инсталлятора, которым упакована любая программа, а вторая (USSF) на основе этих данных выдает информацию об используемых дан ным инсталлятором ключах. Нас интересует, какие ключи указать при запуске, чтобы
.102.
Глава 2. Windows
инсталлятор произвел установку автоматически, не задав ни единого вопроса (так на зываемый «тихий» режим, или silent mode). Описанные программы лежат в архиве cd:\ch2_1\peid.zip. Запустив USSF.exe, укажите путь к инсталляционному файлу желаемой программы и получите результат (рис. 2.36).
Рис. 2.36. Информация о ключах инсталлятора Winamp
Из данного примера видно, что для запуска «тихой» инсталляции Winamp нужно ис пользовать ключ /S, например: winamp505_lite.exe /S. Эти знания мы и приме ним на практике, только сначала проясним, как будет проходить установка программ. Запустить инсталляцию сразу после окончания установки Windows поможет раздел реестра RunOnceEx. В нем записываются приложения, которые будут выполнены всего один раз, при первом входе в систему. Иначе говоря, прописав в данном разделе %systemdrive%\winamp505_lite.exe /S, мы активизируем «тихую» инсталля цию Winamp при следующем входе в систему (если файл winamp505_lite.exe бу дет находиться в корне системного диска). Вот такой принцип. Теперь согласно ему пропишем в файле команды добавления в реестр нужных программ с ключами. Для KLite Codec Pack, Winamp и WinRAR это будет выглядеть так (работает в версиях Windows не ниже XP). Листинг 2.4. Содержимое файла myinstall.cmd REG ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ RunOnceEx\001 /VE /D "K-Lite Codec Pack" /f REG ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ RunOnceEx\001 /V 1 /D "%systemdrive%\install\klcodec234f.exe / VERYSILENT" /f
REG ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ RunOnceEx\003 /VE /D "WinRar 3" /f REG ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ RunOnceEx\003 /V 1 /D "%systemdrive%\Install\wrar330ru.exe /s" /f Сохраним листинг 2.4 как файл myinstall.cmd и поместим его в корень дирек тории $OEM$. Остался нерешенным только один вопрос — как запустить myinstall.cmd авто матически. Мы можем проделать это при помощи файла cmdlines.txt — указан ные в нем команды выполняются за 12–13 минут до окончания установки систе мы. Создайте в текстовом редакторе файл cmdlines.txt и дословно скопируйте туда приведенный ниже листинг. Листинг 2.5. cmdlines.txt [COMMANDS] "myinstall.cmd" Сохраните файл cmdlines.txt по соседству с myinstall.cmd в корне папки $OEM$. Все, наш дистрибутив готов. Осталось только записать его на диск и смело пользоваться.
ПРИМЕЧАНИЕ На форумах в Интернете популярна программа nLite (nuhi.msfn.org), пред назначенная для интеграции в дистрибутив пакета обновлений, критичес ких обновлений и драйверов. Для нее требуется наличие .NET Framework или специальных компонентов nLite Alternative Runtimes. Однако у меня не получилось воспользоваться данной программой изза постоянных оши бок. Возможно, получится у вас.
Запись дистрибутива на компактдиск Перед тем как осуществлять запись, лучше всего создать ISOобраз дистрибу тива, который впоследствии без труда можно записать на компактдиск. Для этих целей Microsoft была разработана утилита командной строки CDImage. На базе этой утилиты создано более дружественное приложение CDImage GUI (рис. 2.37) с графическим интерфейсом, которое и рекомендуется использовать. Для работы CDImage GUI понадобится файл загрузочной области boot.img, который хранится в архиве программы. К нему следует указать путь в разделе ConfigurationBoot. Полученный в результате ISOобраз можно записать на компактдиск практичес ки любой программой, например Nero. Для этого в окне программы выберите RecorderBurn Image.
Глава 2. Windows
.104.
Рис. 2.37. CDImage GUI с графическим интерфейсом
ВНИМАНИЕ Если загрузочный диск создавался в Nero, то убедитесь, что при записи директория $OEM$ не оказалась переименована в _OEM_.
На этом создание загрузочного компактдиска можно закончить. Останавливать ся на достигнутом не обязательно — у вас еще множество вариантов усовершен ствования и тюнинга как операционной системы, так и ее дистрибутива. Мы еще не затронули темы создания мультизагрузочных компактдисков, использования Windows Preinstallation Environment (WinPE) или BartPE. Так что впереди у вас длинная и интересная дорога, маленький шаг по которой мы уже сделали вместе.
ПРИМЕЧАНИЕ Если вы устанавливаете систему с жесткого или сетевого диска, то дирек торию $OEM$ нужно поместить в каталог i386.
Выбор файловой системы Без возможности работы с информацией компьютер сразу же превращается в не обыкновенно дорогую кучу железа, не более. Файловая система есть основа основ, на которой базируется любая манипуляция с данными: от загрузки операционной системы до чтения текстовых файлов в Áëîêíîòå. Поэтому к выбору файловой си стемы следует подходить осознанно. Реальных вариантов для выбора всего два: FAT32 либо NTFS.
2.1. Настройка и оптимизация
.105.
FAT32 Теоретически размер логического диска FAT32 ограничен 8 Тбайт. На практике же встроенные в Windows 2000/XP средства администрирования дисков не позво лят создать раздел размером более 32 Гбайт. Но даже этого для сегодняшних ком пьютеров хватает с лихвой. Пожалуй, одной из важнейших характеристик файловой системы является ста бильность, то есть устойчивость к ошибкам. У FAT32 с этим дела обстоят, прямо говоря, неважно. Наиболее распространенная ошибка, которая знакома всем еще со времен Windows 98, — неправильно записанные данные о количестве свободно го места. Она возникает по причине того, что данные о количестве свободного ме ста не вычисляются, а просто записываются в загрузочную область. И когда воз никает сбой в процессе копирования (удаления, перемещения) файла, Windows не успевает записать обновленные данные о свободном месте на диске, хотя на самом деле объем его изменился. В результате возникает ошибка, исправить которую мож но лишь полной проверкой жесткого диска специальной программой. К тому же FAT32 довольно сильно подвержена фрагментации (особенно при за полнении диска более чем на 80 %) — это существенно замедляет работу. В особо запущенных случаях фрагментация может привести даже к «падению» всей фай ловой системы.
NTFS Ограничения на размер жесткого диска, выставляемые NTFS, сегодня недостижи мы — 2 000 000 Гбайт, так что, можно сказать, ограничений попросту нет. Первые 12 % диска под управлением NTFS отводятся под основную таблицу файлов MFT (Master File Table). Она представляет собой каталог всех имеющихся файлов, при чем файлы небольшого размера (100 байт) хранятся прямо в MFT — это заметно ускоряет доступ к ним. Для работы файловой системы очень важны первые 16 эле ментов MFT (указатели на системные файлы), и поэтому на диске хранится копия этих записей. В результате «снести» NTFS довольно непросто: система в состоя нии обойти серьезные неисправности поверхности диска и пережить даже повреж дение MFT (аналогичная ситуация для FAT закончилась бы фатально). Каталог в NTFS представляет собой специфический файл, хранящий ссылки на другие файлы и каталоги. Его внутренняя структура подобна бинарному дереву, что позволяет в десятки раз сократить время поиска нужного файла (так называе мый метод деления пополам). Чем больше файлов в каталоге, тем больше преиму щество перед FAT32 при поиске. Отказоустойчивость NTFS связана с тем, что работа с данными производится на основе транзакций — действий, совершаемых целиком и корректно или не совер шаемых вообще (как в банке, даже слово оттуда). Разграничение прав доступа к файлам в NTFS далеко не всегда защищает от не санкционированного доступа к секретным данным. Злоумышленник может под ключить ваш жесткий диск к другому компьютеру и без труда прочесть нужные файлы, поскольку ограничение прав доступа не распространяется за пределы вашей
Глава 2. Windows
.106.
операционной системы. Поэтому в NTFS была введена дополнительная мера — шифрование данных на уровне файловой системы, что позволяет скрывать ин формацию более успешно. Сжатие данных в NTFS тоже производится на уровне файловой системы, что позво ляет работать с ними относительно быстро, распаковывая информацию «на лету». Механизм сжатия чрезвычайно гибок, можно упаковывать даже половину файла, другую часть оставляя несжатой.
Сравнение FAT32 и NTFS По данным табл. 2.6 видно, что преимуществ у FAT32 меньше, чем у NTFS (три про тив шести), недостатков у обеих файловых систем поровну. О чем это говорит? О том, что у каждой медали есть две стороны. У каждой файловой системы были, есть и будут свои минусы, но для когото они попросту являются несущественны ми. Например, если у вас объемный жесткий диск, то недостаток NTFS под номе ром три вас особо не касается. Если много оперативной памяти (да еще и DDR), то первый вам тоже нипочем. В итоге из четырех минусов остается только два. Поэто му счастливым обладателям мощных компьютеров однозначно рекомендуется уста новка NTFS. Тем, у кого машина попроще, NTFS можно «прописать» в случае, когда: за компьютером работают несколько пользователей или он подключен к локаль
ной сети; на диске имеются секретные данные; сохранность информации играет очень важную роль.
В остальных случаях храните верность FAT32. Таблица 2.6. Сравнительные характеристики файловых систем
Файловая система FAT32
Преимущества 1. Низкое требование к объему оперативной памяти. 2. Эффективная работа с файлами средних и малых размеров. 3. Более низкий износ дисков вследствие меньшего количества передвижений головок чтения/записи
Недостатки 1. Низкая защита от сбоев системы (средства оптимизации по скорости привели к появлению сомнительно надежных мест). 2. Проблемы с общей организацией данных на дисках большого размера (десятки Гбайт). 3. Сильное снижение быстродействия при фрагментации. 4. Медленная работа с каталогами, содержащими большое количество файлов
2.1. Настройка и оптимизация Файловая система NTFS
Преимущества 1. Высокая скорость доступа к файлам малого размера. 2. Разграничение прав доступа к файлам и шифрование. 3. Поддержка сжатия на уровне файловой системы. 4. Автоматическое восстановление системы при любых сбоях. 5. Эффективное хранение данных. 6. Высокая производительность при работе с крупными массивами данных и большими каталогами
.107. Недостатки 1. Более высокие требования к объему оперативной памяти. 2. Невозможность доступа из MS-DOS, Windows 95/98. 3. Система не очень эффективна для малых и простых разделов (до 1 Гбайт). 4. Алгоритм заполнения кластеров не очень хорош и приводит к фрагментации
И напоследок. Если вы решили использовать NTFS, то это лучше сделать при чи стом жестком диске, то есть отформатируйте жесткий диск именно под эту фай ловую систему. Конвертация FAT32 в NTFS приводит к сильной фрагментации данных, что рано или поздно скажется на работе.
Подготовка диска Перед установкой операционной системы следует тщательно подготовить диск, если вы хотите, чтобы система стояла на нем «прочно» и работала быстро. Что пред ставляет собой подготовка? Ничего необычного: жесткий диск не надо омывать кро вью молодого барашка, очумело стуча при этом в бубен и закатывая глаза. Требует ся только правильно разбить диск на логические разделы и затем отформатировать под выбранную файловую систему (о ее выборе говорилось чуть выше).
Бейте диски, я плачу Чтобы содержимое жесткого диска не превратилось в трудно усваиваемую кашу, информацию на диске следует структурировать. Достигается это использованием логических разделов, на которые разбивается дисковое пространство при помощи специальных программ. Обычно такую процедуру называют коротко и неоднознач но — разбить диск (имейте в виду, ничего общего с ударом об землю она не имеет). Жесткие диски объемом более 20 Гбайт принято делить на три раздела: системный, документы и мультимедиа. Хотя это не догма. Что касается программного обеспечения для данного процесса, то для новых дис ков, на которых еще нет данных, можно использовать утилиту Fdisk. Ее последняя версия входит в состав загрузочной дискеты с Windows Me (на прилагаемом ком пактдиске есть файл bootME.exe для создания такой дискеты; кроме того, най ти его можно в Интернете по адресу www.bootdisk.com/bootdisk.htm). В настройках BIOS установите в качестве первого загрузочного устройства дисковод.
Глава 2. Windows
.108.
Загрузившись с дискеты, наберите команду fdisk, после чего появится экран про граммы. На вопрос о поддержке больших дисков отвечайте утвердительно — Y. По явится основное меню программы, работа с которым предельно проста. Пользова тель выбирает нужный пункт, а программа выполняет соответствующую операцию либо предлагает дополнительные действия.
ВНИМАНИЕ При работе с Fdisk вся информация, хранящаяся на диске, будет потеря на. Применять описанное стоит только для жестких дисков без данных.
Обратите внимание, что в ходе следующих действий вся информация будет уда лена с диска.
ВНИМАНИЕ Если у вас установлены два жестких диска, то на время работы с утилитой Fdisk питание второго диска лучше отключить, чтобы случайно не уничто жить хранящуюся там информацию.
Предполагаем, что наш гипотетический диск новый либо разбит неподходящим образом. В последнем случае сначала придется удалить все существующие разде лы (начать следует с логических дисков), затем удалить дополнительный раздел, а потом и основной. Чтобы сделать все заново и посвоему, необходимо создать основной раздел: Ñîçäàíèå ðàçäåëà DOS ëèáî ëîãè÷åñêîãî äèñêà DOSÑîçäàíèå îñíîâíîãî ðàçäåëà DOS. Fdisk предложит отвести под основной раздел все пространство диска, но соглашаться не стоит. Нажмите клавишу N, чтобы получить возможность вручную указать нужное значение (при выборе руководствуйтесь врезкой). Это и будет диск C:.
СОВЕТ Для Windows 98/ME рекомендуется основной раздел в 5 Гбайт, для систем Windows 2000/ XP/2003 — 10 Гбайт.
После того как программа создаст раздел, при помощи Esc возвращайтесь в главное меню. Снова выбирайте Ñîçäàíèå ðàçäåëà DOS ëèáî ëîãè÷åñêîãî äèñêà DOS, а затем Ñîçäàíèå äîïîëíèòåëüíîãî ðàçäåëà DOS. Под дополнительный раздел следует отвести все оставшееся место (здесь будет находиться требуемое количество логических дис ков). Как только появится дополнительный раздел, программа сама предложит соз дать в нем логические диски. Когда вы закончите процесс создания дисков, можно выходить из программы Fdisk, перезагружать компьютер и приступать к инсталляции Windows. Форматирование недавно созданных разделов можно будет провести в программе установки. Крайне рекомендуется использовать полное форматирование, а не быстрое.
2.1. Настройка и оптимизация
.109.
А кто еще? Разработок, аналогичных Fdisk, не так много, а качественных — и того меньше. По говорим о трех наиболее достойных программах: Norton PartitionMagic, Acronis Disk Director и Paragon Partition Manager. Norton PartitionMagic (www.powerquest.com). Главное преимущество этой утилиты пе ред Fdisk заключается в том, что она не уничтожает информацию на диске, когда ра ботает с уже существующими разделами. Можно безболезненно изменять размер логического диска, не теряя данных. Кроме того, программа позволяет не только соз давать/удалять разделы, но и проверять их на наличие ошибок, перемещать и объе динять. Acronis Disk Director (www.acronis.ru). Такая же мощная, как и Norton PartitionMagic, программа, но с более красивым и удобным интерфейсом. Эта разработка российских программистов обладает большей информативностью и отображает всю информацию о разделах: начиная с их типа и заканчивая буквенными обозначениями. Позволяет проводить дефрагментацию и удаление файлов без возможности восстановления. Paragon Partition Manager (www.paragon.ru). Утилита из пакета Hard Disk Manager — еще одна разработка отечественных программистов. Способна возобновить любые операции с разделами при сбое питания без потери данных.
Альтернативные операционные системы По причине популярности Windows и ее повсеместного распространения многим даже представить сложно, что на их домашнем компьютере может быть установ лена какаято другая операционная система. Windows устраивает большинство пользователей, особенно в нашей стране, поскольку, чтобы установить эту операци онную систему на свой компьютер, достаточно лишь купить компактдиск либо по просить его у знакомых. На самом деле это незаконно. Windows — коммерческий продукт, который продается за деньги, причем немалые. Фактически любого пользо вателя, на чьем компьютере установлена нелицензионная копия Windows, можно привлечь к административной ответственности. На Западе с этим строго, постепен но ужесточается контроль и у нас — это одна из главных причин, по которой прояв ляют интерес к бесплатным альтернативным операционным системам. Опытные компьютерщики с завидным постоянством говорят о большей стабильно сти, нетребовательности к системным ресурсам и повышенной безопасности альтер нативных систем. Однако если руководство какойто организации и начнет массо вое использование у себя «не Windows»систем, то не изза этих качеств, а изза банальной экономии.
Динозавр и динозаврики: UNIX, Linux, FreeBSD UNIX — старейшая и наиболее уважаемая система, которая стала предшественни цей целого семейства операционных систем, была создана в далеком 1971 году. От личительные признаки данной системы: использование простых текстовых файлов для настройки и управления системой; широкое применение командной строки.
.110.
Глава 2. Windows
В настоящее время UNIX используется в основном на серверах, а также как встро енная система для различного оборудования. На рынке систем для рабочих станций и домашнего применения UNIX уступила место другим, более «дружественным» пользователю операционным системам. В 1991 году произошло рождение операционной системы Linux. Ее «отцом» стал тог да еще студент, а сейчас уже доктор наук Линус Торвальдс. Linux принадлежит к се мейству UNIXсистем, является бесплатной, и ее исходные коды открыты, то есть любой может «допрограммировать» ее для своих нужд. В результате все желающие могли принять участие в разработке этой системы. На сегодняшний день популяр ность Linux растет и ее считают наиболее значительным конкурентом Windows. Что может дать Linux простому пользователю? Чистую совесть и много проблем. Что бы нормально работать с Linux, потребуется провести не один день за ее настройкой. Большинство современных дистрибутивов ставятся сами, но в результате получается неповоротливый монстр, который работает не быстрее, чем Windows 2000. Linux, осна щенная последним графическим интерфейсом, вроде KDE3, в работе может оказать ся медленнее, чем Windows XP. Для ручной оптимизации Linux необходимы знания более глубокие, чем для выполнения аналогичной задачи в Windows. Но если вам все таки удастся пройти все испытания и разобраться с Linux, то вы получите более ста бильную операционную систему с мощными сетевыми возможностями, к тому же бесплатно и совершенно легально. Почитать о Linux на русском языке вы сможете на сайте www.linux.ru, а об интерфейсе KDE — по адресу www.kde.ru. Возможно, вы слышали и о FreeBSD. Эта система тоже принадлежит к семейству UNIX и довольно популярна у сетевых администраторов, которые устанавливают ее на серверы, обеспечивающие получение почты, доступ пользователей в Интернет и работу по FTP. Операционная система FreeBSD отличается улучшенной поддерж кой сети и защищенностью. Подробнее о ней на www.freebsd.org.ru.
Стабильность QNX Вообще, QNX не позиционируется в качестве системы для домашних компьюте ров — она предназначена в первую очередь для встраиваемых систем (вроде лабо раторных установок, новейших истребителей и т. д.). Но поскольку программистам таких устройств нужна комфортная среда для разработки и тестирования своих про грамм, создатели QNX постарались сделать так, чтобы система неплохо функцио нировала и на домашнем компьютере. Интерфейс QNX довольно симпатичный (хотя и не такой красочный, как в системе Windows XP), переход на него от Windows не вызывает никаких трудностей — сдела но все качественно и аккуратно. В глаза бросается находящаяся в правой части экра на панель, которая служит для быстрого запуска нужных программ, а также содержит различные модули вроде монитора ресурсов. Работает QNX быстро и проблем с обо рудованием обычно не испытывает. Переключение между задачами происходит мгно венно, а стабильность системы заслуживает наивысшей похвалы (недаром работает на истребителях) — ее вряд ли удастся «повесить» или вызвать перезагрузку. Из пред установленных программ присутствует все, что нужно большинству пользователей: браузеры (Voyager, Mozilla, Opera), текстовый процессор (AbiWord), медиапроигры
2.2. Безопасность
.111.
ватели и даже игры (в Интернете можно скачать Quake 13). QNX — очень интерес ная система. Больше информации — на www.qnx.org.ru.
Благородные идеи ReactOS Разработчики ReactOS задались великодушной целью создать собственную версию Windows, которая распространялась бы бесплатно. Главное условие для ReactOS — полная совместимость с программами, созданными в расчете Windows. Для этого разработчикам ReactOS придется переписать весь программный код операционной системы Windows, другими словами — написать ее «с нуля». Идея смелая, но труд ная в реализации. Нельзя сказать, что проект потерпел неудачу, но и говорить об ус пехах тоже особо не приходится. То, что сделано, вполне сносно работает и даже поз воляет запускать простенькие игрушки и небольшие программы для Windows. Но на большее эта система, к сожалению, не способна. Проект пока очень сырой. Ска чать ReactOS вы можете на сайте www.reactos.org.
Грустная история BeOS В числе главных козырей BeOS была отличная файловая система BeFS. Изначаль но она могла работать с файлами до 18 млн. гигабайт и была более устойчивой, чем FAT в Windows. Благодаря модульной структуре BeOS большинство сбоев (даже если это сбой системного компонента) не приводит к «падению» системы, а лишь требует перезагрузки того или иного приложения. Вдобавок ко всему в BeOS хоро шо реализована многозадачность (производительность при использовании несколь ких процессов растет пропорционально количеству процессоров). Система имела большой потенциал и считалась реальным конкурентом Windows от Microsoft. Последняя, пятая версия BeOS распространялась в двух следующих вариантах: Personal и Professional. Первая была бесплатной и служила для демонстрации воз можностей профессиональной версии, практически не уступая ей по функциональ ности. Изза прессинга со стороны конкурентов разработчики BeOS обанкротились. Сейчас BeOS пытаются развивать энтузиасты и создатели коммерческого про граммного обеспечения. В частности, одна из многообещающих современных реин карнаций BeOS называется Zeta (www.yellowtab.com/products/).
Минимализм MenuetOS Довольно необычная операционная система для нашего времени — в то время как дистрибутивы Windows увеличиваются в размерах от версии к версии, MenuetOS остается необычайно компактной, она умещается на одной дискете (и это с учетом графического интерфейса). Рассматривать MenuetOS в качестве полноценной си стемы для домашнего компьютера не стоит, она представляет интерес лишь для специфических задач. Адрес в Интернете: www.menuetos.org.
2.2. Безопасность Говорить об актуальности борьбы со взломом и вирусами не имеет смысла. Теперь проблему осознают все. Наряду с личной безопасностью в нашу жизнь влился еще один термин — информационная безопасность. Если раньше он использовался
.112.
Глава 2. Windows
больше в кругах спецслужб, то сейчас эта проблема вышла за тесные рамки госу дарственных тайн и военных операций. Домашний компьютер — вот объект, кото рый следовало бы защитить. Ведь вы не хотите, чтобы ктото получил доступ к ва шим рабочим документам, личной переписке, фотографиям, прочитал написанные вами стихи или рассказы, увидел ваши рисунки? У каждого из нас есть свои тайны, и если уж мы решили доверить их компьютеру, то есть причины волноваться за его безопасность.
Откуда берутся вирусы? В отличие от гриппа, компьютерные вирусы появляются не изза сырой погоды и промокших ног. Их создают люди, долго и целенаправленно разрабатывая ма ленькую вредоносную программу, которая потом отформатирует комуто диск, украдет документы или стащит пароли. Мы привыкли называть вирусом любую вредоносную программу, однако это не совсем правильно. На самом деле компьютерные вирусы — это всего лишь одна из трех групп вредоносных программ. Есть еще троянские программы и черви (сете вые, почтовые и т. д.). Большинство подобных программ распространяется через Интернет и локальную сеть, однако каждому типу вредоносных программ присущи и свои излюбленные методы проникновения в компьютер. Скриптвирусы распространяются в документах Microsoft Word и Microsoft Excel, которые можно получить как угодно. Файловые вирусы и троянские программы приходят по почте, оказываются на компьютерных компактдисках либо на дис кетах и flashкартах. Чтобы активизировать вредоносную программу, обычно нужно запустить ее само стоятельно либо щелкнуть кнопкой мыши на зараженном файле. Но есть и исклю чения — особую категорию составляют программы, которые запускаются без ве дома пользователя, — это загрузочные вирусы и черви. Загрузочные вирусы стартуют автоматически при просмотре содержимого инфи цированного компактдиска, USBбрелока или дискеты. Черви страшны только для подключенных к сети: они сканируют всю сеть на на личие уязвимых машин и проникают на них через известные бреши в безопасно сти. Владелец даже об этом и не подозревает. О том, как предохраниться от чер вей, мы поговорим в четвертой главе, посвященной сетевой безопасности. Более подробную информацию о вирусах можно получить на сайте в Интернете: www.viruslist.com/ru/. Есть несколько признаков, предположительно свидетельствующих о заражении компьютера. Например, с компьютером происходят «странные» вещи: вывод на экран непредусмотренных сообщений или изображений, подача непредусмотрен ных звуковых сигналов, неожиданное открытие и закрытие привода компактдис ков, произвольный запуск на компьютере какихлибо программ.
2.2. Безопасность
.113.
Кроме того, есть некоторые характерные признаки заражения вирусом через по чту: друзья или знакомые говорят вам о получении от вас сообщений, которые вы не отправляли; в вашем почтовом ящике находится большое количество сообще ний без обратного адреса и заголовка. Есть также косвенные признаки заражения компьютера: частые зависания и сбои в работе компьютера; медленная работа компьютера при запуске программ; невоз можность загрузки операционной системы; исчезновение файлов и каталогов или искажение их содержимого; частое обращение к жесткому диску (часто мигает лампочка на системном блоке). В большинстве случаев наличие косвенных симптомов вызвано сбоем в аппарат ном или программном обеспечении. Несмотря на то что подобные симптомы с ма лой вероятностью свидетельствуют о заражении, при их появлении рекомендуем вам провести полную проверку вашего компьютера антивирусным программным обеспечением.
Что делать при заражении компьютера Не поддаваться панике — это самое главное правило, которое может избавить вас от потери важных данных. Просто хладнокровно выполните следующее. 1. Отключите компьютер от Интернета. 2. Отключите компьютер от локальной сети, если он к ней был подключен. 3. Если симптом заражения состоит в том, что вы не можете загрузиться с жест кого диска (компьютер выдает сообщение об ошибке, когда вы его включаете), попробуйте загрузиться в режиме защиты от сбоев. 4. Прежде чем предпринимать какиелибо действия, сохраните результаты вашей работы на внешний носитель (дискету, компактдиск, flashкарту). 5. Установите антивирус с последними обновлениями антивирусных баз. Если это возможно, то для их получения выходите в Интернет не со своего компью тера, а с незараженного компьютера знакомых, из интернеткафе или с работы. Лучше воспользоваться другим компьютером, поскольку при подключении к Интернету с зараженного компьютера есть вероятность отправки вирусом важной информации злоумышленникам или распространения вируса по адре сам вашей адресной книги. Если на компьютере найдены вирусы, то антивирус сообщит вам об этом и предло жит на выбор несколько вариантов обработки зараженных объектов. Довольно час то в результате «лечения» зараженные данные могут быть успешно восстановлены. После ликвидации последствий заражения на компьютере проверьте все диски, дискеты, которые могут оказаться заражены.
Какой антивирус выбрать Вирусы — зло. Борьба с вирусами — бизнес. Бизнес — это деньги, не всегда чест ная реклама и искусственно созданные потребности.
.114.
Глава 2. Windows
Громким заявлениям компанийпроизводителей доверять не стоит, так как каж дый производитель считает, что именно он является лидером благодаря использо ванию «новейших технологий и решений». То же самое относится и к созданию ажиотажа вокруг очередного вируса. На форумах в Интернете поговаривают, что часто разработчики антивирусов поднимают много шума из ничего, лишь бы про дать... А еще ходят слухи, что они сами пишут вирусы, когда на рынке затишье. Чтобы пользователи «не расслаблялись». Идеального антивируса нет и никогда не будет (невозможность существования абсо лютного антивируса была доказана математически). У каждой компании были успе хи и падения и наверняка еще будут в будущем, поэтому доверяться ежеминутному ощущению и доморощенным тестам при выборе антивируса рискованно. Ведь вы собираетесь выбрать программу, которая будет защищать вас не один год, а потому имеет значение, как антивирус той или иной компании вел себя на протяжении дол гого времени (годадвух). Поэтомуто мнение о надежности того или иного антиви руса лучше формировать по результатам тестов, которые проводят эксперты на протяжении нескольких лет. И если по их результатам команду разработчиков действительно можно назвать профессионалами, то только в этом случае есть смысл обращать внимание на детали. Одним из самых авторитетных является Virus Bulletin (www.virusbtn.com) — незави симый международный ресурс, регулярно проводящий тестирование лучших анти вирусных программ на различных платформах. Те программы, которые нашли и обез вредили 100 % вирусов из огромнейшего списка Virus Bulletin, получают награду VB100 % и статус PASS (чтото вроде нашего «прошел»). Антивирусы, не прошед шие тестирование, получают статус Fail (в вольном переводе — «провалился») и со ответствующее мнение потребителей. Статистика (основываясь на данных с www.virusbtn.com) по наиболее популярным и заслуживающим внимания антивирусным пакетам такова. 1. NOD32 (успешных тестов — 92 %). 2. Norton Antivirus (успешных тестов — 80 %). 3. «Антивирус Касперского» (успешных тестов — 60 %). 4. Dr. Web (успешных тестов — 20 %). Возможно, для когото приведенные данные покажутся неожиданными, но что де лать — мы живем в большом мире, где кроме Антивируса Касперского и Dr. Web пол нымполно других программ. К тому же не забывайте, что это таблица лучших из лучших, так что в любом случае все антивирусы, приведенные выше, заслужива ют доверия и на них можно полагаться. Дальше мы поговорим о деталях: особеннос тях каждого продукта, его влиянии на систему, об удобстве пользования и настройке. Хочу уберечь вас от необдуманных поступков. Для удовлетворения своего нездо рового любопытства я попробовал поставить на компьютер сразу несколько анти вирусов: «Антивирус Касперского», Dr. Web и NOD32. Мой вам совет — лучше так никогда не делать! Система почти «упала» от битвы за лидерство, которую развер нули антивирусные программы. Так что лучше выбрать какуюто одну.
2.2. Безопасность
.115.
«Антивирус Касперского» Сайт: www.avp.ru. Версия: 5.0 Personal. Первое, что я увидел, когда перезагрузил компьютер после установки «Антивируса Касперского», — сообщение Àíòèâèðóñíûå áàçû ñèëüíî óñòàðåëè, под «сильно» имелось в виду 152 дня. Иначе говоря, с офи! циального сайта «Лаборатории Касперского» я скачал последнюю версию AVP, в которую были интегрированы сильно устаревшие антивирусные базы (и это при том, что дистрибутив занимает 14 Мбайт). А что, если этот антивирус мне нужен для борьбы с недавно появившимся вирусом? Только представьте — на своей за! раженной машине я из последних сил скачиваю антивирус, чудом его устанавли! ваю и тут БАЦ — старые базы. Зато реакция «Антивируса Касперского» выше всяких похвал. Он реагирует еще на этапе открытия каталога с вредоносной программой. Иными словами, когда вы открываете папку, в которой хранится вирус, то тут же появляется предупрежда! ющее окно (к слову, сопровождаемое довольно мерзким звуком). При этом работа с каталогами, содержащими много файлов, не замедляется. Кстати, по поводу зву! ков, используемых данным антивирусом, даже придуман анекдот. Бабушка спрашивает маленького внука: — Кто любит гавкать? — Собачка. — Правильно. А кто любит мяукать? — Кошечка. — Молодец. А кто любит мычать? — Коровка. — Умница. А кто любит хрюкать? — «Антивирус Касперского». Представляю, что творится во время вирусной эпидемии... Аналогии с фермой на! прашиваются сами собой. Резидентный модуль KAV занимает порядка 21 Мбайт оперативной памяти (со! гласно ProcessExplorer от sysinternals.com). Кроме того, в памяти висит еще одно приложение от «Антивируса Касперского» непонятного назначения, оно занима! ет 4,6 Мбайт. Итого, «Антивирус Касперского» забирает на свои нужды поряд! ка 25,6 Мбайт нашей оперативной памяти. Размер базы с обновлениями может варьировать от сотен килобайт до нескольких мегабайт (в зависимости от того, как долго вы ее не обновляли). Как обещает «Ла! боратория Касперского», новые базы устанавливаются каждые три часа. Расстроило то, что для завершения обновления программных модулей необходи! ма перезагрузка.
.116.
Глава 2. Windows
Интересно, что «Антивирус Касперского» предлагает на выбор два типа антиви русных баз, которые используются в работе программы: стандартные базы, содержащие записи обо всех известных в настоящее время
вредоносных программах и способах их обезвреживания; расширенные базы, содержащие, помимо всего, описание программреклам, про
граммшпионов, хакерских утилит и других потенциально опасных приложений. Для обеспечения нормальной антивирусной защиты компьютера вполне достаточ но стандартных антивирусных баз. Если вы хотите обезопасить ваши данные на компьютере от потенциально опасных программ, то вам нужно использовать рас ширенные базы, но это скажется на скорости работы антивируса. Не исключено также, что ряд ваших программ может быть отнесен к потенциально опасным. Что бы выбрать тип используемых баз, перейдите на вкладку Íàñòðîéêà и воспользуй тесь гиперссылкой Óãðîçû è èñêëþ÷åíèÿ в левой части окна. Еще одна приятная мелочь — «Антивирус Касперского» позволяет защитить компью тер от некоторых сетевых атак. Их обнаружение выполняется на основе известных баз атак. Они обновляются и устанавливаются вместе с антивирусными базами. Проверка диска Ñ: (объем — 2 Гбайт) с настройками по умолчанию заняла 26 ми нут. Пресловутые «тормоза» предыдущей версии в «Антивирусе Касперского» пятой версии не наблюдаются — программа работает довольно шустро и почти незаметно. Стоит отметить качественно сделанный подробный файл помощи.
Dr. Web Сайт: www.drweb.ru. Версия: 4.33. Дистрибутив программы занимает порядка 8 Мбайт. Похвальная экономия трафика и места на диске. Неприятная особенность Dr. Web заключается в том, что для запуска даже озна комительной версии антивируса вам понадобится специальный ключевой файл, который придется cкачать с сайта производителя. Если доступа в Интернет нет, значит, вам не повезло. Поищите другой антивирус либо ключевой файл у друга на компьютере. Он имеет расширение KEY и должен находиться в каталоге уста новки. Сразу после установки Dr. Web запускает быстрое сканирование системы и тре бует перезагрузку. После перезагрузки компьютера антивирус «молчаливо» в фо новом режиме обновил базы (догадаться помог счетчик трафика — Dr. Web «съел» около 2 Мбайт). А вообще, доступный для скачивания на сайте Dr. Web снабжен самыми последними базами. Что, безусловно, хорошо и правильно. В оперативной памяти антивирус ведет себя скромно. Хоть в первый момент и на пугало количество значков в области уведомлений и количество запущенных про цессов Dr. Web, в сумме оказалось, что они занимают около 16 Мбайт. Экономнее, чем «Касперский».
2.2. Безопасность
.117.
Что касается строгости, то здесь Dr. Web более лоялен, нежели «Антивирус Каспер ского». При открытии папки, содержащей вирус, Dr. Web и в ус не дует, при попыт ке чтения зараженного файла он тоже особо не напрягается. И даже при попытке запустить инфицированный файл Dr. Web промолчал, хотя, когда я попытался его скопировать, антивирус заявил, что обнаружил в нем Trojan.PWS.Webmonier. Странное дело. Кстати, в окне, которое Dr. Web выбрасывает в случае обнаруже ния вируса, есть кнопка Âûêëþ÷èòü. Как оказалось после нажатия, это кнопка вы ключения компьютера! Чем руководствовались разработчики, когда ставили ее в один ряд с кнопками Ëå÷èòü и Ïåðåèìåíîâàòü, непонятно. В общем, не прочитав инструкцию, Dr. Web лучше не использовать. При запуске сканирования Dr. Web сначала довольно долго (по сравнению с «Ан тивирусом Касперского») проверяет оперативную память, а потом, ничего не спра шивая, начинает проверять все содержимое компьютера. Только остановив анти вирус нажатием соответствующей кнопки, можно попытаться выбрать в качестве объекта сканирования один диск. Надо отметить, что Dr. Web позволяет выбирать приоритет сканирования (нажми те F9 и следуйте на вкладку Îáùèå), при настройках по умолчанию проверка диска Ñ: (объем — 2 Гбайт) длилась около 100 минут.
Symantec Antivirus Сайт: www.symantec.com. Версия: 9.0. Дистрибутив Symantec Antivirus, который все гда славился своей «массивностью», в полном соответствии с традициями занимает 23 Мбайт дискового пространства. Это своеобразный рекорд — больше любого из описанных антивирусов. После инсталляции суммарный объем оперативной памя ти, который выделяется под модули Symantec Antivirus, — около 33 Мбайт. Что тоже немало. При использовании данного антивируса трудно не заметить, что он ориентирован на работу в корпоративной сети, под управлением сервера. Сканирование имеет богатый выбор настроек, среди прочего можно управлять при оритетом заданий для центрального процессора. Меньший приоритет приводит к увеличению времени сканирования, но позволяет освободить ресурсы процессо ра для других задач. Кроме того, настраивается приоритет при простое, устанавли ваемый для процесса сканирования на простаивающем компьютере. Сканирование при стандартных настройках диска объемом 2 Гбайт заняло 11 минут.
NOD32 Сайт: www.eset.com. Версия: 2.5. Скачанный с сайта и распакованный дистрибутив NOD32 «забирает» около 10 Мбайт дискового пространства. Установленный ан тивирус с загруженными обновлениями занимает почти в два раза больше — по рядка 20 Мбайт. Что касается оперативной памяти, то в сумме все модули NOD32 занимают приблизительно 16 Мбайт. Этот антивирус известен своей скоростью работы и экономичным расходом ресурсов — его присутствие в системе практи чески незаметно для пользователя.
.118.
Глава 2. Windows
NOD32 состоит из следующих автономных компонентов. AMON — резидентная защита, проверяет на вирусы файлы, к которым в дан
ный момент осуществляется доступ. Контролирует все потенциально опасные действия: открытие, выполнение, создание или переименование файлов. DMON — служит для проверки документов Microsoft Office и файлов, автома
тически загружаемых через Internet Explorer. Обеспечивает дополнительный уровень защиты к AMON. EMON — обеспечивает проверку входящей и исходящей корреспонденции в поч
товых клиентах Microsoft Outlook и Microsoft Exchange Extension. IMON — служит как антивирусный монитор трафика между системой и Интерне
том. Первичная роль IMON состоит в контроле входящей электронной почты. NOD32 распаковывает скачиваемые из Интернета архивы и проверяет их на на личие вредоносных программ еще до того, как вы успели сохранить их на диске. Отличное решение. Рассматриваемый антивирус не такой строгий, как тот же «Антивирус Каспер ского», и не реагирует на присутствие зараженного файла в текущей директории; NOD32 активизируется, только если попытаетесь запустить его или распаковать архив, содержащий вирус. Интерфейс программы интуитивно понятен и мини малистичен. Хорошая документация на русском. Существуют три типа обновлений для NOD32: пошаговое обновление вирусной базы данных, кумулятивное обновление вирусной базы данных, обновление про граммных компонентов. В то время как первые два типа обновления выполняют ся «на лету», то есть без необходимости перезапуска обновленного компьютера, обновление исполняемых модулей программы требует перезагрузки. После запуска сканера NOD32 (как и Dr. Web) проверяет сначала себя, а затем оперативную память, однако делает это гораздо быстрее, чем Dr. Web. Общее время сканирования со стандартными настройками — 3 минуты. Глубокое сканирование диска Ñ: (объем — 2 Гбайт) длилось 9 минут.
ClamWin Free Antivirus Сайт: www.clamwin.com. Версия: 0.88. Говорить о непробиваемой защите, предостав ляемой этим продуктом, не приходится. На мой взгляд, положиться на ClamWin Free Antivirus нельзя по двум причинам: отсутствует резидентный модуль защиты; результаты прохождения тестов от Virus Bulletin не выглядят убедительными.
Однако, несмотря на это, ClamWin Free Antivirus все же оказался в данном обзоре. Почему? Ответ кроется в банальной экономии — этот антивирус бесплатен. Не ис ключено, что этот факт заставит многих взглянуть на его минусы под другим углом. ClamWin Free Antivirus занимает 20 Мбайт оперативной памяти, работает крайне медленно. Сканирование диска объемом 2 Гбайт занимает порядка 170 минут.
2.2. Безопасность
.119.
Выводы Каждый представитель рассмотренной нами пятерки продуктов является эффек тивным средством борьбы со зловредными программами. У каждого антивируса есть свои особенности, которые комуто придутся по вкусу. Приверженцы отечест венных продуктов, которые подвергаются атаке «наших» вирусов, скорее всего, от дадут симпатии «Антивирусу Касперского» и Dr. Web. Администраторы больших сетей, скорее всего, примут на вооружение Symantec Antivirus за его давние корпо ративные традиции. Большинству пользователей идеально подойдет NOD32 с но ваторскими технологиями и высокой скоростью работы. Любители программ, рас пространяемых свободно, наверняка хотя бы скачают ClamWin Free Antivirus. Чтобы проверить работоспособность своей антивирусной программы, можно создать тестовый вирус, разработанный организацией The European Institute for Computer Antivirus Research. Тестовый вирус не содержит программного кода, который может навредить вашему компьютеру, просто большинство продуктов антивирусных компа нийпроизводителей идентифицируют его как вредоносную программу. Загрузить тестовый вирус можно с официального сайта в Интернете: www.eicar.org/ anti_virus_test_file.htm. Можно также создать его самостоятельно. Для этого в тек стовом редакторе наберите строку: X5O!P%@AP[4\PZX54(P^)7CC)7}$EICARSTANDARD-ANTIVIRUS-TEST-FILE!$H+H*. Сохраните файл, например, под именем myvirus.com. Включите резидентную защиту и попробуйте запустить myvirus.com. Антивирус должен среагировать незамедлительно.
Вредоносный автоматический запуск Время от времени мы покупаем диски на рынке — это могут быть даже обычные компактдиски с программами либо играми. Вставляя такой компактдиск в привод, не всегда осознаешь, какой опасности подвергаешься: большинство дисков автома тически запускают собственную оболочку, вместе с которой (либо вместо которой) может стартовать вирус. Чтобы этого не произошло, вам следует отправиться в системный реестр по адресу HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom и па раметру AutoRun присвоить значение 0. В результате компактдиски больше не будут запускаться автоматически, вам придет ся либо вручную просматривать содержимое компактдиска файловым менеджером, либо вручную запускать лежащий в корне диска файл autorun.exe с оболочкой. По крайней мере, теперь у вас появились выбор и возможность соблюдать осторож ность.
Прав тоже бывает много Системы Windows NT/2000/XP/2003 являются многопользовательскими. Обычно под этим определением понимают, что такие системы предназначены для работы
.120.
Глава 2. Windows
нескольких пользователей за одним компьютером. Однако идея многопользователь ских систем шире. В идеале на компьютере всегда должны быть две учетные записи, даже если за ним работает один человек. Первая запись входит в группу админист раторов и обладает неограниченными правами (с ней производится настройка си стемы, установка утилит, антивирусов, брандмауэра). Вторая принадлежит группе пользователей или опытных пользователей и обладает ограниченными правами (с ней происходит повседневная работа). Концепция такого разделения прав применяется в операционных системах вроде UNIX, Linux и очень важна. Ведь большинство вредоносных программ попадают к нам на компьютер во время повседневной работы. А если мы находимся под огра ниченной в правах учетной записью, то — даже если и запустим вирус — он вряд ли сможет причинить вред, поскольку мы не имеем права изменять системные на стройки, а значит, и программа, запущенная нами, тоже. Это вкратце. А теперь рассмотрим многопользовательские возможности Windows детально. После установки Windows 2000/XP в систему, кроме пользователя Àäìèíèñòðàòîð, добавляется ваша пользовательская запись, предположим Äèìà. По умолчанию она имеет неограниченные права, то есть ничем не отличается от пользователя Àäìèíèñòðàòîð. С точки зрения безопасности это в корне неправильно. Наверняка разработчики Windows пошли на такую меру только из жалости к своей службе технической поддержки, иначе у пользователей Windows по всему миру возникло бы слишком много вопросов. Действительно, здесь нужна некая подготовка. Освоив концепцию многопользо вательского режима на практике, вы переходите на более высокий уровень знаний и представлений о работе системы. Мы не будем сразу исправлять ошибку Microsoft. Для начала попытаемся создать нового пользователя. Следуем по маршруту ÏóñêÍàñòðîéêàÏàíåëü óïðàâëåíèÿ Àäìèíèñòðèðîâàíèå и запускаем оснастку Óïðàâëåíèå êîìïüþòåðîì (либо в окне Çàïóñê ïðîãðàììû меню ÏóñêÂûïîëíèòü выполняем compmgmt.msc). В открывшем ся окне раскрываем ветвь Ëîêàëüíûå ïîëüçîâàòåëè è ãðóïïûÏîëüçîâàòåëè. Щелкаем правой кнопкой мыши на поле с перечисленными пользователями и в контекст ном меню выбираем Íîâûé ïîëüçîâàòåëü. В появившемся окне Íîâûé ïîëüçîâàòåëü введем его имя, например Òåñòåð. После нажатия кнопки Ñîçäàòü в списке появится учетная запись нового пользо вателя. Дважды щелкнув на ней кнопкой мыши, в открывшемся окне свойств пе рейдем на вкладку ×ëåíñòâî â ãðóïïàõ (рис. 2.38). По умолчанию наш Òåñòåð будет принадлежать к группе Ïîëüçîâàòåëè. Добавить или удалить группу можно тут же соответствующими кнопками. Небольшое отступление. У Windows есть порядка семи групп безопасности. Но нас интересуют только четыре: Àäìèíèñòðàòîðû, Îïûòíûå ïîëüçîâàòåëè, Ïîëüçîâàòåëè, Ãîñòü. Каждой группе соответствует свой набор прав. Добавляя пользователя в ту или иную группу, мы тем самым ограничиваем/увеличиваем его права на ис пользование и настройку компонентов операционной системы.
2.2. Безопасность
.121.
Рис. 2.38. Группы безопасности
Àäìèíèñòðàòîðû — обладают полным контролем над локальным компьютером
и правами на совершение любых действий. Îïûòíûå ïîëüçîâàòåëè — обладают правами на чтение и запись файлов не только
в личных папках, но и за их пределами. Они могут устанавливать приложения и выполнять многие административные действия. Ïîëüçîâàòåëè — в отношении большей части системы имеют только право на
чтение. У них есть право на чтение и запись только файлов их личных папок. Пользователи не могут читать данные других пользователей (если они не на! ходятся в общей папке), устанавливать приложения, требующие модификации системных каталогов или реестра. Ãîñòè — могут выполнять очень ограниченный набор действий, в том числе вы!
ключать компьютер. Итак, завершите сеанс текущего пользователя (у нас это был Äèìà) и войдите в сис! тему под именем Òåñòåð. Вот ваша защищенная учетная запись, под которой и следу! ет работать. Чтобы скопировать из вашей старой учетной записи настройки программ и значки с Ðàáî÷åãî ñòîëà, завершите сеанс Òåñòåð, войдите в систему как Àäìèíèñòðàòîð (пароль вы задавали при установке, его может и не быть). Теперь в окне свойств системы (сочетание клавиш Windows+Pause Break) откройте вкладку Ïðîôèëè ïîëüçîâàòåëåé, выберите профиль пользователя Äèìà, нажмите Êîïèðîâàòü и выберите Documents and Settings\Òåñòåð в качестве папки назначения.
Глава 2. Windows
.122. ВНИМАНИЕ
Скопировать текущий профиль пользователя нельзя. Это нужно делать обя зательно из другой административной записи.
Попробуйте работать под учетной записью Òåñòåð. К сожалению, изза безграмотно сти разработчиков некоторые программы могут не запускаться. Если это критичные для вас приложения, сделайте следующее. Удерживая клавишу Shift, щелкните пра вой кнопкой мыши на ярлыке проблемного приложения и в контекстном меню вы берите пункт Çàïóñê îò èìåíè. Появится окно, в котором нужно указать имя пользо вателя из административной группы (обычно Àäìèíèñòðàòîð) и соответствующий пароль (рис. 2.39). В результате программа запустится с правами администратора.
Рис. 2.39. Запуск с привилегиями
Если будет очень сложно, снова зайдите под учетной записью Àäìèíèñòðàòîð и до бавьте Òåñòåðà в группу Îïûòíûå ïîëüçîâàòåëè, это будет компромиссное решение: не такое удачное, как членство только в группе Ïîëüçîâàòåëè, но и не такое неза щищенное, как Àäìèíèñòðàòîðû. Данный метод кажется непривычным, но на самом деле он является общепринятым в мире серверных и профессиональных операционных систем (различных клонов UNIX, FreeBSD и т. д.).
Непривилегированный старт Выше мы говорили о том, что хорошо бы каждодневную работу выполнять под учет ной записью непривилегированного пользователя, чтобы злые вирусы не смогли вос пользоваться администраторскими полномочиями. К великой скорби, далеко не все способны переучить себя ради новой концепции. Да и неграмотно написанные про граммы, которые желают работать только «под администратором», не способствуют популяризации такого решения. В предыдущем совете мы предлагали запускать «кап
2.2. Безопасность
.123.
ризные» приложения от имени администратора. Сейчас сделаем все наоборот: будем запускать потенциально уязвимые приложения от имени непривилегированного пользователя. Иными словами, работая «под администратором», некоторые програм мы будем запускать от имени какогонибудь ограниченного в правах пользователя, например Òåñòåðà (вы еще не забыли про этого бедолагу?). Данный метод, конечно, не обещает стопроцентную надежность, но все же доста точно безопасен. Сначала определим набор приложений, через которые к нам может пробраться зло вредная программа. В общем случае это: все программы из пакета Microsoft Office, браузер (особенно уязвим Internet Explorer), почтовый клиент (Outlook Express или The Bat!), файловый менеджер (Total Commander). Есть два способа сделать такой старт для себя менее утомительным. В свойствах ярлыка каждого приложения нажмите кнопку Äîïîëíèòåëüíî. В по
явившемся окне нужно установить флажок Çàïóñêàòü ñ äðóãèìè ó÷åòíûìè äàííûìè. После щелчка на ярлыке сначала появляется окно (см. рис. 2.39) с требова нием ввести имя и пароль пользователя. Второй способ заключается в использовании команды runas. Вы можете соз
дать командный файл, в котором указываете, что нужное приложение долж но запускаться от имени другого пользователя. Затем создаете ярлык этого файла и запускаете его. Создадим для примера командный файл, предназна ченный для запуска файлового менеджера Total Commander: runas /user: òåñòåð "c:\program files\totalcmd\totalcmd.exe". Сохраняем этот файл под именем total.bat — и все готово. Аналогично поступаем с осталь ными потенциально уязвимыми приложениями. Если проделать указанный трюк в Windows 2000, то обойти ввод пароля никак не удастся. В Windows XP Professional и выше у команды runas появился но вый ключ, который эту проблему решает. Выглядит он так: /savecred. Если вы укажете ключ в команде runas, то пароль будет предложено ввести только один раз. Дальнейшие запуски программ от имени этого пользователя через команду runas пароль запрашивать не будут. Предлагаю вашему вниманию некоторые рекомендации по поводу того, как пра вильно производить непривилегированный старт и как сделать этот процесс наи более удобным. Рассмотрим на примере ICQ. Создайте пользователя (например, US) и определите его в группу Ïîëüçîâàòåëè. Мож но, конечно, попробовать «закрутить гайки» по максимуму и зачислить его в группу Ãîñòü, но в этом случае могут возникнуть непредвиденные трудности, среди которых и снижение скорости работы. Далее создайте командный файл, из которого, собственно, и будем производить огра ниченный запуск. Для общего случая команда запуска ICQ будет иметь такой вид: runas /profile /savecred /user:us "c:\program files\icq\icq.exe". Ключ /profile означает, что при работе программы будет использоваться профиль
Глава 2. Windows
.124.
указанного пользователя (то есть будут использоваться настройки пользователя US, сделанные для этой программы). Как уже говорилось, /savecred позволяет еди ножды ввести пароль для пользователя US, и далее система будет подхватывать его автоматически (пустой пароль использовать не получится — запрещено политикой безопасности, хотя это исправимо). Сохраните приведенную строку в файле icq.cmd и поместите его, допустим, в корень каталога Program Files. Создайте для файла icq.cmd ярлык на Ðàáî÷åì ñòîëå. Щелкните на ярлыке правой кнопкой мыши, выберите пункт Ñâîéñòâà, в открывшемся окне на вкладке ßðëûê щелкните на кнопке Ñìåíèòü çíà÷îê. Далее следует указать путь к файлу icq.exe и выбрать стандартный значок производителя. Теперь ярлык не отличить. Чтобы после запуска ICQ на экране не появлялось окно командной строки, в свой ствах ярлыка выберите в поле Run значение Minimized. Если у вас не запускается команда runas, то включите службу Âòîðè÷íûé âõîä â ñèñòåìó. По этому алгоритму можно «оформить» любые приложения. Особого падения про изводительности я не заметил, а безопасность наверняка улучшится. Этот метод надо применять, даже если вы пользуетесь для работы в Интернете альтернативны ми программами (такими как Firefox, The Bat! и Miranda), хоть они и менее подвер жены атакам. Помните, неуязвимых программ нет. Пользователям Internet Explorer, Outlook Express и стандартного клиента ICQ воспользоваться данным советом про сто жизненно необходимо.
Ограничение доступа к файлам В разд. 2.1 мы рассуждали о преимуществах и недостатках файловой системы NTFS. Как выяснилось, одним из главных ee достоинств является возможность ограни чивать права пользователей. Хоть Windows XP и навязывает NTFS при установке, но — руководствуясь своей загадочной логикой — не дает воспользоваться основ ным плюсом NTFS в полной мере. В Windows XP при установленном параметре Èñïîëüçîâàòü ïðîñòîé îáùèé äîñòóï êî âñåì ôàéëàì возможности по изменению прав весьма ограничены. Заблокиро вав этот параметр в меню Ïðîâîäíèêà: ÑåðâèñÑâîéñòâà ïàïêèÂèä, вы получите доступ к набору прав NTFS (пользователям Windows XP Home Edition, чтобы блокировать простой общий доступ, придется перезагружать компьютер в без опасном режиме). Дальнейшее управление правами производится — на вклад ке Áåçîïàñíîñòü в свойствах объекта. ПРИМЕЧАНИЕ Для каждого объекта, который хранится на диске в NTFS, поддерживается контрольный список доступа (ACL). Он определяет перечень пользовате лей, которым разрешен доступ к данному объекту, а также тех, кому за прещен. Каждая запись в таком списке называется записью, контролирую щей доступ АСЕ (Access Control Entry). В ней содержатся SID пользователя
2.2. Безопасность
.125.
или группы пользователей; список разрешений доступа (например, на чтение и запись); данные о наследовании, которые определяют, будет ли Windows использовать разрешения из родительской папки; флаг, указыва ющий на разрешение или запрет доступа. Чтобы разрешить или отказать в доступе к объекту (файлу или папке), необ ходимо модифицировать АСЕ. Делать это могут владельцы объекта, члены группы Администратор и обычные пользователи, которым разрешили это сделать либо первые, либо вторые.
Управление доступом к ресурсам реализовано с помощью набора предопределенных базовых прав доступа (их шесть): полный доступ, чтение, запись и т. д. Но есть еще и двенадцать специальных прав доступа, с помощью которых разрешения настраива ются более тонко. Добраться до них можно, нажав Äîïîëíèòåëüíî на вкладке Áåçîïàñíîñòü, после чего нужно два раза щелкнуть кнопкой мыши на имени пользователя. Применение предопределенных прав упрощает процесс администрирования. На са мом деле, если вы устанавливаете флажок ×òåíèå è âûïîëíåíèå, операционная систе ма сама назначает пять отдельных прав доступа: выполнение файлов, чтение данных, атрибутов, дополнительных атрибутов, разрешений. Считается, что шести предопре деленных прав в обычных случаях вполне достаточно. Права доступа предоставляются установкой флажка в столбце Ðàçðåøèòü. Флаж ки Çàïðåòèòü устанавливаются, когда требуется явно запретить применение указан ного права доступа пользователю. Они имеют высший приоритет по сравнению с разрешениями и применяются в основном для внесения ясности при наложении прав нескольких пользователей. Если требуется полностью блокировать доступ к объекту, то выберите для нежелательного пользователя Çàïðåòèòü в строке Ïîëíûé äîñòóï. Таким образом вы можете полностью запретить другим пользователям читать ваши личные документы.
ПРИМЕЧАНИЕ В разделе NTFS каждый файл или папка имеют владельца, который может предоставлять права доступа или отказывать в них другим пользователям или группам. Владельцы могут заблокировать любого пользователя, вклю чая членов группы Администраторы. Владелец объекта может предостав лять свои права другому пользователю, если тот является членом группы Администраторы. Сменить владельца можно на вкладке Безопасность ДополнительноВладелец. Кроме того, администратор системы может получить право собственности на любой объект.
С расстановкой прав надо быть очень осторожными. Не все начинающие админи страторы способны грамотно установить права доступа к папкам: так, чтобы сохра нилась работоспособность всех программ. Обо всех тонкостях не расскажешь, их слишком много. Единственное, что можно посоветовать, — экспериментируйте, со временем придет опыт. И еще одно — всегда оставляйте группу Àäìèíèñòðàòîðû и Ñèñòåìà в контрольном списке прав доступа. Довольно распространена ошибка, когда в порыве выставляются такие жесткие ограничения на папку WINDOWS и си стемный диск, что потом нет никакой возможности даже загрузить систему.
Глава 2. Windows
.126.
В этом деле верным помощником вам будет утилита Filemon (www.sysinternals.com). Она позволяет отслеживать все файлы, с которыми работают запущенные в данный момент приложения. В списке также показано, удачно ли закончилась попытка от крыть тот или иной файл. Если у вас не запускается какоето приложение, к приме ру CorelDRAW, то вы просто отслеживаете, к каким файлам/папкам CorelDRAW не смог получить доступ, а потом даете текущему пользователю права на этот файл/ папку. Какие права давать (на запись, удаление и вообще полный доступ), опреде ляется экспериментальным путем. ПРИМЕЧАНИЕ Наряду с визуальными утилитами в Windows ХР есть возможность пользо ваться для администрирования утилитами командной строки, например cacls. Эта программа позволяет организовывать просмотр существующих прав доступа к файлам и папкам путем ввода в консоли команды: cacls имя_ файла. Права доступа к указанному файлу изменяются добавлением соот ветствующих параметров в конце строки. При просмотре разрешений с по мощью cacls отображается сокращенный список прав доступа для каждого файла, указанного в качестве аргумента. Каждый такой список включает имя пользователя и одну букву для любого из стандартных настроек прав досту па: F (full control) — полный контроль, С (change) — изменение и т. д.
Кстати, разрешения можно указывать не только для файлов и папок, но и для ре естра. В Windows 2000 для этого следует ввести в окне Çàïóñê ïðîãðàììû (ÏóñêÂûïîëíèòü) команду regedt32 (рис. 2.40), а в Windows XP данные операции можно проводить в обычном ðåäàêòîðå ðååñòðà, щелкнув правой кнопкой мыши на нуж ной ветви. ВНИМАНИЕ Работая с реестром, будьте вдвойне осмотрительны и не запрещайте до ступ кому бы то ни было без веских на то причин!
Приманка для хакера Учетная запись администратора чаще всего становится целью различного рода атак и домогательств со стороны злоумышленников. Это и понятно: имеющий права ад министратора получает полную власть над компьютером. Немного повысить уро вень защиты этой записи можно, просто изменив ее имя. Можно делать это в политиках безопасности, но рекомендуется ввести в окне Çàïóñê ïðîãðàììû (ÏóñêÂûïîëíèòü) команду control userpasswords для Windows 2000 (control userpasswords2 для XP). В окне Ó÷åòíûå çàïèñè ïîëüçîâàòåëåé выберите учетную запись администратора и нажмите Ñâîéñòâà. После переименования можно создать учетную запись с именем Àäìèíèñòðàòîð (это будет приманка) и дать ей минимальные права, добавив в группу Ãîñòü. Что бы окончательно «добить» предполагаемого взломщика, задайте длинный пароль для фиктивной записи.
2.2. Безопасность
.127.
Рис. 2.40. Установка прав на ветви реестра
Скрытие пользователя Если при входе в систему вы пользуетесь стандартным экраном приветствия Windows XP, то может возникнуть необходимость скрыть некую пользователь скую запись (например, переименованную учетную запись администратора). Для это го в реестре по адресу HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\ CurrentVersion\Winlogon\SpecialAccounts\UserList создайте новый пара метр типа DWORD и присвойте ему нулевое значение. Имя параметра должно быть та ким же, как имя пользователя, которого вы хотите скрыть.
«Мертвые души» Русская классика вечна! «Мертвые души» живут и в операционных системах (не смотря на то, что Н. В. Гоголь никакого отношения к программированию не имел). Порой после установки системы, кроме стандартных записей (Ãîñòü, Àäìèíèñòðàòîð), в системе обнаруживается еще и некто со странным именем SUPPORT_586975a0. Как выяснилось, эта учетная запись предназначена для получения удаленной помощи от службы технической поддержки Microsoft. Как говорится — спасибо, не надо. Берем в руки «крест животворящий» в виде апплета Ó÷åòíûå çàïèñè ïîëüçîâàòåëåé (для его запуска можно ввести команду control userpasswords2 в окне Çàïóñê ïðîãðàììû) и начинаем тщательно изгонять «мертвые души» из своего компьютера кнопкой Óäàëèòü.
Глава 2. Windows
.128.
Оставить следует только записи используемых пользователей и еще «приманки», конечно же. ВНИМАНИЕ Не удаляйте встроенные учетные записи, например Гость. Лучше заблоки руйте их в оснастке управления компьютером (в окне Запуск программы меню ПускВыполнить введите команду compmgmt.msc). Если вдруг по надобится, записи можно будет легко вернуть к жизни.
Защита пароля Мы привыкли, что ценные данные защищены паролем, а сейчас поговорим о том, как защитить собственно пароль. Блокировать учетную запись после определенного количества попыток ввода не правильного пароля можно и даже нужно, дабы предотвратить попытки его подбо ра. Запустите оснастку Ëîêàëüíûå ïàðàìåòðû áåçîïàñíîñòè (чтобы ее запустить, мож но ввести команду secpol.msc в окне Çàïóñê ïðîãðàììû) и зайдите в Ïîëèòèêè ó÷åòíûõ çàïèñåéÏîëèòèêà áëîêèðîâêè ó÷åòíîé çàïèñè, где следует задать параметру соответ ствующее значение Ïîðîãîâîå çíà÷åíèå áëîêèðîâêè (обычно ставят 5). Устанавливая пароль, не забывайте, что в Windows 2000/XP его длина может дости гать 128 символов! Маленький хорошо известный отрывок из «Евгения Онегина» со всеми знаками препинания, набранный русскими буквами в латинской раскладке и установленный в качестве пароля, может привести в трепет любого взломщика. Посудите сами: Vjq lzlz cfvs[ xtcnys[ ghfdbk, Rjulf yt d ienre pfytvju, Jy edf;fnm ct,z pfcnfdbk B kexit dslevfnm yt vju. Пароль воистину исполинский и выглядит угрожающе, а запомнить его совсем несложно: Ìîé äÿäÿ ñàìûõ ÷åñòíûõ ïðàâèë, Êîãäà íå â øóòêó çàíåìîã, Îí óâàæàòü ñåáÿ çàñòàâèë È ëó÷øå âûäóìàòü íå ìîã. Кроме того, специалисты разработали рекомендации по созданию усиленных паро лей, использование которых уменьшает вероятность успешной атаки взломщика. Пароль должен содержать не менее шести символов, и среди них должны быть
символы по крайней мере трех типов из следующих четырех: заглавные буквы, строчные буквы, цифры и специальные символы (то есть *, %, &, !). Пароль не может включать учетное имя пользователя. Пароль не может содержать частей полного имени пользователя. Если пользователь создает пароль, который не отвечает перечисленным требова
ниям, операционная система выдает сообщение об ошибке и не принимает пароль. Заставить Windows автоматически проверять устанавливаемые пароли на соответ ствие данным правилам можно в оснастке Ëîêàëüíûå ïàðàìåòðû áåçîïàñíîñòèÏîëè-
2.2. Безопасность
.129.
òèêè ó÷åòíûõ çàïèñåéÏîëèòèêà ïàðîëåé, где следует активизировать политику Ïàðîëü äîëæåí îòâå÷àòü òðåáîâàíèÿì ñëîæíîñòè. Кстати, пароль на основе «Евгения Онегина» удовлетворяет требованиям данной политики.
«Золотой ключик» безопасности Информация о пользовательских учетных записях хранится в защищенной базе дан! ных, именуемой SAM (Security Accounts Manager). В качестве усиления защиты базы данных SAM была разработана утилита Syskey, появившаяся в версии Windows NT 4 Service Pack 3. Данная утилита по умолчанию активизирована в Windows ХР/2000. Используя несколько уровней кодирования, она защищает информацию, сохраняе! мую в базе данных SAM. Данные о пароле пользователя кодируются Syskey при по! мощи ключа шифрования, присущего учетной записи данного пользователя. Затем, после нескольких этапов кодирования, все шифруется так называемым стартовым ключом, который система генерирует случайным образом. В результате использова! ния Syskey даже при краже базы SAM взломать ее почти невозможно. При наличии физического доступа к компьютеру эта задача становится более реальной, поэтому для обеспечения очень высокого уровня надежности стартовый ключ следует хранить отдельно от компьютера. При вводе верного ключа произойдет разблокирование базы данных и отображение регистрационного экрана. Для работы с утилитой в окне Çàïóñê ïðîãðàììû введите syskey и в появившемся окне нажмите Îáíîâèòü. Далее выбирайте один из вариантов защиты (рис. 2.41). Для усиления защиты можете указать собственный пароль запуска (об этом — в следующем совете) либо сохранить системный на дискете. Однако эта мера чре! вата: в случае забытого пароля или утери дискеты автоматическое восстановление возможно, только если резервная копия системного реестра была создана до вклю! чения защиты.
Показательный взлом Противостояние попыткам нарушить безопасность системы по!настоящему эф! фективно, когда вам уже известны слабые места в ее защите — в таком случае дей! ствия злоумышленника всегда можно предупредить.
Расшифровка базы с паролями Вскрыть базу данных с паролями пользователей — пожалуй, заветная мечта любого злоумышленника. В Windows XP информация о пользовательских учетных записях хранится в базе данных SAM (Security Accounts Manager). Резервная копия базы, соз! данная при установке, находится по адресу — WINDOWS/repair, оригинал в WINDOWS/ system32/config. В реестре база находится в ветви HKEY_LOCAL_MACHINE\SAM. Отвечая требованиям модели безопасности, еще со времен Windows NT пароли в SAM хранятся не в открытом виде, а в виде хэша (зашифрованы при помощи односторонней функции). Расшифровать хэш можно только методом прямого пе! ребора или зная ключ (если функция не имеет уязвимостей).
.130.
Глава 2. Windows
Рис. 2.41. Управление Syskey
С появлением утилиты Syskey (случилось это еще в версии Windows NT 4 Service Pack 3) вскрытие базы SAM стало занятием весьма утомительным. Однако если в Windows NT Syskey можно было выключить, то в Windows XP утилита активи зирована по умолчанию и дополнительно шифрует хэш паролей так называемым стартовым ключом, который случайным образом генерируется компьютером. Мне неизвестны бесплатные программы, которые способны взломать SAM, зашифро ванную Syskey, без использования прав администратора. При возможности кратковременного доступа с правами администратора порядок действий следующий. Утилитой pwdump2 (www.bindview.com/services/razor/utilities/ windows/pwdump2_readme.cfm) нужно создать дамп базы SAM: выполните команду pwdump2.exe>pwd.txt (в этот файл будут записаны результаты). Далее можно продолжать работу с правами обычного пользователя. В программе LCP (âåáñàéò www.lcpsoft.com/russian/) следуйте в меню ÈìïîðòÈìïîðò PwDump-ôàéëà и укажите путь к pwd.txt. Успех мероприятия будет зависеть от настроек LCP, длины паролей и наличия специального LMхэша пароля. Как следует из всего вышесказанного, для защиты базы с паролями пользователей первым делом следует отказаться от применения LMхэша. Эта мера приемлема для локальных машин и компьютеров, которым не требуется сетевое взаимодействие с Windows 9x/3.11. Выполните в окне Çàïóñê ïðîãðàììû (ÏóñêÂûïîëíèòü) команду secpol.msc и в оснастке Ëîêàëüíûå ïàðàìåòðû áåçîïàñíîñòè следуйте по маршруту Ëîêàëüíûå ïîëèòèêèÏàðàìåòðû áåçîïàñíîñòè, здесь включите политику Ñåòåâàÿ áåçîïàñíîñòü: íå õðàíèòü õýø çíà÷åíèé LAN Manager ïðè ñëåäóþùåé ñìåíå ïàðîëÿ. Теперь вам потребуется заново установить пароли для каждого пользователя (можно переуста новить старые) — смысл этого действия в том, чтобы обновить информацию в базе SAM и заменить предыдущий LMхэш паролей на пустую строку.
2.2. Безопасность
.131.
Обязательное использование Syskey повысило защищенность SAM и, как след ствие, общий уровень безопасности всей системы. Теперь условия взлома ужесто чились, и для успеха требуется либо получение прав администратора (чтобы создать дамп), либо использование платных программ. В частности, утилита SAMInside (www.insidepro.com/rus/) может выполнять подбор паролей, если с атакуемого ком пьютера удается скопировать файлы реестра SAM и SYSTEM. Но, как показали экс перименты, обезвредить такие программы очень просто. Обратите внимание на этот способ — он хоть и прост, но весьма эффективен. Итак, вводим в окне Çàïóñê ïðîãðàììû (ÏóñêÂûïîëíèòü) команду syskey, в появившемся окне Çàùèòà ÁÄ ó÷åòíûõ çàïèñåé Windows XP нажимаем Îáíîâèòü и самостоятельно указываем пароль запуска (для простоты он может быть таким же, как пароль администратора), затем подтвержда ем свои намерения нажатием ÎÊ. При следующей загрузке Windows вам просто придется вводить пароль два раза — для однопользовательских машин это очень надежное решение. Что же делать ад министраторам многопользовательских систем? Ответ прост — указывать пароль запуска, отличный от своего, а затем сообщить его всем пользователям машины. Прелесть в том, что, даже зная пароль запуска, хакер средней руки не сумеет ис пользовать его себе во благо, поскольку программ, позволяющих это сделать, пока нет, — эмулировать работу Syskey не так уж и просто.
Сброс пароля Судя по всему, пустые пароли не хэшируются Windows, безразлично к ним относит ся и Syskey. Благодаря этому недостатку можно несанкционированно сбросить па роль администратора. Эту задачу успешно решает программа Offline NT Password and Registry Editor. Утилиту для создания загрузочной дискеты с данной програм мой можно скачать на сайте home.eunet.no/~pnordahl/ntpasswd. Арсенал возможнос тей программы не ограничивается сбросом паролей, но обо всем по порядку. Утилита работает в диалоговом режиме, и вам потребуется только выбрать мон тируемый диск, на котором расположен системный реестр, — программа сама най дет местоположение файла реестра SAM. Для установки пустого пароля потребу ется выбрать лишь соответствующий пункт меню. Даже при включенной Syskey метод срабатывает и учетная запись оказывается без пароля. Какие могут быть последствия, догадаться не трудно. Оказать противодействие такого рода атакам можно, полностью запретив на ком пьютере загрузку со сменных носителей путем физического удаления из систем ного блока привода компактдисков и дисковода. Мера крайняя и подходит ско рее для серверов, чем для домашних компьютеров. Для последних будет полезным установить пароль в BIOS как на изменение настроек, так и на загрузку. Но, к со жалению, такая защита убирается нехитрой манипуляцией с батарейкой. ПРИМЕЧАНИЕ Обычно, чтобы сбросить настройки BIOS, из материнской платы достают батарейку на продолжительное время: от 30 минут до двух часов (чем со временнее материнская плата, тем больше время). Перед процедурой не обходимо выключить компьютер из сети.
.132.
Глава 2. Windows
Умение хранить тайны Криптографическая файловая система — это новшество, введенное в Windows 2000 и доступное теперь во всех версиях Windows XP, кроме Home Edition. Полное на звание — Encrypted File System (EFS). По своей сути EFS не является самостоятель ной файловой системой: она очень тесно связана с NTFS, даже можно сказать, явля ется «криптографической надстройкой» NTFS. Попробуем чтонибудь зашифровать встроенными средствами Windows, напри мер один файл. Сделать это очень просто: щелкните правой кнопкой мыши и вы берите Ñâîéñòâà, в появившемся окне нажмите кнопку Äîïîëíèòåëüíî и в следую щем окне установите флажок Øèôðîâàòü ñîäåðæèìîå äëÿ çàùèòû äàííûõ (рис. 2.42). Теперь, если еще раз открыть свойства уже зашифрованного объекта, появится новая вкладка Äåòàëè, где можно выбрать зарегистрированных на машине пользо вателей, которые в дальнейшем смогут пользоваться зашифрованным файлом (до ступно только в Windows XP). Для расшифровки требуется всегонавсего снять соответствующий флажок.
Рис. 2.42. Шифруемся потихонечку
2.2. Безопасность
.133.
ВНИМАНИЕ Разрешая другим пользоваться зашифрованным файлом, вы предоставля ете тот же уровень контроля над шифрованием, который имеете сами. Ина че говоря, пользователь получает возможность так же, как и вы, добавлять или удалять других, имеющих доступ к файлу, и самостоятельно расшифро вывать файл. Если после этого он зашифрует его заново, из своей учетной записи, то вы потеряете доступ к собственному файлу.
Стандартные возможности шифрования доступны из контекстного меню файла. Для более тонкого управления шифрованием можно посоветовать команду cipher. Запустите консоль и наберите в командной строке cipher /?, а дальше руковод ствуйтесь приведенными инструкциями. Работа с зашифрованным файлом почти ничем не отличается от работы с любым другим файлом — шифрование и расшифровка производятся «на лету». Но все же есть некоторые особенности. При копировании зашифрованного файла из NTFS раздела кудалибо еще файл расшифровывается. Соответственно, если пользова тель не может расшифровать файл, то он не сможет и скопировать его в раздел, не отформатированный под NTFS (например, на дискету). Имеет также место пра вило: любой файл, попавший в зашифрованную папку, автоматически шифруется и таким остается даже после того, как покинет эту папку. Как это ни удивительно, но то, что вы зашифровали файлы в Windows XP, совсем не значит, что их никто не прочтет. Может получиться даже так, что злоумышлен нику и не придется взламывать зашифрованный файл... Звучит немного мистичес ки, хотя на самом деле все довольно прозаично. Дело в том, что в процессе работы ваши файлы вполне могут оказаться и в других местах, например во временных папках (TEMP или TMP). Кроме того, некоторые программы (например, из семейства Microsoft Office) при работе делают временные копии файлов, с которыми работа ют, в той же директории, где находится и оригинальный файл (для восстановления данных в случае сбоя). Эти копии не шифруются автоматически. Поэтому лучше шифровать не отдельные файлы, а директории, где они хранятся. Кроме того, мож но посоветовать зашифровать и папку TEMP. Тогда временные файлы и копии ваших данных будут автоматически зашифрованы. ПРИМЕЧАНИЕ Если Пользователь 1 зашифрует папку, а Пользователь 2 поместит в нее свой файл, то файл автоматически зашифруется, но с ключом Пользователя 2, ко торый поместил файл в папку. В результате Пользователь 1 не сможет прочи тать или расшифровать его. К тому же Пользователь 1 может в любой мо мент снять атрибут Зашифровано с папки, зашифрованной с его ключом, но это не окажет никакого влияния на находящиеся в папке файлы, зашифрован ные как самим Пользователем 1, так и кемлибо другим. Снятие атрибута За шифровано с папки приводит к тому, что скопированные в эту папку файлы уже не будут шифроваться автоматически.
Бесспорно, использование EFS повысит уровень защищенности ваших данных, од нако не стоит по этому поводу сильно обольщаться. Шифрование средствами EFS
.134.
Глава 2. Windows
защитит лишь от непрофессионалов. Используемые в Windows XP алгоритмы шифрования на основе EFS вряд ли будут неразрешимой задачей для спецслужб или профессиональных взломщиков.
Кража зашифрованных данных Конфиденциальность данных, обеспечиваемая применением шифрованной фай! ловой системы (EFS), не является гарантированной. Из!за ошибок в своей реали! зации EFS является не такой защищенной, как того хотелось бы. После шифрования файла на диске остается его первоначальный образ, который можно восстановить программой для работы с жестким диском на низком уровне (например, утилитой Diskedit из пакета Norton Utilities). После восстановления можно беспрепятственно прочесть незашифрованные данные. Просто после шиф! рования исходный файл лишь помечается как удаленный, а на самом деле продол! жает существовать на жестком диске, пока на его место не будет записана другая информация. Чтобы исправить такое положение, следует после шифрования за! пускать утилиту командной строки cipher с ключом /w. Она заполняет случай! ными значениями все неиспользуемое дисковое пространство, исключая восста! новление первоначального образа. Программа Advanced EFS Data Recovery (www.elcomsoft.com/aefsdr.html) позволяет расшифровывать данные, закодированные при помощи EFS в версиях Windows XP/ 2000 (рис. 2.43).
Как установить слежку за компьютером Аудит системных событий — возможность, которую предоставляет Windows 2000/ XP. Воспользовавшись ею, вы можете установить довольно пристальное наблюде! ние за машиной и узнать, чем занимались на ней другие пользователи в ваше отсут! ствие. С одним условием — у вас должны быть права администратора. В окне Çàïóñê ïðîãðàììû (меню ÏóñêÂûïîëíèòü) введите gpedit.msc, в открыв! шемся окне следуйте по адресу Êîíôèãóðàöèÿ êîìïüþòåðàÊîíôèãóðàöèÿ Windows Ïàðàìåòðû áåçîïàñíîñòèËîêàëüíûå ïîëèòèêèÏîëèòèêà àóäèòà. В правой половине окна вы увидите список политик аудита. Настройте каждую из них, чтобы вести аудит успешных и неуспешных попыток. Получится нечто вроде постоянного эф! фекта вашего присутствия: то есть, даже если вы не возле компьютера, система будет все аккуратно записывать, чтобы предоставить вам по возвращении подроб! ный отчет о происходившем. Правда, за данный эффект присутствия придется расплачиваться снижением про! изводительности. Ничего не поделаешь, безопасность и скорость — вещи малосов! местимые. Просмотреть записанные события можно, набрав в окне Çàïóñê ïðîãðàììû (меню ÏóñêÂûïîëíèòü) команду eventvwr.msc либо отправившись более длинным пу! тем: Ïàíåëü óïðàâëåíèÿÀäìèíèñòðèðîâàíèåÏðîñìîòð ñîáûòèé.
2.2. Безопасность
.135.
Рис. 2.43. Advanced EFS Data Recovery ищет зашифрованные файлы
Удалить файл навсегда Уже давно не секрет, что простое удаление файлов или форматирование носителей средствами операционной системы не приводит к полному уничтожению информа ции. При обычном удалении первая буква имени файла заменяется специальный символ, а место на диске, где хранится этот файл, помечается как свободное, но дан ные все еще там. Когда в следующий раз вы сохраняете какойнибудь файл, то это место может быть использовано для хранения новых данных, которые записывают ся поверх старых. Однако до этого момента прежние данные остаются невредимы ми. Вы можете их восстановить с помощью специальных утилит (о них — в гл. 3). Но даже если перезапись произошла, данные все равно можно восстановить, прав да, уже не программным путем, а применяя специальное оборудование. Его работа основывается на том, что при записи на диск одного бита информации на головку чтения/записи подается недостаточно мощный сигнал. В результате на абсолют ную величину записанного сигнала оказывают влияние данные, которые ранее хра нились на этом месте. Иными словами, когда бит 0 замещается на 1, интенсивность
Глава 2. Windows
.136.
сигнала слабее, чем в случае, когда бит 1 замещается на 1. С помощью специальных аппаратных средств можно замерять текущую интенсивность сигнала и на ее осно вании получить «тень» прежних данных.
ПРИМЕЧАНИЕ На жестких дисках есть области, где можно преднамеренно прятать данные. Секторы на жестком диске формируются в процессе низкоуровневого фор матирования, обычно выполняемого на заводе. Дефектные секторы поме чаются, и поэтому обычно контроллер жесткого диска даже не пытается производить на них запись и чтение (хотя теоретически там могут хранить ся данные). Специальными средствами можно записать секретную инфор мацию и в дефектные кластеры (если в кластере есть исправные секторы). Для доступа к таким скрытым частям жесткого диска необходимы програм мы, которые действуют в обход операционной системы. Профессиональ ные программы криминалистов обычно очень дорогие: дветри тысячи дол ларов. Например, EnCase Forensic Edition (www.guidancesoftware.com).
Для сохранения конфиденциальности разработаны более надежные способы унич тожения файлов. Удалите файл и запустите команду cipher /w:äèñê, где äèñê — имя логичес
кого диска, с которого был удален файл. Проведите полную дефрагментацию (рис. 2.44).
Рис. 2.44. Cipher уничтожает удаленное
Создайте в другой папке файл большего объема, чем тот, который надо удалить.
Переименуйте его так, чтобы имя этого файла совпадало с именем приговоренно го к уничтожению файла. Перезапишите файл, который надо удалить, большим файлом (просто скопируйте большой файл в папку с секретным). Для верности желательно было бы запустить команду cipher и провести дефрагментацию. В этом случае данный способ будет более надежным, чем первый.
2.2. Безопасность
.137.
Используйте специальные утилиты для уничтожения файлов без возможности
восстановления. Для этих целей пригодится BCWipe (www.jetico.com) (рис. 2.45). Для надежного удаления данных с целого диска можно воспользоваться програм мой KILLDISK (www.killdisk.com) (рис. 2.46).
Рис. 2.45. Создание задачи на уничтожение в BCWipe
Рис. 2.46. KILLDISK для группового удаления данных
Экстремальное уничтожение данных Чуть выше мы говорили о программах, которые могут с высокой степенью надеж ности удалить файл или «затереть» целый раздел жесткого диска. Но коечего ути литам вроде BCWipe и KILLDISK всетаки не хватает — скорости.
.138.
Глава 2. Windows
Возможность избавиться от данных в любой момент, не теряя ни секунды драгоцен ного времени, — это и есть экстремальное уничтожение. Если вы храните информа цию, которая может вас скомпрометировать, и за вами в любой момент могут прий ти, зашторьте окна и читайте дальше. Есть программы, которые могут помочь. Знаменитое самурайское харакири до сих пор не оставляет равнодушными сердца писателей, художников, режиссеров и… программистов. HaraKiri (www.cyteg.com) — так называется программа, которая удаляет данные из указанной папки, если после загрузки не нажать определенную комбинацию клавиш. Риск случайно потерять данные велик, так что подходит HaraKiri только тем, кому жизненно необходимо иметь возможность такого удаления. Принцип работы следующий. После каждой перезагрузки системы необходимо на жимать определенную комбинацию клавиш. Программа ожидает нажатия этой ком бинации в течение указанного вами промежутка времени, иначе из выбранной ра нее папки надежно удаляются все файлы. Чтобы застраховаться от удаления данных во время случайной перезагрузки, в программе предусмотрен показ диалогового окна (текст сообщения можно изменять). После закрытия фальшивого окна (неваж но, ответите вы Äà или Íåò) HaraKiri начнет отсчет времени, прервать который мож но нажатием заданного сочетания клавиш. Программа эффективна, когда о ней не знает потенциальный похититель данных, поскольку она видна в Äèñïåò÷åðå çàäà÷ и процесс harakiri.exe можно завершить до того, как он успеет удалить данные. Кроме того, при настройке HaraKiri в Windows 2000 постоянно возникают сообще ния об ошибках. Приложение RedBut (www.redjsoft.com) обладает большей функциональностью, чем HaraKiri, и, если честно, вызывает куда больше доверия. RedBut предназ начена для экстренного удаления, шифрования, подмены файлов и папок, очис тки следов активности системы и пользователя. Может запускаться нажатием комбинации клавиш, при получении сигнала по локальной сети или после запус ка Windows. Для блокировки случайного удаления можно использовать предох ранители. Кроме удаления, вы можете зашифровать данные в архив нажатием заданного со четания клавиш или заменить какойлибо файл заранее указанным. В главном окне RedBut на вкладке Ñëåäû àêòèâíîñòè задается список временных фай лов, ключей реестра и других следов деятельности на компьютере, которые будут очищены по вашему сигналу. Стоит отметить забавную функцию «АнтиБосс»: в ее настройках задается список программ, которые будут мгновенно завершены, и список файлов и приложений, которые откроются по сигналу, чтобы создать видимость работы.
Не оставляя следов… Безопасность подразумевает под собой не только использование сложных паролей и бронированного сейфа, но и умение хранить в тайне то, чем вы занимались на ком пьютере. Даже если вы не делали ничего противозаконного, за вами могут следить
2.2. Безопасность
.139.
с целью промышленного/бытового шпионажа. История открытых папок и докумен тов, посещенных страниц в Интернете, запущенных программ поможет злоумыш леннику найти информацию, которой вы пользуетесь. Чтобы этого не произошло, принимаем меры.
Очистка файла подкачки Каждый из нас время от времени натыкается на файл pagefile.sys на одном из дисков. В этом файле хранится часть содержимого оперативной памяти ком пьютера, а значит, и данные, которые мы использовали. При желании эту инфор мацию можно восстановить, так что для повышения уровня безопасности при нято очищать данный файл. В реестре по адресу HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Control\Session Manager\Memory Management уста навливаем значение параметра ClearPageFileAtShutdown равным 1.
Удаление временных файлов Internet Explorer Если в ветви реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\Internet Settings\Cache установить значение Persistent равным 0, это вынудит Internet Explorer удалять все временные файлы, оставшиеся после работы в Интернете.
Никакой истории Отменить сохранение списка документов, с которыми вы работали, позволит уста новка параметра NoRecentDocsHistory, который находится в ветви реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ policies\Explorer, равным 1. Значение параметра NoInstrumentation, равное 1, запрещает записывать, с каки ми приложениями недавно работал пользователь и к каким документам он получал доступ. Адрес параметра в реестре: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\policies\Explorer.
Последний штрих ластиком Чтобы полностью быть уверенными в отсутствии следов нашего присутствия на ком пьютере, создадим пакетный файл для удаления временной информации. Сделать это можно даже в Áëîêíîòå. Листинг 2.6. Командный ластик var FSO = WScript.CreateObject("Scripting.FileSystemObject"); FSO.DeleteFile("C:\\Documents and Settings\\èìÿ_ïîëüçîâàòåëÿ\\Local Settings\\temp\\*"); FSO.DeleteFolder("C:\\Documents and Settings\\èìÿ_ïîëüçîâàòåëÿ\\Local Settings\\temp\\*"); Код, представленный в листинге 2.6, удаляет содержимое временного каталога TEMP. Перед тем как использовать код, вместо èìÿ_ïîëüçîâàòåëÿ не забудьте подста вить имя текущего пользователя.
.140.
Глава 2. Windows
Назовем этот файл lastik.js. Теперь осталось назначить время запуска ласти качистильщика. Логично, если это будет происходить перед выключением ком пьютера. Назначить выполнение какоголибо файла перед завершением работы Windows можно в групповой политике. В окне Çàïóñê ïðîãðàììû (ÏóñêÂûïîëíèòü) введите gpedit.msc, в левой части окна Ãðóïïîâàÿ ïîëèòèêà выберите пункт Êîíôèãóðàöèÿ êîìïüþòåðàÊîíôèãóðàöèÿ WindowsÑöåíàðèè (çàïóñê/çàâåðøåíèå) и в правой части окна дважды щелкните кнопкой мыши на пункте Çàâåðøåíèå ðàáîòû. В появившемся окне нажмите кноп ку Äîáàâèòü и укажите, где находится lastik.js (рис. 2.47). Теперь он будет за пускаться перед каждым выключением компьютера.
Рис. 2.47. Назначаем выполнение lastik.js
Автоматизация Если заниматься вышеперечисленными настройками лень, то можно полностью ав томатизировать процесс удаления ненужной информации с машины. С удоволь ствием за вас это сделает платная программа Evidence Eliminator (www.evidenceeliminator.com).
Бытовая конфиденциальность Мощное шифрование данных, возможность уничтожить всю информацию одним нажатием клавиши, многоэтапное удаление файлов — пожалуй, слишком серьезные
2.2. Безопасность
.141.
меры, когда нужно просто скрыть папку с игрой от младшего брата или спрятать свою фотографию с прошлой вечеринки от не попавшей туда девушки. Всетаки защита должна быть адекватной. Для бытовых нужд есть средства и попроще. Простая, как гвоздь, и надежная, как молоток, утилита Hide Folders XP (сайт www.fsprolabs.com) не делает ничего лишнего. В главном окне программы выбира ете элемент, который следует защитить. Далее устанавливаете требуемую защиту: Ñêðûâàòü, Áëîêèðîâàòü или Ñêðûâàòü è áëîêèðîâàòü. В первом случае объект не виден, но доступ к нему есть, если обратиться напрямую к папке или файлу; во втором случае — виден, но доступ к нему запрещен; в третьем — используется комбинация обоих методов. Поддерживается русский интерфейс. Не самая простая в управлении, но, бесспорно, мощная утилита Folder Guard (сайт www.winability.com) позволяет спрятать папки и файлы, а также ввести авториза цию пользователей на компьютере. Кроме этого, с помощью Folder Guard можно установить пароли для доступа к определенным папкам либо ограничить доступ к каталогам на уровне приложений (пункт меню Trusted Programs). Иначе говоря, допустим, с папкой Ñåêðåòíûå äîêóìåíòû из Microsoft Word можно работать как ни в чем не бывало, а из других программ (в том числе и троянских вирусов) ее про стонапросто не видно. Использование Unlocking Password (пароль на доступ к папкам) возможно только в Ïðîâîäíèêå — в Total Commander такая штука не пройдет. Кстати, для защищаемых папок можно устанавливать как права доступа (Full, ReadOnly, None), так и атрибут видимости (Visible, Empty, Hidden). При установке атри бута Hidden содержимое папки ведет себя довольно странно: скопированный или созданный файл тут же исчезает. Данная папка всегда отображается пустой. Од нако если на папку, имеющую атрибут Hidden, установлен полный доступ для всех, то, скопировав в нее файл с таким же именем, как у уже существующего, можно произвести перезапись.
Степень опасности запущенных процессов После запуска программа Security Task Manager (STM) анализирует все запущен ные в системе процессы и выставляет каждому оценку относительной безопасно сти. Щелкнув на какомлибо процессе кнопкой мыши, вы получаете его разверну тое описание, в том числе и перечисление пунктов, изза которых процесс получил свою оценку безопасности. Выделив интересующий процесс, можно найти ком ментарии других пользователей по поводу этого процесса. Поиск производится средствами Google (рис. 2.48). Утилита мощная, с хорошей пользовательской поддержкой, ориентирована на бе зопасность, для улучшения которой и рекомендую STM использовать. Разыскать демонстрационную версию утилиты можно на сайте www.neuber.com/taskmanager и, конечно, на прилагаемом к книге компактдиске. Кстати, один нюанс: при работающем Kerio Personal Firewall запустить STM не получится — брандмауэр упорно блокирует утилиту.
.142.
Глава 2. Windows
Рис. 2.48. STM ищет информацию о процессах через Google
2.3. Полезные утилиты Оптимизатор для тонкой настройки Стандартных средств Windows для тонкой настройки системы недостаточно — к со жалению, не все параметры разработчики пожелали сделать доступными для изме нения через графический интерфейс. Тем самым они оставили единственный путь жаждущим настройщикам, и путь этот пролегает через реестр. Но реестр таит в себе немало опасностей: это дорога, на которой нужно быть осторожным и бдительным. «К чему же все эти сложности?» — воскликнули десятки программистов по всему миру и ударили по клавишам. Результат не заставил себя ждать: Интернет в бук вальном смысле переполнен разнообразными оптимизаторами (программами для настройки системы), которые позволяют настраивать систему путем установки раз личных флажков. Некогда нудный процесс превратился в занимательную затею, которая еще и производительность позволяет повысить. Представляю вашему вниманию, пожалуй, один из лучших оптимизаторов, к то му же ориентированный на русскоязычного пользователя, —XP Tweaker Russian Edition (www.xptweaker.net).
2.3. Полезные утилиты
.143.
Программа обладает множеством возможностей, описывать которые нет необходимо сти — все доступно и понятно расписано в самой утилите. Как видно на рис. 2.49, XP Tweaker позволяет настраивать различные компоненты системы: мультимедий ные, сетевые, функции защиты и т. д. Среди недостатков я бы отметил тягу разработ чиков XP Tweaker к универсальности, которая испортила уже не одну программу, превратив ее из компактного решения в гигантского монстра. С XP Tweaker подобно го пока не случилось, но такие (реализованные для общего количества) возможности, как удаление установленных приложений и вызов встроенных утилит Windows XP, заставляют беспокоиться.
Рис. 2.49. Программа XP Tweaker
Утилита реализована грамотно, продуманно и аккуратно. Особенно порадовала история изменений реестра в дополнительном окне (рис. 2.50) и возможность эк спортировать настройки в REGфайл.
Рис. 2.50. История внесения настроек в реестр
.144.
Глава 2. Windows
XP Tweaker создавался для настройки систем Windows XP/2003, но при условии осторожного применения утилита подходит и для Windows 2000.
Разгон для игр Любители игр, как правило, не могут себе позволить просиживать за настройкой системы долгое время, ведь у них есть дела поважнее: завоевать соседнюю галак тику, поработить хоббитов или предотвратить террористический акт. Какая уж тут настройка. Между тем производительность нужна максимальная. Специаль но для такой категории пользователей и была разработана немногословная ути лита GameGain (www.pgware.com) (рис. 2.51).
Рис. 2.51. GameGain в действии
Чтобы оптимизировать систему, в GameGain достаточно передвинуть ползунок, определяющий желаемую скорость, в нужное положение и нажать GO. После пе резагрузки изменения вступят в силу и, если повезет, в злобных монстров пули полетят быстрее.
Очистка системы от ненужных приложений Продлить жизнь своей системе поможет регулярная чистка реестра и диска от неиспользуемых приложений, поскольку стандартный деинсталлятор Windows
2.3. Полезные утилиты
.145.
в виде оснастки Óñòàíîâêà è óäàëåíèå ïðîãðàìì справляется со своей задачей из рук вон плохо. В результате такого отношения к удалению программ со временем реестр становит ся перегруженным «мертвыми душами» некогда существовавших приложений, ко торые непреклонно ведут систему к гибели. Это не громкие слова. Время жизни Windows на самом деле зависит от количества установленных приложений, и зави симость эта линейная. Так что мы просто обязаны ликвидировать досадное упуще ние специалистов Microsoft и внедрить в свою операционную систему правильный деинсталлятор — Ashampoo UnInstaller Platinum Suite (www.ashampoo.com). Звучит мощно, работает не хуже. При помощи данной программы можно не только удалять приложения, но и ин сталлировать их, искать на дисках пустые папки, автоматически составлять спи сок дубликатов файлов, удалять временные — в общем, чистить систему как сле дует (рис. 2.52). Однако это интересует нас в последнюю очередь, важнее всего — процесс установки/удаления приложений.
Рис. 2.52. Программа Ashampoo UnInstaller Platinum Suite
Да, я не оговорился, при помощи утилиты, которая изначально позиционирова лась как деинсталлятор, теперь можно устанавливать приложения. Польза от это го велика. Перед установкой Ashampoo UnInstaller делает снимок текущего состояния сис
темы. Запускается процесс инсталляции выбранного приложения.
.146.
Глава 2. Windows
Производится повторный снимок состояния системы. По результатам сравнения двух снимков (до и после) можно проследить изме
нения в системе, которые произошли в момент установки. Они записываются в специальный файл журнала. Если вы потом захотите распрощаться с уста новленным приложением, то на основании этого файла журнала будет прохо дить тщательное удаление данного приложения. В результате такой деинстал ляции от программы не останется и следа. Из сказанного становится очевидным, что при переустановке системы первой утили той, которой следует появиться на вашем компьютере, должен быть именно Ashampoo UnInstaller. Потом можно смело устанавливать другие приложения, не беспокоясь, что они останутся в системе после удаления. Конечно, есть в Ashampoo UnInstaller и возможность удаления без файла журна ла, но это работает не так эффективно. Забывчивых пользователей Ashampoo UnInstaller окружает слишком уж тщатель ной заботой. По умолчанию в памяти постоянно «висит» резидентная программа, ко торая активизируется при начале какойлибо инсталляции. Для рядового пользо вателя это лишнее. Поэтому если вы не устанавливаете по несколько программ каждый день, то в целях экономии памяти рекомендуется отключить UIWatcher, щелкнув правой кнопкой мыши на значке Ashampoo UnInstaller и сняв соответству ющий флажок (рис. 2.53).
Рис. 2.53. Установлена резидентная защита
Больше памяти оперативной! Бороться с невообразимыми аппетитами Windows, которой постоянно мало опе ративной памяти, призвана крохотная программа RamBooster (www.sci.fi/~borg/ rambooster/download.htm). Она вынуждает Windows удалять из оперативной памя ти все данные, которые на текущий момент не нужны. Разработчик программы обещает ускорение работы системы в целом и даже серфинга в Интернете (пере груженные графикой сайты отнимают много памяти).
2.3. Полезные утилиты
.147.
В главном окне утилиты (рис. 2.54) располагаются индикаторы использования па мяти и процессора, кнопка ручной оптимизации Optimize и ползунок, регулирую щий количество памяти, которое вы хотите высвободить принудительно. Принцип таков — если компьютер начал «тормозить», открываете окно и нажимаете Optimize. Память освобождается. Но этот вариант не лучший.
Рис. 2.54. Главное окно RamBooster
Рекомендуется использовать автоматическую оптимизацию. По умолчанию она почемуто оказалась выключена, и пришлось отправляться в EditOptions, чтобы открыть соответствующее окно с настройками. Установим флажок Set Auto Optimization ON и перейдем к самому главному — на стройке оптимизации памяти. Итак, автор программы рекомендует выставлять Auto optimization level (Mb) в 10 % от объема оперативной памяти (для 256 Мбайт значе ние будет 25 Мбайт). Если количество свободной памяти будет меньше этого значе ния, то RamBooster попытается освободить количество памяти, указанное в пара метре Mb of RAM to free at AutoLevel. С этим значением все обстоит сложнее, но автор программы предлагает пользователям поэкспериментировать. Для тех, кто пользует ся Интернетом, данное значение может соответствовать половине оперативной памя ти; для тех, кто работает с большими рисунками, иногда достаточно и 1–2 Мбайт. В общем случае я бы рекомендовал использовать значение, равное четверти объема оперативной памяти. Остальные настройки можно оставить без изменения (рис. 2.55). После установки программы сложилось впечатление, что в моменты пиковой за грузки компьютер на самом деле стал работать стабильнее. В штатных ситуациях производительность, на мой взгляд, не изменилась. Так что утилиту вряд ли мож но позиционировать как «ускоритель компьютера». RamBooster всего лишь хоро шо убирает мусор, который оставляет после себя Windows, из оперативной памя ти. Не более того. Но и не менее.
.148.
Глава 2. Windows
Рис. 2.55. Настройка RamBooster
Размер папок имеет значение Когда количество свободного места стремится к нулю, жить становится невыноси мо. И от этого приходится, сжав зубы, заниматься тем, что именуется популярным нынче термином «зачистка». Но когда дисков и папок много, задаешься вопросом: а с чего начать? Как известно, первый шаг — он сложный самый. Вот тутто и при годится diskSpace Explorer (www.east-tec.com/store/spex). Программа сканирует жест кий диск и в наглядном виде выдает информацию о том, какие папки сколько места занимают (рис. 2.56). Данные выводятся как в мегабайтах, так и в процентах от об щего объема диска. Все это представлено на вкладке Pie Chart. За более подробной информацией следует обращаться на вкладки Folder Info и Subfolders. Кстати, на вкладке Subfolders содержится множество данных о подпапках: реальный размер и занимаемое на диске место, процент от размера корневой папки, количество вло женных объектов, время последнего доступа и модификации. Еще одной интересной возможностью является то, что можно в реальном времени отслеживать объемы папок при изменении размеров кластера файловой системы (FAT, FAT32). В зависимости от выбранных параметров, данные изменяются на всех вкладках. К тому же утилита сканирует большие разделы довольно быстро и не заставляет долго ждать результатов. При помощи diskSpace Explorer можно работать и с се тевыми дисками, было бы желание скачать сетевую версию программы.
Здоровье жесткого диска О ценности информации уже никому не надо рассказывать: все и так прекрасно осознают, что значит потерять важные данные. Так что если раньше крах жестко го диска был катастрофой только для компьютерщика, то сейчас эта проблема ка сается даже простого пользователя. Только представьте себе, что проект, который вы делали на протяжении года, в один прекрасный день разлетелся на байты раз розненной информации, которые уже никогда не соберутся вместе. Действитель
2.3. Полезные утилиты
.149.
но серьезно. Поэтому и приходит на ум известное выражение: «Береженого Бог бережет», возникают мысли, как бы это себя обезопасить, данные сохранить… И пишут программисты специальные утилиты. Одну из таких хочу вам пореко" мендовать. Программа HDDlife (www.hddlife.com/rus/) — полный автомат, который следит за здоровьем жестких дисков компьютера и извещает вас в случае крити" ческих ситуаций, как, например, эта (рис. 2.57).
Рис. 2.56. Программа diskSpace Explorer
Рис. 2.57. Предупреждение HDDlife
Исходя из полученных от HDDlife данных, вы уже сами решаете, как поступать: выключить машину и дать остыть диску; сделать резервную копию на компакт"диск или другой компьютер; купить дополнительный кулер (вентилятор) для лучшего охлаждения.
.150.
Глава 2. Windows
Все о процессоре Поразительно, как порой мало мы знаем о, казалось бы, самых основных и прак тически самых дорогих компонентах нашего компьютера: процессоре, материн ской плате и оперативной памяти. Далеко не всякий пользователь скажет, какое ядро у процессора, установленного в его компьютере, какие инструкции процессором поддерживаются, на какой час тоте шины он работает и каков размер его кэша. То же касается чипсета материн ской платы и поддерживаемой версии AGP. А ведь все это имеет огромное значе ние при покупке нового оборудования и разгоне компьютера. Ответить на все вопросы, не углубляясь в технические тонкости, поможет небольшая программа CPUZ (www.cpuid.org). Ничего лишнего в ней нет. После запуска только полезная информация (рис. 2.58).
Рис. 2.58. Окно программы CPUZ
Переключение между задачами Когда запущено много приложений и приходится путешествовать между окнами при помощи сочетания Alt+Tab, осознаешь некоторую убогость встроенного менеджера за дач. Далеко не всегда понятно, какое приложение скрывается под значком и краткой подписью. То ли дело TaskSwitchXP (www.ntwind.com) — менеджер задач (рис. 2.59), который более чем доступно разъясняет ситуацию с запущенными программами и по могает безошибочно переключаться на ту, которая действительно нужна.
2.3. Полезные утилиты
.151.
Рис. 2.59. Удобное переключение между задачами
Щелкнув правой кнопкой мыши в области уведомлений на значке TaskSwitchXP, а потом на соответствующем пункте меню, вы попадете в настройки. Для увели чения быстродействия на вкладке Âíåøíèé âèä отключите эффекты тени и про зрачности, кроме того, субъективно, удобнее установить параметр Ïåðåâåðíóòü ïàíåëè ñëåâà íàïðàâî. На вкладке Ïðåäïðîñìîòð я бы снял флажок Èñïîëüçîâàòü îáîè Ðàáî÷åãî ñòîëà êàê ôîí, опять же, в целях экономии.
Сохранение обновлений Windows Действия Windows порой не поддаются логическому объяснению. Пожалуйста, пример. Во время работы службы Windows Update обновления, скачанные с сай та microsoft.com, складываются в специальную папку. Затем происходит их уста новка. В завершение Windows, как всегда, требует перезагрузки. Перезагружаем. Обновления установились и бесследно исчезли! Иначе говоря, десятки мегабайт, скачанные из Интернета, были просто удалены операционной системой. Я понимаю, что Windows женского рода, но должна же быть хоть какаято логика в поведении! А как быть после переустановки? Неуже ли разработчики хотели заставить нас скачивать обновления еще раз? Есть подо зрения, что хотели. И у них это почти получилось, если бы не утилита WUtooL (ovacia.amicom.ru), при помощи которой мы можем спрятать скачанные обновле ния от карающего ока Windows. WUtooL не требует установки — запустив программу, выберите язык, папку хра нения обновлений и нажмите Ãîòîâî. Поскольку Microsoft существенно изменила механизм обновления Windows XP SP2, вы сможете сохранять заплатки только с помощью версий WUtooL 1.16 и выше.
.152.
Глава 2. Windows
Высокая степень сжатия Хороший архиватор — это необходимость. Без него не получить посылки от друзей по электронной почте, не распаковать скачанную программу, не перенести большие документы на дискетах или flashкарте. Но в наших широтах к архиватору добавля ется еще одно требование — бесплатность. Найти хороший и бесплатный — это то же самое, что найти умную и красивую. Вероятность есть, но очень маленькая. Счи тайте, что вам повезло. Сравнительно молодой архиватор 7Zip (www.7-zip.org/ru/) отвечает всем нашим требованиям: очень эффективный; бесплатный; поддерживает популярные форматы: ZIP, RAR, CAB, ARJ и т. д.; встраивается в оболочку Windows.
7Zip умеет создавать самораспаковывающиеся архивы для своего собственного формата 7z и, кроме того, шифровать данные. Как заявляют разработчики программы, 7Zip сжимает в ZIPформат на 2–10 % лучше, чем другие ZIPсовместимые архиваторы.
Легкая запись дисков Не перевелись еще гении миниатюризации программного кода. Подтверждением это му является Small CDWriter (www.avtlab.ru). Эта программа при скромных размерах (402 Кбайт) умеет очень многое. Прежде всего, она не требует установки и наличия места на жестком диске для кэширования файлов. Small CDWriter может записывать мультисессионные и загрузочные компактдиски, прожигать ISОобразы, просматри вать все сессии на компактдисках и извлекать из них файлы, а также сохранять про екты в виде ISOобразов (рис. 2.60). Программа имеет очень простой и интуитивно понятный интерфейс. Никаких лишних «наворотов»: Small CDWriter делает только то, что должен делать, — прожигает компактдиски. А разве не это в большинстве слу чаев мы делаем при помощи монстрообразной Nero и ей подобных?…
Загрузочное меню компактдиска Успех программ по конструированию пользовательского интерфейса во многом за висит не только от умения программировать, но и от художественного вкуса их раз работчиков. У создателей Multi Install (www.nikse.dk) и с тем и с другим все в поряд ке, у них даже жадность отсутствует — программа бесплатная. Собственно, занимается Multi Install созданием интерфейса для работы с компакт дисками или, как говорят, загрузочного меню. Без него сейчас не обходится ни один сборник программ, музыки или еще чего бы там ни было. В Multi Install у вас пол ностью развязаны руки, вы можете строить свой интерфейс на основе многочис ленных обложек к данной программе (multiinstall.sourceforge.net). Грубо говоря, об ложка — картинка, поверх которой расположены блоки информации. В редакторе
2.3. Полезные утилиты
.153.
MI Skinable можно перемещать/удалять эти блоки, оставляя только нужное и в нуж ном месте. Кроме того, многие создатели обложек кладут в архив PSDфайл, в кото ром можно редактировать главное окно вашего загрузочного меню (отредактирован ный файл надо сохранить вместо main.png). Текущая обложка должна храниться в папке skin.
Рис. 2.60. Окно программы Small CDWriter
Формирование древовидного меню происходит в основном окне программы Multi Install, разрешено выбирать шрифты, значки и их размер. Вот еще некоторые возможности программы: поддержка форматов ZIP, RAR; проигрывание MP3; показ AVIфайлов в окне интерфейса; возможность создания собственных обложек на основе форматов JPG, GIF, BMP; большое количество категорий для описания каждой программы; поддержка создания мультидисковых проектов на основе одного интерфейса; защита всех данных (рисунки, XMLфайлы, ZIP/RAR/ACEархивы) паролем.
Компактдиск, запускаемый автоматически, можно сделать и своими руками, без помощи сторонних программ. Наверное, вы обратили внимание, что в корневой директории запускаемых автоматически компактдисков есть файл autorun.inf.
.154.
Глава 2. Windows
Экспериментируя с ним, можно управлять процессом автозапуска собственных компактдисков. Формат данных в файле таков: [autorun] äîïóñòèìûå êîìàíäû Команд для autorun.inf существует всего шесть: Icon, Defaulticon, Label, Open, Shellexecute, Shell. Уделим каждой из них внимание. Команда Icon задает файл значка, который будет отображаться в Ïðîâîäíèêå. Син таксис таков: Icon=èñòî÷íèê_çíà÷êîâ[,index], могут использоваться файлы нескольких типов: ICO, BMP, EXE, DLL. Если файл содержит более одного значка, то необходимо указывать еще и индекс значка (индекс значков в файлах отсчиты вается от нуля). Пример: Icon=tools.exe,1. Команда Defaulticon отличается только тем, что позволяет задавать полный путь к файлу значка: Defaulticon=ïóòü_ê_ôàéëó[,index]. Команда Label задает метку диска, которая будет отображаться в Ïðîâîäíèêå вме сто стандартного названия диска. При помощи команды Open задается путь и имя файла программы, которая будет автоматически запущена. Синтаксис: Open=[ïóòü_ê_ôàéëó][ïàðàìåòðû]. Если путь к файлу не указан явным образом, то файл запускаемой программы должен находиться в корневой директории компактдиска. Команда Shellexecute — это то же самое, что и команда Open, только она позво ляет автоматически открывать документы с помощью соответствующих им при ложений. К примеру, строка Shellexecute=readme.txt автоматически откро ет файл при помощи Áëîêíîòà. Команда Shell определяет команду в контекстном меню данного диска. Эта же команда выполняется, если пользователь делает двойной щелчок левой кнопкой мыши на значке диска. Если не устанавливать параметр Shell, то операционная система будет считать командой по умолчанию AutoPlay и запускать при щелч ке на значке диска программу, указанную в параметре Open. Для создания новой пользовательской команды контекстного меню применяется команда shell\ïóíêò_ìåíþ\command. Пример: shell\play_me\command= =winamp.exe.
Поиск фрагментов текста Поиск — дело нужное и сложное. Для автоматизации этого процесса написано не мало программ, но постоянно появляется чтото новое и удобное. Как, например, программа AVSearch (www.avtlab.ru), предназначенная для поиска файлов на дис ках по фрагментам текста в любой кодировке. С ее помощью можно даже иголку в стоге сена найти: имеется возможность поиска в различных архивах (около 20 форматов), в кэшах браузеров, на сетевых дисках и даже в Êîðçèíå. Встроенные средства позволяют затем просматривать найденные документы в текстовом виде.
2.3. Полезные утилиты
.155.
Найденные слова подсвечиваются, и между ними даже можно осуществлять нави гацию. Предусмотрено сохранение списка файлов для дальнейшей обработки, до ступность всех файловых операций (удаление, переименование, копирование), выбор для поиска различных папок (в том числе находящихся на разных дисках). Для увеличения скорости поиска можно использовать фильтрацию файлов по раз меру, типу и дате последнего изменения.
Самый маленький проигрыватель Вы будете в шоке! Только представьте, что можно слушать музыку в MP3формате при помощи проигрывателя, который занимает 88 Кбайт (обладая при этом графи ческим интерфейсом). Это чудо создал программист Мартин Пеш, за что ему боль шое человеческое спасибо. Кстати, называется проигрыватель 1by1 (рис. 2.61).
Рис. 2.61. Самый маленький MP3 проигрыватель 1by1
Стандартный дистрибутив позволяет удобно и легко воспроизводить целые ди ректории MP3музыки. Имеются все базовые возможности: повтор, случайная вы борка композиции, возможность подключения плагинов. Короче, штука необык новенно классная, к тому же не требующая инсталляции. Такие программы просто обязаны существовать на наших перегруженных жестких дисках. Даешь миниатю ризацию и оптимизацию!
Групповой запуск программ При помощи небольшой утилиты Kana Launcher (www.kana.homeip.net) свою работу можно разбить на участки, каждому из которых соответствует свой набор программ. Предположим, одну часть дня мы работаем с офисными приложениями, а другую — с Интернетом и почтой. Для каждого периода нам требуется свой набор программ, Kana Launcher поможет нам запускать их все сразу одним щелчком кнопкой мыши.
.156.
Глава 2. Windows
Откройте окно настроек Kana Launcher. На вкладке Group Start нажмите New и ука жите имя группы. К примеру, Îôèñ. Останется только добавить в список приложе ния, которые следует запускать при выборе этой группы. Только не забудьте перед запуском всех приложений, кроме первого, установить паузу (пункт Delay between launch), чтобы приложения стартовали не все сразу, а одно за другим. Остальные группы создаются аналогично. В главном окне Kana Launcher перейдите на вкладку Options и назначьте сочета ние «горячих» клавиш для отображения всплывающего меню. Оно будет появ ляться возле указателя мыши (рис. 2.62).
Рис. 2.62. Групповой запуск
Теперь достаточно только нажать сочетание клавиш и выбрать нужную группу, что бы запустить несколько приложений.
Дополнительные кнопки на окнах Свернуть окно в область уведомлений, подтянуть его к верхней кромке, держать окно поверх остальных или же сделать прозрачным позволяют четыре дополни тельные кнопки, которые появляются на всех окнах рядом со стандартными Çàêðûòü, Ðàçâåðíóòü, Ñâåðíóòü. Происходит это, конечно, неспроста, это позволяет сделать утилита Actual Title Buttons Lite (www.actualtools.com/titlebuttons/), ко торая по умолчанию демонстрирует только часть своих возможностей. На са мом деле их гораздо больше, кнопок на окно можно навешать до неприличия много (рис. 2.63).
Рис. 2.63. Дополнительные кнопки — больше возможностей
Actual Title Buttons Lite работает со всеми версиями Windows. Можно выбирать, для каких окон использовать программу, и для каждого создавать персональное правило (Window rule). Иначе говоря, для Total Commander можно использовать четыре кнопки, для Microsoft Word две и далее по своему усмотрению.
2.3. Полезные утилиты
.157.
Изменение интерфейса Встречают по одежке Ничего удивительного, что возможность изменения вида экрана приветствия, по явившаяся в Windows XP, не осталась незамеченной многочисленными «доработ чиками» этой операционной системы. Упустить еще одну деталь Windows, кото рую можно сделать «не как у всех», они просто не могли. Существует несколько программ, способных изменить экран приветствия. Одной из популярных является бесплатная LogonStudio (www.logonstudio.com). Программа позволяет использовать не только заставки, загруженные из Интернета (рис. 2.64), но и создавать собственные вариации на тему экрана приветствия.
Рис. 2.64. Программа LogonStudio
Красочные оболочки Ðàáî÷èé ñòîë не является неотъемлемой частью Windows, а формируется средства ми Ïðîâîäíèêà. В этой главе мы уже продемонстрировали, что Ïðîâîäíèê можно заменить другой оболочкой. Правда, тогда мы делали это для экономии ресурсов, а сейчас наша цель — «сделать красиво». Поэтому, выбирая альтернативную Ïðîâîäíèêó оболочку, будем оценивать ее в первую очередь с точки зрения визуаль ного восприятия.
.158.
Глава 2. Windows
Количество современных оболочек столь велико, что рассказ обо всех будет дол гим и, скорее всего, нудным. Поэтому рассмотрим лишь самые популярные. Talisman (www.lighttek.com) — классическая оболочка с красивым интерфейсом.
На сайте разработчика есть множество красочных тем. Вы можете добавлять на свой Ðàáî÷èé ñòîë любые объекты — от простых кнопок, текстов и рисунков до сложных наборов панелей и дополнительных окон. Talisman способен работать не только в режиме самостоятельной оболочки, но и «сотрудничать» с Ïðîâîäíèêîì, дополняя его возможности. Надо отметить, что предъявляются немалые тре бования к системным ресурсам. Talisman позиционируется производителями как оболочка для различного рода систем с ограниченным набором команд для публичных или узкоспециализированных компьютеров. Идеально подойдет, если вы задумали сделать из компьютера домашний кинотеатр или медиацентр. Русифицирована. LiteStep (www.litestep.net) — одна из самых известных оболочек. Среди ее ос
новных достоинств — высокая скорость работы и широкие возможности, а сре ди недостатков — сложность настройки. Дело в том, что LiteStep настраива ется посредством редактирования текстовых конфигурационных файлов, что увеличивает время ее освоения. Оболочка активно развивается за счет энтузи астов. Нередко LiteStep устанавливают на маломощные компьютеры, посколь ку программе для работы требуется небольшой объем памяти (в среднем мень ше, чем Ïðîâîäíèêó). Aston (www.astonshell.com) — разработка российских программистов, ставшая
известной в последние годы. Плюсом Aston, безусловно, являются невысокие системные требования, однако после работы с оболочкой создается впечатле ние, что продукт немного «сырой», и над ним предстоит еще много работать. Сразу бросилось в глаза, что в верхних меню быстрого запуска неправильно прописаны пути к популярным программам, и, кроме того, после деинсталля ции изменились настройки интерфейса Windows. Все описанные оболочки вы найдете на прилагаемом к книге компактдиске. Если есть желание, попробуйте их в действии, однако вряд ли вы надолго останетесь приверженцем какойлибо из них. Сравнивая, вдруг понимаешь, что недаром ин терфейс Windows совершенствовался годами: он действительно удобнее и коррект нее всевозможных оболочек, хотя и не так красив.
Оконный тюнинг Не таким радикальным способом изменения внешнего вида, как предыдущий, яв ляется изменение стилей системы Windows XP средствами программы StyleXP (www.tgtsoft.com). Он организует управление стилями, темами и некоторыми дру гими настройками. Программа поможет выбрать оформление системы по своему вкусу. Например, можно поменять тему Ðàáî÷åãî ñòîëà, набор значков, заставку, цветовую схему активного окна, отображение оконных шрифтов и т. д. Часто StyleXP называют просто редактором визуальных стилей Windows XP. Фак тически программа генерирует их, а потом стили можно применять в системе без каких либо резидентных модулей, как в случае с другими разработками. Кроме того,
2.3. Полезные утилиты
.159.
есть еще и Style Builder, который позволяет редактировать любой элемент готового стиля или создавать собственные.
Показательные указатели Указатели любой формы и размера, с замысловатой анимацией и без позволит ис пользовать CursorXP (www.cursorxp.com). Помимо этого, CursorXP дает возмож ность назначить специальный указатель, появляющийся при наведении на кноп ки, менять указатель при нажатии кнопки мыши или же сопровождать каждое нажатие звуковым сигналом (рис. 2.65).
Рис. 2.65. Выбор указателей
Скачать коллекции бесплатных указателей можно с сайта www.1freecursors.com.
Знаковые значки С точки зрения интерфейса, одним из нововведений в XP является поддержка 32 битных значков. Теперь значки сделались понастоящему «сочными». Обратной стороной медали стали дополнительные затраты оперативной памяти на их хра нение — размер всего одного может быть порядка 150 Кбайт. Любой из используемых Windows значков можно заменить. Например, с помо щью одной из самых известных программ подобного рода Stardock Icon Packager
.160.
Глава 2. Windows
(www.stardock.com). Она использует наборы значков, включающие в себя основные объекты системы (Ìîé êîìïüþòåð, Ïàíåëü óïðàâëåíèÿ и т. д.) и значки для наиболее популярных типов файлов (ZIP, JPG). Загрузив набор значков с сайта разработ чика программы или из одного из бесплатных архивов, можно полностью заменить все стандартные значки Windows, придав операционной системе совершенно дру гой вид. Кроме того, Icon Packager позволяет произвести настройку параметров системы, так или иначе связанных с отображением значков. Коллекции значков можно найти на сайтах www.iconbazaar.com, www.iconarchive.com, www.deviantart.com. Можно также призвать себе на помощь программу IconsExtract (www.nirsoft.net), которая извлекает значки и указатели из любых программ, дина мических библиотек, папок и файлов.
Шифрование данных Довольно хорошая секретность Одним из лучших среди универсальных пакетов для шифрования является PGP (www.pgpru.com, www.pgp.com). Эта программа выпускается в разных вариантах, са мой популярной версией является PGP Personal Desktop. Данный пакет позволяет шифровать почту и переговоры в ICQ, файлы и папки, а также удалять данные без возможности восстановления. Кроме того, можно создавать виртуальные зашифро ванные диски. Несмотря на то что PGP — коммерческий продукт, практически все ее функции имеются в свободном доступе: незарегистрированные пользователи имеют воз можность шифровать и удалять файлы, а также вести конфиденциальную пере писку по почте. Бесплатная версия PGP отличается от других программ семейства PGP невозможностью использования виртуальных дисков, отсутствием поддерж ки шифрования разговоров в ICQ. Доступ ко всем компонентам PGP осуществляется при помощи значка в области уведомлений. Чтобы начать работу с программой, необходимо создать два ключа. Ключ в данном случае — это определенная последовательность символов, исполь зуемая для преобразования простого текста в зашифрованный и обратно. В обыч ной криптографии для шифрования и расшифровки данных используется один и тот же ключ. При этом главной проблемой сохранности данных становится бе зопасная передача ключа от отправителя к получателю. Если злоумышленник пе рехватит ключ, то шифрование теряет смысл. Применение двух ключей делает та кую ситуацию невозможной. Первый ключ, используемый в PGP, называется открытым. С его помощью шиф руется информация. Второй ключ — закрытый — применяется для расшифровки. Открытый ключ вы рассылаете людям, с которыми ведете переписку, закрытый оставляете у себя. Человек, имеющий ваш открытый ключ, может зашифровать для вас сообщение, которое удастся прочитать, только расшифровав его закрытым ключом.
2.3. Полезные утилиты
.161.
С помощью PGP Disk можно создавать виртуальный диск, на котором в зашифро ванном виде будет храниться секретная информация. Использование виртуально го диска удобно по нескольким причинам: не нужно шифровать каждый файл отдельно; данные всегда можно перенести на компактдиске на другой компьютер, где уста
новлен PGP. Защиту виртуального диска PGP обеспечивают закрытые ключи или парольная фраза, которая должна содержать не менее восьми символов. После создания виртуальный диск автоматически становится в ряд с привычны ми дисками в Ïðîâîäíèêå.
Найди то, не знаю что Само по себе шифрование информации нельзя считать панацеей от взлома. Нет шифров, которые невозможно взломать, кроме тех, которые нельзя найти. Дело в том, что наличие зашифрованного объекта — это уже отправная точка для дальнейших действий по его расшифровке. Но заподозрит ли чтонибудь взлом щик, найдя на диске папку с личными фото? Пакет Steganos Security Suite 2006 (www.steganos.com) занимается тем, что прячет зашифрованную информацию в обычных файлах. Все, что нужно сделать пользо вателю, — это выбрать секретный файл, файлноситель, которым может выступать любой графический или аудиофайл. При этом носитель не теряет своего первона чального назначения: картинку можно смотреть, а музыку — слушать.
Шифрованный Блокнот Право на личную переписку — такая странная штука… Когда речь об этом идет в кон тексте постороннего человека, то не такое уж оно и незыблемое, а когда о себе, люби мом, то тут горой постоять за приватность нужно обязательно. В итоге имеем подтвер ждение известных истин: «Спасение утопающих дело рук самих утопающих». Соблюсти конфиденциальность своих текстовых документов вам поможет утили та fSekrit (fsekrit.donationcoder.com, f0dder.reteam.org). Разработчик позиционирует программное решение как «шифрованный Áëîêíîò». Программа fSekrit — удобная штука, она идеально подходит для хранения паролей, секретных адресов, а люди, страдающие творческими вдохновениями и врожденной стеснительностью, могут стихи свои пошифровать или, скажем, прозу. Принцип работы fSekrit таков. Вы запускаете fsekrit.exe, перед вами появляется окно простого текстового редактора. Набираете нужный текст, нажимаете Save в ме ню File и сохраняете своей текстовый файл с расширением EXE, например Ïèñüìî Îíåãèíà Òàòüÿíå.exe. Перед сохранением fSekrit попросит вас ввести пароль. При попытке запустить файл Ïèñüìî Îíåãèíà Òàòüÿíå.exe сначала потребу ется ввести пароль. Все просто и гениально.
.162.
Глава 2. Windows
Содержимое файлов шифруется по алгоритму AES 256битным ключом. К слову, этот стандарт в 2001 году был объявлен федеральным стандартом для обработки информации, который определяет шифровальный алгоритм для использования го сударственными организациями США с целью защиты несекретной информации.
Внедрение троянских программ Утилиты, позволяющие склеить несколько исполняемых файлов в один, уже давно пользуются популярностью у начинающих вредителей и законченных хакеров. Как правило, именно так и происходит заражение вирусом или троянской программой данных ни в чем не повинных пользователей. Данный класс программ в народе на зывается «джойнерами». Используя их, можно без труда приклеить троянскую про грамму к новому flashмультику, к Microsoft Excel или Microsoft Word, к присоеди ненному в письме файлу… Проще говоря — ко всему, что имеет расширение EXE. Потом будет достаточно запустить модифицированный «джойнером» файл и вы полнится не одна программа (как ожидается), а две: носитель и приклеенная к нему программа (как правило, это и есть вирус). MicroJoiner (www.cobans.net) склеивает до 4096 файлов любых типов, запускает их в разных режимах (с окном, развернутым на весь экран, минимизированным, спря танным). Кроме того, программа позволяет задать любые атрибуты выходному фай лу (например, добавить программу в меню Àâòîçàãðóçêà и сделать ее скрытой). В MicroJoiner встроены функции шифрования и сжатия, а также есть возможность устанавливать нужный файл в Àâòîçàãðóçêó. Отдельного упоминания заслуживает функция Melting. Благодаря ей, после выполнения вредоносного файла исходная программа может самоуничтожиться либо замениться указанным файлом из обще го комплекта (обычно заменяют незараженным оригиналом программы, чтобы за мести следы). На рис. 2.66 показано склеивание файла установки EtherDetect_setup.exe с файлом readme.txt. В результате работы MicroJoiner получится файл, который будет назван Joined.exe. При его запуске стартует процесс инсталляции и от кроется readme.txt. Но это самый безобидный вариант, вместо readme.txt вполне может быть и вирус.
2.4. «Горячие» клавиши Создано много полезных программ по оптимизации Windows, увеличению удобства системы и т. д. Но ради справедливости стоит отметить, что ни одна программа не способна сделать работу с мышью быстрее, чем с клавиатурой. Клавиатура была, есть и, скорее всего, еще долго будет наиболее быстрым и удобным устройством пе редачи команд от человека компьютеру. И потому пользователи «горячих» кла виш всегда будут быстрее любителей выполнять плавные пируэты мышью и совер шать двойной щелчок с переворотом. Ниже приведен перечень наиболее используемых сочетаний клавиш (табл. 2.7, 2.8, 2.9). Запоминайте и ускоряйтесь!
2.4. «Горячие» клавиши
.163.
Рис. 2.66. Окно программы MicroJoiner Таблица 2.7. Операционная система
Действие Раскрыть меню Пуск
Сочетание Ctrl+Esc или клавиша Windows Действие Переключить активное окно СочетаниеAlt+Tab Активизировать меню F10 Показать спрятанные окна, на которые при помощи Alt+Esc ВыполнитьAlt+Tab командупереключиться меню Alt+подчеркнутая буква не удается Вывести системное меню дляокно текущего окна Закрыть текущее в программе
Alt+ПробелCtrl+F4
Движение вперед параметрам Закрытьпоокно или выйти из программы
Tab
Движение вперед по вкладкам Ctrl+Tab Переключение между кнопками на Панели задач
Alt+F4 Windows+Tab
Отобразить Выполнить из меню Пуск
Windows+R
Показать окно Свойства системы
Windows+Pause Break
Открыть Проводник
Windows+E
Свернуть или восстановить все окна
Windows+D
Блокировка компьютера
Windows+L
Таблица 2.8. Диалоговые окна
Глава 2. Windows
.164. Таблица 2.9. Проводник
Действие Копировать
Сочетание Ctrl+C
Вырезать
Ctrl+X
Вставить
Ctrl+V
Отменить
Ctrl+Z
Удалить, не помещая в Корзину
Shift+Delete
Открыть выделенную папку
→
Прикрыть выделенную папку
←
Назад
Alt+←
Вперед
Alt+→
На уровень выше
Backspace
Пропустить автозагрузку компакт-диска
Удерживать Shift во время загрузки компакт-диска
Обновить
F5
Переименовать
F2
Выбрать все
Ctrl+A
Посмотреть свойства
Alt+Enter
Раскрыть список адреса
F4
Описанные сочетания клавиш действуют в Windows 2000/XP.
Глава 3
Восстановление Реанимация Windows Потерянные данные
Глава 3. Восстановление
.166.
Опыт — это такая вещь, которая появляется сразу после того, как была нужна.
3.1. Реанимация Windows Антивирусы и брандмауэры не обеспечивают стопроцентной защиты. Некоррект ная программа, неудачный эксперимент с реестром, резкое падение напряжения или не менее резкое падение жесткого диска на пол способны «завалить» Windows не хуже любого вируса. Так что средства восстановления работоспособности сис темы всегда должны быть под рукой, а навыки их использования — в подкорке го ловного мозга.
Консоль возвращения к жизни Когда возникают проблемы с загрузкой Windows 2000/XP, вернуть операционную систему к жизни может помочь консоль восстановления. Она разработана компани ей Microsoft для устранения неполадок в аварийных ситуациях. Отсутствие друже ственного пользователю интерфейса компенсируется широкими возможностями консоли, которые позволяют получить прямой доступ к файловой системе, управ лять загрузкой Windows и запуском системных служб. Конкурирующих средств, предназначенных для восстановления Windows, доволь но много. Но каждое из них выполняет конкретные задачи, а в этом вопросе хочется как с лекарствами — чтобы одно и сразу от всех болезней. Консоль восстановления вполне можно назвать лекарством если не от всех, то от большинства компьютер ных «болезней». Этот фактор вкупе с тем, что консоль поставляется вместе с дист рибутивом Windows 2000/XP, легка в установке и занимает мало места на диске, сыграл определяющую роль в ее популярности.
Инсталляция и запуск консоли Уверенность, что сбой системы не застанет вас врасплох, будет нелишне подкрепить установкой консоли восстановления на свой жесткий диск. Для начала процесса требуется запустить из дистрибутива Windows 2000/XP файл winnt32.exe с клю чом /cmdcons. Для этого в окне Çàïóñê ïðîãðàììû (ÏóñêÂûïîëíèòü) введите коман ду g:\i386\winnt32.exe /cmdcons, где g — буква диска, на котором хранится дистрибутив (обычно это компактдиск) (рис. 3.1). После завершения процедуры установки компьютер следует перезагрузить. В за грузочном меню должна появиться строка с вариантом запуска консоли восста новления. Выбрав ее, вы начнете запуск консоли. Если строку заметить не удалось, следуйте в Ïàíåëü óïðàâëåíèÿÑèñòåìàÄîïîëíèòåëüíîÇàãðóçêà è âîññòàíîâëåíèå Ïàðàìåòðû и увеличьте параметр Îòîáðàæàòü ñïèñîê îïåðàöèîííûõ ñèñòåì. Загрузоч ное меню будет отображаться указанное вами количество секунд. Для работы с консолью предусмотрены два варианта. Один мы уже рассмотрели — это установка консоли на жесткий диск компьютера, другой — запуск консоли с устано
3.1. Реанимация Windows
.167.
вочного компактдиска Windows 2000/XP. Чтобы воспользоваться вторым вариан том, нужно загрузиться с указанного компактдиска и дождаться автоматического за пуска программы установки. После чего в ее текстовой части появится возможность выбора между инсталляцией системы или восстановлением. Для запуска консоли нужно выбрать вариант восстановления (нажатие R). Далее в новом окне выбора сле дует указать режим восстановления с помощью консоли (нажатие Ñ).
Рис. 3.1. Установка консоли восстановления
После запуска консоли любым из перечисленных методов появляется меню, в кото ром отображается пронумерованный список установленных на данном компьютере систем Windows. Выберите номер системы, в которую хотите войти, и нажмите Enter. Далее придется ввести пароль локального администратора. Если пароль пра вильный, то появится приглашение на ввод команд — это означает, что консоль вос становления готова к работе.
Замена поврежденного реестра Застраховаться от порчи системного реестра очень сложно, ведь это большая база данных, с которой работают все программы. Умышленно или случайно одна из программ может повредить реестр, и не исключено, что после этого Windows пе рестанет загружаться. Единственный выход в такой ситуации — заменить повреж денные файлы реестра резервными копиями. Если на вашем компьютере до сбоя не была включена функция автоматического резервирования, то без консоли вос становления не обойтись. На жестком диске реестр хранится в виде пяти файлов: SYSTEM, SOFTWARE, SAM, SECURITY, DEFAULT. Они находятся в папке WINDOWS\system32\config.
Глава 3. Восстановление
.168.
Для восстановления реестра лучше всего заменять сразу все пять файлов, поскольку они взаимосвязаны. Если у вас нет их резервных копий, то придется воспользоваться копиями, сделанными самой Windows при установке (они находятся в каталоге WINDOWS\repair). Возможно, что после этого некоторые программы потребуется переустановить, но ведь это сделать куда проще, чем заново устанавливать Windows. Запустив консоль и введя пароль администратора, в командной строке можно на# чинать отдавать приказы. Для осуществления задуманного нам нужно выполнить следующую последовательность действий. 1. Создаем временную папку. md temp 2. На всякий случай сохраняем в созданной папке пять поврежденных файлов ре# естра. copy system32\config\software temp copy system32\config\security temp copy system32\config\default temp copy system32\config\system temp copy system32\config\sam temp 3. Заменяем поврежденные файлы резервной копией из каталога repair. copy repair\software system32\config copy repair\security system32\config copy repair\default system32\config copy repair\system system32\config copy repair\sam system32\config 4. Выходим из консоли и перезагружаем компьютер. exit После запуска консоли по умолчанию вы находитесь в папке WINDOWS, поэтому в командах нет смысла писать полный путь (например, c:\windows\system32\ config), а достаточно просто указывать путь от каталога WINDOWS (например, system32\config). СОВЕТ По умолчанию из консоли восстановления можно обращаться только к фай лам и папкам, находящимся в каталоге WINDOWS. Не разрешено также ко пирование дискет средствами консоли. Дать право пользователям консоли на эти действия можно, выполнив сле дующую команду: Панель управленияАдминистрированиеЛокальная политика безопасностиЛокальные политикиПараметры безопасности. В правом окне следует дважды щелкнуть кнопкой мыши на политике Кон соль восстановления: разрешить копирование дискет и доступ ко всем дис кам и папкам и в появившемся окне выбрать Включить.
3.1. Реанимация Windows
.169.
Блокирование служб, мешающих запуску системы Бывают ситуации, когда причиной сбоя при загрузке являются дефекты служб или драйверов. В этом случае запуск неисправной службы или драйвера можно отклю чить через консоль восстановления. Продемонстрируем показательное отключение. 1. Получаем список всех загружаемых служб. listsvc 2. Выбираем из него ту, которая приводит к проблемам (например, служба крип тографии), и блокируем. disable cryptsvc 3. После выполнения команды disable будут выведены старое и новое значения флага запуска. Старое значение следует запомнить или записать на тот случай, если в дальнейшем потребуется вновь разрешить запуск этой службы из кон соли восстановления. enable cryptsvc service_auto_start Значение service_auto_start — это и есть флаг запуска, оно означает, что служба должна запускаться автоматически.
Восстановление загрузочного сектора Виновником повреждения данных в загрузочном секторе жесткого диска может быть кто угодно, даже программа установки Windows 9x. Если на компьютер с Windows 2000/XP в качестве второй системы устанавливается Windows 9x, то после этого загрузить Windows 2000/XP уже не удается. Потому что при уста новке Windows 9x самым эгоистичным образом удаляет все записи из загрузоч ного сектора и вписывает туда только себя. Для приведения ситуации в норму в консоли восстановления нужно выполнить команду fixboot c:. Данная команда перезаписывает загрузочный сектор жесткого диска сохраненной ранее копией. В результате записи, оставленные в нем Windows 2000/XP, будут восстановлены, следовательно, система снова сможет загружаться. Единственный аргумент команды — это буква устройства, на которое производит ся запись. В подавляющем большинстве случаев это системный диск. Ниже приведен список наиболее используемых команд консоли восстановления. Для получения более подробной информации используйте утилиту help. Набрав просто help, вы получите перечень всех доступных команд. Информацию о каж дой конкретной команде (например, diskpart) можно получить, выполнив help diskpart. Следует учесть, что большинство команд консоли восстановления предоставляют сокращенные возможности по сравнению с их синонимами в Windows. А некото рые команды вообще существуют только в консоли восстановления. batch — команда запуска на исполнение файла пакетной обработки. Определе
ны два аргумента: имя запускаемого пакетного файла и файла, в который систе ма перенаправляет выходные данные.
.170.
Глава 3. Восстановление
disable — позволяет предотвратить запуск служб и драйверов при загрузке
системы. Используется в том случае, если на стадии начальной загрузки систе мы происходит сбой в инициализации службы или драйвера устройства. В ка честве аргумента используется наименование службы, запуск которой мы хо тим предотвратить. diskpart — с ее помощью можно разбить жесткий диск на разделы. Все пара
метры можно передавать из командной строки, однако проще работать с ней в диалоговом режиме. enable — разрешает запуск при загрузке системы ранее отключенных служб
и драйверов. exit — завершает работу консоли восстановления и перезагружает компью
установки Windows. fixboot — восстанавливает загрузочный сектор. fixmbr — с помощью этой команды можно попытаться восстановить главную
загрузочную запись (Master Boot Record) загрузочного раздела. format — позволяет переформатировать дефектный диск или заново отформа
тировать раздел, созданный командой diskpart. listsvc — выводит на экран перечень всех используемых в системе служб
и драйверов с указанием их флагов запуска. logon — при использовании нескольких вариантов загрузки эта команда позво
лит подключаться к различным разделам. Выводит список разделов, позволяет выбрать нужный и запрашивает пароль администратора. map — отображает список всех устройств жесткого диска и поставленных им
в соответствие букв, форматов файловой системы, а также размеров устройств, соответствующих каждому диску. Аргументом этой команды может быть arc. В этом случае команда покажет разметку физического устройства в формате Advanced RISC Computing (ARC). В таком формате записана информация о дисках в файле BOOT.INI.
Удаление консоли Установленную на жесткий диск консоль при необходимости можно без труда уда лить. Просто ликвидируйте папку cmdcons и файл cmldr из корневого каталога системного диска и удалите в файле BOOT.INI запись с вариантом запуска кон соли восстановления.
Встроенная функция восстановления В Windows XP имеется встроенная функция восстановления. Под ее чутким ру ководством происходит создание точки возврата, как только возникают потенци ально опасные ситуации (например, установка неподписанного драйвера). Затем, если произошел сбой в системе, можно загрузить последнюю удачную конфигура цию и вернуть работоспособность.
3.1. Реанимация Windows
.171.
ПРИМЕЧАНИЕ Точка возврата — состояние системы, в которое она может вернуться, если текущая конфигурация окажется неустойчивой.
Функция восстановления непрерывно осуществляет мониторинг разделов жест кого диска. При этом вы можете определить для каждого логического диска необ ходимый объем пространства (рис. 3.2), которое система использует для сохране ния точек восстановления. Для этого в окне Ñâîéñòâà ñèñòåìû (сочетание клавиш Windows+Pause Break) следуйте на вкладку Âîññòàíîâëåíèå ñèñòåìû и, выбрав диск, нажимайте кнопку Ïàðàìåòðû. Если с местом на диске проблема, то можно отклю чить функцию на всех дисках, кроме системного, делается это установкой флажка Îòêëþ÷èòü âîññòàíîâëåíèå ñèñòåìû íà âñåõ äèñêàõ.
Рис. 3.2. Управление «аппетитами» функции восстановления
Пользоваться функцией восстановления предельно просто. Чтобы «откатить» си стему к какойлибо точке восстановления, следует отправиться в короткое путе шествие по меню ÏóñêÏðîãðàììûÑòàíäàðòíûåÑëóæåáíûåÂîññòàíîâëåíèå ñèñòåìû. В появившемся окне выберите пункт Âîññòàíîâëåíèå áîëåå ðàííåãî ñîñòîÿíèÿ êîìïüþòåðà и нажмите Äàëåå (рис. 3.3).
.172.
Глава 3. Восстановление
Рис. 3.3. Восстановление состояния компьютера по контрольной точке
Здесь же можно вручную создать точку восстановления (рекомендуется делать до начала экспериментов с реестром и системными настройками). Свои обязанности рассматриваемая функция выполняет неплохо (если не сильно урезать ее «аппетиты» по части дискового пространства), однако есть некоторые ню! ансы, которые могут показаться странными. Дело в том, что восстановленная сис! тема никогда не является точной копией оригинала. Иначе говоря, функция вос! становления не предназначена для того, чтобы вернуть Windows в то состояние, в котором она пребывала на момент создания точки восстановления. Ее главное назначение — возвратить утраченную работоспособность, поэтому все изменения касаются только системных файлов, не затрагивая пользовательские документы. Такое элегантное восстановление способно помочь при небольших проблемах, но оказывается бессильным при сильном сбое. При полном крахе Windows хорошо, если удастся хотя бы просто загрузить последнюю удачную конфигурацию и ско! пировать важные документы на сменный носитель, чтобы потом со спокойной ду! шой переустановить «смертельно раненную» систему.
Программы для «оживления» Для возвращения Windows к жизни можно использовать не только консоль восста! новления, но и программы сторонних разработчиков. Большинство из них являют! ся платными и соответственно предоставляют более широкий спектр возможностей по восстановлению. Это средства из разряда тех, про которые говорят: «достаточно одной таблетки». Только в нашем случае это будет не таблетка, а пакет. Программ! ный пакет, имя которому Winternals Administrator’s Pack. Несмотря на фигури! рующее в названии слово Administrator, работать с этим набором программ мо! гут и обычные пользователи.
Как увидеть раздел NTFS в MSDOS При невозможности загрузить Windows, прочитать данные с дисков, отформати! рованных под NTFS, не так!то просто. Входящая в комплект от Winternals утили! та NTFSDOS Professional позволяет из MS!DOS получать доступ к дисковым раз! делам с файловой системой NTFS. При запуске NTFSDOS Pro монтирует ваши NTFS!разделы и, если есть возможность, дает им те же буквы, что были назначе! ны в Windows.
3.1. Реанимация Windows
.173.
Перед началом работы предлагается скопировать файлы NTFSDOS Pro на компакт диск или на пару дискет (правда, от дискет автору так и не удалось добиться толку). Для начала процесса запустите Boot Disk Wizard — этот мастер поможет создать необходимые файлы. Не учитывая мелких формальностей, вам предстоит сделать следующее. 1. Указать кодировку, используемую в версии вашей MSDOS. Поскольку наиболее распространена версия MSDOS для США, то по умолчанию в NTFSDOS Pro ис пользуется кодовая страница 437. Если же у вас русская MSDOS, то следует до бавить русскую кодовую страницу (code page 866). Однако нужно иметь в виду, что это действие никоим образом не поможет прочитать в NTFSразделах имена фай лов, написанных русскими буквами, потому что для хранения имен файлов NTFS использует Unicode, а MSDOS использует OEMкодировку. 2. Потребуется разыскать пылящийся в углу компактдиск с дистрибутивом Windows 2000/XP/Server 2003 (в зависимости от того, какая система стоит у вас) и установить его в привод компактдисков — Boot Disk Wizard нужда ется в некоторых системных файлах. 3. Затем вам будет предложено выбрать директорию для установки NTFSDOS Pro. Это может быть либо дискета, либо каталог на жестком диске (второе предпоч тительнее). Потом из каталога файлы NTFSDOS Pro можно скопировать на компактдиск, а в качестве загрузчика использовать дискету с MSDOS и драйверами для компакт диска. Кстати, скачать различные версии MSDOS можно на сайте www.bootdisk.com. Однако учтите, что Winternals рекомендует использовать MSDOS 7.0 (ту самую, ко торая была в Windows 98). Когда подготовительные процедуры выполнены, можно приступать. После запуска файла ntfspro.exe происходит монтирование NTFSразделов, и далее вы можете обращаться с ними как обычно, то есть создавать и удалять каталоги, файлы, пользо ваться командами MSDOS. Управлять работой программы можно, если при запус ке к ntfspro.exe добавлять параметры. Например, ключ /l:<áóêâà> заставит программу раздавать имена дискам, начиная с заданной вами буквы. Вторым компонентом NTFSDOS Pro является утилита NTFSCHK. Как намекает название, она предназначена для проверки NTFSразделов на наличие ошибок. По умолчанию NTFSCHK работает в режиме «только чтение». Иначе говоря, если мы запустим ntfschk e:, то получим только сведения об ошибках, но не сможем их исправить. А вот чтобы их устранить, следует запускать утилиту с ключом /f. Получить информацию о доступных разделах можно, выполнив ntfschk /s.
Дисковые операции на расстоянии Полный контроль над дисками удаленного компьютера предоставляет программа Remote Recover. Список возможностей обширный: вы можете создавать на диске новые разделы и удалять старые, форматировать диски под FAT или NTFS, запус кать проверку и дефрагментацию, заменять поврежденные системные файлы и уда ленно менять пароль администратора.
.174.
Глава 3. Восстановление
Remote Recover состоит из двух частей: клиентской (устанавливается на компьюте ры, нуждающиеся в восстановлении) и серверной (должна быть установлена на ра бочей машине). Загрузка клиентов может производиться либо с загрузочной диске ты, либо через сеть по протоколу PXE (этот вариант годится только для сетей, в которых есть DHCPсервер). Процесс создания загрузочной дискеты в общем классический, за исключением того, что на одном из этапов потребуется вставить в привод компактдисков диск именно с Windows NT 4.0 Server, поскольку программа установки нуждается в Microsoft Network Client 3.0. Вот здесьто и кроется неприятность для обладате лей новых сетевых карт. Дело в том, что для работы потребуется самостоятельно найти драйверы под Microsoft Network Client для своих сетевых карт. А это, согла ситесь, большая ложка дегтя в бочке с медом. Всей этой суеты с драйверами можно избежать, если воспользоваться утилитой ERD Commander. Это мощнейшее средство по функциональности значительно опе режает Remote Recover и без преувеличения является главным продуктом в про граммном пакете Administrator’s Pack.
ERD Commander При помощи ERD Commander можно получить полный доступ даже к «мертвой» системе. Интерфейс программы напоминает Windows XP — это удобно, поскольку не нужно привыкать к чемуто новому. В состав ERD Commander входят разнооб разные инструменты: собственная консоль, менеджер загружаемых сервисов и драй веров, редактор реестра, файловый браузер, просмотрщик системных журналов, тек стовый редактор и утилита для изменения пароля локальной учетной записи. Программа инсталляции ERD Commander создает ISOобраз, который нужно за писать на компактдиск, после чего с него можно осуществлять запуск. От пользо вателя этот процесс требует усилий не больше, чем загрузка Windows. После стар та ERD Commander первым делом нужно просмотреть системные журналы при помощи Event Log Viewer и попытаться понять, отчего произошел сбой. Когда извест но хотя бы направление, в котором стоит двигаться, можно приступать к активно му вмешательству в систему. Возможностей в ERD Commander для этого предос таточно. Процесс удаления или блокирования неисправных драйверов реализован более удобно, чем в консоли восстановления, и позволяет отключать драйверы, мешаю щие загрузке Windows. Делается это в оснастке Service and Driver Manager, в ней сле дует перейти к пункту Drivers и вызвать окно свойств подозрительного драйвера, после чего в поле Startup type можно будет указать нужный тип запуска (чтобы за блокировать, выбирайте Disabled). Всякий, кто имел дело с установкой прав доступа, знает, что Windows можно в два счета вывести из строя, установив неправильные права доступа к системным ка талогам. Проблема довольно распространенная. Допустим, по неопытности или злому умыслу (кстати, так поступают некоторые вирусы) к каталогу WINDOWS/ system32 был запрещен доступ для всех. В этом случае система ведет себя доволь
3.1. Реанимация Windows
.175.
но забавно — где то на середине загрузки компьютер словно спотыкается и неожи
данно начинает перезагружаться (то же происходит и в защищенном режиме). ERD Commander решает эту проблему в два счета: в файловом менеджере просто вызы
ваем свойства папки и в появившемся окне щелкаем кнопкой мыши на кнопке Reset Permissions, устанавливаем флажок Reset Permissions for all child object. То же самое можно проделать и с ключами реестра при помощи встроенного в ERD Commander редактора реестра. Чтобы вернуть себе доступ к некоему ключу, в меню Edit выбе
рите Reset Permissions. Что касается реестра, то стоит упомянуть, что для редактирования в ERD Commander доступны только две корневые ветви: HKEY_CLASSES_ROOT (ассоциации файлов и объектов) и HKEY_LOCAL_MACHINE (информация о локальной системе). Неотложную помощь в восстановлении удаленных файлов окажет FileRestore, про
грамма чем то напоминает поиск в Windows. Вам предлагается разыскать на всех локальных дисках удаленные файлы. Можно задавать довольно много условий, на
пример, время последней модификации, ограничения размера и т. д. Данная утили
та полезна, когда в результате удаления или перезаписи важных файлов система стала неработоспособной. Как известно, встроенная в Windows XP функция восстановления позволяет «отка
тить систему назад» и вернуться к удачной конфигурации, если возникли ошибки после инсталляции программ или при установке нового оборудования. Тем не ме
нее, эта возможность доступна только тогда, когда можно загрузить систему. Когда же загрузка невозможна, становится невозможным и восстановление средствами Windows. Утилита System Restore в ERD Commander позволяет получить доступ к точкам восстановления, созданным Windows XP, и «откатить» систему к более благополучной конфигурации. Находится System Restore в разделе Administrative Tools в меню Start. Работа с утилитой похожа на работу с мастером восстановления Windows XP и не вызывает затруднений. Одинаково эффективным и опасным средством для работы с вашим жестким дис
ком является Disk Commander. Основное его назначение — спасение данных с ава
рийных накопителей. Поставить под угрозу сохранность музыкальных коллекций, собраний фильмов и рисунков, которые хранятся на жестком диске, не так уж и сложно: всего за несколько мгновений этого эффекта можно добиться внезапным отключением электричества либо неосторожным обращением с командой fdisk. А терять данные совсем не хочется, поэтому и приходится обращаться к таким средствам, как Disk Commander. Программа умеет восстанавливать удаленные файлы как в существующих разделах, так и на неразмеченном пространстве дис
ка. При запуске Disk Commander мастер вежливо интересуется, имеется ли буква (C:, D: и т. д.) у раздела с интересующими нас данными. Если буква не назначена (в Windows мы не сможем прочитать данные из такого раздела), то Disk Commander может провести сканирование всего диска, чтобы получить доступ к таким облас
тям. Опытные пользователи даже могут попытаться восстановить поврежденную структуру диска вручную, получив прямой доступ к таблицам разделов и загру
зочным записям. Главное быть предельно осторожным, чтобы восстановление си
стемы не обернулось для нее окончательным крахом.
.176.
Глава 3. Восстановление
Как уже говорилось, ERD Commander снабжен консолью. В ней действует разрабо танная Microsoft утилита Diskpart. Она позволяет проводить различные манипуля ции над разделами жесткого диска. В принципе, оснастка Disk Management в ERD Commander является графическим интерфейсом для этой утилиты, позволяя делать почти все то же, что и Diskpart. Отличия состоят только в том, что Diskpart работает в диалоговом режиме и дает возможность взаимодействовать со сценариями. Ну, вот мы и дошли с вами до самого интересного — утилиты Locksmith, что на русский дословно переводится как «слесарь». Надо сказать, что в ERD Commander «слесарь» непьющий и на редкость толковый. Делает Locksmith, казалось бы, не возможное — при включенной утилите Syskey позволяет менять пароль для лю бой учетной записи, в том числе и администратора. Единственное условие: непо врежденные файлы реестра. Бытует мнение, что в ERD Commander можно запускать любые Windowsприложе ния, но это не совсем так. Вот результаты нашего небольшого эксперимента. Про граммы из пакета Office работать не захотели, потребовав установки. Symantec Antivirus запустился, но старательно игнорировал диски компьютера, отказываясь их сканировать. Зато запустились Total Commander и WinRAR (правда, с русскими буквами в интерфейсе были проблемы, но русскоязычные названия папок и файлов отображались без проблем).
Слежка В комплект Administrator’s Pack входят еще две утилиты: для наблюдения за реес тром (Regmon) и файловой системой (Filemon). Небольшие по размеру, они иног да оказывают немалую помощь. Filemon контролирует и отображает всю деятельность файловой системы на ком пьютере. Программа имеет расширенную фильтрацию и возможность поиска, по казывает, какие файлы и DLL использует приложение. После запуска Filemon перед глазами будет постоянно изменяющийся список из названий активных процессов, характеров их запросов к файлам (запись, чтение) и пути к используемым файлам. Кстати, есть довольно интересное применение данной утилите. При помощи Filemon можно отлавливать вредоносные программы на своем компьютере, например клави атурных шпионов. Для этого нужно воспользоваться главным свойством такой про граммы — она должна сохранять введенные в какойнибудь файл данные. Значит, что бы выследить шпиона, достаточно просмотреть список файлов, в которые ведется запись при работе с клавиатурой. В программе Filemon нажимаем сочетание Ctrl+L, в открывшемся окне настроек фильтров снимаем флажки Log Opens и Log Reads, остав ляем только Log Writes. Таким образом, мы будем получать информацию только об операциях записи. Теперь запускаем любой текстовый редактор и набираем в нем текст, а тем време нем Filemon собирает нужные данные. Если клавиатурный шпион есть, то он обяза тельно проявит себя и осуществит запись в какойнибудь подозрительный файл, чтонибудь вроде ks000log.txt. Чтобы проверить свои опасения, щелкаем пра
3.1. Реанимация Windows
.177.
вой кнопкой мыши на строке с названием процесса и в контекстном меню выбира ем Process properties. Если процесс запускается из несистемного каталога или имеет странное имя, то есть повод задуматься. Утилита Filemon может применяться и в более мирных целях. К примеру, она спо собна помочь в случае, когда изза неправильной расстановки прав доступа возни кают проблемы с запуском программ. Это актуально для многопользовательских систем с файловой системой NTFS. Чтобы решить проблему, нужно отслеживать файлы, к которым у тестируемой про граммы нет доступа (они будут помечены флагом access denied). Для удобства сор тировки результатов следует использовать фильтр. Утилита Regmon работает аналогично Filemon, только вместо файлов отслеживает операции с ключами реестра. Каждая из этих программ имеет возможность прово дить мониторинг удаленной машины. В меню ComputerConnect и далее в сетевом окружении выбираем исследуемый компьютер. Если вы обладаете соответствующи ми правами, то программы подключатся к удаленной машине и начнут мониторинг (если после подключения в окне программы ничего не отображается, нажмите Ctrl+E, чтобы начать сбор информации). Инструменты, входящие в состав Administrator’s Pack, конечно, несовершенны и у них есть свои недостатки, но широкая функциональность делает их незаме нимыми помощниками в нелегком деле восстановления системы после сбоя.
Предотвращение краха «на скорую руку» Нестабильная работа может быть первым вестником того, что скоро вам понадо бится применить на практике советы по восстановлению системы. Как известно, болезнь легче предупредить, чем лечить. Поэтому, не дожидаясь скорбного часа, когда «упавшая» Windows продемонстрирует синий экран, начинаем активно дей ствовать. Загрузитесь в защищенном режиме. Если машина продолжает работать неста
бильно, то, скорее всего, проблема в аппаратной части (об этом в гл. 1). В про тивном случае пытаемся локализовать проблему. Еще начиная с Windows 98, операционная система от Microsoft имела в своем
составе утилиту SFC. Ее задача — проверка всех защищенных системных фай лов и замена неправильных либо поврежденных версий. Это утилита командной строки. Чтобы запустить ее, введите в окне Çàïóñê ïðîãðàììû (меню ÏóñêÂûïîëíèòü) команду sfc /scannow. Обнаружив присутствие измененных файлов на диске, утилита предложит либо обновить данные о файле (не рекомендуется), либо восстановить файл с дистрибутивного диска (это как раз и следует сделать). В последнем случае SFC заменит измененный системный файл оригинальным. Проверьте систему антивирусом. Исправьте ошибки в реестре любой из программ, описанных в подразд. «Опти
мизация реестра и файла подкачки» разд. 2.1. Например, утилитой NBG Clean Registry (nbggroup.km.ru).
.178.
Глава 3. Восстановление
Если указанные экспрессметоды не помогли, то проблема находится достаточно глубоко и требуется детальный анализ. Перед тем как совершать более рискован ное вмешательство в систему, рекомендуется сделать резервную копию важных документов и сохранить драйверы.
Резервное копирование Тотальная лень приводит не только к целлюлиту и полному отсутствию пресса, но и к потере данных. Не проходит и минуты, чтобы в какомто уголке нашей плане ты не разразился проклятиями человек по поводу безвозвратно исчезнувших дан ных. Дабы не повторять его судьбу, необходимо делать резервное копирование. Программ для этого дела предостаточно. Одни создают образы целых разделов, вторые занимаются резервным копированием и архивированием важных файлов, третьи имеют еще более узкую специализацию, например делают копию реестра. Каждое из этих средств хорошо посвоему. Однако разнообразие это не всегда полезно, такое важное дело, как резервное ко пирование, нельзя доверять первой попавшейся утилите — в сети полнымполно полуфабрикатов, до конца не проверенных и работающих с ошибками. Такие не доделанные программы противопоказаны к применению. Поэтому доверять нуж но лишь устоявшимся брэндам.
Полное резервное копирование В последнее время все большую популярность приобретает утилита Acronis True Image (www.acronis.ru), разработанная нашими соотечественниками. Начиная с де вятой версии, она совмещает в рамках одного продукта два взаимодополняющих способа резервного копирования: создание точного образа диска, который содержит все данные: операционную
систему, реестр, драйверы устройств, приложения и данные, а также служеб ные области диска, скрытые от пользователя; резервное копирование любых файлов и папок по выбору пользователя.
Во время установки Acronis True Image будет предложено создать специальный за грузочный диск, этой возможностью лучше не пренебрегать. Вся процедура займет не более пары минут, зато в аварийной ситуации будет откуда загрузиться и восста новить поврежденную систему. Интерфейс утилиты прост и опрятен. Ничем экстраординарным он не отличается. Перейдем к созданию образа диска (рис. 3.4). Он может содержать копии сразу не скольких разделов жесткого диска. Причем в сам образ копируются данные только с занятых секторов раздела, попутно упаковываясь с заданной степенью компрес сии. В итоге получается, что образ раздела в большинстве случаев имеет значитель но меньший объем, нежели сам диск. При необходимости можно разделить полу чившийся файл на несколько более мелких (например, чтобы записать образ на несколько компактдисков или DVD).
3.1. Реанимация Windows
.179.
Рис. 3.4. Программа Acronis True Image
ВНИМАНИЕ Будьте аккуратны при работе с программами дефрагментации, если вы пользуетесь инкрементным копированием. Дефрагментация сильно изме няет таблицу размещения файлов, что сказывается на последующем инкре ментном образе: в него записывается существенно большее количество дополнительной информации, чем до дефрагментации.
Если вы копируете раздел не в первый раз, то можно создать так называемый инкре ментный образ. Такой образ содержит данные только из тех секторов диска, кото рые были изменены с момента создания предыдущего. Получившийся в результате файл имеет куда меньший объем, нежели был бы у полной копии, и на его создание уходит значительно меньше времени. Однако следует иметь в виду, что в случае чего, его одного будет недостаточно, для последующего восстановления раздела потребу ется еще и полный образ. Пользовалели, у которых на жестком диске есть много свободного места, могут при менить Acronis Secure Zone — это специально созданная область на жестком диске, невидимая для операционной системы и приложений. Она доступна только утили те True Image, поэтому хранящиеся в ней образы более защищены от повреждения, чем если бы они хранились на этом же диске, но в обычном разделе.
.180.
Глава 3. Восстановление
Операция восстановления диска осуществляется несколькими способами. Так, если нужно восстановить обычный, а не системный диск, действие осуществимо в режи ме реального времени. Необходимый образ можно подключить в качестве виртуаль ного диска и скопировать нужную информацию. В случае, когда требуется вос становить раздел с установленной Windows, лучше использовать Acronis Startup Recovery Manager (во время загрузки компьютера нажмите F11). Если же компью тер совсем не загружается, то как раз для этого случая — еще при установке Acronis True Image — мы создавали специальный загрузочный диск. Оболочка восстановления Acronis True Image очень похожа на интерфейс системы Windows XP, так что проблем с пониманием не возникнет. В случае использования с компактдиска оболочка полностью загрузится в оперативную память компьюте ра, и загрузочный диск можно будет смело извлекать, чтобы вставить в привод ком пактдиски с образами. На сегодня достойных альтернатив программе Acronis True Image три: Symantec Norton Ghost (www.symantec.com), Paragon Drive Backup (www.paragon.ru) и FarStone RestorIT (www.farstone.com). Что касается Norton Ghost, то это утилита с большой историей и зарекомендовала себя как мощнейшее средство резервного копирования данных, именно изза мощи и монстрообразности Norton Ghost не рекомендуется для домашних пользователей. К слову, Symantec для домашних пользователей предлагает утилиту Norton GoBack (www.symantec.com). Она обеспечивает постоянную защиту данных в автоматичес ком режиме почти незаметно для пользователя. Чтобы провести восстановление системы, вовсе не нужно вникать в причину неполадки. Возврат может быть осу ществлен практически в любую конфигурацию, которую имела система после установки Norton GoBack. Восстановить можно и незагружаемую систему, для этого используется специальный загрузочный диск. Кроме того, Norton GoBack дает пользователю возможность просмотреть и вос становить любые файлы, которые были ошибочно удалены из системы. Более того, она позволяет в хронологическом порядке ознакомиться со всеми измене ниями, которые происходили на жестком диске: пользователь видит окно, в пра вой части которого находится список измененных файлов, а в левой — календарь и циферблат. В довесок ко всему программа снабжена парольной защитой. Сре ди недостатков стоит отметить то, что утилита очень громоздкая и занимает мно го дискового пространства, постоянный мониторинг тоже не отличается аскетиз мом и требует значительных затрат системных ресурсов. Особенно это заметно в первые минуты после включения машины, когда компьютер начинает явно «при тормаживать». Весьма хорошо зарекомендовала себя утилита Paragon Drive Backup. Работа с ней проста и надежна. Интерфейс утилиты чемто напоминает Partition Magic «в го ды юности». Приятное впечатление оставила скорость работы утилиты, она не «тор мозила» даже на слабой машине и предъявляла довольно скромные требования к системным ресурсам. Paragon Drive Backup умеет работать по сети и поддержи вает шифрование образов дисков.
3.1. Реанимация Windows
.181.
Снимок реестра Храните реестр в местах недоступных для детей и берегите от попадания прямых сол нечных лучей. А если чтонибудь с ним всетаки случится, то доставайте снимки. Сде лать их поможет, например, Advanced Registry Tracer (www.elcomsoft.com) (рис. 3.5).
Рис. 3.5. Два снимка реестра, сделанные Advanced Registry Tracer
Сразу после запуска программа жаждет провести сканирование реестра — не сто ит ей отказывать в этом удовольствии, менее чем через минуту снимок реестра бу дет готов. Advanced Registry Tracer предоставляет много побочных сервисов по работе с реестром, но основное назначение утилиты — это возможность отмены сделанных изменений. Если машина стала работать нестабильно после установки какоголибо приложения, то запустите Advanced Registry Tracer и нажмите Ctrl+R. Утилита создаст новый снимок реестра, и вы получите возможность отменить все сделанные ранее изменения, предварительно сравнив их нажатием F10. Еще одна утилита похожего назначения — RegSnap (www.lastbit.com). Кроме снимков реестра, она умеет еще делать снимки системных файлов. Этим и примечательна. Частота использования перечисленных утилит линейно зависит от того, насколь ко часто вы устанавливаете новое программное обеспечение. В профилактических целях рекомендуется запускать одну из них хотя бы раз в неделю.
Файлы После первого знакомства с утилитой APBackUp (www.avpsoft.ru) кажется, что она написана не профессиональными программистами, а студентами последних курсов. Виной этому нескладный интерфейс программы: видно сразу, что с дизайном у раз работчиков APBackUp дела обстоят неважно. Зато с функциональностью проблем нет. Утилита имеет богатый арсенал возможностей.
.182.
Глава 3. Восстановление
При создании резервной копии допускается обработка сразу нескольких директо рий как с локальных, так и с удаленных дисков, поддерживается копирование фай лов по маске. К примеру, можно заархивировать все DOCфайлы из какойлибо ди ректории и пропустить остальные. Есть свой планировщик, в котором указывается периодичность запуска задания. Но это еще цветочки, ягодки вас ждут после того, как задание будет создано. Щелкните на нем два раза кнопкой мыши, и вы поймете, что значит «много настроек» (рис. 3.6).
Рис. 3.6. В APBackUp настроек у задания неимоверно много
Остается только добавить, что APBackUp умеет складировать резервные копии на FTPсервере или на файлсервере в локальной сети. У данной утилиты, кроме внешнего вида, есть еще один недостаток — она платная. Конечно, те, кому она действительно нужна, смогут раскошелиться, а для эконом ных пользователей есть вариант попроще. Речь идет об утилите с названием, ко торое говорит само за себя: Save2FTP. Производитель тот же (www.avpsoft.ru), ути лита бесплатная и, как ни странно, с более аккуратным дизайном. Save2FTP делает резервную копию данных на FTPсервере с заданной периодичностью. Это неза менимая утилита для тех, кто понастоящему бережет свои данные, потому что с компактдиском или резервным жестким диском неприятность может случить ся скорее, чем с целым FTPсервером (особенно если к его выбору отнестись от ветственно).
3.1. Реанимация Windows
.183.
Застраховаться от утраты важных файлов поможет избирательное архивирование, которое позволяет сэкономить место на диске, выделяемое для резервных копий. Программа Smart Data Backuper, которую вы найдете на прилагаемом компактдис ке, собирает все важные файлы из различных директорий и записывает их в один архив. Утилита поддерживает четыре вида архивации: полную, быструю, выбороч ную и архивацию с обновлением. Быстрая архивация (рис. 3.7), к примеру, рабо тает только с новыми и измененными файлами, что позволяет сэкономить и время, затрачиваемое на архивацию, и дисковое пространство.
Рис. 3.7. Быстрая архивация экономит время и место
Планировщик утилиты Smart Data Backuper предоставляет пользователю свободу выбора: благодаря системе исключений есть возможность задавать любые времен ные отрезки и условия. Исключения работают и при определении заданий: можно приказать утилите копировать всю директорию за исключением «тяжелых» PSD файлов и далее в таком же духе. Еще можно задавать так называемую глубину ар хивов, то есть указывать количество архивов, которое необходимо оставлять в ди ректории архивации. Существуют следующие общие принципы создания и хранения резервных копий. Хранение копии в одном разделе с данными, которые нужно сохранить, — вари ант далеко не самый лучший. Стремитесь к тому, чтобы копия и оригинал нахо дились как можно дальше друг от друга. Объяснение этому весьма прозрачно:
.184.
Глава 3. Восстановление
если жесткий диск откажется работать вообще, то восстановить данные с копии, находящейся на нем, будет проблематично. Хорошими местами для хранения ре зервных копий являются сменные носители (компактдиск, DVD, магнитная лен та), сетевой файлсервер либо второй жесткий диск. Даже при использовании встроенной функции восстановления Windows не следу ет пренебрегать архивированием наиболее важных документов (важных именно для вас, а не для работы системы). Поскольку функция восстановления Windows не де лает копии всех файлов. Всегда старайтесь делать снимок всей системы перед масштабной установкой каких либо программ или началом экстремальных экспериментов с настройками системы. Восстановить систему из образа быстрее, чем возвращать большое количество на строек в исходную позицию (если вы их запомните) либо деинсталлировать много программ.
Резервное копирование для экспертов Хочешь чтото сделать хорошо — сделай это сам. Мудрость народная, давно извест ная, проверенная не один раз и не одним человеком. Описанные выше программы предлагают графический интерфейс, интуитивно понятные настройки и требуют минимум настроек и внимания к себе, ведь сейчас модно делать утилиты типа «уста новил и забыл». Только у таких утилит есть один недостаток — вы никогда не мо жете быть уверены в том, что они делают. Куда менее популярны утилиты, которые требуют тщательной настройки и понима ния базовых принципов своей работы. Обычно пользователи жалеют силы и время на то, чтобы разбираться с настройками. Иногда это оправданно, но, когда речь идет о сохранности ваших данных, помоему, есть резон настроить работу утилиты под свои нужды. Ведь настраиваемые программы хоть и сложнее в использовании, но зато более гибкие и функциональные, чем их собратья из серии «установил и забыл». В данном совете я поделюсь своим секретом резервного архивирования данных. Первоначальная идея была такова: каждый день в назначенное время файлы с гла вами этой книги должны архивироваться с паролем, затем новая версия архива дол жна копироваться на FTPсервер в Интернете (согласно приведенной выше реко мендации копия и оригинал должны находиться как можно дальше друг от друга). Таким образом, даже если с моим ноутбуком чтонибудь и случится, я все равно смогу продолжить работу над книгой за другим компьютером. Для воплощения этой идеи в жизнь мне потребовались три маленькие утилиты, которые нетребовательны к системным ресурсам (за счет отсутствия интерфейса) и совершенно бесплатны. Вот их имена: nnBackup и nnCronLite (www.nncron.ru), а также клиент FTP, входя щий в дистрибутив Windows.
Шаг 1 Начнем с nnBackup — это крошечная (196 Кбайт) утилита командной строки, пред назначенная для резервного копирования файлов и синхронизации содержимо го каталогов. Поддерживает сжатие архивных данных по алгоритмам GZ или ZIP.
3.1. Реанимация Windows
.185.
Утилита nnBackup позволяет использовать все распространенные методы резервно го копирования. Традиционное копирование файлов и каталогов. Это самый распространенный
(но не самый надежный и не самый эффективный) способ резервного хранения данных. Режим копирования используется nnBackup по умолчанию, если пользователь явным образом не задал иной. Основное достоинство этого режи ма — простота. Для успешного копирования файлов из одного каталога в дру гой вам достаточно указать местоположение исходных данных и задать прием ный каталог. Копирование данных в стек пронумерованных каталогов/ZIPфайлов заданной
глубины. Это самый надежный режим резервного копирования (его и будем ис пользовать). Он позволяет создавать неограниченное количество точных копий исходных данных, которые помещаются в пронумерованные каталоги (стек ката логов) или в пронумерованные ZIPфайлы (стек архивов). Вы сами выбираете глубину стека — сколько копий данных вы собираетесь хранить. Каждая новая копия исходных данных помещается в каталог/ZIPфайл с соответствующим но мером (от 1 до N), причем в каталоге/ZIPфайле с номером 1 хранится самая по следняя (самая свежая) копия источника. Как только количество копий превысит указанное значение (N), самая старая копия автоматически удаляется. В каждый из пронумерованных каталогов/ZIPфайлов копируются все файлы из источника данных в соответствии с заданными включающими и исключающими масками. Надо учесть, что существующие компрессионные библиотеки накладывают огра ничение на размер создаваемого ZIPархива: 2 Гбайт. Если вы работаете с большим объемом данных, то целесообразно вместо копирования в стек архивов использо вать копирование в стек каталогов. Инкрементное резервирование. Очень эффективный и надежный способ резер
вного копирования. Его основные преимущества: скорость и высокая степень настраиваемости. Режим инкрементного резервирования позволяет сначала выполнить резервное копирование всего исходного каталога и потом добавлять к нему те файлы, которые изменились со времени последнего резервного копи рования. Сессию резервного копирования в таком режиме принято называть дампом. Каждой сессии резервного копирования (дампу) присваивается свой номер (целое число от 0 до 9) — это уровень резервирования, который опреде ляет, какие файлы будут скопированы. Дамп уровня 0 содержит в себе все фай лы из источника данных, дамп любого другого уровня (например, N) содержит только файлы, которые появились или изменились с момента создания послед него дампа, чей уровень меньше или равен N. Если новых или измененных фай лов нет, то дамп не создается. Каждый дамп упаковывается в один большой файл и сжимается по алгоритму ZIP. Синхронизация файлов и каталогов. Это режим, в котором nnBackup проверя
ет два указанных каталога на полную идентичность. Если в исходном каталоге появились новые файлы или какието файлы были изменены, то они копиру ются в приемный каталог. Если в приемном каталоге отсутствуют какието из файлов исходного каталога, то они тоже будут скопированы. Основные пре имущества синхронизации каталогов по сравнению с остальными способами резервного копирования — это быстрота работы (копируются только новые или
.186.
Глава 3. Восстановление
изменившиеся файлы) и экономия дискового пространства, отводимого под резервную копию файлов (создается только одна резервная копия, которая по стоянно поддерживается в «актуальном» состоянии). Поскольку nnBackup — консольная утилита, то все аргументы в нее передаются через командную строку. Чтобы дать утилите понять, какой режим копирования мы собираемся включить, укажем ключ verz. Это значит, что мы собираемся ис пользовать копирование данных в стек пронумерованных ZIPфайлов. Далее следует задать глубину стека –n 2. Потом после ключа –i надо указать исходный каталог (откуда берем данные), получается чтото вроде: -i e:\work\book\. Затем — каталогприемник: -o f:\backup\work\book\. Теперь надо указать маску, по которой будем выбирать интересующие нас документы: -m ch*.doc, ведь в каталоге наверняка полно других не таких важных файлов, которые толь ко будут засорять архив и увеличат время его создания. Поскольку архив будет храниться на FTPсервере, к которому может получить доступ посторонний, при помощи ключа -pw установим на архив пароль: -pw 834586x561. Пароль луч ше устанавливать длинный, чтобы в случае чего затруднить взлом. Как видите, параметров довольно много, строка запуска резервного архивирования будет иметь такой вид: nnbackup.exe verz -n 2 -i e:\work\book\ o f:\backup\work\book\ -m ch*.doc -pw 834586x561. Получилось громозд ко. Чтобы сократить, запишем все параметры в текстовый файл (листинг 3.1), кото рый передадим nnBackup в качестве аргумента: nnbackup.exe –f book.txt. Листинг 3.1. Содержимое book.txt \ êîïèðóåì â ñòåê àðõèâû verz \ ãëóáèíà -n 2 \ èñõîäíûé êàòàëîã: -i "e:\work\book\" \ ïðèåìíûé êàòàëîã: -o "f:\backup\work\book\" -m ch*.doc \ ìàñêà -pw 834586x561 Файл book.txt следует сохранить в директории программы nnBackup. Запуск тоже следует осуществлять из директории программы nnBackup либо прописы вать в командной строке полный путь к файлам nnbackup.exe и book.txt, на пример: c:\nnbackup\nnbackup.exe –f c:\nnbackup\book.txt.
3.1. Реанимация Windows
.187.
Шаг 2 Обратим внимание на малоизвестную стандартную утилиту Windows, она понадо бится нам для копирования архивов на FTPсервер. Запускаем консоль и вводим команду ftp, после чего мы попадаем в оболочку FTPклиента Windows, о чем сви детельствует появление приглашения ftp>. Теперь мы можем вводить команды, а FTPклиент будет их выполнять. Рассмотрим краткий список команд, которые нам понадобятся для осуществления задуманного: open — подключение к удаленному узлу по протоколу FTP; cd — изменение рабочего каталога на удаленном компьютере; bin — установка режима передачи файлов в двоичном формате; put — передача одного файла на сервер; bye — завершение сеанса FTP и выход.
Дабы познакомиться с FTPклиентом поближе и научиться работать с ним, попробу ем осуществить подключение к FTPсерверу в консольном режиме. Наверняка вам доводилось делать это раньше, используя Total Commander, Far или Internet Explorer. В командном режиме все выглядит несколько иначе. Итак, как выглядит подключе ние, предположим, в Internet Explorer: сначала к серверу надо подключиться (ввести его адрес), потом зайти в нужный каталог, скопировать туда файл, закрыть окно. Те перь подробно рассмотрим, как происходит подключение в консоли. Вводим open 72.9.255.178 (это IPадрес FTPсервера): если сервер с таким ад ресом существует и поддерживает подключение по FTP, вам будет выдан сначала запрос об имени пользователя, а затем — о пароле. Когда авторизация пройдена, са мое время создать папку для хранения наших архивов. Особо не мудрствуя, назо вем ее просто backup (создается папка командой mkdir). Теперь заходим во вновь созданную папку командой cd backup. Осталось только скопировать нужный файл. Это и делаем, но сначала устанавливаем режим передачи файлов в двоичный фор мат командой bin без параметров. И теперь уж вводим put f:/backup/work/ book/1.zip, где аргументом команды put выступает полный путь к копируемому файлу. По завершении копирования остается лишь попрощаться с дружелюбным сервером командой bye. Чтобы клиент FTP совершал перечисленные действия автоматически, не задавая во просов, следует составить для него сценарий. В листинге 3.2 представлен текстовый файл (назовем его book.ftp и сохраним в каталоге c:\nnbackup), содержащий ко манды FTP, которые будут выполняться автоматически при запуске FTPклиента. Листинг 3.2. Содержимое book.ftp open 72.9.255.178 èìÿ_ïîëüçîâàòåëÿ ïàðîëü cd backup
.188.
Глава 3. Восстановление
bin put f:/backup/work/book/1.zip bye Чтобы передать данный файл на исполнение, в консоли пишем так: ftp -s: "c:\nnbackup\ book.ftp".
Шаг 3 Мы почти у цели. У нас есть две задачи: архивирование и последующее копирова ние на FTPсервер. Осталось только запускать их в заданное время и в нужной по следовательности. Эти задачи возложим на могучие плечи утилиты nnCronLite, младшей сестры планировщика nnCron, о котором я рассказывал во второй главе. Почему nnCronLite, а не nnCron? Решающим здесь стал фактор экономии систем ных ресурсов, по остальным критериям nnCron подойдет даже лучше. «Сердце» nnCronLite — файл cron.tab, в котором хранятся все необходимые про грамме данные: время старта приложения, периодичность выполнения, имя приложе ния и параметры его запуска. Это обычный текстовый файл, он может быть отредак тирован в любом доступном текстовом редакторе. Утилита nnCronLite раз в минуту проверяет дату последней модификации cron.tab и, обнаружив обновление инфор мации, автоматически перечитывает его. Классический формат cron.tab таков: ìèíóòû ÷àñû íîìåð_äíÿ_â_ìåñÿöå íîìåð_ìåñÿöà_â_ãîäó íîìåð_äíÿ_â_íåäåëå ïóòü_ê_âûïîëíÿåìîìó_ïðèëîæåíèþ. В листинге 3.3 приведен пример рабочего файла настроек планировщика nnCronLite, в котором прописан поочередный запуск nnBackup и FTPклиента. Листинг 3.3. Содержимое cron.tab #CRONTAB FILE # Classic crontab format: # Minutes Hours Days Months WeekDays Command
Сохранение драйверов Мы делаем резервные копии важных данных, бережно складываем понравившие ся программы в папку Install, чтобы заново инсталлировать их после переустанов ки, и думаем, что в любой момент готовы к неожиданностям. Мы думаем, что учли все и переустановка системы будет абсолютно безболезненной, — как наивно! После первой же загрузки приходит понимание: забыли чуть ли не самое важ ное — то, что должно вдохнуть жизнь в разрозненное железо компьютера. «Конеч но, драйверы!» — восклицаем мы и хватаемся за голову. Тут же вспоминается, с ка ким трудом пришлось отыскивать «дрова» для видеокарты, сколько сайтов довелось пересмотреть, чтобы найти подходящие драйверы для модема. По коже пробега ют мурашки от осознания того, что все это придется найти еще раз. В какойто мо мент даже кажется, что лучше бы на гвоздях полежать и отказаться на неделю от пива, лишь бы вернуться в прошлое хотя бы на пару часиков и сохранить драйверы до переустановки Windows. Поможет с сохранением драйверов утилита DriverGuide Toolkit, которую можно найти на сайте www.driverguidetoolkit.com. Главное окно утилиты разделено на три вкладки: Backup Drivers, Search for Driver Updates и Identify Unknown Devices (рис. 3.8).
Рис. 3.8. Утилита DriverGuide Toolkit
.190.
Глава 3. Восстановление
Теперь подробнее о том, что происходит на каждой из них. Backup Drivers — собственно, это главное, ради чего мы эту утилиту и устанав
ливали. Она автоматически определяет установленные драйверы, а затем ко пирует их в заранее определенное место. Через какоето время средствами DriverGuide Toolkit из этого места их можно будет извлечь и сравнить с те кущими драйверами для соответствующих устройств. Должен предупредить, что процесс это не быстрый. Search for Driver Updates — производится поиск новых версий драйверов на сайте
производителя, на driverguidetoolkit.com либо через вездесущий Google. Identify Unknown Devices — здесь разработчики DriverGuide Toolkit предлагают
идентифицировать не определенное системой оборудование, используя базу данных программы. Когда чтото станет ясно с производителем, то и драйверы подобрать можно. Взглянем на проблему с другой стороны. Как часто вы устанавливаете самые послед ние бетаверсии драйверов в надежде увеличить производительность устройства? На практике же вместо увеличения скорости можно получить общую нестабильность работы устройства (на то они и бетаверсии) либо не повышение, а падение произво дительности. Хорошо, когда есть полный комплект драйверов для своего железа, позволяющий быстро вернуться к прежнему состоянию. А что делать, если исходных драйверов нет? Вот тутто и придет на помощь My Drivers (www.zhangduo.com). Ути лита может найти все драйверы, установленные в системе. Их можно сохранить по отдельности либо все вместе, простым сохранением в соответствующих устройствам папках либо путем создания CABархива или EXEинсталлятора. Дополнительные возможности программы: удаление, восстановление старого или установка нового драйвера. Помимо этого, можно и обновить драйверы ко всем ус тройствам в Интернете, пользуясь базой данных My Drivers (рис. 3.9). Утилита ищет автоматически, только дайте команду. У программы есть одна особенность. При установке выбрать русский язык в каче стве языка интерфейса не удается, зато потом это сделать можно без всяких про блем: следуйте в меню Interface и выбирайте Ðóññêèé. Видимо, разработчики My Drivers не любят простых решений.
3.2. Потерянные данные К сожалению, данные теряются не реже, чем ключи, перчатки и зажигалки. Про исходит это порой по вине нас самих, а иногда изза дурацких совпадений. Слышал я както историю о художнике, который немного разбирался в компьютерах. Его пригласили оказать услугу в Центр современного искусства города В. Всегото и требовалось художникукомпьютерщику — переустановить Windows на компью тере Центра. И он переустановил. Только случайно отформатировал не тот логичес кий диск. Под «замес» попали данные за десять лет работы Центра, в том числе и меж дународные проекты (резервные копии, конечно же, никто и никогда не делал).
3.2. Потерянные данные
.191.
Рис. 3.9. Утилита My Drivers
На нашего художника, который по доброте душевной согласился оказать услугу — «всего лишь» переустановить Windows, вдруг свалилось гигантское бремя ответ ственности. Еще долго компьютерные фирмы города В. будут вспоминать челове ка, который в панике звонил им с просьбой восстановить данные после формати рования. Причина злосчастной ошибки была такова: давнымдавно какието мегаспециа листы, которые обслуживали компьютер Центра, установили систему на диск D: и затем решили его переименовать в C: (в Windows XP есть такая возможность). Опасность в том, что такое переименование действует только на уровне операци онной системы. Когда же невезучий художник загрузил с установочного компакт диска Windows XP, то он увидел настоящие буквы для дисков. Помня о том, что система установлена на C:, он его и отформатировал. В Windows же этот диск (ста раниями мегаспецов) был переопределен как D:, и на нем хранились документы, в то время как истинный диск D: назывался C:. В результате получился такой лег кий каламбур с тяжелыми последствиями.
После форматирования… Вопрос восстановления удаленных данных мы уже поднимали в разд. 2.2. Как выяснилось, вернуть данные после форматирования всетаки можно. Правда, в разд. 2.2 проблема рассматривалась с точки зрения безопасности, сейчас же нас будет интересовать только возвращение утраченных данных.
Глава 3. Восстановление
.192.
Утилита GetDataBack (www.runtime.org) призвана восстановить данные после все возможных катаклизмов: удаления, повреждения загрузочного сектора и таблицы размещения файлов, системных ошибок файловой системы. И самое главное — GetDataBack возвращает данные даже после форматирования диска.
СОВЕТ По умолчанию интерфейс GetDataBack на немецком языке. Тем, кто не владеет языком Ницше и Фрейда, следует направляться в пункт меню WerkzeugeSprache и здесь выбрать Englisch.
GetDataBack производит впечатление серьезного продукта (недаром ведь за него просят порядка $100), особенно после более близкого знакомства с ней. С тече нием времени это впечатление только укрепляется. Рассмотрим работу с утили той. 1. Предположим, вы отформатировали диск (назовем его HDD2) с важными данными. Первое, что вы делаете, это подключаете его в качестве второго диска к другому компьютеру. Обязательно проверьте в BIOS, чтобы он не был загрузочным, система должна стартовать со «здорового» диска (назовем его HDD1). 2. Далее вспоминаете, какая файловая система была на HDD2 до форматирования, и выбираете соответствующую ей версию утилиты на сайте www.runtime.org или на прилагаемом к книге компактдиске (GetDataBack выпускается в двух вари антах — для каждой файловой системы своя версия). Кстати, интересно, что сто имость утилиты для работы с FAT на $10 ниже, чем для NTFS. 3. Устанавливайте утилиту на HDD1 и запускайте. На первом шаге выберите от форматированный диск (обычно это HD129). 4. На втором шаге выберите раздел жесткого диска HDD2, который был отфор матирован. Если диск содержит один раздел, то выберите целый диск. 5. На третьем шаге утилита поинтересуется диапазоном, в котором следует произ водить сканирование. Обычно здесь ничего не нужно выбирать, оставьте пред определенные установки и нажмите Next. Теперь GetDataBack начнет сканиро вание (рис. 3.10). Это займет какоето время, зависящее от размера области сканирования. 6. Как только процесс завершится, вы сможете увидеть список файловых систем, найденных утилитой. Обычно следует выбирать первую систему в списке. 7. На пятом шаге GetDataBack отобразит дерево восстановленных файлов и папок (рис. 3.11). После того как появилось дерево, самое время приступать к восста новлению. Выбрав интересующий файл, выделив его и нажав F3, вы можете оце нить качество восстановления. Запустится встроенный в GetDataBack просмотр щик файлов. Если два раза щелкнуть кнопкой мыши на искомом файле, то он откроется в соответствующей программе. Например, DOCфайл — в Microsoft Word, а HTML — в Internet Explorer. Кстати, потом в этих программах беспре пятственно можно сохранить восстановленные файлы.
3.2. Потерянные данные
.193.
Рис. 3.10. Утилита GetDataBack сканирует диск
Рис. 3.11. Дерево восстановленных документов в GetDataBack
Еще одна утилита для восстановления данных после форматирования — Restorer2000 (www.restorer2000.com). Выступает в качестве более дешевой альтернативы предыду щему продукту. Restorer2000 работает медленнее, чем GetDataBack, да и впечатление от нее остается не такое хорошее, но это и понятно: цена утилиты Restorer2000 в че тыре раза меньше. Несмотря на более низкую стоимость, Restorer2000 старается изо всех сил и восстанавливает все, что попадается «под руку»: файлы, папки и даже ви русы. Во время работы данной утилиты произошел забавный случай: старательный Restorer2000 восстановил старый вирус, который был мной удален. Хорошо, что ан тивирус вовремя среагировал (рис. 3.12) и предупредил об опасности.
.194.
Глава 3. Восстановление
Рис. 3.12. Восстановление вируса в Restorer2000
Как и предыдущая утилита, Restorer2000 поставляется в двух вариантах: для FAT и для NTFS.
Реставрация удаленных файлов Бывает, что рука дрогнет и нужный файл незаслуженно летит в Êîðçèíó, а потом, затерявшись среди мусора, и еще дальше… Если вовремя спохватиться, то можно исправить оплошность при помощи специальных программ, о коих и поговорим. Итак, несвоевременно удаленным посвящается… В арсенале Back2Life (www.grandutils.com) предусмотрены два метода восста# новления: Standard Recovery и Smart Recovery. При восстановлении первым методом считывается последовательная цепочка кластеров вне зависимости от того, свобод# ны они или нет. При втором читаются только свободные кластеры. Таким образом, первый лучше использовать, если вы уверены, что файл не был фрагментирован (то есть хранился на диске в одном месте), иначе производители дисков рекомен# дуют применить второй метод. Когда ущерб, нанесенный файлу, оценивается про# граммой в 0 %, то оба метода дают одинаковый результат. Кстати, на дисках с NTFS используется только метод Standard Recovery, поскольку даже в случае удаления файла на диске хранится запись о последовательности его класте# ров. Поэтому всегда известно, какие считывать. Щелкнув правой кнопкой мыши на интересующем вас файле, выбрав в контекстном меню Properties и перейдя на вклад# ку Clusters, можно просмотреть карту, где указано, сколько кластеров (хранящих дан# ные удаленного файла) свободно, а сколько уже занято другими данными.
3.2. Потерянные данные
.195.
Рис. 3.13. Back2Life: два метода восстановления данных
В незарегистрированной версии удалось восстанавливать только каталоги, файлы по отдельности — не получилось. Возможности восстановления у Handy Recovery (www.handyrecovery.com) не хуже (а может, даже и лучше), чем у Back2Life. Интерфейс радует глаз, все интуитивно по нятно, да и вообще красиво. Особенно порадовала кнопка Filter, нажатие которой оставляет на экране только удаленные файлы, а объекты, существующие в данный момент на диске, исчезают. Отличное средство, чтобы не запутаться. Теперь о деле, то есть о возможностях. Handy Recovery сканирует диски и в результате выдает полную структуру удален ных данных. Для каждого файла и папки указаны даты их создания и последнего изменения (кстати, это и есть дата удаления). Восстановленные файлы и папки копируются в любой другой каталог, который выберет пользователь. Утилита может возвращать к жизни файлы, удаленные вирусами или утерянные в результате «падения» системы. Естественно, что Handy Recovery реанимирует и файлы, удаленные в обход Êîðçèíû (с клавишей Shift). Без труда восстанавлива ется структура вложенных папок, которые были неосторожным движением «от правлены в небытие». Достаточно просто установить флажок Restore folder structure в окне Recover (рис. 3.14). Как и в Back2Life, предусмотрены два метода восстановления. Первый называется Recover alternative data streams, он используется на NTFS и позволяет восстанавливать
.196.
Глава 3. Восстановление
дополнительную информацию о файле, например пользовательские комментарии. Второй метод никак не называется и используется, если снять флажок Recover alternative data streams.
Рис. 3.14. Восстановление структуры папок в Handy Recovery
Теперь поговорим о материальных ценностях. Очень мало программ восстановления стертых данных, которые распространяются бесплатно. Это и понятно: чтобы восста" новить свою информацию, многие готовы платить. Handy Recovery не исключение — демонстрационная версия программы позволяет восстанавливать только по одному файлу в день. Однако такая политика касается только Handy Recovery 2.0. Младшая версия распространяется бесплатно, и ее функциональность не ограничена.
Восстановление данных на DVD и компактдисках Чего только не делают люди с DVD и компакт"дисками по неосторожности: ставят на них кофе, роняют на асфальт, вешают на стену в качестве зеркальца. А потом вне" запно вспоминают, что на этих истерзанных дисках записана копия курсового про" екта, который больше нигде не найти, или файл с паролями от почтового ящика. Что касается паролей, то тут еще есть варианты, а вот с документами уже никуда не де" нешься — надо использовать специальные утилиты. Об одной из них наш короткий рассказ. DVD Data Rescue (www.naltech.com) применяется для восстановления данных с по" врежденных носителей: поцарапанных или дефектных компакт"дисков и DVD. DVD Data Rescue может восстановить компакт"диски, записанные в форматах ISO" 9660 (обычно используется на коммерческих DVD и компакт"дисках и для записи
3.2. Потерянные данные
.197.
программного обеспечения) и UDF (этот формат использует пакетную запись, при меняется в программах, которые работают как с DVD и компактдисками, так с дис кетами). Кроме того, DVD Data Rescue поддерживает работу с мультисессионными дисками (сканируется каждая сессия), также утилита восстанавливает файлы пос ле быстрого форматирования компактдисков и DVD.
ПРИМЕЧАНИЕ Следует различать понятия быстрой очистки (Quick Erasing) и быстрого форматирования (Quick Formatting). После Quick Erasing данные не могут быть восстановлены, а после Quick Formatting надежда еще есть. Для вос становления в этом случае надо использовать Mode B и режим Full scan или UltraRescue.
Разработчики программы DVD Data Rescue очень гордятся режимом восстановле ния UltraRescue, который позволяет восстанавливать файлы, записанные на очень сильно поврежденных дисках, когда другие методы оказываются неэффективными. По умолчанию при запуске утилиты появляется Recovery Wizard, который помо жет вам делать первые шаги при сканировании поврежденного DVD или компакт диска. 1. На первом шаге надо указать восстанавливаемое устройство. Изменять пред определенные параметры стоит, только если в системе установлены два приво да компактдисков. 2. На втором шаге будет проведено сканирование структуры поврежденного дис ка (рис. 3.15). 3. Заключительный, третий шаг служит для определения режима восстановления: Mode A, Mode B или UltraRescue. 4. Recovery Wizard сделал свое дело, теперь вам предстоит работать с основным окном программы. Вопреки обычной логике подобных утилит, оно не содержит списка файлов, подлежащих восстановлению. Надо нажать кнопку Add Files и до бавить в главное окно документы, которые вы желаете вернуть к жизни. Далее нажмите кнопку Dst Folder (она находится рядом), чтобы указать папку, в кото рой следует сохранять восстановленные файлы. 5. Перед тем как приступить непосредственно к процессу, обратите внимание на область AccuRescue Settings. При нажатии одной из четырех кнопок должным образом конфигурируются настройки:
Good — используйте, когда пытаетесь восстановить файлы с DVD или ком пактдиска в нормальном состоянии;
Fair — когда пробуете восстановить данные с умеренно поврежденного диска;
Poor — эти настройки следует применять, когда пытаетесь восстановить фай лы с сильно поврежденного DVD или компактдиска;
Bad — используйте для самых безнадежных случаев, когда повреждения носят экстремальный характер.
.198.
Глава 3. Восстановление
Рис. 3.15. DVD Data Rescue сканирует «раненый» диск
Музыкальная реинкарнация Новое — это плохо удаленное старое. Особенно справедливо данное утверждение для музыки. Если вас замучила ностальгия и хочется послушать чегонибудь ста ренького, отправляйтесь на сайт www.dtidata.com либо на компактдиск, прилагае мый к книге, и ищите утилиту Digital Music Recovery (рис. 3.16). Несмотря на название, утилита умеет восстанавливать из небытия не только му зыкальные файлы, но и видео. Так что, на мой взгляд, правильнее было бы назвать ее Media Recovery, однако разработчикам виднее. Работа с Digital Music Recovery сводится к тому, что вам надо будет выбрать диск и папку, из которой следует производить восстановление, а затем расслабленно на жимать стилизованную кнопку Next и ждать на некоторых этапах. В общем, ничего сложного и почти никаких настроек. Единственное, что можно установить в меню Program Settings, — типы медиафайлов, на которые Digital Music Recovery следует обращать внимание. Кстати, по поводу типов. При просмотре списка восстановленных файлов не особен ното обращайте внимание на расширение, которое им даст Digital Music Recovery. Например, у меня файл видеоклипа оказался с расширением WMA, которое в рас шифровке читается как Windows Media Audio.
3.2. Потерянные данные
.199.
Рис. 3.16. Утилита Digital Music Recovery ищет удаленную музыку
Перекодировка текста Не спешите отправлять в Êîðçèíó письмо от друга, если оно пришло в какойнибудь дикой кодировке (рис. 3.17). Возможно, еще не все потеряно. Попробуйте воспользо ваться утилитой TCode (alexboiko.narod.ru). Она предназначена для автоматического восстановления русских текстов, испорченных в процессе передачи по электронной почте, в том числе многократно перекодированных. Для восстановления текста ис пользуются первые 25 слов, целиком состоящие из букв верхней половины кодовой таблицы ASCII или содержащие английские буквы, совпадающие по начертанию с русскими. Восстановление производится путем перебора комбинаций перекодиро вок и распознавания полученных слов с помощью эвристического алгоритма, осно ванного на особенностях построения слов русского языка. В связи с тем что с кодировками то и дело возникают всяческие проблемы, встает вопрос — а зачем вообще надо кодировать почтовые сообщения и откуда такая пу таница? Как известно, информация хранится в компьютере не в виде букв, а в циф ровом виде — как последовательность нулей и единиц. Чтобы переслать какойни будь текст от одного компьютера к другому, нужно сначала преобразовать буквы в цифры, а потом обратно в буквы, которые будут выведены на экран или распеча таны. Для этого нужно иметь таблицу цифровых кодов, соответствующих каждой букве, — это и есть пресловутые кодировки. Для кодирования букв латинского ал фавита, цифр, знаков препинания и других основных символов придумали кодиров ку под названием ASCII (American Standard Code for Information Interchange). Эта
Глава 3. Восстановление
.200.
кодовая таблица хоть и называется американской, но стала общепринятой во всем мире. Поэтому ни у кого не должно возникнуть сомнений в том, каким именно бук вам соответствуют цифровые коды в полученном письме. Однако в общепринятой кодовой таблице ASCII места для русских букв нет. Хуже того, для кодирования букв кириллицы вместо единой кодовой таблицы, которая дополняла бы ASCII, придума ли много разных кодировок, известных как KOI8R, Windows1251, CP866 (DOS), ISO88595 и т. д.
Рис. 3.17. Текст до обработки TCODE
При восстановлении с помощью программы TCode поддерживаются кодировки DOS, Windows, KOI8, ISO 88595, а также преобразования текста из форматов Base64, UUE, XXE, QuotedPrintable, RTF, HTML, UTF8, транслитерация (что особенно радует).
ПРИМЕЧАНИЕ Откуда взялись наиболее распространенные кодировки? KOI8R — разра ботка советских НИИ, используется во многих клонах ОС UNIX, таких как Linux и FreeBSD. Windows1251 — разработка компании Microsoft, исполь зуется во всех версиях Windows. Одна из самых распространенных в Ин тернете.
TCode осуществляет восстановление текстов писем с десятиуровневым кодирова нием. По умолчанию TCode загружается в режиме значка в области уведомлений. В этом режиме нужно скопировать испорченный текст в буфер обмена (комбинация Ctrl+C) и щелкнуть кнопкой мыши на значке TCode. При запуске содержимое буфе ра обмена перекодируется автоматически. Для последующих преобразований текст письма надо будет вручную скопировать во встроенный редактор, а затем дать ко манду Ïåðåêîäèðîâàòü. По окончании преобразования выводятся сведения о том, какие схемы перекодирования применялись (рис. 3.18).
3.2. Потерянные данные
.201.
Рис. 3.18. Текст после обработки TCode
ПРИМЕЧАНИЕ Unicode — это схема кодирования, по которой всем символам из всех ал фавитов должно найтись место в единой кодовой таблице. При этом мож но будет устранить всякую путаницу с кодировками и использовать в од ном тексте буквы и символы из самых разных алфавитов. Чтобы уместить в себе все символы и буквы, такая единая кодовая таблица должна быть достаточно большой, поэтому в ней для кодов отводится не восемь дво ичных разрядов, а 16 (что позволяет закодировать 65 536 символов). Со ответственно и текстовый файл, записанный в кодировке Unicode, будет вдвое больше по объему. Между прочим, именно кодировка Unicode используется для кодирования текста внутри документов Microsoft Office, начиная с Microsoft Office 97.
На заре Интернета утилит, исправляющих проблемы с кодировками, было вели кое множество, с течением времени они начали вымирать, поскольку актуальность проблемы стала медленно угасать в связи с усовершенствованием почтовых про грамм и появлением Unicode. Остались только самые стойкие и самые бесплат ные, буквально пара штук. Об одной из них мы уже поговорили, а теперь коротко об утилите TOTRecode II (recoder.da.ru). TOTRecode II обеспечивает четырехуровневую трансляцию кодировок DOS, KOI8R, WinRus, Mac, ISO. Утилита также синхронизирует изменения буфера об мена и реализует перекодирование текстовых и гипертекстовых файлов.
Ремонт почтовых баз Электронная почта — самый популярный сервис в Интернете. В почтовых ящиках находится куча важной информации: письма от любимых, деловая переписка, фи нансовые документы или шпаргалки на следующий экзамен. По этой причине про блемы с почтой всегда заставляют переживать и влекут уничтожение целых диви зий нервных клеток.
.202.
Глава 3. Восстановление
Что же делать, если самым обыкновенным утром в понедельник тринадцатого числа — после выходных, проведенных в одиночестве, — ваш почтовый клиент отказывается показывать письма и делает вид, будто так и должно быть? Ответ один — не поддаваться панике, а засучив рукава приступать к ремонту почтовых баз. Дело кропотливое и требует усердия: где молоточком придется постучать, где отверткой подкрутить, а в некоторых случаях и программой специальной воспользоваться. В перерывах можно выпустить пар — покричать, откинувшись на спинку стула (на табуретках повторять не рекомендуется). Главное, чтобы помогло.
The Bat! The Bat! — наиболее удобный и мощный почтовый клиент. Он позволяет работать с неограниченным количеством почтовых ящиков, имеет настраиваемую систему фильтров, редактор текста с форматированием, шаблоны сообщений и «быстрые шаблоны», умеет проверять орфографию и поддерживает PGP. Кроме этого, дис* петчер писем может работать с ними прямо на сервере (без загрузки на компью* тер пользователя), имеется записная книжка, функция дозвона и утилита для про* смотра графических файлов. Рассмотрим самый легкий случай: возможно, что*то случилось с индексным фай*
лом почтового ящика. Чтобы узнать его местоположение, следуем в меню ÑâîéñòâàÍàñòðîéêàÑèñòåìà. В правом окне отобразится почтовый каталог, предпо* ложим это F:\Mail\. Закрываем The Bat!. Направляемся по указанному пути и заходим в папку поврежденного почтового ящика, например [email protected], затем заходим в папку Inbox (аналогично и с другими папками). Удаляем файл messages.tbi и запускаем The Bat!. Письма появились? В зависимости от отве* та либо облегченно вздыхаем, либо читаем дальше. Пробуем импортировать поврежденный файл средствами почтового клиента.
Выделяем папку Âõîäÿùèå, открываем меню ÈíñòðóìåíòûÈìïîðòèðîâàòü ïèñüìà и здесь выбираем: Èç ïî÷òîâîé áàçû The Bat! v2(.TBB) либо Ïàïêè The Bat! ôîðìàòà v1.0(.MSB), в зависимости от того, в каком формате у вас хранится база (рис. 3.19). Далее появится окно, в котором следует указать местоположение базы с письмами (путь мы узнали чуть выше). Если предыдущая попытка не принесла успехов, то обратитесь за помощью
к утилите The Bat! Message Recovery (www.savenger.com), она позволяет извле* кать письма из поврежденных баз почтового клиента в указанную папку в ви* де отдельных файлов MSG*формата. Затем извлеченные файлы снова можно импортировать в The Bat! (принцип отображен на рис. 3.19). На рис. 3.20 показано главное окно утилиты, описывать все пункты интерфей* са нет необходимости, поэтому коснемся лишь наиболее сложных. Âîññòàíàâëèâàòü ïèñüìà â — указывает на путь, по которому необходимо сохра* нять восстановленные письма. Позже вам надо будет импортировать их сред* ствами The Bat! из данного каталога. Если путь не указан, то сохранение про* изводится в каталог программы The Bat! Message Recovery. Ìåòîä âîññòàíîâëåíèÿ — используемые на текущей итерации методы восстанов* ления данных.
3.2. Потерянные данные
.203.
Èíòåëëåêòóàëüíûé — рекомендуется в самых сложных случаях, когда база повреждена и не читается ни The Bat!, ни с использованием алгоритмичес кого метода. Недостаток: этот метод не гарантирует восстановления всех писем, особенно это касается спама, писем от почтовых роботов и прочей корреспонденции с неполными заголовками. Согласитесь, невелика потеря.
Àëãîðèòìè÷åñêèé — рекомендуется к применению в первую очередь. Обла дает большим быстродействием, нежели интеллектуальный метод. Алго ритм чтения базы похож на используемый в The Bat!.
Рис. 3.19. Импорт поврежденной базы
Рис. 3.20. Утилита The Bat! Message Recovery
Воспользуемся конвертером с трудно воспринимаемым названием tbb2mbx
(www.chat.ru/~bmf_asid). Данная программа предназначена для конвертации
Глава 3. Восстановление
.204.
почтовой базы формата TBB в формат простого почтового ящика. Работает tbb2mbx из командной строки. Чтобы перевести базу из одного формата в дру гой, надо скопировать tbb2mbx.exe в папку с нужным файлом messages.tbb и запустить с параметрами: tbb2mbx.exe messages.tbb restore.mbx -a:3. В результате выполнения будет создана база restore.mbx, в кото рой письма вместе с заголовками будут содержаться в текстовом виде. Хоть tbb2mbx способна прочесть и переконвертировать даже сильно поврежденную базу, не обошлось и без ложки дегтя: в результирующей базе (в нашем случае restore.mbx) русский текст будет в неизвестной кодировке, с которой по си лам справиться только утилите TCode (см. выше). Но поскольку это последняя возможность восстановления, то придется смириться с данным неудобством.
Outlook Express Утилита OEMail Recovery (www.oemailrecovery.com) предназначена для восстанов ления писем из поврежденных DBXфайлов, в которых хранятся сообщения и фай лы Outlook Express (рис. 3.21). Восстановленные письма могут быть просмотрены и сохранены как сообщения в EMLформате. Потом сохраненные EMLфайлы мож но открыть и просмотреть в Outlook Express.
Рис. 3.21. Утилита OE Mail Recovery
СОВЕТ Чтобы застраховаться от порчи баз Outlook Express, можно периодически делать резервные копии файлов базы. У них расширение DBX и названия, как правило, соответствующие названиям папок, например inbox.dbx для почтовой папки Входящие. Эти файлы можно найти, воспользовавшись по иском Windows (сочетание клавиш Windows+F).
3.2. Потерянные данные
.205.
Можно сделать еще проще: выполнить команду FileExportMessages для сохранения сообщений в отдельном файле и соответственно File ImportMessages для загрузки сохраненных сообщений в базу Outlook Express.
Восстановление при помощи утилиты OEMail Recovery происходит следующим образом. 1. После запуска OEMail Recovery автоматически определяет, где Outlook Express хранит базу. После этого утилита выводит список DBXфайлов, соответствую щих папкам (Âõîäÿùèå, Èñõîäÿùèå и т. д.), то есть файл inbox.dbx ссылается на папку Âõîäÿùèå и далее — по аналогии. 2. Выберите файл inbox.dbx в области Source .dbx file и нажмите кнопку Read Source File, чтобы запустить процесс чтения поврежденных сообщений. 3. В области e-mail(s) Save Folder укажите путь, по которому хотите сохранить про читанные сообщения. 4. Выделите из прочитанных сообщений те, которые хотите сохранить, и нажи майте кнопку Save e-mail(s) на верхней панели. 5. Зайдите в каталог базы Outlook Express (путь показывает OEMail Recovery на первом этапе), переместите поврежденную базу писем (для входящей коррес понденции это будет inbox.dbx) на другой диск. 6. Откройте в Ïðîâîäíèêå папку, в которой утилита OEMail Recovery сохраняла сообщения (см. пункт 3). Запустите Outlook Express и перетащите с помощью мыши нужные письма из окна Ïðîâîäíèêà в папку Âõîäÿùèå. Если неприятность случилась не только с базой писем, но и с адресной книгой, а контакты из них жизненно необходимы, то поможет Address Book Recovery (вебсайт www.oemailrecovery.com) от создателей предыдущей утилиты. Address Book Recovery предназначена для восстановления информации из адресной кни ги, поврежденной вирусом или в результате технического сбоя. Дабы подвести логическую черту под нашим разговором о почте, хотелось бы сказать пару слов о предусмотрительности. Наверное, копание в разрушенной почтовой базе порой может показаться занятием интересным и познавательным. А иногда крах базы с письмами может даже вызвать вздох облегчения. Я знаком с человеком, который таким образом чистит базу Outlook Express: он знает, что раз в год она обязательно «упадет», и терпеливо ждет этого момента, чтобы после начать все с «белого листа». Дожидаться краха почтовой базы — интересный способ избавить себя от необходимо сти удалять ненужные письма, но в силу своей неординарности он подходит далеко не всем. В большинстве случаев всетаки хочется хранить некоторые письма дольше, чем один год. Поэтому есть желание найти способ предохранить себя от недетских неожиданностей и както подстраховаться.
Резервное копирование почты Резервное копирование — это самая надежная страховка от неожиданностей, индиви дуальное средство защиты и предохранитель от перепадов напряжения. Если даже жестокий вирус испортит почтовую базу, уничтожит адресную книгу и сделает еще
.206.
Глава 3. Восстановление
чтонибудь ужасное, то нам не придется с единственной надеждой уповать на про граммы восстановления в том случае, если до «часа Х» мы предусмотрительно вос пользовались какойнибудь из утилит, перечисленных ниже. Outlook Express Backup (www.genie-soft.com) создана, как заявляют разработчики, для легкого резервного копирования/архивирования папок и настроек Outlook Express. У нас нет ни малейшего основания им не верить. Работа с утилитой проста и незамысловата. Для тех, кто не любит долго раздумывать над настройками про грамм, в главном окне (рис. 3.22) есть три основных задания: сделать резервную ко пию, восстановить из резервной копии и запланировать создание резервной копии.
Рис. 3.22. Три основные возможности Outlook Express Backup
Разработчики постарались сделать резервное копирование процессом как можно более простым и для этих целей создали два режима работы утилиты: Easy Backup и Normal Backup. Выбирайте по своему вкусу. Сделать это можно, выбрав в меню ToolsPreferencesChange Layout. Отличия заключаются в том, что при использова нии Easy Backup для создания резервной копии понадобится два шага, а в Normal Backup — четыре. Утилита не ограничивается созданием резервной копии базы Outlook Express (рис. 3.23). Вы даже можете изменить приведенный на рис. 3.23 список, доба вив в него свои файлы. Кроме жестких дисков, Outlook Express Backup умеет копировать данные по ло кальной сети, на FTPсервер, а также на сменные носители: дискеты, ZIPдиски,
3.2. Потерянные данные
.207.
записываемые DVD и компакт диски. Так что возможностей сохранить драгоцен ное резервное копирование достаточно.
Рис. 3.23. Outlook Express Backup умеет делать резервное копирование не только почты
С давних пор делать резервную копию почтового ящика в The Bat! можно встро енными средствами, для этого достаточно направиться по маршруту в меню почто вого клиента ÈíñòðóìåíòûÐåçåðâíàÿ êîïèÿ и в появившемся окне указать, в каком каталоге вы желаете сохранить файл архива. Далее можно задать пароль на архив (если он нужен) и приступить к его созданию нажатием кнопки ÎÊ. Придется по дождать несколько минут (рис. 3.24) — и резервная копия готова. Можно доверить резервное копирование и специальной утилите под названием BackupTheBat (www.macasoft.hu). Интерфейс программы оставляет желать лучше го, однако, не смотря на это, со своей задачей утилита справляется. Сама работа с BackupTheBat не представляет особой сложности, поэтому в описании стоит коснуться лишь настроек. На вкладке The Bat! dir. указываются директория почтового клиента The Bat! и пап ка с письмами (если она хранится в другом каталоге). Когда вы все это укажете, не забудьте нажать внизу окна большую кнопку Please verify the settings. Если на стройки заданы корректно, вы увидите сообщение Good settings. Значит, можно переходить к следующей вкладке Account/Folder. Нажмите здесь кнопку Refresh list и выберите папки, для которых желаете создать резервную копию. На вкладке Save
Глава 3. Восстановление
.208.
надо указать директорию для сохранения архива. На вкладке Passwords можно за дать пароль для сохраняемых почтовых ящиков. На вкладке Folder to save, нажав кнопку Show folders for saving, вы увидите ящики и папки в них, для которых будет создана резервная копия. Далее в меню Tools выберите формат сохраняемого фай ла: это может быть либо формат Unix mailbox, либо отдельные MSGфайлы для каждого сообщения.
Рис. 3.24. Создание резервной копии средствами The Bat!
Специально для любителей средств из разряда «все в одном» была разработана ути лита BackRex Mail Backup (www.backsettings.com). Процесс создания резервной ко пии состоит из пяти шагов. Сразу после запуска утилиты перед глазами появляется мастер, который помогает вам шаг за шагом идти к намеченной цели. BackRex Mail Backup умеет делать резервные копии по следующим позициям: настройки Internet Explorer 4.0/5.x/6.0; почтовые базы, адресная книга, календарь, напоминания и подписи из Microsoft
Outlook 97/98/2000/XP/2003; адресная книга, новостные подписки, почтовые базы, правила для сообщений, под
писи и список заблокированных отправителей для Outlook Express 4.0/5.x/6.0; настройки для MSN Messenger; избранное и пользовательские настройки для Opera, Netscape; почтовые ящики, пользовательские настройки и шаблоны для The Bat!; поддерживаются также почтовые клиенты Eudora и IncrediMail.
ВНИМАНИЕ Кроме данных утилит, вы так же успешно можете использовать описанные в разд. 3.1, подразд. «Резервное копирование для экспертов» средства: nnCronLite и nnBackup. Достаточно лишь указать пути к местам хранения почтовой базы, адресной книги или любой другой ценной информации.
3.2. Потерянные данные
.209.
Забытые пароли О, пароли… С ними целая история. Паролей в жизни компьютерщика настолько много, что какието время от времени неминуемо забываешь.
Универсалы Нет человека, у которого хоть раз бы да не случалась такая ситуация: пароль на FTP в Total Commander есть, а вот какой — уже и не вспомнить. Иначе говоря, вроде как пароль и не забыт, но и воспользоваться им можно только из программы, в которой он сохранен. Неудобно. А если представить, что эта программа вдруг «упадет» или будет случайно удалена… В общем, надо действовать и срочно узнавать забытый пароль у программы, которая его запомнила. Сделать это поможет утилита NhT PassView (рис. 3.25), скачать которую можно по адресу: www.nht-team.org.
NhT PassView просматривает пароли из следующих программ: коммутируемого подключения в Windows; сетевых ресурсов; сохраненные в Internet Explorer пароли (Àâòîçàïîëíåíèå и Çàùèùåííûå ñàéòû); ICQ/Trillian/Miranda/Odigo/AOL Instant Messenger/MSN; Far; Outlook Express; The Bat!; Total Commander; хранителей экрана Windows.
Еще одна универсальная — насколько это возможно в таком деле — утилита — Open Password (найти ее можно на компактдиске, прилагаемом к книге). После запуска программы, чтобы включить режим захвата паролей, нужно нажать клавишу Hook. Теперь достаточно подвести указатель мыши к полю для ввода пароля (к тем самым звездочкам) — и пароль автоматически отображается в окне утилиты (рис. 3.26). Чтобы скопировать его в буфер обмена, нажмите Copy.
.210.
Глава 3. Восстановление
Рис. 3.26. Окно программы Open Password
Модемное подключение Несмотря на широкий спектр своих возможностей, вышеприведенные утилиты не помогут, если вы забыли свой пароль от модемного соединения. Windows всячески старается защитить такую информацию, чтобы уберечь пароли пользователей: в параметрах соединений используется другое поле для ввода, и получить его значение стандартными средствами нельзя. Это доказывает эксперимент с Open Password, в результате которого пароль так и не удалось узнать. Однако устоять про$ тив любопытства Dialupass (www.nirsoft.net) операционная система не может. Ути$ лита даже в Windows XP SP2 с установленными последними обновлениями позво$ ляет узнать пароль ко всем модемным подключениям, существующим для данного пользователя (рис. 3.27). Утилита Dialupass также разрешает редактировать пара$ метры подключения: имя пользователя, пароль и домен.
Рис. 3.27. Пароль к модемному подключению
В Windows 2000/XP вы можете просмотреть пароли других пользователей на этом же компьютере. Просто нажмите Ctrl+U и выберите желаемого пользователя. Об$ ратите внимание, что Dialupass может открыть пароль, только если вы обладаете правами администратора. При запуске данной утилиты срабатывают некоторые антивирусы, которые определяют Dialupass как троянскую программу. Насколько это соответствует действительности — сказать сложно. На своем сайте и в доку$ ментации к утилите разработчик упоминает о существовании такой проблемы, но называет это ложным срабатыванием. Так что, если очень надо воспользоваться услугами Dialupass, антивирус придется на время отключить.
Internet Explorer Признайтесь, когда заходите на сайт, требующий ввести имя пользователя и пароль, частенько указываете параметр для сохранения пароля на вашем компьютере? Ред$ кой силы воли человек может удержаться от такого соблазна, оно и понятно — куда приятнее, когда браузер сам запоминает пароль и при следующем посещении потре$
3.2. Потерянные данные
.211.
буется лишь нажать ÎÊ. Экономия сил, времени и клавиатуры слишком очевидна. Но есть и свои «подводные камни» в этом благе — вы не можете просмотреть соб ственный пароль, поскольку он показывается только в виде звездочек. Утилита AsterWin IE (www.nirsoft.net) решает обозначенную проблему для браузера Internet Explorer 5.0 и выше. Откройте Internet Explorer и загрузите сайт, пароль к которому вы хотите вспомнить. Дождитесь появления экрана авторизации (введите, если потребуется, имя пользова теля). Запустите AsterWin IE и нажмите кнопку Show Internet Explorer Passwords. Ути лита просканирует все открытые окна Internet Explorer и обнаружит пароли через не сколько секунд.
ICQ Забыли пароль от ICQ и не помогает PassView? Попробуйте узкопрофильную утили ту, которая специализируется только на ICQ: Messenger Key (www.lostpassword.com). Она восстанавливает забытые пароли только для Mirabilis ICQ, зато делает свое дело весьма качественно.
The Bat! The Bat! UnPass (tbup.boom.ru) — утилита для просмотра информации (в том чис ле и паролей) о настройках почтовых ящиков из почтового клиента The Bat!. Об ладает русским интерфейсом (рис. 3.28).
Рис. 3.28. Утилита The Bat! UnPass знает все о вашем почтовом ящике
Для начала работы с программой следуйте в меню ÈìïîðòÔàéë и укажите место положение файла с расширением CFN для интересующей вас папки либо выберите сразу ÈìïîðòÏàïêà.
Глава 4
Локальная сеть Хитрости и повседневная работа Безопасность Полезные утилиты
4.1. Хитрости и повседневная работа
.213. Сегодня на маскарад все пришли в масках: Серж — в маске льва, Константин — в маске волка, Наталья — в маске лисы, Администратор Леша — в 255.255.255.0.
4.1. Хитрости и повседневная работа Локальная сеть — это групповой разум. Чтобы принять участие в его работе, недо статочно просто подключиться, надо постоянно развиваться самому и делать вклад в развитие сети в целом.
Основы двоичной системы счисления Чтобы разобраться с тонкостями IPадресации, масками подсети, вам придется освоить азы двоичной системы счисления. В обыденной жизни мы привыкли иметь дело с так называемой десятичной системой счисления, когда числа представляют ся цифрами от 0 до 9. Для компьютеров же «родной» является двоичная система, когда для представления чисел используются только две цифры: 0 и 1. Эти цифры называются битами. Набор из восьми бит называется байтом. Обычно информация передается байтами, нельзя отдельно передать 3 или 9 бит данных, можно только 1 или 2 байта соответственно. Поэтому в двоичном виде принято записывать числа с предваряющими нулями, чтобы добиться кратности восьмерке. Например, число 1 будет представленo как 00000001, число 3 — как 00000011, а число 64 — как 01000000. С помощью рис. 4.1 вы без проблем научитесь переводить любое десятичное число в двоичную форму (на рисунке условно изображен один байт и показано, какой бит какое число кодирует). Дело в том, что у каждого бита есть свой «вес», который зави сит от его позиции в байте, вес увеличивается справа налево путем умножения на двойку. Комбинируя «веса» бит можно закодировать любое число от 0 до 255. Для больших значений потребуется использовать большее количество байт.
Рис. 4.1. Распределение «весов» в одном байте
Сеть изнутри Адресация Сеть — сущность, разработанная для передачи данных между объектами посред ством канала связи. В каждой сети должны быть определены правила, по которым к ресурсам каждого объекта может быть осуществлен доступ (в качестве анало гии — ситуация с соседом по комнате, который знает, кому и какие продукты раз решено брать из общего холодильника). Набор таких правил называется Media Access Control, или сокращенно MAC.
Глава 4. Локальная сеть
.214.
Все сетевые устройства должны иметь какойто уникальный идентификатор, что бы не получать данные, не предназначенные им. Таким образом, посылаемые по сети данные должны содержать в себе информацию об идентификаторе (адресе) получателя и отправителя (чтобы знать, куда надо посылать ответ). Формат тако го адреса зависит от типа используемого протокола. Чаще всего в локальных се тях используется стандарт Ethernet, предполагающий, что в качестве адреса ис пользуется число вида 11А0173DBC01 (занимает 6 байт), которое абсолютно уникально и такого адреса больше нет ни у одного устройства на планете. Это чис ло обычно называют MACадресом или физическим адресом устройства.
ПРИМЕЧАНИЕ В идеале предполагалось, что MACадрес будет «зашит» в сетевое устрой ство и менять его пользователи не смогут, чтобы добиться уникальности. Однако некоторые производители начали выпускать устройства, в которых возможно переконфигурировать MACадрес на свое усмотрение. Это иног да может привести к путанице и сбоям в работе сети.
Однако MACадрес — это не единственный идентификатор компьютера. Обычно каждому компьютеру, работающему в сети, соответствует еще и IPадрес. IPадрес имеет вид 192.168.1.1 (занимает 4 байта). Он назначается администрато ром во время настройки компьютера для работы в сети. MACадрес используется только в пределах локальной сети при обмене данными между коммутатором (устройством, соединяющим несколько подсетей) и компьюте ром данной подсети. Предположим, что у нас есть êîìïüþòåð1, входящий в ïîäñåòü1, и ему надо передать данные на êîìïüþòåð2 из ïîäñåòè2. Связывает ïîäñåòü1 и ïîäñåòü2 коммутатор (иногда это устройство называют свитч). Коммутатор, получив пакет для êîìïüþòåðà2, должен узнать его MACадрес, поскольку в пришедшем запросе с êîìïüþòåðà1 этот адрес не указан (êîìïüþòåð1 знает только IPадрес êîìïüþòåðà2). Поэтому перед коммутатором встает задача поиска MACадреса по известному IPадресу, ко торый указан в запросе êîìïüþòåðà1 в качестве адреса назначения. Остановимся подробнее на том, как происходит маршрутизация пакетов данных при работе в локальной сети. Итак, процесс маршрутизации начинается с определения IP адреса компьютераотправителя. Каждый пакет содержит такой адрес. Кроме того, в заголовке пакета записан IPадрес его места назначения. Если отправляющий ком пьютер определяет, что адрес доставки находится не в его подсети, пакет направляет ся коммутатору (который выполняет и функции маршрутизатора). Этот коммутатор определяет IPадрес пакета и проверяет по своей таблице, не расположен ли компью терполучатель в локальной физически подключенной к нему подсети. Если выясня ется, что IPадрес получателя принадлежит данной подсети, то коммутатор начинает поиск в так называемом ARPкэше (внутреннем хранилище IP и MACадресов ло кальных устройств), позволяющем сопоставить IP и MACадреса. При обнаружении нужного MACадреса коммутатор помещает его в заголовок па кета (удаляя собственный MACадрес, который больше не нужен) и направляет па
4.1. Хитрости и повседневная работа
.215.
кет по месту назначения. Если MACадрес получателя не найден в ARPкэше, то коммутатор посылает ARPзапрос в подсеть, соответствующую IPадресу получате ля. Здесь разыскиваемый компьютер передает ответ на запрос и указывает свой MACадрес. Затем коммутатор обновляет содержимое ARPкэша, устанавливает полученный MACадрес в заголовке пакета и отправляет его. Если пакет не пред назначен для физически подключенной к нему подсети, то он направляет его на ком мутатор следующего сегмента. Процесс построения и обновления таблиц маршрутизации практически непреры вен. Он осуществляется средствами, использующими интеллектуальные протоко лы обнаружения (RIP или OSPF). В таблице каждого коммутатора указан опти мальный маршрут до адреса назначения или до коммутатора следующего сегмента (если адрес не принадлежит локальной подсети). Последовательно просматривая собственные таблицы маршрутизации, соответствующие устройства передают па кет по цепочке. Этот процесс продолжается до тех пор, пока пакет не доберется до пункта назначения. При пересылке пакета через множество подсетей существует опасность образования «петель» — неправильно настроенный коммутатор постоянно возвращает пакет тому коммутатору, через который данный пакет уже проходил. Во избежание этого предусмотрена TTLфункция (Time To Live), позволяющая задать предел времени путешествия пакета по сети. Значение TTL устанавливается заранее и уменьшается на единицу при каждом прохождении любого коммутатора. Если величина TTL ста новится равной нулю, то пакет удаляется, а коммутатор отсылает отправителю спе циальное сообщение. Для определения MACадреса по IPадресу используется протокол разрешения ад реса ARP (Address Resolution Protocol). Принцип его работы следующий. Узел, ко торому нужно определить MACадрес (в нашем случае это коммутатор), формиру ет специальный запрос, указывая в нем известный IPадрес, и рассылает запрос широковещательно (на все компьютеры данной подсети). Все компьютеры, полу чившие данный запрос, сравнивают указанный там IPадрес с собственным. В слу чае их совпадения компьютер формирует ответ, в котором указывает свой IPадрес и свой MACадрес.
Маска подсети IPадрес и маска подсети — две составляющие, которые однозначно идентифициру ют компьютер в сети. Чтобы задать их вручную, следует отправиться в ÏóñêÍàñòðîéêàÏàíåëü óïðàâëåíèÿÑåòåâûå ïîäêëþ÷åíèÿ и здесь в свойствах сетевого подключения на вкладке Îáùèå щелкнуть два раза правой кнопкой мыши на на звании флажка Ïðîòîêîë Èíòåðíåòà (TCP/IP). Появится окно, изображенное на рис. 4.2. В оригинале IPадрес и маска представлены в двоичном виде. Например, число 192 в двоичном представлении выглядит как 11000000. Это немного непривычно, но на самом деле разбираться с адресацией гораздо проще именно в таком виде. Кстати, каждое число в адресе, разделенное точкой, называется октетом. Таким образом, адрес 192.168.2.1 состоит из четырех октетов. В двоичном виде каждый октет содержит 8 бит.
.216.
Глава 4. Локальная сеть
Рис. 4.2. В данном окне задается маска подсети
О чем говорят цифры на рис. 4.2? О том, что адрес вашей подсети (да, у нее тоже есть адрес) 192.168.2.0, а адрес компьютера в ней фактически 0.0.0.1. Как видите, мы просто разложили IPадрес на составляющие. Почему разложили именно так? Потому что основывались на значении маски подсети. Три первых октета маски равны 255, это говорит о том, что в IPадресе первые три октета указывают на ад рес подсети. Если бы маска была 255.255.0.0, то адрес подсети был бы 192.168.0.0, а адрес компьютера в этой подсети — 0.0.2.1. Возвратимся теперь к нашей прежней маске 255.255.255.0. Всегда следует иметь в виду, что в каждой подсети имеются два зарезервированных адреса, которые нельзя назначать компьютерам. С одним — 192.168.2.0 — вы уже знакомы (этот не может быть адресом компьютера, поскольку является адресом подсети). И вто рой — 192.168.2.255, который является широковещательным запросом на всю под сеть с адресом 192.168.2.0. К слову, можете поэкспериментировать с этим в своей домашней сети. Напри мер, у меня дома адрес подсети — 192.168.2.0, и если я посылаю сообщение по адресу 192.168.2.255, то оно приходит на все компьютеры (в том числе и на мой собственный). Попробовать можно, выполнив в консоли команду: net send 192.168.2.255 ïðèâåò âñåì. Теперь попробуем доказать, что двоичное представление адресов и масок толь ко упрощает жизнь. Допустим, в маленьком университете имеется сеть из не скольких десятков компьютеров. Логично было бы разделить ее на две подсети:
4.1. Хитрости и повседневная работа
.217.
студенческую и сотрудников. Поскольку изза плохого финансирования роста количества компьютеров не предвидится, то нет смысла резервировать большой диапазон IPадресов (хочется сделать все красиво и элегантно). Посему сеть с маской 255.255.255.0 будет великовата, и мы ее разделим на две части. Чтобы этого добиться, будем использовать маску подсети 255.255.255.128. Вот ее дво ичный эквивалент: 11111111.11111111.11111111.10000000. Как видите, в четвертом октете старший бит равен 1, а не 0 (именно изза этого и по явилось число 128). Итак, в данном случае для адреса подсети будет выделено три октета и 1 бит. Чтобы пояснить, представим показательный IPадрес 192.168.2.1 в двоичном виде. Получится: 11000000.10101000.00000010.00000001. Часть, выделенная полужирным шрифтом, является адресом подсети. Если бы маска была 255.255.255.0, то выглядело бы все так: 11000000.10101000.00000010.00000001. Как видите, разница всего в одном бите. Что же меняется от одного бита? Мы получаем две подсети с диапазоном адресов: 192.168.2.1192.168.2.126 (студенческая) и 192.168.2.1192.168.2.254 (сотрудников). Таким образом, студенты смогут видеть только себя, а преподаватели (IPадреса им надо раздавать, начиная с 192.168.2.128) — и себя, и студентов. Для полной ясности осталось только разобраться, почему у первой подсети адрес 192.168.2.126 является последним, почему не 192.168.2.127… Потому что для данной подсети этот адрес является широковещательным (помните, как 192.168.2.255?). Что же общего у адресов 192.168.2.127 (маска 255.255.255.128) и 192.168.2.255 (мас ка 255.255.255.0)? А то, что в обоих случаях в двоичном обозначении адрес компью тера, отделенный от адреса подсети, состоит из единиц (это и является признаком широковещательного запроса). Смотрите сами. В первом случае адрес выглядит как 11000000.10101000.00000000.01111111 (мас ка 255.255.255.128). Во втором случае адрес: 11000000.10101000.00000000.11111111 (маска 255.255.255.0). Лучше освоить работу с масками подсети переводом IPадресов в двоичный вид поможет утилита LanCalculator (www.lantricks.com), кроме того, она поможет авто матизировать расчет широковещательного IPадреса, IPадреса сети, количества IPадресов в подсети.
Протоколы О существовании протокола TCP/IP вам уже, наверное, доводилось слышать, это главный протокол, используемый в локальных сетях и Интернете. Его основу со ставляет протокол межсетевого взаимодействия IP (Internet Protocol). К основ ным функциям протокола IP относятся: перенос между сетями различных типов адресной информации в унифициро
ванной форме; сборка и разборка пакетов при передаче их между сетями с различным макси
мальным значением длины пакета.
.218.
Глава 4. Локальная сеть
Задачей протокола UDP (User Datagram Protocol) является передача данных между прикладными процессами без гарантий доставки, поэтому его пакеты могут быть по теряны, продублированы или прийти не в том порядке, в котором они отправлялись. За счет отсутствия контроля ошибок и гарантий обмен данными посредством UDP осуществляется быстрее (справедливо для сетей с качественной связью). Протокол TCP (Transmission Control Protocol) обеспечивает надежную транспор тировку данных между прикладными процессами путем установки логического соединения. В протоколе TCP так же, как и в UDP, для связи с прикладными про цессами используются порты. Что такое порты? После того как пакет средствами протокола IP доставлен в ком пьютерполучатель, данные необходимо направить конкретному процессу. Пакеты данных организуются операционной системой в виде множества очередей к точкам входа различных прикладных процессов. Такие системные очереди называются пор тами. Таким образом, адресом назначения, который используется на транспортном уровне, является идентификатор (номер) порта прикладного сервиса. Номер порта в совокупности с адресом компьютера однозначно определяет прикладной процесс в сети. Назначение номеров портов прикладным процессам осуществляется либо центра лизованно (если эти процессы представляют собой популярные общедоступные сервисы, вроде сервиса удаленного доступа к файлам FTP), либо локально для тех сервисов, которые еще не стали столь распространенными, чтобы за ними закреп лять стандартные номера. Номера портам присваиваются аналогичным образом: имеются стандартные, зарезер вированные номера (например, номер 21 закреплен за сервисом FTP), а менее извест ные приложения пользуются произвольно выбранными локальными номерами. Установка соединения по TCP выполняется в следующей последовательности. 1. Процессинициатор посылает запрос к протоколу TCP об открытии порта для передачи. 2. После открытия порта протокол TCP на стороне процессаинициатора посы лает запрос процессу, с которым требуется установить соединение. 3. Протокол TCP на приемной стороне открывает порт для приема данных и воз вращает подтверждение о том, что запрос принят. 4. Чтобы передача могла вестись в обе стороны, протокол на приемной стороне также открывает порт для передачи. 5. Инициатор открывает порт для приема, соединение считается установленным. Далее происходит обмен данными в рамках текущего соединения. Протокол обмена управляющими сообщениями ICMP (Internet Control Message Protocol) позволяет коммутатору сообщить компьютеру об ошибках, которые воз никли при передаче данных. ICMP — это протокол сообщения об ошибках, одна ко, кроме того, он предоставляет сетевым администраторам средства для тестиро
4.1. Хитрости и повседневная работа
.219.
вания доступности компьютеров в сети. Эти средства представляют собой так на зываемый эхопротокол, включающий обмен двумя типами сообщений: эхоза прос и эхоответ. Администратор посылает по сети эхозапрос, где указывает IPад рес компьютера, доступность которого нужно проверить. Компьютер, получающий эхозапрос, формирует и отправляет эхоответ. В Windows используется команда ping, которая предназначена для тестирования доступности узлов. Она обычно посылает серию эхозапросов к тестируемому ком пьютеру и затем предоставляет статистику об эхоответах и среднем времени реак ции сети на запросы.
Варианты соединения компьютеров Соединение компьютеров в сеть возможно не только при помощи сетевого адап тера, а практически через любой внешний интерфейс.
Классическая локальная сеть Данный тип соединения обеспечивает теоретические скорости от 10 до 1000 Мбит/с. Предельная длина кабеля колеблется в районе 300 м; если использовать усилители сигнала, то можно обеспечить гораздо большую его дальность. Сейчас практически все производители материнских плат устанавливают на свои изделия 100мегабитные сетевые адаптеры, в более современных — гигабитные (1000мегабитные). Чип сетевой карты выполняет основные функции по кодированию информации, фор мированию пакетов данных и их отправке. На многих современных адаптерах присут ствует дополнительный чип, призванный разгрузить процессор при работе с сетью. Основным физическим носителем для классической локальной сети является ви тая пара. Для перекачки по сети больших объемов данных был разработан более скорост ной — гигабитный стандарт (Gigabit Ethernet). В отличие от 100мегабитных сетей, в которых используются только четыре проводника из восьми, при гигабитном со единении задействованы все восемь проводников. Скорость при данном типе соеди нения в десять раз больше, однако вместе со скоростью увеличивается и нагрузка на процессор. Если мощность процессора будет недостаточной, то реальная скорость передачи данных начнет снижаться и может опуститься до тех же 100 Мбит/с. Кро ме того, при организации гигабитной сети необходимо использовать операционную систему не ниже Windows 2000 (желательно XP). Пока оборудование для гигабитных сетей ощутимо дороже, но можно предпо ложить, что в ближайшем будущем ситуация изменится и они придут на смену 100мегабитным сетям. Если только не помешают беспроводные технологии…
WiFi В классической локальной сети, чтобы появилась возможность подключить бо лее двух компьютеров, необходим коммутатор. В беспроводной сети WiFi роль
.220.
Глава 4. Локальная сеть
коммутатора выполняют так называемые точки доступа. Кроме того, они могут служить посредником между беспроводной и проводной сетями. Скорость передачи в сети WiFi зависит от множества факторов: формы помещения, количества расположенных в нем адаптеров, наличия препятствий для радиосигна ла, источников радиопомех и т. д. Изза особенностей работы в сетях WiFi наблю дается значительное различие скорости соединения и реальной скорости передачи данных. Есть несколько способов организации беспроводной сети. Соединение двух компьютеров без точки доступа (подключить третье беспро
водное устройство уже не получится). Подключение трех компьютеров с эмуляцией точки доступа. Если компьюте
ров в сети не больше трех и используются они в одном помещении, то один из беспроводных адаптеров можно настроить на работу в режиме точки доступа. Компьютер с этим адаптером будет играть роль сервера, и работа станет воз можной, только если он включен. Использование точки доступа для более чем трех беспроводных адаптеров.
Bluetooth Bluetooth является стандартом беспроводной радиосвязи. Радиус действия Bluetooth адаптеров зависит от мощности устройств и условий использования и варьируется от 5 до 100 м. Скорость связи при этом не превышает 1 Мбит/с. Помимо отдельных устройств, подключаемых к PCI или USB, Bluetoothконтроллеры встраиваются в некоторые материнские платы, а также во многие современные ноутбуки. Скоростные ограничения Bluetooth не позволяют организовать обмен большими объемами информации, однако для работы в Интернете его возможностей может оказаться вполне достаточно. В комплекте с Bluetoothадаптерами обычно поставляется программное обеспе чение, которое и отвечает за эмуляцию сетевых возможностей. При использова нии беспроводной связи необходимо пользоваться шифрованием, чтобы избе жать перехвата передаваемой информации третьими лицами. Данная процедура предусмотрена разработчиками, и по умолчанию во время каждого сеанса связи устройства обмениваются между собой шифрованными опознавательными име нами. Вторая версия стандарта (Bluetooth 2) обеспечивает больший радиус действия и скорость связи до 20 Мбит/с.
USB Поскольку изначально USB не предназначался для сетевой работы, то при соеди нении компьютеров через этот интерфейс необходимо использовать специальные кабели, называемые USBLink. Как и сам интерфейс, шнуры бывают двух типов: USB 1.1 (скорость до 12 Мбит/с) и USB 2.0 (скорость до 480 Мбит/с). Разумеет ся, последний вариант предпочтительнее.
4.1. Хитрости и повседневная работа
.221.
Фактически сеть на основе USB — это полностью программная эмуляция, и ее функ циональность полностью зависит от возможностей сопутствующего программного обеспечения. Некоторые модели USBLink не обеспечивают полноценного сетевого соединения, а позволяют лишь обмениваться файлами через файловый менеджер, прилагаемый к устройству. Более полные версии программ обеспечивают полную эмуляцию функций локаль ной сети с присвоением IPадреса и возможностью объединения сети на основе USBLink с классической локальной сетью. Поскольку USBпорты есть практически у всех современных компьютеров, вла дельцам ноутбуков порой бывает удобнее использовать USBLink, нежели обычное сетевое подключение. Использование USB 2.0 может оказаться неплохим вариан том создания недорогой высокоскоростной сети в пределах квартиры или неболь шого офиса. Как мы уже отмечали, USBинтерфейс разрабатывался для подключения периферий ных устройств, а вовсе не для создания локальной сети, поэтому сигнал при передаче затухает слишком быстро — длина сетевого USBкабеля не может быть более 20–30 м.
FireWire Главным достоинством соединения компьютеров посредством FireWire является вы сокая скорость — до 400 Мбит/с, а основным недостатком — небольшая дальность. Официально максимальное расстояние связи составляет 5 м, однако в некоторых слу чаях устойчивая связь сохраняется при длине кабеля до 10 м. Если же приобрести FireWireусилитель сигнала, то длину соединения можно довести до 70 м.
Инфракрасный порт В настоящее время инфракрасные (ИК) адаптеры чаще всего используются для со единения мобильных устройств (сотовых телефонов, КПК) с компьютерами либо между собой. Тем не менее посредством этого интерфейса возможно соединение типа «компьютер — компьютер». ИКадаптеры бывают как встроенными, так и внешними и в большинстве случаев обеспечивают скорость передачи данных порядка 128 Кбит/c. Обязательным усло вием обеспечения нормальной ИКсвязи является отсутствие физических препят ствий между двумя адаптерами соединяемых устройств. Радиус устойчивого соеди нения — не более 5–8 м. При этом требуется точное наведение адаптеров друг на друга. Сразу после обнаружения в радиусе действия другого ИКустройства Windows за пускает службу обмена файлами, в результате можно осуществлять копирование небольших файлов (или больших, если есть много свободного времени).
Модем Сейчас только «динозавры» компьютерной эпохи помнят, что два компьютера можно соединить при помощи модемов, которые создавались именно для этой цели, а вовсе не для подключения к интернетпровайдеру. Модемы могут быть соединены как через телефонную сеть, так и напрямую — «мо дем в модем».
.222.
Глава 4. Локальная сеть
Максимальная скорость связи между модемами порядка 33,6 Кбит/с, то есть око ло 4 Кбайт/с. Очень медленно. Если нужно организовать обмен информацией между двумя компьютерами, нахо дящимися в разных концах города, то это легко устроить с помощью телефонной линии и двух модемов, причем, в отличие от передачи через Интернет, не придет ся оплачивать ни время, ни трафик.
Нулевой модем Использование нульмодемного кабеля — самый древний вариант соединения двух компьютеров. Именно таким образом строились первые локальные сети. Существу ют два варианта такого соединения: через LPTпорт и через COMпорт. Первый ва риант обеспечивает более высокую скорость передачи данных (до 3 Мбит/с). Вто рой — большее расстояние устойчивой связи (до 100 м), но при этом скорость очень низкая, порядка 16 Кбит/с. Для организации обмена файлами через данный тип соединения будет вполне до статочно MSDOS и какогонибудь файлового менеджера, например старого Norton Commander. Между тем, даже в современном Total Commander есть пункт меню Port Connection To Other PC (подключение через порт к другому компьютеру). В настоящее время необходимость использования нульмодемного соединения мо жет возникнуть только в экстремальных ситуациях.
Построение локальной сети Рассмотрим общие моменты построения локальной сети, подробно останавливаясь лишь на наиболее важных или сложных деталях. Но, прежде чем начать, зададим вопрос, который многие уже склонны считать риторическим, — а в чем выгода от подключения? Да во многом. Грубо говоря, вы увеличиваете размер своего жестко го диска в несколько раз за счет других пользователей. Плюс к этому получаете воз можность обмениваться данными и, в конце концов, просто общаться с новыми людьми, о существовании которых раньше и не подозревали. Все это лишь прелю дия к дальнейшим перспективам, о которых мы сообщим чуть позже. А пока начнем плавно переходить к реализации задуманного.
Проблема выбора Пока окончательно не наступит время беспроводных коммуникаций, клубок про водов возле компьютера будет неизбежен. И к вопросу выбора кабеля придется подходить серьезно, потому что неудачно выбранный коммутатор еще можно за менить «малой кровью», а вот уже проложенный кабель — вряд ли. В древности для соединения компьютеров между собой применяли коаксиальный кабель, максимальная пропускная способность которого была 10 Мбит/с. Сейчас в широком обиходе так называемая витая пара (разрежьте кабель и поймете, от куда название) с максимальной скоростью 100 Мбит/с. Витая пара бывает двух типов: экранированная и неэкранированная. Последняя наиболее распространена, поскольку стоит меньше. Если позволяют средства, лучше выбрать экранирован
4.1. Хитрости и повседневная работа
.223.
ный кабель. Во первых, он чисто физически прочнее. Во вторых, помех в нем го раздо меньше, вследствие чего увеличивается скорость передачи данных (в неко торых образцах больше 100 Мбит/с). Кроме того, среди бывалых сетевиков ходят слухи о некой военной витой паре, ко торая прекрасно подходит для создания «воздушек» (кабель, идущий по улице), поскольку менее подвержена воздействию окружающей среды и к тому же настоль ко прочна, что не требует несущей. Раздобыть данный экземпляр можно, если обра титься за помощью на специализированные форумы. Когда вы определились с типом используемого кабеля, самое время прикинуть мар шрут, по которому вы планируете его прокладывать.
Прокладываем кабель В обыкновенных домах советской застройки есть всего два пути связи между подъез дами. Первый путь — прокладывать кабель через чердак дома, пуская его вместе с лини ями кабельного телевидения и радио вниз, через щитки на площадках. Второй путь — тянуть через подвал. Могут возникнуть трудности, поскольку меж ду подъездами обычно стоят металлические двери, к тому же вечная сырость — из вестный враг всего электрического. В общем, наиболее оптимальным получается путь под номером один. Его мы и рассмотрим подробнее. Как уже говорилось, лезть придется на чердак дома, а там обычно живут голуби, много голубей. Поэтому вариант с домашними тапочками сразу отпадает, лучше всего подойдут старые кроссовки или сапоги. Не помешает кепка на голову и мощ ный фонарик. Вход на чердак есть не во всех подъездах дома, и обычно его преграж дает дверь, ключи от которой придется попросить у работников коммунальных служб или пожарных. Самая трудная задача — найти место, в которое следует проталкивать кабель, поэтому идеальный вариант, когда с вами есть специалист (почти во всех круп ных городах есть команды, которые прокладывают сеть за деньги). За советом можно обратиться и к тем, кто монтировал в вашем доме кабельное телевиде ние или кодовую дверь. Если такой возможности нет, то придется все делать на свой страх и риск. В таком случае нужно сориентироваться на чердаке по вен тиляционным шахтам так, чтобы оказаться над щитком нужного подъезда. Где то в этой области из пола должна торчать высокая металлическая трубка, в нее, как правило, входит один провод (предположительно это радио). Вот в эту труб ку и опускают кабель для локальной сети, обычно его приклеивают скотчем к тон кой стальной проволоке для лучшей проходимости и стараются протолкнуть вниз. Если все прошло удачно, свободный конец кабеля появится из пластмас сового желоба в щитке на площадке верхнего этажа. Чтобы добраться до ниж них этажей, кабель следует опускать в щитке в такой же желоб, но идущий вниз. В целях вашей безопасности рекомендуется поручить этот процесс специалис там.
.224.
Глава 4. Локальная сеть
Дело техники Когда необходимая инфраструктура создана, остальное — дело техники. Чаще все го на верхних этажах вешают коммутатор, к которому подключают кабель, идущий с чердака. Таким образом, происходит разветвление канала на всех желающих. Как правило, в домашних сетях предпочитают использовать марки коммутаторов Surecom или Acorp изза доступной цены. Стоит отметить, что продукция Surecom характеризуется тем, что в ней быстро перегорают порты, поэтому лучше покупать с запасом (к примеру, вместо 5портового коммутатора брать 8портовый). Про Acorp же известно, что это оборудование крайне плохо работает с «воздушками» и чувствительно к перепадам напряжения. В ходе монтажных работ вам наверняка понадобятся перечисленные ниже компо ненты. Кабель. Тут возможны два варианта: UTP (Unshielded Twisted Pair) — неэкра
нированная витая пара; STP (Shielded Twisted Pair) — экранированная витая пара. Разъемы RJ45 (в народе называют «коннекторы»). Щипцы обжимные. Скобы для электрокабеля. Молоток.
Если вы готовы немного увеличить затраты на покупку коммутаторов, то можно смотреть в сторону таких производителей, как DLink или Planet. Это, пожалуй, наиболее приемлемое соотношение цена/качество. Возьмите также на заметку, что идеальный вариант, когда сетевые карты и коммутаторы в вашей сети — от одного производителя. Разобравшись с оборудованием, останется только обжать кабель. Известны два варианта обжатия 100мегабитного кабеля, они изображены на рис. 4.3 и рис. 4.4. В случае, когда вы подключаете компьютер к коммутатору, на обоих концах следует обжимать согласно какойто одной схеме. Если же на каждом конце обжимать поразному, то получится так называемый «пе ревертыш» — кабель, которым можно напрямую соединять два компьютера. Последовательность действий при обжиме кабеля. 1. Обрезаем конец кабеля. При этом лучше всего воспользоваться резаком, встро енным в обжимной инструмент, или острыми кусачками. 2. Расплетаем и выравниваем проводки, укладывая их в один ряд в соответствии с выбранным вариантом обжима. 3. Обкусываем провода так, чтобы их длина была около 10 мм. 4. Вставляем провода в пазы разъема вилки RJ45 в соответствии с выбранным вариантом обжима. 5. Аккуратно помещаем разъем в обжимной инструмент, держась за кабель, и за тем плавно производим обжим до легкого щелчка пластмассовой перегородки.
4.1. Хитрости и повседневная работа
.225.
Рис. 4.3. Первый вариант обжима 100мегабитного кабеля
Рис. 4.4. Второй вариант обжима 100мегабитного кабеля
После того как вы вставите вилку одного конца кабеля в порт на коммутаторе, а дру гую — в разъем сетевой карты, на ней должна загореться зеленая лампочка. Это зна чит, что кабель физически не поврежден и вы почти у цели.
Финишная прямая В Windows 9x сложностей с сетевыми настройками обычно не возникает, достаточ но лишь согласованно выставить IPадреса и маски подсети. Поэтому нет смысла уделять системам 9х свое время, тем более что их время уже давно прошло. А вот настройкой Windows XP стоит заняться вплотную изза некоторых особен ностей. По умолчанию обладатели Windows XP Professional закрыты для доступа извне настройками политик безопасности. Чтобы разрешить другим пользователям до ступ к этому компьютеру по сети, придется эти политики отредактировать.
Глава 4. Локальная сеть
.226.
Первым делом открываем окно Çàïóñê ïðîãðàììû (меню ÏóñêÂûïîëíèòü) и запуска ем оснастку Ãðóïïîâàÿ ïîëèòèêà командой gpedit.msc. Далее следуем в направлении Êîíôèãóðàöèÿ êîìïüþòåðàÊîíôèãóðàöèÿ WindowsÏàðàìåòðû áåçîïàñíîñòèËîêàëüíûå ïîëèòèêèÍàçíà÷åíèå ïðàâ ïîëüçîâàòåëÿ. Здесь дважды щелкните кнопкой мыши на политике Äîñòóï ê êîìïüþòåðó èç ñåòè и в открывшемся окне добавьте пользователя Ãîñòü. А вот из политики Îòêàç â äîñòóïå ê êîìïüþòåðó èç ñåòè пользователя Ãîñòü следу ет удалить. Затем введите в диалоговом окне Çàïóñê ïðîãðàììû (меню ÏóñêÂûïîëíèòü) коман ду compmgmt.msc, перейдите к пункту Ëîêàëüíûå ïîëüçîâàòåëè è ãðóïïûÏîëüçîâàòåëè, щелкните дважды кнопкой мыши на пользователе Ãîñòü и в появив шемся окне снимите флажок Îòêëþ÷èòü ó÷åòíóþ çàïèñü. Обладателям Windows XP SP1 и SP2 придется в свойствах подключения по ло кальной сети на вкладке Äîïîëíèòåëüíî выключить брандмауэр, иначе остальные пользователи вас просто не увидят. ПРИМЕЧАНИЕ Домашняя сеть иногда преподносит странные сюрпризы. К примеру, был компьютер в сети, а потом его вдруг не стало. Самое обидное, что его ни кто не видит, а он видит всех. Прямо мистика какаято... Тайна такого за гадочного поведения заключается в Windows ХР SP1. Как известно, в этой системе имеется встроенный брандмауэр. И если его активизировать для соединения с локальной сетью, то компьютер вдруг становится невиди мым, потому что брандмауэр отклоняет все попытки подключения к маши не. Если у вас такая же проблема, следуйте в Свойства соединения и прос то отключите брандмауэр. В Windows XP SP2 проблема решена.
Глобальные перспективы локальной сети Как только ваша сеть переступит рубеж хотя бы в десять пользователей, уже имеет смысл вести переговоры с провайдером о предоставлении вам доступа к Всемирной сети по технологии ADSL (об этом далее в разделе). Как правило, провайдер бес платно устанавливает у вас свой модем, и дальше вы платите только за трафик.
Часто используемые папки другой машины Обычно если нам чтото нужно на компьютере другого пользователя, мы откры ваем Ñåòåâîå îêðóæåíèå, выбираем нужную машину из списка доступных компью теров и заходим на доступные диски и папки. Но есть способ побыстрее. Можно подключить часто используемую папку другого компьютера в качестве сетевого диска либо создать ее ярлык, избавив себя от путешествия (порой оно оказывает ся чересчур долгим) по списку машин в Ñåòåâîì îêðóæåíèè.
Сетевой диск Средства для подключения сетевого диска вызываются через командную строку. Предположим, нам хочется подключить папку pict, расположенную на компьютере
4.1. Хитрости и повседневная работа
.227.
Olia. В консоли пишем команду: net use x: \\Olia\pict, где x — это буква под ключаемого диска, под которой он будет виден в вашей системе; \\Olia\pict — путь к искомой папке. После успешного выполнения команды вы увидите у себя новый диск (рис. 4.5).
Рис. 4.5. Сетевой диск в Проводнике
Подключенные в данный момент диски в консоли показывает команда: net use. Для удаления диска X: наберите в консоли net use x: /delete. Чтобы сетевой диск автоматически создавался после перезагрузки, подключать его следует с клю чом /persistent:yes, то есть net use x: \\Olia\pict/persistent:yes. Есть еще один способ подключения сетевого диска. Откройте Ñåòåâîå îêðóæåíèå, зайдите на нужный компьютер и щелкните правой кнопкой мыши на искомой пап ке. В контекстном меню выберите Ïîäêëþ÷èòü ñåòåâîé äèñê.
Ярлык У сетевых дисков есть недостаток — они подключаются при загрузке, отнимая вре мя. Поэтому в некоторых случаях достаточно будет ограничиться ярлыком необхо димой папки. Откройте Ñåòåâîå îêðóæåíèå, зайдите на нужный компьютер и щелк ните правой кнопкой мыши на искомой папке. В контекстном меню выберите пункт Ñîçäàòü ÿðëûê.
Открыть папку для доступа Чтобы разрешить другим пользователям сети доступ к какомуто каталогу (ска жем, с музыкой), размещенному на вашей машине, следует щелкнуть на нем пра вой кнопкой мыши и в контекстном меню выбрать Îáùèé äîñòóï è áåçîïàñíîñòü (рис. 4.6). В появившемся окне установите переключатель в положение Îòêðûòü îáùèé äîñòóï ê ýòîé ïàïêå. Чтобы никто не мог по сети удалить ваши файлы из этой папки, на жмите кнопку Ðàçðåøåíèÿ и установите только флажок ×òåíèå.
Глава 4. Локальная сеть
.228.
Рис. 4.6. Задание возможности общего доступа для папки
ПРИМЕЧАНИЕ Если после установки переключателя в положение Открыть общий доступ к этой папке вы видите не совсем то, что показано на рис. 4.6, то зайдите в меню Проводника: СервисСвойства папкиВид и снимите флажок Ис& пользовать простой общий доступ к файлам.
Чтобы сеть не тормозила компьютер Нередко желание поделиться всем, что есть на диске, с остальными пользователя ми приводит к пагубным последствиям — компьютер начинает «тормозить», рабо тать за ним практически невозможно. Происходит такое изза большого количе ства обращений к машине через сеть, например, один человек решил скопировать себе парочку фильмов, а другой — послушать вашу музыку или посмотреть фотогра фии. Этого вполне достаточно, чтобы производительность вашего компьютера сни зилась. Бороться с таким явлением можно двумя способами. Самый предпочти тельный — на вкладке Äîñòóï (см. рис. 4.6) задать Ïðåäåëüíîå ÷èñëî ïîëüçîâàòåëåé не более одного или двух. Особенно рекомендуется сделать это для папок с боль шими файлами: музыкой, фильмами.
4.1. Хитрости и повседневная работа
.229.
Кроме того, в оснастке Óïðàâëåíèå êîìïüþòåðîì можно отслеживать, какие удален ные пользователи сейчас работают с вашими файлами, и также их отключать. Сле дуйте в Ïàíåëü óïðàâëåíèÿÀäìèíèñòðèðîâàíèåÓïðàâëåíèå êîìïüþòåðîì (либо в окне Çàïóñê ïðîãðàììû введите команду compmgmt.msc). В открывшемся окне — Îáùèå ïàïêèÑåàíñû.
Отключение всех сетевых сессий В предыдущем совете был предложен способ избирательного отключения сетевых пользователей, ниже приведена команда, которая закрывает все сетевые сессии и отключает всех пользователей, открывших папки/файлы на вашей машине: net session /delete.
Компьютерневидимка Локальная сеть — это хорошо. Но иногда даже хорошего бывает много, приходит усталость и хочется отдохнуть, побыть наедине с компьютером. А надоедливые пользователи из локальной сети все скачивают музыку, фильмы, «стучатся» в чат... Можно, конечно, выдернуть кабель из сетевой карты, но делать это истинным (а зна чит, ленивым) компьютерщикам слишком сложно. Гораздо проще набрать в консо ли команду net config server /hidden:yes. Чтобы вновь появиться, следует указать net config server /hidden:no. Есть и другой вариант: в окне Çàïóñê ïðîãðàììû введите services.msc. В списке служб выберите Ñåðâåð и остановите ее. Чтобы эффект «невидимости» сохранился после перезагрузки, установите тип за пуска в Îòêëþ÷åíî.
Скрытие сетевых папок Если вы хотите скрыть свои сетевые папки от обычных пользователей, которые не знают маленького «секрета», то в свойствах скрываемой папки перейдите на вклад ку Äîñòóï, затем нажмите кнопку Íîâûé îáùèé ðåñóðñ и перед новым названием ре сурса поставьте символ $. Например: $Íîâàÿ ïàïêà.
Меняемся до неузнаваемости Сменить свое сетевое имя, под которым другие пользователи локальной сети узна ют ваш компьютер, можно в окне Ñâîéñòâà ñèñòåìû (ÏóñêÍàñòðîéêàÏàíåëü óïðàâëåíèÿÑèñòåìà) на вкладке Èìÿ êîìïüþòåðà, нажав кнопку Èçìåíèòü. Надо отметить, что таким образом вы не измените «свою внешность» до неузна ваемости, ваша машина все равно может быть опознана пользователями, которые знают ее IPадрес. Для полной маскировки следовало бы сменить и его. Произвес ти эту нехитрую процедуру можно в свойствах сетевого соединения на вкладке Ñåòü в свойствах компонента Ïðîòîêîë Èíòåðíåòà (TCP/IP). Будьте внимательны при вы боре нового IPадреса. Нельзя использовать IPадрес, ранее присвоенный другой машине, — это приведет к конфликту и сбоям в работе сетевого протокола. Прове рить, не занят ли IPадрес, поможет команда ping. Это не стопроцентный способ, он может дать ложные результаты в ряде случаев: если компьютер с этим IPадресом
.230.
Глава 4. Локальная сеть
в данный момент выключен или на нем установлен брандмауэр, который «пря чет» компьютер в целях безопасности. Используется ping следующим образом: если в ответ на ping 192.168.1.77 вы получите сообщение Ïðåâûøåí èíòåðâàë îæèäàíèÿ äëÿ çàïðîñà, с некоторой долей уверенности можно предполо жить, что этот IPадрес не занят. Кроме того, при выборе IPадреса нужно использовать только значения, которые принадлежат вашей подсети, здесь подсказкой будет служить маска подсети (о ней уже шла речь выше).
Использование нескольких IPадресов Чтобы изменить свой IPадрес, следуйте в меню ÏóñêÍàñòðîéêàÏàíåëü óïðàâëåíèÿÑåòåâûå ïîäêëþ÷åíèÿ, щелкните правой кнопкой мыши на значке активного подключения и выберите Ñâîéñòâà. На вкладке Îáùèå в области Êîìïîíåíòû, èñïîëüçóåìûå ýòèì ïîäêëþ÷åíèåì выберите Ïðîòîêîë Èíòåðíåòà (TCP/IP) и нажмите кнопку Ñâîéñòâà. В появившемся окне установите переключатель в положение Èñïîëüçîâàòü ñëåäóþùèé IP-àäðåñ и задайте его в соответствующем поле. Чтобы назначить данной сетевой карте еще несколько IPадресов (на случай, если часто приходится подключаться к разным сетям), нажмите кнопку Äîïîëíèòåëüíî, здесь в графе IP-àäðåñà нажмите Äîáàâèòü. В появившемся маленьком окне можно ввести еще один IPадрес и новую маску подсети (рис. 4.7).
Рис. 4.7. Добавление второго IPадреса
4.1. Хитрости и повседневная работа
.231.
Тестирование соединения средствами Windows Команда ping Данная команда является просто незаменимым инструментом, ping — в своем роде «глаза» администратора. При помощи этой команды очень удобно опреде лять доступность какойлибо машины в сети — достаточно отправить на нее за прос, к примеру ping dima (вместо имени можно использовать и IPадрес). Ре зультат будет иметь такую форму: Reply from dima: bytes=32 time<10ms TTL=252. Из него видно, что 32 байта информации посылалось компьютеру dima и полученное время ответа — менее 10 мс, что говорит о хорошей связи. Команда ping может посылать запросы в бесконечном цикле (ключ –t). Эту воз можность используют как для контроля над каналом связи, так и для ожидания «пробуждения» сервера. Представим ситуацию: нужно срочно забрать письмо с почтового сервера, а он в данный момент не работает. Ожидая подходящего мо мента, просто запустите в консоли ping mail.server.ru -t. Как только сервер «оживет», вы сразу же узнаете об этом по изменившимся результатам команды. Прервать ее выполнение можно, нажав сочетание клавиш Ctrl+C.
Монитор производительности В Windows встроено мощное средство контроля над производительностью компо нентов системы: процессора, сетевого адаптера, локальных дисков, файла подкач ки и еще многого другого. Вы даже можете строить график использования процес сора тем или иным приложением. За счет своей функциональности монитор производительности может произвести впечатление слишком сложного в использовании инструмента, но это не так. Пер вое впечатление, как это часто бывает, обманчиво. Работа с монитором производительности начинается с путешествия по меню Ïóñê ÍàñòðîéêàÏàíåëü óïðàâëåíèÿÀäìèíèñòðèðîâàíèåÏðîèçâîäèòåëüíîñòü либо с введе ния в окне Çàïóñê ïðîãðàììû (меню ÏóñêÂûïîëíèòü) команды perfmon.msc. И тот и другой способ приводит к запуску оснастки Ïðîèçâîäèòåëüíîñòü. В оснастке есть два пункта, которые нас интересуют. Первый — Ñèñòåìíûé ìîíèòîð. Щелкнув на нем кноп кой мыши, в правом окне вы увидите графики, отражающие производительность компонентов, над которыми осуществляется мониторинг. По умолчанию здесь осу ществляется слежение за процессором и памятью (список счетчиков расположен под графиком). Поскольку нас интересует производительность сети, то на ней и со средоточимся. Счетчики других системных компонентов предлагается удалить (де лается это нажатием клавиши Delete). Чтобы добавить нужный счетчик, нажмите кнопку с плюсом, расположенную над графиком, либо сочетание клавиш Ctrl+I. В появившемся окне Äîáàâèòü ñ÷åò÷èêè выберите объект Ñåòåâîé èíòåðôåéñ, тут же в нижней левой области появится список соответствующих этому объекту счетчи ков, а в нижней правой — имеющиеся на вашем компьютере сетевые интерфейсы. Сейчас главное — не запутаться. Начнем с сетевых интерфейсов. Для проверки ско рости локальной сети следует выбирать тот интерфейс, название которого такое
.232.
Глава 4. Локальная сеть
же, как и у вашей сетевой карты, например Intel(R) PRO_100+MiniPCI. Что касается счетчиков, то из всего многообразия нас интересуют Îòïðàâëåíî áàéò/ñåê и Ïîëó÷åíî áàéò/ñåê. По очереди выберите эти счетчики, нужный сетевой интерфейс и на жмите Äîáàâèòü. Далее в главном окне оснастки щелкните правой кнопкой мыши на графике или на любом из счетчиков, выберите в контекстном меню пункт Ñâîéñòâà и в открывшемся окне на вкладке Ãðàôèê измените значения в области Äèàïàçîí çíà÷åíèé âåðòèêàëüíîé øêàëû. В поле Ìàêñèìóì рекомендуется записать 1000. Для получения результатов о скорости, на которой передаются данные в локаль ной сети, следует использовать копирование больших объемов данных поочеред но на несколько машин. Показания счетчиков будут отражать ситуацию (рис. 4.8).
Рис. 4.8. Монитор производительности
Второй пункт оснастки Ïðîèçâîäèòåëüíîñòü, о котором хотелось бы сказать пару слов, — Æóðíàëû ñ÷åò÷èêîâ. Он дает возможность записывать показания счетчи ков в файл, что позволяет анализировать данные за долгий период времени и, как следствие, получать более точные результаты. Перейдите в левой части оснастки Ïðîèçâîäèòåëüíîñòü к пункту Æóðíàëû ñ÷åò÷èêîâ. В правой части окна щелкните правой кнопкой мыши и в контекстном меню выбе рите Íîâûå ïàðàìåòðû æóðíàëà, задайте имя (например, Localnet). В появившемся окне нажмите кнопку Äîáàâèòü ñ÷åò÷èêè (процесс выбора счетчиков был описан чуть выше). После перейдите на вкладку Ôàéëû æóðíàëà, укажите тип файла журнала Òåêñòîâûé ôàéë (ðàçäåëèòåëü — çàïÿòàÿ). Чтобы изменить местоположение файла на дис ке, нажмите Íàñòðîèòü.
4.1. Хитрости и повседневная работа
.233.
Когда настройки будут завершены, в оснастке Ïðîèçâîäèòåëüíîñòü щелкните на толь ко что созданном журнале счетчиков правой кнопкой мыши и выберите пункт Çàïóñê — этим вы начнете сбор данных с выбранных счетчиков.
Запоминаем MAC адрес В начале этой главы мы уже касались темы MACадресов. Знание MACадреса поз воляет напрямую обращаться к машине в локальной сети, минуя коммутатор. В Windows предусмотрена возможность запоминать MACадреса компьютеров, с которыми производилось соединение. Эта информация хранится в ARPкэше в виде таблицы: IPадрес и соответствующий ему MACадрес. Дабы не было кон фликтов, по умолчанию записи в ARPкэше хранятся 2 минуты. Данная мера поз воляет избежать неприятностей, когда компьютер (запись о котором хранится в ARPкэше) меняет свой IPадрес или сетевую карту (в этом случае меняется MACадрес). Но если в вашей сети такие изменения не происходят, то можно уве личить время хранения записей в ARPкэше, обеспечив тем самым себе более бы стрый доступ к другим компьютерам. 1. Откройте Ðåäàêòîð ðååñòðà (в окне Çàïóñê ïðîãðàììû введите regedit.exe). 2. Перейдите в раздел HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\Tcpip\Parameters. 3. Создайте здесь новый параметр типа DWORD и введите имя ArpCacheLife. 4. Дважды щелкните кнопкой мыши на этом параметре и установите время в се кундах, в течение которого будут храниться записи. После перезагрузки изменения вступят в силу.
ПРИМЕЧАНИЕ Просмотреть, какие записи в данный момент находятся в ARPкэше, мож но, выполнив в консоли команду arp a. Чтобы записать эти данные в файл, наберите arp –a > c:\arp.txt.
Есть еще один, более гибкий способ, который позволяет добавлять статические ас социации между выбранным IPадресом и MACадресом. Предположим, у ком пьютера с IPадресом 192.168.1.2 MACадрес 00148586cb8a и нам требуется это запомнить на своей машине, чтобы в дальнейшем была возможность обращать ся сразу напрямую по MACадресу. Для этого потребуется открыть командную строку и выполнить в ней команду: arp –s 192.168.1.2 00-14-85-86-cb-8a.
Как уменьшить время поиска компьютера Когда при обращении к компьютеру локальной сети используется имя вместо IP адреса, на то, чтобы провести преобразование этого имени в IPадрес, тратится не которое время, в больших «самодельных» сетях довольно значительное. Чтобы сэко номить драгоценные секунды, можно использовать заранее известные IPадреса
Глава 4. Локальная сеть
.234.
компьютеров. Получить IPадрес — например, компьютера Dima — можно, введя в окне Çàïóñê ïðîãðàììû (ÏóñêÂûïîëíèòü) команду ping dima. IPадреса наиболее посещаемых вами компьютеров рекомендуется заносить в спе циальный файл hosts (без расширения), который находится в каталоге WINDOWS\ system32\drivers\etc. Этот файл содержит таблицу соответствия IPадресов и имен компьютеров. Каждый элемент должен располагаться в отдельной строке — напротив IPадреса должно находиться имя соответствующей ему машины. Строка в файле hosts должна выглядеть примерно так: 192.168.1.7 dima.
Зачем тебе имя мое? Немного ускорить работу сети и избавиться от нежелательных гостей на своем ком пьютере поможет отключение NetBIOS. В результате остальным нельзя будет по сети зайти на ваш компьютер, просто набрав его сетевое имя (к примеру: \\Dima). Теперь потребуется вводить его IPадрес. Вам тоже нужно будет забыть про сетевые имена других машин и использовать их IPадреса для доступа.
ПРИМЕЧАНИЕ NetBIOS (Network Basic Input/Output System) был разработан в 1983 году по заказу корпорации IBM в качестве прикладного программного интерфейса, с помощью которого клиентское программное обеспечение могло обращать ся к ресурсам локальной сети. NetBIOS имеет собственную службу имен.
Казалось бы — крайне неудобное решение. Однако оно обладает своими плюсами: посторонним пользователям и сетевым вирусам будет труднее проникнуть на
ваш компьютер, не зная его IPадреса; сеть будет работать быстрее и стабильнее.
Пускай вас не пугает, что к другим компьютерам придется обращаться по IPадре сам. Вам не нужно будет запоминать хитрые комбинации из цифр вида 192.168.1.7, ведь для перехода на любой компьютер можно создать ярлык. Вот как это делается. Создайте копию любого ярлыка на Ðàáî÷åì ñòîëå. Затем щелкните на ней правой кнопкой мыши и выберите Ñâîéñòâà, в открывшемся окне на вкладке ßðëûê в поле Îáúåêò напишите примерно следующее: \\192.168.1.7. Нажмите Ïðèìåíèòü. При двойном щелчке кнопкой мыши на этом ярлыке будет открываться список сетевых папок компьютера с IPадресом 192.168.1.7.
Список сетевых сервисов Чтобы получить список активных в данный момент сетевых сервисов, откройте командную строку (в окне Çàïóñê ïðîãðàììû введите cmd) и выполните команду netstat. Перед вами появится список активных подключений. Чтобы както де тализировать выдаваемую netstat информацию, надо использовать ключи. Ниже перечислены наиболее полезные.
4.1. Хитрости и повседневная работа
.235.
-a — отображение всех подключений и ожидающих портов. -b — отображение исполняемого файла, участвующего в создании каждого
подключения, или ожидающего порта. Иногда исполняемые файлы содержат множественные независимые компоненты. Тогда отображается последова тельность компонентов, участвующих в создании подключения, либо ожида ющий порт. -n — отображение адресов и номеров портов в числовом формате. -o — отображение кода (ID) процесса каждого подключения. -p ïðîòîêîë — отображение подключений для протокола, задаваемых этим
параметром. Допустимые значения: TCP, UDP, TCPv6 или UDPv6.
èíòåðâàë — повторный вывод статистических данных через указанный про
межуток времени в секундах. Для прекращения вывода данных нажмите соче тание клавиш Ctrl+C. Если параметр не задан, то сведения о текущей конфигу рации выводятся только один раз.
Резервное копирование настроек соединения Если вы хотите сохранить настройки модемного соединения (название, имя пользо вателя, телефон), к примеру, чтобы воспользоваться ими после переустановки Windows, то сделайте следующее. 1. Запустите редактор реестра, введя команду regedit в окне Çàïóñê ïðîãðàììû (ÏóñêÂûïîëíèòü). 2. Перейдите к разделу HKEY_CURRENT_USER\RemoteAccess\Profile и выде лите соединение, настройки которого хотите сохранить. 3. Выполните команду ÔàéëÝêñïîðò и укажите название файла (предположим, isp.reg), в котором будут сохранены настройки. При необходимости восстановить настройки просто запустите файл isp.reg двой ным щелчком кнопкой мыши.
Выключение компьютера на расстоянии Чтобы перезагрузить компьютер, подходить к машине совсем не обязательно. Доста точно просто набрать в консоли команду: shutdown –s –m \\èìÿ_óäàëåííîãî_êîìïüþòåðà. Если на удаленной машине установлена система Windows 2000/ХР, то результатом будет выключение (ключ -s). Для перезагрузки следует использовать ключ -r, также можно установить таймер (-t) и задать сообщение (-c). Напри мер, команда shutdown –r –m \\êîìïüþòåð –t 60 –c "êòî íå ñîõðàíèëñÿ, ÿ íå âèíîâàò" выдаст пользователю ваше сообщение и перезагрузит удаленную машину через 60 секунд. Кстати, появляющееся при этом окно точьвточь похо же на то, которое создавал знаменитый вирус MSBlaster. Команда shutdown -i отображает графический интерфейс программы заверше ния работы.
.236.
Глава 4. Локальная сеть
Чтобы разрешить обычным пользователям применять все возможности команды shutdown, нужно обратиться к оснастке Ëîêàëüíûå ïàðàìåòðû áåçîïàñíîñòè (Ïóñê ÍàñòðîéêàÏàíåëü óïðàâëåíèÿÀäìèíèñòðèðîâàíèåËîêàëüíàÿ ïîëèòèêà áåçîïàñíîñòè или в окне Çàïóñê ïðîãðàììû ввести secpol.msc) и в разделе Ëîêàëüíûå ïîëèòèêèÍàçíà÷åíèå ïðàâ ïîëüçîâàòåëÿÏðèíóäèòåëüíîå óäàëåííîå çàâåðøåíèå добавить пользователя, которому вы хотите разрешить удаленно завершать работу этой ма шины.
Удаленное управление В Windows XP появился инструмент Óäàëåííûé ðàáî÷èé ñòîë, который предназначен для управления другими компьютерами. По сути, Óäàëåííûé ðàáî÷èé ñòîë является доработанным для нужд пользователей сервисом терминалов, который раньше был доступен только в серверных операционных системах. Сейчас же требования к версии операционной системы таковы: компьютер, к ко торому нужно подключаться, должен находиться под управлением Windows XP Professional (Home Edition не годится) или выше; на остальных машинах может быть любая Windows, нужно только установить соответствующую клиентскую часть. Для установки воспользуйтесь компактдиском Windows XP. На странице приветствия выберите сначала пункт Perform additional tasks, а затем — Setup Remote Desktop Connection. Теперь самое время включить Óäàëåííûé ðàáî÷èé ñòîë на машине, которая будет использоваться в качестве узла. Вызываем апплет Ñèñòåìà из папки Ïàíåëü óïðàâëåíèÿ либо нажатием Windows+Pause Break и следуем на вкладку Óäàëåííûå ñåàíñû. Здесь устанавливаем флажок Ðàçðåøèòü óäàëåííûé äîñòóï ê ýòîìó êîìïüþòåðó. Для запуска сеанса на клиентской машине из меню ÏóñêÏðîãðàììûÑòàíäàðòíûå Ñâÿçü выберите пункт Ïîäêëþ÷åíèå ê óäàëåííîìó ðàáî÷åìó ñòîëó. Появится окно уда ленного доступа, где в поле Êîìïüþòåð следует ввести имя компьютера, который яв ляется узлом. При соединении для вас создается полное впечатление входа в Windows, даже про игрывается характерная мелодия. Пользователь, работавший в это время за ком пьютером, остается не у дел — его сессия принудительно завершается, а машина блокируется. Теперь вы хозяин. Дальнейшая работа почти ничем не отличается от того, как если бы вы сидели непосредственно перед компьютером. Чем больше пропускная способность вашей сети, тем комфортнее можно будет вы полнять разные задачи на удаленной машине. Например, при 100мегабитном под ключении через Óäàëåííûé ðàáî÷èé ñòîë вполне можно слушать музыку (все же этим лучше не увлекаться, поскольку данный инструмент предназначен для других це лей). Если же в вашем распоряжении более медленное соединение (модем, 10мега битная сеть или WiFi), то придется думать об оптимизации настроек. Перед тем как подключаться к удаленной машине, нажмите Ïàðàìåòðû (появятся настройки соеди нения, как на рис. 4.9) и загляните на вкладку Ýêðàí. Здесь рекомендуется умень шить глубину цвета и размер экрана — это может существенно снизить нагрузку на
4.1. Хитрости и повседневная работа
.237.
сеть. Далее на вкладке Äîïîëíèòåëüíî нужно отказаться от эффектов (анимация, ис пользование тем оформления, фоновой картинки), что тоже избавит от лишних на грузок на сеть.
Рис. 4.9. Настройка подключения к удаленному Рабочему столу
На этом наше краткое знакомство с Óäàëåííûì ðàáî÷èì ñòîëîì можно закончить, инструмент простой и, чтобы им пользоваться, особых навыков не требуется.
Шаг вперед Как мы знаем по собственному опыту, встроенные средства Windows, это хорошо, но только чтобы сделать первый шаг. Постигать всю мощь технологии приходит ся с продуктами сторонних производителей. Пожалуй, самым популярным среди них является NetOp Remote Control (www.netop.com). Это программа удаленного администрирования, которая позволяет вмешиваться в работу компьютера, не прерывая при этом сеанс текущего пользователя (иногда пользователь может даже не знать, что к его машине подключились). Обширный список возможностей NetOp мы огласим чуть ниже, а до этого уточним, что же имеется в виду под тер мином «удаленное управление». В терминологии разработчиков NetOp объясне ние примерно таково: это управление пользовательским интерфейсом (экраном, клавиатурой и мышью) на удаленном компьютере через пользовательский интер фейс другого компьютера.
.238.
Глава 4. Локальная сеть
Теперь, когда мы знаем, чем придется заниматься в будущем, можем с чистой со вестью продолжить знакомство. NetOp включает в себя две составляющие: Guest и Host. Основное назначение Hostмашины — работать под управлением Guest. Разработчиками предусмотрена строгая субординация, как в армии. По желанию Guestкомпьютера может быть инициирована передача файлов, чат, аудиочат или удаленная печать на принтере Hostмашины. Прежде чем начать командовать чужой машиной, на нее необходимо установить Host. Для этого нужно собственными руками запустить на машине инсталляцию NetOp (устанавливать следует только компонент Host). Способ, конечно, не са мый удобный, но зато работает безотказно. Разработчики NetOp предусмотрели еще одну возможность — так называемую «тихую» инсталляцию. Этот процесс чемто похож на установку Windows с использованием файла ответов. В каталоге с дистрибутивом программы нужно создать файл setup.iss, в котором следует указать параметры установки. Затем нужно запустить setup.exe –s, и, если в файле setup.iss указаны должные настройки, установка пройдет незаметно для пользователя — выдавать будет только легкое шуршание жесткого диска. Чтобы осуществить инсталляцию NetOp на компьютеры, не поднимаясь с люби мого кресла, необходимо воспользоваться NetOp Deployment Utility — утилитой для удаленной установки компонентов NetOp. Начнем с компонента Host. Именно при его содействии вы можете хозяйничать на удаленной машине. После установки Host прописывает себя в автозагрузку и запус кается при старте Windows. В главном окне хоста отображается текущее состояние (запущен или остановлен), указывается сетевой идентификатор данного компьюте ра (IPадрес). Большинство параметров определяется программой автоматически, но можно редактировать настройки вручную (в меню ToolsProgram Options). Оста новимся на наиболее интересных из них. Чтобы не беспокоить пользователя, включите режим Stealth («невидимка») на вклад ке General, который позволяет запускать Host незаметно. Установка флажка Send keep alive message на вкладке General поможет, если соедине ние часто обрывается. В этом случае Host будет посылать маленькие пакеты данных для Guest, чтобы долго поддерживать соединение в активном состоянии. Напоследок уделим внимание пункту Communication Profiles из меню Tools. В нем представлен список из девяти коммуникационных профилей (выбираются в зави симости от используемого оборудования), по умолчанию отмечен только TCP/IP профиль. Для локальной сети рекомендуется включить еще и LAN. Кстати, если выбрать профиль TCP/IP и нажать Edit, то можно изменять порт, на котором бу дет работать NetOP. Модуль Guest устанавливается на компьютер, с которого вы собираетесь управ лять остальными. Кроме стандартного, разработчики предусмотрели альтернатив ный вариант запуска Guest — из командной строки. Такой способ хорош, если вы постоянно подключаетесь только к одному компьютеру, если же таковых много, то придется делать все вручную. На вкладке Quick Connect главного окна NetOp Guest,
4.1. Хитрости и повседневная работа
.239.
предстоит ввести имя хоста (машины, к которой нужно подключаться) и выбрать подходящий коммуникационный профиль (о нем мы уже говорили). Как всегда, не лишним будет повозиться с настройками. Наибольший интерес в этом плане для нас представляет кнопка с многообещающим названием Connection Properties. В одноименном окне есть несколько интересных возможностей. На вклад$ ке Login удобно указывать логин и пароль, под которым вы собираетесь заходить на другую машину, тогда его не понадобится вводить каждый раз при подключении. Если вы заходите на удаленные машины под тем же логином, что и на свой компью$ тер, то все становится еще проще: установите флажок Use current login credentials for authentication и, когда будет необходимо, Windows сама передаст ваш пароль. На вкладке Startup можно заблокировать клавиатуру и мышь удаленного пользова$ теля при вашем подключении, а также лишить его «зрения», выключив пользова$ тельский экран. Вкладки Display и Desktop содержат скромный набор возможностей по оптимизации за счет ухудшения качества «картинки». Интересной особенностью NetOp являет$ ся возможность записывать сессии удаленного управления. Чтобы включить ее, на вкладке Record установите флажок Record remote control session. Все записи можно будет найти в главном окне Guest на вкладке Recordings. При просмотре получается забавная штука — на экране как бы сам собой двигается ука$ затель мыши, открываются меню, появляются окна программ. Кстати, эту возмож$ ность можно использовать для создания демонстрационных или обучающих роликов. Перетянув ролик мышью с вкладки Recordings на Ðàáî÷èé ñòîë, вы его скопируете в файл. Для справки — десятисекундная запись занимает порядка 4 Мбайт. Сейчас рассмотрим на практике, для чего же могут пригодиться NetOp и подоб$ ные программы. Первым делом нужно определить доступные в данный момент хосты. Для этого существует кнопка Browse, которая находится на вкладке Quick Connect главного окна Guest. Через некоторое время после ее нажатия мы получа$ ем список «гостеприимных» машин. Щелкаем правой кнопкой мыши на одной из них и выбираем пункт Add to phonebook. Теперь к машине всегда можно будет быс$ тро подключиться. Вслед за ней и мы перейдем на вкладку Phonebook. Под глав$ ным меню программы расположена панель с перечнем возможностей NetOp, а зна$ чит, и наших. Чтобы не идти за тридевять земель к компьютеру, на котором возникли пробле$ мы, выбираем Remote Control и получаем полный эффект присутствия на удален$ ной машине. Наши возможности ограничиваются только пропускной способнос$ тью канала. Но, как правило, ее хватает, чтобы показать нерадивому товарищу, почему у него «не открываются файлы» или «все тормозит». Собственно, это и есть удаленное управление в чистом виде. Но в особо трудных случаях можно прибегнуть к непосредственному общению через чат. Скопировать необходимые драйверы или утилиты поможет функция File Transfer. В результате появится нечто напоминающее Total Commander (только функцио$ нальность меньше и не работают «горячие» клавиши).
.240.
Глава 4. Локальная сеть
Даже если на том конце провода находится человек, неспособный запустить при сланную через File Transfer программу, вам не придется, потирая кулаки и пред ставляя сцены из игры Quake, идти к нему в комнату. Обойдемся без кровопроли тия, ведь несчастную программу можно удаленно запустить на выполнение. Для этого на панели выберите Run ProgramBrowse и на своем диске указывайте место положение нужного EXEфайла. Есть одна тонкость — ваш путь к программе дол жен совпадать с путем на другом компьютере. Но если программа находится в ка талоге WINDOWS, Program files или Temp, то этим ограничением можно пренебречь. Нажмите кнопку Translate, и названия этих системных каталогов будут заменены шаблонами, понятными любой системе. Например, E:\WINDOWS превратится про сто в %windir%, а D:\Program files — в %ProgramFiles%. Удаленная перезагрузка и завершение сеанса пользователя уже не новинка, поэто му не будем заострять внимание на пункте Execute Command, но следует упомянуть о Wake on LAN (включении компьютера через сеть). Чтобы команда выполнилась правильно, нужно указать MACадрес сетевой карты включаемого компьютера. Для этого щелкаем на названии машины правой кнопкой и в контекстном меню выбираем Connection Properties. На вкладке Connect нужно прописать MACадрес удаленной машины. Вы его не знаете? Тогда в консоли Windows наберите коман ду nbtstat –a èìÿ_êîìïüþòåðà и сразу все станет понятно. Удаленная машина не сможет утаить от вас никаких секретов, без труда можно определить даже конфигурацию ее оборудования. Щелкните кнопкой мыши на панели Get Inventory и затаите дыхание. Секунд через пять перед вами будет по дробная информация: начиная от настроек PCIпортов и заканчивая установлен ными хотфиксами Windows. В довершение следует упомянуть о NetOp Marker Utility. Это резидентная про грамма, посредством которой и пользователь, и администратор могут рисовать на экране. Если нужно чтото объяснить, то это очень наглядное средство. Как бы все ни было гладко на бумаге, приходится сталкиваться с проблемами. На сайте help.netop.com расположена база знаний разработчиков NetOp, возможно, она поможет вам в борьбе с неожиданными трудностями. Никогда нельзя забывать о безопасности. Конечно, большинство из нас не работа ет на секретных объектах и потому не нуждается в непробиваемой броне. К этому мы стремиться и не будем, но вот минимальный уровень защищенности окажется не лишним для любого. Как и следовало ожидать, настройки безопасности указываются на принимающей стороне, то есть на стороне Host: ToolsGuest Access Security. На первой вкладке нам предстоит указать метод распределения привилегий для гостевых пользователей. Можно выбрать один из следующих вариантов. Grant all Guests default access privileges — различие между пользователями не про
изводится. Вы можете разрешить или запретить чтолибо только сразу для всех гостей. Например, требовать каждый раз подтверждения входа на ваш компью тер, задать пароль для входа, запретить запуск команд.
4.1. Хитрости и повседневная работа
.241.
Grant Each Guest Individual Access Privileges Using NetOp Authentication — аутенти
фикация пользователей проводится средствами NetOp. Каждый гость может выполнять определенную роль, по умолчанию создано две роли: полный до ступ и только наблюдение. Но вы можете создать и собственную роль, указав разрешенные для нее действия в области Allow guest to. Связывание гостя с его ролью производится нажатием кнопки Add Guest. Затем потребуется задать идентификатор пользователя и соответствующий ему пароль. Grant Each Guest Individual Access Privileges Using Windows Security Management —
наиболее предпочтительный способ. Аутентификация производится средства ми Windows. Также присутствуют роли, но отличается механизм опознания пользователей. В процессе используются группы безопасности и пользователи, созданные в локальной системе Windows либо в домене. Иными словами, вы перекладываете заботы аутентификации на плечи операционной системы. Grant Each Guest Individual Access Privileges Using Directory Services — ничем принци
пиально не отличается от предыдущего, только имена пользователей нужно ука зывать в терминах Directory Services (например, Active Directory). Ну и соответ ственно проверка пароля будет производиться средствами Directory Services. На вкладке Guest Policy можно указать допустимое количество ошибок при вводе пароля и ряд других параметров, косвенно влияющих на безопасность. Еще одним надежным средством защиты вы сможете воспользоваться на вкладке MAC/IP Address List Setup. Указав MACадреса (IPадреса легче подделать), с которых разрешен доступ к вашему компьютеру, вы избавите себя от посягательств посто ронних. Разумнее всего указать только MACадрес компьютера администратора. Разработчики NetOp преуспели на поприще не только администрирования, но и педагогики. Продукт NetOp School позволяет преподавателям обучать студен тов на расстоянии, находясь в другом классе или даже дома. Задания посылаются на весь экран или в отдельное окно, таким образом, студенты могут следовать по шаговому представлению на собственных компьютерах. Проведение интерактив ной конференции тоже реально. Преподаватель может общаться в диалоговом ре жиме с одним или несколькими учениками. Во время работы ученики могут разбиваться на группы. Преподаватель может про сматривать план класса, список студентов, добавляя или исключая участников при необходимости. Студенты в любое время могут обратиться с просьбой к препода вателю, послав сообщение в диалоговом режиме.
Для тех, кто идет дальше… С точки зрения опытного пользователя, DameWare (www.dameware.com) выигры вает у NetOp уже при сравнении интерфейсов. У NetOp он слишком уж друже любный для бывалого специалиста, которого не прельщают телефонные книги, записи сессий и подобные штучки. В DameWare домены, серверы и пользова тельские машины расположены в виде дерева, четко видна иерархия. Установка хостов производится прямо из меню и не требует дополнительных утилит, как в NetOp.
.242.
Глава 4. Локальная сеть
Из возможностей DameWare, не поддерживаемых в NetOp, нужно отметить сле дующие: доступ к пользовательским группам удаленного компьютера; просмотр журнала событий; планирование задач; редактирование реестра; набор встроенных сетевых утилит (trace route, ping, dnslookup).
Как видите, с точки зрения опытного пользователя перевес однозначно на сторо не DameWare. Но у NetOp есть и свои козыри. Главный из них — мультимедий ность. Можно использовать аудиочат, прослушивать звуки с хоста, записывать сессии, рисовать на экране. К тому же хост NetOp имеет гораздо больше прав, чем его аналог в DameWare. Фактически пользователь NetOp сам решает, пускать ему на свой компьютер администратора или нет. Учитывая все эти факторы, подведем итог. DameWare скорее подойдет для админи стратора, который не желает, чтобы пользователи вмешивались в работу компьюте ра. NetOp наверняка станет удобным инструментом в руках начинающих пользова телей.
Локальный файлообмен Сейчас у всех на слуху такие понятия, как файлообменные (или пиринговые) сети, в средствах массовой информации то и дело встречаются заметки о скандалах, свя занных с ними, о закрытии той или иной пиринговой сети. Ниже мы поговорим о том, что такое файлообменные сети, почему они так популярны и можно ли ис пользовать данную технологию в локальной сети.
Принцип действия Подавляющее большинство компьютерных сетей построены по принципу «кли ент—сервер». Иными словами, связь между двумя клиентами сети происходит по средством сервера, что предъявляет значительные требования к его вычислитель ным ресурсам. К тому же стабильность сети целиком зависит от центрального сервера: завис сервер — нет сети. Но есть и положительные моменты: вся инфор мация хранится на центральном сервере и ее достоверность и актуальность мож но легко контролировать. Разработчики файлообменных сетей попробовали вообще убрать сервер и соединять клиентов напрямую — такая технология получила название P2P, что является сокра щением оригинала peer to peer («равный к равному»). Это технология построения рас пределенной сети, где каждый узел может одновременно выступать как в роли клиен та (получателя информации), так и в роли сервера (поставщика информации). Сфера применения данной технологии довольно обширна, одним из примеров ее реализации являются файлообменные сети. В этом случае P2P выступает хорошей альтернативой FTPархивам, которые уже давно перестали справляться с ростом
4.1. Хитрости и повседневная работа
.243.
информационного наполнения и количества потребителей. Технология P2P по тенциально обладает целым рядом преимуществ: балансировкой нагрузки, более широкой полосой пропускания, высокой «живучестью» и широкими возможнос тями публикации информации. О пиринговых сетях в Интернете мы поговорим в гл. 5. Сейчас же речь пойдет об использовании технологии P2P в локальной сети.
Зачем это надо? Каждый клиент файлообменной сети может открыть доступ к некоторым своим фай лам, например к коллекции музыки, фильмов, программ. Клиентская программа соз дает и периодически обновляет список файлов и каталогов, открытых другими пользователями сети для доступа, их имена, размер, структуру каталогов и специаль ную строку, формируемую на основании содержимого файла, которая называется хэ шем. Хэш нужен, чтобы отличать файлы с одинаковыми именами и размером, но с разным содержимым. ПРИМЕЧАНИЕ Появление понятия «хэш кода» связано с реализацией возможностей по иска и сравнения в больших массивах данных на основе строк. Операции сравнения строк наиболее длительные, так как требуют сравнения каж дого символа строки. Если строка большая, то процесс сравнения зани мает значительное время. Для ускорения поиска и сортировки использу ется хэширование (hash — «смешивание»). Идея заключалась в том, что строку можно представить некоторым числом. Алгоритм получения это го числа называется функцией хэширования.
Пользователи файлообменной сети могут общаться с другими пользователями в чате, обсуждать новинки, появившиеся в сети. В P2P хорошо развит механизм поиска. Есть возможность искать интересующие файлы, передавая запрос серверу (на него устанавливается специальная программа — хаб). Тот, в свою очередь, перенаправляет этот запрос каждому из клиентов. Если файлы, удовлетворяющие запросу, найдены, то между клиентами устанавливается прямое соединение и об мен файлами проходит уже без участия сервера. Несмотря на то что вкусы у всех пользователей разные, новые фильмы, музыка и популярные программы быстро распространяются по сети и выкладываются несколькими пользователями сразу. Это дает вам возможность автоматически выбрать наименее загруженного в данный момент пользователя. Не страшно даже, если ктото из них выключит компьютер, — закачка будет автоматически продолжена с компьютеров других пользователей.
Приступаем к использованию Чтобы заработала файлообменная сеть, понадобятся программы двух типов: хаб — устанавливается на один компьютер (играет роль сервера), который бу
дет перенаправлять поисковые запросы компьютерам других пользователей; клиент — устанавливается на остальные машины, с ее помощью отправляются
запросы на хаб и происходит скачивание файлов.
.244.
Глава 4. Локальная сеть
Все программы в подавляющем большинстве бесплатны, и их выбор достаточно ве лик, даже слишком велик. Поскольку в файлообменных сетях все развивается хао тично, самое сложное здесь — сделать правильный выбор, найти две стабильные и совместимые программы: клиент и хаб. Сначала поговорим об установке и использовании клиентской программы. Мы бу дем использовать клиент под названием DC++ (dcpp.net/) (рис. 4.10).
Рис. 4.10. Клиентская программа DC++
Сразу после установки DC++ перед вами открывается окно настроек. В пункте Personal information самое главное — указать свой ник (имя пользователя). Пункт Downloads позволяет настроить каталоги, в которые будут помещаться полу ченные вами и частично скачанные файлы, а также ограничить скорость закачки. Далее нужно опуститься ниже, к пункту Sharing (трудно не заметить, что у автора программы весьма неформальный стиль общения). Нажав кнопку Add folder, вы смо жете выбрать каталог, доступ к которому желаете открыть для других пользовате лей (доступ открывается только для чтения, удалить информацию они не смогут). Обычно сюда добавляют папки с фильмами, музыкой, программами. Кроме того, рекомендуется обязательно добавить в список доступных каталогов папку, в кото рой вы будете сохранять закачанные файлы. Это способствует более быстрому рас пространению новых данных по файлообменной сети — то, что скачали вы, тут же станет доступно и для других пользователей. Периодически клиент сканирует пап ки, находящиеся в доступе, чтобы учесть изменения, которые в них произошли.
4.1. Хитрости и повседневная работа
.245.
Теперь следуйте еще ниже, к пункту Appearance. Здесь можно установить флажок Minimize to tray. Кстати, тут же можно указать местоположение файла русифика ции (на прилагаемом к книге компактдиске он находится в архиве с программой). На этом с окном настроек покончено, можно его закрывать и переходить к главно му окну DC++. Пришло время добавлять хабы в список (в большой локальной сети может быть несколько компьютеров с установленной программойхабом). Как соз дать свой хаб, мы поговорим позже, а сейчас посмотрим, какие возможности пред лагает клиентская программа. Итак, выбираем в меню ViewFavorite Habs, в появив шемся окне нажимаем кнопку New и записываем хаб в формате, изображенном на рис. 4.11. После того как в списке избранных хабов появилась хоть одна запись, на жимайте Connect. Можно одновременно подключаться к нескольким не связанным друг с другом хабам.
Рис. 4.11. В поле Адрес надо задать IPадрес хаба и указать порт через двоеточие
После установки соединения с хабом перед вами открывается окно, разделенное на три основные части. Слева окно с чатом — основным средством общения пользова телей сети. Справа список пользователей, причем для каждого указан общий объем доступных файлов и их описание. Снизу находится список текущих закачек. Совершенно понятно, что главное предназначение DC++ (как и всех подобных про грамм) в том, чтобы искать и скачивать нужные файлы. Поэтому функции поиска должно быть уделено наибольшее внимание, так оно и есть — поиску посвящены три окна. Обычный поиск позволяет делать запросы по имени файла или его части и имеет дополнительные критерии: размер и тип файла. Можно производить поиск только по определенным хабам. В раскрывающемся списке File type есть специаль ный пункт — ÒÒÍ (Tiger Tree Root Hash — хэш содержимого файла). Он играет важ ную роль, позволяя с очень большой вероятностью искать точные копии файлов. Второе окно, связанное с поиском, позволяет настроить ADLSearch (поиск по спис кам файлов).
.246.
Глава 4. Локальная сеть
В окне SearchSpy идет постоянная запись поисковых запросов, которые приходят вашей программе DC++ от других пользователей. Подавляющая часть из них — те самые ТТНзапросы, автоматически генерируемые другими клиентами, чтобы определить наличие альтернативных источников. Иногда среди них проскакива ют обычные текстовые строки, которые соответствуют поисковым запросам, вво димым пользователями. Таким образом, можно посмотреть, что сейчас популярно у других пользователей. Теперь рассмотрим программное обеспечение, которое необходимо для работы хаба. Опять же выбор программ большой, но мы остановимся на YnHub (www.dcdev.net) (рис. 4.12).
Рис. 4.12. Окно программы YnHub
YnHub обладает воистину гигантским количеством параметров и настроек. Очень подробно можно сконфигурировать следующие параметры: уведомление пользователей; текстовые команды; настройки безопасности; ограничение параметров пользовательского клиента (длины ников, строк ин
формации, запросов поиска и допустимых в них символов); блокирование пользователей по никам, IP и клиентским программам.
Можно создавать много различных комнат в чате, каждой из них назначать свое приветствие и подробно настраивать права пользователей, относящихся к различ
4.1. Хитрости и повседневная работа
.247.
ным профилям. Таких профилей шесть: хозяин хаба, суперпользователь, оператор, VIPклиент, просто зарегистрированный и обычный пользователь. Для каждого профиля есть большое количество различных параметров.
Делаем сетевое радио Вся информация по сети передается в нулях и единицах независимо от того, посы лаете вы другу на соседний компьютер рисунок, музыкальный файл или програм му. Для сетевой карты, 100мегабитного кабеля и коммутатора нет абсолютно ника кой разницы, какую информацию передавать. Раз так, то почему бы не сделать свою радиостанцию и не транслировать на всю локальную сеть? Нет ничего сложного. Для организации сетевого вещания нам понадобится: программа SHOUTcast Server (www.shoutcast.com), SHOUTcast DSP Plugin (www.shoutcast.com) и собственно сам проигрыватель Winamp (www.winamp.com). Надо отметить, что разыскать SHOUTcast DSP Plugin на сайте производителя оказалось сложнее, чем можно было предполо жить. Мне удалось сделать это через ссылку в документации по установке. Вам же повезло больше — все необходимые программы есть на прилагаемом к книге компакт диске.
Как передавать Первым делом установим и запустим SHOUTcast Server, который будет осуществ лять непосредственно передачу медиаинформации с вашего компьютера в локаль ную сеть. Этап инсталляции не представляет сложностей, поэтому его опустим. Оста новимся на конфигурировании. Все настройки SHOUTcast Server производятся в конфигурационном файле, для этого в главном окне программы нажмите Edit config. Файл sc_serv.ini откро ется в текстовом редакторе Áëîêíîò. У вас появится возможность изменить множе ство параметров, среди наиболее важных следующие: MaxUser — задается максимальное количество слушателей; Password — этот пароль необходимо будет задать в SHOUTcast DSP Plugin для
подключения к серверу, крайне рекомендуется использовать надежный пароль длиной не менее девяти символов; Port Base — порт вашего компьютера, к которому будут подключаться другие
пользователи; по умолчанию имеет значение 8000, лучше всего это значение и не менять. Чтобы сделанные настройки вступили в силу, перезапустите SHOUTcast Server. Установка SHOUTcast DSP Plugin тоже не представляет никаких сложностей, ав томатически плагин инсталлируется в директорию Winamp. Для настройки плагина нужно запустить Winamp, нажать Ctrl+P или щелкнуть кнопкой мыши в левом верх нем углу проигрывателя и выбрать OptionsPreferences. В открывшемся окне Winamp Preferences по древовидному меню следуйте в направлении Plug-insDSP/Effect и в правой части окна два раза щелкните кнопкой мыши на пункте Nullsoft SHOUTcast Source DSP.
.248.
Глава 4. Локальная сеть
В окне SHOUTcast Source на вкладке Main будет отображаться количество ваших слу шателей (рис. 4.13) — ничего не трогайте и переходите на вкладку Output. Здесь в поле Password задайте тот же пароль, что и в соответствующем параметре при на стройке SHOUTcast Server. Аналогично с полем Port.
Рис. 4.13. Все, что необходимо для выхода в эфир
В строке Address можно указать IPадрес машины, на которой установлен SHOUTcast Server. Поскольку в нашем случае SHOUTcast Server и SHOUTcast DSP Plugin на ходятся на одном компьютере, редактировать это поле нет необходимости — оставля ем как есть — localhost. Коротко об остальном. Установив флажок Automatic Reconnection on Connection Failure, вы добьетесь того, что связь с сервером будет автоматически восстанавливаться пос ле разрыва соединения. Reconnection Timeout — величина задержки перед следующей попыткой связи с сервером. Лучше оставить как есть. Теперь нажмите кнопку Yellowpages. Самое время вдумчиво почесать затылок, сти мулируя воображение. Дело в том, что сейчас плагин предлагает нам вписать раз личную информацию о станции, а именно: ее название (поле Description); адрес стан ции (URL), жанр, в котором идет вещание (Genre), ICQномер диджея (в данном
4.1. Хитрости и повседневная работа
.249.
случае — вас). В нижней части вы можете активизировать отображение информа ции о песне из тегов файла, установив флажок Enable Title Updates, а также решить, публиковать ли информацию о вашей станции в Интернете. С этим на начальной стадии не стоит торопиться. В окне конфигурации плагина следуем на вкладку Encoder. Здесь задается бит рейт, с которым будет вестись вещание, а также режим: моно или стерео. Можно заранее задать до пяти различных условий трансляции, после чего переключать ся между ними в зависимости от количества пользователей и скорости соедине ния. Вкладка Input предлагает выбрать источник вещания (Input Device). Если кроме музыки в эфире ничего не будет, оставляйте значение WinAmp (Recommended). Если же вы собираетесь работать в эфире с микрофоном или подавать звук из других источников, то следует выбрать Soundcard Input. Внизу появится список парамет ров, на которых мы остановимся. Open Mixer — нажав эту кнопку, вы вызовете стандартный системный микшер. Push to Talk — эта кнопка необходима для того, чтобы, не прерывая звучания му
зыкальной композиции, использовать в эфире микрофон. Lock — включает залипание кнопки Push to Talk. Music Level — ползунок, задающий уровень громкости воспроизведения основ
ной фонограммы. BG Music Level — уровень громкости фоновой музыки при речевом эфире. Mic Level — уровень громкости микрофона. Fade Time — скорость снижения/нарастания уровня громкости во время перехо
да из режима в режим. На деле все происходит следующим образом: во время звучания музыкальной ком позиции нажимаете кнопку Push to Talk. В это время громкость звучащей музыки понижается до установленного уровня (параметр BG Music Level) с одновременным повышением уровня громкости микрофона (параметр Mic Level). После того как вы поговорили в эфире, отпускаете кнопку Push to Talk. На этом настройку плагина можно считать законченной. Возвращаемся на вклад ку Output и нажимаем кнопку Connect (программа SHOUTcast Server должна быть уже запущена). Вещание началось.
Как слушать Чтобы подключиться к вашей радиостанции, пользователям потребуется совсем немного усилий: запустить Winamp; нажать кнопку Add и выбрать Add URL; в появившейся строке указать IPадрес сервера и через двоеточие порт, напри
мер: 192.168.1.200:8000 (рис. 4.14).
Глава 4. Локальная сеть
.250.
Рис. 4.14. Подключение к сетевому радио
ПРИМЕЧАНИЕ Проверить работоспособность радиосервера легко. Для этого достаточ но набрать в браузере IPадрес компьютера и порт, на котором он установ лен. На открывшейся странице вы увидите информацию, которая была за несена в настройки DSPплагина.
Общение в локальной сети Чаты Необходимость обмениваться информацией, синхронизировать действия с други ми пользователями локальной сети совершенно понятна и в обосновании не нуж дается. Понимали это и разработчики Windows, внедряя в операционную систему средство обмена сообщениями. Этот вариант далеко не самый удобный, но у него есть одно неоспоримое преимущество — он всегда под рукой. Обмен текстовыми сообщениями в системах Windows 2000/XP/2003 осуществляет ся через командную строку. Чтобы отправить на другую машину сообщение, следует запустить консоль и набрать в ней команду: net send 192.168.1.5 òåêñò_ñîîáùåíèÿ, где 192.168.1.5 — это IPадрес компьютера, на который посылается со общение (можно использовать сетевое имя машины). Возможно, не всем покажется удобным посылать сообщения таким образом, в таком случае приверженцы графического интерфейса могут отправиться в меню Ïóñê ÍàñòðîéêàÏàíåëü óïðàâëåíèÿÀäìèíèñòðèðîâàíèåÓïðàâëåíèå êîìïüþòåðîì (или ввести в окне Çàïóñê ïðîãðàììû команду compmgmt.msc). В появившейся оснастке
4.1. Хитрости и повседневная работа
.251.
выберите пункт меню ÄåéñòâèåÂñå çàäà÷èÎòïðàâêà ñîîáùåíèÿ êîíñîëè и нажмите кнопку Äîáàâèòü, чтобы добавить к списку получателей нужные компьютеры (рис. 4.15).
Рис. 4.15. Отправка сообщений средствами Windows
Сообщения, отправленные средствами Windows, появляются во всплывающем окне. Таким способом вы можете вызвать пользователя, который играет или смотрит фильм, — окно пришедшего сообщения свернет практически любое полноэкранное приложение. Сторонние разработчики программ не дремлют, и, как следствие, существует ве! ликое множество программ для общения в локальной сети. Мы поговорим о двух наиболее достойных и скромных в плане потребления системных ресурсов. D.mess является свободно распространяемой программой для обмена сообщения! ми в локальной сети. Интерфейс программы выполнен в стиле известной програм! мы ICQ, что обеспечивает удобство общения, а также позволяет новым пользова! телям легко освоиться. D.mess не требует обязательного соединения с Интернетом или выделенного сервера для полнофункциональной работы. Все пользователи имеют равноправный доступ к возможностям программы. ВНИМАНИЕ Обратите внимание, что для корректной работы D.mess необходима под держка NetBIOS, установленная в свойствах протокола TCP/IP.
.252.
Глава 4. Локальная сеть
Основные возможности программы: контакты содержат список пользователей, с которыми вы часто общаетесь,
а также позволяют определить, включен компьютер или нет; обзор сетевого окружения с возможностью отправлять сообщения на выбран
ный компьютер; размещение пользователей по группам с возможностью отправить многоадрес
ное сообщение; блокировка как отдельно взятых компьютеров, так и сообщений, содержащих
определенные слова или фразы; возможность создать отложенное сообщение для пользователя, который на
данный момент выключен; быстрый ответ на сообщение одним щелчком кнопкой мыши; протоколирование истории сообщений с удобным просмотром и фильтрацией; визуальные оповещения: мигание диалога на системной панели, всплывающие
окна и подсказки при получении сообщения или изменении статуса пользовате лем; звуковые события (с возможностью выбрать свой файл); поддержка смайликов; поддержка тем оформления Windows XP.
Еще одна бесплатная программа, заслуживающая внимания, — это Ichat (сайт vnalex.tripod.com). Это более сложная и функциональная программа. У Ichat есть два основных окна: общий чат и доска объявлений. Сообщения, отправленные в об щий чат, будут доступны всем пользователям. В окне Îáúÿâëåíèÿ можно оставить со общение длиной до 300 символов, которое остальные пользователи смогут прочи тать, даже когда ваш компьютер будет выключен. При необходимости приватной беседы можно обмениваться личными сообщениями или создать личный чат, который будет доступен только вам и вашему собеседнику. Если пользователь доставляет вам беспокойство, то его можно внести в «черный список», после этого все сообщения от него будут игнорироваться. Ichat может работать как без выделенного сервера, так и с ним. Во втором случае функциональ ность программы возрастает: с помощью выделенного сервера можно объединять для общения большие сети и обеспечивать связь с удаленными машинами через Интернет.
Голосовое общение Организация обмена текстовыми сообщениями — довольно тривиальное занятие, однако при использовании такого вида общения сильно страдает эмоциональная составляющая разговора. Кроме того, не все обладают навыками быстрого набора текста, что может затруднить общение в чате и вызвать приступ сонливости у со беседника, который будет дожидаться ответа в течение получаса.
4.1. Хитрости и повседневная работа
.253.
Аудиосвязь, избавленная от перечисленных недостатков, требует дополнитель ных затрат на оборудование: микрофон (желательно в комплекте с наушника ми), полнодуплексная аудиокарта (способная воспроизводить и записывать звук одновременно). Среди программ для голосового общения можно выделить NetVoice (klang.h1.ru). Она не слишком ресурсоемка и нормально работает на процессорах от 400 МГц. Несмотря на то что качество звука нельзя назвать идеальным (присутствуют поме хи и искажения), все слова и интонации можно разобрать без труда. Программа про ста в использовании, достаточно ее запустить на всех машинах, с которыми плани руется связь. NetVoice поддерживает несколько режимов связи. Конференция. В этом режиме могут общаться до пяти пользователей одновре
менно. Для организации конференции необходимо, чтобы один из участников подключился в данном режиме, а остальные соединились с ним в обычном по рядке. Радиостанция. В данном случае один из пользователей выступает в роли ис
точника звука, а остальные — в роли слушателей. Этот режим обеспечивает одностороннюю голосовую связь и хорошо подходит для оповещения пользо вателей. Автоответчик. Вы можете записать звуковое сообщение, которое будет автома
тически воспроизведено при обращении к компьютеру в ваше отсутствие. На случай, если с аудиосвязью возникнут проблемы, в NetVoice встроена служба обмена текстовыми сообщениями.
Видеосвязь Наиболее доступной и простой в обращении системой аудио и видеосвязи являет ся входящая в состав Windows программа NetMeeting. Чтобы запустить установку, введите в окне Çàïóñê ïðîãðàììû (меню ÏóñêÂûïîëíèòü) команду conf. Потребует ся ввести регистрационные данные (имя, фамилию, электронный адрес), далее — тип соединения Local Area Network (локальная сеть) и на заключительном этапе ука зать громкость воспроизведения звука и громкость микрофона. Пользоваться NetMeeting (рис. 4.16) просто. В адресной строке указываете IPадрес или сетевое имя компьютера, к которому желаете присоединиться, и ждете, пока «на том конце провода» вам ответят. Помимо голосовой и видеосвязи, NetMeeting позволяет обмениваться файлами, запускать приложения для совместной работы (к примеру, Microsoft Word или Microsoft Excel), а также создавать групповой рисунок в простом графическом редакторе. Настроить качество изображения и звука можно в меню ToolsOptions. К недостаткам NetMeeting относятся низкое качество передаваемого изображения и малый размер окна.
.254.
Глава 4. Локальная сеть
Рис. 4.16. Программа NetMeeting
Рекомендации по проведению видеоконференций: ограничьте доступ дневного све та шторами; следите за тем, чтобы задний план в студии был в порядке; избегайте одежды с рисунком, это делает изображение «беспокойным»; имейте в виду, что яркокрасные тона дают расплывчатое изображение.
Устранение неисправностей Проверка настроек В апплете Ïàíåëè óïðàâëåíèÿ Ñèñòåìà на вкладке Èìÿ êîìïüþòåðà обратите внима ние на имя компьютера и рабочую группу: у каждого компьютера в домашней сети должно быть уникальное имя, а название рабочей группы (если не используется домен) должно совпадать. Имя компьютера и название рабочей группы следует записывать заглавными латинскими буквами, это поможет избежать целого ряда проблем. Не используйте имена длиной более 15 знаков (это относится и к общим папкам), также не включайте в них пробелы и другие спецсимволы. Проверить настройки сетевого соединения можно, выполнив команду Ïàíåëü óïðàâëåíèÿÑåòåâûå ïîäêëþ÷åíèÿ, здесь щелкните правой кнопкой мыши на значке активного соединения и в контекстном меню выберите Ñâîéñòâà. В появившемся окне на вклад ке Îáùèå удостоверьтесь, что здесь установлены следующие сетевые компоненты.
4.1. Хитрости и повседневная работа
.255.
Êëèåíò äëÿ ñåòåé Microsoft — если его нет, то нажмите кнопку Óñòàíîâèòü и уста
новите его. Ñëóæáà äîñòóïà ê ôàéëàì è ïðèíòåðàì ñåòåé Microsoft — обеспечивает сетевой до
ступ к файлам и принтерам данного компьютера. Ïðîòîêîë Èíòåðíåòà TCP/IP — если его нет, то нажмите кнопку Óñòàíîâèòü и уста
новите его. Если вы нашли компонент, не перечисленный в этом списке, то лучше его отклю чить. Чтобы было удобнее наблюдать за поведением сети, установите флажки Ïðè ïîäêëþ÷åíèè âûâåñòè çíà÷îê â îáëàñòè óâåäîìëåíèé и Óâåäîìëÿòü ïðè îãðàíè÷åííîì èëè îòñóòñòâóþùåì ïîäêëþ÷åíèè. Отправимся на проверку настроек непосредственно протокола TCP/IP. В соответ ствии с конфигурацией вашей сети либо задайте IPадрес и маску подсети явным образом в его настройках, либо используйте автоматическое присвоение (если у вас доменная организация сети). Проверьте, чтобы маски подсети на всех компьютерах вашей сети совпадали, а IPадрес у каждого был свой. В свойствах сетевого подклю чения выберите Ïðîòîêîë Èíòåðíåòà TCP/IP, нажмите кнопку Ñâîéñòâà. В открывшем ся окне нажмите кнопку Äîïîëíèòåëüíî, далее следуйте на вкладку WINS и, если вам необходимо обращаться к другим машинам сети по имени, установите переключа тель в положение Âêëþ÷èòü NetBIOS ÷åðåç TCP/IP. Это несколько понизит скорость работы сети и ослабит безопасность, но для начинающих пользователей лучше дер жать этот пункт активным. Вернитесь к окну свойств сетевого подключения. Справа от названия вашей сете вой карты должна быть кнопка Íàñòðîèòü. После ее нажатия откроется окно свойств сетевой карты, следуйте на вкладку Äîïîëíèòåëüíî, в списке выберите параметр Ñêîðîñòü ëèíèè è ðåæèì äóïëåêñà. Попробуйте поэкспериментировать со значения ми этого параметра, возможно, вместо режима автоопределения скорости поможет принудительная установка 100 Ìáèò/ñ, ïîëíûé äóïëåêñ или 100 Ìáèò/ñ, ïîëóäóïëåêñ. Либо понижение скорости, например 10 Ìáèò/ñ, ïîëíûé äóïëåêñ или 10 Ìáèò/ñ, ïîëóäóïëåêñ.
Решение проблем В Windows XP/2003 стек протоколов TCP/IP считается компонентом ядра опе рационной системы, и для его переустановки используется команда netshell. В случае появления необъяснимых проблем с сетью можно воспользоваться ко мандой netsh int ip reset c:\reslog.txt. Это обеспечит возвращение стека в состояние, в котором он был сразу после установки системы, файл журнала reslog.txt покажет, какие изменения при этом произошли. Повреждения или удаления системных файлов могут вызвать множество сбоев, начиная с отсутствия вкладки Äîñòóï в свойствах папок и заканчивая сообщени ями об ошибках. Для проверки файлов необходимо выполнить команду sfc / scannow. Правой кнопкой мыши щелкните на значке активного сетевого соединения и в кон текстном меню выберите Èñïðàâèòü.
.256.
Глава 4. Локальная сеть
Один из основных инструментов для выяснения причин сбоев — команда ping. Она позволяет получить информацию о работоспособности сети, убедиться в том, что нет разрывов кабеля и работает стек TCP/IP. В командной строке введите ping 192.168.1.5, после выполнения вы узнаете, за какое время был получен от клик от машины с IPадресом 192.168.1.5. Если время отклика велико, то, скорее все го, вы имеете дело с аппаратными проблемами: некачественный или слишком длин ный кабель, перегибы и т. д. Проделайте данную операцию со всеми IPадресами, чтобы выявить проблемные участки. Если же не работает команда ping 127.0.0.1, то проблема в вашей системе и стеке протоколов TCP/IP. Попробуйте переустано вить его командой netshell. Если другие пользователи не могут получить доступ к вашему компьютеру по сети, в меню ÏóñêÍàñòðîéêàÏàíåëü óïðàâëåíèÿÀäìèíèñòðèðîâàíèå запустите оснаст ку Ëîêàëüíàÿ ïîëèòèêà áåçîïàñíîñòè. Далее следуйте в направлении Ëîêàëüíûå ïîëèòèêèÍàçíà÷åíèå ïðàâ ïîëüçîâàòåëÿ. Здесь два раза щелкните кнопкой мыши на по литике Äîñòóï ê êîìïüþòåðó èç ñåòè и в открывшемся окне добавьте пользователя Ãîñòü. А вот из политики Îòêàç â äîñòóïå ê êîìïüþòåðó èç ñåòè пользователя Ãîñòü сле дует удалить. Затем выполните в окне Çàïóñê ïðîãðàììû команду compmgmt.msc, перейдите к пункту Ëîêàëüíûå ïîëüçîâàòåëè è ãðóïïûÏîëüçîâàòåëè, щелкните два раза кнопкой мыши на пользователе Ãîñòü и в появившемся окне снимите флажок Îòêëþ÷èòü ó÷åòíóþ çàïèñü. Встречается ситуация, когда в Windows XP папка Ñåòåâûå ïîäêëþ÷åíèÿ вдруг ока зывается пуста или не удается создать новое сетевое соединение. Решить пробле мы поможет одна из следующих процедур: установка в систему обновления Q329441; запуск вручную служб Òåëåôîíèÿ и Äèñïåò÷åð ïîäêëþ÷åíèé óäàëåííîãî äîñòóïà
и выставление для них режима автоматического запуска; зайдите в систему с правами администратора; перерегистрируйте несколько системных библиотек при помощи таких команд:
Домен или рабочая группа? В контексте локальной сети домен служит для централизованного хранения учет ных записей пользователей, политик безопасности. Имея домен, удобно управлять компьютерами пользователей и доступными ресурсами, поскольку в нем изначаль но реализовано централизованное администрирование. Организация сети как рабочей группы заставляет администратора побегать, что бы сделать одинаковые настройки на каждой из машин: несколько раз редактиро вать политики безопасности, вносить изменения в реестр. Такой подход крайне неэффективен. Единственным плюсом является дополнительная физическая на грузка во время такой беготни, позволяющая сэкономить на тренажерном зале. Но лучше не экономить, а делать все как следует: настроить контроллер домена и за
4.1. Хитрости и повседневная работа
.257.
тем со спокойной совестью заниматься своими делами. В таком случае толку бу дет больше, да и чувство морального удовлетворения посетит наверняка. К тому же доменная организация выводит сеть на качественно новый уровень, делает ее более гибкой и настраиваемой. Чем больше компьютеров в сети, тем более оправданной будет ее доменная орга низация. Возможно, для 5–6 машин нет смысла проводить бессонные ночи за на стройкой сервера, поэтому рабочая группа будет наиболее оптимальным решением по соотношению трудозатраты/эффективность. Но когда количество машин в сети перевалит за второй десяток, тут уже самое время задуматься о домене.
Контроллер домена Чтобы установить домен на базе Windows 2003 Server, вам понадобится следующее. Сервер, который способен «потянуть» указанную операционную систему и ком
плект сервисов, связанных с ролью контроллера домена. Если быть более кон кретным, говоря о железе, то вам понадобится примерно следующее: процессор в районе 700 МГц, памяти не меньше 256 Мбайт, ну и места на жестком диске как минимум 1,5 Гбайт. При более слабой конфигурации работать все будет крайне медленно. Что касается жестких дисков, то стоит отметить, что лучше бы запастись двумя.
Второй диск может быть небольшой (от 2 Гбайт), на нем рекомендуется разме щать базы Active Directory — это поможет увеличить скорость обработки запро сов. К тому же для успешной установки контроллера домена системный диск обязательно должен быть отформатирован под NTFS, учтите это еще при инстал ляции системы, когда форматирование можно провести безболезненно. Конвер тация FAT32 в NTFS — это крайний случай, потому что после применения ути литы convert на диске получается беспорядок из кластеров с данными. Чтобы начать установку контроллера, у вас еще должна быть настроена сетевая
карта, иначе ничего не получится. Вот, пожалуй, и все оговорки, теперь можно приступать к делу.
Инсталляция Поскольку нормальную русификацию всех компонентов сервера довольно трудно встретить, в данном разделе будет описана англоязычная версия интерфейса, чтобы соблюдать единообразие в названиях пунктов меню и инструментов. Итак, установка Windows 2003 Server в качестве домена или в качестве члена ра бочей группы ничем не отличается. Все начинается после установки, при первом запуске системы. Перед вами появляется оснастка Manage Your Server, выбрав пункт Add or remove a role, вы приступите к увлекательному и познавательному заня тию — конфигурированию собственного сервера, да не просто сервера, а контрол лера домена. В появившемся окне мастера следует выбрать роль, которую вы же лаете определить для данного сервера, — Domain Controller, потом нажмите Next. Процесс пошел, через пару секунд появится еще один мастер установки. Скорее всего, вы инсталлируете первый контроллер домена в своей жизни и на данный
Глава 4. Локальная сеть
.258.
момент единственный в своей сети. Поэтому оставляйте предложенный мастером пункт Domain Controller for a new domain, затем Domain in a new forest (поскольку не было домена, то не было и соответствующей инфраструктуры для него). К следу ющему этапу следует отнестись внимательно, вам нужно будет указать полное DNSимя своего домена. Мы назовем наш домен MyNet.local (окончание local рекомендуется использовать для имен локальных доменов, состоящих из одного слова). Изза бережного отношения к лесу и ресурсам типографии мы не будем заострять внимание на всех пунктах установки, далее можно просто соглашаться с вариантами по умолчанию, которые предлагает мастер установки. В конце кон цов вопросы закончатся и начнется сама инсталляция. Даже на мощном компью тере этот процесс занимает несколько минут. Покончив с инсталляцией Active Directory, мастер установки самостоятельно начнет конфигурировать DNS — пло хого в этом ничего нет, все равно рано или поздно этим пришлось бы заняться. По завершении работы мастера нужно перезагрузить компьютер. Это будет долгая перезагрузка, но ничего не поделаешь, придется запастись терпением — большие дела быстро не делаются. В итоге на вашем Ðàáî÷åì ñòîëå появится последняя ста дия установки с оптимистичной надписью: This server is Now a Domain Controller, ко торая означает, что этот сервер теперь — контроллер домена.
Active Directory Начиная с версии 2000, в состав серверных операционных систем от Microsoft вхо дит служба Active Directory. Данный каталог может хранить различную информа цию (в том числе пароли, права доступа), относящуюся к пользователям, группам, компьютерам, принтерам. Active Directory использует Lightweight Directory Access Protocol (LDAP) — про стой протокол доступа к каталогам. В LDAP каждый объект имеет собственное имя (Distinguished Name), которое отличает его от других, а также указывает, где данный объект расположен. Две главные составные части отличительного имени: CN (common name) — общее имя и DC (domain component) — доменная составля ющая. Общее имя определяет контейнер, в котором находится объект. Доменный компо нент определяет домен, в котором находится объект.
ПРИМЕЧАНИЕ Как известно, лучше один раз увидеть. Итак, иллюстрация Distinguished Name: CN=test_user, CN=Users, DC=MyNet, DC=local. В этом примере у нас есть пользователь test_user, который находится внут ри контейнера Users, в домене MyNet, который является поддоменом local. На самом деле все просто. Полезно будет узнать, что, когда пользователь входит в домен, расположен ный в Active Directory, у него может быть два типа имени. Первое из них — тра диционное NetBIOSимя (так называемое predWindows 2000). Этот тип име ни существует для совместимости с ранними версиями Windows (9x, NT), процесс входа в которые был основан на использовании имен NetBIOS. Ког да вы применяете predWindows 2000 logon name, пользователь должен вве
4.1. Хитрости и повседневная работа
.259.
сти имя пользователя, пароль и выбрать соответствующий домен, в ко торый он собирается входить. Второе имя (впервые было использовано в Windows 2000) — это User Principal Name. Такое имя пользователя име ет следующий формат: [email protected]. В сетях, построенных на базе систем Windows 2000 и выше, рекомендуется использовать UPN.
Приступим к более близкому знакомству с «сердцем» нашего домена — Active Directory (AD). Чтобы быстро вызвать оснастку управления пользователями, в строке Run наберите dsa.msc. В данный момент AD в настройке не нуждает ся, она понадобится, как только мы попытаемся ввести хотя бы один компьютер в состав домена. Мы не будем залезать в дебри настроек, а коротко пробежимся по основным элементам, которые нам пригодятся в будущем. Как уже было сказано, домен содержит в себе так называемые контейнеры. Например, контейнер Users включает в себя учетные записи пользователей и групп безопасности. Computers бу дет содержать только что включенные в состав домена компьютеры, Builtin — встро енные группы безопасности. Вы можете создавать собственные контейнеры, называться они будут Organizational Unit (OU). У них есть некоторые особенности, о которых чуть позже. Пока рас смотрим еще одну необыкновенно полезную вещь — политики безопасности. Если в оснастке Active Directory Users and Computers вы щелкнете правой кнопкой мыши на значке с названием домена, выберете Properties и перейдете на вкладку Group Policy, то поймете, что имеется в виду. Групповая политика — это, грубо говоря, набор на строек, которые оговаривают значения всех ключевых параметров операционной системы: от управления значками на Ðàáî÷åì ñòîëå до управления автоматической установкой программ. Теперь главное. Отредактировав политику по своему усмот рению, вы можете распространить ее на все компьютеры, входящие в состав домена. Иначе говоря, вместо того чтобы настраивать 20 компьютеров, вам надо настроить только один. Переоценить пользу от этого сложно. Рассмотрим логическую структуру Active Directory с кратким описанием ее эле ментов. Домен — логическая группа пользователей и компьютеров, которые поддержива
ют централизованное администрирование и безопасность. Домен является едини цей безопасности, то есть администратор для одного домена по умолчанию не может управлять другим. Благодаря доверительным отношениям пользователи из одного домена получают доступ к ресурсам другого. Дерево — набор доменов, которые используют прилегающие пространства имен
(например, software.mynet.local и mynet.local). Лес — наиболее крупная структура в Active Directory, объединяющая деревья.
По умолчанию первый домен, создаваемый в лесу, считается его корневым до меном. Вы не можете переименовать или удалить корневой домен — это вызо вет удаление всего вашего леса Active Directory. Organizational Unit — организационная единица, является контейнером, кото
рый помогает группировать объекты для целей администрирования или при менения групповых политик.
.260.
Глава 4. Локальная сеть
Помимо логической, есть еще и физическая структура Active Directory, она помо гает управлять взаимодействием между серверами. Физическая структура состо ит из двух элементов. Контроллеры домена — ими являются серверы Windows 2000/2003, которые
хранят базу данных Active Directory. Сайт — это группа IPподсетей, между которыми существует высокоскоростная
связь. Понятие сайта используется при контроле сетевого трафика, относящего ся к синхронизации каталога, и при обеспечении подключений пользователей к локальным ресурсам для снижения загрузки сетей. К примеру, контроллеры домена, расположенные в одном сайте, осуществляют репликацию друг с другом чаще, нежели контроллеры домена из разных сайтов (репликация в этом случае может быть настроена по расписанию). Но будьте внимательны при работе с Active Directory: групповые политики на следуются и переопределяются, незнание правил, по которым это происходит, может привести к путанице. Не торопитесь редактировать групповую политику всего домена, лучше начать с меньшего. Например, создать свой OU и применить для него новую политику. Поставим перед собой задачу: в организации работа ют пять стажеров, необходимо ограничить их в правах при работе с компьютера ми. Чтобы решить проблему, создаем новый OU (в контекстном меню домена: NewOrganizational Unit), создаем новую учетную запись стажера (в контекстном меню OU: NewUser). Теперь, задав политику безопасности для соответствую щего OU, мы можем контролировать возможности стажеров. Это и есть главное отличие OU от встроенных контейнеров — для последних нельзя задать соб ственную политику безопасности. Помимо этого, если вы щелкнете на имени любого пользователя правой кнопкой мыши и выберете Properties, то перед вами откроется еще немало интересных на строек. На этом мы закончим наше краткое знакомство с оснасткой Active Directory Users and Computers и перейдем к другим компонентам домена.
DNS В процессе установки DNS мастер ориентировался на имя вашего сервера, указан ное в процессе инсталляции Windows 2003 Server. Когда запускаешь оснастку DNS (Manage Your ServerManage this DNS Server либо dnsmgmt.msc в строке Run), то вдруг задумываешься над этим. Хочется поменять имя на какоенибудь более интуитивно понятное… Если вы хотите переименовать контроллер домена, то сделайте это сей час, пока к нему не подключен еще ни один клиент. Потом будет поздно. Теперь приступим непосредственно к минимальной настройке DNS. Напомню, наша главная задача — заставить домен функционировать. Поэтому никаких изысков, будем делать только самое необходимое. В оснастке DNS щелкаем правой кнопкой мыши на названии сервера и в контекст ном меню выбираем Properties. В появившемся окне на вкладке Interfaces можно указать IPадреса, которым разрешено пользоваться услугами DNS (по умолча нию разрешено всем адресам). Этот механизм может использоваться, если вы же
4.1. Хитрости и повседневная работа
.261.
лаете определенной группе сотрудников блокировать доступ к локальной сети, не лишая их возможности работы с почтой. Просто нужно исключить их из списка обслуживания DNS, а в настройках почтовой программы указывать IPадреса по чтовых серверов. Что касается Интернета, то вкладка Forwarders будет весьма кстати. На ней указы ваются DNSсерверы, на которые посылаются запросы, не обработанные нашим DNSсервером. Что имеется в виду: наш DNSсервер обработать адрес Интернета www.qwerty.by (разрешить его в IPадрес) не в состоянии, поэтому данный запрос он пересылает на серверы, указанные на вкладке Forwarders (адреса этих серверов сооб щает поставщик интернетуслуг). Иначе говоря, наш DNSсервер работает только для имен локальной сети, как только речь заходит об интернетадресах, то он тут же обращается за помощью к «старшим товарищам». Нечто похожее имеет место, если ваша локальная сеть состоит из нескольких подсетей. Если вы обратили внимание, то имеются две ветви: Forward Lookup Zones и Reverse Lookup Zones. Обычно сервер DNS используется для преобразования имен в IPадре са, этот процесс известен под названием прямого разрешения имен (forward lookup). Кроме этого, он может использоваться и для преобразования IPадресов обратно в име на, так называемое обратное разрешение адресов (reverse lookup), конфигурируется отдельно. Но для выполнения основных функций нам вполне хватит возможностей прямого разрешения имен. Упрощенно DNS можно представить в виде таблицы из двух столбцов: в первом вписаны имена доменов, а во втором — IPадреса, где эти домены расположены. Таким образом, при переносе домена в другое место достаточно всего лишь отре дактировать запись об этом домене. Обычно DNS используется для разрешения имен узлов (нахождения соответствую щего узлу IPадреса) или разрешения полного имени домена (FQDN — Fully Qualified Domain Name) в его IPадрес. Рассмотрим на примере, как FQDN представляет имя узла в виде доменного имени системы: software.mynet.local. В данном случае имя узла — левая часть полного имени, а именно software. Служба DNS хранит большое количество записей ресурсов различного типа в спе циальном файле зоны. Перечислим наиболее используемые типы записей, кото рые можно встретить в файле зоны DNS. SOA — предоставляет информацию о самой зоне, включая сведения о том, ка
кой сервер является основным, кто отвечает за административный контакт, как часто файл базы данных проверяется на наличие изменений, серийный номер базы данных, значение времени жизни и т. д. A — представляет уникальный адрес узла в сети, сопоставляя его имя с IPад
ресом (используется чаще всего). NS — обозначает доменное имя и связанное с ним FQDN сервера имен, кото
рый является полномочным для домена. MX — обозначает, что данный узел является почтовой службой (сервером по
чты или сервером пересылки) для определенного домена.
.262.
Глава 4. Локальная сеть
PTR — предоставляет возможность для обратного просмотра (сопоставляет IP
адрес с узлом его FQDN). Это позволяет находить имя узла, связанное с IPад ресом. Записи PTR находятся в файле reverse lookup zone (зоны обратного про смотра). SRV — сопоставляет отдельные службы с одним или несколькими узлами и на
оборот.
DHCP Этот компонент автоматически не устанавливается вместе с AD, поэтому в оснаст ке Manage Your Server вновь выберите пункт Add or remove a role и щелкните кнопкой мыши на пункте DHCP. Мастер установки молча сделает свое дело, а потом начнет задавать вопросы: сначала поинтересуется об имени пула адресов и его диапазоне. Потом вам понадобится задать адреса, которые следует исключить (заданы в сети статически, например шлюз); указать время аренды (по умолчанию восемь дней — это оптимально, если только у вас в сети часто не появляются временные компью теры, например ноутбуки). Далее нужно указать шлюз для Интернета. Все зависит от того, как организована сеть. К примеру, если есть сервер и шлюз, через который уходят все запросы в сеть, то надо указать IPадрес шлюза: если Интернета нет, то этот пункт можно пропус тить. Если вы не знаете адрес шлюза, то его можно посмотреть в настройках сете вого соединения подключенных к сети компьютеров. Далее потребуется указать имя серверов DNS и WINS (использовались на старых серверах с NT4). Вы также можете ничего не указывать в этих полях, поскольку IP адрес сервера DNS может сообщаться клиентским системам автоматически при по мощи DHCP или устанавливаться вручную в окне настройки сетевых соединений. Чтобы перейти к настройке своего DHCPсервера, в оснастке Manage Your Server щелкните на Manage this DHCP server. В появившейся оснастке будет отображаться пул IPадресов (помните, мы указывали при установке?), которые будут раздавать ся компьютерам локальной сети. В ветви Address Leases отображаются используемые в данный момент IPадреса. Для нас может представлять интерес ветвь Reservations, здесь можно заняться принудительной раздачей IPадресов, они будут закреплять ся в зависимости от MACадреса сетевой карты. Рассмотрим на примере. Вам хотелось бы назначить какойто машине постоянный адрес. Первым делом узнаем MACадрес сетевой карты. Для этого в консоли вы полняем команду nbtstat –a èìÿ_êîìïüþòåðà. Далее в оснастке DHCP щелкаем правой кнопкой мыши на ветви Reservations, в контекстном меню выбираем New Reservation, вводим в соответствующее поле полученный ранее MACадрес и на значаем некий постоянный IPадрес данной машине.
Добавление в домен К принятию в домен нового члена следует подготовиться и сделать это нужно на сервере. Первым делом создайте для пользователя учетную запись. Для этого за пустите оснастку dsa.msc, щелкните кнопкой мыши на контейнере Users, выбе рите New User и укажите необходимые настройки.
4.1. Хитрости и повседневная работа
.263.
ПРИМЕЧАНИЕ Чтобы рабочие станции загружались не так долго, при плохом соединении с сервером в AD можно отключить применение некоторых политик безо пасности. Щелкните кнопкой мыши на названии сервера в оснастке AD Users and Computers (dsa.msc), выберите PropertiesGroup PolicyProperties. В по явившемся окне на вкладке General есть два флажка: Disable Computer Configuration settings и Disable User Configuration settings. Каждый из раз делов политики можно отключить. Тогда на компьютерах рабочей группы не будут применяться локальные политики и не будет уходить время на их загрузку с сервера.
Теперь можно приступать к клиентской части. Загрузившись под учетной записью локального администратора на компьютере, который вы желаете ввести в состав домена, откройте окно свойств системы (сочетание клавиш Windows+Pause Break), следуйте в направлении Computer NameChange. В поле Member of укажите назва ние домена (в нашем случае — MyNet). После нажатия OK вам потребуется ввести имя и пароль администратора домена, поскольку только он имеет право вводить в домен новых членов (это диктуется правилами защищенного обновления). В ва шем домене вы можете использовать незащищенное обновление — тогда регист рироваться в нем сможет любой желающий, но делать это не рекомендуется, по скольку такая свобода быстро приводит к беспорядку. После завершения предыдущей процедуры потребуется перезагрузка. Теперь у вас есть два варианта входа на этот компьютер: с использованием учетной записи, соз данной в Active Directory либо при помощи локальной учетной записи. Используя оснастку dhcpmgmt.msc, вы можете контролировать раздачу адресов для данной клиентской машины и назначать их вручную. Используя возможнос ти dsa.msc, вы можете изменить членство пользователя в группах безопасности, ограничить время его входа либо же вообще привязать к одной рабочей станции. На пользователя можно также распространить действие политик безопасности. ПРИМЕЧАНИЕ При добавлении компьютера к домену в оснастке Active Directory Users and Computers у вас могут возникнуть проблемы. Причина потенциаль ных сложностей кроется в усиленных мерах безопасности, предпринятых в Windows 2003 Server. Дело в том, что теперь серверу на уровне политик безопасности запрещено использование легких паролей. Поэтому когда вы будете создавать нового пользователя, то не сможете указать для него пус той пароль, чтобы пользователь затем сам сменил его при первом входе. Операционная система тут же воспротивится вашим действиям, сообщив, что пароль не соответствует текущим настройкам безопасности. Согласи тесь, это уже перегиб. Поэтому, дабы восстановить попранную свободу выбора паролей, мы запустим оснастку локальной серверной политики: gpedit.msc. В появившемся окне следуем: Computer ConfigurationWindows SettingsSecurity SettingsAccount PoliciesPassword Policy. Здесь пере водим политику Password must meet complexity requirements в состояние Disable и Minimum password length назначаем 0 characters.
.264.
Глава 4. Локальная сеть
Как связать две подсети Позволить себе несколько серверов могут далеко не все, особенно в домашней сети. А что делать, если клиентских машин развелось столько, что сетевая карта сервера просто не справляется с нагрузкой и становится «узким» местом? В таком случае, пожалуй, самым бюджетным вариантом решения проблемы будет покуп ка второй сетевой карты и установка ее на сервер. Конечно, напрямую скорость сети вторая карта не увеличит, но она сможет снять нагрузку с первой, косвенно за счет этого увеличивается скорость доступа к серверу в часы пик. На словах, как обычно, все выглядит гладко. А вот на практике начинаются «коч ки», о которые то и дело приходится спотыкаться. Добавив вторую карту, мы фи зически разделяем сеть на два сегмента. Это значит, что теперь машины из разных сегментов больше не смогут «видеть» друг друга, то есть соединяться напрямую. Средствами Windows XP без труда можно объединить два сетевых интерфейса в один (на логическом уровне, конечно). Технология, при помощи которой это ре ализуется, называется сетевым мостом (Network Bridge). Ее суть заключается в том, чтобы виртуально объединить два сетевых интерфейса в один. Получается примерно как в рекламе шампуня — два в одном. Сделать этот фокус очень легко, достаточно совершить парочку несложных манипуляций мышью. Выделяете два сетевых подключения и щелкаете на них правой кнопкой мыши, в меню выбираете Bridge Connections, и после непродолжительного шуршания жест кого диска перед вами появится еще одно (третье) подключение — Network Bridge. Далее в свойствах протокола TCP/IP вам предстоит указать необходимые настройки, в том числе задать IPадрес, который ранее использовался первой се тевой картой. Все готово, можете наслаждаться. Если по какимто причинам данный сценарий вас не устраивает, есть еще один вариант, посложнее. Предположим, к локальной сети подключено 100 машин. Раз делим их на две группы (A и B), для каждой группы выделим свою подсеть с адре сами: 192.168.1.0 и 192.168.2.0 соответственно. Одну подсеть подключаем к первой сетевой карте, вторую подсеть — ко второй. В результате нагрузка поделена, все машины могут видеть сервер, скорость вырос ла... Короче, жизнь удалась. Есть только одна проблема — подсеть A вряд ли захо чет «видеть» подсеть B и наоборот. Чтобы побороть это неприятное явление, придется «научить» сетевую карту сер вера передавать пакеты с неизвестными ей адресами на другой сетевой интерфейс, то есть на вторую сетевую карту. Делается это путем добавления сетевых маршру тов в таблицу маршрутизации. Но для начала нужно сделать вот что. Предположим, в подсети A IPадрес сервера — 192.168.1.1, а в подсети B — 192.168.2.1. Теперь для каждой машины в настройках протокола TCP/IP придется задать шлюз. Для подсети A это будет 192.168.1.1, а для B — 192.168.2.1. Да, именно сервер и бу дет являться шлюзом для IPпакетов, которые отправляются в другую подсеть. Осталось только «объяснить» серверу правила игры. Для этого нужно задействовать службу маршрутизации и удаленного доступа. Запускаем мастер настройки серве
4.1. Хитрости и повседневная работа
.265.
ра. В диалоге Manage Your Server выберите Add or remove a role. Затем начнется опреде ление параметров сетевых подключений. В появившемся списке Server Role следует выбрать Remote Access/VPN Server. После этих действий произойдет запуск мастера установки сервера маршрутизации и удаленного доступа. В списке конфигураций выберите пункт Custom configuration и после этого в открывшемся окне включите службу LAN routing. Вот и все. Теперь из одной подсети в другую можно обращаться по IPадресам компьютеров. С привычными именами будут некоторые сложности. Придется возиться либо с настройкой WINS, либо с DNS. Так что на начальном эта пе будет проще запомнить IPадрес нужного вам компьютера. Неплохим вариантом является использование файла hosts, о котором уже говорилось в этой главе.
Подключение к Интернету с помощью DSL Как уже говорилось, следующим шагом в развитии локальной сети является ее под ключение к Глобальной сети. Есть много вариантов осуществления этого, но наибо лее распространенный на сегодняшний день — использование технологии DSL. Технология DSL позволяет создавать высокоскоростные линии доступа на базе су ществующих телефонных сетей. Изобретение DSL приходится на 80е годы, в тече ние долгого времени технология и аппаратура совершенствовались, и к настояще му времени технология DSL распространилась весьма широко. Основа DSL — уплотнение телефонной линии. Дело в том, что пропускная способность пары мед ных проводов при голосовой и обычной модемной связи используется менее чем на 20 %. DSLмодем работает в свободном спектре частот, в котором данные передают ся цифровыми потоками в неслышимом человеком диапазоне. Благодаря отсутствию аналогоцифровых преобразований, DSL обеспечивает макси мальную скорость связи до 52 Мбит/с. В то же время подключение к DSL обходится сравнительно недорого, так как не предполагает прокладку новых линий связи. Существует несколько разновидностей DSL. Наиболее прижилась в наших краях технология ADSL (асимметричный DSL). Максимальная скорость получения дан ных в этом случае до 8 Мбит/с, отправки — до 1,5 Мбит/с. Расстояние от абонен та до АТС не должно превышать 3,5 км, при увеличении расстояния связь сохра няется, однако скорость падает. Стандарт является асимметричным, поскольку скорость получения данных из Интернета выше скорости передачи. Обычно это вполне устраивает пользователей — как правило, при работе в Интернете основ ной трафик составляет получение информации. Для нормальной работы DSLканала необходимо, чтобы на телефонной линии помимо DSLмодема не было других устройств. Все телефоны, аналоговые моде мы, автоответчики и прочие устройства подключаются либо к самому DSLмоде му, либо к сплиттеру, который поставляется вместе с ним. Проблемой может стать наличие охранной сигнализации, которая также использу ет телефонную линию. В этом случае остается надеяться на хорошие отношения с соседями — можно установить DSLуплотнение на их телефон (как уже было от мечено, DSL никак не влияет на обычные телефонные разговоры).
Глава 4. Локальная сеть
.266. СОВЕТ
Перед установкой DSL проверьте качество телефонного кабеля в кварти ре/офисе. Если на нем много восстановленных повреждений, возможно, стоит полностью заменить поврежденный участок — зачастую это серьез но сказывается на качестве связи.
В условиях наших телефонных линий редко удается обеспечить скорость выше 1–2 Мбит/с, но даже это в десятки раз быстрее обычного модемного подключения.
Установка проксисервера Для организации совместного доступа пользователей локальной сети в Интернет обычно используется так называемый прокси$сервер. По большому счету, это до$ вольно сложный программный комплекс, наделенный возможностями кэширующе$ го сервера, брандмауэра, системы для подсчета трафика. Наиболее часто в качестве прокси$сервера используют программы WinRoute, UserGate, WinProxy и Squid. О двух из них хотелось бы рассказать более подробно.
WinRoute Данная программа обладает большим набором возможностей. Для начинающего администратора, скорее всего, WinRoute (www.kerio.com) будет хорошим решением. Перед установкой программы следует убедиться, что у вас достаточно свободного ме$ ста на диске: 2–3 Мбайт для самой программы и как минимум 20 Мбайт для кэширо$ ванных данных. Желательно наличие двух сетевых адаптеров, к одному из которых подсоединена локальная сеть, а к другому — Глобальная сеть (например, DSL$модем). Перед тем как начать настройку WinRoute, следует познакомиться с NAT (преоб$ разование сетевых адресов). Это основная технология, с помощью которой проис$ ходит подключение локальной сети через один компьютер к Интернету. Суть ее со$ стоит в следующем. На всех машинах локальной сети шлюзом является компьютер с WinRoute. Когда пользователи набирают в браузере адрес, этот запрос передается на компьютер с WinRoute. Программа подставляет вместо IP$адреса отправителя свой собственный IP$адрес и отсылает запросы в Интернет уже от своего имени.
ПРИМЕЧАНИЕ Шлюз — компьютер, на который передают запросы другие машины сети, если адресат находится не в этой сети.
Подключение к Интернету рекомендуется настроить еще до установки WinRoute, чтобы программа уже «знала» об этом подключении. После успешной инсталляции WinRoute в меню ÍàñòðîéêèÒàáëèöà èíòåðôåéñîâ появляются все модемы и сете$ вые адаптеры, установленные на данном компьютере. Когда WinRoute запускается впервые, пароль администратора оказывается пустым. Поменять его можно в меню ÍàñòðîéêèÓ÷åòíûå çàïèñè. Чтобы настроить кэширование получаемых из Интерне$ та данных, а также права доступа для пользователей, отправляйтесь в Íàñòðîéêè
4.1. Хитрости и повседневная работа
.267.
Ïðîêñè-ñåðâåð. Здесь на вкладке Êýøèðîâàíèå следует выставить нужные размеры кэша, объем выделяемой памяти, размеры объектов для разных протоколов и т. д. Особенность кэша состоит в том, что он умещается в одном файле.
Squid Пришедший из урожайного на хорошие программы мира UNIX#систем, этот про# кси#сервер поистине можно назвать классическим. Бесплатный, нетребователь# ный к ресурсам, но, несмотря на это, функциональный Squid представляет собой мощный программный продукт, на основе которого вы можете создать настоящий сервер. Основные возможности Squid: кэширование страниц; распределение канала по приоритетам; авторизация по IP# и MAC#адресам; блокирование доступа к нежелательным ресурсам по IP#адресам, фразам в ад#
ресе страницы, заголовке; подключаемые модули удаления баннеров, подсчета статистики переданных/
полученных данных. Поначалу всякому пользователю, который привык к тому, что в Windows боль# шинство программ работает через графический интерфейс, будет сложно. Потому что, следуя традициям UNIX#систем, прокси#сервер Squid работает из командной строки и все его настройки задаются в специальном конфигурационном файле — squid.conf. Честно говоря, вначале мне тоже было некомфортно «общаться» с программой только через командную строку и файл. Но с течением времени я прочувствовал, насколько это удобно. Процесс установки Squid достаточно прост. 1. Распакуйте содержимое архива в каталог с коротким именем, лежащий в кор# не диска. Рекомендуется использовать c:\squid. 2. Из папки c:\squid\bin запустите: squid.exe -i -n squid_nt. Ключ –i обозначает, что будет проведена установка Squid в качестве службы Windows, а ключ –n задает ей название, которое будет отображаться в оснастке Ñëóæáû. После этой команды служба будет сконфигурирована как загружаемая автома# тически. 3. Пора приступать к формированию кэша Squid. Первым делом надо указать на# стройки кэша в файле squid.conf, в каталоге c:\squid\etc находится файл squid.conf.default, удалите расширение DEFAULT так, чтобы получилось squid.conf. Такую же операцию проделайте над файлом mime.conf.default. Откройте squid.conf в текстовом редакторе, найдите в нем строку cache_dir ufs c:/squid/var/cache 100 16 256 и удалите комментарии (уберите символы #). Найдите строку TAG: visible_hostname и под ней напишите: visible_hostname myserver. 4. Запустите службу squid_nt либо из оснастки Ñëóæáû, либо из консоли командой net start squid_nt.
Глава 4. Локальная сеть
.268. ПРИМЕЧАНИЕ
При возникновении ошибок для отладки запускайте squid.exe с ключом –X либо смотрите содержимое файла squid.exe.log из каталога sbin.
Минимальная настройка Squid тоже не отнимает много времени и не требует от го ловного мозга особых усилий. Все настройки указываются в файле squid.conf. 1. Следует определить, какой порт будет «прослушивать» Squid на предмет по ступления запросов от других компьютеров. В файле squid.conf удалим ком ментарии в строке http_port 3128. Это значит, что Squid будет работать на этом порте, значение можно изменить по своему усмотрению. 2. Одним из важнейших понятий в Squid является список контроля доступа (acl или access control list). Выглядит он так: acl Olia src 192.168.1.4. В резуль тате вы ассоциируете с именем Olia IPадрес 192.168.1.4. Теперь, чтобы раз решить доступ в Интернет компьютеру с этим IPадресом, ниже следует напи сать: http_access allow Olia, чтобы запретить: http_access deny Olia. Как правило, стандартной является ситуация, когда имеется группа компьюте ров, которым нужно разрешить доступ в Интернет, остальным же — отказать. Решается она набором инструкций из листинга 4.1. Листинг 4.1. Разграничение прав доступа к Интернету acl Privilege src 192.168.1.1-192.168.1.9 acl Oleg src 192.168.1.20 http_access allow Privilege http_access allow Oleg http_access deny all Если перевести этот код на человеческий язык, то получится, что группа ком пьютеров с IPадресами из диапазона от 192.168.1.1 до 192.168.1.9, а также ма шина с IPадресом 192.168.1.20 получат доступ в Интернет. Остальным же в доступе будет отказано. В целях безопасности рекомендуется, чтобы в кон це после всех инструкций http_access allow шла запретительная запись http_access deny all. Это значит, что для всех объектов, для которых не было разрешительной инструкции http_access allow, доступ следует зак рыть. 3. Для того чтобы запретить пользователям доступ к определенным сайтам, по требуется сначала создать список доступа по доменному имени (например, acl BlockSite dstdomain .anekdot.ru) или IPадресу сайта (например, acl BlockSite dst 194.67.0.94), а потом запретить этому списку доступ: http_access deny BlockSite.
Доступ в сеть через розетку В детстве нас учили, что засовывать различные предметы в электрическую розет ку не следует — будет «бах». Предусмотрительные родители даже покупали спе
4.1. Хитрости и повседневная работа
.269.
циальные заглушки, дабы уберечь свое чрезмерно любопытное чадо от опасных эк спериментов с электричеством. Как известно, многие комплексы начинают формироваться у людей в детстве и про являются в более позднем возрасте, когда человек уже повзрослел, стал руководите лем крупной компании. Упрямство, с которым такие воротилы бизнеса, как 3Com, Cisco Systems, HewlettPackard, Intel, AMD, стремятся подключать к электрической розетке приборы, совершенно для нее не предназначенные, лишний раз подтвержда ет это правило. С какой же целью уже не один десяток лет многие умы бьются над возможностью подключить сетевую карту компьютера не к 100мегабитному кабелю, а к розетке в 220 В? Упорство и основательность, с которыми они это делают, вызывают по дозрения, что дело не только в комплексах. Исследования в области передачи данных по стационарным электрическим лини ям начались довольно давно. Разработкой занимались сразу несколько десятков научноисследовательских институтов по всему миру, но слабая помехозащищен ность используемого канала сводила все попытки разработчиков к нулю — и так на протяжении десятков лет. На самом деле реализация этой, казалось бы, не очень сложной идеи до недавнего времени, когда появились нужные технологии, была невозможна. В чем же сложности? Используемые в обычной 100мегабитной сети проводники были изначально предназначены для высокоскоростной передачи данных. Более того, на используемый кабель накладывается целый ряд ограничений: по его каче ству, категории (существует несколько категорий витой пары), максимальной длине и правилам монтажа. Другое дело — электропроводка. Постоянные навод ки и высокий коэффициент затухания сводят сигнал на нет, прежде чем он успеет пройти какихто парутройку метров. Электрическая проводка предназначена для передачи электроэнергии — и только. Даже если ее умело проложить, качествен но спаять все соединения и использовать исключительно хороший провод, этого вряд ли будет достаточно для передачи данных. Дело в том, что частотные харак теристики электрического кабеля даже по самым скромным оценкам не сравнимы с теми, которыми обладает, например, 100мегабитный кабель. Чтобы заставить обычную электропроводку передавать данные, разработчикам PLC (Power Line Communication — коммуникации по силовым сетям) пришлось использовать специальные схемы и алгоритмы представления и кодирования сиг нала. Однако недостаточные частотные характеристики — это не единственная проблема. Трудность заключается еще и в том, что параметры среды внутри про водки постоянно изменяются. Они напрямую зависят от напряжения, которое идет от распределительного щитка, количества одновременно включенных в цепь приборов, а также других факторов. Каждый раз, когда включаете в комнате свет, разогреваете обед в микроволновой печи или сушите феном волосы, вы незаметно для себя изменяете среду внутри проводов, причем не только в своей квартире, но и у соседей. Мало того, некоторые электроприборы (например, пылесос) способ ны сильно генерировать серию непродолжительных импульсов, которые создают в проводке «шумы». Ну и вдобавок ко всему провода электролинии, несмотря на
.270.
Глава 4. Локальная сеть
то, что замурованы в стену, весьма неплохо принимают радиоволны большинства радиостанций. В обычной локальной сети кабель идет строго от точки А (например, коммутатора) к точке B (рабочей станции), не имея разветвлений или какихлибо еще негативно влияющих факторов. Зато в квартирной проводке все с точностью до наоборот: здесь всегда найдется немало мест, где силовой кабель разделяется, разветвляется, идет параллельно. Все это приводит к появлению многократных отражений сигна ла, в итоге на приемник одновременно приходит несколько одинаковых сигналов, сдвинутых на определенную величину во времени. Получается, что вместо одного отправленного бита на принимающей стороне может оказаться два или три, кото рые какимто образом нужно отфильтровать, а после — правильно интерпретиро вать. Как видите, проблем было предостаточно. А если учитывать, что данная техно логия должна быть еще и доступной по цене, то можно только гадать, с какими трудностями сталкивались разработчики. Лишь сравнительно недавно удалось добиться успехов в этой области. И появились новые возможности — наконец то можно избавиться от кучи ненужных проводов, соединяющих компьютер со сканерами, принтерами и даже с кофеварками. Ну и, конечно же, — доступ в Ин тернет! По умолчанию для передачи используется диапазон частот от 4 до 21 МГц. Он делится на 84 независимых друг от друга несущих, которые могут передавать данные со скоростью до 20 Мбит/с. Сеть на основе PLC похожа на локальную. Только вместо 100мегабитного кабеля используется электрическая проводка, а клиенты вместо сетевых карт используют специальные адаптеры, которые встав ляются в розетку. В некоторых регионах России уже сегодня используется PLC, скорость достигает 6–9 Мбит/с. Теперь о ложке дегтя. Безопасность использования PLCсетей пока под большим сомнением. Ведь внутри дома для передачи данных используются одни и те же провода, в результате «прослушать» чужой трафик может практически любой же лающий. Чтобы не допустить несанкционированного доступа к информации, большинство производителей встраивают в свои PLCадаптеры специальные средства шифрования «на лету», основанные на алгоритме DES. Для обеспечения безопасности PLCмаршрутизаторы имеют специальную систему контроля досту па, разрешая подключение только тем из абонентов, которые прошли авторизацию (по логину/паролю, MACадресу адаптера и т. д.). Однако эти методы защиты да леки от идеала, и уровень защиты PLCсети пока сравнительно невысок.
4.2. Безопасность Полностью надеяться на защиту операционной системы не стоит — в ней всегда были, есть и будут ошибки. Так что о своей безопасности нужно заботиться само стоятельно, не полагаясь на разработчиков Windows.
4.2. Безопасность
.271.
Брандмауэр В Интернете наиболее часто используются три протокола передачи данных. TCP — используется для установки долговременного соединения, обеспечива
ет надежную передачу данных. UDP — протокол для обмена простыми однопакетными сообщениями, об уте
ре пакетов не сообщается. Главное преимущество в том, что нетребователен к ресурсам компьютера. ICMP — протокол управляющих сообщений. Является вспомогательным про
токолом, с его помощью хост может получать различные данные о состоянии объектов сети, маршрутизатор может обмениваться информацией с узлом. Порты и протоколы довольно тесно связаны между собой. Термин «порта» является абстрактным понятием, фактически порт — это канал передачи данных. В большин стве случаев для получения и отправки данных каждому приложению назначается определенный порт. Например, среднестатистический вебсервер прослушивает 80 порт, на который Internet Explorer посылает свои запросы. В то же время браузер Internet Explorer на клиентском компьютере может «висеть» на любом незанятом пор те из диапазона 1023–16 384.
Сканирование удаленных портов Сканирование портов позволяет осуществлять поиск каналов передачи данных. Идея заключается в том, чтобы исследовать как можно больше потенциальных каналов свя зи и определить, какие именно находятся в состоянии ожидания соединения (откры ты). Каждый открытый порт — это сервисная программа, установленная на сервере, к которой можно подключиться и выполнить определенные действия. Например, на 21 порте находится FTPсервис. Если к нему удается подключиться (пройти автори зацию, указав верное имя и пароль), то появляется возможность скачивания и зака чивания файлов данного компьютера. Наибольший интерес представляют первые 1024 порта, поскольку среди них много стандартных сервисов вроде FTP, HTTP, Telnet и т. д., к которым потенциально можно подключиться (полный список — на www.iana.org/assignments/port-numbers). К тому же в Windows 98/95 известна уязви мость следующего характера: послав на открытый 139 порт специальный пакет, мож но «выбросить» пользователя из Интернета, заставив операционную систему закрыть соединение. В настоящее время разработано большое количество методов сканирования откры тых портов удаленной машины. Перед началом процесса следует определить, нахо дится ли потенциальная жертва в сети. Для этого в консоли выполняют команду ping, параметром которой является искомый IPадрес. В результате выполнения данной команды ваш компьютер отправляет «жертве» ICMPсообщение и ожидает получения ответа (так называемое ICMPэхо). Полученный ответ говорит о том, что машина с таким адресом в сети действительно есть. Следующий за этим процесс сканирования TCP и UDPпортов может быть весьма изощренным и сложным. На основе полученных знаний попробуем разобраться с принципом работы встро енного в Windows XP брандмауэра.
.272.
Глава 4. Локальная сеть
Алгоритм работы брандмауэра Windows ХР Изначально перед Microsoft стояла задача встроить в свою операционную систе му такой брандмауэр, который по возможности требовал бы от пользователя ми нимальных усилий и в то же время был достаточно эффективен. Кажется, с этой задачей справились. Поначалу даже не верилось, что достаточно просто устано вить соответствующий флажок и все. Лично мне непременно хотелось все настро ить самому, чтонибудь обязательно запретить, но в параметрах брандмауэра, к мо ему удивлению и досаде можно было только разрешать. Встроенный в Windows XP брандмауэр подключения к Интернету является бранд мауэром фильтрации пакетов на основе измененного состояния. Суть данного определения станет понятна после того, как разберемся с алгоритмом. 1. В поле браузера вводится URL. 2. Браузер посылает пакеты (допустим, с порта 3126) вебсерверу (на 80 порт). 3. Брандмауэр сохраняет информацию о подключении в так называемой таблице состояний. В дальнейшем она будет использована для подтверждения возвра щаемого входящего трафика. 4. Вебсервер посылает ответ на IPадрес и исходный порт (у нас он был 3126) запросившего соединение компьютера. 5. Брандмауэр принимает ответ (входящий трафик) и сравнивает адрес источника трафика с адресом назначения пакетов из таблицы состояний; кроме того, срав ниваются и номера портов. Если все совпало, то пакет идет беспрепятственно, иначе — блокируется. Кстати, информацию о пропущенных пакетах и подклю чениях можно просмотреть в журнале безопасности: WINDOWS\pfirewall.log. Если данный файл пустой, то следуйте в Ñâîéñòâà ñîåäèíåíèÿÄîïîëíèòåëüíîÏàðàìåòðû. В открывшемся окне перейдите на вкладку Äîïîëíèòåëüíî, в об ласти Âåäåíèå æóðíàëà áåçîïàñíîñòè нажмите кнопку Ïàðàìåòðû и в следующем окне устанавливайте соответствующие флажки. Просматривать этот журнал по рой бывает весьма познавательно. 6. Браузер отображает информацию от вебсервера. Если вы желаете сделать свой компьютер сервером и предоставлять с него доступ к службам FTP, HTTP и т. д., то в окне Ïàíåëü óïðàâëåíèÿÁðàíäìàóýð Windows на вкладке Äîïîëíèòåëüíî в области Ïàðàìåòðû ñåòåâîãî ïîäêëþ÷åíèÿ нажмите кнопку Ïàðàìåòðû. В появившемся окне Äîïîëíèòåëüíûå ïàðàìåòðû вам следует установить соответствующие флажки, иначе брандмауэр будет блокировать попытки подклю читься к портам, которые прослушивают эти службы. Часто приходится встречать в Интернете информацию, что компьютер, защищен ный встроенным в Windows ХР брандмауэром, невидим для различных сканеров портов. Разберемся почему. Представим себе случай, когда хакеры сканируют ди апазон IPадресов, принадлежащих какомулибо предприятию, в надежде найти уязвимый компьютер и выкачать из него всю нужную информацию. Но вначале из диапазона — предположим, в нескольких сотен адресов — нужно выбрать один IPадрес подключенного в данный момент к сети компьютера, ведь мало смысла сканировать IPадрес выключенной машины… Поэтому, дабы не тратить силы по
4.2. Безопасность
.273.
пусту, они посылают по всем IPадресам диапазона ICMPсообщение — кто от кликнется, того и будут сканировать. По умолчанию компьютер должен отклик нуться, послав ICMPэхо. Но брандмауэр заставит компьютер молчать, и, не по лучив ответа, хакеры просто его не заметят. Конечно, этот способ не единственный, но и в других случаях машина тоже должна оставаться невидимой, так как бранд мауэр отклоняет «незваные» пакеты максимально тихо. Теперь о плохом. Недостатки у встроенного брандмауэра, безусловно, есть: это и уз кий спектр настроек, и отсутствие визуализации, и, наконец, невозможность блоки ровать исходящий трафик.
Фильтрация входящего трафика средствами TCP/IP На компьютерах под управлением Windows 2000 и выше можно создать прими тивный брандмауэр, используя фильтрацию TCP/IP. Она полезна с точки зрения безопасности, поскольку работает в режиме ядра, другие же методы контроля вхо дящего доступа зависят от процессов пользователя или служб рабочих станций и серверов. Фильтрация TCP/IP позволяет следить только за входящим доступом. Для настройки безопасности протокола TCP/IP необходимо выполнить следую щие действия. В свойствах сетевого подключения выберите Ïðîòîêîë Èíòåðíåòà (TCP/IP) и нажмите кнопку Ñâîéñòâà. В появившемся окне нажмите Äîïîëíèòåëüíî, перейдите на вклад ку Ïàðàìåòðû и выберите параметр Ôèëüòðàöèÿ TCP/IP. Теперь нажмите кнопку Ñâîéñòâà и установите соответствующий флажок. В окне имеются три столбца со следу ющими именами: TCP-ïîðòû, UDP-ïîðòû, IP-ïðîòîêîëû. Для разрешения всех пакетов трафика по протоколу TCP или UDP необходимо выбрать значение Ìîæíî âñå. Чтобы пропускать только определенный трафик по протоколу TCP или UDP, установите значение Òîëüêî и добавьте нужный порт (что бы блокировать весь трафик по этим протоколам, не добавляйте номера портов). Но имейте в виду, что таким способом нельзя заблокировать сообщения ICMP, для это го уже потребуется использовать брандмауэр или политику безопасности IP.
Какой брандмауэр выбрать? Встроенный брандмауэр Windows XP не характеризуется высокой степенью надеж ности, поэтому многие пользователи обращают внимание на другие разработки.
Kaspersky AntiHacker Дистрибутив занимает 6,5 Мбайт. Специфическая лицензионная политика Kaspersky AntiHacker (www.kaspersky.com), судя по всему, характерна для всех продуктов этого разработчика. Скачанный с сайта производителя дистрибутив сначала распаковался в один каталог, потом произвел установку во второй и на этом этапе потребовал ука зать местоположение файла с лицензионным ключом, который находится в первой директории. Несколько запутанно для демонстрационной версии... Что касается непосредственно работы с Kaspersky AntiHacker, то этот продукт не выделяется особой функциональностью.
.274.
Глава 4. Локальная сеть
Нет автоматического определения сети (то есть нельзя разделить локальную и внеш нюю сеть) и возможности создавать правила для разных сетей. В правилах бранд мауэра минимум настроек: протокол, порты, удаленный адрес. Есть детектор атак («знает» десять типов атак), автоматически срабатывает блокировка атакующего. А вот с блокировкой баннеров, Flashапплетов, всплывающих окон, Javaсценариев и ActiveXкомпонентов дело обстоит хуже — ее нет. Нельзя защитить паролем кон фигурацию брандмауэра, так что его настройки может менять любой пользователь компьютера.
Kerio Personal Firewall Более компактный, чем предыдущий брандмауэр, дистрибутив Kerio Personal Firewall (www.kerio.com) занимает около 5,5 Мбайт, а после установки объем раз растается до 10 Мбайт. В оперативной памяти программа занимает 9,6 Мбайт. Кроме своей непосредственной задачи — следить за Интернетом и приложениями, которые пытаются получить к нему доступ, брандмауэр от Kerio обращает внима ние на программы, которые требуют доступа к потенциально опасным системным возможностям, и извещает вас об этом. Приложение можно заблокировать. Сетевым администраторам наверняка будет приятно, что Kerio Personal Firewall можно удаленно администрировать. Огорчает, что нет готовых правил для извест ных программ, таких как The Bat!, Internet Explorer, ICQ. Иначе говоря, брандма уэр как бы усредняет их все для себя, а это не всегда хорошо. В правилах можно задавать группы IPадресов. Механизм определения атак у Kerio Personal Firewall заслуживает похвалы. Блокировка рекламы возможна только по маске (например, .*/popup/.*), нет блокировки рекламы по размеру графических элементов. Брандмауэр также поз воляет блокировать всплывающие окна, а вот с Flashсодержимым на страницах не работает. Зато есть три режима блокировки Cookies и возможность запретить получение через Интернет порнографической или другой информации. Осуществляется контроль над утечкой приватных данных. Конфигурацию можно защитить паролем. Kerio Personal Firewall периодически обновляет свои компоненты с сайта произ водителя. После завершения испытательного периода автоматическое обновление отключается, однако брандмауэр продолжает работать в невидимом режиме.
Outpost Firewall Дистрибутив занимает 5 Мбайт, после установки Outpost Firewall (www.agnitum.com) занимает на диске 19 Мбайт, столько же брандмауэр отнимает и оперативной памяти. Не очень скромно, но большинство пользователей готовы мириться с такими аппети тами, и причиной тому лавры, которыми награжден Outpost Firewall, — он считается одним из лучших брандмауэров. В Outpost Firewall поддерживаются готовые правила для известных программ, за дание приоритета правил. Кроме того, в правилах можно указать интервал времени, включить динамическую фильтрацию, отключить контроль компонентов. Брандма уэр может блокировать весь трафик при запуске хранителя экрана или при простое
4.2. Безопасность
.275.
компьютера. Есть отличный детектор атак (известно 16 видов атак, можно указы вать особо важные порты для лучшей защиты). Развит механизм автоматической блокировки атакующего: можно блокировать всю подсеть или делать исключения. Фильтрация содержимого всех сайтов (а также по адресу и ключевым словам), для доверенных сайтов можно полностью отключить блокировку рекламы. Кстати, о рек ламе: блокируется реклама по всем возможным параметрам, также «режутся» Java, Flash, ActiveX. Есть блокировка опасных вложений. Осуществляется контроль над утечкой частных данных. Кроме всего прочего, Outpost Firewall поддерживает плагины.
ZoneAlarm Мы рассмотрим бесплатную версию брандмауэра ZoneAlarm (www.zonelabs.com), которая несколько менее функциональна, чем ZoneAlarm Pro, зато ею можно ле гально пользоваться долгое время, не отказываясь от автоматического обновления компонентов с сайта производителя. Обновления играют важную роль в том, что бы брандмауэр всегда был «в форме» и шел в ногу со временем. Дистрибутив программы занимает порядка 10 Мбайт, после установки ZoneAlarm объем занимаемого места неожиданно сокращается до 9,4 Мбайт. В оперативной памяти брандмауэр занимает всего 6 Мбайт. Поддерживается разделение на доверенную зону (обычно к ней принадлежит ло кальная сеть) и зону Интернета. Для каждой из зон выставляется уровень безопас ности: низкий, средний, высокий. Уровень контроля программ также можно выстав лять вручную. Работает мониторинг почты, который защищает от проникновения макровирусов. Для бесплатного брандмауэра очень даже неплохо.
WIPFW Еще один программный продукт, который из мира UNIXсистем (если быть более точным, то из FreeBSD) стараниями энтузиастов был перенесен (или как говорят профессионалы — портирован) в среду Windows. Если до использования WIPFW (wipfw.sourceforge.net) вы были знакомы с проксисевером Squid, то освоить бранд мауэр будет легче легкого. Остальным тоже не стоит пугаться — работа с WIPFW поначалу может показаться неудобной, но это обманчивое впечатление. Просто нужно немного привыкнуть… Конечно, резонно задать вопрос — а надо ли привы кать, когда есть большое количество брандмауэров с графическим интерфейсом? Однозначного ответа на этот вопрос нет, наверное, каждый будет решать для себя сам. Главное — быть в курсе, что брандмауэр из FreeBSD уже есть и для Windows, возможно, когданибудь именно такой вам и понадобится.
Контроль портов средствами Windows Протокол IP Security (далее просто IPSec), начиная с Windows 2000, обладает од ним замечательным свойством — помимо того, что он обеспечивает безопасную
.276.
Глава 4. Локальная сеть
передачу данных, при помощи его фильтров можно контролировать исходящий и входящий трафик различных протоколов, в том числе ICMP (чего лишена TCP/ IPфильтрация). Интересно, что использовать IPSec в качестве системы пакетной фильтрации впервые догадались бетатестеры Windows 2000. И уже несколько позже Microsoft выпустила соответствующую документацию. Для работы с IPSec нам нужно запустить оснастку Ëîêàëüíûå ïàðàìåòðû áåçîïàñíîñòè (введите в окне Çàïóñê ïðîãðàììû команду secpol.msc) и перейти к парамет ру Ïîëèòèêè áåçîïàñíîñòè IP íà "Ëîêàëüíûé êîìïüþòåð". По умолчанию определены три политики, они используются при выполнении за просов авторизации средствами IPSec (конечно, если вы пользуетесь данным про токолом). Но в любом случае трогать предопределенные политики не стоит, луч ше создать собственную. Коротко о структуре. Каждая политика состоит из списка фильтров, списков мо жет быть несколько. Каждый список фильтров выполняет определенное действие. Теперь сформулируем задачу: блокировать нежелательный исходящий трафик (с блокировкой входящего пусть справляется встроенный брандмауэр). Замеча тельным примером нежелательного исходящего трафика может являться троян ский вирус, который посылает данные о вашем компьютере злоумышленнику. Решать поставленную задачу можно двумя способами, о каждом поговорим в от дельности. Способ первый — что не запрещено, то разрешено. Суть в следующем: берем спи сок портов, которые наиболее часто используются троянскими программами, и за прещаем исходящий трафик из них. Данная мера позволит защититься от неопытных компьютерных хулиганов, которые обычно не догадываются изменить стандартные порты в своих программах. К счастью, таких «хакеров» большинство. Порты, которые используют распространенные троянские программы: TCP 21 — используется программами: Back Construction, Blade Runner, Doly
Trojan, Fore, FTP Trojan, Invisible FTP, Larva, MBT, Motiv, Net Administrator, Senna Spy FTP Server, WebEx, WinCrash; TCP 23 — Tint Telnet Server, Truva Atl; TCP 25 — Ajan, Antigen, Email Password Sender, Gip, Happy 99, I Love You, Kaung2,
Pro Mail Trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy; TCP 666 — Attack FTP, Back Construction, Cain & Able, NokNok, Satanz Backdoor,
ServeU, Shadow Phyre; TCP 1243, 2773 — используется SubSeven; TCP 12345 — NetBus, GabanBus, XBill, Pie Bill Gates; TCP 12346 — NetBus 1.0, GabanBus, XBill; TCP 5000 — Bubbel, Back Door Setup, S ockets de Troie, Socket 23; TCP/UDP 31337 — Back fire, Back Orifice, Deep BO;
4.2. Безопасность
.277.
TCP/UDP 31338 — Back Orifice, Deep BO; TCP 54320 — Back Orifice 2000; TCP 54321 — Back Orifice 2000, SchoolBus v1.6 и v2.0.
В оснастке Ëîêàëüíûå ïàðàìåòðû áåçîïàñíîñòè переходим к параметру Ïîëèòèêè áåçîïàñíîñòè IP íà "Ëîêàëüíûé êîìïüþòåð". Создать новую политику можно, щелкнув правой кнопкой мыши и выбрав в контекстном меню пункт Ñîçäàòü ïîëèòèêó áåçîïàñíîñòè IP. В запустившемся мастере снимаем флажок Èñïîëüçîâàòü ïðàâèëî ïî óìîë÷àíèþ и следуем далее. В свойствах созданной политики снимаем флажок Èñïîëüçîâàòü ìàñòåð — сами справимся. Жмем Äîáàâèòü, затем на вкладке Ñïèñîê ôèëüòðîâ — снова Äîáàâèòü, и перед нами открывается окно списка фильтров. Теперь мы можем создавать и включать в список собственные фильтры: опять нажав кнопку Äîáàâèòü, мы получаем такую возможность. Адрес источника пакетов устанавли# ваем в Ìîé IP-àäðåñ, адрес назначения — Ëþáîé IP-àäðåñ. В свойствах созданного фильтра флажок Îòðàæåííûé можно снять, на то есть две причины: во#первых, на работу Windows с «отраженными» фильтрами есть нарекания, а во#вторых, с «не# зваными» пакетами из Ëþáîãî IP-àäðåñà справится брандмауэр. Продолжаем настройку фильтра. Следуем на вкладку Ïðîòîêîë и выбираем TCP (хотя многие троянские программы умеют работать и через UDP), устанавливаем значе# ние Ïàêåòû èç ýòîãî ïîðòà в 31337 — тем самым мы заблокировали TCP#порт для легендарного троянского вируса Back Orifice. Так нужно будет сделать для каждо# го, никуда не денешься. Создав нужное количество фильтров, выбираем для нашего списка действие Çàïðåòèòü — и все, политика готова. Назначить ее можно правым щелчком кнопкой мыши и выбором одноименного пункта в контекстном меню. Способ второй — что не разрешено, то запрещено. Этот подход предназначен для серверов. В данном случае создаются два списка фильтров (вообще#то они называются правилами безопасности): один — запретительный, а второй — раз# решительный. Логика такова: сначала запрещаем все, а потом разрешаем только нужное. Чтобы освоить второй способ, поговорим сначала о приоритетах в политике безо# пасности IP. По адресам приоритеты распределены следующим образом. 1. Мой IP#адрес. 2. Определенный IP#адрес. 3. Определенная подсеть IP. 4. Любой IP#адрес. По протоколам ситуация выглядит следующим образом. 1. Определенный протокол и определенный порт. 2. Определенный протокол и любой порт. 3. Любой протокол.
Глава 4. Локальная сеть
.278.
Фильтры выполняются в порядке следования приоритетов. Иными словами, фильтр с наиболее общими параметрами выполняется самым последним, а фильтр с более конкретными параметрами — перед ним, тем самым его перекрывая. Теперь за дело. Создаем фильтр, запрещающий все. Для этого в свойствах политики, когда создадим новый список, следует перейти на вкладку Äåéñòâèÿ ôèëüòðà и добавить новое действие нажатием кнопки Äîáàâèòü. В появившемся окне устанавливаем пе% реключатель в положение Áëîêèðîâàòü. Теперь это действие можно назначать запре% тительному списку фильтров. Собственно, в списке фильтр будет только один: ис% точник пакетов — Ìîé IP-àäðåñ, адрес назначения — Ëþáîé IP-àäðåñ, протокол — Ëþáîé. С запретами покончено. Теперь о разрешениях. Создав список разрешающих фильтров, где будет указан определенный протокол и определенный порт, мы добьемся, что данный список будет иметь более высокий приоритет. В него и следует включить разрешенные программы, которые будут использовать сетевые ресурсы. Информация о портах и протоколах стандартных служб представлена в примечании.
ПРИМЕЧАНИЕ Порты, которые используют стандартные службы: DNSсервер — 53 порт протокола UDP; вебсервер — 80 порт TCP 80; FTP — следующие порты про токола TCP: 20 и 21; SMTP (для отправки писем) — порт TCP 25; POP3 (для приема писем) — порт TCP 110; IMAP (для приема писем) — порт TCP 143; ICQ — обычно порт TCP 5190.
На локальной машине нет смысла использовать описанный способ, поскольку в этом случае не будет возможности воспользоваться даже Internet Explorer, ведь он «про% слушивает» не один конкретный порт, а любой из диапазона 1023–16 384. По этой причине его невозможно разрешить.
Сетевая оборона Связанный с внешним миром компьютер приходится защищать — это необходимость, которую диктует время. Справиться с поставленной задачей помогут программы двух типов: для анализа существующих уязвимостей и для обнаружения атак.
Принцип работы сканера безопасности Программы для поиска уязвимостей стали необходимым атрибутом любого чело% века, который заботится о защищенности своей системы. Обычно такие програм% мы называют сканерами безопасности, кратко их назначение можно сформулиро% вать так: они позволяют взглянуть на систему «глазами хакера». Как показывает опыт, после первого такого «взгляда» на свою сеть администратор начинает часто курить, допоздна что%то настраивает, скачивает всевозможные заплатки и посто% янно бубнит ругательства. Это без преувеличений, ведь уязвимых мест в про% граммном обеспечении действительно очень много, и буквально с каждым днем обнаруживают новые. Можно, конечно, находиться в счастливом неведении и не проверять свою систему, руководствуясь принципом «все работает, ну и ладно».
4.2. Безопасность
.279.
Однако следует иметь в виду — если сканером безопасности не воспользуетесь вы, то за вас это сделает хакер. Итак, в общих чертах, что же делает сканер. 1. Ищет открытые порты и сообщает о величине риска (как мы убедились, неко торые порты держать открытыми особенно опасно). 2. Проверяет наличие известных ему уязвимостей на исследуемом компьютере и выдает информацию об их устранении. Обнаружение открытых портов — это ключевой механизм, на котором строится работа любого сканера безопасности. Поэтому на несколько секунд заострим свое внимание на этом механизме. Как известно, процесс, получающий или отправляющий данные через сеть, иден тифицируется номером порта. Каждому системному процессу назначен порт по умолчанию, к примеру: для Telnet это 23 порт, для RPC — 135... Чтобы установить соединение с какойлибо сетевой службой, соответствующий ей порт должен быть открыт. В самом простом случае определить, закрыт порт или открыт, можно по следующему алгоритму. 1. Формируется TCPпакет с установленным флагом SYN (запрос соединения) и посылается на исследуемый порт компьютера, допустим 23. 2. Если порт, на который пришел запрос соединения, открыт, то компьютер по сылает ответный пакет с установленным флагом ACK (подтверждение соеди нения); если порт закрыт, отправляется пакет с флагом RST (сброс) либо во все ничего. 3. Таким образом, получив пакет с флагом ACK, можно быть уверенным, что 23 порт открыт; если же пришел ответ с флагом RST или вообще ничего не пришло в тече ние установленного времени, то значит, соединение разорвано и 23 порт закрыт. Именно таким способом и пользовались на заре сканирования. Но когда от него начали защищаться, было разработано множество более хитроумных методов. На пример, когда пакет с флагом SYN предварительно разбивается на IPфрагменты (фрагментируется), а затем отправляется на сканируемый компьютер. Затем на его стороне IPфрагменты собираются в один пакет и производится его обработ ка. В результате выполняются те же действия, что и выше, однако использование фрагментации затрудняет обнаружение сканирования специальными фильтрами. Наиболее распространенные методы (в том числе и описанные выше) осуществ ляют открытое сканирование — это значит, что тот, кто сканирует, может быть определен по IPадресу приходящих запросов. Но существуют еще и методы анонимного сканирования, истинно хакерские забавы. Один из таких способов основан на использовании серверов, предоставляющих бесплатный анонимный доступ по протоколу Telnet. Подключившись к такому серверу, можно от его имени вести анонимное сканирование любого компьютера в Интернете. Для это го достаточно выполнять команду: telnet àäðåñ_ñêàíèðóåìîãî_êîìïüþòåðà íîìåð_ïîðòà. Если порт закрыт, то будет выдано сообщение об ошибке (чтони будь вроде Could not open a connection), иначе — делаем вывод, что порт открыт.
.280.
Глава 4. Локальная сеть
При использовании такого метода определить инициатора сканирования доволь но сложно. Но в нашем случае скрываться не придется, поскольку главной целью является проверка безопасности собственной системы.
Анализ защищенности Алгоритмы выявления и поиска уязвимостей становятся все более запутанными, но в то же время работать c современным сканером безопасности совсем не сложно. Ин туитивно понятный интерфейс и подробные описания проблем делают его относи тельно легким в обращении. Просканировать небольшую сеть или свой домашний компьютер не составит особого труда. Пускай вас не смущает обилие сканеров на рын ке, в общих чертах работу со сканером можно сравнить с ездой на велосипеде — если научился кататься на одном, то с другим особых проблем уже не будет. Нашим пер вым «велосипедом» выберем сканер Retina (www.eeye.com) — он быстрый, простой в обращении и позволяет проводить хорошую «работу над ошибками». Объект сканирования можно идентифицировать как по имени NetBios, так и по его IPадресу, сам процесс не требует от пользователя никаких усилий и занимает доволь но мало времени. Результаты разбиты на семь категорий. General — общая информация: имя домена, к которому принадлежит хост, путь сле
дования пакетов от вас к хосту (через какие адреса) и т. д. Ничего особо интерес ного, все это можно узнать при помощи стандартных сетевых команд Windows. Audits — наиболее любопытный раздел. Здесь содержится информация о найден
ных уязвимостях. Как заведено в большинстве сканеров, они сортируются по сте пени опасности (Risk Level): high (уязвимости вроде включенной нулевой сессии NetBios, возможного переполнения буфера), medium (такие уведомления вызы ваются включенным DCOM, не переименованным учетной записью админист ратора), low (наименее опасные настройки системы) и просто information (позна вательная информация, например об установленном на компьютере антивирусе). При щелчке кнопкой мыши на какойлибо уязвимости Retina предлагает авто матически устранить ее, открывая окно Fix it. Как правило, это происходит, если для исправления достаточно внести изменения в реестр. Machine — раздел, в котором собраны данные о версии операционной системы,
MACадресе машины, количестве открытых и закрытых портов. Собственно, о них чуть ниже. Ports — здесь отображены открытые порты удаленной машины (которые сканеру
удалось опознать) и работающие на этих портах сетевые службы. Например, по данным Retina, на сканируемой машине был открыт порт 6129 и на нем работала служба удаленного управления компьютером — DameWare. Для администрато ра сети такая информация особенно ценна, если о DameWare он слышит впер вые. Это значит, что в сети завелся второй администратор и самое время занять ся его поисками. Services — перечень запущенных на машине сетевых сервисов: Messenger, Scheduler
и т. д. Кстати, последнюю службу злоумышленник потенциально может использо вать через сеть для запуска вредоносных программ по расписанию.
4.2. Безопасность
.281.
Shares — дисковые ресурсы удаленного компьютера, доступ к которым можно по
лучить из сети. Присутствующий в названии ресурса символ $ (например, C$) го ворит о том, что это сетевой диск, невидимый в обычном файловом менеджере. Для обращения к нему в адресной строке нужно набрать \\èìÿ_êîìïüþòåðà\C$. По умолчанию Windows XP/2000 создает несколько таких ресурсов. Users — в этом разделе дается довольно подробная информация об учетных запи
сях администратора и гостя, зарегистрированных на компьютере: время послед него входа, количество входов, количество ошибочных вводов пароля и многое другое. В общем, информации вполне достаточно, чтобы создать представление о некоторых разделах локальной политики безопасности исследуемого компью тера. Помимо своего основного назначения, Retina может использоваться в качестве бра узера (модуль Browser), который показывает полную структуру посещенного сайта, а также в роли хакера (модуль Miner) — программа, используя модуль искусствен ного интеллекта, проводит, как говорится в документации, «агрессивный поиск уяз вимостей, эмулируя действия потенциального злоумышленника». Но, честно гово ря, от данной возможности автору так и не удалось добиться ни малейшего толка. Вернемся все же к главному — к процессу сканирования. В Retina настройки скани рования задаются специальной политикой. Существуют пять предопределенных политик (в том числе и для сканирования UNIXмашин), можно создавать свою собственную или модифицировать старую. В меню ToolsPolicies находятся на стройки диапазона сканируемых портов (вкладка Ports), включения или отключе ния проверки уязвимостей (вкладка Audits). В меню ToolsPorts определенному номеру порта ставится в соответствие название сетевой службы. К примеру, порту 65 301 можно поставить в соответствие службу Pcanywhere (еще одна программа удаленного управления системой). Теперь, отыс кав открытый 65 301й порт, Retina укажет, что на компьютере запущена служба Pcanywhere. Данный метод является примитивной возможностью задавать собствен ные проверки. В других сканерах для этих целей существует внутренний язык, как в GFI LANguard Network Security Scanner (www.gfi.com). В листинге 4.2 приведена иллюстрация примитивного сценария, который реализует проверку порта 65 301, и, если порт открыт, выводит сообщение о запущенном на компьютере Pcanywhere. Листинг 4.2. Сценарий проверки порта 65 301 integer sock sock = open_tcp("ip_àäðåñ", "65301") if sock > 0 echo("Ñëóæáà Pcanywhere çàïóùåíà") else echo("Ïîðò çàêðûò, Pcanywhere íå ðàáîòàåò") end if
.282.
Глава 4. Локальная сеть
Данный пример прост и не демонстрирует всех возможностей внутреннего языка LANguard, но следует иметь в виду, что сценарии — это самый гибкий и мощный инструмент настройки сканера безопасности. Хоть сканер от GFI во многих тестах занимает далеко не первые позиции, но все же он не лишен достоинств. LANguard отлично работает с именами NetBIOS и выво! дит подробную информацию о группах безопасности, содержании некоторых пара! метров реестра (например, ветки Run), количестве сетевых сессий, полный список локальных процессов… Помимо всего прочего, LANguard способен определять ко! личество установленных на компьютере патчей и, в случае чего, позволяет загрузить обновления на сканируемый компьютер (естественно, если вы обладаете правами администратора). К слову, LANguard имеет довольно мощный интерфейс загрузки обновлений. Впечатление остается такое, что сканер от GFI создан не для поиска каких!то экзотических ошибок в безопасности, а для проведения рутинных плано! вых проверок и загрузки недостающих обновлений. Говоря о сканерах, нельзя не упомянуть о весьма титулованном ISS Internet Scanner (www.iss.net). Он обладает мощным интерфейсом и такими же возможностями, к то! му же позволяет сканировать серверы под управлением UNIX. Речь идет именно о серверах, так как этот сканер предназначен для корпоративных сетей, только в этом случае он сможет развернуться во всю мощь, а в маленьких сетях его использование неоправданно. Стоит рассказать о Windows!реализации легендарного сканера портов Nmap (сайт www.insecure.org/nmap/), который изначально был разработан для UNIX!систем. Программа запускается из командной строки, определяет открытые порты и запу! щенные сервисы. Как известно, любой сканер безопасности является инструментом, который одинаково эффективно может использоваться как хакером, так и админи! стратором. Что касается Nmap, то при работе с ним создается впечатление, что эта программа гораздо больше ориентирована на взломщиков, чем любой другой сканер. Чего стоит хотя бы возможность фальсификации адресов источника сканирования… Помимо этого, можно использовать способы сканирования, которые не обнаружи! ваются традиционными средствами сетевой безопасности: так называемое «невиди! мое сканирование» использует особенности обработки сетевых пакетов, не соответ! ствующих стандартам TCP/IP. Дело в том, что в правильном TCP!пакете не могут одновременно быть установлены флаги SYN (установка соединения) и FIN (отклю! чение соединения), поскольку они взаимоисключающие. Системы обнаружения вторжений не всегда способны отследить такие некорректные TCP!пакеты, благо! даря чему появляются лазейки. В Nmap поддерживаются и другие запрещенные комбинации флагов, которые носят общее название — шаблоны рождественской елки (ключ -sX). Еще одной замечательной возможностью Nmap является обнаружение реальных сервисов, прослушивающих открытые порты. Ведь не секрет, что тот же Telnet без труда можно переопределить на другой порт, например 440. После этого обычные сканеры будут сообщать, что найден открытый 440 порт, на котором запущена служба Sqcp (за этой службой по умолчанию закреплен 440 порт). А вот если вос! пользоваться Nmap с ключом -sV, то мы увидим реальную картину, в которой 440 порту соответствует сервис Telnet.
4.2. Безопасность
.283.
Все из описанных программ позволяют сканировать как удаленный компьютер, так и свой собственный. Но если вам не нужны сложности, а хочется просто поэк спериментировать, то воспользуйтесь Local Port Scanner (www.jpsoft.dk). Он позво ляет легко сканировать порты локального компьютера и производить поиск «тро янских коней» (имеется база портов, используемых троянскими программами). Даже используя Local Port Scanner, можно получить общее впечатление о защи щенности своей системы, а это уже немало, ведь кто предупрежден, тот вооружен.
Обнаружение вторжений Осведомленность никогда не бывает лишней. Помните, атаки редко совершаются внезапно, без подготовки со стороны злоумышленников. Вначале потенциальную жертву нужно хорошенько изучить, найти уязвимость в ее системе и уж только потом нападать. Как мы уже убедились, для «знакомства» с компьютером нет спо соба лучше, чем сканирование. Так что, обнаружив несанкционированную попыт ку сканирования, мы получим предупреждение о готовящейся атаке. Посильную помощь в этом нелегком деле может оказать Snort (www.snort.org) — система обна ружения вторжений, предназначенная для мониторинга небольших сетей. Как и Nmap, система Snort вышла из благодатной среды UNIX. Snort позволяет в режиме реального времени анализировать сетевой трафик, про веряя соответствие содержимого пакетов определенным правилам. Для описания правил используется собственный язык сценариев. Встроенная база знаний позво ляет определить распространенные типы сканирования и сетевых нападений. После установки Snort понадобится установить низкоуровневые сетевые драйверы WinPcap (winpcap.polito.it), также нужно скопировать из директории snort\bin файл libnetNT.dll в директорию WINDOWS\system32. Программа способна работать в режимах снифера и детектора вторжений. Корот ко о первом режиме. При работе в качестве снифера Snort перехватывает сетевые пакеты. Режим устанавливается ключом –v. Если необходимо увидеть передавае мые в сетевом пакете данные, то используйте совместно ключи –v и –d. Например, следующая команда приводит к отображению данных о пакетах, отправленных хостом с IPадресом 192.1.2.3 и полученных на сетевом интерфейсе eth1: snort vd -i eth1 src host 192.1.2.3. Если использовать ключ –l, то данные бу дут сохраняться в файле. Для перевода Snort в режим обнаружения вторжения следует указать конфигура ционный файл, описывающий набор правил (обычно используется snort.conf). Выглядит это примерно так: snort –c ../etc/snort.conf –l ../log. Сами правила хранятся в каталоге rules, их там около 50. На сайте www.snort.org/snort-db постоянно пополняются сигнатуры для обнаружения новых атак, эксплоитов и тро янских программ. Эти сигнатуры достаточно просто добавить в уже существую щие файлы из каталога rules. При запуске указанным способом файлы в журналах разделяются по IPадресам, также создается один общий файл alerts.ids, в котором содержатся все подозре ния на атаки. Как и любая другая система, Snort нуждается в настройке, и прово зиться с ним придется долго. Для упрощения работы можно установить графическую
.284.
Глава 4. Локальная сеть
оболочку IDScenter (www.engagesecurity.com). Она облегчает задачи управления Snort, включает в себя функции диагностики конфигурации, поддерживает сигна лы тревоги (при определении атаки можно запустить внешнее приложение).
На страже средствами Windows Наблюдать за системой можно и встроенными средствами. В Windows 2000/XP можно просто добавить предупреждение в мониторе производительности (Ïàíåëü óïðàâëåíèÿÀäìèíèñòðèðîâàíèåÏðîèçâîäèòåëüíîñòü). Индикатором сетевого тра фика могут выступать следующие счетчики: объект TCP, счетчик Ñåãìåíòîâ/ñåê или объект Ñåòåâîé èíòåðôåéñ, счетчик Ïàêåòîâ/ñåê. Сканирование портов обычно про является как устойчивое увеличение трафика в течение нескольких минут. Другой встроенный инструмент контроля — утилита командной строки netstat. Если вы подозреваете о сканировании, то можете использовать команду: netstat –p tcp –n. Признаком того, что вас сканируют, будет подозрительная последова тельность открытых портов, например 4131, 4132, 4133. Также следует обратить внимание на количество открытых портов (во время сканирования оно резко воз растает). Если ваши подозрения оправдались, то источник сканирования можно определить по IPадресу в столбце Âíåøíèé àäðåñ.
4.3. Полезные утилиты Ищем сетевые ресурсы LanScope (www.lantricks.com) — многопотоковый сканер сети. Осуществляет мони торинг сети на наличие доступных ресурсов NetBios (Samba), FTP и HTTP, ска нируя заданные диапазоны IPадресов. Показывает права доступа к ресурсам: чте ние, запись (рис. 4.17). Сканер ресурсов выполняет поиск по заданному имени ресурса, например music, video и т. п.
Сбор информации LanSpy (www.lantricks.com) — это сканер безопасности для исследования сети. Осу ществляет сбор информации о компьютере: NetBios и доменное имена, MACад рес, сетевые адаптеры, пользователи, настройки безопасности, разделяемые ресур сы, сервисы, информация из реестра и журнала событий (рис. 4.18). В программу включен сканер портов, который определит сервисы для открытых портов на удаленном компьютере и соберет отклики для каждого сервиса.
Менеджер удаленных процессов Remote Task Manager (www.protect-me.com/rtm) умеет управлять процессами, запу щенными на удаленном компьютере. Кроме этого, он способен просматривать теку
4.3. Полезные утилиты
.285.
щие сетевые подключения и закрывать ненужные, следить за производительностью системы, управлять работой драйверов и сервисов удаленной машины (рис. 4.19).
Рис. 4.17. Программа LanScope
Также Remote Task Manager может перезагружать и выключать удаленную маши ну и запускать на ней произвольные программы.
Мощный поиск В связи с растущими размерами локальных сетей, которые включают в себя порой 100–200 компьютеров, как никогда, актуальны утилиты, ориентированные на по иск файлов в локальной сети. StrongSearch (www.kraslabs.com) может значительно облегчить поиск файлов (рис. 4.20). Порой даже в небольшой офисной сети быва ет трудно найти файл, забыв его месторасположение, а уж что говорить про огром ные сети, объединяющие несколько сотен компьютеров одного района: в них зада ча поиска может стать практически невыполнимой.
.286.
Глава 4. Локальная сеть
Рис. 4.18. Программа LanSpy собирает информацию об удаленном компьютере
При помощи программы StrongSearch можно задавать одновременно несколько на правлений для поиска, осуществлять его по маске и сохранять полученные резуль таты.
Убойное копирование При копировании файлов большого размера в пределах локальной сети любой сбой может вызвать ошибку, в этом случае вам придется пережить несколько неприят ных минут и начинать операцию сначала. Чтобы такого не произошло, можно по пробовать воспользоваться программой KillCopy (www.killprog.com), которая без проблем переживет «падение» сети и при восстановлении связи продолжит загруз ку. Особенно полезной эта программа может оказаться при использовании в старых, не очень быстрых сетях. При выборе в контекстном меню Ïðîâîäíèêà пункта KillCopy to (рис. 4.21), появля ющегося после установки KillCopy, вам понадобится указать целевой каталог (куда скопировать выбранные файлы и папки). Сюда можно добавить несколько «любимых» мест, куда вы обычно копируете фай лы. Для этого необходимо лишь создать в каталоге KillCopy\Favorites текстовые файлы с расширением LST, в которых будут указаны пути, куда копировать файлы.
4.3. Полезные утилиты
Рис. 4.19. Окно программы Remote Task Manager
Рис. 4.20. Окно программы StrongSearch
.287.
.288.
Глава 4. Локальная сеть
Рис. 4.21. Выбор программы KillCopy
При следующем появлении диалога эти файлы будут доступны как целевые катало ги, причем начать копирование можно при помощи двойного щелчка кнопкой мыши на таком объекте.
Глава 5
Интернет Использование Глобальной сети Безопасность
Глава 5. Интернет
.290.
Дочка спрашивает у мамы: — Мам, а кто этот волосатый дядя с красными глазками? — Это твой папа, доченька. — А он что, заболел? — Да нет, он к Интернету подключился.
5.1. Использование Глобальной сети Структура интернетадреса Когда вы собираетесь к комуто в гости, вам не обойтись без адреса этого человека. Аналогично и в Интернете. Если вам нужно узнать новости, то вам нужен адрес одно го или нескольких новостных сайтов (например, www.gazeta.ru); если хотите завести себе электронную почту, то не обойтись без почтовых сайтов (например, www.mail.ru). ПРИМЕЧАНИЕ Доменное имя — это уникальный набор символов, который позволяет ассо циировать ресурс, работающий в Интернете, с сервером, на котором он рас положен. Иными словами, доменное имя — это уникальный адрес, с помо щью которого любой пользователь может найти ваш ресурс в Интернете.
Чтобы легче было ориентироваться в интернетадресах и запоминать их, необходимо уяснить их структуру. Возьмем в качестве наглядного пособия сайт www.qwerty.by. Сейчас в большинстве случаев нет необходимости писать www, можно использовать и более короткую форму записи адреса: qwerty.by. Интернетадреса принято разбирать справа налево, этим сейчас и займемся. В са мом конце адреса мы видим by — это домен первого уровня, далее идет qwerty — это домен второго уровня (или поддомен домена by). Кроме того, в адресе может при сутствовать и домен третьего уровня (поддомен qwerty.by), например: forum.qwerty.by. Это адрес форума сайта QWERTY. Домены третьего уровня раздает владелец домена второго уровня. Иными слова ми, если вы зарегистрировали домен qwerty.by, то именно вы раздаете все домены третьего уровня, и их не нужно официально регистрировать. Строго говоря, www.qwerty.by является доменом третьего уровня (а не второго, как многие ошибочно думают), однако домен третьего уровня, начинающийся с www, как правило, используется только владельцем домена второго уровня. Но следует знать, что www.qwerty.by ничем не отличается от других доменов третьего уровня: www1.qwerty.by или forum.qwerty.by. Если быть педантичным и абсолютно точным, то на самом деле адрес сайта имеет следующий вид: www.qwerty.by., где последняя точка тоже является частью адреса. Чтобы разобраться в причине, сначала надо понять, что система доменных имен
5.1. Использование Глобальной сети
.291.
представляет собой иерархическую структуру в виде дерева, имеющего один ко рень (этот корень и есть единый для всех родительский домен). Как вы уже убедились, точка — разделитель компонентов доменного имени, а по скольку у корневого домена нет обозначения, то полное доменное имя кончается точкой. Иначе говоря, за последней точкой как бы подразумевается корневой домен. В конце адреса ставить точку совсем не обязательно, за вас это автоматически сде лает браузер. Главное знать, что она там должна быть. Теперь определимся с уровнями доменов. Исторически сложилось так, что домены первого уровня делятся на два крупных блока. Изначально, когда Интернет суще ствовал только в США, домены отражали организационнополитическую структу ру и имели, как правило, трехбуквенные имена: com — для коммерческих организаций; net — для организаций, имеющих отношение к сетевым услугам; edu — для образовательных учреждений; mil — для министерства обороны.
Количество доменов этого типа долгое время не расширялось. Лишь совсем недав но появились новые: info, name, biz. Вторая группа доменов первого уровня — национальные домены. Их ввели, когда Интернет вышел за пределы США. Аббревиатура для них была взята из стандарта ISO, в котором определены коды стран. Так, у России национальный домен — ru, у Беларуси — by, у Украины — ua, у США — us и т. д.
Проблема глобального поиска Интернет огромен. Объем размещенной на сайтах информации равен содержимому тысяч библиотек. Без преувеличения Глобальную сеть можно назвать хранилищем человеческой мудрости и знаний. Здесь вы найдете тексты древних манускриптов, чертежи ядерного реактора и рекомендации по самогоноварению. Недаром ведь го ворят: в Интернете есть все, если вы чегото не нашли, значит — плохо искали. Проблема поиска в Интернете наиболее актуальна. Недаром за этот кусок рынка услуг идет борьба между такими гигантами, как Google, Yahoo, Microsoft. В буду щем раскрученная поисковая система сулит ее владельцу большую власть и боль шие деньги. Ведь, по сути, поиск — это «вход» в Интернет. В русскоязычной Сети наиболее популярными являются следующие поисковые машины. «Яндекс» — пожалуй, лучший поисковик в русскоязычной части Интернета
как по функционалу, так и по сопутствующим сервисам. Адрес: www.yandex.ru (www.ya.ru — минималистичная версия, практически без графики). «Рамблер» — дедушка российского Интернета, ресурс давно известен и имеет
своих почитателей. Адрес: www.rambler.ru.
.292.
Глава 5. Интернет
Что касается англоязычного Интернета (крупнейший сегмент Сети), то здесь си туация выглядит подругому. Лидирующее место занимает Google. Адрес: www.google.com. Yahoo — один из старейших ресурсов Сети, который до появления Google был
в лидерах по поиску. Сейчас он в лучшем случае второй. Адрес: www.yahoo.com. MSN — поисковая система корпорации Microsoft. Адрес: www.msn.com.
Принцип работы Google Вводя в форму поиска любой запрос, будь то áèâíè ìàìîíòà или âåá-äèçàéí, мы надеемся, что ссылка на документ с нужной информацией окажется самой пер вой среди результатов поиска. Это, конечно, пока только мечты, но разработчики поисковых систем на сегодняшний день прилагают немало усилий, чтобы прибли зить мечты к реальности. В специальной терминологии существует понятие релевантности ответа. Релевант ность — это степень соответствия найденных документов тому, что в действитель ности искал пользователь. Чем больше релевантность ответа, тем выше «нужные» документы в списке результатов поиска. Во многом популярность поисковой системы Google связана с тем, что ее создате ли (сотрудники Стенфордского университета Сергей Брин и Лоуренс Пейдж) пу тем внедрения ряда новшеств сумели добиться более высокой релевантности от вета, чем у существовавших на то время грандов поиска АltaVista и Inktomi. Как результат — за несколько лет поисковик стал всемирно известен, львиная доля поисковых запросов приходится на него. На основе опубликованных разработчиками Google ноухау рассмотрим особен ности работы данной поисковой системы.
Качество содержимого Документы, полученные в результате поиска, сортируются в зависимости от их качества. Оценка качества содержимого документов в Google имеет название PageRank (PR). Документы, имеющие больший PR, всегда будут находиться на более высоких позициях в результатах поиска. При расчете PR принимаются во внимание количество ссылок с других сайтов на эту страницу и авторитетность (популярность) ссылающихся страниц. Согласно этим правилам ссылка, напри мер, с ntv.ru увеличит PR больше, чем та же ссылка со страницы vasya.narod.ru, на которую заходит один человек в сутки (да и то сам владелец). В основу принципа расчета PR положена аксиома, что на важную информацию ссылаются чаще, нежели на бесполезную.
Описания ссылок и размер шрифта Google не оставляет без внимания и описания ссылок на проиндексированные до кументы, подразумевая, что если уж вы поставили со своего сайта ссылку на дру гой ресурс, то перед этим его обстоятельно изучили и попытались в тексте ссылки
5.1. Использование Глобальной сети
.293.
отразить содержание дружественного сайта. Решение, позволяющее более адек ватно проводить поиск в накопленной базе данных и одновременно стимулирую щее повышение посещаемости сайтов. Теперь даже у горедизайнеров появилась мотивация отказаться от ссылок со словами «здесь» и «сюда». Не обделено вниманием и содержимое, заключенное в тегах , ему тоже придается большое значение. В идеальном случае ключевые слова сайта должны употребляться в названии страницы. Кроме всего прочего, Google хранит шрифтовой размер и смещение каждого сло ва относительно начала документа. Это означает, что, например, по запросу «ро яль» в первую очередь будут выданы документы, в которых искомое слово выде лено более крупным шрифтом или находится ближе к началу документа.
Взаиморасположение слов В Google учитывается не только близость слова к началу документа, но и взаимо расположение слов из поискового запроса. Иначе говоря, по фразе êàðìàííûé êîìïüþòåð — если целиком фраза нигде не встречается — первым будет выдан документ, в котором слово «карманный» находится от «компьютер» на наимень шем расстоянии. Эта технология называется поиском по наиболее близкому рас положению слов друг относительно друга (Proximity search).
Схема работы Google Чтобы было в чем искать, нужно создать базу данных, то есть собрать информацию. Всю «грязную» работу по сбору оной выполняют интернетроботы, которые, путе шествуя по адресам Сети, из базы данных специального URLсервера скачивают и передают содержимое страниц на сервер хранения документов, где за дело берет ся другая программа — индексатор. Она занимается тем, что раскладывает текст до кумента на составляющие его слова, запоминая при этом их местонахождение, шрифт; определяя, является ли слово названием документа, URL или текстом ссыл ки. Вся эта информация складывается в набор контейнеров. Затем создается гигант ский словарь, в котором каждому слову соответствует набор документов, где это слово встречается. При осуществлении поиска в словаре будет найдено искомое слово, исходя из это го, получен набор документов, в которых данное слово встречается. Далее на осно вании PageRank, размера шрифта и множества других особенностей будут распре делены порядковые номера документов и пользователю выдан список найденных источников информации.
Добавление страниц в базу Если интернетроботу Google встретился URL, которого еще нет в базе данных, то этот адрес занесется в базу и в дальнейшем документ будет проиндексирован. Та ким образом, система поиска новых документов при условии, что на них хоть кто нибудь ссылается, становится самодостаточной. Владельцы совсем новых ресурсов, на которые еще никто не ссылается, могут за регистрировать сайт вручную, воспользовавшись специальной формой. Введен ные в нее адреса после проверки на корректность также попадут в базу данных.
.294.
Глава 5. Интернет
Эффективный поиск в Google При переизбытке информации наиважнейшим является умение находить требуе мые данные, отсеивая мусор. Теперь, чтобы разыскать в Сети, скажем, «журнал», недостаточно просто ввести соответствующее слово в поисковик (слишком уж много журналов будет найдено), придется подумать о том, как это сделать лучше. Причем это касается современного Интернета. Что же будет твориться в Сети, ког да к ней будут подключены даже домашние холодильники, представить страшно! В этом разделе мы попробуем освоить секреты эффективного поиска в Интерне те, что позволит использовать поисковую машину Google на полную мощь.
Логика по умолчанию Всякий раз при использовании нескольких слов в запросе имеет значение, будет производиться поиск по каждому из слов в отдельности или по всему запросу в це лом. Ответ на этот вопрос зависит от того, какой логический оператор использу ется по умолчанию при обработке запроса. Это может быть один из двух операто ров: AND (поиск по всем словам) либо OR (по каждому в отдельности). Google по умолчанию использует AND. Иначе говоря, если вы пишете êàðìàííûé êîìïüþòåð, то Google будет искать это словосочетание полностью. Если же напи шете êàðìàííûé OR êîìïüþòåð, то в этом случае также будут найдены страни цы, где встречается только одно из этих двух слов (например, êàðìàííûé ñëîâàðü или ïåðñîíàëüíûé êîìïüþòåð). Теперь перейдем к примеру посложнее. Вашему вниманию представлена следую щая конструкция: ñâÿçü (3G OR G3). Увидев такое, Google отыщет для вас стра ницы, на которых встречается упоминание слова «связь» в контексте мобильных сетей третьего поколения (нет строгого правила, как их называть — G3 или 3G). Согласитесь, поиск начинает немного походить на программирование. По анало гии с языком С вы можете использовать вместо оператора OR символ |. В таком случае, записанная в терминах Google знаменитая дилемма «быть или не быть» в строке поискового запроса будет выглядеть так: áûòü | íå áûòü. Неплохое на звание для романа в стиле киберпанк. Теперь поговорим о минусах. Предположим, вас интересует все, что связано с име нем Билл, но совершенно не интересует Билл Гейтс. Что в этом случае вы делаете? Очень просто, используете минус: Áèëë –Ãåéòñ. Приведенная конструкция одно значно даст понять Google, что вас интересуют все страницы, в которых упоминает ся имя Билл, за исключением тех, где упоминается фамилия Гейтс. Если вам требуется искать некую фразу целиком, то воспользуйтесь для этих целей кавычками, вот так: "Ìîëåêóëÿðíàÿ ôèçèêà". По вашему запросу будут найдены страницы, на которых присутствует данное словосочетание.
Команды особого назначения Дополнительные команды Google позволяют добиться лучших результатов и сузить область поиска. С их помощью вы можете указать Google, что не нужно просматри вать все два биллиона страниц из кэша, потому что вас интересуют, например, толь
5.1. Использование Глобальной сети
.295.
ко сайты из доменной зоны com или ru. Вы можете также управлять и поиском по самой странице, указывая, в какой ее части следует искать, и так далее. В общем, воз можностей много. Теперь займемся их обстоятельным изложением. intitle: — ограничивает ваш поиск только заголовком страницы. Говоря техни
ческим языком — содержимым тега . Например, демонстрационный за прос intitle:ïåðâàÿ ïîëîñà (пробелов между командой и параметром быть не должно) приведет к тому, что Google выдаст ссылки на первую полосу русскоязыч ных интернетгазет.
inurl: — по этой команде поиск будет проводиться только в URL. Обычно эту
инструкцию используют не поодиночке, а вместе с другими, когда хотят отыскать страницу поиска. Например, команда inurl:search выведет список страниц, у которых в адресе встречается слово search, как в этих случаях: search.aol.com или home.netscape.com/home/internet-search.html. Нередко эту команду используют ха керы, чтобы находить сценарии проверки пароля, на которые нет ссылок с главной страницы сайта. К слову, Google не так уж и редко используется злоумышленни ками для поиска уязвимых мест. intext: — при поиске не учитываются заголовки страниц и ссылки, просмат
ривается только текст тела страницы (который заключен в теге ). Это бывает полезно, когда вы разыскиваете некий кусок текста и вам безразлично, какой у страницы заголовок и какие ссылки.
site: — пожалуй, одна из самых полезных и наиболее используемых команд.
Позволяет ограничить поиск поддоменами указанного домена. Звучит запутан но, но на практике все гораздо проще. Предположим, нас интересуют статьи, которые публиковала gazeta.ru о выборах в Беларуси. В строке запроса пишем: âûáîðû â Áåëàðóñè site:gazeta.ru. Можно не ограничиваться конкретным сайтом, а задать, например, область. Вы глядеть это будет следующим образом: ïðîãðàììèðîâàíèå site:narod.ru. Тогда Google будет осуществлять поиск во всех поддоменах narod.ru. link: — возвращает список страниц, которые ссылаются на заданный сайт.
Например, введите link:qwerty.by и получите список страниц, ссылающих ся на ресурс qwerty.by. Это просто незаменимый инструмент мониторинга для тех, кто занимается «раскруткой» сайтов. Да и простым обладателям домашней страницы тоже будет любопытно.
cache: — находит копию страницы, проиндексированной Google, даже если эта
страница уже недоступна по адресу в Интернете или изменила свое содержание. Иными словами — поиск в кэше Google. Пригодится для просмотра страниц, со держимое которых часто меняется. Выглядит так: cache:www.news.com. filetype: — еще одна чрезвычайно полезная команда. Позволяет искать в Ин
тернете файлы с заданным расширением. Однако будьте внимательны, парамет ры команды понимаются Google слишком буквально, и поэтому, если вы сначала наберете filetype:htm, а потом filetype:html, результаты поиска в обоих случаях будут разными. Google поддерживает некоторые наиболее популярные форматы от Microsoft: PPT, XLS и DOC. Кроме того, вы можете искать даже сце нарии, созданные для динамического генерирования контента, например ASP, PHP, CGI и т. д. (рис. 5.1.)
.296.
Глава 5. Интернет
Рис. 5.1. Использование команды filetype:
Кстати — возвращаясь к разговору о хакерах, — инструкция filetype: то же используется ими в неблаговидных целях. К примеру, следующая запись authorisation filetype:php может помочь злоумышленнику найти сце нарий проверки пароля. И если написавший его программист был не очень гра мотным специалистом, то последствия этого будут плачевны. related: — эта команда приказывает Google выводить список страниц, связан
ных со страницей, указанной в параметрах. Хотя слово «связанные» не совсем под ходит в данном случае, скорее лучше употребить «похожие», принадлежащие к од ной категории. Вот смотрите, команда related:google.com возвратит ряд ссылок на другие поисковые машины… Теперь, наверное, стало понятнее. В прин ципе, related: — удобное средство, если вы хотите узнать, к какой категории от носит ваш сайт Google. Или наоборот, если хотите найти, к примеру, авторитетные информационные сайты. Именно авторитетные, потому что Google при выводе результатов сортирует их в порядке значимости, и если вы введете, например, related:cnn.com, то первые позиции среди результатов будут занимать наибо лее весомые издания схожей тематики: The New York Times, Washington Post и т. д.
Смешивать осторожно Это как у бармена, если намешаешь несовместимых компонентов в коктейль, то клиенту станет плохо прямо за барной стойкой или он вообще пить откажется. При мерно то же происходит и с Google во время поиска, а все потому, что не все коман ды совместимы между собой. Есть командыодиночки, которые никогда не желают работать в паре с другими. Одной из таких является link:, если помните, она отображает все страницы, кото
5.1. Использование Глобальной сети
.297.
рые ссылаются на указанный в параметрах URL. Казалось, удобным было бы ис пользовать данную команду совместно с site:, чтобы задавать еще и ограничения на домены. Скажем, разве не интересно узнать, из какой доменной зоны на ваш сайт чаще ссылаются — из ru или из net? Однако запрос вида link:mysite.com site:ru не произведет на Google должного эффекта, поскольку link: не рабо тает с другими командами. Как быть в такой ситуации? Обходные пути, естествен но, найдутся (недаром ведь в разработке Google принимали участие русские програм мисты). Для интереса можно поэкспериментировать с такой комбинацией команд: inanchor:mysite.com -inurl:mysite.com site:ru. В данном случае логика такова: сначала мы находим сайты, у которых в описании ссылки встречается адрес нашего сайта. Далее мы исключаем из результата поиска сам mysite.com и его поддо мены (если таковые имеются), а затем отбираем только страницы, принадлежащие к доменной зоне ru. Этот вариант небезупречен, но главное — идея, доработать этот запрос до конкретных нужд вы сможете самостоятельно. Несколько слов о комбинациях, которые не должны встречаться в ваших поисковых запросах. Не рекомендуется озадачивать Google взаимоисключающими запросами типа: site:linux.by -inurl:by либо happy (site:ru OR site:by) и все в таком духе. Теперь о разрешенных комбинациях. После ряда испытаний хорошо себя про явили в совместной работе следующие команды: intitle:, site:, inurl:, filetype:. Чтобы не выглядеть голословными, сразу же проиллюстрируем на деле. Скажем, нас интересуют архивы электронных книг на английском языке. Составляем такой запрос: books intitle:"index of" inurl:ftp. В резуль тате получим ссылки на весьма приличные FTPархивы. Что касается запроса, то на человеческий язык перевести его можно как: нас интересуют страницы, где встречается слово book, заголовок страницы должен содержать фразу index of (характерную для списка в FTPархиве), а также для верности, что мы имеем дело с FTP, URL, должен содержать слово ftp. Возможны различные вариации на эту тему. Важно уяснить одно — пространства для вашей фантазии даже в рам ках приведенных четырех команд вполне достаточно. Вы когданибудь вглядывались в URL, который формирует Google во время по иска? Это весьма познавательно. Возьмем, например, следующий адрес: http:// www.google.com/search?num=55&hl=en&q=piter. Рассмотрим по порядку, что все это значит. num=55 — количество результатов на одной странице (может быть от 1 до 100).
По умолчанию — 10, в нашем случае — 55. hl=en — задает язык интерфейса Google. В данном случае это английский, но
если изменим на hl=ru, то все надписи в Google будут появляться на великом и могучем русском языке. q=piter — это и есть сам запрос. К сожалению, ввести русский запрос в адрес
ной строке нормальный человек не в состоянии. Вот как выглядит слово «как тус»: q=%D0%BA%D0%B0%D0%BA%D1%82%D1%83%D1%81.
.298.
Глава 5. Интернет
Кроме того, вы смело можете добавить к URL еще несколько параметров. as_qdr=m1 — указывает максимальный «возраст» найденной информации в ме
сяцах. Значения могут быть от 1 до 12. safe=on — включает систему фильтров, которая блокирует по большей части ин
формацию явного сексуального характера.
Поиск Google на вашем сайте В листинге 5.1 приведена форма, которая заставит Google производить поиск на вашем сайте. Чтобы все заработало, разместите этот HTMLкод на своей странице и укажите свой адрес вместо mysite.com. Теперь пускай посетители ищут интере сующую их информацию на вашем сайте средствами Google. Листинг 5.1. Поисковая форма своими руками <meta http-equiv="content-type" content="text/html; charset=UTF-8"> Кроме того, вы можете модифицировать форму по своему усмотрению, добавляя но вые параметры. Например, строка заставит Google искать только текстовые документы. Ограничение на «свежесть» результата выставляется следующим образом. Добав ляете строку — это будет соответствовать результатам трехмесячной давности. Если хотите найти дан ные шестимесячной давности, то вместо m3 используйте m6 если ищете информа цию за год, то замените m3 на латинское y. Количество результатов на странице контролируется параметром .
Персональная страница на Google По адресу www.google.com/ig вы можете обзавестись своей персональной страницей на Google при условии наличия почтового ящика в системе Gmail. Зачем вам это? Тем же вопросом задавался и я, пока не попытался настроить страницу для себя, в резуль тате получилось, настолько удобно, что не захотелось с этим расставаться.
5.1. Использование Глобальной сети
.299.
На персональной странице Google можно не только читать свою почту, узнавать погоду (работает пока только для американцев), но и хранить свои закладки. Ведь некоторые используют для этого отдельные серверы, специальные программы и совершают много других лишних телодвижений. Кроме того, есть возможность получать кучу информации, в том числе и новости от BBC, CNN, New York Times, Reuters.
«Яндекс» на полную мощь По поводу рекламного слогана «Найдется все», который использует «Яндекс», есть хорошая шутка: «Не солгали, проверил — “все” нашлось 316 950 768 раз». На поле англоязычного поиска Google сумел потеснить «товарищей по команде» и на сегодняшний день является крупнейшим игроком. В русскоязычном Интер' нете таких кардинальных изменений не произошло, в лидерах по'прежнему оста' ется «Яндекс». Несомненным плюсом является то, что «Яндекс» учитывает морфологию русско' го языка во время поиска, то есть рассматриваются все формы искомого слова. Иными словами, если задан запрос ñìîòðåòü, в результате поиска будут найде' ны ссылки на документы, содержащие, кроме указанного, слова «смотри», «смот' рите», «смотрел» и т. д. Это очень удобно. Но при желании у вас есть возможность обуздать фантазию поисковой системы и заставить ее искать строго по указанно' му вами слову. Добиться этого вы сможете, поставив восклицательный знак перед искомым словом (без пробела). Вот так: !ñìîòðåòü. В отличие от Google, «Яндекс» делает различие между заглавными и строчными буквами. Действует следующее правило: если в окне поиска вы набрали слово с за' главной буквы, то найдены будут только страницы, на которых это слово начинает' ся с заглавной. Если слово написано со строчной буквы, то отыщутся все варианты написания: как со строчной, так и с заглавной. Продемонстрируем сказанное на при' мере. В ответ на запрос Ïèàíèñò найдутся ссылки на известный фильм Романа По' ланского. А вот по запросу ïèàíèñò будет найдено большее количество страниц, среди которых — упоминания о данной профессии. Хотя, если быть откровенным, разница несущественна. Пока мы говорили о плюсах в переносном смысле, а теперь поговорим о них не' посредственно. Чтобы показать «Яндексу», что слово обязательно должно быть найдено, перед ним следует поставить знак +. В противоположность этому, если вы не желаете, чтобы какое'либо слово встречалось в результатах поиска, то запи' шите его со знаком –. По умолчанию при обработке запроса «Яндекс», как и Google, использует логичес' кий оператор è. Это значит, что каждое слово, входящее в запрос, должно быть найдено. Переопределять данное умолчание удобно при поиске слов, близких по значению, синонимов. Предположим, вам захотелось сегодня повеселиться и вы заходите в Интернет, чтобы почитать что'нибудь смешное. Вам, по большому сче' ту, все равно, что это будет: анекдоты, приколы или юмористические рассказы...
.300.
Глава 5. Интернет
Лишь бы было весело. В такой ситуации можно озадачить «Яндекс» запросом вро де: þìîð | øóòêà | àíåêäîò | ïðèêîë. В результате на первых страницах вы получите ссылки на наиболее рейтинговые ресурсы по этой тематике. Знак | озна чает, что вместо логического оператора è во время поиска будет использоваться оператор èëè. Иначе говоря, «Яндекс» будет требовать, чтобы на сайте содержа лось хотя бы одно из перечисленных слов. Между прочим, если вы хотите исполь зовать указанную конструкцию вместе с другими словами, то заключите ее в скоб ки. Вот так: êîìïüþòåðíûå (þìîð | øóòêà | àíåêäîò | ïðèêîë) (рис. 5.2).
Рис. 5.2. Поиск в «Яндексе»
Поиск с расстоянием Первым делом представьте, что все слова в вашем запросе пронумерованы начи ная с единицы. У «Яндекса» существует такое понятие, как расстояние между сло вами, и прелесть в том, что мы можем этим пользоваться. Расстояние между пер вым и вторым словом равно 1, между первым и третьим — 2. Расстояние между соседними словами, стоящими не в том порядке, будет отрицательным: –1. Теперь о том, как с этим работать. Если между двумя словами находится знак / и число, значит, необходимо, чтобы расстояние между словами не превышало это го числа. К примеру, запрос êóðñû /2 ìàññàæà означает, что вы требуете доку менты, в которых между словами êóðñû и ìàññàæà может находиться только одно слово. То есть подходят фразы: êóðñû ëå÷åáíîãî ìàññàæà, êóðñû òî÷å÷íîãî ìàññàæà и просто êóðñû ìàññàæà.
5.1. Использование Глобальной сети
.301.
В предыдущем случае расстояние может варьироваться от одного до двух. Хо тите задать его жестко? Можно и так. Введите запрос êóðñû /+2 ìàññàæà, и тем самым вы зафиксируете положение слова ìàññàæà относительно êóðñû. И среди результатов уже не будет встречаться фраза êóðñû ìàññàæà, только через слово. Со знаком / можно комбинировать и другие знаки. Если вы ищете серьезный зара боток, то может пригодиться следующее решение: ðàáîòà ~ /2 ñòóäåíòîâ. Этот способ исключает такие варианты, как «работа для студентов», «работа студентам» и т. д.
Как отправить «Яндекс» в конкретное место Аналогично с Google «Яндекс» умеет искать информацию не по всей странице, а толь ко в определенных ее элементах. Продемонстрируем возможные запросы. $title Ïèòåð — ищет в заголовках страниц название города и издательского
дома. $anchor ÿíäåêñ — находит ссылки, в которых есть слово «яндекс». #link="www.uinc.ru*" — покажет все документы, которые ссылаются на
сайт www.uinc.ru. #image="nokia" — выберет ссылки на сайты, на которых есть картинки с на
званием nokia. Использование конструкции #url="èìÿ_ñàéòà", которая, по заверениям «Ян декса», ограничивает поиск информации одним сервером, вызывает некоторые сомнения. По крайней мере, автору не удалось добиться толку от ее использова ния. У каждого поисковика найдется пара недостатков, не исключение и «Яндекс». Иног да возникает ощущение, что некоторые команды немного сыроваты. Но зато можно с уверенностью сказать, что поиск в «Яндексе» более интеллектуальный. Чего стоит хотя бы использование расстояния между словами, двойные операторы и возмож ность это все комбинировать.
Оградите детей от неприятностей Интернет наводнен нецензурной и порнографической информацией — это ни для кого не секрет. Желание оградить неподготовленное младшее поколение от всего этого возникало не у одного родителя. Только как это сделать? Решений имеется немало, не остался в стороне и «Яндекс». Вам предлагается нечто вроде безопасно го поиска. Отправившись на семейный «Яндекс» (family.yandex.ru), вы вряд ли най дете чтото неприличное. Например, по запросу ïîðíî было выдано ноль результа тов (рис. 5.3), на грубые ругательства реакция такая же. Будто и нет такого в Сети вовсе. Даже создается впечатление, что Интернет стал чище. Если вашим компьютером пользуются дети, то можно сделать стартовой страни цей family.yandex.ru — и вероятность того, что малыши наткнутся в Сети на чтони будь непристойное, резко уменьшится.
.302.
Глава 5. Интернет
Рис. 5.3. Семейный «Яндекс» ограничит вас от нежелательных результатов поиска
Почтовый серфинг Нередко начальство ограничивает своих подчиненных в пользовании Интерне том, разрешая только работу с электронной почтой. Делается это для того, чтобы сотрудники не «лазили по Интернету», а тратили время на выполнение своих обя занностей. Но иногда ведь так хочется зайти на любимый сайт… Здесь приходит на помощь сервис под названием WebtoEmail. Суть его в том, что, отправив на специальный адрес письмо в определенном фор мате с указанием адреса страницы, можно получить ее на свой почтовый ящик. Сейчас сервисы WebtoEmail отходят в прошлое, но некоторые все еще функциони руют, как, например, Webgate. Чтобы воспользоваться его услугами, отправьте пись мо на адрес webgate@vancouver-webpages.com. Для заказа страницы отправьте письмо, в теме которого (а не в тексте) следует указать команду: get àäðåñ_ñòðàíèöû, на пример, get http://www.qwerty.by/. Обратите внимание, что в команде get сле дует указывать полный адрес желаемой страницы. Если все сделано правильно, то результат не заставит себя долго ждать (рис. 5.4), правда рисунков на сайте не будет.
Управление через электронную почту Командовать компьютером, находясь в командировке за тысячи километров; сле дить за пользователями, которые работают на машине в ваше отсутствие… Ситуа ции, в которых может понадобиться удаленное управление через электронную по чту, вам подскажет сама жизнь.
5.1. Использование Глобальной сети
.303.
Рис. 5.4. Вебсерфинг через электронную почту
Всем забывчивым, предусмотрительным и просто любопытствующим хоть раз, но стоит это попробовать. Представьте, что на вашем компьютере установлена специальная программа, кото рая периодически проверяет почту в поисках писем, адресованных ей лично. Об наружив нужное письмо, она выполняет переданные в нем команды. Само собой, о скорости получения результатов речи не идет, но это в данном случае не главное. Сначала рассмотрим наиболее простую в управлении программу Autosend (сайт www.filesharingbyemail.com). Для работы с ней требуется установленная виртуаль ная Javaмашина от SUN. Впрочем, с сайта производителя можно скачать дистри бутив с уже интегрированной Javaмашиной, но размер его будет порядка 18 Мбайт. Алгоритм работы Autosend таков: из любой точки мира отправляем письмо домой, в теме (обратите внимание, именно в теме, а не в теле) письма указываем нужные команды. К примеру, если вам потребовался файл, укажите полный путь к нему в теме письма: c:\boot.ini. Программа Autosend через определенные промежут ки времени устанавливает соединение, проверяет почту и отключается. Через какое то время заказанный файл будет вам выслан по почте. Если название файла вспо минается с трудом, поставьте в теме письма команду: ?find ÷àñòü_èìåíè_ôàéëà. Программа поищет его самостоятельно. Чтобы получить список всех файлов, ука жите в теме: ?list (если к этой команде добавить имя нужной папки, то программа выдаст листинг ее содержимого). Почти аналогично заказывается список каталогов: ?listf. Если заказанный вами файл слишком большой, то Autosend может разбить его на несколько частей. Более того, файлы можно не только заказывать, но и отправлять на домашнюю машину. Autosend поместит их в отдельный каталог. На сайте разработчиков доступна версия Autosend для UNIXсистем, и это един ственное преимущество Autosend перед RemoteByMail.
.304.
Глава 5. Интернет
RemoteByMail (www.runtime.org) — более мощная программа для удаленного управле ния через электронную почту. Главная ее отличительная особенность — умение запус кать приложения, также разработчики позаботились о безопасности: в теме письма нужно указывать заранее определенный вами пароль. Команды RemoteByMail отда ются из тела письма. Забегая вперед, отмечу, что RemoteByMail — весьма достойная разработка (к слову, у RuntimeSoftware все продукты на высоком уровне) и заслуживает всяческих похвал. Итак, сначала разберемся с интерфейсом и настройками. После запуска програм мы следуем в ToolsAccounts и создаем здесь учетную запись (их может быть не сколько), которая будет ассоциирована с вашим электронным адресом. В столбце POP & SMTP settings задаем те же настройки, что и в почтовом клиенте при работе с данным электронным адресом. В столбце Access в разделе Served clients задаются почтовые домены (*@gmail.com) или электронный адрес (dimoon@gmail.com), с которых будут приниматься ко манды. С точки зрения безопасности, конечно, лучше указывать конкретные ад реса. Внизу расположен список доступных команд и форма для ввода пароля. По умол чанию пароль passw123 — обязательно его поменяйте! Теперь по поводу команд. Есть команда отправки файлов — send, команда архи вирования и отправки ZIPархива — zend (как говорится, одним выстрелом двух зайцев), а также команда просмотра содержимого каталога или диска — dir. Ко манда hi применяется для проверки работоспособности RemoteByMail. Предположим, что RemoteByMail контролирует адрес x403@yandex.ru и мы хотим получить листинг диска Ñ:. В таком случае потребуется с доверенного адреса вы слать пароль и команду на x403@yandex.ru (рис. 5.5).
Рис. 5.5. Требуем от RemoteByMail список файлов и каталогов диска С:
Через некоторое время нам придет ответ с требуемой информацией (рис. 5.6).
5.1. Использование Глобальной сети
.305.
Рис. 5.6. Программа RemoteByMail прислала список файлов и каталогов диска С:
Осталось познакомиться еще с одной командой — execute, которая позволяет запу стить любое приложение или файл. Хорошо владеющим командной строкой Windows эта команда предоставляет широкие возможности по манипулированию системой. Между прочим, вы можете сами задавать новые команды для RemoteByMail, ко торые базируются на пяти встроенных. Делается это в меню ToolsCommands.
Отправка и получение SMS Отправлять SMS через сайт удобнее, чем с телефона, по двум причинам: это дешевле; набирать сообщение на полноценной клавиатуре гораздо приятнее, чем целить
ся в крохотные буковки на мобильнике. Обычно операторы мобильной связи предоставляют возможность отправки SMS абонентам со своего официального сайта. Если по какимто причинам это вас не устраивает, попробуйте зайти по адресу: www.infan.ru/send/. Порой бывает очень удобно получать уведомления о новых электронных письмах на телефон в виде SMS. Вот два сервиса, позволяющие отправлять SMS на мобиль ные телефоны посредством электронной почты: www.smsmail.ru и www.zzz.ru. Однако их услуги платные.
.306.
Глава 5. Интернет
Рассылка писем Словосочетание «массовая рассылка» в последнее время приобрело крайне нега тивный оттенок и у большинства пользователей вызывает ассоциации с назойли выми рекламными письмами, которые каждое утро в умопомрачительных количе ствах валятся в почтовый ящик. Пользователям, затерроризированным спамом, в последнюю очередь приходит в голову, что в больших количествах можно рас сылать не только рекламу, но и приглашения или анонсы подписчикам. Хороших программ для массовой рассылки почты при всем обилии рынка не так уж и много, впрочем, как и всего хорошего в жизни. GLock EasyMail (www.glocksoft.com) — классическая программа для массовой рас сылки. Обладает интуитивно понятным интерфейсом и мощным редактором сооб щений (поддержка HTML, добавления рисунков и файлов). Импортировать адреса можно из текстовых файлов, баз данных, HTML и Excelфайлов. Процесс импорта занимает немного времени, при этом GLock EasyMail «на лету» определяет некор ректные почтовые и повторяющиеся адреса. Advanced Mass Sender (www.kbbsoftware.com) — наиболее мощная программа, она уже давно получила отличную репутацию среди других решений для массовой рассылки писем. Если интерфейс Advanced Mass Sender показался вам слегка муд реным, не сомневайтесь — так оно и есть. Только проработав в программе какое то время, вы оцените ее удобство. Поначалу же придется туго. В комплекте с про граммой идет несколько дополнительных утилит. GroupMail (www.infacta.com) производит впечатление программы, ориентирован ной на бизнесприменение в хорошем смысле этого слова. Интерфейс программы выполнен в стиле Microsoft Office XP. И не только визуальное оформление род нит GroupMail со знаменитым офисным пакетом, программа использует словари Microsoft Office для проверки орфографии. Текстовый редактор, как и у предыду щей программы, поддерживает макросы, но работа с HTML не предусмотрена. Импортирование списков адресатов сделано добротно, электронный адрес удаст ся «вырвать» даже из самой запущенной базы.
Скачивание фотографий Из корыстных целей владельцы фотогалерей не дают пользователям доступ ко всем фотографиям сразу, а предпочитают показывать по одной (окруженной рекламны ми баннерами) на странице. Посему, чтобы скачивать интересующие подборки изоб ражений с наименьшими затратами сил и времени, приходится прибегать к специ альным программам. Обычно ссылки на серию рисунков почти одинаковы (например: pict1.jpg, pict2.jpg), отличаются только порядковые номера. Программа Picture Pump (zmey.com.ru) умело этим пользуется. В простейшем случае практически единствен ное, что нужно сделать при работе с Picture Pump, — скопировать адрес файла ри сунка (например, pict1.jpg), вставить его в верхнее текстовое поле и заменить
5.1. Использование Глобальной сети
.307.
изменяющуюся часть названия подстановочным символом @, то есть чтобы имя было не pict1.jpg, а pict@.jpg. Далее в раскрывающемся списке чуть ниже ука жите пункт URL ñàéòà óêàçûâàåò íà êàðòèíêè, установите начальное и конечное значе ния, а также шаг увеличения. Если в названии файла рисунка используется не сколько цифр (предположим, pict001.jpg), то в поле Øàáëîí достаточно вписать столько символов @, сколько знаков в числе. После останется только указать папку для сохранения скачанных данных, и можно начать процесс нажатием кнопки Ñòàðò. Трудолюбивый Picture Pump начнет закачивать файлы в несколько потоков и акку ратно складировать их на жесткий диск (рис. 5.7).
Рис. 5.7. Окно программы Picture Pump
Установите в Íàñòðîéêàõ ïîëüçîâàòåëÿ русский язык интерфейса. Если в главном окне программы выбрать в раскрывающемся списке пункт URL ñàéòà óêàçûâàåò íà ñòðàíèöû ñ êàðòèíêàìè, Picture Pump начнет анализировать указан ные страницы и загружать те изображения, ссылки на которые есть в HTMLкоде. Чтобы исключить из списка сохраняемых для вас картинок баннеры, следуйте в меню Êîíôèãóðàöèÿ ïðîåêòàÎòâåò, здесь установите флажок Íå ñêà÷èâàòü ôàéëû êîðî÷å и задайте значение в 20–30 Кбайт. Обладатели неограниченного канала на доступ в Интернет могут не размениваться на мелочи, а просто направить программу PicaLoader (www.vowsoft.com) на нужный сайт. Монстрообразный PicaLoader скачивает все графические файлы с заданного узла. Для массовой закачки фото также разработаны специальные плагины к Internet Explorer, например SavePicNoAsk. После установки плагина щелкните на любой
.308.
Глава 5. Интернет
ссылке правой кнопкой мыши и выберите в контекстном меню команду SavePicNoAskSave large pictures. В результате плагин SavePicNoAsk скачает все изображения, распо ложенные на странице с соответствующим адресом.
Почтовый ящик как средство увеличить размер жесткого диска Электронная почта в системе Gmail (www.gmail.com) всемирно известного Google — это больше, чем просто электронная почта, особенно после появления расширения для Ïðîâîäíèêà под названием GMail Drive (www.viksoe.dk/code/gmail.htm). Оно поз воляет использовать почтовый ящик на Google в качестве логического диска. Ина че говоря, после установки в вашем Ïðîâîäíèêå наряду с дисками C:, D: будет еще и диск под названием GMailDrive. Копируя в него данные, вы фактически копируете их в свой почтовый ящик на Gmail. Теперь от себя самого же вам будут приходить письма, тема которых будет иметь примерно такой вид: GMAILFS: /book/. [14;a;1]. Не пугайтесь. Штука действительно удобная, просто незаменимая для хранения резервных ко пий важных данных. Правда, копировать их придется вручную в Ïðîâîäíèêå, по скольку обратиться к GMailDrive нельзя ни из консоли, ни из Total Commander, ни из других приложений. Естественно, что работает все только при наличии подключения к Интернету. Функционирование GMail Drive не накладывает какихлибо ограничений на исполь зование вебинтерфейса этого почтового сервиса. Все данные программа сохраняет в виде писем с вложенными файлами (именно по этой причине возникает ограниче ние на размер одного файла — 10 Мбайт — и отсутствие возможности их переимено вания). Выгоды от использования ящика Gmail в качестве виртуального диска очевидны, например, такой симбиоз можно с успехом использовать для синхронизации дан ных на разных территориально распределенных компьютерах. К тому же вся ра бота ведется по защищенному HTTPSпротоколу.
Определение местоположения по IPадресу Уже не удивляет, когда пользователи из Москвы и НьюЙорка на один и тот же поисковый запрос получают разные результаты. Давно известны факты, когда не которые платежные системы отказывались работать с клиентами из стран СНГ. Это происходит без явного указания своего местоположения пользователем, все определяется автоматически, ведь, зная IPадрес, есть возможность обнаружить географическое местоположение пользователя, определить его провайдера или работодателя. Кроме IPадреса, есть еще средства: современные сервисы дополни тельно отслеживают маршрут пакетов в сети, чтобы уже по маршрутизаторам точ но определить адрес (точность составляет 80 % для города и 99 % для страны). Большинство сервисов такого характера являются платными: www.digitalenvoy.net, www.quova.com, www.akamai.com, www.ip2location.com.
5.1. Использование Глобальной сети
.309.
Просмотреть регистрационную информацию (о тех, кто купил пул IPадресов, в ко торый входит искомый) можно на сайте www.ripe.net. Данный ресурс бесплатен, од нако следует иметь в виду, что регистрационная информация не всегда верно может отражать реальное положение дел. К примеру, провайдер, который в регистрацион ных данных указал свой московский офис, может предоставлять услуги интернет доступа по всей России. И если проверить IPадрес пользователя из Владивостока, который работает с данным провайдером, на сайте www.ripe.net, можно будет поду мать, что этот человек из Москвы, хотя это не так. Страну определить можно в большинстве случаев точно, с вероятностью 98 %, если только речь не идет об IPадресах, выделенных корпорациям вроде Intel, IBM, Microsoft и т. д., филиалы которых находятся во всех странах мира. Помочь в определении местоположения по IPадресу также может программа VisualRoute (рис. 5.8).
Рис. 5.8. Программа VisualRoute позволяет определить местоположение и по электронному адресу
Как разместить сайт в Интернете? Сейчас у многих появилась необходимость обзавестись своим представительством в Интернете, проще говоря — своим сайтом. Неважно, какая цель вами движет, прин цип размещения сайта в Cети от этого не зависит.
.310.
Глава 5. Интернет
Регистрация доменного имени Прежде всего требуется зарегистрировать доменное имя, которое в дальнейшем бу дет ассоциироваться с вашим сайтом. Проще говоря, доменное имя — это и есть ад рес вашего сайта. Оно может быть доменом второго уровня, как, например, dima.ru, udaff.com, или же доменом третьего уровня: dima.h1.ru, udaff.by.ru, или даже четвер того уровня: dima.at.tut.by, udaff.at.tut.by. Домен второго уровня проще запомнить, он выглядит привлекательнее, и потому регистрация таких адресов платная. В среднем их цена колеблется от $10 до 20 в год в зависимости от того, в какой доменной зоне вы будете регистрироваться: ru, net, com, org и т. д. Это не такие уж и большие деньги, к тому же, если вы намерены всерьез заниматься сайтом, то это того стоит. В Интернете есть много сервисов по регистрации доменов, порой цены в них разнятся, поэтому не стоит выбирать толь ко приведенные ниже сайты. Откройте страницу www.ya.ru и в строке поиска вве дите запрос: ðåãèñòðàöèÿ äîìåíà. Зарегистрировать домен второго уровня можно на сайтах: www.webnames.ru, www.nic.ru, www.register.com. Можно дать следующие рекомендации по выбору. Хорошее доменное имя отличается краткостью. Лучше, если количество симво
лов в имени вашего домена не превышает шести, например www.dima.ru. Длинные названия, наподобие dima.at.tut.by, хуже запоминаются, их труднее набирать в строке браузера, а пользователи, как известно, чаще всего идут по пути наи меньшего сопротивления. Хорошее доменное имя однозначно пишется. Доменные имена набираются ла
тиницей, а ведь большой процент пользователей не знакомы с английским язы ком, кроме того, правила транслитерации русских слов тоже весьма неодно значны (слово «домовой» можно написать поразному: domovoi, domovoy). Хорошее доменное имя воспринимается на слух. Не стоит регистрировать до
мен www.onomazxtopoeia.ru, если можно както этого избежать, поменяв слово на более привычное среднестатистическому уху. Хорошее доменное имя вызывает ассоциации, хорошо запоминается. Здесь важ
но не перестараться. Не стоит быть чересчур оригинальным, потому что в голове пользователя, скорее всего, останется нечто привычное, что он «гдето уже слы шал». Если же вы решили выбрать себе домен третьего или четвертого уровня, то спешу вас обрадовать: они в большинстве своем предоставляются бесплатно, зарегистри роваться вы сможете на сайтах: narod.ru, h1.ru, by.ru. Однако не забывайте, что по скольку вы ничего не платите, то и не имеете почти никаких прав на свой сайт. В русскоязычной части Интернета нередко случалось, когда хорошо раскручен ный проект с большой посещаемостью, размещенный на бесплатном хостинге с бесплатным доменным именем, просто закрывался владельцами хостинга без какихлибо видимых на то причин без последующего восстановления сайта. Та ким образом, уничтожались сотни часов труда, чего не может произойти, если до менное имя будет принадлежать вам.
5.1. Использование Глобальной сети
.311.
«Захват доменов» (киберсквотинг) — это специфический вид бизнеса, появивший ся с широким распространением Сети. Деятельность «захватчика домена» состоит в регистрации доменных имен с целью их дальнейшей продажи. При этом годовая регистрация домена в зоне ru стоит $20, в то время как цена на само доменное имя может доходить до 5–10 тысяч долларов. Доменное имя не дается владельцу сайта в пожизненное пользование: стандартный срок регистрации составляет год. После его истечения регистрацию необходимо продлять. Если владелец сайта «зазевался», то доменное имя может достаться за хватчику. Киберсквотеры «подлавливают» только нерадивых владельцев сайтов, так как после истечения срока регистрации домен продолжает числиться за его преж ним владельцем еще месяц. Как это ни странно, нерадивыми владельцами нередко являются крупные компании. В больших организациях часто возникает путаница: один забыл распорядиться, другой забыл заплатить, и в результате домен остался неперерегистрированным. Разновидностью киберсквотинга можно считать тайпсквотинг: регистрация оши бочных написаний известных доменных имен. К примеру, были зарегистрированы три доменных имени, написанных с ошибкой: www.downlaod.com, www.donwload.com и www.dawnload.com. Сайт www.download.com — это крупнейший в Сети архив про граммного обеспечения. У него огромная посещаемость, и даже небольшой процент ошибок в наборе его адреса может привести к большой посещаемости «ошибочных» ресурсов.
Хостинг Хостинг — услуга по предоставлению дискового пространства для физического раз мещения на сервере файлов сайта, постоянно находящегося в Сети. В услугу также может входить предоставление места для почтовой корреспонденции, баз данных и т. п., а также поддержка функционирования соответствующих сервисов. Хостинг часто разделяется на платный и бесплатный. Обычно компания, предостав ляющая бесплатный хостинг, зарабатывает за счет рекламы на страницах, размещен ных на нем. Частные лица для своих домашних страниц обычно используют бес платный хостинг, а коммерческие организации — почти всегда платный хостинг. Общественные организации могут использовать как платный, так и бесплатный хо стинг. Бесплатный хостинг, как правило, медленнее платного, предоставляет толь ко базовые услуги и иногда ненадежен (то есть может закрыться). Как правило, вместе с бесплатными доменами третьего и четвертого уровня пользо вателям предоставляется и бесплатный хостинг. При регистрации домена второго уровня тоже можно использовать бесплатный хостинг, но лучше остановиться на коммерческих решениях. Чтобы ознакомиться с предложениями по предоставле нию услуг хостинга, зайдите на www.ya.ru и наберите в строке поиска: õîñòèíã. Наи более крупной компанией на рынке данных услуг является masterhost.ru. Как же связать купленный у одной компании хостинг и купленный у другой ком пании домен? После регистрации домена вам выдаются адреса для доступа к па нели управления доменом, на этой панели следует указать адреса DNSсерверов, которые вы получите от компании, предоставляющей услуги хостинга.
.312.
Глава 5. Интернет
Менеджеры закачки Значимость этих программ для пользователя Интернета сложно переоценить. Не секрет, что из Сети мы больше скачиваем информации, чем закачиваем, поэтому иметь комфортную возможность загрузки файлов довольно важно. Впрочем, одно% го комфорта мало, нередки случаи, когда установленное соединение неожиданно разрывается в момент загрузки больших файлов и — если она осуществлялась средствами браузера — все приходится начинать сначала. Справедливости ради надо отметить, что в последней версии Internet Explorer будет поддерживаться докачка данных, однако уровень ее реализации пока остается под вопросом. При% знаюсь, что я не любитель устанавливать на компьютер ненужные программы и предпочитаю не засорять системный диск и реестр Windows. Однако когда я за% нялся регулярным скачиванием больших файлов (от 300 Мбайт до 2 Гбайт), то встроенный в Firefox, в общем%то неплохой, менеджер закачек перестал меня устраивать. Такие объемы надо доверять специализированным программам — будет и удобнее, и надежнее, и быстрее. Рассмотрим наиболее достойные внимания продукты.
Закачка порусски ReGet Deluxe (deluxe.reget.com) — разработка российских программистов. Одна из наиболее популярных программ (рис. 5.9). Основные возможности: протоколы: FTP, HTTP, HTTPS, FTPS, MMS, RTSP; возможность работы через прокси%сервер; автоматический поиск зеркал (других серверов, откуда можно скачать этот же
файл); создание списка файлов для загрузки по маске (pict1.jpg, pict2.jpg и т. д.),
кстати, можно использовать для массовой закачки рисунков; изменение скорости закачки, чтобы можно было одновременно с процессом ра%
ботать в Интернете; автоматическая проверка на вирусы скачанных файлов; скачивание всех файлов со страницы; планировщик закачек; встроенный FTP%браузер; частичная закачка ZIP%архивов, просмотр их содержимого перед закачкой; интеграция в браузеры.
Доступ к настройкам программы можно получить, отправившись в меню ÍàñòðîéêèÍàñòðîéêè ïðîãðàììû. На вкладке Îáùèå можно изменить тип соединения с Сетью, который был выбран при установке ReGet. Программа автоматически из% менит настройки ограничения скорости закачки и количества соединений с серве% ром. Эти настройки влияют на то, какую часть пропускной способности канала ReGet будет забирать под свои нужды при одновременной закачке файлов и, на% пример, просмотре страниц с помощью браузера. Таким образом, можно так огра%
5.1. Использование Глобальной сети
.313.
ничить использование канала, что при открытии браузером любого сайта скорость закачек будет снижена до значений, указанных на вкладке Îáùèå, и это даст воз можность комфортно и быстро загрузить страницу. Если какоето время браузер неактивен, то ReGet восстанавливает максимальную скорость закачки.
Рис. 5.9. Окно программы ReGet Deluxe
Пункт Àâòîìàòè÷åñêè èñêàòü çåðêàëà активизирует функцию поиска наиболее быст рого сервера, с которого может быть скачан запрошенный файл. На вкладке Ïðîêñè задаются настройки проксисерверов, через которые ReGet бу дет закачивать файлы. Есть возможность использовать те же настройки, что исполь зует Internet Explorer, указать свои или отключить использование проксисервера. После установки ReGet автоматически перехватывает нажатия ссылок для закачки файлов в браузере. В появившемся окне сверху расположено поле URL, которое со держит ссылку на закачиваемый файл (обычно ту, щелчок на которой был произве ден в браузере). Все остальные настройки закачки используются по умолчанию. Настроить перехват закачек из браузера можно в меню ÏóñêÏàíåëü óïðàâëåíèÿ ReGet Integration.
.314.
Глава 5. Интернет
Когда ReGet запущен, то по умолчанию на экран выводится полупрозрачное «пла вающее» окно. Чтобы создать новую закачку, достаточно перетащить мышью на это окно ссылку. Если выделить мышью и перетащить на окно несколько ссылок, то программа ReGet предложит закачать их.
Дока в своем деле GetRight (www.getright.com) — один из старейших и популярнейших менеджеров загрузки, можно сказать, классика жанра. Сам продукт зарубежный, но поддержи вает русский язык. Основные возможности: протоколы: HTTP, HTTPS, FTP; работа через проксисерверы; автоматический поиск зеркал; встроенные FTP и веббраузеры; автоматизация (скачивание нескольких файлов за раз, начало скачивания од
ного файла после окончания скачивания другого и т. д.); планировщик закачек; категории файлов (возможность сохранить файлы разных типов в разных папках); скачивание множества файлов с сайта или FTPсервера; ограничение скорости закачек; ежедневные запланированные закачки (обновления антивирусных баз); запланированное автоматическое скачивание новых файлов (проверка версий); интеграция в браузеры.
Бесплатные продукты Download Master (www.westbyte.com) — мастер на все руки, да еще и бесплатный. Основные возможности: протоколы: HTTP, HTTPS, FTP; работа через проксисерверы HTTP и FTP, поддержка аутентификации NTLM
и NTLMпрокси; встроенный FTPбраузер; автоматический поиск зеркал; частичная закачка ZIPархивов, просмотр их содержимого перед закачкой; поддержка RARархивов: возможность проверять и распаковывать; изменение скорости для одновременного с закачкой просмотра страниц, автомати
ческое определение активности Internet Explorer и снижение скорости закачек; возможность изменять приоритет закачки; поддержка командной строки; синхронизация файлов на компьютере с сервером; проверка закачанных файлов на обновление;
5.1. Использование Глобальной сети
.315.
возможность прослушать/просмотреть музыкальные и видеофайлы в процес
се закачки; автоматическое получение информации о MP3файлах при старте закачки; автоматическая проверка на вирусы скачанных файлов; интеграция в браузеры.
Лично мне Download Master понравился больше всех остальных программ. По функ циональности он совсем не уступает платным аналогам, работает стабильно и весь ма удобен в использовании. Особенно меня порадовала реализация возможности задавать пароль для серверов, требующих авторизации, и возможность сохранять файл под любым именем (задается в настройках). Поддерживается русский интер фейс, а также интерфейс на основе транслитерации. Free Download Manager (www.freedownloadmanager.org) — бесплатная программа, русский интерфейс. Основные возможности: протоколы: HTTP, HTTPS, FTP; встроенные FTP и веббраузеры; планировщик закачек; три режима для ограничения скорости всех закачек; скачивание сайтов целиком или только файлов с определенными расширениями.
Лично мне Free Download Manager не понравился довольно агрессивной интегра цией в браузер Firefox, от которой нельзя отказаться. FlashGet (www.amazesoft.com) — бесплатная версия с рекламой и напоминаниями.
Закачка из командной строки Интернет настолько вошел в нашу жизнь, что порой, чтобы быть «в курсе», при ходится несколько раз в день синхронизироваться с Сетью. Хорошо, когда речь идет о текстовой информации, а что, если требуется регулярно обновлять базу данных или заархивированный прайслист? Вот тутто и поможет простая утилита команд ной строки под недвусмысленным названием URL2File (www.chami.com/free/ url2file_wincon.html). Используя ее вместе с гибким планировщиком (например, nnCron), можно автоматизировать рутинные процессы. Предположим, мы занимаем ся перепродажей компьютерных комплектующих и нам надо постоянно иметь у себя свежие прайслисты. Закачать архив с прайслистом с сайта какойнибудь компании для URL2File — элементарная задача. В каталоге с программой выполняем команду: url2file.exe http://www.cpu.by/uni_price.zip price.zip. Синтаксис таков: àäðåñ_ñ_êîòîðîãî_êà÷àòü èìÿ_ïîä_êîòîðûì_ñîõðàíÿåì.
Учет трафика Если вас интересует вопрос — сколько мегабайт данных перекачивает ваш мо дем то в одну, то в другую сторону, помогут специализированные программы.
.316.
Глава 5. Интернет
К сожалению, встроенные средства Windows не позволяют сделать это макси мально комфортно. Одна из наиболее известных программ в своем роде — TMeter (www.tmeter.ru). Про грамма предоставляет возможность учета и контроля трафика. TMeter работает в ре альном масштабе времени, то есть собранная статистика отображается на экране не медленно в графическом или цифровом виде. Таким образом, вы можете всегда видеть, что нагружает ваш интернетканал наиболее всего. TMeter имеет систему фильтров трафика, позволяющих считать только полезный трафик. Кроме того, про грамма умеет блокировать сетевые пакеты, что разрешает использовать TMeter как простейший брандмауэр с функцией фильтрации пакетов. Программа распространя ется в трех редакциях: Freeware, Standard и Premium. Бесплатная версия (Freeware) допускает использование не более трех фильтров трафика, однако в домашних усло виях этого обычно хватает. Основные возможности: учет трафика индивидуального хоста по любому протоколу (TCP/UDPпорту); графический вид представления счетчиков в виде кривой линии; автоматическое ежедневное и/или ежемесячное формирование отчетов по счет
чикам; протоколирование подсчитанных пакетов в файл или базу данных; возможность блокирования трафика при достижении заданного лимита; одновременный сбор трафика с нескольких сетевых адаптеров; удаленное администрирование; ограничение скорости.
Электронная телепрограмма Обычно истинные компьютерщики отказываются от голубого экрана телевизора в пользу монитора и бескрайних просторов Сети. Однако есть люди, которым уда ется объединять два источника информации, как раз для них услужливые разра ботчики программ и сайтов создали электронные программы на ТВ. Их легко мож но найти в Интернете, посетите сайты tv.yandex.ru или tv.rambler.ru. Еще более удобный вариант просмотра ТВпрограммы — программы. За этим лег ким каламбуром скрывается извечная борьба между вебразработчиками и разра ботчиками программ, обрабатывающих данные из Интернета. Одни отбирают хлеб у других с переменным успехом. Ну а нам такая борьба только на руку. Наиболее простой в использовании является программа TVAgent (www.tv-agent.net). Чтобы заполучить на свой компьютер свежую программу, отправляйтесь в небольшое меню, расположенное в верхней части экрана. Переходите в пункт Ïîëó÷åíèå òåëåïðîãðàìì и нажимайте на кнопку Ïðîâåðèòü íàëè÷èå íîâîé ïðîãðàììêè. TVAgent попыта ется соединиться с сервером и проверить обновление. Если ему это не удается, и про грамма выдает какоенибудь сообщение об ошибке, то отправляйтесь в меню Íàñòðîéêè и проверьте параметры соединения с Интернетом. После соединения с сервером про грамма отобразит список доступных телевизионных каналов. Установите флажки на тех из них, которые вам интересны, и нажмите Ïîëó÷èòü îòìå÷åííûå òåëåïðîãðàììû.
5.1. Использование Глобальной сети
.317.
Пользоваться TVAgent сможет даже самый неискушенный пользователь, так как в программе нет ничего сложного, доступны лишь самые простые функции: про смотр телепрограммы за один день с разбивкой по каналам и фильтрация пригля нувшихся передач. Есть разделение передач по типам вроде «любимые», «очень любимые». TVAgent обладает механизмом поиска и фильтрации. Приятной мело чью будет автоматическое оповещение. Чтобы активизировать его, заходите в меню ÎïîâåùåíèÿÀâòîìàòè÷åñêîå îïîâåùåíèå и создаете новое задание, в котором «за ставляете» программу каждый раз оповещать вас, когда в названии передачи встре тится нужное вам слово. Помимо основной задачи (работы с телепрограммой), в TVAgent имеются и неко торые дополнительные возможности. Программа позволяет скачивать еще кучу раз ной информации: курсы валют, финансовые новости, просто новости и т. д. Вдоба вок в верхней части программы имеется окно, в которое выводятся комментарии на злобу дня. Также в пунктах меню Ïîëåçíûå ññûëêè и Èíòåðåñíûå ññûëêè имеется до вольно неплохая подборка ссылок.
Отслеживание обновлений сайтов «Что новенького?» — вопрос, который в нашем безумном мире звучит все чаще. Человечество неудержимо гонится за новостями, новинками и новшествами, оставляя позади лишь прочитанные заголовки. На то, чтобы до конца осознать по лученную информацию, не хватает времени. Когданибудь эта гонка закончится, и, скорее всего, — плохо. Но это будет когданибудь, а пока… мы дети своего вре мени и живем по его законам. Не пропускать ничего нового на любимых сайтах и своевременно реагировать на обновление контента вам поможет WebSiteWatcher (www.aignes.com). Главное окно программы разделено на две части. В левой — дерево папок с закладками. В пра вой — собственно сами закладки сайтов. Чтобы импортировать закладки, отправ ляйтесь в меню ToolsIm/Export, спектр возможностей довольно широк (рис. 5.10). Останется только «расфасовать» свою коллекцию по соответствующим папкам. Обратим свои взоры на свойства какоголибо сайта. Выберите в правом окне «жер тву», щелкните на ней правой кнопкой мыши и затем в контекстном меню выбери те Properties. В появившемся окне на вкладке AutoWatch можно настроить интервал, с которым WebSiteWatcher будет проверять данную страницу, указать определен ные дни недели. Еще одна приятная особенность находится на вкладке Keywords. Здесь можно указать ключевые слова, появление которых нужно отслеживать. На вкладке Actions указывается действие, которое выполняется, если сайт обновился. Можно воспроизвести звук, отправить письмо или запустить нужную программу (например, браузер). Выбирайте на свой вкус. Начать можете с тотальной инспекции всех закладок — меню BookmarksCheck all Bookmarks или нажмите F9. Появится окно с индикатором процесса. Программа за фиксирует все недоразумения в специально отведенной для этих целей папке Errors. Для экономии времени воспользуйтесь выборочной проверкой. У любой папки в ле вой части окна есть контекстное меню, в котором доступны команды Check Folder или Check Folder and Subfolders. Как вариант — выделяете с помощью мыши необходимые сайты, после чего опять отправляетесь в меню BookmarksCheck selected Bookmarks.
.318.
Глава 5. Интернет
Рис. 5.10. Программа WebSiteWatcher
Интервалы проверок устанавливаются как для всех папок, так и для каждой закладки в отдельности, но можно проверить наличие обновлений принудительно в любое удобное для вас время при помощи пункта меню BookmarksCheck Bookmarks (Extended options), здесь следует установить флажок Ignore all time settings. Чтобы воспользоваться встроенным просмотром вебстраницы, выберите в пра вой части главного окна какойлибо адрес и дважды щелкните на нем кнопкой мыши (либо нажмите Ctrl+0). Выберите на панели инструментов внутреннего бра узера пункт Highlight changes, и все изменения будут выделяться цветом. В программе реализованы сразу два вида поиска. Первый — для начинающих пользо вателей. Он расположен в меню SearchFind, здесь нет никаких настроек, ничего лиш него — одинокая строка для ввода поисковой фразы. WebSiteWatcher просматрива ет свою базу и автоматически перемещает курсор на закладку, в которой содержится указанное словосочетание. Второй вариант (SearchExtended Search) позволяет искать в определенной папке, не учитывать регистр символов, проверять только новые или старые версии файлов. В общем, поиск для «продвинутых» с поддержкой регулярных выражений. Кстати, WebSiteWatcher способна осуществлять контроль не только обычных сай тов, но и следить за обновлениями по FTP. Программа WatzNew (www.watznew.com) — более простая альтернатива WebSite Watcher. WatzNew ведет себя гораздо скромнее: компактна, не отнимает лишней памяти и места на Ðàáî÷åì ñòîëå. При этом, несмотря на кажущуюся простоту ин терфейса, WatzNew обладает широкими возможностями.
IPтелефония IPтелефония вызывает массу эмоций у пользователей и у операторов классической телефонной связи. У первых — эмоции в основном положительные, у вторых — су
5.1. Использование Глобальной сети
.319.
губо отрицательные. Потому что посредством IPтелефонии можно совершать звон ки по всему миру в десятки раз дешевле, чем если бы вы звонили по обычному теле фону. Кроме обычных телефонных разговоров, посредством IPтелефонии можно устраивать многопользовательские аудио и видеоконференции (когда в разговоре участвуют несколько человек), посылать факсы. Если быть более точным, то IPтелефония — это довольно обширное понятие. Мы же уделим наибольшее внимание технологии VoIP, или же просто интернеттелефонии. Это частный случай IPтелефонии, требующий от каждого из участников сетевого разговора компьютера, подключенного к Сети (поэтому часто обозначается как «ком пьютер — компьютер»). В этом случае не требуется установки какоголибо оборудо вания, понадобится только специальное программное обеспечение. Возможны еще схемы: «компьютер — телефон» и «телефон — телефон». Вкратце поговорим о каждой. При связи «компьютер — компьютер» используется следующий алгоритм. Запи санная через микрофон речь отправителя преобразуется в цифровую. Затем оциф рованный сигнал сжимается в зависимости от алгоритмов сжатия в четыре, восемь или десять раз (удаляются ненужные шумы, оптимизируется кодирование), раз бивается на пакеты данных и отправляется по назначению. Система IPтелефонии получателя принимает пакеты и отправляет закодированный голос на раскодиро вание, после чего цифровой сигнал конвертируется обратно в аналоговый, кото рый уже выводится на колонки или наушники. Немного подругому обстоит дело в простейшей схеме «компьютер — телефон». Пакеты отправляются не напрямую получателю, а провайдеру услуг IPтелефо нии, который выступает в качестве посредника — декодирует сигнал в аналоговый и передает его по телефонным сетям абоненту. И наконец, «телефон — телефон». Судя по названию, два абонента связываются по телефону. Причем же здесь IPтелефония? А притом, что сигнал идет не по стандарт ным коммутационным телефонным сетям, а по их IPаналогам, что является очень выгодным решением. Абонент по обычному телефону получает доступ к шлюзу, за ставляя последнего соединить его с нужным номером. Шлюз анализирует номер и решает, какой его собрат имеет с этим номером самую быструю связь. Далее два шлюза соединяются (может быть, даже через Интернет), и через выходной шлюз, связанный со своей телефонной сетью, вызывается требуемый абонент. IPтелефония во много раз эффективнее в использовании, чем обычные телефон ные линии. Дело в том, что классические телефонные сети для разговора двух або нентов нуждаются в физическом выделенном канале. Это неудобно и невыгодно сразу по двум причинам. Вопервых, кабель стоит денег, а его протягивание и в слу чае чего ремонт требуют времени и нудной работы. Вовторых, в аналоговых систе мах присутствует эффект бесполезной траты ресурсов, которые можно было бы вы годно использовать, экономя значительную сумму. Даже если вы молчите в трубку, канал все равно занят. В сетях IPтелефонии вся информация передается по вирту альным каналам, не зависящим от какихлибо физических факторов. Интернеттелефония — частный случай IPтелефонии — очень распространена и ши роко используется сотнями тысяч людей в разных странах, и выбор этот сделан
.320.
Глава 5. Интернет
неспроста. Позвонить через Интернет из России в Австралию будет стоить почти в несколько десятков раз дешевле, чем сделать это, прибегая к услугам обычной меж! дународной связи. Эта огромная разница в цене очень тревожит операторов тради! ционной телефонии, потому что представляет реальную угрозу полного вытеснения последней. Есть у IP!телефонии и свои недостатки: так как передача данных идет по прото! колу TCP/IP, который изначально создавался для других целей, то плохая связь может привести к «глотанию» слов, бульканью и иногда к полной потере связи. Еще одно неудобство — динамичность телефонных IP!адресов. Иначе говоря, соз! дать единую записную книжку, по которой из любой программы для интернет!те! лефонии можно вызвать абонента, невозможно. В рамках одной программы эта проблема решаема. Третьим минусом IP!телефонии является безопасность рабо! ты, существует несколько основных видов угроз, представляющих наибольшую опасность для разговаривающих по сети: можно перехватить звонок абонента 1 к абоненту 2, если просто войти в Сеть,
выдав себя за абонента 2 (так называемое похищение звонка); можно прослушать разговор двух абонентов, а также любой трафик в VoIP!сети,
используя специальную программу — снифер. Надо сказать, что сооружение серьезной системы, построенной на базе IP!телефо! нии, обойдется в несколько десятков, а то и сотен тысяч долларов. Если же речь идет об интернет!телефонии, то потребуется только одна из нижеперечисленных программ. И все. Затрат вообще никаких не нужно. Наиболее популярной и достойной программой для интернет!телефонии является Skype (www.skype.com) (рис. 5.11). После установки она настраивается автоматичес! ки и работает по технологии, схожей с пиринговыми сетями, то есть у нее нет цен! трального сервера, который обрабатывает звонки. Все клиенты соединяются друг с другом напрямую. Программа Skype хорошо защищена с помощью самого совре! менного алгоритма шифрования AES (Advanced Encription Standart) и не испыты! вает трудностей при работе с брандмауэрами. Качество голоса в Skype на высоте. Программой Skype пользуется очень много людей, она превращается в своеобраз! ный стандарт. Нередко в подписи к электронному письму можно увидеть пример! но такие строки: Òåïåðü âû ìîæåòå îáùàòüñÿ ñî ìíîé íå òîëüêî ïî ïî÷òå, ICQ, íî è ÷åðåç Skype — ìîé ID x403.minsk. Более простым и компактным программным продуктом для интернет!телефонии является программа Roger Wilco (rogerwilco.gamespy.com). Ее внешний вид доволь! но симпатичен. На первой вкладке главного окна Roger Wilco, которая называет! ся Channel, можно создать свой сервер для общения или же подключиться к уже существующему каналу. Каналы бывают простыми и запароленными. Вкладка Transmit позволяет настраивать режимы работы программы. Можно на! строить передачу речи по нажатию «горячей» клавиши, которая выбирается на свой вкус. Roger Wilco в этом случае будет работать по принципу рации: нажал кноп! ку — ответил, отпустил — принимаешь сигнал. Это очень удобно для людей, кото!
5.1. Использование Глобальной сети
.321.
рые предпочитают разговаривать во время игры через Интернет со своими парт нерами. К тому же налицо экономия: в процессе игры не будет передаваться лиш няя информация, а также загружаться канал, и без того занятый игрой.
Рис. 5.11. Общение при помощи программы Skype
Второй вариант работы программы, когда Roger Wilco активизируется при опреде ленном уровне шума (например, по щелчку пальцев возле микрофона, что будет не большим раздражителем и даст программе команду «проснуться») и начинает пере давать всю информацию, поступающую в микрофон, собеседнику. На вкладке Adjust настраивается уровень громкости колонок и микрофона. Нельзя не отметить, что интернетпейджер ICQ тоже предоставляет своим пользо вателям услуги интернеттелефонии. Для этого требуется плагин ICQ Phone, ко торый изначально не идет в комплектации с ICQ. Чтобы настроить эту функцию, надо просто зайти в пункт ServicesIcq Phone и, если плагин еще не установлен, скачать его. Все пользователи, имеющие возможность принимать звонки по схеме «компью тер — компьютер», помечаются в контакте телефонной трубкой правее ника. Чтобы вызвать абонента, нужно щелкнуть на его нике правой кнопкой (или левой, в зави симости от того, как настроена ICQ) и выбрать пункт ICQPhoneSend PC-to-PC call. Также в ICQ имеется возможность звонка в любую точку мира на обычный теле фон, но за это придется заплатить.
.322.
Глава 5. Интернет
Пиринговые сети До появления пиринговых сетей казалось нереальным придумать чтото новое в Ин тернете. Появление пиринговых сетей (иногда их называют P2P) развеяло этот миф и открыло новые горизонты в организации передачи данных по сетям. Началось все в 1999 году, когда свет увидел проект Napster. Всего через год Napster стал едва ли не самым популярным брэндом в Интернете. Причиной того, что Napster стал настолько популярным приложением, была возможность быстро и бесплатно скачать музыку. Потом борцы за авторские права расправились с ненавистным им Napster, однако пример был подан. И эпидемия P2P начала распространяться по Ин тернету. Появилось множество сетей с разными алгоритмами, но идеология у всех была одна: пользователи передают друг другу файлы напрямую, без участия посред ников. Некоторые пиринговые сети были централизованы, то есть имели серверы, которые осуществляли координацию действий пользователей. Другие же воплоща ли идею P2P в чистом виде и были полностью децентрализованы. Надо сказать, что уничтожить последние практически невозможно. Как правило, в процессе обмена информацией посредством пиринговых сетей уча ствуют одновременно несколько пользователей. Первый передает файл второму, и тот сразу может поделиться им с другими. При этом получаемая информация полностью безвозмездна. В некоторых системах, если пользователь скачал только половину файла, он уже может поделиться ею с другими. Этот фактор существенно увеличивает скорость закачек, и на нем основывается система P2Pрейтингов. Иными словами: чем боль ше вы раздаете, тем больше (и быстрее) вы качаете. В начальный момент времени, когда вы только начали качать файл, вам нечего раздавать и ваш рейтинг чрезвычай но низок. Вы долго стоите по очередям за возможностью скачать кусочек файла, но вот вам удается скачать первый кусок и вы даете возможность скачать его другим. Ваш рейтинг растет пропорционально объему скачанной у вас информации, а п ропорционально рейтингу растет и ваша скорость скачивания. Как уже говорилось, после закрытия Napster P2Pсетей расплодилось немало. На сегодняшний день самые популярные из них: OverNet, eDonkey и BitTorrent. Каждая отличается от остальных. eDonkey нельзя назвать децентрализованной системой в полном смысле — в ней есть некоторое количество обновляемых сер веров, через которые осуществляется вся работа. Огромное число пользователей eDonkey не имеют никаких затруднений в поиске нужной информации, а наличие стабильных серверов делает участников сети довольно консервативными в своих пристрастиях. OverNet — это попытка разработчиков eDonkey создать абсолютно децентрализованную сеть. В ней не нужно искать информацию по всей сети, сту чась в каждую дверь и проходя в первую очередь самые популярные запросы. Про думанная система идентификации и индексации пользователей позволяет быст рее и эффективнее найти нужную информацию в непосредственной близости, что увеличивает скорость коннекта и закачки. Как говорят сами разработчики, рано или поздно eDonkey рухнет, будущее пиринговых сетей за децентрализованными системами.
5.1. Использование Глобальной сети
.323.
Сеть BitTorrent создана всего одним человеком. С самого начала в эту сеть было заложено несколько отличительных черт: нацеленность на распространение круп ных файлов и не совсем децентрализованная структура сети. Был придуман новый механизм работы сети с применением треккерсерверов. Они занимаются отсле живанием количества загрузок файла в сети, и именно через них происходит об мен информацией. Популярность BitTorrent продолжает расти. Далее поговорим о клиентах P2Pсетей, программах, которые позволяют работать с той или иной сетью. В свое время многим пользователям полюбился клиент MLDonkey (вебсайт mldonkey.sourceforge.net), который позволял работать сразу с несколькими наибо лее популярными пиринговыми сетями. У MLDonkey отсутствует интерфейс в привычном понимании этого слова, он рабо тает в качестве фонового сервиса. Управление осуществляется через вебинтерфейс, чтобы получить к нему доступ в браузере, надо ввести 127.0.0.1:4080 (рис. 5.12).
Рис. 5.12. Вебинтерфейс MLDonkey
Прежде всего уделим внимание настройкам, собранным в меню Options. Рассмот рим не все, а наиболее важные. Для начала на вкладке Net окна Settings выберите все нужные вам пиринговые сети (например: eDonkey, FastTrack, BitTorrent). На вкладке Files и в окне Shares вы можете задать каталоги для сохранения скачанных файлов и сделать доступными некоторые из своих каталогов (ссылка Add share). Описанных настроек хватит для базовой работы с MLDonkey. Пользоваться MLDonkey совсем не сложно. При запуске сервиса он автоматически начинает соединяться со всеми разрешенными сетями, пока не выберет несколько наиболее стабильных и больших серверов: все это отображается в окне Servers веб интерфейса. В окне Transfers отображаются закачки. Единственный нюанс: если вы хотите при остановить, начать снова или отменить закачку, то после нажатия соответствующей кнопки (например, Pause all) или выбора нужных параметров установкой флажков в левом столбике таблицы нужно еще нажать Submit changes, чтобы это возымело
.324.
Глава 5. Интернет
эффект. Если щелкнуть на строке какойнибудь закачки, появится подробное окно с информацией о файле и списком источников. Чтобы скачать какойто файл, его предварительно нужно найти. Как и в других пиринговых клиентах, в eMule (www.emule-project.net) для этих целей использует ся строка Ïîèñê. В самом простом случае достаточно указать часть названия ра зыскиваемого файла в графе Èìÿ. Если же требуется провести более точный поиск, то можно указать тип желаемого файла, его максимальный и минимальный размер и прочие параметры. Процедура поиска занимает около минуты. Во время изуче ния результатов особое внимание нужно обратить на поля Äîñòóïíîñòü и Ïîëíûå èñòî÷íèêè. Первое показывает количество пользователей, у которых затребован ный файл имеется хотя бы частично, вторая показывает процент тех, которые име ют его полностью. Выбирайте тот файл, который имеет максимальное количество источников (желательно, чтобы их было не менее 4–5). Чем больше источников одновременно отдают файл (он передается частями), тем больше у вас окажется суммарная скорость закачки. Когда файлы найдены и поставлены на закачку, вы, скорее всего, обнаружите, что они закачиваются очень медленно, а некоторые не закачиваются вообще. Именно изза этой проблемы многие новички и разочаровываются в P2Pпрограммах, даже не разобравшись, в чем была проблема. В действительности все это закономерно. В пиринговой сети eDonkey2000 (с ней работает eMule) существует такое понятие, как очередь. Если в разделе Ïåðåäà÷è дважды щелкнуть кнопкой мыши на названии запрошенного файла, то вы получите подробную информацию обо всех его источ никах. Для каждого источника в графе Ïðèîðèòåò будет обозначен особый параметр QR. Его значение определяет ваше положение в очереди. Чем оно меньше, тем быс трее начнется закачка. QR напрямую зависит от того рейтинга, который вы имеете там, где собираетесь скачивать файл. Дело в том, что программа eMule считает рейтинг всех пользователей, у которых вы чтото скачали или которые чтото скачали у вас. Это значит, что ваш рейтинг у каж дого пользователя различен. Если Вася Пупкин скачает у вас несколько мегабайт информации, то ваш рейтинг для Васи вырастет и вы сможете более комфортно ска чивать у него файлы. И так с каждым. Правило простое: чем больше вы отдали — тем выше ваш рейтинг. Ничего не напоминает? Библейские истины, приправленные коммунистическими идеалами, согласно которым все принадлежит всем. Чтобы получить хороший рейтинг и соответственно высокую скорость, обязатель но нужно чтото отдавать. Но это не значит, что надо дать доступ ко всему своему диску. Ни в коем случае не надо так делать, открывайте лишь те файлы, которые бы потенциально хотели скачать сами. В этом случае вы будете отдавать файлы людям со схожими интересами, а значит, и у них найдется чтонибудь интересное для вас. Пиринговая сеть BitTorrent продолжает завоевывать популярность. Большой плюс BitTorrent заключается в том, что пользователь, скачивающий какиелибо данные, одновременно является их распространителем. Скачав одну часть файла, вы сразу же становитесь ее источником, но вместе с тем продолжаете выкачивать все осталь ные части. Этому правилу подчиняются все пользователи BitTorrent. Получается, что чем больше людей участвует в раздаче конкретного файла, тем выше скорость получит каждый из них.
5.1. Использование Глобальной сети
.325.
Для работы с BitTorrent существует очень много различных клиентов. Хорошо за рекомендовала себя программа BitComet (www.bitcomet.com). Она работает стабиль но, быстро и проста в использовании. Передача файлов через BitTorrent осуществляется с помощью специальных фай ловидентификаторов — торрентов, которые содержат необходимую информацию о запрашиваемом файле и адрес сервера, который будет руководить процессом пе редачи. Обратившись к нему, клиент получает информацию о тех людях, которые в данный момент передают запрошенный файл, подключается к ним и начинает за качку. Схема непростая, но зато позволяет наладить эффективное распределение файлов между пользователями сети. Чтобы скачать какойнибудь файл, необходимо найти торрент, который описывает его. В Сети доступно множество специализированных ресурсов, на которых еже дневно выкладываются сотни торрентов для новых фильмов, музыки, программ и т. п. Помимо этого, список популярных ресурсов есть и в самом клиенте BitComet (рис. 5.13).
Рис. 5.13. Программа BitComet закачивает фильм из пиринговой сети BitTorrent
Сеть BitTorrent прекрасно подходит для тех, кто ищет популярные, хорошо извест ные файлы. Они закачиваются без лишних трудностей и с хорошей скоростью. В то же время найти и скачать уникальный и редкий файл практически невозможно. Это и есть самый главный недостаток BitTorrent.
.326.
Глава 5. Интернет
Альтернативные браузеры Рассмотрим три наиболее популярных сейчас браузера, составляющих конкуренцию Internet Explorer. Это Opera, Mozilla, Firefox. Каждый из браузеров обладает своими уникальными качествами. Заниматься их перечислением — довольно скучное заня! тие, поэтому не будем излишне мудрствовать и дадим характеристику вкратце.
Opera Opera (www.opera.com) — поставляется в законченной комплектации, нельзя расши! рять, как предыдущие. Функциональные возможности можно охарактеризовать фра! зой: «Ничего лишнего, но все, что надо, под рукой». Альтернативные браузеры всегда славились своей настраиваемостью, количество и, главное, качество настроек в них было на высоте. Убедимся в этом и на сей раз. Конфигурирование браузера Opera осуществляется через пункт меню Tools Preferences. На вкладке Start and exit можно заставить Opera при запуске загружать страницы, которые просматривались перед закрытием браузера (пункт Continue from last time). Кстати, закрытие браузера можно связать с разрывом модемного соединения, для этого установите флажок Close dial-up connections on exit. На вкладке Search можно ознакомиться с интегрированными в браузер возможно! стями поиска. Набрав в строке адреса комбинацию g áðàóçåðû, вы автоматичес! ки начнете поиск через Google слова «браузеры». Кроме того, в Opera предусмот! рена возможность поиска через Amazon.com и Download.com (рис. 5.14). Стоит также отметить вкладку Mouse and keyboard. На ней вы можете включить управ! ление браузером при помощи жестов (флажок Enable mouse gestures). Необходимые жесты вам придется выполнять при помощи мыши. К примеру, чтобы закрыть те! кущую страницу, достаточно нажать правую кнопку мыши и, не отпуская, провести ею сначала вниз, потом вправо (фактически нарисовать букву L). Это довольно удобно. Узнать подробнее о возможных комбинациях и даже отредактировать их по своему вкусу вы сможете, если в области Mouse setup выберете Opera Standard, нажме! те Edit и зайдете в Application. Не торопитесь, вкладка Mouse and keyboard еще не исчерпала себя. Обратите вни! мание на кнопку Middle click options. Возможно, вы замечали, что в Opera при щелч! ке кнопкой мыши на ссылке вновь открывшаяся страница становится активной, это не всегда нравится. Гораздо удобнее, когда новая страница открывается в фо! не и догружается, пока вы смотрите текущую. Разработчики Opera постарались угодить всем. Если вам больше по душе второй вариант, то щелкать на ссылке нуж! но не левой кнопкой мыши, а средней (колесом прокрутки). Итак, нажимайте Middle click options и выбирайте параметр Open in background page. Теперь ссылки будут открываться в фоне, как это сделано в Firefox и Mozilla. Вкладка Windows тоже готовит для нас кое!что интересное. Кроме того, что здесь можно настроить блокировку всем надоевших всплывающих окон, еще можно управлять отображением страниц во время загрузки. Нажмите кнопку Advanced.
5.1. Использование Глобальной сети
.327.
По умолчанию в списке Loading стоит значение Redraw when loaded, следует выбрать Redraw instantly, и тогда браузер будет отображать данные по мере загрузке, а не дожидаясь ее завершения, как раньше.
Рис. 5.14. Окно браузера Opera
На вкладке Multimedia производится включение/отключение картинок, анимации и прочих мультимедийных изысков. Интерес представляет JavaScript options, нажав кнопку, вы попадаете в окно настроек JavaScript. В нем можно запретить выполне" ние некоторых сценариев, например тех, которые изменяют размер окна, двигают его, скрывают панель статуса и т. д. Кстати, если сильно печетесь о своей безопасно" сти, то на этой же вкладке можно отключить как саму Java, так и JavaScript. Если вы не намерены пользоваться встроенным в Opera почтовым клиентом и ча" том, то отключить их можно на вкладке Programs and paths. Проследовав на вкладку Security и далее нажав кнопку Manage Wand passwords, вы можете редактировать список паролей, который запомнил браузер, и делать кое" что уникальное: изменять содержимое Cookies, сохраненных ранее. Если вы ис" пользуете защищенные протоколы передачи данных, то можете на этой же вклад" ке заглянуть в Security protocols. Opera поддерживает их великое множество: SSL 2, SSL 3 и TLS 1. Так что с конфиденциальностью все в порядке, да и вообще Opera считается одним из самых безопасных браузеров. Огорчает лишь тот факт, что сообщество веб"разработчиков не принимает Opera всерьез, почему"то этот браузер считается «непрофессиональным».
.328.
Глава 5. Интернет
Mozilla Mozilla (www.mozilla.org) — изначально снабжен множеством дополнительных ин струментов, посему считается идеальным браузером для вебразработчика. Просмотр настроек поможет нам ближе познакомиться с Mozilla и составить о нем собственное мнение. Чтобы приступить к самому интересному, вам нужно отпра виться в пункт меню EditPreferences, после чего откроется одноименное окно. От сюда и начнем. На вкладке Appearance можно настроить внешний вид Mozilla, тут все стандартно. Единственное, о чем стоит упомянуть, так это темы оформления: Modern выглядит куда приятнее, чем напоминающая Netscape и, честно говоря, надоевшая тема Classic. Что касается следующей вкладки — Navigator, то здесь рекомендуется установить флажок Search. Тогда осуществлять поиск вы сможете, набрав в строке адреса зап рос и нажав эту кнопку. Выбрать поисковую систему вы сможете в Internet Search (по умолчанию искать будет Google). Перейдя к Smart Browsing в разделе Location Bar Autocomplete, вы можете настроить функцию автоматического заполнения ад ресов. В Mozilla она реализована неплохо и действительно позволяет сэкономить время при наборе адреса. Еще один козырь всех альтернативных браузеров — воз можность открывать новые страницы в одном окне на разных вкладках. Подкор ректировать работу этого механизма можно, перейдя к Tabbed Browsing. Стоит об ратить внимание на параметры Load links in the background и Open tabs instead of windows for: Middle-click (вместо того чтобы открываться в новом окне, при нажа тии средней кнопки мыши ссылки будут отображаться в этом же окне, но на дру гой вкладке). Вкладка Privacy & Security предоставляет к нашим услугам ряд ценных возможнос тей. Начнем перечисление с Cookies. Здесь можно настроить собственную политику для работы с Cookies: они разделены на четыре группы, и для каждой вы можете выставить допустимые действия. Так, для всех Cookies можно задать максимальное время жизни на вашем компьютере. Правда, менеджер уже сохраненных Cookies не такой функциональный, как в Opera, и не позволяет редактировать файлы — досту пен только просмотр. Работа с рисунками примерно такая же, как в Opera, только можно задавать сайты, с которых не разрешено загружать картинки. Предусмотре на возможность блокировки всплывающих окон, автоматического заполнения форм и запоминания паролей — правда, этим уже никого не удивишь. Поэтому плавно перемещаемся к наиболее «продвинутой» вкладке Advanced. Здесь вы сможете определить разрешения для JavaScript (аналогично Opera), настроить поиск по странице и т. д., то есть обычный набор настроек. Чтобы не нагонять тоску, остановимся только на новеньком, например Mouse Wheel. Тут можно настроить по ведение браузера в зависимости от использования колеса прокрутки мыши. Если нажать при этом клавишу Alt, то получите один результат, если Ctrl — другой, Shift — третий. Можно заставить браузер путешествовать по истории открытых страниц, увеличивать текст, прокручивать текст плавно или через несколько строк. В System можно определить, какие протоколы Mozilla будет перехватывать при работе в дру гих приложениях, после щелчка кнопкой мыши на ссылке.
5.1. Использование Глобальной сети
.329.
Но на самом деле все, что мы рассмотрели, лишь вершина айсберга настроек Mozilla, настоящие любители настройки браузеров должны набрать в строке адре са about:config и получать удовольствие от обилия параметров. Только надо быть очень аккуратными — ведь теперь у вас есть возможность не только увели чить скорость браузера, но и привести его к краху.
Firefox Firefox (www.mozilla.com) выполнен в лучших традициях минимализма. «Голый» браузер только и умеет, что отображать страницы. Увеличение диапазона возмож ностей достигается установкой специальных расширений (рис. 5.15).
Рис. 5.15. Окно браузера Firefox
Сразу после установки Firefox предстает перед нами в минимальной конфигурации. Встроенных возможностей хватит только для того, чтобы осуществлять серфинг по Сети, однако это занятие будет не слишком комфортным. Причина в том, что Firefox создан для дальнейшего расширения. Иначе говоря, изначально поставляется ос новной каркас браузера, а дальше пользователь сам решает, в каком направлении он хочет развивать свой браузер, каким хочет его видеть. Такое решение наверняка яв ляется самым гибким из существующих. Настройки Firefox очень напоминают параметры браузера Mozilla. Тот же мене джер управления паролями и Cookies, блокировка всплывающих окон, настройка JavaScript, плагинов. Поэтому не будем заострять свое внимание на данном этапе, а пойдем дальше и побеседуем о программных расширениях браузера. Расширений
.330.
Глава 5. Интернет
для Firefox создано много, даже слишком много (больше всего старались японцы). Среди этого изобилия порой трудно сориентироваться, особенно когда только на чинаешь пользоваться Firefox. Попробуем разобраться вместе и выделить для себя «джентльменский набор», то есть самое необходимое для комфортной работы. Fasterfox ускоряет загрузку страниц и отображает время их загрузки. Fasterfox
имеет большое количество настроек: кэш, время хранения записи DNS, макси мальное количество соединений для сервера, количество страниц, хранящихся в памяти (для быстрой работы кнопки Íàçàä). Однако я предпочитаю пользо ваться предустановленным набором настроек — Turbo Charged. После уста новки Fasterfox в большинстве случаев действительно страницы загружались быстрее. ImagePref — как долго я его искал! Расширение не имеет настроек и отображает
на панели статуса всего один переключатель: включить/выключить отображение рисунков на странице. Делается все «на лету». Именно такая простота, скорость и удобство мне были нужны, остальные расширения на эту тему либо слишком монстрообразные, либо неудобные. Но решать вам. QuickJava — еще одно простое решение, в поисках которого я натер мозоль на
колесике мыши. Далеко не самое популярное, но самое удобное расширение, позволяющее «на лету» включать/отключать Java и JavaScript. После его уста новки на панели статуса появляются два значка: J и JS. Перечеркнутый зна чок J обозначает, что Java для данной страницы отключена (с JS по аналогии). PasswordSave — разработчики уверяют, что расширение позволяет сохранять
пароли, которые запомнил браузер, в безопасности. Не доводилось проверять на практике, но хочется верить, что не обманули. Поставил на всякий случай, по скольку ленюсь вводить пароли каждый раз и часто их «запоминаю» браузером. AllinOneGestures — позволяет управлять браузером, используя так называе
мые жесты (о них мы уже рассказывали при описании Opera). В данном рас ширении есть возможность рисования мышью, что делает работу более удоб ной, то есть вы сразу видите, какой жест применяете в данный момент. Download Manager Tweak — делает встроенный в Firefox менеджер загрузок бо
лее настраиваемым, количество возможностей возрастает на порядок. В основ ном все они касаются внешнего вида менеджера. QuickNote — при работе с браузером нередко возникает потребность пометить
чтолибо, так сказать «заметки на полях». Открывать с этой целью Áëîêíîò не очень оправданно, ведь все можно делать прямо в браузере. Благодаря QuickNote можно делать заметки, не отрываясь от работы. После установки расширений перезапустите браузер и следуйте в меню View ToolbarsCustomize. Здесь перетащите значок QuickNote на панель. Все расширения можно скачать по адресу: addons.mozilla.org/extensions.
Вывод Однозначным в оценке альтернативных браузеров быть сложно. У каждого из них есть как свои недостатки, так и свои сильные стороны. Поэтому воздержимся от
5.1. Использование Глобальной сети
.331.
категорических оценок, тем более что современный ритм на рынке программного обеспечения заставляет производителей выпускать новые версии продуктов с ми нимальными задержками. Поговорим лучше о перспективах. Opera существует на рынке браузеров уже довольно давно, завоевала себе опреде ленный авторитет и обзавелась поклонниками. Сейчас работать с браузером при ятно: ошибок становится все меньше, скорость работы попрежнему высока, сте пень продуманности интерфейса на уровне. И все же при всем при том главный недостаток этого браузера до сих пор не искоренен — некорректная работа с неко торыми страницами. Если бы не эта мелочь, то Opera, наверное, можно было бы назвать лучшим браузером. Mozilla наверняка вызывает теплые чувства у давних пользователей Linux. Нерав нодушны к нему и вебдизайнеры (надо отметить, что заслуженно, поскольку за отображение страниц Mozilla получает наивысший балл). Однако браузер требо вателен к ресурсам, этот факт не идет ему на пользу, к тому же при работе иногда (хоть и редко) попадаются ошибки. Firefox хочется назвать наиболее перспективным из всех трех. Если на стороне Opera преимущество многолетнего опыта, то за Firefox — гибкая и расширяемая структура браузера. ПРИМЕЧАНИЕ Любителям ностальгии по временам, когда командная строка была основ ным инструментом для общения с внешним миром, наверняка придется по душе текстовый браузер Lynx (lynx.browser.org). Когда вы его запускаете, то перед вами появляется нечто наподобие командной строки. Для начала серфинга нажимаете клавишу G и вводите адрес сайта. Скорость загрузки выше, чем у других браузеров, и на странице нет никаких баннеров, только текст, то есть непосредственно то, за чем вы на эту страницу и пришли. Если смотреть на вещи реально, то Lynx — классная штука, но обладатели мощ ных компьютеров и хорошего канала связи вряд ли с этим согласятся...
Узнать дату обновления страницы Не всегда авторы сайтов ставят дату обновления страницы, изза чего мы тратим дра гоценное время, рыская по старому контенту в поисках чегонибудь новенького. Это плохо. Взять все в свои руки поможет JavaScript. Чтобы узнать дату обновления стра ницы, на которой вы находитесь, следует в адресной строке браузера набрать коман ду: javascript:alert(document.lastModified) и нажать Enter (рис. 5.16). Чтобы не запоминать это, как заклинание, и не набирать его вручную, перетащите пиктограмму вебстраницы (крайний левый угол в строке адреса) в Èçáðàííîå. При необходимости теперь нужно будет просто щелкнуть кнопкой мыши на соответству ющем элементе в Èçáðàííîì. Однако для динамических страниц дата обновления будет указана, скорее всего, неверно, так что использовать эту хитрость лучше только на обычных HTMLстра ницах.
.332.
Глава 5. Интернет
Рис. 5.16. Использование JavaScript позволяет узнать дату обновления страницы
Сообщение ICQ без ICQ Как известить приятеля, сидящего на работе, о том, что вы находитесь рядом с ним и не прочь встретиться в соседнем кафе в обеденный перерыв? Причем телефона у него нет, а есть только доступ в Интернет и, естественно, ICQ, в которой он проси живает свое рабочее время. В этой ситуации вы можете зайти в любой интернет клуб, запустить браузер и отправиться на адрес wwp.mirabilis.com/******, где вместо звездочек надо указать ICQномер вашего приятеля. Откроется окно, с помощью которого вы сможете отправить сообщение.
Ускорение Internet Explorer Обладатели старых компьютеров часто сталкиваются с тем, что Internet Explorer при загрузке страницы довольно долго обращается к жесткому диску, а уж толь ко затем, словно пораздумав, соединяется с нужным сайтом. Как оказалось впо следствии, такая медлительность Internet Explorer связана с тем, что по умолчанию при его установке выбираются значения для кэша гораздо большие, чем нужно, — 3 % дискового пространства. При больших размерах жестких дисков получается довольно много. Смотрите сами: в разделе размером 2 Гбайт это будет 60 Мбайт, а если 4 Гбайт — то целых 120 Мбайт! В таком гигантском кэше можно запросто потеряться, а уж просматривать его при каждом обращении к сайту — вообще гиб лое дело. Так что даже такая простая мера, как сокращение размера кэша (ска жем, до 10 Мбайт), способна заставить работать Internet Explorer быстрее на ма шинах с медленными жесткими дисками. Делается это в меню браузера Ñåðâèñ Ñâîéñòâà îáîçðåâàòåëÿ, на вкладке Îáùèå в области Âðåìåííûå ôàéëû Èíòåðíåòà сле дует нажать Ïàðàìåòðû. Дальше все понятно.
5.1. Использование Глобальной сети
.333.
Как сохранить вложение в Outlook Express Пользователи Outlook Express 6 довольно часто сталкиваются с проблемой, когда не могут сохранить прикрепленные к письму файлы. Данная проблема возникает из за того, что чрезмерно «умная» программа не дает сохранять потенциально опасные файлы. Избавить себя от такой навязчивой опеки со стороны программы можно, если проследовать в ÑåðâèñÏàðàìåòðûÁåçîïàñíîñòü и снять флажок Íå ðàçðåøàòü ñîõðàíåíèå èëè îòêðûòèå âëîæåíèé, êîòîðûå ìîãóò ñîäåðæàòü âèðóñû.
Список заблокированных файлов в Internet Explorer Не только Outlook Express 6, но и Internet Explorer 6.0 с опаской относится к неко торым файлам (их список содержится в динамической библиотеке shdocvw.dll). Теперь пользователь не может, нажав ссылку, непосредственно запустить файлы следующих типов: AD, ADP, ASP, BAS, BAT, CHM, CMD, COM, CPL, CRT, EXE, HLP, HTA, INF, INS, ISP, JS, JSE, LNK, MDB, MDE, MSC, MSI, MSP, MST, PCD, PIF, REG, SCR, SCT, SHB, SHS, URL, VB, VBE, VBS, VSD, VSS, VST, VSW, WS, WSC, WSF, WSH. Их прямое открытие по интернетссылке заблокировано для того, чтобы пользователь не мог случайно запустить вирус. Список можно расширить, добавив в него новый тип файла, — создайте раздел реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Internet Explorer\UnsafeFiles\Include и внутри этого раздела еще один подраздел с именем, соответствующим блокируемому расширению (расширение надо указывать с точкой). Если же необходимо сделать так, чтобы файл с изна чально заблокированным расширением открывался без всех этих дополнительных мер безопасности, нужно внести его в список исключений. Для этого создайте раздел системного реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Internet Explorer\UnsafeFiles\Exclude и в нем — подраздел с именем, со ответствующим выбранному типу файла.
Одновременное сохранение нескольких писем в Outlook Express В Outlook Express можно сохранить выделенное письмо в виде EMLфайла (меню ÔàéëÑîõðàíèòü êàê). Но сохранить таким способом сразу несколько писем не полу чится, так как при их выделении команда Ñîõðàíèòü êàê становится заблокирован ной. И приходится терпеливо сохранять по одному многиемногие десятки писем. Да уж, никакая операционная система так не учит терпению, как Windows… Правда, не всех. Для самых умных, как всегда, есть обходной путь. Надо выделить все нуж ные письма в Outlook Express и дать команду Ïåðåñëàòü (Ctrl+F). После чего откроет ся окно нового письма, в которое все выделенные письма будут помещены как вло женные файлы с именами, соответствующими темам писем. Затем можно либо сохранить это письмо в EMLформате с помощью команды Ñîõðàíèòü êàê, чтобы иметь все письма в одном файле, либо сохранить все вложенные письма в отдель ных EMLфайлах с помощью команды Ñîõðàíèòü âëîæåíèÿ.
.334.
Глава 5. Интернет
Ответ без Re: При длительной переписке с использованием замечательной программы The Bat! в теме письма со временем возникает примерно следующее: Re:Re:Re:ïðèâåò. И с каждым разом прибавляются все новые и новые Re:. Получается не очень эс тетично и несколько запутывает. Хорошо, что в The Bat! есть возможность обре зать автоматические префиксы Re:. Это, конечно, на любителя, но я использую. Итак, следуем в Properties почтового ящика, затем: TemplatesReply — и добавля ем %SUBJECT=''%OSUBJ''.
Читать письма только по «Теме» The Bat! облегчает нам жизнь разными способами. К примеру, не заставляет рыть ся в папке Âõîäÿùèå и искать письма с нужной темой или от одного адресата. Про сто нажимайте клавишу Alt и щелкайте кнопкой мыши либо на интересующей вас теме (останутся письма только с этой темой), либо на интересующем вас адресе отправителя (останутся письма только с этого адреса). Вернуть все можно нажа тием клавиши Esc.
Удалять нежелательные письма на сервере Тем, кто имеет выход в Интернет через модем, вряд ли хочется загружать спам с поч товых серверов, растрачивая на это свое время и деньги. Почтовый клиент The Bat! может прекратить это безобразие и закачивать только нужные письма, жестоко рас правляясь со спамом прямо на сервере. Чтобы активизировать функцию управления почтой, вам необходимо зайти в свойства вашего почтового ящика, выбрать в нем пункт Íàñòðîéêà ñîðòèðîâùèêà ïèñåì, в открывшемся окне отправиться в меню Ôàéë ÑîçäàòüÍîâûé, после чего в разделе Âûáîðî÷íîå ñêà÷èâàíèå появится пункт Íîâûé ôèëüòð. Выделите его и в правой части окна можете приступать к созданию условий, по которым будет определяться спам (рис. 5.17). Нажмите кнопку Äîáàâèòü, в поле Óñëîâèå появится строка вида: Îòïðàâèòåëü ñîäåðæèò. Щелкните кнопкой мыши на этой строке и сможете сформировать нужное вам условие. Например, ìîé e-mail íàõîäèòñÿ ó "ßíäåêñà". Эта почтовая служба помечает письма, похожие на спам, вставляя в тему письма строку [OBORONA-SPAM]. Таким образом, если задать условие: Òåìà ñîäåðæèò [OBORONA-SPAM], то фильтр будет применяться ко всем письмам, в теме которых есть искомая строка. Останется только определить дей ствие, которое будет выполнять фильтр над этими письмами. Это делается на вклад ке Äåéñòâèÿ. Активизируйте пункт Óäàëèòü, чтобы удалять письма, соответствующие критериям фильтра, прямо на сервере. После этого при каждой проверке ящика будет вызываться диспетчер почты, где вы сможете выбрать для загрузки только те письма, которые хотели бы получить.
Упорядочение ящиков Как изменять порядок расположения почтовых ящиков или очередность следования вложенных во Âõîäÿùèå папок? Если вы когданибудь задавались этими философ скими вопросами, то можете вздохнуть свободно. Решение есть, по крайней мере,
5.1. Использование Глобальной сети
.335.
в The Bat!. Чтобы перетащить вложенные во Âõîäÿùèå папки, нажмите до предела клавишу Alt, хватайте мышью любую папку и двигайте ее, куда хотите. Что каса ется упорядочения почтовых ящиков, то тут все на одну клавишу сложнее. Уста новите курсор на тот ящик, который вы хотели бы переместить. Теперь нажмите одновременно Ctrl и Shift. Далее нажимайте клавиши перемещения курсора в зави симости от того, куда бы вы хотели переместить свой почтовый ящик.
Рис. 5.17. Выбор условия, по которому будет производиться фильтрация
Интернет быстрее и без баннеров Серфинг по Интернету можно ускорить, используя файл hosts (в Windows ХР он находится в папке WINDOWS\system32\drivers\etc). С его помощью можно блокировать рекламные баннеры, которые замедляют открытие страницы и расхо дуют трафик. Для этого необходимо по определенным правилам внести в файл hosts список адресов баннерных сетей. Например: 127.0.0.1 banner.list.ru. В результате получится, что запросы к доменному имени banner.list.ru компьютер будет посылать самому себе и баннер не загрузится (127.0.0.1 — так называемый ад рес обратной связи).
.336.
Глава 5. Интернет
К сожалению, баннерных сетей развелось великое множество и с развитием Ин тернета они разрастаются с большой скоростью. Записать все их адреса вручную — дело немыслимое, потому следуйте на www.smartin-designs.com, где находятся ссыл ки на готовые файлы hosts со списками баннерных сетей.
Все Избранное — при старте браузера Куда пойти, куда податься — этим вопросом наверняка задавались и вы, глядя груст ными глазами в пустое окно Internet Explorer. А ведь можно несколько смягчить проблему, если выводить каждый раз при старте браузера страницу со своими за кладками (они ведь у вас есть, правда?). И не придется мучить мозг — все интерес ное будет прямо перед вами. К тому же имеется еще один плюс: наверняка много старых добрых сайтов затерялось в Èçáðàííîì лишь потому, что вам лень искать их по многочисленным вложенным папкам. Теперь все будет иначе. Просто нужно за кладки Èçáðàííîãî превратить в гиперссылки и создать из них HTMLфайл. Для этого следуйте по маршруту ÔàéëÈìïîðò è ýêñïîðò, в открывшемся окне мастера нажмите Äàëåå, в следующем окне выберите строку Ýêñïîðò èçáðàííîãî и разместите гденибудь файл bookmark.htm, содержащий ваши закладки. Затем потребуется сделать этот файл стартовой страницей в браузере (ÑåðâèñÑâîéñòâà îáîçðåâàòåëÿ, вкладка Îáùèå, область Äîìàøíÿÿ ñòðàíèöà), и проблема выбора решена.
Если сайт изменил настройки Internet Explorer Некоторые злые вебмастера пишут сценарии, которые вмешиваются в реестр Windows и меняют настройки Internet Explorer. В частности, может случиться та кое, что, вводя в строку браузера адрес сайта, вы обнаружите, что к нему добавляет ся чужой префикс (чтонибудь вроде http://www.gravedigger.com/redirect.php?). Это значит, что ваши обращения в Сеть проходят через сайт www.gravedigger.com, который таким образом накручивает себе посещаемость. К тому же загрузка страниц будет осуществляться медленнее, вдобавок ко всему может еще и появиться какойнибудь баннер. В общем, неприятно. Избавиться от подобного можно в реестре по адресу: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\URL. Здесь внимательно просмотрите содержимое разделов DefaultPrefix и Prefixes. Найдя адрес сайта www.gravedigger.com, тут же его удаляйте. Есть еще один вариант решения проблемы — переустановка Internet Explorer. Для этого в окне Çàïóñê ïðîãðàììû (меню ÏóñêÂûïîëíèòü) наберите: Rundll32.exe setupapi, InstallHinfSection DefaultInstall 132 %windir%\inf\ ie.inf. Не забудьте при этом поместить компактдиск с дистрибутивом Windows 2000/XP в привод. Если установочные файлы Windows находятся на жестком диске, то вы сможете указать путь к ним, используя специальное диалоговое окно, которое по явится в процессе.
Как встроить «Яндекс» в Firefox Трудно не заметить рядом с адресной строкой специальную форму для поиска средствами Google. В раскрывающемся списке на выбор представлены еще Yahoo,
5.1. Использование Глобальной сети
.337.
eBay, Amazon, некий Creative Commons и замечательный Dictionary.com. О по следнем хотелось бы сказать пару слов. Ресурс Dictionary.com представляет собой огромный словарь, в котором можно узнать практически все о том или ином анг лийском слове, прослушать его и получить текстовую информацию о произноше нии. А еще вы можете перейти в тезаурус и посмотреть синонимы слова. На этом довольно о Dictionary.com, мы уже и так сильно отклонились от заданной темы. Чтобы добавить к Firefox дополнительные поисковые машины, например «Яндекс», следует отправиться по адресу mycroft.mozdev.org/download.html. Здесь нужно ввести в строке Site Name слово yandex, нажать кнопку Search, после чего откроется стра ница с плагинами для поиска через «Яндекс».
Конфигурирование Firefox вручную Поэкспериментировать с настройками всегда интересно, благо программные про дукты позволяют нам заняться этим увлекательным делом. Наберем в адресной строке команду about:config, и Firefox загрузит содержимое файла user.js из папки пользователя, а мы получим возможность вносить в него изменения. Не за будьте, что при переносе параметров user.js необходимо будет скопировать в но вое место. А пока создайте на всякий случай резервную копию файла. Поле деятельности после выполнения about:config представляется широкое. Затронем лишь одну возможность, имеющую непосредственное отношение к поис ку. Вы наверняка замечали, что если в адресной строке Firefox набрать неправиль ный адрес или поисковый запрос, то браузер переносит вас в Google. Изменить та кое положение дел можно, если отредактировать два параметра: keyword.URL и browser.search.defaulturl. А теперь по порядку. Предположим, мы хотим использовать для поиска через адресную строку систему «Яндекс», а не Google. В таком случае указываем в параметрах keyword.URL и browser.search.defaulturl следующее значение: http://www.yandex.ru/ yandsearch?text=. Все готово. Есть только одна мелочь. Для осуществления поиска в адресной стро ке надо набрать как минимум фразу, потому что одно слово Firefox тут же пытает ся преобразовать в интернетадрес, добавляя впереди префикс http.
Набираем адрес нажатием одной клавиши Когда в Firefox вы отправляетесь в меню BookmarksManage Bookmarks, то видите великое множество страниц, на которые вы сделали закладку. Это, конечно, пред сказуемо. Далее вы можете щелкнуть на каждой из них правой кнопкой мыши и выбрать Properties, после чего откроется окно свойств. Это ожидаемо. А вот когда вы напишете в поле Keyword сигнальную букву, то произойдет нечто совершенно непредсказуемое и не ожидаемое. Теперь сайт будет загружаться бук вально после нажатия одной клавиши.
.338.
Глава 5. Интернет
IPадрес посещаемого сайта Путешествуя по Интернету, иногда хочется полюбопытствовать — в какой стране расположены серверы того или иного ресурса. Можно «научить» Internet Explorer автоматически определять страну и выводить полученные географические данные пользователю. Для оснащения браузера такой функцией необходимо лишь установить бесплат$ ное расширение Host2Country (www.swodum.com). Сам плагин занимает чуть ме$ нее 400 Кбайт в дистрибутиве, инсталлируется только в недра Internet Explorer 5.0 и выше. После установки отыскать расширение можно в меню браузера ÂèäÏàíåëè èíñòðóìåíòîâSwodum Host2Country Toolbar. Установка флажка Swodum Host2Country Toolbar заставит появиться дополнительную информационную панель в верхней части окна Internet Explorer. Кстати, чтобы получить возможность перемещать панель, в меню ÂèäÏàíåëè èíñòðóìåíòîâ снимите флажок Çàêðåïèòü ïàíåëè èíñòðóìåíòîâ. Блок Host2Country отображает флаг страны, выводит двухбуквенный код и пол$ ную расшифровку государства на английском языке. К примеру, зайдя в белорус$ ский каталог мобильных телефонов www.qwerty.by, обнаружилось, что он располо$ жен на американских серверах. При желании отказаться от справочных услуг данной панели можно легким щелч$ ком кнопкой мыши на изображении крестика слева.
Как узнать шрифт Если вы хотите узнать, каким шрифтом выполнена та или иная надпись, поможет сайт www.myfonts.com/WhatTheFont/. Для работы с ресурсом потребуется графическое изображение, содержащее анали$ зируемый текст. Подходят рисунки в форматах GIF, JPEG, TIFF и BMP, ограни$ чен лишь максимальный размер: 360 × 275 пикселов. Оптимальным для системы является размер отдельного символа в пределах 100 пикселов (больший размер увеличивает время поиска совпадений). Конечно, ссылаясь на ограничение кар$ тинки по ширине, изображение будет содержать всего 3–4 символа, но этого впол$ не достаточно для определения похожих шрифтов. Сервис успешно работает с цветными рисунками, однако высокой точности мож$ но добиться только на черно$белых изображениях.
Буфер интернетобмена Даже не знаю, зачем это вам может понадобиться. Сложно и предположить, с какой целью эту штуку можно использовать, когда есть ICQ и электронная почта… Но мне так нравится идея, что умолчать о ней я не в силах. Итак, представляю вашему вни$ манию ресурс www.cl1p.net. Не знаю зачем, но когда разобрался в его сути, тут же занес к себе в Èçáðàííîå. Так вот о сути.
5.1. Использование Глобальной сети
.339.
Набираете в браузере cl1p.net/ и затем любую комбинацию символов (например, cl1p.net/privet727), и перед вами появляется окно текстового редактора. В нем вы можете вставлять любой текст, прикреплять вложение (не более 2 Мбайт) и ука зывать, сколько хранить все это безобразие на сервере ресурса cl1p.net. Доступно все будет по этому самому невообразимому адресу, который вы указали после /. Пол ный адрес (например, cl1p.net/privet727) можно посылать друзьям, чтобы ознако мить их с какойлибо информацией. Идея, вроде, простая и знакомая даже, но в чем то необыкновенно феерическая. Только я еще не разобрался, в чем. Впрочем, как и сотни тысяч интернетпользователей, которые посетили cl1p.net спустя всего не сколько недель после его открытия.
Почтовые протоколы Электронная почта приобрела такое широкое распространение, что без нее уже не представляется Сеть. А что мы знаем о почте? Сколько почтовых протоколов су ществует? Об этом и поговорим. Начнем наш короткий экскурс со всем известного SMTP, который в современной Сети используется повсеместно. Итак, SMTP служит для передачи почты между многопользовательскими системами, его потенциал ограничивается только воз можностью передавать, причем передача должна быть обязательно инициирована самой передающей системой. POP, POP2, POP3 — три достаточно простых невзаимозаменяемых протокола, разработанных для доставки почты пользователю с центрального почтового сер вера и ее удаления с него, а также для идентификации пользователя по имени/па ролю. Весьма интересно, что уже в POP почтовые сообщения могут быть получе ны в виде заголовков без получения всего письма целиком. Еще одним вариантом является APOP, поддерживающий шифрование пароля (RSA MD5), который пе редается по Сети. IMAP — семейство данных протоколов дает возможность клиенту осуществлять поиск строк в почтовых сообщениях на самом сервере. IMAP хранит почту на сер вере, в файловых директориях. ACAP или IMSP — протоколы, разработанные для работы с IMAP4, добавляют воз можность поисковой подписки и подписки на доски объявлений, почтовые ящики и для поиска/нахождения адресных книг.
Простой метод рассылки Если вы хотите организовать рассылку и не знаете, как это сделать, то обратите внимание на маленькую утилиту командной строки — Blat (www.blat.net). Кстати, название вам ничего не напоминает? Перед началом общения с Blat следует задать параметры используемого SMTPсер вера, от имени которого мы и будем проводить рассылку. Для моего адреса это бу дет иметь такой вид: blat.exe –install smtp.yandex.ru x403@yandex.ru.
.340.
Глава 5. Интернет
Теперь, чтобы отправить с моего ящика письмо (его текст будет храниться в фай ле) по адресу info@qwerty.by, надо написать следующее: blat.exe body.txt to info@qwerty.by -u x403 –pw ïàðîëü. Переходим непосредственно к рассылке. Список адресатов удобнее хранить в фай ле (list.txt), где они будут перечислены через запятую: blat.exe boby.txt – tf list.txt -u x403 -pw ïàðîëü. Хотелось бы подробнее остановиться на ключе –tf. Если вы станете использовать его, то получатели рассылки будут видеть адреса остальных ее подписчиков. Чтобы исключить такую возможность, вместо –tf надо использовать –bf. Возможно, поначалу такой метод рассылки покажется слишком сложным, но это лишь на первый взгляд. Создайте файл с расширением CMD (например, send.cmd), в котором запишите такую команду: blat.exe boby.txt –tf list.txt -u x403 -pw ïàðîëü, в каталоге с этим файлом сохраните еще два файла: body.txt и list.txt. Все, теперь вам достаточно просто отредак тировать body.txt для изменения текста письма и запуска send.cmd, чтобы послать письмо всем адресатам.
5.2. Безопасность Анонимность в Интернете Причин соблюдать анонимность в Сети может быть масса. Основания «скрытни чать» есть не только у хакеров; мне, например, не хочется, чтобы читали мою пере писку, знали, какие сайты я посещаю и кому отправляю виртуальные открытки. Не хочется не из вредности, не изза того, что я делаю чтото незаконное или не приличное, а просто потому, что не люблю, когда вмешиваются в мою жизнь или пристально наблюдают за ней. Кроме того, анонимность усложняет взлом вашей системы, даже правильнее сказать — делает его практически невозможным. По скольку взломать компьютер, о котором ничего не знаешь (даже не знаешь, вклю чен он в данный момент или нет), весьма проблематично. Протестировать уровень защиты своей системы вы можете на следующих сайтах: sygatetech.com; www.all-nettools.com/privacy/.
Специальные приложения на этих ресурсах проверят, насколько уязвим ваш ком пьютер в Сети. Всецело полагаться на результаты этих тестов не стоит, однако ради интереса попробовать можно. Теперь что касается анонимного посещения сайтов. В принципе, на сегодняшний день анонимный серфинг вполне возможен. Проще всего замаскироваться от «большого брата» (а заодно и от владельцев сайтов, на которые вы ходите) — ис пользовать так называемые анонимайзеры. На каждом таком сайте есть форма для ввода адреса, набрав в ней, например, www.xxx.com, вы попадете на страницу изда
5.2. Безопасность
.341.
тельства, однако уже как бы от имени анонимайзера. В результате будет сложнее выследить, по каким сайтам вы путешествовали, потому что большинство анони майзеров скрывают адрес сайта, на который они переходят. Список адресов анонимайзеров, которыми вы можете воспользоваться: www.all-nettools.com/toolbox,privacy; www.anonymizer.com; www.anonymouse.org.
Пользователи интернетбраузера Firefox могут сделать работу с анонимайзером www.anonymouse.org удобнее, установив специальное расширение для этого брау зера. Называется оно Anonymouser, скачать его можно по адресу addons.mozilla.org/ extensions/ в категории Privacy and Security. После установки расширения переза пустите браузер. Теперь в контекстном меню для каждой ссылки будет появлять ся значение Open with Anonymouser, выбрав которое вы откроете выделенную ссыл ку анонимно. Правда, метод использования анонимайзеров настолько же легок, как и ненадежен, поскольку большинство из ресурсов подобного рода были в свое время дискредити рованы независимыми тестами, с легкостью выявивших IPадреса их пользовате лей. Поэтому более грамотным будет другой способ — использовать те минималь ные возможности по сокрытию истинного IPадреса вашей машины, которые уже встроены в Internet Explorer и другие популярные браузеры. Для этого достаточно в настройках браузера задать использование любого общедоступного анонимного проксисервера. Анонимный (или как еще говорят — непрозрачный) проксисервер меняет ваш IPадрес в каждом проходящем через него пакете на свой собственный, в результате чего в журналах вебсерверов, которые вы посещаете, оказывается за писан уже не ваш адрес, а IPадрес проксисервера. В Internet Explorer установка проксисерверов делается в меню ÑåðâèñÑâîéñòâà îáîçðåâàòåëÿÏîäêëþ÷åíèÿ Íàñòðîéêà LAN. В появившемся окне следует записать адрес проксисервера и порт, на котором он работает (рис. 5.18). В других браузерах проксисервер прописывает ся аналогичным способом. Уже готовые списки таких серверов можно без труда найти в Интернете (например, на сайтах: www.freeproxy.ru, proxylist.virtualave.net, proxycheck.spylog.ru, www.multiproxy.org) либо при помощи программ. Например, ProxyGrab (proxygrab.msk.ru). Достаточно один раз занести в ее базу данных адреса популярных ресурсов, содержащих прокси листы (перечислены выше), и программа сама извлечет адреса проксисерверов со всех ресурсов и оформит их в виде стандартного списка. Проверить все проксисерве ры из списка на анонимность поможет программа Proxy Analyzer (www.glocksoft.com). Всегда желательно использовать проксисерверы с поддержкой SSL, в этом случае данные, передаваемые между вами, будут зашифрованы серьезным алгоритмом, и пе рехватить их не удастся даже вашему провайдеру. Иногда требуется автоматизировать ввод адреса проксисервера в браузер, что бы можно было менять «свой» IPадрес при необходимости. Программа VDBand (myfreeware.narod.ru) поможет вам в этом. После ее установки на панели инстру ментов Internet Explorer появятся четыре небольшие симпатичные кнопки. Теперь
.342.
Глава 5. Интернет
для переключения проксисервера достаточно щелкнуть кнопкой мыши на кноп ке Proxy Button и выбрать нужный сервер из списка.
Рис. 5.18. Установка проксисервера в Internet Explorer
Еще одна программа из этой серии — Autoroute SMTP (www.massmail.ru/ars/). Хоть изначально Autoroute SMTP предназначена для автоматического перенаправления исходящей почты на ближайший SMTPсервер, в программе отсутствует жесткая привязка к почтовому протоколу. Поэтому ее можно настроить на любой другой протокол, в том числе и HTTP. Составьте для Autoroute SMTP список проверенных проксисерверов, и подклю чение к ближайшему из них программа выполнит сама. Если потребуется, то щелк ните кнопкой мыши на значке в области уведомлений и выберите необходимый проксисервер вручную. Еще один плюс Autoroute SMTP в том, что использовать ее можно с любым браузе ром (не только Internet Explorer), — просто установите в его настройках в качестве адреса проксисервера IPадрес своей локальной машины и порт, который прослу шивает Autoroute SMTP. Например, 127.0.0.1:25. Обе предыдущие программы пригодятся для обычного пользователя, заботящего ся о своей безопасности. Если же для вас крайне важно оставаться анонимным, то следует обратить внимание на A4Proxy. Программа изначально идет с небольшой базой анонимных проксисерверов. Другие проксисерверы в A4Proxy можно до
5.2. Безопасность
.343.
бавлять либо поштучно, либо массово (импортируя их из текстового файла). При чем все их можно тут же проверить на анонимность. Используемые проксисерве ры выбираются как вручную, так и автоматически. С ручной установкой все пре дельно понятно (достаточно буквально нескольких щелчков кнопкой мыши). Что касается автоматического выбора, то программа способна сама выбирать подходя щие заданным критериям серверы, исходя из результатов проверки на анонимность. Причем в настройках A4Proxy имеется параметр, активизирующий тестирование проксисервера перед каждым его использованием. Вы можете даже настроить, что бы каждому запросу выделялся свой собственный проксисервер. Но и тут есть нюанс — обычные проксисерверы ведут протоколы всех действий, совершаемых пользователем, при этом, естественно, ваш IPадрес оказывается в протоколах самого проксисервера, администрация которого в некоторых случа ях может выдать вас. Как вы уже поняли, есть и «необычные» проксисерверы. До ступ к ним предоставляют специализированные сервисы. Доступ, надо заметить, платный. В чем же заключается необычность? Большинство из таких проксисерве ров установлены на компьютерахзомби (зараженных троянской программой), а их хозяева даже не подозревают об этом. Такие компьютеры в огромных количествах разбросаны по всему миру, поэтому найти ваши следы невозможно. Продолжим тему SSL и перехвата третьей стороной трафика и поговорим о служ бах, которые шифруют трафик между своим сервером и вами. После регистрации по адресу www.idzap.com вы можете шифровать трафик от ва шего компьютера до одного из серверов этой службы. Поскольку шифровкарас шифровка пакетов происходит непосредственно в вашем браузере, то провайдер (и те, кто прослушивает ваш трафик) не может узнать, по каким сайтам вы пред почитаете путешествовать, — им видно только www.idzap.com. Технологию VPN (Virtual Private Net, виртуальная частная сеть) в большинстве случаев используют для объединения нескольких локальных сетей (например, двух офисов одной компании) или для подключения к локальной сети удаленных пользователей. Каналом связи в обоих случаях выступает Интернет. VPN непло хо подходит для обеспечения анонимности и безопасности обычных пользовате лей за счет того, что VPNсоединение обычно использует мощное шифрование, которое практически невозможно взломать «на лету». Внешне VPNсоединение мало чем отличается от подключения к обычной локаль ной сети (рис. 5.19): приложения вообще не почувствуют разницы и поэтому без какойлибо настройки будут использовать его для доступа в Интернет. Когда одно из них захочет обратиться к удаленному ресурсу, на компьютере будет создан спе циальный GREпакет, который в зашифрованном виде будет отправлен VPNсер веру. VPNсервер, в свою очередь, этот пакет расшифрует и выполнит от своего лица соответствующее действие. Далее, получив ответ от удаленного ресурса, VPNсервер поместит его в GREпакет, зашифрует и в таком виде отправит обрат но клиенту. Наряду с VPNсервером очень часто устанавливается еще и OpenVPN (вебсайт www.openvpn.net).
.344.
Глава 5. Интернет
Рис. 5.19. Подключение VPN
Как получить доступ к VPNсерверу? Скорее всего, за деньги. Месяц обслуживания стоит примерно $20–30. Несмотря на то что VPN — это надежно и удобно, отдавать такую сумму в месяц накладно даже для болееменее обеспеченных пользователей. Посему наибольшей популярностью пользуется дешевая альтернатива VPN, кото рая вместе с тем не уступает в надежности, — SSHтуннелирование. Все, что нужно для использования, — хостинг с поддержкой OpenSSH, который довольно легко можно купить всего за $6–7 в месяц. Идея его использования вы глядит следующим образом. Сначала с помощью любого SSHклиента, например SecureCRT (www.vandyke.com), вы устанавливаете соединение с сервером. Затем совершенно безопасно посещаете сайты, читаете свою почту, ведете переговоры в ICQ. От вас до SSHсервера налажен зашифрованный канал, который невозмож но прослушать и расшифровать. Чтобы не разбираться с настройками переадресации портов в SSHклиентах, уста новите программу Entunnel (www.vandyke.com/products/entunnel/), которая помо жет направить весь трафик по зашифрованному каналу на SSHсервер, то есть создать SSHтуннель. Запускайте программу, создайте новую сессию нажатием Create a new session. В разделе Connection обозначаются параметры SSHсоедине ния: IPадрес SSHсервера, порт (обычно 22), а также тип авторизации (напри мер, с помощью пароля). Заполнив их, приступайте к параметрам SSHтуннеля, которые находятся в разделе Port Forwarding. Нажимайте Add (добавить новую пе реадресацию портов), в появившемся окне вводите имя правила, а также порт локальной машины, на котором программа будет принимать запросы (предполо жим, 1077). На этом настройка соединения закончена — можно подключаться. Для этого просто нажмите Connect. Теперь программа Entunnel «слушает» под ключения на 1077 порте и «заворачивает» их в SSHтуннель, а потом в зашифро ванном виде передает серверу.
5.2. Безопасность
.345.
Потенциально уязвимые сервисы Не менее важно для защиты от вторжения из Сети отключить неиспользуемые служ бы: Telnet, Ìîäóëü ïîääåðæêè NetBIOS ÷åðåç TCP/IP, Ñåðâåð, Ñëóæáó îáíàðóæåíèÿ SSDP, Ñëóæáó ñîîáùåíèé, Óäàëåííûé ðååñòð, Óçåë óíèâåðñàëüíûõ PnP-óñòðîéñòâ. Кроме того, в свойствах модемного соединения необходимо удалить все лишние протоколы, оставив только TCP/IP.
Как определяют IP в чате или ICQ Рассмотрим, как производится подготовка хакером ловушки для ничего не подозре вающего пользователя. Прежде всего необходимо завести себе сайт на хостинге с поддержкой PHP. Адрес страницы выбирается в зависимости от того, как хакер будет заманивать жертву (об этом ниже). Что касается хостинга, то, как правило, используются серверы, предоставляющие бесплатные услуги размещения. Теперь необходимо подготовить одну страницу (index.php) для закачки на сер вер (листинг 5.2). Листинг 5.2. Содержимое файла index.php if (getenv("HTTP_CLIENT_IP") && strcasecmp(getenv("HTTP_CLIENT_IP"), "unknown")) $ip = getenv("HTTP_CLIENT_IP");
else if (getenv("HTTP_X_FORWARDED_FOR") && strcasecmp(getenv("HTTP_X_FORWARDED_FOR"), "unknown")) $ip = getenv("HTTP_X_FORWARDED_FOR");
В приведенном листинге для обнаружения IPадреса посетителя страницы ис пользуются переменные окружения. Полученные данные записываются в файл mylog.txt, который хакер может прочитать. Только предварительно следует соз дать в той же директории, что и index.php, файл mylog.txt и изменить его ат рибут на 666. Сделать это можно в Total Commander, если подключиться по FTP к серверу, выделить искомый файл и в меню Files выбрать Change Attributes. Таким образом, злоумышленнику нужно всего лишь заманить жертву на свой сайт, чтобы узнать ее IPадрес. Есть несколько стандартных методов, как это сделать. Причем если хакер орудует в чате, то все беседы с потенциальной жертвой ведут ся в «привате». Способ первый. Сообщение посылается без предварительного разговора, то есть это простая прямая фраза. Например: Ñìîòðè, http://supernews.freeservers.net. Или: Ýòî âîò íå ïðî òåáÿ íàïèñàíî? http://chatpeople.freeservers.net. Способ второй. Необходимо сначала познакомиться с жертвой, а затем дать ссыл ку на сайт для посещения. В большинстве случаев такое знакомство эффективнее, когда хакер прикидывается особой противоположного пола. Ссылка может якобы вести к галерее интригующих фотографий или персональному дневнику. В таком случае убедительнее смотрятся адреса вроде: http://masha_pics.freeservers.net или http://girl2006.freeservers.net. Что можно посоветовать в качестве защиты? Не ходить по ссылкам от новых зна комых, пользоваться проксисерверами. Для определения IPадреса пользователей ICQ, которые работают со старыми клиентами, написан ряд программ. Например, Show ICQ IP, которая совместима лишь с ICQ 2000a/b и ICQ 2001a. Кроме того, попытаться узнать IPадрес по но меру ICQ вы можете на сайте www.leader.ru/secure/. Раздел называется [ UIN Locator ]. При этом пользователь данной ICQ должен быть подключен к Интернету.
Нападение на ICQ ICQ расшифровывается, как I Seek You (я ищу тебя). Сегодня ICQ необыкновен но популярна: количество людей, которые пользуются ею, исчисляется миллиона ми. Хакеры не могли спокойно пройти мимо такого лакомого кусочка… На сегодняшний день существует большое количество программ, которые воруют пароли от стандартного клиента ICQ. По этой причине рекомендуется использовать альтернативные клиенты. Существует множество альтернатив, но самыми удобны ми и популярными являются: QIP (www.qip.ru), Miranda IM (www.miranda-im.org), &RQ (www.rejetto.com/&RQ/) и Trillian (www.ceruleanstudios.com). Использовать один из первых двух клиентов наиболее предпочтительно. QIP подойдет любителям соч ных смайликов, красивого интерфейса и различных визуальных эффектов. Miranda понравится суровым аскетам, которые тяготеют к минималистичному интерфейсу (рис. 5.20) и используют интернетпейджер только для делового общения. Кроме того, этот клиент хорошо продуман, удобен, занимает совсем немного места и имеет очень большое количеств плагинов. К слову, я пользуюсь именно этим интернет пейджером.
5.2. Безопасность
.347.
Рис. 5.20. Минималистичная Miranda
Очень часто хакеры, чтобы завладеть вашим номером ICQ, используют первичный почтовый адрес, который вы указали при регистрации. На него в любое время мож но выслать пароль от номера (со страницы https://web.icq.com/secure/password). Бе регите пароль от своего первичного почтового ящика и никому его не доверяйте. Что касается пароля для регистрации в ICQ, то его необходимо выбирать как мож но более сложным. Например: xWpT_oG2 или U#S$r.^H. Это, конечно, идеальный вариант, нормальный человек обычно не в состоянии запомнить такой пароль, но к этому, по крайней мере, надо стремиться. Большинство людей, занимающихся кражей пароля по методу его подбора, обычно используют для подбора слова, ко торые наиболее часто употребляются. Для генерирования пароля можно восполь зоваться Password Generator (www.wincatalog.com/pasgen.html); программу вы най дете на прилагаемом к книге компактдиске. Поговорим о любопытных. Если человеку интересно, о чем вы разговариваете в ICQ со своими знакомыми, он не будет стоять над душой и «косить лиловым глазом», вчи тываясь в сообщения. Ему гораздо проще унести с вашей машины один несчастный файл. DATфайл из каталога ICQ содержит все, что ему может понадобиться, — спи сок людей, с которыми вы общаетесь, и историю ваших разговоров. Типичный сцена рий для этого варианта не отличается особой изысканностью: к вам может заглянуть знакомый знакомых якобы помочь настроить систему и на обратной дороге незамет но прихватить с собой заветный файл. Либо вам могут просто прислать письмо с вло женным файлом, запустив который вы активизируете программу, отправляющую нужный файл по электронной почте своему разработчику.
.348.
Глава 5. Интернет
Инструменты для просмотра DATфайлов — это безобидные утилиты, которые вполне могут пригодиться рядовому пользователю. Они собирают всю информа цию из указанной базы и формируют аккуратный документ (как правило, HTML). ICQ History Reader (www.web-hack.ru) замечательно справляется с поставленной задачей. Содержимое DATфайла легко умещается на двух вкладках. На первой — информация о пользователе ICQ, на второй — список его контактов. Рядом с кон тактами — предварительный просмотр истории. Кстати, отображаются даже уда ленные сообщения. Для длительной слежки потребуется установить программу наподобие Chat Watch (www.zemericks.com). Сделать это может опять же малознакомый вам человек, допу щенный к компьютеру. Принцип действия — перехват сообщений, адресованных ICQ. Кроме основной функции (записывать сообщения), программы такого рода умеют запомнить номера получателей сообщения. Поскольку программа тесно «привязана» к интернетпейджеру, то производители ограничиваются поддержкой лишь стандартных клиентов. Это еще один плюс, чтобы быть не как все и пользо ваться альтернативным клиентом (о них было рассказано выше). Chat Watch умеет отправлять отчеты по электронной почте (можно даже выби рать день недели и время отправки письма) или копировать их на сетевой диск. Отчеты можно также отправлять как в текстовом виде, так и в ZIPархивах, при чем с паролем. Программа SpyBuddy (www.exploreanywhere.com) эволюционировала еще дальше и позволяет шпионить не только за вашими действиями в ICQ, но и за всей инфор мацией из запущенных приложений, буфера обмена. К тому же она умеет отправ лять доносы на FTP и контролирует посещаемые пользователем сайты. Радует одно, что все программы из этой серии платные, и стоят они недешево — около $80. Еще раз вернемся к теме обмана и социальной инженерии. Этот способ наиболее трудный, но изысканный. Итак, злоумышленник жалуется жертве на то, что сооб щения от нее идут слишком долго. Затем как бы невзначай говорит о том, что со всем недавно появились дополнительные адреса серверов ICQ, которые работают быстрее. В качестве IPадреса «нового сервера ICQ» хакер сообщает жертве некий IPадрес, которым та в настройках заменяет login.icq.com. Тем временем на ком пьютере хакера (чей IPадрес он дал) запущен фальшивый сервер ICQ. Как толь ко он получает от клиента сообщение, информация выводится на экран и сохра няется в файл. Первым делом хакеру становится известен ваш пароль, но это еще полбеды. Фальшивый сервер может выступать в качестве проксисервера, пере правляя все поступающие к нему данные на адрес настоящего сервера ICQ. При этом жертва не замечает ничего необычного. В качестве фальшивого сервера ICQ обычно используют ISpyU (www.javigate.com/ICQ/). Каковы же рекомендации? 1. Как уже говорилось, программы слежки рассчитаны на работу с наиболее рас пространенными пейджерами. Пользоваться ими вас никто не заставляет. Пе реходите на альтернативные клиенты для ICQ.
5.2. Безопасность
.349.
2. Установите брандмауэр. Большую часть шпионских программ хороший бранд мауэр разоблачает. 3. Не доверяйте информации о новых серверах и прочем, полученной из недосто верных источников. Меняйте настройки, только если об этом будет сказано на официальном сайте www.icq.com. 4. Историю сообщений можно не хранить на диске. Для Miranda есть специаль ные плагины, автоматически удаляющие пароль из базы по завершении сеанса работы или позволяющие хранить историю в нестандартных форматах.
Покушение на электронную почту Следить могут и за вашей почтой. Есть два вида программшпионов, ориентиро ванных на это постыдное занятие. Первые (наиболее безобидные) контролируют отправку писем через вебинтерфейс. Вторые вклиниваются между почтовой про граммой и удаленным SMTPсервером. Обнаружить последние довольно сложно, порой на них не реагирует брандмауэр, поскольку такие шпионские программы лишь перехватывают обращение к SMTPсерверу и добавляют в заголовки еще одного получателя. Таким образом, копия сообщения отправляется к наблюдате лю вполне легально (с точки зрения брандмауэра). Фактически оно уходит из ва шей почтовой программы, которую брандмауэр знает и которой доверяет. Одна из программ первого вида называется Stealth Web Page Recorder (вебсайт www.blazingtools.com/swpr.html). Она интегрирует в Internet Explorer динамичес кую библиотеку. Надо отметить, что данная программа работает только с Internet Explorer. Поэтому вывод напрашивается сам собой — пользуйтесь альтернативны ми браузерами, о них в этой главе уже было рассказано. Если первое время вы бу дете испытывать некоторый дискомфорт, то потом привыкнете, оцените их по до стоинству и поймете, что составлять «большинство» — далеко не всегда хорошо. Перейдем к угрозам, связанным с почтовой программой. Email Spy Pro (www.emailspy.biz) контролирует отправку писем из почтовых программ. Копии писем можно переслать на дополнительный адрес, а координаты настоящего получателя письма и вовсе удалить из заголовков. Таким образом, если фирма ведет переписку со свои ми компаньонами, наблюдатель в состоянии перехватывать каждое письмо, запре щать отправку сообщения настоящему адресату и отвечать самостоятельно, подделы вая адрес отправителя. Доступ к программе ограничен паролем, в Äèñïåò÷åðå çàäà÷ она не отображается, а ее интерфейс надежно скрыт до нажатия указанной комбинации клавиш. Нужно всего лишь назначить адрес для пересылки всей корреспонденции, вписать SMTPсервер на тот случай, если встроенный механизм подмены заголовков не сработает, и настроить список исключений с адресами, которые вас не интересуют. Обнаружение Email Spy Pro. Самым простым способом будет настроить свой почто вый клиент таким образом, чтобы он запрашивал подтверждение доставки письма. Например, в The Bat! для этого потребуется создать новое письмо (Ctrl+N) и в появив шемся окне отправиться в путешествие по пунктам меню ÑâîéñòâàÏîäòâåðæäåíèå äîñòàâêè. В результате подтверждение будет отправлено с ящика злоумышленника, который следит за вашей почтой. Но у этого способа есть недостаток: почтовый ящик злоумышленника может не поддерживать функцию отправки такого подтверждения.
.350.
Глава 5. Интернет
Как найти настоящего отправителя письма Распространителей нежелательной корреспонденции (спама) часто можно узнать по обратному адресу, который представляет собой сгенерированный машиной на бор букв и чисел, чтото вроде: asd65a7@antronomia.com. С распространителями вирусов все несколько сложнее, как правило, инфицированные вложения присы лаются от лица реальных людей. В качестве доказательства могу привести пример из собственной жизни. Во время эпидемии одного из сетевых вирусов, перед тем как удалить очеред ное письмо с вирусом в Êîðçèíó, я обратил внимание на адрес отправителя — rsmith@montereytechgroup.com. Электронный адрес показался неожиданно зна комым — это был адрес редактора одного из авторитетных журналов и специалис та в области защиты Windows NT… Как же удалось злоумышленникам завладеть чужим почтовым адресом? Никак, скорее всего, они просто подделали письмо. По умолчанию почтовый клиент показывает нам урезанную версию заголовка письма. В ней обычно содержатся только поля: Îò, Êîìó, Îáðàòíûé àäðåñ. Но содер жащуюся в них информацию легко подменить недостоверной (как в нашем при мере), поэтому делать выводы, опираясь на их содержимое, нельзя. Вы даже мо жете сделать это при помощи The Bat!. Просто создайте новое письмо (Ctrl+N) и в появившемся окне посетите пункт меню Âèä. Здесь выберите заголовки: Îò:, Îáðàòíûé àäðåñ:. Если в них записать произвольный электронный адрес, например bill@microsoft.com, то получатель этого письма (поле Êîìó:) будет думать, что ему пришла корреспонденция с адреса bill@microsoft.com (рис. 5.21). Как видите, под делать письмо довольно просто даже обычным почтовым клиентом. Чтобы узнать истинную природу пришедшей на ваш ящик почты, потребуется копнуть глубже.
Рис. 5.21. Подделывание письма в The Bat!
5.2. Безопасность
.351.
Помимо уже перечисленных полей (Îò:, Êîìó:, Îáðàòíûé àäðåñ:), письмо содержит еще ряд других. Просмотреть их можно, выбрав в главном окне The Bat! меню Âèä Ïîêàçûâàòü çàãîëîâêè (RFC-822). Просмотр всех заголовков позволяет более уверенно говорить об адресе отправите ля. Самым информативным в этом смысле является Received: в нем указан весь мар шрут, который письмо прошло до получателя. Делается это, чтобы в случае проблем недоставленное письмо могло вернуться обратно. Заголовок Received подделать го раздо труднее, поскольку он формируется уже после отправки письма серверами, через которые оно проходит. Однако стоит отметить, что злоумышленник без осо бого труда может изменять атрибут from в нижнем заголовке Received, поэтому до верять следует только IPадресам. Листинг 5.3. Заголовки письма Return-Path: Received: from h1.moscow.neolocation.com (217.16.18.180) by mx2.neolocation.com with SMTP; 27 Jan 2004 08:11:08 -0000 Received: from unknown (HELO montereytechgroup.com) (81.3.135.38) by h1.moscow.neolocation.com with SMTP; 27 Jan 2004 08:11:06 -0000 From: rsmith@montereytechgroup.com To: dima@positivno.com Subject: Hello Заголовки Received (их обычно несколько) следует просматривать снизу вверх. Са мая нижняя запись формируется при отправлении письма, самая верхняя — при его доставке получателю на почтовый сервер. В листинге 5.3 представлены все заголовки письма. Строка from unknown (HELO montereytechgroup.com) (81.3.135.38) by h1.moscow.neolocation.com with SMTP говорит о том, что сначала письмо было послано якобы с сайта montereytechgroup.com на h1.moscow.neolocation.com по SMTPпротоколу. Чтобы про верить это, отправляемся по адресу www.geektools.com/whois.php, вводим IPадрес 81.3.135.38 и смотрим на результат. Результат таков, что данный IP принадле жит некоему ЗАО Peterstar, которое, судя по всему, предоставляет услуги хостин га. Как и следовало ожидать, montereytechgroup.com тут ни при чем. Итак, коечто начинает проясняться: злоумышленники купили себе хостинг с под держкой, допустим, Perl и написали программу, которая автоматически отправля ет письма с вложенным вирусом на другой сервер. После этого умозаключения была написана жалоба в Peterstar. В письме был ука зан IP, с которого идет спам, и заголовок этого письма. Если моя жалоба будет не единственной, то компания должна расторгнуть контракт с таким клиентом, а то и сдать его «органам», ведь он не просто рассылал нежелательную корреспонденцию,
.352.
Глава 5. Интернет
а рассылал вирус. В мировой практике для жалоб на спам существует специальный адрес, который выглядит как abuse@èìÿ_êîìïàíèè.com (NET, ORG и т. д.). Среди информации, которую выдает сервис Whois, такой электронный адрес обычно по мечен как SPAM and Network security issues или чтото в этом роде (в данном слу чае адрес был abuse@peterstar.net). А дальше у нас идет поле Received: from h1.moscow.neolocation.com (217.16.18.180) by mx2.neolocation.com. Как показал сервис Whois, IP адрес 217.16.18.180 принадлежит российской компании «Мастерхост». Чтобы до полнительно убедиться, что имя сервера h1.moscow.neolocation.com не подделано, в консоли вводим ping h1.moscow.neolocation.com. Оказалось, не поддела но — IPадреса совпадают. Второй адрес mx2.neolocation.com принадлежит почтово му серверу компании, у которой был размещен мой почтовый ящик. Таким образом, мы проследили полный путь письма и без труда выявили фальсификацию обратно го адреса. Кстати, автоматизировать процесс нахождения источника спама поможет сервис www.spamcop.net. Выбрав на сайте вкладку Report Spam, авторизируйте себя при помощи электронного письма, а затем скопируйте полный заголовок нежелатель ного письма в окно редактирования и подождите: SpamCop выяснит, откуда сооб щение поступило, и составит тексты жалоб во все необходимые инстанции.
Борьба со спамом К сожалению, проблема спама настолько актуальна, что даже не нужно убеждать в необходимости бороться с нежелательной корреспонденцией. Поэтому, не раз мениваясь на беседы об известных истинах, сразу заступим на баррикады. Мечта минималиста — SimpleCheck (www.simplecheck.net), считается одной из луч ших программ для борьбы с непрошеной корреспонденцией, и при этом дистрибу тив занимает всего 300 Кбайт. Пользоваться ею чрезвычайно приятно и легко. При первом запуске требуется настроить свой профиль: указать адреса SMTP и POP серверов, пароль. После настройки SimpleCheck сворачивается в область уведомлений и системати чески осуществляет инспекцию ваших почтовых ящиков (которые вы настроили). При получении нового сообщения открывается главное окно SimpleCheck, в кото ром высвечиваются заголовки свежей корреспонденции (заголовки всех новых писем в этом окне заботливо выделяются жирным шрифтом). Щелкая на письмах правой кнопкой мыши, можно через контекстное меню пометить письмо как про чтенное, удалить его, открыть первые десять строк выделенного письма, можно даже ответить на него. Есть интересная функция, которая позволяет посылать от правителю уведомление о том, что ваш адрес недоступен (пункт Return an ERROR: User Unknown) (рис. 5.22). Иногда спамеры, получающие такое уведомление, уда ляют адрес из своей базы рассылки. Имеется в SimpleCheck и несложная система фильтров. В первом пункте задаются на выбор поля: Êîìó, Îò, Òåìà. Во втором — действия: ñîäåðæèò, íå ñîäåðæèò, íà÷èíàåòñÿ íà, çàêàí÷èâàåòñÿ íà. В третьем — ïðîïóñòèòü, ïîêàçàòü, óäàëèòü или âåðíóòü ñ îøèá-
5.2. Безопасность
.353.
êîé User Unknown. В принципе, возможностей для фильтрации спама достаточно. Программа идеально подходит для развертывания персонального антиспамерского рубежа малыми силами.
Рис. 5.22. Отправка сообщения в SimpleCheck, что ваш адрес недоступен
Более серьезную и качественную защиту предлагает платная разработка под названи" ем Active Email Monitor (www.vicman.net/emailmon/). Программа может проверять ад" рес получателя (часто в поле Êîìó указывают несуществующие адреса), удалять пись" ма, размер которых больше или меньше заданной величины, и письма, поля которых (тема, адрес отправителя/получателя и т. д.) содержат определенную информацию. Active Email Monitor позволяет занести отправителя нежелательного письма в «чер" ный список» одним щелчком кнопкой мыши (этого не хватает SimpleCheck). Эта программа способна работать антивирусным монитором для проходящих через нее писем и умеет обновлять базу вирусов и спамеров с сайта разработчиков нажатием одной кнопки. Если вы готовы потратить на настройку борца со спамом минут 30, чтобы потом горя не знать, то следующий программный продукт для вас. Программа 7Way Email Checker (www.start7way.com) продумана до мелочей. Разработчики умудри" лись показывать количество новых писем прямо на значке в области уведомлений. Все фильтры выдержаны в едином стиле, добраться до них нетрудно, новые пра" вила создавать легко. Помимо стандартных фильтров (по отправителю, получате" лю, размеру или теме), есть фильтр, в который можно занести адреса лиц, письма от которых будут удаляться автоматически. Как и предыдущие две программы, 7Way Email Checker может различными способами (мигающим значком, всплы" вающим окном, запуском почтового клиента) сигнализировать о поступлении све" жей почты. Но только эту программу можно настроить так, чтобы при появлении в ящике письма от конкретного адресата проигрывалась заданная мелодия.
Глава 5. Интернет
.354. ПРИМЕЧАНИЕ
Чтобы не стать объектом массированной атаки спамеров, не раздавайте адрес своего почтового ящика налево и направо. Если возникнет необхо димость опубликовать свой адрес в Сети, записывайте его в нестандарт ной форме, например: dima собака qwerty.by (аналог dima@qwerty.by) или dima_гавгав_qwerty.by. Тогда люди смогут разобраться, что к чему, а большин ство почтовых роботов, которые собирают базу адресов для спамеров, — нет.
Фильтры для The Bat!. В The Bat! реализовано несколько возможностей блоки рования нежелательной почты. Вопервых, возможность выборочного получения сообщений (о ней написано в разд. 5.1) позволяет избежать засорения почтового ящика навязчивой рекла мой и сообщениями, не адресованными в ваш адрес. Для этого предусмотрены соответствующие фильтры. Вовторых, применение внешних плагинов, которые позволяют более тонко обра ботать входящую почту. Фильтр BayesIt! (www.ritlabs.com/ru/solutions/bayesit), который входит в стан
дартный комплект поставки The Bat!, начиная с третьей версии. Фильтр Bayes Filter Plugin (www.lkcc.org:8500). Программа SpamPal (lomkov.comtv.ru/spampal-manual/). AGAVA Spamprotexx (www.spamprotexx.ru).
Пожалуй, известнейшим и старейшим из перечисленных является плагин BayesIt!. Ранее выпускаемый отдельно, теперь он поставляется в дистрибутиве почтового клиента The Bat! и может быть автоматически установлен при инсталляции самого клиента The Bat!. При установке по умолчанию автоматически устанавливается флажок Ïåðåìåùàòü â ïàïêó äëÿ ñïàìà, åñëè ðåéòèíã áîëåå 60. Если на начальном этапе установки The Bat! вы проигнорировали возможность установить антиспамфильтр, то позднее вы можете установить его вручную. Для этого вы можете разыскать папку BayesIt внутри каталога Program Files\The Bat!. Запустите The Bat! и через меню Ñâîéñòâà зайдите в диалог настроек программы. Там выберите в левой части окна пункт Çàùèòà îò ñïàìà в разделе Ïðåäóïðåæäåíèÿ и на жмите кнопку Äîáàâèòü. Найдите в открывшемся окне Ïðîâîäíèêà файл bayesit.tbp и дважды щелкните на нем кнопкой мыши. В результате вы увидите сообщение, ко торое известит вас об установке плагина. После инсталляции плагина установите следующие флажки в окне Çàùèòà îò ñïàìà: Ïåðåìåùàòü â ïàïêó äëÿ ñïàìà, åñëè ðåéòèíã áîëåå — и оставьте там значение по
На этом ручная установка плагина завершена. Вам останется только сконфигури ровать его на свое усмотрение.
Отлавливаем шпионов За все нужно платить — истина, знакомая каждому с детства, но в которой посто янно хочется усомниться. Да, платить приходится за все и даже за бесплатные про граммы. Вы наверняка ставили на свой компьютер свободно распространяемое программное обеспечение и наверняка не читали лицензионного соглашения, с ко торым следует согласиться до инсталляции. А зря. Некоторые производители чест но предупреждают, что вместе с программой на вашу машину будет установлен до полнительный шпионский модуль, так называемый adwareмодуль. Мало того, что такой модуль будет воровать конфиденциальную информацию о вас, так он еще бу дет нещадно «кушать» часть ресурсов компьютера и замедлять скорость работы в Интернете. Между прочим, вероятность того, что на вашем компьютере сейчас сто ит как минимум один шпионский модуль, равняется примерно 90 %. Удивлены? Запустите одну из этих программ: AdAware SE Personal (www.lavasoft.de) (рис. 5.23), SpybotS&D (www.safer-networking.org/ru/), BPS Spyware Remover Adware Remover (www.bulletproofsoft.com) — и, может быть, удивитесь еще больше.
Рис. 5.23. Программа AdAware SE Personal
ПРИМЕЧАНИЕ По сути, adware или spyware — это самостоятельный либо встроенный в про грамму модуль (spyware отличается от adware тем, что ставится без вашего ведома). Функциональное назначение — показ баннеров (к примеру, в ICQ), управление браузером (загружают подставные адреса в принудительном по рядке), отслеживание активности в Интернете или сбор любой другой до ступной статистики.
.356.
Глава 5. Интернет
Принцип действия этих разработок похож на работу антивирусов: при сканировании жесткого диска программа просматривает данные на предмет соответствия информа ции, которая имеется в ее базе. В конце сканирования формируется сводный отчет, в котором указаны найденные шпионские модули (к некоторым дается подробное описание). Остается выбрать неугодных и удалить их нажатием одной кнопки. Чтобы при необходимости восстановить измененные или удаленные данные, ис пользуйте возможность резервного копирования. Затертая истина — «болезнь легче предупредить, чем лечить» — повлияла на раз работчиков, и они создали программымониторы, которые постоянно находятся в памяти вашего компьютера и отслеживают, когда шпионский модуль пытается проникнуть на вашу машину вместе с какойнибудь программой или через уязви мость в браузере. Наличием такого монитора могут похвастаться две программы: платная версия Ad Aware SE Professional и BPS Spyware Remover Adware Remover. В обеих он работа ет примерно одинаково: «висит» в области уведомлений, сообщает обо всех подо зрительных изменениях в системе, предлагая вмешаться и навести порядок. Если обнаруженный вредитель есть в базе, то пользователю предлагается ознакомиться с его описанием. Кроме этого, монитор отслеживает запуск подозрительных процес сов, защищает от автоматического запуска исполняемых файлов и от самовольной перезаписи реестра. Единственная проблема — монитор тоже расходует ресурсы вашей машины, поэтому в большинстве случаев лучше обойтись без него. Все три программы имеют в арсенале встроенный модуль автоматического поис ка и загрузки обновлений своей базы из Интернета.
Уход за браузером Browser Helper Objects (BHO) — небольшие программы, не имеющие пользова тельского интерфейса, которые запускаются вместе с Internet Explorer и работают в тесной интеграции с ним. Задумывались они для облегчения жизни пользовате ля и обеспечения удобства при работе с браузером. Но по причине своих больших возможностей BHO стали использоваться хакерами для несанкционированного открытия окон (обычно с рекламной, порнографической информацией) и прочих «шалостей». Хотя иногда BHO используется в мирных целях (как и было задумано разработчи ками Internet Explorer). Например, менеджеры закачки при помощи BHO отслежи вают щелчки на файлах и запускают программу, которая осуществляет закачку. Список вредных BHO можете найти по адресу www.castlecops.com/CLSID.html. Так уж получилось, что к Internet Explorer частенько «липнут» различные ненуж ные программы, которыми простотаки переполнен Интернет. Вручную «очищать» браузер от плохих программ — занятие кропотливое, да и не каждому под силу. Луч ше обратиться за квалифицированной помощью к специальной программе под на званием Browser Sentinel (www.browsersentinel.com). При инсталляции вам будет дана возможность выбрать два режима работы программы: Ðåæèì ïðîôåññèîíàëà и Ðåæèì
5.2. Безопасность
.357.
íîâè÷êà. Первый доставит вам больше беспокойств, поскольку каждый новый эле мент, появившийся в системе, потребует вашего одобрения, но зато гарантирует полный контроль над системой. После установки и запуска этого средства для дезинфекции Internet Explorer на экране появится небольшое симпатичное окно (рис. 5.24).
Рис. 5.24. Главное окно программы Browser Sentinel
Как вы видите на рисунке, все функции Browser Sentinel разделены по вкладкам. Информация из каждой представляет ценность, но раз уж мы говорим о браузере, то нас в первую очередь интересуют дочерние вкладки Internet Explorer. Пройдем ся по ним в порядке следования. BHOs — список так называемых вспомогательных объектов для браузера, кото
рые установлены для данного браузера. Довольно часто возможности BHO ис пользуют хакеры. Toolbars, Explorer Bars, Buttons — специальные панели инструментов вроде «Ян
декс.Бар» (bar.yandex.ru) или GoogleToolbar (toolbar.google.com), дополнитель ные кнопки, которые устанавливаются для более удобного поиска и добавле ния новых возможностей. Однако под видом таких объектов часто скрываются разработанные хакерами программы. Поэтому, если вы сознательно ничего не устанавливали, на этой вкладке ничего не должно отображаться. Если отобра жается — удаляйте эти объекты. Context Menu Items, Tools Menu Items — нестандартные элементы меню. Часто здесь
«селится» менеджер загрузок. Если вы ничего специально не устанавливали, а на вкладке отображаются неизвестные объекты, то безжалостно их удаляйте. ActiveX — установленные ActiveXкомпоненты. Если у вас на машине не уста
новлены кошельки какихлибо платежных систем или другие программы, тре бующие тесной интеграции с Интернетом, то вкладка должна быть пустой.
Глава 5. Интернет
.358. ПРИМЕЧАНИЕ
ActiveXобъекты представляют собой небольшие исполняемые модули, ко торые могут быть внедрены в том числе и в вебдокумент. При отображении такой страницы браузер предоставляет внедренному модулю ActiveX пря моугольную область на странице. В этой области модуль может себя про рисовывать, взаимодействовать с пользователем, принимать и выводить данные и т. д. Помимо визуальных ActiveXобъектов, существуют и невизу альные. Они служат главным образом для доступа к определенным про граммным ресурсам машины или к данным пользователя и операционной системы. Такие объекты можно сделать невидимыми на странице и обра щаться к ним при помощи сценариев (например, JavaScript). Поскольку AcitveXобъекты представляют собой исполняемые модули, ко торые выполняются непосредственно процессором машины и имеют те же права, что и любая другая программа компьютера, их выполнение потенци ально небезопасно. Pages — технические страницы. Если вас донимает берущаяся неизвестно откуда
страница, которая то и дело возникает в адресной строке браузера, то ищите здесь. Если вы нашли на перечисленных вкладках какойто подозрительный объект, узнать о нем больше поможет нижняя часть окна (Äåòàëüíàÿ èíôîðìàöèÿ î âûáðàííîì ýëåìåíòå). Здесь описана лишь часть интерфейса Browser Sentinel, ре комендую не обделять вниманием и другие вкладки.
Глава 6
Мобильная связь
Мобильный телефон Выбор и эксплуатация Телефон и компьютер Полезные утилиты
Глава 6. Мобильная связь
.360.
— Не хочешь эту мелодию на свой мобильный?! — Отправь «НЕ ХОЧУ» на номер 4242!
6.1. Мобильный телефон Когда стационарный телефонный аппарат только проектировался, некоторые уче ные были убеждены, что это бесперспективное занятие. В итоге — миллионы ки лометров телефонных проводов опутывают нашу планету. Какихнибудь десять лет назад, видя у своего знакомого мобильный телефон, я ду мал, что это дорогое и тяжелое устройство вряд ли когданибудь приживется в на ших краях и станет народным. Сейчас же мобильник есть почти у каждого, и ка завшиеся неоправданно дорогими беспроводные средства связи отвоевывают все новые и новые сферы у проводных коммуникаций. Направление, в котором движется прогресс, мало зависит от наших предпочтений. Внедрение новых технологий в быт происходит стихийно: нередко тщательно про думанные профессионалами решения терпят крах, тогда как созданные энтузиас тамисамоучками разработки успешно внедряются во всем мире. Поэтому зани маться прогнозированием — занятие неблагодарное, куда интереснее и полезнее сосредоточиться на возможностях уже имеющихся технологий. Ведь те, кто загля дывает в будущее, пропускают настоящее.
Технологии экрана Экран — первое, на что обращают внимание при покупке телефона. Цветные жид кокристаллические (ЖК) экраны мобильных телефонов делятся (в зависимости от используемой матрицы) на два вида: пассивные и активные. Термин «пассивная матрица» появился в результате разделения экрана на точки, каждая из которых, благодаря электродам, может задавать ориентацию плоскости поляризации луча независимо от остальных, так что в результате каждый такой эле мент может быть подсвечен индивидуально для создания изображения. Матрица называется пассивной, потому что не может обеспечить быструю смену информа ции на экране. Изображение формируется строка за строкой путем последователь ного подвода управляющего напряжения на отдельные ячейки, делающего их про зрачными. Изза довольно большой электрической емкости ячеек напряжение на них не может изменяться достаточно быстро, поэтому обновление картинки проис ходит медленно. Такой экран с точки зрения качества имеет много недостатков: изображение не воспроизводится плавно и дрожит на экране, а маленькая скорость изменения прозрачности кристаллов не позволяет правильно выводить движущие ся изображения. В более дорогой активной матрице используются отдельные усилительные эле менты для каждой ячейки экрана, которые компенсируют влияние емкости ячеек и позволяют значительно уменьшить время изменения их прозрачности. Актив ная матрица обладает большей яркостью и дает возможность смотреть на экран
6.1. Мобильный телефон
.361.
даже под углом более 45°, тогда как пассивная позволяет видеть качественное, хоть и менее сочное изображение только с фронтальной позиции по отношению к экрану. Кроме того, время реакции дисплея с активной матрицей составляет около 50 мс (против 300 мс для пассивной матрицы), благодаря чему динамич! ные изображения отображаются без видимого дрожания. В случае с пассивной матрицей электроды ячеек ЖК!дисплея получают электричес! кий заряд циклическим методом при построчном обновлении экрана, а при разряде емкостей элементов кристаллы возвращаются к своей изначальной конфигурации — и изображение исчезает. В активной матрице к каждому электроду добавлен запоми! нающий транзистор, который может хранить цифровую информацию (двоичные зна! чения 0 или 1) и сохранять изображение до тех пор, пока не поступит другой сигнал.
Пассивные Популярна при изготовлении экранов для бюджетных телефонов технология «су! перскрученных кристаллов» STN (Super Twisted Nematic, где nematic обозначает тип используемых жидких кристаллов (нематические), а twisted говорит о том, что кристаллы скрученные). В цветных экранах используется технология CSTN (Color Super Twisted Nematic). Для улучшения качества динамического изображения было предложено увели! чить количество управляющих электродов. Иначе говоря, вся матрица разбивает! ся на несколько независимых подматриц, каждая из которых содержит меньшее количество пикселов, поэтому поочередное управление ими занимает меньше вре! мени. Такая конструкция называется DSTN (Double Super Twisted Nematic), в ко! торой одна двухслойная DSTN!ячейка состоит из двух STN!ячеек. Также STN!ячейки используются в режиме TSTN (Triple Super Twisted Nematic), когда два тонких слоя полимерной пленки добавляются для улучшения цветопе! редачи цветных дисплеев или для обеспечения хорошего качества монохромных. Еще используется технология UFB (Ultra!Fine & Bright), то есть ультрачеткие и яркие дисплеи. По своей сути, это пассивные панели, хотя и сильно улучшенные и приближающиеся по качеству к TFT, а по энергопотреблению — к STN.
Активные Активные экраны чаще всего основаны на тонкопленочном транзисторе (Thin Film Transistor, TFT). Помимо различных технических усовершенствований, в них ис! пользуется собственный транзистор для управления каждой точкой экрана, в то вре! мя как в пассивных дисплеях используется сетка вертикальных и горизонтальных связей. Активные панели обладают более четким, чистым и ярким изображением и большим углом обзора, чем пассивные (то есть возможностью смотреть на экран как прямо, так и под углом, и видеть при этом одинаково яркое изображение). Технология создания TFT очень сложна, при этом имеются трудности с достиже! нием приемлемого процента годных изделий из!за того, что количество использу! емых транзисторов очень велико. Пиксел на основе TFT устроен следующим об! разом: в стеклянной пластине друг за другом интегрировано три цветных фильтра
.362.
Глава 6. Мобильная связь
(красный, зеленый и синий). Таким образом, каждый пиксел представляет собой комбинацию трех цветных ячеек. Основные недостатки TFT — высокая цена и большое энергопотребление по срав нению с STN.
Альтернативы и перспективы Монополию ЖК в экранах мобильных телефонов нарушило появление орга нических светодиодных дисплеев (OLED). Их изобретением мы обязаны биоло гам, изучавшим свечение светлячков и глубоководных рыб. Привлекательность OLEDдисплея в том, что он излучает собственный свет, а не отраженный, про сеянный. Каждый пиксел — элемент изображения — светится, как лампочка. По этому яркость OLEDдисплеев в десятки раз выше, чем жидкокристаллических. Для компьютеров таких мониторов пока не делают изза того, что большую мат рицу трудно отпечатать. А для мобильных устройств технология вполне освоена и приемлема. Характеристики OLED действительно замечательные. Яркая кар тинка не тускнеет на свету, даже на солнце. Угол обзора может достигать 180°, то есть, в принципе, если смотреть на экран сбоку, все равно можно увидеть изоб ражение без искажений. OLEDмониторы, кроме того, отличаются выдающимся показателем обновления изображения. Время отклика — это показатель, кото рый так и не позволил ЖКмониторам утвердиться в телевидении и видео, — у OLED настолько мало, что с запасом позволяет транслировать любые движу щиеся изображения без искажений. К этому следует добавить, что OLEDдисплеи работоспособны в диапазоне температур от –40 до +80 °C и выше, при использо вании гибкой подложки без ущерба для характеристик могут гнуться с радиусом в 1 см, а в неактивном состоянии — абсолютно прозрачны. Одним словом, идеаль ный дисплей для мобильника. Правда, недостаток OLED — ограниченное время жизни (всего 10 тысяч часов). Электронные чернила (Eink) — еще одна новейшая технология. Пока мобильни ков с такими дисплеями не делают, но считается, что в очень недалеком будущем они появятся. Дисплей на электронных чернилах образован двумя слоями частиц, белых и черных. Под действием тока частицы нижнего слоя могут проходить в верхний, образуя картинку, а потом возвращаться обратно. Пока не решены про блемы с цветностью таких дисплеев, зато у них есть такие неоспоримые преиму щества, как низкое энергопотребление, высокая контрастность и способность со хранять картинку даже при выключенном питании.
Формфакторы телефонов «Скажи мне, какой у тебя телефон, и я скажу, кто ты» — вариация расхожей исти ны в духе времени. Да, теперь мобильник — это не только средство связи, но и ви зитная карточка владельца. В Интернете полно тестов, составители которых пред лагают по формфактору, цвету и модели телефона определить психологический портрет владельца. Например, принято считать, что владельцам «раскладушек» присущи женские черты характера, а «моноблоков» — мужские. Мы же не будем вдаваться в психологический анализ формфакторов, а остановимся лишь на крат ком описании наиболее популярных.
6.1. Мобильный телефон
.363.
Моноблоки Самые первые мобильные телефоны были выпущены именно в таком исполнении. Классическая компоновка подразумевает расположение единственного и основ ного экрана на лицевой стороне. Под ним находится клавиатура, а расположение других элементов (например, боковых клавиш) особого значения не имеет. Одним из вариантов классического моноблока стали телефоны с флипом — неболь шой пластиной, прикрывающей клавиатуру и откидывающейся во время разговора или для набора номера. Пассивный флип только защищает и прикрывает клавиату ру, что предотвращает случайное нажатие кнопок. В активном флипе, кроме того, располагается микрофон, поэтому его открытие при входящем вызове означает ав томатический ответ. В настоящее время телефоны с флипом — явление довольно раритетное, хотя встречаются и вполне современные модели, где флип выступает как стильный элемент дизайна (например, Sony Ericsson).
«Раскладушки» «Раскладушка» имеет шарнир в верхней части, на котором крепятся и относитель но которого раскрываются две половинки корпуса. Клавиатура всегда находится на нижней части, а основной экран в верхней, откидывающейся половине. При раскрытии две половинки образуют удобный для говорящего угол, когда динамик верхней части располагается около уха, а микрофон нижней — непосредственно у рта. Преимущество этого формфактора в компактности в сложенном состоянии и сравнимом удобстве с классическим моноблоком в разложенном состоянии. На первом этапе в «раскладушках» отсутствовал внешний экран, что не позволя ло видеть номер звонящего, не раскрывая аппарат. С появлением внешнего дис плея раскрытию «раскладушки», по аналогии с активным флипом, можно запрос то присвоить функцию ответа на звонок. С первых дней появления формфактора «раскладушки» пользователи восприня ли с сомнением надежность механизма таких телефонов. Однако хлипкость кон струкции была присуща только первым моделям — современные «раскладушки» в разложенном состоянии способны выдержать вес взрослого человека.
Слайдер Логичным развитием идеи «раскладушек» можно считать телефоны формфакто ра слайдер (от англ. slide — «скользить»). В таком исполнении половинки телефо на раскрываются в одной плоскости, и одна как бы скользит по другой, то есть те лефон «разъезжается» и за счет этого удлиняется, открывая клавиатуру на нижней плоскости. Характерная особенность слайдеров в том, что экран всегда находится на внешней поверхности, как и ряд функциональных клавиш. Основные действия с телефоном можно совершать в закрытом состоянии, в том числе и разговаривать по нему. От крытие является активным действием, например ответом на входящий звонок. При раскрытии аппарата становится доступной цифровая клавиатура, обычно скрытая верхней половиной аппарата. Особенности формфактора позволяют располагать цифровую камеру на внутренней поверхности слайдера и защищать таким образом объектив от пыли и царапин в закрытом состоянии.
.364.
Глава 6. Мобильная связь
Ротейт Название произошло от англ. rotate — «вращать». Идея, заложенная в основу кон струкции, очевидна: для сокращения высоты аппарата необходимо сделать две по ловинки, раскрытие которых происходит в горизонтальной плоскости. Иначе го воря, они сдвигаются относительно друг друга и затем вращаются.
Некоторые стандарты С возникновением мобильной телефонии своим появились новые понятия и стан дарты.
SMS Первое время служба SMS рассматривалась в качестве дополнения к существую щим услугам сотовой телефонной связи. Возможность набора и чтения коротких текстов на экране карманного телефона вызвала желание использовать его и в ка честве средства двусторонней пейджинговой связи и позволила абонентам отка заться от дополнительного устройства. В дальнейшем, по мере совершенствования сетевой инфраструктуры и телефонов, круг приложений, поддерживаемых службой SMS, расширялся. Сначала он охватил функции электронной почты и факсимильной связи, различные виды информаци онного обслуживания мобильных пользователей (новости, погода), а затем и инте рактивные услуги (доступ к банковским счетам и ресурсам Глобальной сети). Отличительной особенностью службы SMS является гарантированная доставка со общения адресату. Сообщение поступит на мобильный телефон независимо от того, ведется ли в данный момент по нему разговор (обмен данными) или он находится в режиме ожидания. Послание в конце концов дойдет до адресата и в том случае, если он временно недоступен (например, он находится вне зоны действия сотовой сети или его телефон выключен). Система автоматически определяет факт неудач ной попытки соединения, запоминает сообщение и хранит его до тех пор, пока связь с получателем не восстановится. Для организации службы SMS создается так называемый центр обработки сообще ний, который и выполняет все функции, связанные с получением, промежуточным хранением и контролем доставки сообщений мобильным пользователям. В структу ре центра обработки сообщений обычно выделяют типовые компоненты: это сервер сообщений (непосредственно занимается обработкой сообщений и отслеживает их доставку) и шлюзовое устройство. Последнее обеспечивает взаимодействие сервера с элементами сетевой инфраструктуры, интерфейс со службами голосовой и элект ронной почты, а также связь с внешними для данной сети источниками сообщений, например центрами обработки сообщений других мобильных систем. Хотя поддержка технологии SMS предусмотрена во многих стандартах сотовой связи, эта служба получила наибольшее распространение в сетях GSM. Стандарт GSM предусматривает возможность реализации двух видов услуг SMS: индиви дуального обмена информацией и вещания.
6.1. Мобильный телефон
.365.
Режим индивидуального обмена сообщениями по схеме «точка—точка» предпола гает передачу между мобильной станцией абонента и центром обработки сообще ний блока данных размером не более 160 байт с подтверждением его получения принимающей стороной. Ограниченный объем информации и использование для ее транспортировки сигнального канала позволяют осуществлять передачу непо средственно во время телефонного разговора абонента; при этом не оказывается существенного влияния на речевой и служебный трафики. Предназначенные для мобильных пользователей сообщения могут поступать в центр обработки сообщений от абонентов той же или других сетей, по каналам передачи дан ных различных информационных служб, а также набираться вручную оператором центра, принимающим звонки по обычным телефонным линиям. Отправляемое сообщение вместе со служебной информацией (адресом получате ля и меткой времени) передается с сервера центра обработки сообщений на интер фейсное устройство, которое запрашивает базу данных и определяет текущее мес тонахождение абонента. Затем сообщение в виде сигнального пакета направляется в соответствующий центр коммутации сети. Последний устанавливает связь с мо бильной станцией (если она не была активизирована ранее вызовом речевой свя зи) и передает ей данные. Полученный текст отображается на экране и сохраняется в памяти телефона. Если соединение с мобильной станцией не состоялось, то передача повторяется, когда связь станет возможной. Сообщения от пользователя (набранные им с клавиату ры сотового телефона) проходят тот же путь в обратном направлении — до сервера центра обработки сообщений, который затем посылает этому пользователю под тверждение приема. Режим вещания предназначен для односторонней передачи сведений общего харак тера (сводки погоды, условия дорожного движения и т. д.) мобильным пользователям, находящимся в данный момент в пределах всей сотовой сети или определенной ее ча сти. Он похож на службу телетекста, используемую в телевидении. Текстовые сообщения формируются в центре вещания. Они адресованы одновре менно всем абонентам, и подтверждения факта приема не требуется, поэтому со общения поступают на базовые приемо передающие станции (БС), минуя центр мобильной коммутации. От БС до мобильной станции такие сообщения переда ются по одному из служебных каналов общего пользования. Суммарный размер SMSсообщения может достигать 163 байт, из которых: 1 байт заголовка, содержит тип сообщения; 7 байт — «временная отметка SMSцентра», в формате YYMMDDHHMMSSZZ; до 12 байт — адрес источника сообщения; 1 байт — идентификатор протокола; 1 байт — схема кодирования данных; 1 байт — длина пользовательской области данных; до 140 байт — собственно сообщение.
.366.
Глава 6. Мобильная связь
MMS Технология MMS обеспечивает автоматическую мгновенную передачу личных мультимедийных сообщений с телефона на телефон или с телефона на адрес элек тронной почты. Эта технология существенно увеличила набор возможностей або нента при передаче сообщений: кроме текста, в тело послания можно вставлять полноценный стереозвук, цветные картинки и анимацию, цифровые фотографии с высоким разрешением и видео. Откуда появился MMS? Успех сервиса SMS стал причиной пристального внима ния мобильной индустрии к этому виду приложений. Поэтому с появлением на сцене новых технологических возможностей, естественно, появились и новые сер висы передачи сообщений. Так, сервис EMS стал следующим шагом к расшире нию возможностей таких услуг, поскольку он позволяет передавать текстовые со общения с включением в них простой графики и звуков. За сервисом EMS логично следует сервис MMS, предлагающий понастоящему впе чатляющий набор функций и возможность включения в сообщения полноценного мультимедийного контента. Все это создает удобства для абонентов и новые бизнес возможности для операторов и поставщиков услуг мобильной связи (наглядные сводки погоды, диаграммы мировых котировок и курсов, развлечения и игры, воз можность получить карту какойлибо местности с текстовыми инструкциями, загрузить популярные видеоклипы известных пописполнителей, не отклады вая, поделиться с семьей и друзьями своими впечатлениями, отослав им мгно венные фотоснимки с голосовыми комментариями и т. д.). Поскольку индустрия мобильной связи в своей эволюции неизбежно переоборудует ся в сторону усовершенствованных высокоскоростных, ориентированных на переда чу данных телефонных сетей с постоянным интернетсоединением, таких как GPRS и 3G, то мечта о всеобщем переходе к передаче полноценных мультимедийных сооб щений становится реальностью. Например, сделав снимок с помощью цифровой ка меры (обычной или встроенной в мобильный телефон) или записав видеофрагмент со звуковым сопровождением, вы сможете прокомментировать его текстом, оформить как презентацию в Microsoft PowerPoint и отправить на мобильный телефон, имею щий поддержку MMS, или же на любой адрес электронной почты. Как и в практике SMS, большинство MMSсообщений содержат самостоятельно созданную пользователем информацию в той или иной форме. Во многих случаях это будет персональный текст с прикрепленными цифровыми фотографиями либо персональная заметка с какимлибо дополнительным звуковым или изобразитель ным украшением, которая может быть загружена с сайта. Более того, используя услуги электронной почты и заданный список абонентов, через MMS можно ра зослать праздничные открытки всем родственникам, друзьям и коллегам. Можно ли считать MMS полноценной заменой уже существующего сервиса SMS? Не совсем. Сервис SMS служит для мгновенной отправки небольших текстовых сообщений. Эта технология ценна своей оперативностью (сообщение не только бы стро отправляется адресату, но и быстро создается: когда требуется передать всего несколько слов, нет никакой необходимости в мультимедийных возможностях
6.1. Мобильный телефон
.367.
MMS) и доступностью как по цене, так и по аппаратным возможностям. В настоя щее время на рынке нет GSMтелефонов, не поддерживающих услуги SMS. Пока в этом смысле технология MMS проигрывает, хотя это только вопрос времени. Интересно, что когда ктолибо посылает MMS на ваш телефон, не поддерживаю щий эту технологию, вы все же получите свое сообщение. SMS уведомит вас о по ступлении этого сообщения со ссылкой на сайт. Зайдя на указанную страницу че рез свой персональный компьютер или телефон, оборудованный WAPбраузером, вы сможете просмотреть ожидающее вас сообщение.
ПРИМЕЧАНИЕ Существуют ли в настоящее время альтернативы MMS? Да, альтернативы есть. Сейчас идут активные разработки по внедрению во все мобильные устройства MSN Messenger от корпорации Microsoft. Этот клиент по прин ципу работы очень похож на ICQ, но является более распространенным на мобильных платформах. MSN Messenger активно используется для откры того делового общения. Выглядит это следующим образом: абонент полу чает цифровой паспорт, привязанный к адресу его электронной почты. Это позволяет пользователю получать доступ к списку своих контактов, нахо дясь в любом месте. Единственным условием является наличие установ ленного клиента MSN Messenger. В Windows XP эта программа уже встро ена. Все крупные компании, производящие сотовые телефоны, сейчас заняты внедрением MSN Messenger в производимые мобильные устрой ства. И так же, как в случае с MMS, можно пересылать файлы, содержащие видео и аудиофрагменты, не говоря уже о возможности проведения ви деоконференций и передачи текстовых сообщений. Полноценно этот сер вис можно будет внедрить только после запуска 3Gсетей.
WAP В настоящий момент распространены два вида доступа в Интернет посредством мобильного телефона: через встроенный в трубку модем и при помощи WAP. Пер вый способ требует наличия компьютера и возможности его подключения к телефо ну. Использование WAP позволяет выходить в Сеть прямо с мобильного телефона. В мае 1998 года был опубликован первый стандарт WAP v.1.0, но поскольку оши бок и неточностей у первой редакции протокола было более чем достаточно, стан дарт умер, практически не родившись. Почти через год, в июне 1999 года, на суд общественности была представлена вто рая версия — WAP v.1.1, причем в ней было исправлено столько ошибок, что об ратной совместимости с предыдущей редакцией протокола не было. Из основных нововведений можно отметить поддержку безопасного соединения в Интернете и функцию WTA (позволяет организовывать непрерывность сессии даже во вре мя звонка по телефону). Первой трубкой, реально поддерживающей этот прото кол, стала модель P7389 от Motorola. Все бы хорошо, но прошло немного времени и оказалось, что WAP v.1.1 не оправдал ожиданий пользователей (перед этим велась мощная рекламная кампания), и его популярность начала падать. Летом 2000 года был обнародован вариант v.1.2, который обеспечивал поддержку отображения на
.368.
Глава 6. Мобильная связь
дисплее градаций серого, авторизацию с помощью цифровой подписи и так назы ваемую pushтехнологию. Ситуация улучшилась, но не намного. И вот в январе 2002 года вышел WAP v.2.0. Первая версия WAP была не очень удачной. Затем появился WAP 2 — концепту ально новое решение, которое вкупе с услугой GPRS может сулить WAP куда бо лее длинную жизнь, чем при версиях 1.x. Что же хорошего придумали разработчи ки протокола? Чтобы сайт мог отображаться на мобильном телефоне, он должен быть написан на специальном языке WML, который в своей первой редакции имел мало общего с родным для Сети HTML. Поэтому с мобильного телефона можно было серфинго вать лишь по специально написанным для этого сайтам, так называемым WAPвер сиям. Это ограничение, по сути, заставило еще раз изобретать колесо и создавать для телефона свой Интернет. Во второй версии протокола разработчики исправили этот серьезный недостаток, и появился WML 2, в основе которого лежит язык XHTML (это HTML, записанный в соответствии с синтаксическими правилами XML). Так же была организована поддержка таблиц стилей (аналог CSS). Таким образом, WAP 2 поддерживает открытые стандарты, с которыми корректно работает боль шинство браузеров на компьютере. Кроме того, была доработана pushтехнология, при использовании которой сервер сам может отправлять интересующую пользователя информацию на телефон (будь то биржевые обновления, рассылка и т. д.). В спецификацию стандарта были добавлены поддержка MMS (мультимедийные сообщения) и SyncML (синхронизация данных). Поддержка форматов vCard и vCalendar, являющихся стандартными в органайзерах и телефонных книгах, поз волила использовать технологию SyncML следующим образом: допустим, дирек тор вносит в рабочее расписание какоето совещание, а вы, синхронизируя свой те лефон с базой по Сети, можете автоматически записать ее в свой органайзер. Вопросу безопасности в WAP 2 уделено большое внимание, поскольку от этого напрямую зависит, будут ли пользователи осуществлять покупки через МТ. Сейчас для безопасной работы необходима защита с использованием как минимум 128разрядного шифрования на транспортном уровне и поддержка инфраструктуры открытого ключа. Безопасное соединение между WAPшлюзом и сервером контента в Интернете обеспечено протоколом SSL. Соединение на участке между телефоном и WAPшлюзом защищено WTLS (Wireless Transport Layer Security). Единственное незащищенное место при таком положении вещей — это сам WAPшлюз. В таком слу чае владелец шлюза (обычно мобильный оператор) может просматривать весь тра фик между абонентами и Интернетом. Для борьбы с этим нехорошим явлением была введена поддержка специального WIMмодуля. Это микропроцессорная карточка, которую можно установить в сотовый телефон как дополнительный модуль либо ко торая находится на том же носителе, что и SIM. Основные функции WIMмодуля следующие. Защита на уровне протокола WTLS между шлюзовым сервером и сотовым те
лефоном: взаимная идентификация и повышение криптоустойчивости инфор
6.1. Мобильный телефон
.369.
мации. Кстати, WIMмодуль может использовать алгоритм на базе эллиптичес ких кривых (одна из последних технологий шифрования с открытым ключом). Поддержка цифровой подписи в сочетании с методом предотвращения отказа от транзакции. Таким образом, при использовании WIMмодуля даже самый любопытный владелец шлюза останется «с носом».
Bluetooth Технология Bluetooth — международный стандарт для беспроводных коммуника ций малого радиуса действия, давно и широко рекламируемый как одна из наибо лее многообещающих технологических новинок среди устройств для мобильных коммуникаций. Основное назначение Bluetooth — обеспечение экономичной (с точки зрения по требляемого питания) и дешевой радиосвязи между различными типами элект ронных устройств, причем немалое значение придается компактности электрон ных компонентов, что дает возможность применять Bluetooth в малогабаритных устройствах размером с наручные часы. Многие специалисты считают, что Bluetooth не имеет конкурентов в области созда ния небольших локальных сетей и беспроводного объединения устройств в преде лах дома, офиса или, например, в автомобиле. В настоящее время технология Bluetooth является твердо устоявшимся коммуни кационным стандартом для беспроводной связи на малых расстояниях. Она заме няет целую кучу отдельных кабелей, присоединяющих одно устройство к друго му посредством одной универсальной радиолинии с малым радиусом действия. Например, радиотехнология Bluetooth, встроенная в сотовый телефон или ноут бук, заменяет кабель, используемый в настоящее время для присоединения ноут бука к сотовому телефону. Принтеры, персональные компьютеры, факсы, клавиа туры, джойстики и практически любые другие цифровые устройства могут быть частью системы Bluetooth. Вместе с тем радиотехнология Bluetooth обеспечивает универсальный мост к суще ствующим сетям передачи данных и интерфейсу периферийных устройств, а также обеспечивает механизм для формирования небольших частных специальных групп соединяемых устройств вне инфраструктуры фиксированной сети. Технология Bluetooth специально разработана для обеспечения дешевой, устой чивой, эффективной и высокоемкой связи, для работы с голосом и для передачи данных со следующими характеристиками: скорость передачи/приема 1 Мбит/с при использовании канала с максималь
но возможной шириной полосы; адаптивная выходная мощность для минимизации помех; короткие пакеты данных для минимизации мощности во время помех; быстрое опознавание (подтверждение); CVSD — голосовое кодирование, которое дает возможность работы с высоки
ми частотами ошибок по битам;
.370.
Глава 6. Мобильная связь
гибкие типы пакетов, поддерживающие широкий спектр приложений; ненапряженный «бюджет связи», поддерживающий недорогую интеграцию от
дельных элементарных сигналов; интерфейс передачи/приема, специально приспособленный для минимизации
энергопотребления. Эти свойства дают технологии Bluetooth возможность обеспечивать чрезвычайно гибкую связь с высокими скоростями передачи данных даже при наличии серьез ных помех. При заведомо хорошем приеме в благоприятных условиях передачи сигнала по мере усиления помех падение качества передаваемого сигнала будет оставаться минимальным и постепенным, что дает возможность сохранения ста бильной связи. Устройство Bluetooth может передавать сигнал через твердые неметаллические объекты. Его номинальный диапазон составляет от 10 см до 10 м, но может быть рас ширен до 100 м путем увеличения мощности передаваемого сигнала. Этот эффект основан на радиосвязи в коротком диапазоне, он облегчает создание специальных соединений для стационарного и мобильного коммуникационного окружения. Понятно, что функциональность данной технологии распространяется далеко за пределы сотовых телефонов. Основным направлением использования Bluetooth станет создание так называемых персональных сетей, включающих такие разнопла новые устройства, как мобильные телефоны, карманные компьютеры, MP3проиг рыватели, компьютеры и даже микроволновые печи и холодильники. Возможность передачи голоса позволяет встраивать интерфейс Bluetooth в беспроводные телефо ны или, например, беспроводные гарнитуры для сотовых телефонов. Возможности применения Bluetooth на практике безграничны: помимо синхронизации карман ных компьютеров с настольным компьютером или подключения относительно низ коскоростной периферии вроде клавиатур или мышей, интерфейс позволяет очень просто и с небольшими затратами организовать домашнюю сеть. Причем узлами этой сети могут быть любые устройства, имеющие потребность в получении инфор мации или обладающие необходимой информацией. Использование Bluetooth не ограничивается миниатюрными компьютерами и раз личными модными технологическими устройствами. Чипы также могут использо ваться и в бытовой электронике, а это означает, что с мобильного телефона можно будет дать команду микроволновой печи или DVDпроигрывателю. Пользователи же ноутбуков получат возможность работать с принтером или другим периферий ным устройством без необходимости кабельного подключения. Интерфейс Bluetooth позволяет передавать как голос (со скоростью 64 Кбит/с), так и данные. Для передачи данных могут быть использованы асимметричный (721 Кбит/с в одном направлении и 57,6 Кбит/с — в другом) и симметричный мето ды (432,6 Кбит/с в обоих направлениях). Работающий на частоте 2,4 ГГц приемопе редатчик, каковым является Bluetoothчип, позволяет в зависимости от степени мощ ности устанавливать связь в пределах 10 или 100 м. Разница в расстоянии, безусловно, большая, однако соединение в пределах 10 м позволяет сохранить низкое энергопо требление, компактный размер и достаточно невысокую стоимость компонентов.
6.1. Мобильный телефон
.371.
Связь поколений Как все начиналось В конце 1970х годов североевропейские страны (Швеция, Финляндия, Норвегия, Дания и Исландия) начали разработку стандарта NMT450, использовавшего прин ципиально новый поход к реализации мобильной телефонной связи. Как видно из на звания стандарта, предполагалась работа на частоте 450 МГц. Главной новинкой NMT450 был отказ от единого центра и переход к достаточно равномерному разме щению станций связи, объединенных в единую сеть, по всей зоне действия мобиль ной связи. Оптимальное размещение таких станций оказалось в центре правильных шестиугольников, по форме напоминающих пчелиные соты, отсюда и появились тер мины «сотовая связь» и «сотовый телефон». Согласно концепции NMT450, абонент обслуживался той базовой станцией, в зоне действия («соте») которой он находился. Новый принцип реализации мобильной связи дал целый ряд преимуществ. Во первых, появилась возможность расширять зону ее действия, устанавливая на тер риториях, еще не охваченных данным сервисом, новые станции. Вовторых, стало возможным использовать один канал связи несколькими абонентами, находящи мися друг от друга через несколько «сот», так как при достаточно частом разме щении станций отпала необходимость в большой мощности радиосигналов, а сла бые сигналы, вполне достаточные для качественной связи, не засоряли канал уже через несколько «сот». Это сняло ограничение на количество абонентов подобных сетей. В свою очередь, малая мощность сигнала, необходимая для работы сотово го телефона, позволила сильно снизить его габариты и вес и создать действитель но мобильный аппарат с автономным питанием и умещающийся в кармане. Далее был разработан единый европейский стандарт цифровой сотовой связи в ди апазоне 900 МГц — GSM (Global System for Mobile Communications — глобальная система мобильной связи).
Новое поколение Появление третьего поколения мобильной связи (3G) всколыхнуло мощную вол ну по всему миру. Новые технологии обошлись в миллиарды долларов поставщи кам услуг, абонентам 3G тоже пришлось порядком раскошелиться на дорогие те лефоны и многочисленные сервисы. 3G был разработан Международным союзом электросвязи (ITU, www.itu.int) и носит название IMT2000 (www.itu.int/osg/imt-project/). Несмотря на амбициозные планы ITU, привести всю мобильную связь к общему знаменателю так и не получилось. Причин тому много, одна из которых — мощнейшее лоббирование со стороны заин тересованных компаний и государств. Посему имеем то, что имеем, — компромисс. 3G объединил под своим именем пять стандартов: UMTS (www.umts-forum.com); CDMA2000 (www.cdg.org); TDSCDMA (www.tdscdma-forum.org);
.372.
Глава 6. Мобильная связь
DECT; UWC136.
В рамках третьего поколения наибольшее распространение в мире получили пер вые два стандарта. Эта двойственность обусловлена тем, что Европа не желала от казываться от развития GSM, а США — от cdmaOne. Но есть еще и третий путь, которым пошел Китай. На своей территории он продвигает собственную разработ ку. Благодаря численности китайцев, TDSCDMA тоже может претендовать в бу дущем на титул массового стандарта. Определенный интерес представляет стандарт UWC136 (более известный как EDGE). Он нацелен на увеличение скоростей передачи данных в сетях GSM, в своем роде это следующий этап после GPRS.
Эволюция CDMA Переход от 2G к 3G — явление нелинейное, и в процессе операторы могут переска кивать некоторые этапы, поэтому нарисовать однозначную схему не получится. Для большей наглядности все же попробуем представить эволюционный путь CDMA в общих чертах: CDMAone IS-95A – CDMAone IS-95B – CDMA2000 1x – CDMA2000 1x EV-DO – CDMA2000 1x EV-DV Согласно документам, сеть IMT2000, построенная на основе CDMA2000 1x и вы ше, принадлежит к классу 3G. Первый этап CDMA2000 имеет максимальную скорость передачи данных, равную 153 Кбит/с. За счет рационального использования энергии примерно вдвое возрас тает время работы мобильного телефона в режиме ожидания. Большим экономичес ким плюсом CDMA2000 1x является то, что сеть можно развернуть без карди нальной перестройки предыдущей, построенной на базе cdmaOne. Кроме того, в CDMA2000 1x увеличена абонентская емкость, что позволяет одной станции од новременно обслуживать большее количество пользователей. В России наибольшее распространение получил стандарт CDMA2000 1x 450 (более известный как CDMA450), который является бюджетным решением и позволяет приобщиться к 3G с минимальными потерями. Использование низкочастотного диапазона в 450 МГц увеличивает площадь покрытия базовыми станциями по срав нению с более высокочастотными диапазонами в 800–900 МГц. При сопоставлении с диапазоном 1885–2025 МГц (предусмотренны для 3G) выигрыш в площади по крытия оказывается еще ощутимее. Полноценное развитие третьего поколения связи в России тормозится не только изза недостаточного количества денег у операторов — дело в том, что Министер ство информационных технологий и связи РФ планирует начать выдачу лицензий на 3G после того, как уровень проникновения связи в России достигнет 40 %. Тем не менее заглянем в будущее, которое рано или поздно наступит и у нас. Ло гическим продолжением CDMA2000 1x является CDMA2000 1x EVDO, главное
6.1. Мобильный телефон
.373.
его отличие состоит в том, что стандарт не предусматривает передачи голоса. Бук вы в названии расшифровываются как Evolution (EV) и DataOnly (DO). По срав нению с CDMA2000 1x, стандарт EVDO предусматривает трехкратное наращи вание мощности канала. Мобильный телефон под его руководством работает по следующей схеме: одновременно производится поиск сети 1x и EVDO, передача голоса происходит через 1x, а данных — посредством EVDO. В конце 2003 года были запущены в тестовую эксплуатацию несколько сетей на базе стандарта CDMA2000 1x EVDV. Скорость передачи данных в новом стандарте воз росла до 3 Мбит/с, кроме этого, предусмотрена и передача голоса, о чем говорит со кращение DV (DataVoice). К настоящему времени их тестирование завершено, и они вступили в коммерческую эксплуатацию.
На пути к UMTS Что касается более близкого и привычного для нас стандарта GSM, то с ним дела обстоят следующим образом. Для создания сети, отвечающей требованиям 3G, су ществующие коммуникации необходимо оснастить дополнительным оборудовани ем. Кроме того, придется повысить плотность базовых станций, поскольку зона по крытия UMTS меньше, чем GSM. В соответствии с IMT2000, стандарт UMTS использует широкополосный CDMA интерфейс или Wideband CDMA (WCDMA). Не может не радовать факт, что при внедрении UMTS работоспособность клиентского GSMоборудования сохраняет ся. В свою очередь, телефоны, «заточенные» под 3G, тоже смогут работать в GSM сетях, просто часть сервисов будет недоступна и скорость Интернета ниже. А теперь, с теми же оговорками, что и в случае с CDMA, представляем вашему вни манию примерную схему перехода к 3G: GSM – GPRS – EDGE – UMTS Большинство операторов мобильной связи уже внедрили GPRS: данную техноло гию принято называть 2,5G, то есть подчеркивается «промежуточность» стандарта. GPRS не связан с передачей речи и обслуживает только данные посредством пакет ной передачи. Он не требует выделения новых каналов связи, потому что позволяет использовать короткие временные интервалы каналов, выделенных для передачи голоса. Любой выделенный канал разделен на восемь временных интервалов, каж дый из которых позволяет осуществлять передачу данных с максимальной скорос тью 13,4 Кбит/с. На практике один из таких интервалов резервируется для переда чи управляющих данных, еще два интервала остаются для передачи голосовых данных. Так что расчетная скорость на каждый канал в сетях GPRS будет варьиро ваться в рамках 64–108 Кбит/с. Современным пользователям этого уже явно не хва тает, поэтому было найдено новое решение — EDGE. Enhanced Data GSM Environment позволит операторам GSM предлагать абонен там более высокие скорости. Предполагается, что операторы GSM смогут предо ставлять услуги EDGE по относительно низким ценам, поскольку для этого им по надобится осуществить лишь небольшие изменения в программном обеспечении и сетевом оборудовании. Добиться такого броска вперед удалось благодаря тому,
.374.
Глава 6. Мобильная связь
что в основу EDGE заложен новый метод модуляции, который позволяет поднять скорость передачи до 48 Кбит/с на один временной интервал (против 13,4 Кбит/с у GPRS). В результате при использовании восьми временных интервалов можно достичь теоретической скорости передачи в 384 Кбит/с. Стандарт EDGE преду сматривает два этапа: о первом мы только что упомянули, а второй будет включать в себя переход к технологии «голос через IP» (VoIP). Ошибочным будет полагать, что стандарт UMTS уже окончательно сформирован. Он постоянно развивается, уже имеют место четыре релиза технологии. Самый пер вый рабочий набор спецификаций — Release 99 — предоставил согласованный па кет стандартов для создания аппаратуры и соответствующего программного обес печения. В марте 2001 года был окончательно сформирован Release 4. В феврале 2002 года на Конгрессе GSM в Каннах уже демонстрировались первые совмести мые с Release 4 продукты. В октябре Nokia и итальянская Vodafone Omnitel осуще ствили первый в мире звонок VoIP в совместимой с Release 4 сети, в которой голо совые звонки и запросы данных транспортируются по IP. Затем в марте 2002 года вышла последняя редакция — Release 5. Гарантированное качество обслуживания, немедленный обмен сообщениями, HSDPA, радиосеть на базе IP — вот краткий перечень его новинок. Последнее означает, что голос от труб ки к трубке будет передаваться не по сети с коммутацией каналов, а по IPсети. Вот она, грядущая эра IPтелефонии. Прогресс тем временем не стоит на месте. Идет работа над Release 6, который к име ющимся услугам добавит еще мультимедийное широковещание, сервисы, основан ные на технологии «проталкивания» (pushсервисы), беспроводные локальные сети и распознавание речи.
Скоростной режим Как ожидается, технология высокоскоростной передачи данных HSDPA (High Speed Downlink Packet Access) позволит повысить эффективность сетей сотовой связи и добиться скорости 14 Мбит/с. Motorola совместно с пятью европейскими операторами обнародовала данные первых испытаний технологии HSDPA. В рам ках полевых испытаний одного модуля HSDPA была зарегистрирована передача данных на 2,9 Мбит/c. Кстати, о скоростях. На сегодняшний день 3G предлагает следующее: 2 Мбит/с при неподвижности абонента или локальной зоне покрытия; 384 Кбит/с для пешеходов (до 2 км/ч) или в пределах города; 144 Кбит/с при широкой зоне покрытия; при спутниковой связи (глобальная зона покрытия) никаких постоянных зна
чений не обещано. Правда, если верить IMT2000, заветные 2 Мбит/с — это скорость для входящих па кетов, на исходящие остаются все те же 144 Кбит/с. Конечно, когда речь идет о сер финге в Интернете или работе с электронной почтой, никаких проблем не возникнет, однако прямая видеосвязь «телефон — телефон» способна «поставить на колени» за
6.1. Мобильный телефон
.375.
явленные 144 Кбит/с. В общем, вывод такой: скорости, как и денег, никогда не бывает много.
Сервис на частоте Как мы уже отмечали, в новом стандарте приоритетным направлением развития технологии стала передача данных. Согласно этому современный телефон должен обрастать новыми сервисами, как новогодняя елка — игрушками. Поэтому уже се# годня третье поколение мобильной связи предлагает пользователям следующее. Глобальный роуминг. Масс#медиа. Включает потоковое видео или загрузку аудио# и видеоконтента —
трансляции спортивных игр, новости, клипы, трейлеры к художественным филь# мам. Услуги, основанные на местоположении абонента. Всевозможные карты, гиды
и путеводители, позволяющие свободно ориентироваться в незнакомом месте, а также сервисы по обеспечению безопасности (защиту от угона или вызов ми# лиции во время нападения). Загрузка приложений. Беспроводная загрузка программ для мобильного теле#
фона. Это могут быть как игры, так и полезные программы вроде медиапроиг# рывателей, тоновых утилит для модемного соединения с Интернетом и др. Обмен сообщениями. Вариации на тему Instant Messaging и MMS (Multimedia
Messaging Services), сообщения могут включать фото# и видеоинформацию. Видеоконференция. Позволяет двум и более пользователям слышать и видеть
друг друга в реальном времени в рамках виртуальной встречи. При слабом со# единении мобильный телефон может показывать периодически сменяющую# ся картинку. Доступ к Интернету и электронной почте. IP#телефония. Мобильная электронная коммерция. Например, оплата билетов, товаров и услуг,
поиск и выбор товаров. Касательно игр на ум приходит одна забавная вещь. Знаете, как расшифровывают аббревиатуру 3G скептики? Girls, Games, Gambling — то есть «девочки, игры, азарт# ные развлечения». Ну что ж, каждому, как говорится, свое. Хотя доля горькой прав# ды, безусловно, в этом есть. И подсказывает чутье, что в будущем нам еще предсто# ит битва с мобильной порнографией.
Гонка на отставание Когда ажиотаж вокруг 3G поутих, никто из операторов мобильной связи не хотел оказаться на обочине и все ринулись вслед за прогрессом. И хоть сети третьего по# коления строить оказалось дорого, деваться было некуда. В этой гонке было един# ственное правило — не отставать. Кто отстал, тот проиграл навсегда. Страх оказаться позади заставлял и заставляет вкладывать колоссальные сред# ства в построение коммуникаций третьего поколения. Благодаря этому сегодня
.376.
Глава 6. Мобильная связь
3G имеет около 178 млн пользователей. Из них подавляющее количество исполь зует CDMA2000 1x (155 млн). Вторым по популярности является CDMA2000 1x EVDO (12 млн), последним в семействе идет CDMA2000 450 (1 млн). Пользова телей UMTS пока насчитывается порядка 14 млн. В этом мобильном забеге Европа и Америка занимают отнюдь не первые позиции. Первенство в распространении CDMA2000 принадлежит Северной Корее, а Япо ния лидирует в развитии UMTS.
6.2. Выбор и эксплуатация Как выбрать новый телефон Прежде чем покупать мобильный телефон, необходимо определиться — зачем он нужен именно вам. Ведь при вполне конкретном назначении данного устройства есть масса второстепенных параметров, на которые мы обращаем внимание. По скольку, как правило, все современные аппараты неплохо справляются со своим основным назначением — обеспечивать связь, то второстепенные функции начи нают выходить на передний план. Получается довольно забавная ситуация, впро чем, весьма характерная для современного общества, в котором производители ис кусственно создают потребности у населения. На что же обращать внимание при выборе телефона?
Экран Как правило, цветные экраны недорогих телефонов «слепнут» на солнце, а изоб ражение на них теряет контрастность при взгляде под углом. Предпочтительнее экраны с активной матрицей: они более яркие, и качество изображения не сильно меняется от характера освещения. Следует обратить внимание на разрешение экрана. Обычно чем оно больше, тем удобнее читать текст и просматривать графику.
Аккумулятор От того, какой аккумулятор установлен на телефоне, зависит не только время его ра боты, но и срок службы самого аккумулятора. Так, никельметаллгидридные (NiMH) аккумуляторы обладают «эффектом памяти» при заряде аккумулятора с остаточной емкостью, что приводит к уменьшению времени работы телефона. Зато они спокойно переносят температуру до –10°, но ниже этой отметки начинают быстро и в большом количестве терять емкость. Потеря естественно восполняется, когда аккумулятор ото греется. Литийионные (Liion) аккумуляторы, как правило, обеспечивают большее время работы телефона: их можно заряжать в любой момент, не дожидаясь полного разряда. Но рабочие характеристики источников питания такого типа существенно ухудшаются уже при температуре ниже 0°. Наиболее морозоустойчивыми считаются морально устаревшие никелькадмие вые (NiCd) аккумуляторы, которые уже не применяются в современных телефо
6.2. Выбор и эксплуатация
.377.
нах. Литийполимерные (LiPol) аккумуляторы охлаждать категорически нельзя — замерзший гелеобразный электролит не восстанавливается. Зато они легкие, емкие и им доверяют питание даже небольших вертолетов.
Время работы Компаниипроизводители указывают для своих телефонов время работы в режи ме ожидания и время работы телефона в режиме разговора. К приведенным дан ным нужно относиться осторожно — это максимальные величины, которые почти недостижимы, реальные значения в большинстве случаев меньше, что может быть связанно с зоной неуверенного приема, частыми поездками в метро, слишком ак тивным использованием энергоемких функций телефона и т. д.
Записная книжка Стоит обратить внимание на то, позволяет ли телефон работать с русскими име нами в телефонной книге, причем не только читать их, но и записывать. Для ком муникабельных людей важно количество контактов, которое может храниться в памяти телефона. Причем удобно, когда на одно имя можно записать несколько номеров телефонов и дополнительную информацию. Вызов и поиск по телефон ной книге должны осуществляться быстро, понятно и без усилий.
Русский язык Поддержка русского языка телефоном для многих пользователей крайне принци пиальна, причем не только при работе с меню. Важно наличие возможности от правки и приема SMSсообщений на русском языке.
Звонок От того, насколько громкий звонок в телефоне, зависит, услышите вы его или нет в шумных местах, а также зимой изпод одежды. При покупке проверьте громкость, поставив ее на максимум и спрятав телефон, например, в сумку. Плюсом для теле фона является возможность пополнения фонотеки рингтонов, так как от стандарт ных, скорее всего, быстро устанете не только вы, но и окружающие.
Виброзвонок Благодаря виброзвонку можно отключать звук и при этом иметь возможность не про пустить вызов. У различных телефонов виброзвонок отличается по мощности, что связано с конструкцией аппаратов. Понастоящему полезен виброзвонок, который можно почувствовать и даже услышать, когда телефон лежит в сумке рядом с вами.
Встроенная громкая связь Очень удобная функция, когда вы можете, не держа телефон в руках, общаться с со беседником. При запрете разговоров по мобильному телефону за рулем эта функ ция становится особенно актуальной.
Голосовой набор и диктофон В большинстве случаев голосовой набор является дополнительной функцией, ко торой, как показывает практика, многие не пользуются. А вот наличие диктофона,
.378.
Глава 6. Мобильная связь
позволяющего записать часть разговора, очень удобно. Представьте, что теперь не нужно искать бумагу и ручку, чтобы не забыть чейто телефон или адрес: доста точно нажать одну кнопку, а потом в любой момент воспроизвести записанный фрагмент с нужной информацией.
ИКпорт В первую очередь, ИКпорт (он же IRDA) нужен для синхронизации с компьюте ром или для использования трубки в качестве внешнего модема для ноутбука (при наличии в нем аналогичного канала передачи данных). Инфракрасный порт так же избавляет от необходимости приобретать отдельный кабель для связи с компью тером и загрузки в телефон нового логотипа или мелодии.
Bluetooth Более прогрессивная и скоростная технология, постепенно вытесняющая ИКпорт. Минусом является то, что передачу данных посредством Bluetooth поддерживают далеко не все компьютеры, поэтому придется покупать специальные адаптеры.
GPRS Без поддержки GPRS у вас не будет доступа к Интернету, а следовательно, и ко всем его приятностям и полезностям.
Не самое важное… В заключение хотелось бы сказать пару слов о функциях, значение которых не сто ит переоценивать. Встроенная камера. Сегодняшние камеры все еще имеют слабые характеристики (исключение составляют, пожалуй, только очень дорогие телефоны) и не позво ляют получить приличное изображение, которое можно потом распечатать в хо рошем качестве. Так что пока возможность снимать видео и фото при помощи те лефона — это не более чем приятное дополнение к основной функции. MP3проигрыватель. Еще один приятный бонус, который на практике часто исполь зуется лишь наполовину. Вряд ли вы будете регулярно слушать музыку на телефо не. Скорее всего, MP3проигрыватель будет проигрывать ваши мелодии в качестве звонка.
Как выбрать телефон, бывший в употреблении «Срок годности» хорошего мобильного телефона составляет около трех лет. Даль ше производители снимают с себя всякую ответственность за его работоспособ ность. Чаще всего в качестве б/у продаются телефоны, которые использовались полгодагод, а потом морально или технически устарели, просто надоели или вы шли из моды. Обычно они имеют полный комплект, нормальное состояние, набор привлекательных бонусов в виде чехла, шнурка и десятка закачанных картинок и мелодий и даже гарантию (которая, правда, не всегда адекватно отражает срок эксплуатации, потому что часто удобная продавцу дата покупки вписывается не посредственно перед продажей). Но из каждого правила есть исключение, поэто
6.2. Выбор и эксплуатация
.379.
му иногда на продажу выставляются откровенно некачественные телефоны, зато по очень соблазнительной цене. В любом случае неновый аппарат приобретается на собственный страх и риск, но есть вещи, на которые при покупке нужно обра тить внимание, чтобы избежать разочарований впоследствии. Вопервых, корпус. На нем не должно быть видимых повреждений, вмятин или тре щин. Их наличие говорит о том, что в результате не самой бережной эксплуатации телефон падал или подвергался механическому воздействию, при котором могла пострадать и электроника. Это может привести к микродефектам на печатной пла те телефона, которые не всегда проявляются сразу. Запас прочности у телефонов с физическими дефектами корпуса, как правило, небольшой, от их покупки стоит отказаться. Хотя нужно помнить, что многие модели имеют сменные панели. Вовторых, дисплей. Пластик, прикрывающий экран, может быть достаточно силь но потерт — в этом нет ничего страшного. При желании его можно отполировать. Эта процедура достаточно проста, и ее можно сделать в любой мастерской. Но сле дует обратить внимание, чтобы на экране не было выпавших строк (точек или их групп), подсветка была достаточно равномерной (плохо, когда освещается лишь половина экрана). Если в меню есть настройка контрастности, то проверьте, какое значение установлено — если максимальное, то экрану жить осталось недолго. Втретьих, штекер аккумулятора. Проверьте, как подключается зарядное устрой ство, держится ли штекер в разъеме, не отходит ли контакт. Вчетвертых, аккумулятор. У бывших в употреблении телефонов это самое слабое место. Вашей задачей будет проверка работоспособности аккумулятора, на ней ба зируется все остальное. При осмотре телефона обратите внимание на уровень за ряда аккумулятора — если он максимальный, то продавец добросовестно подгото вился к встрече с вами, хотя, с другой стороны, может быть, просто хочет скрыть неработающий аккумулятор. Позвоните с телефона в бесплатную справочную службу оператора или по любому другому бесплатному номеру, оставайтесь на связи пять минут. За это время количество делений, показывающее заряд аккуму лятора, не должно уменьшиться. Если это происходит, то он, скорее всего, уже бли зок к концу своего жизненного пути и в переговорах о цене телефона уместен торг. Если вам показывают незаряженный телефон, то можете считать, что аккумуля тор в плохом состоянии и продавец лукавит, говоря, что не успел его зарядить. Впятых, клавиши. Клавиатура телефона может быть выполнена из пластика или резины. В обоих случаях износостойкость обозначений, нанесенных на клавиши или рядом с ними, достаточно высокая, и чем сильнее стерты эти символы, тем боль ше телефон использовался. В идеале кнопки не должны западать. Звук нажатия всех цифровых клавиш должен быть одинаковым. Присутствие скрипов говорит о том, что контакты с большой долей вероятности подвергались воздействию воды, и от покупки такого аппарата лучше отказаться. Вшестых, позвоните на другой телефон. Послушайте, как работает динамик, спро сите у собеседника, как он вас слышит. Пусть ктото позвонит вам на телефон, про верьте громкость звонка, стабильность приема, а также эффективность вибровы зова. Все должно работать без помех.
Глава 6. Мобильная связь
.380. ПРИМЕЧАНИЕ
Чтобы проверить, не ворованный ли телефон, удостоверьтесь, что номер IMEI на наклейке под аккумулятором и запрограммированный в GSMте лефоне, совпадают. Для этого следует набрать на его клавиатуре *#06#.
Что делать, если в телефон попала влага Большая часть неисправностей мобильных телефонов связана, прежде всего, с ме ханическими повреждениями, вызванными падением. Среди электрических неис правностей — проблемы с дисплеем, микрофоном, зуммером и нарушение контак тов в соединениях платы. Кроме отмеченных, встречаются неисправности, связанные с последствиями по падания в телефон влаги. Зимой чаще всего внутри телефона образуется конден сат за счет разницы температур (улицы и помещения или теплого кармана). При проникновении влаги в телефон самое главное — это быстро вынуть из него ак кумулятор, чтобы обесточить всю электрическую часть схемы и замедлить процесс окисления платы в аппарате (ведь вода является хорошим проводником электричес кого тока). Окисление приводит к изменению токопроводящей поверхности доро жек и межплатных соединений, а также контактных поверхностей разъемов. По верхность становится рыхлой и покрывается оксидной пленкой изолирующего характера. Процесс разрушения платы усугубляется закрытым объемом простран ства внутри корпуса, где отсутствует возможность проветривания и испарения по павшей влаги. Образуется внутриобъемная «паровая ванна». Вода, находясь во взве шенном состоянии, представляет собой довольно агрессивный набор составляющих солей, щелочей, фтора и хлора. При протекании тока в таких условиях происходит эффект электролиза. Отсюда последствия — проводники с положительным потен циалом наращиваются, а с отрицательным — уменьшаются. И пока источник тока не иссякнет, образуется хаотическое наслоение на электродах, которое, проникая через микротрещины, создает на них дополнительные проводники разного сопротивле ния. Это приводит к появлению на элементах схемы напряжения и тока, не соответ ствующих их основному значению. Чаще всего требуется замена разъемов и других элементов платы, которые подверглись коррозии и вышли из строя. Вот почему сра зу же после попадания влаги в телефон его нужно обесточить, достав аккумулятор. Потом трубку желательно все же хоть както просушить, чтобы немного приоста новить процесс коррозии, разобрать панели корпуса, но не пытаться раскручивать крепежные винты без специальных инструментов. Неправильная последователь ность самостоятельной разборки может привести к утрате телефоном товарного вида и диагнозу «ремонту не подлежит». Распространенной ошибкой является то, что зачастую после просушки телефон на чинает работать и кажется, будто все в порядке. Но вода, хоть и испарилась, остави ла после себя оксидную пленку, которая начинает разъедать проводники на плате. При ремонте таких аппаратов восстанавливать уже нечего. Если детали, поврежден ные коррозией, еще можно гдето найти и заменить, то места для их установки чаще всего полностью разъедаются под действием химических элементов, которые нахо дятся в попавшей жидкости.
6.2. Выбор и эксплуатация
.381.
Часто встречается неисправность, возникающая при использовании неоригинальных зарядных устройств или же зарядных устройств для телефонов других производите лей. Так, например, зарядные устройства для телефонов фирмы LG и Samsung имеют одинаковые разъемы подключения к телефону, но различную распайку контактов питания. Потому многие телефоны Samsung страдают, когда их пытаются заряжать посредством зарядного устройства фирмы LG, и наоборот. Чревато использование неоригинальных зарядных устройств, которые не обеспечи вают соответствующие параметры тока и напряжения, но подкупают своей дешевиз ной. В лучшем случае телефон либо откажется заряжаться вообще, либо будет де лать это не до конца, в худшем — после подключения такой зарядки он перестанет включаться.
Советы по уходу Корпус, пожалуй, это наиболее пачкающаяся часть телефона. Банальная пыль мо жет вызвать повреждение подвижных частей, не говоря уже о постоянном контакте корпуса со всевозможными поверхностями, не всегда чистыми руками и предмета ми в карманах и сумочках. В результате на пластике появляются пятна, царапины и потертые зоны. Избавиться от них можно несколькими способами. Перед началом чистки следует отключить аппарат и отсоединить аккумулятор. Небольшим кусоч ком ваты (ватным диском), слегка смоченным в мыльном растворе (можно исполь зовать раствор моющего средства для посуды), корпус аккуратно протирается так, чтобы раствор не просочился внутрь трубки. Для удаления пятен от масла придется воспользоваться специальными спиртовыми салфетками для мобильных телефо нов. Если таковых не нашлось, то можно воспользоваться салфетками для протира ния мониторов. Они содержат очищающие растворители, ароматизаторы и впиты вают грязь, не причиняя вреда пластику. Как правило, символы на клавишах начинают стираться, если телефону не меньше года. Замена клавиатуры может происходить в сервисном центре либо в теплой до машней обстановке. Во втором варианте потребуется купить новую клавиатуру и от вертку. Однако не стоит забывать, что в этом случае вы действуете на свой страх и риск, ведь разобрать телефон может любой, а вот снова собрать аппарат под силу не каждому. В процессе небрежного пользования на дисплее появляются царапины, следы от пальцев и скопившаяся в уголках пыль. Нужно отметить, что дисплеи у некоторых телефонов состоят из двух стекол (это, как правило, телефоны Alcatel, Nokia, Siemens). В таком случае сам дисплей сделан из стекла, а верхняя защита — из орг стекла. Она оберегает дисплей от механических повреждений. Со временем на орг стекле появляется множество царапин, от чего оно мутнеет. Чтобы избавиться от них, существует специальная шлифовочная паста, но приобретать ее дорого, поэто му лучше обратиться в сервисный центр. От пыли и пятен можно легко избавиться, применив спреи для стекол, телефонов, часов, хотя надо отметить, что они хорошо очищают только настоящее стекло. Чтобы вообще избежать такой проблемы, мож но посоветовать не снимать защитную пленку с экрана при покупке мобильного те лефона либо носить его в чехле. Правда, здесь страдает эстетическая составляющая.
.382.
Глава 6. Мобильная связь
Губительный холод Чем грозит мобильнику приход зимы? Холод прежде всего воздействует на теле фонный аккумулятор. Телефон со слишком охлажденным аккумулятором может временно не работать, даже несмотря на то, что полностью заряжен. Если вы попали в такую ситуацию на улице, а позвонить необходимо, то попробуйте согреть телефон в теплом кармане. Есть шанс, что после отогревания батарея частично восстановит ся и удастся сделать звонок. Многократное охлаждение влияет на емкость аккумулятора, уменьшая ее. Этому эффекту практически не подвержены никелькадмиевые батареи, в небольшой сте пени такой эффект наблюдается у батарей на основе лития. Больше других теряют емкость никельметаллгидридные (NiMH) аккумуляторы. Чувствительным к перепаду температур оказывается и дисплей. У цветных дисплеев нарушается правильная цветопередача, а монохромные дисплеи, как правило, теряют свое быстродействие, резко возрастает их контрастность — экран может просто «по чернеть». При определенной температуре картинка «замерзает» — становится непо движной, но телефон при этом еще может звонить. При прогреве к большинству дис плеев возвращаются их прежние функции. Холод также воздействует на электронные элементы. Например, электролитичес кие конденсаторы, которые есть в каждом телефоне, меняют свою емкость, а это может спровоцировать помехи в различных цепях. При этом чем ниже технологи ческая культура производителя и культура инженерной разработки телефона, тем более он подвержен влиянию температуры. Конструкторы обычно закладывают всевозможные допуски на отклонения от заданных характеристик электронных компонентов. Такие допуски значительно хуже или отсутствуют у плохо спроек тированных аппаратов, произведенных на фабриках с невысокими технологичес кими требованиями. При сильном охлаждении кварцевого генератора, задающего частоту, телефон может потерять рабочую «волну» и просто стать «невидимым» для базовой станции. Рекомендации, которые помогут сохранить работоспособность телефона, очень про сты: держите его во внутреннем кармане. Во время разговора телефон не успевает замерзнуть: спасает тепло рук и мощность, выделяемая самим аппаратом в этом ре жиме. Можно пользоваться головной гарнитурой, оставляя телефон в теплом кар мане во время разговора. Не стоит хранить телефон в специальных внешних отсе ках сумок или одежды, где он может сильно промерзнуть.
Батарея Казалось бы, что может быть проще? Разрядился аккумулятор — подключай за рядное устройство и заряжай до готовности. Однако это в теории, на практике не все так просто. Рассмотрим никелькадмиевые (NiCd) и никельметаллгидридные (NiMH) акку муляторы. Сигнал телефона о полной зарядке никоим образом не гарантирует достаточную (номинальную) емкость и исправность аккумулятора. Все дело в том, что обычно
6.2. Выбор и эксплуатация
.383.
аккумулятор заряжается электрической энергией лишь до тех пор, пока есть «сво бодное место», в то время как количество закачанной в аккумулятор энергии ни как не оценивается! Напрашивается простая аналогия со стаканом: если в пустой стакан можно налить 200 г воды, то в тот же стакан, но частично заполненный, на пример, песком или мелкими камешками, — уже гораздо меньше. Продолжая эту аналогию, отметим, что каждый цикл зарядкиразрядки вносит в наш стаканак кумулятор «посторонние примеси», уменьшая тем самым объем для хранения по лезной энергии. Естественно, возникает вопрос: почему аккумулятор в процессе эксплуатации по степенно становится неспособным принять во время заряда то количество энер гии, на хранение которого он рассчитан? Причина этого явления заключается в том, что в процессе эксплуатации с каждым новым циклом зарядаразряда рабочее вещество внутри NiCd и NiMH аккумуля торов постепенно изменяет свою структуру в сторону уменьшения площади ак тивной поверхности, что приводит к уменьшению реальной емкости. Этот эффект, называемый также «эффектом памяти», развивается вследствие зарядки не пол ностью разряженных аккумуляторов на основе никеля и сильнее всего проявля ется в никелькадмиевых аккумуляторах. Никельметаллгидридные аккумулято ры подвержены «эффекту памяти» в меньшей степени. В процессе эксплуатации потребители, как правило, не дожидаются полной разряд ки аккумулятора перед очередным зарядом. Это вполне естественно, особенно ког да отсутствует запасной аккумулятор. Однако в результате такой практики через 3–6 месяцев (в зависимости от частоты заряда, условий эксплуатации и качества ак кумулятора) реальная емкость аккумулятора заметно уменьшается. Сокращается также и время заряда. Кроме того, возможно небольшое увеличение внутреннего сопротивления аккумулятора. В общем, начинает проявляться «эффект памяти». Для предотвращения такого эффекта необходимо применять тренировку аккуму ляторов, под которой понимаются периодические (3–4 раза) циклы заряда и по следующего разряда. Процесс этот проще всего выполнять на настольных заряд ных устройствах, имеющих функцию разряда. Выполнение тренировочных циклов непосредственно в телефоне тоже возможно, но не так эффективно, поскольку те лефон, как правило, успевает отключиться раньше, чем аккумулятор полностью раз рядится. Да и времени для этого требуется значительно больше. Теперь несколько слов о периодичности данного процесса. Рекомендации таковы: для никелькадмиевых аккумуляторов — один раз в месяц, для никельметаллгид ридных — раз в два месяца. Если делать это чаще, то полезный эффект увеличива ется незначительно, а износ аккумулятора значительно возрастает. Всегда ли помогают тренировочные циклы зарядаразряда? Не всегда. С запущен ными аккумуляторами дело обстоит сложнее, и помочь тут может только метод восстановления, основанный на глубоком разряде аккумуляторов по специально му алгоритму. «Эффект памяти» свойственен только аккумуляторам на основе никеля, причем сильнее всего он проявляется в никелькадмиевых аккумуляторах. Существует
.384.
Глава 6. Мобильная связь
мнение, что в никель металлгидридных аккумуляторах этот эффект просто не успевает значительно проявиться из за меньшего срока их службы. В то же вре мя ряд фирм, выпускающих NiMH аккумуляторы, заявляет, что их аккумулято ры свободны от этого эффекта. Часто на «эффект памяти» списывают повреждения аккумулятора, вызванные не правильной эксплуатацией: использованием неисправного или стороннего зарядно го устройства, длительным пребыванием в зарядном устройстве, переохлаждением или перегревом аккумулятора, да и просто браком по вине изготовителя или постав щика. Для предупреждения «эффекта памяти» при отсутствии специальных зарядных устройств можно порекомендовать заряд после как можно более полного разряда аккумулятора в телефоне. И в заключение несколько слов о литий ионных (Li ion) аккумуляторах. С ними дело обстоит с точностью до наоборот. Они практически не подвержены «эффек ту памяти». Более того, аккумуляторы Li ion предпочитают заряженное состояние незаряженному. Их можно ставить на заряд в любой момент и держать в зарядном устройстве сколько угодно. Зарядные устройства для аккумуляторов Li ion после окончания заряда автоматически отключаются, поскольку эти аккумуляторы нельзя перезаряжать. Важно только, чтобы зарядное устройство было предназна чено для заряда аккумуляторов Li ion именно этого производителя. В противном случае батарея может быть либо недозаряжена, либо испорчена. Другая важная особенность таких аккумуляторов — это необходимость их хранения только в за ряженном состоянии. Однако несмотря на более высокую устойчивость аккумуляторов этого типа, все же при их эксплуатации наблюдается снижение емкости, что приводит к сокращению времени работы аккумулятора без подзарядки. Поэтому в начале эксплуатации ново го аккумулятора его рекомендуется «разогнать» — 3–4 циклами зарядки по 12–14 ча сов с глубокой разрядкой между циклами (в некоторых телефонах есть специальный параметр Ðàçðÿäèòü áàòàðåþ в разделе Áåçîïàñíîñòü, и, кроме того, аккумулятор быстро теряет емкость при использовании энергозатратных функций — выставленной на максимум подсветки, игр, прослушивания мелодий и т. д). В этом случае аккумуля тор наберет свою максимально возможную емкость. В процессе эксплуатации акку мулятора следует воздержаться от небольшой подзарядки батареи при ее частичном разряде. Для большего удобства эксплуатации рекомендуется приобрести настольное зарядное устройство и дополнительный аккумулятор.
Секретные коды телефонов Нижеперечисленные команды нужно набирать с клавиатуры. Будьте вниматель ны, при неосторожном использовании вы можете нанести вред своему телефону. Команда, используемая во всех телефонах: *#06# — просмотреть уникальный для каждого телефона IMEI код (International Mobile Equipment Identity).
6.2. Выбор и эксплуатация
.385.
International Mobile Equipment Identifier — число, являющееся уникальным для каждого выпущенного мобильного телефона. Устанавливается на заводе при из готовлении, служит для идентификации устройства в GSMсети. Обычно IMEI виден на этикетке под аккумулятором телефона (и на упаковочной коробке телефона). Несовпадение внутреннего и «этикеточного» IMEI может быть в нескольких случаях: телефону меняли корпус (разбили), его «перешивали» и др. Пример IMEI = 447402–40–543765–0. Первые шесть цифр (447402) — утвержденный код типового образца, модели те лефона (первые две цифры — код страны). Следующие две (40) — код страны финальной сборки (07, 40 — Motorola; 10, 20 — Nokia; 30 — Ericsson; 40, 41, 44 — Siemens; 50 — Bosch; 51 — Sony, Siemens, Ericsson; 60 — Alcatel; 61 — Ericsson; 70 — Sagem; 80 — Philips; 85 — Panasonic). Оставшиеся шесть цифр обозначают серийный номер, а самая последняя — допол нительная.
Nokia Команды, используемые в Nokia: *#0000# — узнать версию программного обеспечения телефона (в некоторых
моделях возможно посмотреть только с SIMкартой); *#92702689# — вызывает инженерное меню. Оно состоит из следующих пунк
тов:
показывает серийный номер аппарата;
дата и год производства (например, 062005);
показывает месяц и год продажи (если установлено), здесь вы можете уста новить дату, но будьте внимательны — это можно сделать только один раз за всю жизнь телефона;
дата последнего ремонта (если таковой производился);
показывает, как долго телефон был включен;
передает все телефонные номера, картинки и звонки с одного телефона на другой (возможно, в целях восстановления);
íîìåð_ÿ÷åéêè# — если вы используете память SIMкарты для хранения за
писной книжки, то, зная точно адрес номера телефона в памяти (номер ячейки в SIMкарте), есть возможность быстро извлечь необходимый номер в буфер набора номера аппарата. Просто наберите номер ячейки (например, 1) и на жмите #. Номер тут же появится у вас на дисплее. Если вы кратковременно нажмете кнопку включения вашего телефона, то попаде те в режим быстрой смены пользовательских установок: Îáû÷íûé, Áåç çâóêà, Ñîâåùàíèå, Íà óëèöå... Очень удобная функция.
.386.
Глава 6. Мобильная связь
Siemens Чтобы посмотреть версию прошивки, нужно нажать кнопку Ìåíþ и далее клави ши 9, 8, 2, а затем нажать левую клавишу под экраном. Или же набрать *#06# и на жать левую клавишу под экраном. Команды, используемые в Siemens: *#9999# и нажать левую клавишу под экраном — обнулить все сделанные из
менения и получить исходные, заводские настройки; *#0606# и нажать левую клавишу под экраном — включение телефона без SIM
карты. Нажмите клавишу 1 и удерживайте несколько секунд, чтобы включить голосовую почту. Нажмите клавишу 0 и левую клавишу, чтобы получить коды стран. Чтобы отключить звонок, нажмите клавишу * и удерживайте несколько секунд. Для блокировки клавиатуры нажмите клавишу # и удерживайте несколько секунд.
Motorola Команды для моделей T190, T191 и T205: *#0000# OK — настройки по умолчанию; *#0007# OK — выбор русского языка (если его нет в прошивке, будет выбран
английский); *#300# OK — версия прошивки; *#301# OK — проверка работоспособности телефона, тесты клавиатуры, дис
плея, динамика; *#302# OK — меню acoustic; *#307# OK — инженерное меню; *#311# OK — сброс кода телефона для Т205.
Команды для модели E365: #02# — проверка версии; #03# — мониторинг сети; #04# — мониторинг батареи; #09# — тест кнопок, звука, экрана; **0101# — тест SIMкарты; *073887* — разблокировка SIMкарты. Пароль при вводе: 000000.
Команды для моделей телефонов С350, C350L, C450, C550 следующие. Для входа в сервисное меню надо нажать комбинацию следующих кнопок: Ìåíþ, затем 0, 4, 8, 2, 6, 3, *. На экране должно появиться приглашение для ввода команд.
6.2. Выбор и эксплуатация
.387.
Дальше можно вводить следующие команды: 54*0*0*0 — выбор тона 0; 54*0*0*1 — выбор тона 1; 54*0*0*2 — выбор тона 2 и т. д. до 9; 54*0*0*124 — выбор тона 1 КГц; 54*0*0*125 — выбор тона 2 КГц; 54*0*0*126 — выбор тона 3 КГц; 54*0*0*127 — выбор тона 4 КГц; 54*3*0*1 — включение виброзвонка; 54*3*0*0 — выключение виброзвонка; 54*5*0*0 — уровень звука 0; 54*5*0*1 — уровень звука 1; 54*5*0*2 — уровень звука 2, далее по аналогии до 15; 54*10*0*3 — диапазон GSM 900; 54*10*0*4 — диапазон DCS 1800; 54*10*0*5 — диапазон PCS 1900; 54*10*0*6 — диапазон GSM 900/1800; 54*10*1*0 — посмотреть используемый диапазон (3=GSM 4=DCS 5=PCS
6=GSM/DCS); 54*18*0 — полный сброс параметров; 54*18*1 — полный сброс параметров с очисткой; 54*55*2*001 — тест дисплея, все пикселы включены; 54*55*2*000 — тест дисплея, все пикселы выключены; 54*55*2*003 — тест дисплея, шахматная доска; 54*55*2*004 — тест дисплея, рамка.
Samsung Команды, используемые в Samsung: *#0523# — вызывает меню регулировки дисплея; *#9999# — вывод версии программного обеспечения; *#9998*228# — статус батареи (емкость, напряжение, температура); *#9998*289# — изменение частоты звонка; *#9998*523# — изменение контрастности дисплея; *#9998*842# — тест виброзвонка.
Глава 6. Мобильная связь
.388. Команды для SGH C100 и других моделей:
*#0ÂÀÒ# — показывает тип аккумулятора, емкость, температуру и уровень за
рядки; *#0BUZ# — проверка звонка; *#0LCD# — установка яркости дисплея; *#0VIB# — проверка виброзвонка; *#0RTC# — текущее время; *#8888# — версия установленного оборудования; *#9998*LED# — тест светодиода; *#9998*VERNAME# — расширенная информация о прошивке, оборудовании,
времени и дате создания; *#4777*TOOL# — открывается дополнительное меню по настройке GPRS.
Команды для SGH X100: *#8999*377# — журнал ошибок; *#7465625# — блокировки; *#4777*8665# — настройка GPRS; #*2255# — журнал звонков; #*2527# — переключение классов GPRS (4/8/9/10); #*6420# — микрофон выключен; #*6421# — микрофон включен; *#0020# — установка языка меню по умолчанию.
ВНИМАНИЕ Использование кодов для SGHX100 может повредить телефон!
6.3. Телефон и компьютер Синхронизация Осуществлять подключение телефона к компьютеру рано или поздно придется. Например, чтобы сохранить телефонную книгу на диске (полезно при смене труб
ки) или отредактировать ее (на компьютере этот процесс на несколько порядков удобнее, чем в телефоне). Кроме того, соединение с ПК позволяет «залить» в те
лефон новые мелодии для звонков, заставки (логотипы) и хранители экрана, а так
же отправлять SMS сообщения, набирая их на клавиатуре компьютера, а телефон используя в качестве беспроводного модема.
6.3. Телефон и компьютер
.389.
Способов подключения телефона к компьютеру несколько. Большинство моделей трубок поддерживают синхронизацию посредством датакабеля (это самый ста рый тип подключения). Кабель подключается с одной стороны к интерфейсному разъему аппарата, с другой стороны — к СОМ или USBпорту. Причем второй ва риант наиболее распространен. Плюсом USBкабеля является возможность под зарядки телефона от USBразъема, хотя время полной перезарядки больше, чем от обычного зарядного устройства. Подавляющее большинство современных ноутбуков оснащено инфракрасными (ИК) адаптерами, да и для настольных компьютеров это не проблема. Не составит труда приобрести внешний ИКпорт, поскольку стоит он недорого. Все большее количество телефонов бизнескласса поддерживают технологию Bluetooth, а также синхронизацию данных с ее помощью. Новые ноутбуки по ставляются со встроенным Bluetoothмодулем, а для настольных компьютеров продаются недорогие переходники BluetothUSB. Для осуществления синхронизации на компьютере должно быть установлено со ответствующее программное обеспечение. Для каждого производителя телефонов потребуются свои программы — универсалов в этой области пока нет. Для телефонов Nokia (а также некоторых моделей Samsung) прекрасно подойдет Oxygen Phone Manager (www.oxygensoftware.ru) (рис. 6.1). После того как вы устано вите программу Oxygen Phone Manager, следует в меню ÈíñòðóìåíòûÍàñòðîéêè выбрать тип соединения: ИКпорт, Bluetooth или датакабель. Для последнего вы берите номер COMпорта (если вы пользуетесь USBкабелем, это тоже придется сделать, COMпорт будет виртуальный), его номер вы сможете посмотреть в Äèñïåò÷åðå óñòðîéñòâ.
Рис. 6.1. Oxygen Phone Manager управляет заметками на телефоне
.390.
Глава 6. Мобильная связь
Записная книжка является одной из самых часто используемых функций мобиль ника, а с помощью Oxygen Phone Manager вы можете комфортно ее редактировать. Программа представляет телефонную книгу в виде удобного для просмотра и ре дактирования списка контактов. При желании каждый контакт можно просмот реть и изменить в отдельной карточке. Есть удобная возможность: программа обеспечивает двустороннюю синхронизацию телефонной книги с Outlook Express и Lotus Notes с поддержкой групп абонентов и категорий, импорт и экспорт дан ных из Windows Address Book и CSVфайлов, а также сохранение данных в деся ти различных форматах (XLS, HTML, XML). Кроме того, можно устанавливать клавиши быстрого набора, производить поиск дублирующихся номеров, изменять типы номеров, добавлять и удалять префиксы у полей выбранного типа, начинать набор номера и многое другое. Если вы человек занятой и постоянно пользуетесь календарем, то в программе Oxygen Phone Manager очень удобно его редактировать. Наряду с простым списком событий в программе можно просматривать важные даты в режиме планировщика с интерфейсом, построенным по типу Outlook Express. Планировщик настраивает ся: изменяется количество одновременно отображаемых дней, задается интервал ра бочего времени, настраивается шкала времени. В Oxygen Phone Manager также встроен полноценный графический редактор. Вы можете создать свою или загрузить понравившуюся картинку в программу, отре дактировать ее и установить в качестве логотипа оператора, стартового логотипа или обоев. Модели телефонов с цветными дисплеями и возможностью проигрывания полифо нических мелодий хранят картинки и мелодии в галерее. Oxygen Phone Manager дает полноценный доступ к галерее телефона, позволяя загружать файлы из телефона в компьютер, просматривать их, записывать новые. Если у вас в мобильнике есть фо токамера, то полезной окажется возможность сохранения снимков на компьютере, поскольку память телефона может быть переполнена. При этом всегда есть возмож ность снова загрузить понравившиеся снимки назад в телефон. Можно также легко управлять приложениями и играми: загружать их из телефо на, устанавливать новые, удалять ненужные. Программа P2KTools (p2ktools.motofan.ru) — используется для синхронизации те лефонов Motorola с компьютером. Реализованы: возможность работы с файлами телефона, как в Ïðîâîäíèêå, включение и отключение различных дополнительных возможностей телефона, создание и загрузка тем, редактирование справочника, ежедневника, отправка SMS и многое другое. К сожалению, программа разрабаты валась для телефонов, имеющих древовидную файловую структуру (V300, V500, V600, c650, c550, c450). Старые модели телефонов, скорее всего, работать не будут (c330, c350, v150, c350L). В P2KTools осуществлена полная поддержка телефонов моделей V300, V500, V600. Для синхронизации телефонов Samsung с компьютером понадобится програм ма EasyStudio (www.samtel.ch/main/f/support/downloads/). Она позволит загру жать картинки, полифонические мелодии, анимацию, редактировать записную
6.3. Телефон и компьютер
.391.
книжку, отправлять и получать SMS, управлять расписаниями в органайзере, просматривать журналы звонков, самостоятельно создавать и редактировать изоб ражения.
ВНИМАНИЕ В режиме работы с программой EasyStudio не допускайте полной разряд ки аккумулятора телефона, перед использованием убедитесь в том, что он заряжен.
Программа имеет собственный инсталлятор и не требует никаких дополнительных настроек. Просто запустите файл установки и согласитесь со всеми действиями. Пос ле установки выключите компьютер, подключите кабель к COMпорту вашего ПК, установите в меню телефона английский язык. Включите компьютер и подсоедините кабель к включенному телефону (телефон перед подключением желательно тоже пе резагрузить). Запустите программу EasyStudio: она начнет сканировать порты и най дет ваш телефон, после чего начнется загрузка данных в компьютер. Если по каким либо причинам EasyStudio не обнаружила трубку, то укажите в программе номер COMпорта, к которому подключен кабель. Нажмите кнопку ÎÊ и кнопку RE (обно вить), после чего начнется сканирование и загрузка. Настройки располагаются в ме ню ÔàéëÍàñòðîéêè. Для загрузки и выгрузки фотографий, мелодий, картинок, ани мации и т. д. используйте кнопку файлового менеджера — это намного приятнее и удобнее. Ваш телефон становится составной частью компьютера, и вся его память видна как диск компьютера. Простыми действиями вы можете обмениваться данны ми с телефоном. Возможно, внимательный читатель задался вопросом — зачем в те лефоне нужно устанавливать английский язык? Дело в том, что в телефоне имеется память, разделенная на папки, в которых хранится контент (мелодии, картинки и т. д.). Когда в телефоне установлено русское меню, то папка с картинками и мело диями имеет название Ôàéëû. EasyStudio не понимает кодировки кириллического на звания и «подвешивает» телефон или вообще закрывает доступ к файловому мене джеру, зато прекрасно распознает кодировку названия Files и дает доступ к файловому менеджеру, а также ко всем его функциям. Для синхронизации Siemens с компьютером можно воспользоваться программой SiemensMobileControl (www.siemensgsm.ru).
Как использовать несколько SIMкарт Быть абонентом нескольких операторов сотовой связи, не таская в карманах не сколько телефонных аппаратов, поможет изобретательность находчивых граж дан Китайской Народной Республики, которые изготавливают чудные устрой ства, и ловкость отечественных коммерсантов, готовых снабдить вас ими всего за одиндругой десяток долларов. Итак, задача: иметь возможность переключения между SIMкартами разных опе раторов в одном мобильном телефоне. Таким нехитрым образом можно сэконо мить на звонках друзьям в другие сети, которые, как известно, самые дорогие.
.392.
Глава 6. Мобильная связь
Чтобы решить поставленную задачу, потребуются две SIMкарты и специальный набор с названием вроде Universal twin card, General double card или Two SIM in one, приобрести который можно на рынке. Обычно в каждый такой набор входят: картаконтейнер с двумя пазами для вставки ваших SIMкарт и железной штор
кой для их более плотного контакта с платой; две подушечки, чтобы подкладывать их под батарею или крышку телефона, если
карта держится ненадежно; две выкройки, по которым следует вырезать из своих оригинальных SIMкарт
микросхемы. Прежде чем приступить непосредственно к реализации, следует оговориться, что все нижеописанные процедуры вы выполняете на свой страх и риск. Нет никаких гарантий, что вы не причините вреда своему телефону или SIMкарте. Чтобы вставить две SIMкарты в контейнер, их придется уменьшать, иначе они просто не влезут. На деле в этом нет ничего сложного, тем более если использо вать прилагающиеся выкройкишаблоны. Наклеиваете шаблон на SIMкарту и ре жете по линиям. Эту хирургическую операцию лучше проводить острым и тонким ножом для картона. После того как карта станет помещаться в разъеме, лучше всего взять шкурку и не много уменьшить ее толщину, чтобы итоговый «бутерброд» получился не слишком толстым и нормально становился в предназначенный отсек. Когда двойная SIMкарта готова, можете вставлять ее в свой мобильник и радо ваться жизни. Но, чтобы переключаться между операторами, придется включать и выключать телефон, что сопряжено с некоторыми неудобствами. Для большего комфорта придется немного попотеть и потратить больше денег. Создание так называемых MultiSIM (мультисимкарта) позволяет хранить на од ной специальной карте информацию с SIMкарт до десяти операторов. Суть тех нологии достаточно проста. Обычную SIMкарту идентифицируют два основных кода: IMSI (International Mobile Subscriber Identity — Международный идентифи кационный номер подвижного абонента) и Ki (секретный ключ абонента). Зная эти коды, можно без проблем создать копию той карты, откуда они были считаны. На самом деле SIMкарта — это обычная смарткарта, состоящая из микроконт роллера и области EEPROM, где записана вся информация об операторе, а также хранятся SMS, списки звонков, телефонная книжка и другая информация. Поэто му можно самому написать программу для микроконтроллера, которая бы эму лировала действия обычной SIMкарты. На этом принципе работает SimEmu — эмулятор, который поддерживает до десяти телефонных номеров на одной карте и позволяет управлять ими через SIMmenu. Но не все так просто, как кажется на первый взгляд. Операторы защитили себя от возможности такой подделки тем, что Ki не хранится на SIMкарте в открытом виде и никогда не передается наружу. При аутентификации SIMкарты на базовой стан ции она шифрует этим ключом некое сообщение (псевдослучайный запрос), пере
6.3. Телефон и компьютер
.393.
данное сетью оператора, и возвращает результат. Сеть производит такое же дей ствие со своей стороны, и если ключи совпадут, то и зашифрованные сообщения тоже совпадут. Большинство операторов используют в своих SIMкартах алго ритм Comp128V1, имеющий уязвимости, благодаря которым можно вычислить значение Ki. Правда, некоторые операторы перешли на неподдающуюся взло му обновленную версию алгоритма Comp128V2. Поэтому описанный ниже спо соб сработает не для всех операторов. Приступим к реализации. SIMкарты, которые выдают операторы сотовой связи, од норазовые и не подлежат перезаписи. Чтобы создать клон, необходимо купить чистую смарткарту. Существует несколько их разновидностей, отличающихся размером па мяти и, соответственно, объемом телефонной книжки, количеством хранимых SMS и т. п. Независимо от того, какую вы выберете, вырезать из нее маленькую SIMкарту придется самому. Наиболее часто встречаются следующие типы чистых смарткарт: Gold Wafer Card — четыре разных сотовых оператора, 31 номер в записной книж
ке, одно SMS; Silver Card — восемь разных сотовых операторов, 208 номеров в записной книж
ке, десять SMS; Green Card — десять разных сотовых операторов, 250 номеров в записной книж
ке, 40 SMS; Black Card (Silver Card 4) — десять разных сотовых операторов, 254 номера в за
писной книжке, 99 SMS. Для работы с картами понадобится Card Reader — устройство для обмена инфор мацией со смарткартой — и программатор для последующей записи информации на MultiSim Silver. Одним из самых распространенных устройств такого класса является USI (Universal Simcard Interface), которое позволяет записывать и счи тывать информацию. Для определения Ki вам понадобится Sim Scan (www.irda.ru) или Woron Scan (име ется на прилагаемом к книге компактдиске). Для прошивки SIMкарт используются программы ICProg (www.ic-prog.com) или PonyProg (www.lancos.com/prog.html). Мы будем работать с первой. Подключаем программатор к компьютеру (перед тем как вставить SIMкарту в про грамматор, необходимо отключить запрос PINкода на включение телефона) и запус каем программу Woron Scan. В меню Card Reader выбираем тип устройства для считы вания — Phoenix Card. Затем выбираем необходимый COMпорт и частоту кварцевого генератора в ме ню Card ReaderSetting. Большинство программаторов работает на фиксированной частоте 3,57 МГц, однако в программаторе USI можно выбирать между частотами: 3,57, 7,14 и 14,28 МГц. Чем выше частота кварцевого генератора, тем быстрее за вершится процесс сканирования. Однако надо учесть, что SIMкарты разных опе раторов поддаются сканированию на разных частотах: точнее, на частоте 3,57 МГц сканируются все, а на более высокой — лишь отдельные.
Глава 6. Мобильная связь
.394.
После выбора COMпорта и частоты генератора в главном меню программы нажи маем кнопку Ki и в появившемся окне выбираем Start. Если все настройки введе ны правильно, то начнется процесс определения Ki. Сколько времени уйдет на данный процесс, предсказать сложно. Выходим из программы и сохраняем результат в файле. Затем открываем тексто вым редактором получившийся файл и находим в нем значения Ki и IMSI вашей SIMкарты. Если найти Ki не удалось, то программа прекратит работу на шести десятитысячном обращении к SIMкарте. Сделано это для того, чтобы избежать блокировки карты изза превышения порогового количества обращений. Приступаем непосредственно к настройке программы ICProg. В меню Settings Options на вкладке Language установите язык Russion. В главном меню програм мы выберите ÍàñòðîéêèÏðîãðàììàòîð. В списке Ïðîãðàììàòîð выберите пункт JDM Programmer. В поле Ïîðò выберите COMпорт, к которому подсоединено устройство. В значении Çàäåðæêà Ââîäà/Âûâîäà выберите 30. Все остальное оставь те по умолчанию. Далее следуем в меню ÍàñòðîéêèÎïöèè. На вкладке Ïðîãðàììèðîâàíèå снимите флажок Ïðîâåðêà ïîñëå ïðîãðàììèðîâàíèÿ и установите Ïðîâåðêà ïðè ïðîãðàììèðîâàíèè. На вкладке ÑìàðòÊàðòà значение Ïîðò должно соответствовать тому, на ко тором находится устройство. На вкладке Îáùèå установите флажок Âêë. NT/2000/XP äðàéâåð (если вы использу ете Windows NT/2000/XP) и подтвердите перезапуск программы. В меню Íàñòðîéêè установите флажок Ñìàðòêàðòà (Phoenix). Далее последует процесс прошивки мультисим, подробнее о котором можно про читать на сайте www.irda.ru.
Создание полифонических мелодий Раньше, лет пятнадцать назад, было модно носить на плече кассетный магнитофон и слушать музыку, привлекая к себе внимание и заодно продвигая творчество лю бимой группы в массы. Компенсацией за временную потерю слуха было приобре тение новых знакомств и всеобщий ажиотаж. Времена огромных советских магнитофонов ушли, но появилась компактная аль тернатива, которая без труда умещается в ладонь, — мобильный телефон с полифо нией. Многоголосные мелодии сейчас не роскошь, а атрибут любого современного телефона. Разберемся с существующими форматами и поговорим о редактировании мелодий по своему усмотрению.
ПРИМЕЧАНИЕ Полифония — это совместное и одновременное звучание нескольких го лосов, независимых друг от друга.
6.3. Телефон и компьютер
.395.
Существует несколько форматов полифонических мелодий. Они принципиально отличаются и несовместимы между собой. Производители мобильных телефонов обычно встраивают поддержку всего одного"двух форматов.
Форматы звуковых файлов MIDI — наиболее популярный формат полифонических мелодий. Однако MIDI изначально был разработан для музыкантов и звукорежиссеров, которые сочиняют и пишут музыку на компьютере. По сути, MIDI"файлы не содержат звуковой ин" формации как таковой, поэтому имеют очень скромные размеры. Файл этого звуко" вого формата имеет специальную структуру, которая предназначена для хранения своеобразной нотной тетради. Каждая запись в структуре указывает специальному MIDI"модулю звуковой карты (этот формат должен поддерживаться оборудовани" ем), каким образом нужно воспроизводить тот или иной канал, какой именно ин" струмент или его разновидность должны звучать в данный момент. Плюсы такого подхода очевидны: размеры MIDI"файла небольшие, а все заботы о воспроизведе" нии лежат на специальном чипе (аппаратный модуль, содержащий сэмплы различ" ных инструментов) звуковой карты. Однако есть и недостатки: один и тот же MIDI" файл очень часто звучит совершенно по"разному на различных звуковых платах (и мобильных телефонах тоже). Формат MIDI не умеет работать с голосом, потому что соответствующих сэмплов попросту нет в базе звуковой карты. Да и быть, собственно говоря, не может, ведь каждый голос уникален. Чтобы исправить это упущение, был разработан формат MMF, который поддерживает голосовые вставки. Также были разработаны разно" видности этого формата: MMF+vibro и MMF+led. Первый обеспечивает вибро" сопровождение мелодии в такт музыке, а второй — цветомузыку светодиодом. О формате MP3 слышал каждый обладатель компьютера. Новые мобильные теле" фоны обзавелись долгожданной возможностью проигрывать и устанавливать в ка" честве звонка MP3"файлы. В результате поставить любимую музыкальную ком" позицию на входящие вызовы стало проще простого. Поскольку память телефона на вес золота, то, чтобы ее не засорять, можно вырезать нужную часть композиции и загрузить в телефон.
Создание и редактирование рингтонов Anvil Studio (www.anvilstudio.com) — подойдет как для написания рингтона «с нуля», так и для редактирования готовой электронной партитуры. Anvil Studio работает с 16 дорожками, каждая из которых может быть трех видов: инструментальной, ритм и аудио (как записанной с внешнего источника, так и импортированной из WAV" файла). Для удобства на экран выводится классическая клавиатура фортепьяно. Чтобы редактировать MIDI"файл, не обязательно обладать большим запасом музы" кальных знаний. Предположим, MIDI"вариант любимой композиции не устраива" ет вас неуместной ритм"дорожкой на заднем плане. Открываем рингтон в Anvil Studio и одним движением руки удаляем из него все ненужные звуки. Так же про" сто можно поменять инструменты. Несколькими движениями мыши можно вместо фортепьяно заставить звучать тромбон, добавить ударные инструменты и экзоти" ческие звуки (выстрелы, пастуший рожок и т. д.).
.396.
Глава 6. Мобильная связь
Владельцам телефонов с поддержкой полифонических рингтонов в формате MMF понадобится утилита PsmPlayer (www.ne.jp/asahi/phs/phs/psmplayer), которая уме ет редактировать рингтоны и конвертировать их из формата в формат. Переписать дорожки с помощью утилиты не получится, а вот обрезать композицию, изменить тональность, отключить канал или, наоборот, повысить его громкость, заменить инструменты для каждого голоса — запросто. Получившийся рингтон можно скон вертировать в MMF и установить ритм вибрации и мигания подсветкой экрана. Если при создании MIDI и MMFфайлов сложности касаются звуковых дорожек и подбора инструментов, то основная трудность, с которой сталкиваются при ра боте с MP3мелодиями для мобильных, — это их размер. Вот и приходится зани маться оптимизацией. Вопервых, приводить запись к оптимальному виду: бит рейт 360 Кбит/с для мелодий слишком высок, достаточно 128 Кбит/с. Уменьшить битрейт может любая музыкальная программа с функцией конвертирования в MP3 (например, CDEX — cdexos.sourceforge.net). Вовторых, целая композиция с длинным вступлением — тоже не лучший вариант для звонка (он ведь звучит от силы минуту). Так что вполне хватит самого яркого кусоч ка, который, кстати, и по размеру будет куда меньше, чем вся композиция. Вот этот самый кусочек и можно вырезать с помощью программ mpTrim (www.mptrim.com) или mp3DirectCut (www.mpesch3.de). Главные достоинства последней утилиты заключа ются в ее малых размерах, полной русификации и интуитивно понятном интерфейсе. Алгоритм работы с mp3DirectCut следующий. Открываем MP3файл, прослушиваем его, запоминаем нужное место, выделяем все лишнее, нажимаем Delete. Чтобы изба виться от резкого обрывания композиции в конце, в разделе Ïðàâêà выбираем пара метр Gain и устанавливаем Çàòóõàíèå. Теперь мелодия готова к отправке на телефон. Мелодии для звонков можно брать не только из музыкальных композиций, но и из фильмов. В качестве инструмента для начинающих будем использовать VirtualDub (www.3dnews.ru/software/virtualdub/). Итак, открываем VirtualDub и идем в пункт меню FileOpen Video File. После открытия фильма необходимо выделить фрагмент. Для этого перемещаем ползунок до нужного места и нажимаем клавишу Home, за тем указываем конец фрагмента и нажимаем клавишу End. Чтобы сохранить звуко вую дорожку выделенного участка, достаточно перейти в пункт меню FileSave WAV и указать имя файла, а также директорию для сохранения. Из сохраненного WAV файла уже можно создавать все, что захотите: MP3, MIDI или MMF.
Конвертирование форматов Если у вас пока нет телефона, поддерживающего MP3, не отчаивайтесь — любую композицию можно конвертировать в MIDI. Правда, качество звучания вас может немного расстроить, но попробовать все равно стоит. В некоторых случаях лучше произвести сначала преобразование из MP3 в WAV, а затем уже из WAV в MIDI. Получить из MP3файла WAVфайл можно в Winamp (www.winamp.com), достаточно зайти в PreferencesPlug-insOutput и активизировать плагин Nullsoft Disk Writer (рис. 6.2). Затем нужная композиция выбирается в списке и воспроизводится в проигрывателе. Через некоторое время готовый WAVфайл окажется в папке, прописанной в настройках плагина. При этом важно установить
6.3. Телефон и компьютер
.397.
следующие параметры выходного файла: 16 000 Гц, 16 бит, моно (опять же в настрой ках плагина).
Рис. 6.2. Winamp может конвертировать MP3 в WAV
Для преобразования в MIDI рекомендую попробовать программу TSAudioToMIDI (www.audioto.com). Нажмите кнопку Open Wave File и выберите WAVфайл для кон вертирования. В правой части окна в раскрывающемся списке MIDI Instrument выбе рите инструмент, партия которого является в композиции основной. От того, какой именно пункт меню вы выберете, будет сильно зависеть звучание получившейся мелодии. Чтобы начать процесс преобразования, нажмите Convert Wave File. Как толь ко MIDIфайл будет создан, в нижней части окна активизируются новые парамет ры и функции. В первую очередь, функции воспроизведения полученного файла. Для того чтобы конвертировать WAVфайл в формат MMF, потребуется програм ма WaveToSMAFConverter (www.smaf-yamaha.com). Рекомендации по созданию мелодии для телефона следующие: вырезайте и конвертируйте только наиболее интересную часть композиции; желательно, чтобы выбранный отрывок можно было зациклить — это хорошо
подходит для звонка; обычно самодельные мелодии с большим количеством голосов (каналов) звучат
неэффектно, поэтому не гонитесь за количеством голосов при преобразовании.
Создание анимации Стандартные и статичные картинки в памяти телефона мало кому интересны. Дру гое дело — анимация. В мобильных телефонах анимация, как правило, реализуется средствами графического формата GIF (вернее, его разновидности — animated GIF,
.398.
Глава 6. Мобильная связь
или AGIF). Самым мощным и гибким программным инструментом для создания и редактирования GIFфайлов является Adobe ImageReady (рис. 6.3).
Рис. 6.3. Окно Adobe ImageReady
Откройте файл, на основе которого хотите делать анимацию. Внизу под основным изображением вы увидите панель, на которой будут отображены кадры вашей будущей анимации. Щелкните кнопкой мыши на кнопке с изображением листа бумаги (Duplicates current frame) и увидите второй кадр, который пока является копией первого. Теперь наша задача — создать отличия, только в этом случае по лучится анимация. Во второй кадр можно вставить другую картинку: например, в первом кадре будет изображение закрытого, а во втором — открытого телефона. Другую картинку лучше вставлять на новый слой. В первом кадре сделаете его невидимым, а во втором — наоборот. Вот, в принципе, и готова самая примитив ная анимация, осталось только расставить время отображения каждого кадра. Воз можно, вы заметили внизу под каждым кадром стрелку: нажмите ее, чтобы выб рать нужное значение задержки из раскрывающегося списка. Перед сохранением в правом верхнем окне выберите тип файла GIF и параметры оптимизации. Теперь сохраняйте файл (FileSave Optimizet As) — и можете использовать анимацию на своем телефоне. Не секрет, что программа Adobe ImageReady обладает широчайшим потенциалом, однако неподготовленному пользователю она может показаться чересчур сложной. Более доступная обывателю альтернатива — GIF Movie Gear (www.moviegear.com). Несмотря на свою простоту, программа обладает всей необходимой функциональ ностью. Она умеет собирать GIFфайлы из нескольких картинок самого разнообраз ного формата, а также сжимать и оптимизировать полученную готовую анимацию согласно нуждам пользователя. В процессе создания анимации можно изменять
6.3. Телефон и компьютер
.399.
время смены кадров, а также применять к ним нехитрые фильтры (менять порядок кадров и цветовую палитру). Вот как выглядит работа с программой. В графическом редакторе создаем несколько изображений формата JPEG или GIF (простой, не анимационный). Помещаем эти картинки в окно приложения GIF Movie Gear, после чего GIF"файл будет создан автоматически — со стандартными установками. Однако лучше сделать это вручную: закройте окно предварительно" го просмотра анимации, нужным образом скомпонуйте кадры и задайте времен" ной интервал их смены. Останется только оптимизировать анимационный файл (при этом он уменьшается в объеме) и сохранить.
Мобильное видео Разработанный на заре эпохи сотовых телефонов формат 3GP для мобильного ви" део актуален и до сих пор. Сегодня уже можно смело говорить о таком популярном виде мобильного контента, как видеоклипы. Причем не только говорить, но и созда" вать собственными руками, без участия в процессе встроенной камеры. Естествен" но, для этого понадобится специальная утилита. Одним из самых удобных прило" жений для конвертирования мобильного видео является 3GP Video Converter (www.imtoo.com). Программа работает с самыми различными форматами контента, однако изначально ориентирована именно на преобразование компьютерных MPEG4 и AVI в мобильный формат 3GP. Утилита отличается удобством и простотой ин" терфейса и возможностью просмотра видеофайлов. Пользовательский интерфейс приложения лаконичен и функционален: вверху слева выводится список откры" тых видеофайлов, чуть ниже расположено окно предварительного просмотра клипа и исчерпывающая информация о нем, а справа разместились установки будущего мобильного видео. Их, надо отметить, предостаточно: длина, время старта и оконча" ния, размер, битрейт, аудиокодек. От теории перейдем к практике. Нажимаем кнопку Add и выбираем любой видео" файл поддерживаемого формата. Утилита может создавать 3GP с разрешением вплоть до 352 × 288, однако сильно усердствовать с размерами не стоит — готовое видео ваш телефон может просто «не потянуть». Чтобы наверняка узнать о пара" метрах видео для конкретной модели трубки, лучше скачать на компьютер любой ролик, сделанный встроенной камерой вашего аппарата, и ознакомиться с его по" дробными характеристиками. Лентяям лучше использовать настройки по умолча" нию. Нажимаете Encode и ждете, пока ваш компьютер занят преобразованием. Ко" нечный файл будет иметь размер значительно меньший, чем оригинальный, и будет полностью готов к путешествию на ваш мобильник. Программой 3GP Video Converter можно совершить и обратное преобразование мобильного видео в компьютерный формат. В качестве альтернативного средства преобразования из AVI"файла в 3GP может выступать QuickTime 7. Открываем в QuickTime файл AVI (FileOpen File), затем следуем в меню FileExport. Выбираем, в какой формат экспортировать (3GP), на" жимаем Options и задаем параметры видеопотока, которые поддерживаются вашим телефоном. Затем выбираем аудиопоток и аналогично настраиваем его. Нажимаем OK и сохраняем файл.
.400.
Глава 6. Мобильная связь
Книга в телефоне В последнее время все большую и большую популярность приобретает чтение на мобильном телефоне. Люди читают все: курсы валют, погоду, новости и даже пол ноценные книги. Если раньше на таких «читателей» смотрели с недоумением, то сейчас любители скоротать время в пути за чтением любимого бестселлера уже никого не удивляют. Книгу в телефоне не стоит путать с телефонной книгой — это совершенно разные вещи. В этом трюке речь пойдет о так называемых Javaкнигах. При чем здесь Java? Дело в том, что обычно книги для мобильных телефонов распространяются как JARфайлы — с таким расширением они распознаются телефоном как Java приложения. Для прочтения книги, кроме JARфайла, не потребуется устанавли вать какоелибо дополнительное программное обеспечение. Поскольку JARфай лы являются архивами, то сжимают текст электронной книги так, что он может поместиться в относительно скромной памяти мобильника. Преобразование электронного документа в Javaфайл выполняется на обычном ком пьютере с помощью любой из описанных здесь программ. Они позволяют конверти ровать электронные книги для всех моделей телефонов, у которых есть поддержка J2ME. В общем случае принцип работы таков. Исходный документ редактируется самой программой и разбивается на главы. После выбора необходимых параметров преоб разования электронная книга конвертируется в JARфайл, подходящий для кон кретной модели телефона. Такая оптимизированная книга устанавливается в мо бильный телефон способом, рекомендованным для конкретной модели (например, для Nokia придется использовать Nokia PC Suite или Oxygen Phone Manager). По мимо того, в самих программах перед конвертацией можно настроить вид отобра жения текста, форматируя его как угодно (с выравниванием по левому или право му краю, по ширине), выполняя перенос по словам или по слогам и даже выбирая подходящий или просто понравившийся шрифт — программы поддерживают все Windowsшрифты фиксированной ширины (или моноширинные). В процессе чтения книги с телефона можно листать виртуальные страницы вруч ную, а можно делать это в автоматическом режиме, включая автопрокрутку, когда через определенные промежутки времени программа сама «переворачивает» стра ницы (причем на разной скорости, в зависимости от вашего желания — построчно или постранично). Уже в сформированные JARфайлы эти программы «встраива ют» такие возможности, как оперативная настройка размера шрифта и количества строк и быстрый переход на нужный фрагмент текста (например, с указанием про центов определенной позиции в зависимости от длины текста). Имеется возможность подбора цвета фона на ваш выбор. Не сложно также настро ить кнопки в аппарате для быстрого изменения функций и сопроводить перелисты вание страницы вибрацией или звуком шелеста страниц. Кроме того, если нужно найти определенное слово, можно воспользоваться поиском (в том числе и на рус ском языке). Во время чтения приложение может отображать статусную информа цию: текущее время, позицию, размер главы, количество прочитанного в процентах.
6.3. Телефон и компьютер
.401.
ПРИМЕЧАНИЕ При создании электронных книг для каждого JARфайла создается соответ ствующий JADфайл — короткий текстовый файл, содержащий описание JARфайла: имя, размер и некоторые технические записи для определен ной модели телефона. Некоторым аппаратам требуется JADфайл, чтобы установить Javaкнигу, а некоторым — нет (например, Sony Ericsson).
TequilaCat BookReader (tequilacat.nm.ru) — бесплатная программа, оптимизирован ная для показа простого текста, без стилей и цветов. В дальнейшем планируется включить в программу поддержку средневосточных языков и новые виды прокрут ки: волновую и, возможно, попиксельную, а также горизонтальную, предназначен ную для таблиц и расписаний. Программа BookReader (bookreader.nm.ru) автоматически выполняет предваритель ную обработку текста, в ходе которой убираются повторяющиеся пробелы, переносы строк, слишком большие отступы параграфов, и при этом текст разбивается на главы с минимальными отступами между ними. Она дает возможность читать иллюстриро ванные книги. Причем в BookReader есть функция плавной прокрутки, на которую можно переключиться при помощи «горячих» клавиш. BookReader разбивает текст таким образом, что, когда вы заканчиваете читать одну главу, следующая загружается автоматически, а в каждой главе простым сочетанием двух клавиш можно поставить до девяти закладок и также перейти к нужной с помощью двух кнопок. Если в памяти вашего телефона осталось мало места, а предстоит долгое путешест вие, то можно автоматически загрузить нужные книги на WAPсервер и устанав ливать в аппарат, когда захочется. Программа сама подготовит сервер для доступа через WAP, закачает подготовленные книги и создаст необходимые файлы для загрузки приложений прямо с телефона. Программа ReadManiac (www.readmaniac.com) существует в трех версиях: Full, Lite и Tiny. Различаются они по функциональности. Версия ReadManiac Full позволяет: искать книги по названию или автору в нескольких крупных онлайнбиблио
теках, используя специальную поисковую машину; скачивать найденные книги прямо в телефон без помощи компьютера; читать книги, закачанные в файловую систему телефона (только в некоторых
моделях аппаратов); имеет поддержку ZIPархивов, что делает возможным скачивание архивиро
ванных книг с существенной экономией трафика. ReadManiac Lite — сокращенная версия ReadManiac Full, в которой нет поиска и возможности скачивания файлов. Зато в Liteверсии можно конвертировать кни ги из HTMLстраниц с картинками. Надо отметить, что возможность чтения книг с картинками присутствует только в Lite и Tinyверсиях. ReadManiac Tiny рекомендуется для телефонов самого низкого уровня с ограни чением на максимальный размер JARфайла. ReadManiac Tiny позволяет встроить
Глава 6. Мобильная связь
.402.
около 30 Кбайт текста в JAR файл размером 64 Кбайт. По сравнению с Lite вер сией, из ReadManiac Tiny убраны некоторые возможности для сокращения разме ра файла: закладки, поиск текста, переход на страницу по номеру, возможность форматирования.
ПРИМЕЧАНИЕ Некоторые модели телефонов имеют ограничение на максимальное коли чество одновременно установленных приложений (книга может быть раз бита на несколько частейприложений). Если не хватает памяти, устано вить новые приложения всегда можно, удалив прочитанное.
Тест производительности телефона Телефон нужен только для того, чтобы звонить? Скорее всего — нет. Все большее количество абонентов операторов сотовой связи играют в игры и просматривают картинки и видеоклипы. Мобильный телефон из средства связи стремительно превращается в мультимедийную консоль, пока еще не очень мощную, но уже с процессором, памятью и прочими необходимыми атрибутами. А раз необходи мые условия присутствуют, то грех это все не протестировать. Сказано — сделано, в ходу сейчас около пяти программ для определения производительности мобиль ных телефонов — по аналогии с компьютерными программами подобного назна чения их называют бенчмарками (от англ. benchmark). Самый старый и самый популярный бенчмарк — Jbenchmark (www.jbenchmark.com, wap.jbenchmark.com). У этой утилиты есть обширная база данных результатов, ко торая уже несколько лет активно пополняется: то есть рейтинг, полученный ва шим телефоном после прохождения всех испытаний, может быть послан на сер вер разработчика. У Jbenchmark имеется набор из нескольких микротестов, которые последовательно выполняются на экране телефона. Во время их выполнения Jbenchmark засекает, сколько операций смог провести телефон за определенный промежуток времени, а также показывает значение fps (frames per second — количество кадров в секунду). Опираясь на эти данные, высчитывается рейтинг устройства, который состоит из общих очков (Overall Score), а также баллов за каждый микротест. Все микротесты являются графическими, то есть заставляют телефон производить операции, так или иначе связанные с выведением данных на экран. Рассмотрим по очереди три версии Jbenchmark (для платформ MIDP 1, MIDP 2 и с поддержкой 3D игр M3G/JSR). Jbenchmark для MIDP 1 состоит из пяти микротестов. Text — пустой белый экран очень быстро заполняется разноцветными надпися
ми Jbenchmark. Это позволяет бенчмарку выяснить, как хорошо телефон справ ляется с выводом текстовой информации на экран. За короткое время графичес кой подсистеме приходится изрядно попотеть, стараясь заполнить экран как можно большим количеством надписей.
6.3. Телефон и компьютер
.403.
2D Shapes — снова заполнение экрана, но на этот раз не текстом, а плоскими
геометрическими фигурами. Принцип тот же, что и в предыдущем микротесте: есть отрезок времени, за который нужно нарисовать максимальное количество разноцветных треугольников, трапеций, эллипсов и пр. Чем больше их в итоге получится, тем выше будет рейтинг аппарата. 3D Shapes — на экране в течение определенного времени будет вращаться в про"
странстве трехмерный куб. Fill Rate — на этот раз экран надо заполнить разноцветными одинаковыми квад"
ратиками. Как ни странно, большинство аппаратов с трудом справляются с этим испытанием. Animation — на экране в течение некоторого времени вращается изображение
земного шара. Это довольно важное испытание для «игровых» телефонов. Jbenchmark для MIDP 2 также состоит из пяти микротестов, но они отличаются от предыдущих. Оно и понятно — платформа MIDP 2 современнее, и соответственно требования должны быть повыше. Image Manipulations — тест возможностей работы с RGB"данными, а также
средств рисования. На экране появляется репродукция картины «Мона Лиза», которая постепенно увеличивается, заполняя собой весь экран. Чем быстрее ап" парат справится с увеличением, тем, естественно, лучше. Text — проверка обработки текстовой информации. Важный момент для каж"
дого любителя Java"книг. На экране прокручивается текстовый фрагмент из «Алисы в Стране чудес». Image Sprites — игровой тест, отлично иллюстрирующий способности аппарата
при работе со спрайтовой графикой. Чем"то похож на Animation из Jbenchmark для MIDP 1, только на этот раз все гораздо сложнее и интереснее. На фоне гор и под густым покровом пальм по земле шагает бравый охотник. Вся начинка те" лефона при этом занята тем, что одновременно анимирует несколько слоев: зем" лю, деревья и человека на переднем плане, горы и облака — на заднем. 3D Transform — наиболее ресурсоемкое испытание в Jbenchmark для MIDP 2.
Телефону приходится иметь дело с настоящей трехмерной графикой. Редкий телефон показывает в этом тесте значение fps больше единицы. User Interface — симулирует работу бизнес"приложений, написанных на Java:
отрисовку списков, меню и пр. Чем быстрее телефон прокрутит их на экране, тем больше баллов получит в итоге. Jbenchmark 3D — тестовый пакет, который оценивает возможности современных телефонов при работе с 3D"графикой. Речь идет именно о современных телефо" нах, потому что поддержка M3G/JSR 184 появилась в трубках сравнительно не" давно. В Jbenchmark 3D всего лишь четыре микротеста, и общего рейтинга он не выдает, ограничиваясь оценками за каждое испытание. Triangle, Texturing Tests — два этих испытания, грубо говоря, показывают,
насколько успешно аппарат сможет просчитать трехмерную модель и обтя" нуть ее текстурой. Сведения довольно ярко иллюстрируют работу графической
.404.
Глава 6. Мобильная связь
подсистемы телефона. При выполнении Triangle Test просчитывается слож ная полигональная модель, а в Texturing Test работа ведется с текстурой. Ито говое значение производительности отображается соответственно в triangles ps и texels ps. Game Scene — игровой микротест, состоящий из двух частей. На экране в реаль
ном времени просчитывается сцена из 3Dшутера от первого лица и замеряется fps. Сцена и все объекты на самом деле трехмерные — нет ни единого спрайта. Ис пытание разбито на две части: LQ и HQ, то есть бенчмарк заставляет телефон просчитывать игровую сцену в высоком и низком качестве. В качестве альтернативы Jbenchmark можно использовать тест под названием Amark. Он выполняет те же функции и тестирует телефон теми же задачами, что и Jbenchmark. Для тестирования смартфонов используется другая утилита — SPMark — самый мощный пакет для тестирования смартфонов на SymbianOS Series 60. Как и полагается истинному инструменту профессионала, этот пакет — платный. Для свободного скачивания доступна демонстрационная версия, сокращенная на две трети. Впрочем, самая интересная часть (трехмерный тест) оставлена на месте и каждый желающий может скачать приложение и проверить мобильное 3D. Полная версия SPMark состоит из трех тестовых наборов, каждый из которых можно запустить в отдельности. 3D Tests — очень наглядно иллюстрирует результаты работы с 3Dграфикой. 3D Game — на фоне красивых и вполне реалистичных пейзажей летает боевой
вертолет и отстреливает противников. Все это сопровождается безумными дви жениями камеры. Бенчмарк замеряет fps, на основании которых он и вынесет в конце концов свой вердикт. 3D FillRate — на экране активно размножаются и произвольно вращаются тек
стуры. Достаточно сложный тест для начинки смартфона. Кстати, результат вы водится в texels ps, как и у Jbenchmark. 3D PolyCount — на черном фоне дисплея обсчитывается полигональная модель
спирали. Рейтинг показывается в triangles ps. 2D Image — тест на скорость вывода двухмерных изображений на экран. Дана
одна картинка, копиями которой разного размера заполняется экран. Чем боль ше копий появится на экране, тем лучшую оценку получит смартфон. Image Scalling — тест пытается масштабировать исходную картинку, результат
выводится в bitmaps/s. Jpeg Encoding — работает с JPEGкартинкой, последовательно сжимая ее на 50,
70 и 90 %. Contacts и Calendar — испытание на прочность PIMфункций смартфона. Соз
дается по несколько десятков записей в телефонной книге и органайзере, а за тем выводится информация о количестве меток, которые удалось сделать за се кунду.
6.3. Телефон и компьютер
.405.
Disc Access — выяснение скорости доступа к информации на диске. Бенчмарк
создает 100 файлов, открывает их все одновременно, записывает туда данные, закрывает их, открывает снова и пытается прочитать записанную информацию. Battery Test — тест имитирует пиковую нагрузку смартфона, последовательно
прокручивая все вышеупомянутые минибенчмарки из пакета. После того как батарея аппарата «умрет» и, подзарядившись, вернется к жизни, SPMark сооб щит пользователю время работы в минутах и средний рейтинг. Тем не менее ре зультат считать объективным нельзя, так как голосовая активность, MP3 и съем ка встроенной камерой не учитываются.
Мобильный модем Появление GPRS позволило обладателям мобильных телефонов заполучить до ступ в Интернет на сравнительно неплохих скоростях за приемлемые деньги. При чем вариантов того, как это можно сделать, два: через WAP либо через компьютер, подключив мобильник в качестве модема. Что понадобится для осуществления за думанного? Сначала придется подключить услугу GPRS у оператора и настроить телефон в со ответствии с инструкциями оператора (просто позвоните в службу поддержки). Затем нужно подключить мобильный телефон к компьютеру. Как уже говорилось, сделать это можно тремя способами: через датакабель, Bluetooth или ИКпорт. При подключении через ИКпорт сделайте следующее. 1. Включите ИКпорт в телефоне. 2. Расположите ИКпорт телефона напротив ИКпорта компьютера на расстоя нии не более 5 см. 3. Дождитесь появления значка ИКсвязи в правом нижнем углу монитора — связь установлена. 4. Windows предложит установить драйверы для нового устройства (рис. 6.4). Нет причин с этим не согласиться, поэтому одобрите установку, и через несколько секунд появится окно с названием телефона — модем установлен. При подключении через кабель или Bluetooth модем необходимо установить вруч ную. 1. Соедините мобильник и компьютер с помощью кабеля или активизируйте Bluetooth в телефоне. 2. Откройте в операционной системе Windows XP меню ÏóñêÍàñòðîéêàÏàíåëü óïðàâëåíèÿÒåëåôîí è ìîäåì. 3. В открывшемся окне выберите вкладку Ìîäåìû и нажмите кнопку Äîáàâèòü. 4. В окне мастера установки оборудования установите флажок Íå îïðåäåëÿòü òèï ìîäåìà (âûáîð èç ñïèñêà) и нажмите Äàëåå. 5. В окне Óñòàíîâêà ìîäåìà нажмите Óñòàíîâèòü ñ äèñêà и выберите, с какого диска (из какой папки) будет установлен ваш модем. Это может быть либо дистрибу тив Windows, либо специальные драйверы для вашего телефона.
.406.
Глава 6. Мобильная связь
Рис. 6.4. Установка мобильного телефона в качестве модема
6. В следующем окне выберите нужный модем (ваша модель телефона) и нажми те Äàëåå. 7. Укажите, на какой порт установить модем, и нажмите Äàëåå. Чтобы создать новое соединение через модем (в качестве которого выступает мобиль ный телефон) в операционной системе Windows XP, прежде всего убедитесь, что мо бильный телефон все еще подключен к компьютеру (в некоторых моделях телефонов ИКпорт и Bluetooth отключаются автоматически через некоторое время простоя). Далее следуйте в меню ÏóñêÍàñòðîéêàÏàíåëü óïðàâëåíèÿÑåòåâûå ïîäêëþ÷åíèÿ, выберите пункт Ñîçäàíèå íîâîãî ïîäêëþ÷åíèÿ. В появившемся окне установите пере ключатель в положение Ïîäêëþ÷èòü ê Èíòåðíåòó, далее — Óñòàíîâèòü ïîäêëþ÷åíèå âðó÷íóþ и в открывшемся окне отметьте ×åðåç îáû÷íûé ìîäåì. Из списка модемов понадо бится тот, который соответствует вашему мобильному телефону. В открывшемся окне введите в качестве названия нового соединения, например, Ìîáèëüíûé Èíòåðíåò, а в качестве номера телефона *99# или *99***1# (в зависимости от производителя вашего мобильного телефона). Что касается имени пользователя и пароля, то эту ин формацию вам должен сообщить оператор сотовой связи.
Двойной выход в Интернет Двойным может быть не только виски в коктейле, но и выход в Глобальную сеть. Сподвигнуть на использование технологии GPRS для доступа к Сети вкупе с вы сокоскоростным доступом по локальной сети может распространенная бытовая экстремальная ситуация. Такая, например, как часто практикующееся в последнее время на частных предприятиях блокирование ICQ и сайтов сомнительного со
6.3. Телефон и компьютер
.407.
держания в целях повышения работоспособности сотрудников. Но ограничение общения — не повод для увольнения, тем более можно настроить свой рабочий компьютер так, чтобы все запросы к определенным сайтам и ICQ уходили через GPRS, то есть через ваш личный Интернет, в обход системного администратора и руководства компании. Предположим, нас интересует сайт www.qwerty.by и мы хотели бы посещать его втай" не от руководства. Сначала нам потребуется выяснить IP"адрес данного ресурса, для чего выполняем команду ping qwerty.by. Результат: 66.148.73.23. Теперь приступаем ко второму этапу. Следует выяснить номер либо адрес интерфей" са, посредством которого мы собираемся подключаться к Интернету. Когда вы под" ключились к провайдеру, узнайте свой IP"адрес (в свойствах подключения). В тече" ние сеанса этот адрес будет идентифицировать интерфейс вашего персонального GPRS"модема (мобильного телефона). Допустим, это будет адрес 177.7.7.7, именно через него мы и будем указывать маршруты к «особенным» сайтам и ICQ. Нам необходимо добавить новый маршрут в таблицу маршрутизации своего компью" тера. Сделать это нужно таким образом, чтобы все обращения к сайту www.qwerty.by шли не через интерфейс локальной сети, а через модем, то есть через интерфейс с ад" ресом 177.7.7.7 (он будет использоваться в качестве шлюза). Для этого в консоли пи" шем следующее: route add 66.148.73.23 177.7.7.7. Но для обращения к ис" комому сайту по DNS"имени (qwerty.by) этого мало: потребуется добавить в файл WINDOWS\system32\drivers\etc\hosts строку: 66.148.73.23 qwerty.by. Таким же образом можно ассоциировать любой интернет"ресурс со своим персо" нальным модемом. Достаточно лишь знать его IP"адрес и адрес соответствующего интерфейса. Как видите, с сайтами все просто. Что касается ICQ, то здесь все несколько сложнее. Дело в том, что, во"первых, при работе с ICQ происходит обращение к нескольким узлам, во"вторых, узел login.icq.com периодически меняет свой IP"адрес. Посему по" требовалось провести следственный эксперимент, в результате которого выяснилось, что все возможные IP"адреса login.icq.com принадлежат двум подсетям: 64.12.0.0 либо 205.188.0.0. Нам этого вполне достаточно. Теперь наша задача состоит в том, что" бы обращения к адресам из этих подсетей шли не через локальную сеть, а перенап" равлялись на модем. Для добавления к интерфейсу модема маршрута первой под" сети в консоли пишем: route add 64.12.0.0 mask 255.255.0.0 177.7.7.7. Для второй: route add 205.188.0.0 mask 255.255.0.0 177.7.7.7. Дело сделано. Весь трафик ICQ теперь будет уходить через ваш мобильный телефон. Если вы собираетесь получать альтернативный доступ только к ICQ, то вариант с GPRS будет для вас наиболее выгодным в экономическом плане, поскольку в этом случае вы будете платить лишь за трафик (как известно, при работе с ICQ его генерируется со" всем немного). Не следует оставлять без внимания еще одну деталь, которая имеет принципиальное значение для нас. Отправимся на ее поиски в свойства подключения через GPRS"мо" дем. Далее на вкладке Ñåòü выберем Ïðîòîêîë Èíòåðíåòà (TCP/IP) и нажмем Ñâîéñòâà. В появившемся окне нажимаем кнопку Äîïîëíèòåëüíî и на вкладке Îáùèå находим флажок Èñïîëüçîâàòü îñíîâíîé øëþç â óäàëåííîé ñåòè, по умолчанию он установлен.
.408.
Глава 6. Мобильная связь
Наверняка вы раньше не придавали ему особого значения. Почему он так ва жен сейчас? Если флажок будет установлен, то обращения ко всем узлам, на ходящимся за пределами вашей локальной сети, будут идти через данное под ключение. Иными словами, весь интернеттрафик вашего компьютера направится на интерфейс GPRSмодема. Это скажется не только на скорости, но и на стоимо сти. Вряд ли вы будете в восторге. Нашей задачей было создать более гибкую систему и направлять «в обход» только обращения к некоторым узлам сети, по этому флажок Èñïîëüçîâàòü îñíîâíîé øëþç â óäàëåííîé ñåòè рекомендуется от ключить. Каждый раз, когда вы будете дозваниваться к провайдеру, вашему GPRSмодему будет назначаться другой IPадрес. Именно по этой причине мы не использовали команду route –p add (ключ –p сохраняет добавленные маршруты даже после перезагрузки). Адрес интерфейса будет меняться, поэтому будет меняться и адрес шлюза, через который мы отправляем в Интернет «особый» трафик. Иначе гово ря, периодически придется снова вручную добавлять маршруты к сайтам и ICQ либо менять их командой route change. К примеру, ранее мы выполнили: route -p add 64.12.0.0 mask 255.255.0.0 177.7.7.7. На следующий день вновь подключились через GPRSмодем (его адрес поменялся на 177.7.8.8). В этом слу чае пишем в консоли: route –p change 64.12.0.0 mask 255.255.0.0 177.7.8.8. Как оказалось, все persistentмаршруты (добавленные с ключом -p) хранятся в ветви реестра HKEY_LOCAL_MACHINE\SYSTEM\CurentControlSet\Services\Tcpip\ Parameters\PersistentRoutes. В связи с чем возникает вопрос — почему бы нам не вносить изменения в таблицу маршрутизации напрямую через реестр? Причин не делать этого нет. Проиллюстрируем на примере ICQ. Аналогом команды route -p add 64.12.0.0 mask 255.255.0.0 177.7.7.7 будет служить следующая запись в файле с расширением REG (листинг 6.1). Листинг 6.1. Добавление постоянного маршрута через реестр Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\ Parameters\PersistentRoutes] "64.12.0.0,255.255.0.0,177.7.7.7,1"="" Предположим, что мы внесли необходимую информацию в файл реестра (назовем его routes.reg), и пришло время менять адрес шлюза. Что вы делаете? Запуска ете из консоли команду ipconfig /all, узнаете новый адрес (к примеру, тот же 177.7.8.8). Затем открываете routes.reg в обычном Áëîêíîòå и следуете в меню ÏðàâêàÇàìåíèòü. В строке ×òî вводите 177.7.7.7, а в строке ×åì — 177.7.8.8, после нажимаете Çàìåíèòü âñå и сохраняете изменения. Осталось только двойным щелчком кнопкой мыши добавить новую информацию в реестр. Когда у вас про писано больше одного маршрута, этот способ быстрее и удобнее, нежели исполь зование route change.
6.3. Телефон и компьютер
.409.
Интернетпейджер в телефоне Уступая в популярности только «старушке» электронной почте, интернетпейдже ры завоевывают все новые и новые платформы. Вслед за персональными компью терами (с которых, собственно, все и начиналось) и карманными компьютерами поддержка Java в мобильных телефонах и старания программистов позволили по настоящему «прикарманить» интернетпейджеры — теперь общаться в ICQ и Jabber можно при помощи даже самого обыкновенного мобильника. Мобильная Java позволила еще на один маленький шаг приблизить телефоны к ком пьютерам. Как сильно заблуждаются те, кто считает, что Java нужна только для игр. J2ME (Java Micro Edition), которой сейчас оснащен почти каждый телефон, — это мощная и гибкая платформа, способная в разы расширить функциональность ваше го телефона. «Поселить» ICQ (как частный случай интернетпейджеров) можно в любом телефо не с J2ME (желательна поддержка MIDP версии 2.0). Правда, не во всех случаях это будет легко: на одни телефоны установить Javaприложение не составит тру да, а с другими придется промучиться довольно долго. Проблема в том, что про изводители мобильных телефонов придерживаются своих стандартов при работе с J2ME, игнорируя правила Sun Microsystems (разработчика Java). Вот и получа ется, что одно приложение на телефоне запускается, а второе — нет. Так что, вы бирая ICQклиент, придется искать приложение (в терминах Java — мидлет), предназначенное именно для вашего аппарата. Что касается установки приложений, то проще всего в этом отношении владельцам телефонов Siemens и Sony Ericsson: нужно просто скопировать JARфайл в память аппарата. Сделать это можно через датакабель, ИКпорт, Bluetooth и по GPRSкана лу или скопировать с карточки памяти. У обладателей Nokia установить мидлет по лучится, лишь скачав его из WAPбраузера или с помощью утилиты Nokia PC Suite (как вариант — Oxygen Phone Manager, о нем мы уже говорили) через те же самые датакабель, ИКпорт или Bluetooth. Остальные производители телефонов (как правило, корейские и американские) часто блокируют возможность инсталляции Javaприложений с помощью компьютера. В этом случае приходится пользовать ся услугами WAPсервиса через GPRS. Кстати, использовать интернетпейджер на мобильном телефоне без GPRS не получится, поскольку, лишая телефон GPRS, мы автоматически лишаем его Интернета, а без него интернетпейджер не нужен вовсе. ПРИМЕЧАНИЕ Настроить GPRS вам поможет звонок девушке из сервисной службы опе ратора и чтение инструкции. Кроме того, в большинстве сертифицирован ных аппаратов все настройки мобильного Интернета прошиты заранее.
ICQ Утилита Jimm (www.jimm.org) полноценно поддерживает русский язык. Это один из лучших ICQклиентов для мобильных телефонов. Главное меню программы состо ит из пяти разделов. Òðàôèê позволяет наблюдать за расходами. В Ñïèñêå можно
Глава 6. Мобильная связь
.410.
просмотреть весь свой контактлист. В разделе Íàñòðîéêè, который включает в себя пять пунктов, находится большое количество настроек мидлета. Ó÷åòíàÿ çàïèñü — позволяет ввести номер ICQ (UIN) и пароль. Ñåòü — здесь настраивается сервер, порт, а также возможность автоматического
подключения и асинхронной передачи данных. Èíòåðôåéñ — задается сортировка контактов, а также цветовое оформление
и шрифт. Çâóêè — настраивается звуковое оповещение различных событий, его громкость
и сопровождение вибрацией. Òðàôèê — указывается стоимость передачи данных.
ПРИМЕЧАНИЕ Загрузить Jimm по WAP можно с адреса www.jimm.org/download/.
Подключение к Сети у Jimm происходит быстро, и трафик при этом расходуется довольно экономно. Что касается интерфейса, то в нем отсутствуют характерные для ICQ цветочки, — они заменены фигурой человека. При общении присутствует окно ICQчата, при этом активные контакты в списке подсвечены синим — это позволяет сразу же ориентироваться, с кем из пользова телей вы сейчас ведете разговор. Окно с сообщениями можно легко очистить. В Jimm можно создавать и редактировать группы, а также пополнять контактлист. Реализована возможность устанавливать свой статус: Îíëàéí, Ñâîáîäåí äëÿ áåñåäû, Îòñóòñòâóþ, Íåäîñòóïåí, Çàíÿò, Íå áåñïîêîèòü, Íåâèäèìûé. Просмотр информации о пользователе возможен лишь в кратком виде, зато Javaклиент позволяет передать собеседнику любой файл, а также фотографию, сделанную встроенной камерой (утилита запускает собственную оболочку и делает снимки 80 × 60). Jimm умеет хра нить историю сообщений, а также производить в ней поиск. Телефоны, поддерживающие Jimm: Alcatel — 557; Motorola — A1000, A835, C380, C550, C650, C385, E398, RAZR V3 V180, V220,
Jabber — альтернатива ICQ ICQ — явление настолько массовое, что альтернатива ему просто не могла не по явиться. И она появилась — в виде Jabber — некоммерческого объединения серве ров по всему миру. Пользователей у Jabber, конечно же, гораздо меньше, чем у ICQ, но это и понятно: альтернатива массовой не бывает. Зато Jabberклиенты превосхо дят ICQклиенты по количеству возможностей и настроек. К тому же Jabber позво ляет общаться не только с абонентами «родной» Jabberсети, но также ICQ, AIM, MSN и пр. Для работы в Jabber потребуется зарегистрироваться, то есть получить учетную запись (ничего нового, так же, как и в ICQ). Чтобы проделать это, отправляйтесь по адресу www.jabber.ru/download/download_clients/ и скачивайте оттуда JAJC — это приложение есть пока только для компьютеров, так что на первых этапах придет ся воспользоваться им. В процессе регистрации ничего сложного нет, поэтому в описании он не нуждается. Затронем лишь один нюанс — уже было сказано, что при помощи Jabberклиента можно общаться и с пользователями ICQ. Так вот, чтобы осуществить этот нехитрый трюк (получить возможность такого общения), в программе JAJC нажмите кнопку Jabber Browser, выберите доступный сервер ICQ и зарегистрируйтесь там, указав свой UIN (номер ICQ) и пароль. Утилита сразу же начнет скачивать с сервера ваш контактлист. На этом этапе уже можно переходить к внедрению Jabber на свой мобильный. Если по какимто причинам установить Jimm не получилось, то вы сможете использовать Jabberклиент вместо него. Проект для мобильных платформ от российских разработчиков под названием Bombus (www.jabber.ru/download/download_clients/), весьма качественная разработка: отличный пользовательский интерфейс, стабильная работа и серьезный подход к ре ализации. На самом деле этот мидлет является не просто «дочерним» клиентом, для работы с которым необходима предварительная регистрация с помощью компьютера. С помощью Bomber можно создать свою учетную запись непосредственно с телефо на. Делать это на компьютере порой удобнее, но можно воспользоваться и услугами Bomber: приложение запускается и предлагает настроить учетную запись — нужно лишь установить флажок Register Account. Затем, когда приложение подключится к серверу, необходимо войти в меню Service и выбрать доступные службы. Во время работы Bomber на экране отображается список контактов, показывается количество онлайнпользователей и входящих сообщений. Левая кнопка позволя ет выбирать статус (online, away, invisible и offline и т. д.), каждому из которых можно присваивать текстовое сообщение, видимое для ваших собеседников в окне интер нетпейджера, а также приоритет. Правая клавиша ведет к параметрам. Там можно добавить пользователя, подключить другие службы, создать еще одну учетную за пись (поддерживается работа с несколькими), просмотреть информацию о пользо вателе и выбрать вариант оповещения (звук, виброзвонок, все вместе, молчание). Общение в Bomber организовано по принципу чата — это довольно удобно. Под держиваются смайлики и система предикативного ввода Т9. Утилита понимает сообщения, написанные кириллицей.
.412.
Глава 6. Мобильная связь
6.4. Полезные утилиты Бесплатная отправка SMS Программа 3WSMS (softel.narod.ru) предназначена для бесплатной отправки SMS cообщений через сайт МТС в Москве (www.mts.ru) и регионах (www.íàçâàíèåðåãèîíà.mts.ru). Понятно, что для работы программы требуется возможность вы хода в Интернет. 3WSMS упростит отправку SMS сообщений по сравнению с непосредственным заходом на сайт оператора: не надо помнить номера телефо нов (вы их занесете заранее в телефонную книгу), не надо несколько раз нажимать ссылки (всегда одни и те же), чтобы добраться до нужной страницы сайта. Для просмотра результатов отправки можно использовать встроенный браузер. Для работы в регионах нужны особые для каждого региона настройки, их вы най дете на сайте softel.narod.ru. Нужно только скачать с сайта соответствующую на стройку программы и добавить ее в список — кнопка Äîáàâèòü в верхней части па нели настройки сайта оператора сотовой связи (рис. 6.5).
Рис. 6.5. Добавление нового региона в 3WSMS
6.4. Полезные утилиты
.413.
Извещения об электронной почте Программа EmailSMS (softel.narod.ru), сделанная по образу и подобию недавно описанной 3WSMS, позволяет отправлять извещения о поступившей на ваш элек тронный ящик корреспонденции. Впрочем, EmailSMS умеет отправлять не толь ко извещения, но и полный текст электронного письма, пришедшего на ящик. Вся информация отправляется в виде SMS, причем совершенно бесплатных. В общем, полноценный сервис Email2sms. Происходит все следующим образом. В главном окне программы нажимаете кноп ку в виде раскрытой книжки (кнопка расположена справа вверху). В появившем ся окне Óñòàíîâêà ïàðàìåòðîâ ñàéòîâ è âåäåíèå òåëåôîííîé êíèæêè нажимаете кноп ку E-mail, и перед вами появится окно настройки параметров почтового ящика. Укажите здесь свой логин, пароль, адрес POPсервера и номер телефона в между народном стандарте, на который следует посылать SMS. Повозившись с кнопками, расположенными справа, вы сможете сделать дополнительные настройки: указать максимальный размер электронного письма, максимальное количество считывае мых писем и др., а также настроить планировщик. Кстати, EmailSMS поддерживает работу со многими регионами России и даже с ближним зарубежьем — SMS можно отправлять и на телефоны белорусов. Подводя черту, отмечу, что EmailSMS — неплохая программа, правда, и она не лишена недостатков. Первая ложка дегтя в бочку с медом — это интерфейс, кото рый трудно назвать интуитивно понятным; а вторая — «приторможенность» про граммы, в некоторых ситуациях EmailSMS ведет себя неадекватно и замедляет работу компьютера.
Электронная почта в мобильном телефоне Кроме ICQклиента, на мобильный телефон можно установить и почтовую про грамму, например Mailman (mmj2.pp.ru/java/index.shtml). Программа поддержива ет русский язык и позволяет отправлять почту через мобильный телефон. Основные возможности программы: адресная книга; поддержка протоколов POP3/SMTP; отправка писем на русском языке в кодировке KOI8R; загрузка заголовков писем перед их полной загрузкой; удаление писем и копий на сервере; загрузка части письма (заданное количество строк от начала); конвертация HTML в текст; загрузка писем с сохранением копии на сервере; просмотр писем в кодировках KOI8R, Windows1251, UTF8 и ISO88592; экспорт загруженных писем в EMLфайлы;
Глава 6. Мобильная связь
.414. возможность сохранения прикрепленных файлов; отправка прикрепленных файлов.
Довольно неплохой перечень возможностей для маленького мидлета. Можно с уве ренностью назвать Mailman полноценным почтовым клиентом.
Автоматическое SMSголосование Голосования, когда на короткий номер надо прислать SMS, в последнее время стали очень модными и применяются повсеместно. Если вы решили принять участие в та кой забаве и хотите за короткое время проголосовать несколько раз, программа SMSVoter автоматически повторит нужное сообщение. SMSVoter позволяет отправ лять каждое SMSсообщение несколько раз (до 99) за одно выполнение программы. Алгоритм работы с программой следующий. 1. Подключите свой мобильный телефон к компьютеру. 2. Запустите утилиту EasyPort (есть на прилагаемом к книге компактдиске) и в ее каталог положите SMSVoter с ее же служебными файлами. 3. Настройте программу EasyPort (укажите СОМпорт, к которому подключен телефон), укажите тот же СОМпорт в ComPort= секции [Common] файла smsvoter.ini. 4. Выполните операции из главного меню программы EasyPort, убедитесь, что вы получили ожидаемую реакцию телефона, закройте программу EasyPort. 5. Запустите SMSVoter, нажмите кнопку Íàñòðîèòü, выберите и установите опера цию отправки. 6. Опробуйте отправку SMS (для экономии денег используйте какойнибудь бес платный SMSсервис, предоставляемый вашим оператором сотовой связи). 7. Прервать отправку можно, нажав кнопку Îòïðàâèòü SMS ïî íàçíà÷åíèþ (имейте в виду, что она в процессе отправки имеет другой вид). 8. Проверьте, что SMSсообщение нормально отправилось:
убедитесь, что запустилась программа EasyPort (она будет видна в левом нижнем углу экрана);
проследите за работой программы EasyPort (щелкните кнопкой мыши в правом верхнем углу формы на соответствующем значке, чтобы увели чить форму);
просмотрите журнал (äàòà-âðåìÿ.log) в подкаталоге \Logrec;
просмотрите журнал LatRun.log в подкаталоге \AutoRun.
9. Если не все получилось, то выберите следующую операцию и попробуйте снова.
Удобная отправка сообщений Что только ни делают производители сотовых телефонов, но маленькая клавиатура мобильника все еще безнадежно отстает по удобству от компьютерной. Поэтому
6.4. Полезные утилиты
.415.
набирать сообщения на компьютере и быстрее, и удобнее. Программа SMSforAll как раз и позволяет воспользоваться этим — она умеет отправлять SMS с мобильных телефонов, подключенных к компьютеру, на любые номера любых операторов со товой связи. Имейте в виду, что удовольствие не бесплатное (отправка SMSсооб щений будет оплачиваться в соответствии с вашим тарифным планом). Для работы программы требуется утилита EasyPort (есть на прилагаемом к книге компактдиске).
Самоучитель английского языка Без знаний английского языка, хотя бы базовых, сейчас нелегко. Вариантов изучения языка несколько: от штудирования учебников до седьмого пота и посещения специ альных семинаров, посвященных изучению английского, до плодотворной работы с индивидуальным репетитором. Однако намного проще воспользоваться бесплат ным самоучителем MobiTutor (www.javawidget.com), работающим на любом мобиль ном устройстве с поддержкой J2MEтехнологии и спецификации MIDP 1.0. После запуска мидлет случайным образом выбирает из встроенного словаря слово и пред лагает на выбор четыре альтернативы его перевода с единственным верным вариан том. Если ответ неверен, программа помещает слово в список для повторения и через некоторое время снова предлагает пользователю перевести его. Все предельно просто. Автор программы заранее позаботился о владельцах малопроизводительных мобиль ников, предложив последним урезанную редакцию Javaприложения MobiTutor раз мером 93 Кбайт (полная версия имеет размер около 350 Кбайт).
Словарь Вот еще один полезный мидлет — Dictionary. Это англорусский словарь с 6630 сло вами или большая версия с 28 389 словами (большая версия словаря может быть загру жена только в телефон с ограничением на максимальный размер JARфайла не менее 200 Кбайт), а также двунаправленные англовенгерский и англофинский словари. Для перевода введите нужное слово или его префикс. При слишком коротком пре фиксе (один символ) количество слов, начинающихся с данного префикса, может быть слишком большим, что может привести к переполнению памяти. Если най дено точное совпадение с введенным словом, то выдается его перевод. В против ном случае — список слов, начинающихся с данного префикса. В двунаправленном словаре вы можете вводить слово на любом языке. Програм ма сама распознает язык и выдаст соответствующий перевод. Мидлет Dictionary с полным словарем Мюллера обладает дополнительной возмож ностью — поддерживает список всех введенных слов. Этот список позволяет быст ро найти недавно переведенные слова. Если при вводе слова для перевода вы вводи те пустую строку, то программа показывает список всех переведенных английских слов. Этот список можно отсортировать по дате или частоте использования. Послед няя возможность особенно полезна для обучения и запоминания слов: можно по нять, какие слова хуже всего запоминаются.
.416.
Глава 6. Мобильная связь
Географический справочник С помощью мидлета Countries (pers.narod.ru) можно значительно улучшить свои по знания в области географии. Countries — справочник размером в 200 Кбайт, который хранит информацию по 250 странам. Пользователю доступны следующие данные: название страны и ее столицы, континент расположения и площадь государства, флаг, валюта и ее международное сокращение, включая сведения о разменной монете и их количестве в валютной единице. Плюс к вышеперечисленному: основные статьи экс порта, международный телефонный код, территориальный домен страны (он же код ISO), информация о населении, основных языках и религии, форме правления, адми нистративнотерриториальных единицах и многоммногом другом. Чтобы легче было ориентироваться в этом море информации (подумать только, всего 200 Кбайт!), рекомендуется пользоваться функцией поиска, вызвать которую можно из любого рабочего окна приложения. В процессе поиска отображается процент про смотренной информации, а по завершении — количество найденных записей.
Карты Москвы и СанктПетербурга jMap Лайт (www.jmap.ru) — мобильные карты Москвы и СанктПетербурга, в ар сенале которых: просмотр карты c возможностью четырехкратного масштабирования; функция поиска по названиям улиц; встроенная схема метрополитена с привязкой к карте; возможность отключения отображения станций метро или рек с каналами; варьирование качества детализации; наличие активного указателя, при перемещении которого отображаются назва
ния станций метро и улиц, попадающих в зону курсора. Для перемещения по карте используется джойстик телефона или кнопки 2, 4, 6 и 8. Увеличение масштаба достигается кнопкой 1 с дальнейшим нажатием джойстика или кнопки 5. За уменьшение отвечает кнопка 3, а отобразить текущий масштаб можно с помощью кнопки 7. Для перемещения по ветке метро используйте клавиши 7 и 9, между ветками — * и #, а для перехода между смежными станциями нажимайте 1. Чтобы выйти из метро на поверхность, нажимайте джойстик или выберите Ïîêàçàòü. Поставляется jMap Лайт в двух версиях для различного типа устройств. Более тре бовательный к ресурсам — Лайт128 и Лайт100 — для более слабых телефонов. Обе программы идентичны по функциям и различаются только детализацией карты и количеством хранимых в памяти городских улиц.
Мировые масштабы Мидлет Mobile GMaps (www.mgmaps.com) разработан на основе бесплатного сервиса для просмотра спутниковых фотографий земной поверхности от компании Google.
6.4. Полезные утилиты
.417.
Для работы с Mobile GMaps надо активизировать услугу GPRS (а лучше EDGE, поскольку, сами понимаете, передача графических изображений требует хороше го канала), и вы сможете в полной мере оценить все прелести нашей планеты. Пользоваться программой достаточно просто: для позиционирования карты исполь зуются управляющие клавиши или джойстик, доступны 14кратное увеличение кар тинки и функция поиска. Вы можете добавлять координаты любых городов в меню Location (узнать нужные координаты можно в настоящей карте от Google Maps либо взять необходимые значения долготы и широты на сайте www.astrolab.ru). Работая с Mobile GMaps, будьте готовы к финансовым расходам в виде оплаты за трафик, ибо загрузка изображений не проходит даром. Если же вам больше по душе родные места, то лучше остановиться на приложе нии MobiMap (www.mobimap.ru), предлагающем карты многих российских (и не только) городов. Замечательная программа для путешественников — можно ори ентироваться по номерам домов и адресам, а также разрабатывать оптимальный маршрут движения.
FTPклиент в телефоне Такого лично я от мобильника не ожидал, вернее, мне такое даже в голову прийти не могло — ну зачем мобильному телефону FTPклиент? Однако он есть — MobyFtp (www.bermin.net) и, что удивительно, работает. Основной функционал MobyFtp практически полностью эквивалентен большинству FTPклиентов. Копирование, загрузка, удаление, переименование данных, создание директорий — вот далеко не полный перечень доступных операций. Поддерживается пассивный режим работы (passive mode), анонимный доступ к ресурсам, а также имеется возможность заме нить стандартное значение FTPпорта на любое другое. Размер мидлета примерно 60 Кбайт. Попробовать стоит.
Подсчет статистики Обладателям смартфонов на платформе Series 60 наверняка приглянется простая и небольшая программа StatMonitor (www.team-force.org), которая дотошно отслежи вает весь трафик по трем основным каналам сотовой связи: голосовые вызовы, SMS и GPRS. На едином и довольно информативном экране можно быстро получить све дения по всем этим пунктам, причем учитываются как исходящий, так и входящий ка налы. Этим возможности приложения не исчерпываются: для каждого вида расходов ведется подробная статистика с возможностью построения наглядных графиков ак тивности по часам или по дням. Никаких излишеств — лишь трезвая и беспристраст ная информация. Поддерживается экспорт статистики.
Мобильный Microsoft Word Документы Microsoft Word и Microsoft Excel есть на каждом компьютере и теперь, похоже, перекочевывают и на мобильные телефоны. Прочитать текст, отредакти ровать электронную таблицу — замечательные и полезные занятия, например,
.418.
Глава 6. Мобильная связь
в пути. Обладатели смартфонов уже сейчас могут это оценить при помощи ком мерческого пакета программ Quickoffice (Quickword, Quicksheet и Quickpoint), демонстрационную версию которого можно скачать по адресу www.quickoffice.com.
Просмотр видео SmartMovie (www.lonelycatgames.com) — одна из лучших утилит для просмотра ви деофайлов на экране смартфонов. Строго говоря, программный пакет SmartMovie состоит из трех частей. Вопервых, это конвертер, который запускается на ком пьютере и сжимает любые видеофайлы. Причем исключительно уменьшением раз мера его возможности не ограничиваются: пользователь волен задавать битрейт, обрезать файл, как ему заблагорассудится, а также работать с субтитрами. Для ви деофайла можно задать как «портретную», так и «альбомную» ориентацию. Во вторых, это кодек, который устанавливается на смартфон. В базовый комплект поставки приложения для Series 60 входит XviD Encoder (для загрузки доступны и другие). Ну а втретьих, это непосредственно приложение, которое и отвечает за воспроизведение видео. В последнем можно настроить все необходимое: отобра жение времени, полноэкранный режим, ориентацию экрана, субтитры, яркость.
Глава 7
Мультимедиа Графика и анимация Видео Звук
Глава 7. Мультимедиа
.420.
Небывалым тиражом разошелся дебютный диск группы CDRW с альбомом под названием 700 MB…
7.1. Графика и анимация Оптимизация изображений Скорости никогда не бывает достаточно, впрочем, как и ширины канала передачи данных, да и трафик частенько приходится оплачивать из своего кармана — эти факторы заставляют нас более критично относиться к объемам передаваемых дан ных, иначе говоря — банально экономить. Когда каждый мегабайт стоит денег, прежде чем послать по электронной почте фо тографию знакомым, несколько раз крепко задумаешься над тем, сколько она будет «весить» и есть ли смысл отправлять картинку в несколько мегабайт, если немного ее «поджав», можно уменьшить размер изображения в десятки раз. Про тех, кто вы кладывает картинки на сайт, я даже и не говорю — таким людям в первую очередь нужно заботиться об оптимизации изображений. Подытожив сию преамбулу, спе шу вас заверить — умение уменьшать размер графических файлов катастрофичес ки необходимо. Без него ваша жизнь будет тяжела так же, как мегабайтные письма, которые вы отправляете. Сформулируем для себя задачу: уменьшить объем графического файла. Озвучим возможные пути ее решения: воспользоваться архиватором, призвать на помощь графический редактор. Теперь по очереди о каждом из вариантов. Использование архиватора оправданно только в случае, когда вы имеете дело с изоб ражением, которое хранится в формате TIFF или PSD. Поскольку данные форматы не подразумевают сжатие данных, то работа архиватора видна невооруженным гла зом (рис. 7.1). Архивировать же JPG или GIFфайлы особого смысла нет (даже при максимальном качестве JPGфайла), и это тоже хорошо видно на рис. 7.1. Надо отме тить, что формат TIFF поддерживает сжатие по ZIPалгоритму, и в случае его приме нения эффективность архивирования тоже будет низкой. Но исходный файл, есте ственно, будет занимать меньше места.
Рис. 7.1. Результат архивирования разных форматов
7.1. Графика и анимация
.421.
Предварительная обработка изображения графическим редактором — наиболее универсальный и гибкий способ. Оптимизировать изображение можно в разных программах, мы рассмотрим наиболее популярные и вкратце поговорим о том, как происходит процесс в каждой.
Photoshop Что называется, классика жанра. Photoshop — продукт от компании Adobe, который признан во всем мире, пользуется заслуженным уважением и стоит соответственно. Рядовые пользователи в редких случаях могут позволить себе работать с этой про" граммой на законных основаниях. Тем не менее мы рассмотрим оптимизацию сред" ствами Photoshop. В состав этого программного продукта (особенно в седьмой версии) входит спе" циальный плагин под названием Save for Web (Сохранить для Интернета). Он до" ступен из меню File (Файл)Save for Web (Сохранить для Интернета). Откройте изображение, требующее оптимизации, запускайте Save for Web (Сохра" нить для Интернета) — и перед вами появится окно, показанное на рис. 7.2.
Рис. 7.2. Окно Save for Web (Сохранить для Интернета)
В правой части окна задаются параметры оптимизации и формат, в котором вы будете производить сжатие (JPEG или GIF). У каждого из форматов свои пара" метры оптимизации. Для GIF основным является количество цветов в таблице данного изображения, изменяется количество цветов в строке Colors (Цвета) и мо" жет быть от 2 до 256. Можете также поэкспериментировать с алгоритмом выбора
Глава 7. Мультимедиа
.422.
цветов, в седьмой версии доступны: Perceptual (Перцептуальная), Selective (Выбо рочная), Adaptive (Адаптивная), Web (Веб), Black&White (Чернобелая) и др. Что касается формата JPG, то основное внимание стоит обращать на строку Quality (Качество), в которой при помощи ползунка задается уровень качества сохраняе мого изображения. Подвигайте ползунок, и результат тут же отобразится в левой части окна. Параметр Blur (Размытие) размывает изображение, что при небольших значениях позволяет скрыть разводы, которые появляются на картинке при низ ком уровне качества.
ПРИМЕЧАНИЕ JPEG является широко используемым методом сжатия фотоизображений. Изза особенностей алгоритма JPEG, в отличие от GIF, больше подходит для хранения фотографий и является алгоритмом сжатия с потерей качества. Файлы этого формата не ограничены палитрой из 256 цветов, они могут содержать до 16 777 216 цветов. При сохранении JPEGфайла можно указать степень сжатия, которую обыч но задают в некоторых условных единицах от 1 до 100 (иногда от 1 до 10). При этом большее число соответствует лучшему качеству, но увеличивает ся размер файла. Разница в качестве между 90 и 100 на глаз уже почти не воспринимается, а размер меняется ощутимо, поэтому в большинстве про грамм идеальными являются настройки от 75 до 90 (или от 5 до 8, если вы используете Adobe Photoshop). При необходимости получения совсем ма ленького файла при небольшом разрешении целесообразно попробовать формат GIF или PNG.
Рекомендуется устанавливать флажок Progressive (Прогрессивный). Это означает, что к изображению будет применено прогрессивное JPEGкодирование. Преиму щество такого кодирования в том, что при размещении картинки на сайте она бу дет отображаться у пользователя по мере загрузки. Посмотреть размер оптимизированного изображения с текущими настройками мож но в левой нижней части окна Save for Web сохранить для Интернета. Уменьшается размер (разрешение) рисунка в главном меню ImageImage Size (РисунокРазмер рисунка). Графический формат GIF предназначен в основном для хранения «рисованных» изображений: чертежей, графиков и т. д. В нем используется так называемая индек сированная цветовая палитра. Максимальное количество цветов в ней — 256. Так что не стоит сохранять в формате GIF, например, многоцветные фотографии — раз мер файла останется довольно большим, а качество изображения заметно ухуд шится за счет уменьшения количества цветов. Зато файлы, содержащие много од ноцветных точек, расположенных рядом, сжимаются с помощью формата GIF до небольших размеров. Кроме того, формат GIF имеет еще некоторые достоинства. Вопервых, GIFрисунок может быть «прозрачным» (прозрачность 2битная). Иначе говоря, можно один цвет удалить c палитры GIF, определив его как про зрачный. Тогда при отображении сквозь точки, окрашенные в этот цвет, на рисун
7.1. Графика и анимация
.423.
ке будет виден фон веб страницы. Это очень помогает при создании рисунков фи гурной формы. Например, этим приемом можно поместить на веб страницу круг лую фотографию, «обрезав» углы по нужной форме, при условии отсутствия под ними фона. Другое достоинство GIF рисунков — возможность загружать их чересстрочным методом. Если графический файл имеет большой размер и загружается из Интер нета долго, то пользователь увидит сначала как бы нечеткие контуры будущего ри сунка, а по мере загрузки изображение будет постепенно «проявляться». И наконец, еще одно достоинство GIF файлов — они могут содержать не только статичные рисунки, но и целые анимационные фрагменты. На самом деле эти фрагменты представляют собой последовательности нескольких статичных кад ров, а также информацию о том, сколько времени каждый кадр должен задержи ваться на экране. О создании анимации было рассказано в гл. 6.
ACDSee Еще один коммерческий продукт для работы с изображениями, который стал весь ма известным, оброс всевозможными дополнительными функциями, благодаря чему превратился из простого просмотрщика картинок в небольшой графический редактор. Основное назначение ACDSee — просматривать изображения. Однако, как уже говорилось, программа умеет не только «смотреть», но и редактировать. Чтобы оптимизировать графический файл, откройте его для просмотра в програм ме ACDSee на полный экран, щелкните правой кнопкой мыши на изображении и в контекстном меню следуйте в направлении FileSave As (ФайлСохранить как). Перед вами появится окно, в котором следует указать тип файла (GIF или JPEG), который вы хотите назначить при сохранении, и папку, куда желаете разместить оптимизированное изображение (рис. 7.3). Но не спешите нажимать кнопку Save (Со хранить)! Сначала нажмите Options (Параметры). Перед вами появится окно с па раметрами оптимизации, где вы сможете задать нужные настройки.
IrfanView Еще один просмотрщик графических файлов. Характеризуется бесплатностью. Кстати говоря, отличная программа, я перешел от ACDSee к IrfanView (www.irfanview.com), по тому что последняя минимально загружает систему и при этом обладает всеми необхо димыми мне возможностями, в том числе умеет оптимизировать изображения. Откройте искомый графический файл, нажмите кнопку S или выберите пункт меню FileSave As (ФайлСохранить как), и перед вами появится диалоговое окно с панелью оптимизации (справа). В зависимости от того, какой формат вы выберете в строке Òèï ôàéëà, на панели оптимизации будут появляться необходи мые настройки. Чтобы уменьшить разрешение открытой картинки, нажмите сочетание Ctrl+R или выберите пункт меню ImageResize/Resample (РисунокИзменить размер). На панели справа появится набор стандартных размеров, которым и рекомендуется воспользоваться.
.424.
Глава 7. Мультимедиа
Рис. 7.3. Оптимизация картинки в ACDSee
Microsoft Word Да, именно Microsoft Word! Вам не показалось, и это не описка. Спешу заверить — автор не употребляет в пищу галлюциногенных грибов, не засиживается в маши не с включенным двигателем и хорошо высыпается. Просто Microsoft Word таит в себе много неожиданностей. Заинтригованы? Приступим. Оптимизация изображения основана на том, что Microsoft Word умеет сохранять документы как вебстраницы. Итак, создаем пустой документ (Ctrl+N), размещаем в нем картинку, требующую оптимизации (ÂñòàâêàÐèñóíîêÈç ôàéëà). Далее на правляемся в меню Ôàéë и выбираем пункт Ñîõðàíèòü êàê âåá-ñòðàíèöó. Даем назва ние странице (предположим, my_page) и сохраняем. В том каталоге, где вы сохра нили файл my_page.htm, отыщите папку с мудреным названием my_page.files. В ней вы найдете оптимизированное (по сравнению с исходным) изображение, ско рее всего, в формате JPG.
7.1. Графика и анимация
.425.
Согласитесь, довольно изящный способ. Он идеально подходит, когда под рукой нет специализированных программ для работы с графикой. Уменьшить размер картинки при помощи Microsoft Word тоже возможно. Щелкните на внедренном в документ рисунке правой кнопкой мыши, выберите пункт Ôîðìàò ðèñóíêà, в поя" вившемся окне перейдите на вкладку Ðàçìåð и в области Ìàñøòàá изменяйте про" центное значение полей ïî âûñîòå или ïî øèðèíå (рис. 7.4).
Рис. 7.4. Уменьшение размера картинки средствами Microsoft Word
Paint Нельзя обойти вниманием программу Paint (ÏóñêÏðîãðàììûÑòàíäàðòíûå Paint). Пожалуй, то, что она поставляется вместе с Windows, является ее единствен" ным плюсом, потому что этот простейший графический редактор не предоставляет широких возможностей по оптимизации изображений. Открыв в Paint любую кар" тинку, вы можете сохранить ее в формате JPG или GIF, однако выбрать степень ком" прессии, увы, нельзя. И придется мириться с установками по умолчанию, впрочем, как и в случае с Microsoft Word. Но когда выбирать не из чего, брезговать не прихо" дится и вполне сгодится Paint. Уменьшить размер (разрешение картинки) можно в меню ÐèñóíîêÐàñòÿíóòü/íàêëîíèòü (поля Ïî ãîðèçîíòàëè или Ïî âåðòèêàëè). СОВЕТ Кстати, объем картинки зависит от ее физических размеров, иначе говоря, разрешения. Посылать свою фотографию с разрешением 2048 × 1536 пиксе лов зачастую необоснованно, обычно достаточно разрешения 800 × 600 или 1024 × 768. Уменьшение размера картинки — еще один способ оптимизации.
.426.
Глава 7. Мультимедиа
Автоматизация графических операций Как уменьшать разрешение одной картинки или оптимизировать ее, вы уже знаете. А что делать, если одну из описанных операций надо провести над группой файлов? Согласитесь, чем больше количество файлов (100, 200 или даже 1000), тем менее привлекательным выглядит способ ручной обработки каждого изображения.
Photoshop Наиболее мощные инструменты автоматизации, конечно же, у программы Photoshop. Построен данный процесс на использовании макросов (actions), в которые записыва$ ется любая последовательность операций над файлом. Затем она в автоматическом режиме может быть применена к группе файлов. Перейдем от слов к делу, вернее, к макросу. Для начала потребуется создать в Photoshop пустой макрос. В главном окне программы открываем меню Windows (Окна) и устанавливаем флажок Actions (Макросы). После на маленькой панели справа ищем вкладку Action (Макрос) и выбираем ее (рис. 7.5). Далее нажимаем кнопку с изображением листка и указываем название нашего макроса (особо не мудрствуя, напишем My Action). Автоматически начнется запись всех дальней$ ших действий (об этом свидетельствует «вдавленная» кнопка записи), записанные позиции будут отображаться в иерархическом порядке под названием макроса.
Рис. 7.5. Запись макроса в Photoshop
Предположим, нам нужно уменьшить разрешение картинки и затем оптимизиро$ вать ее. Сначала открываем файл из директории (в ней будут находиться осталь$ ные картинки, над которыми надо будет совершить заданное действие) с помощью FileOpen (ФайлОткрыть). Обратите внимание, что в My Action уже появи$ лось действие Open (Открыть). Теперь уменьшим размер изображения через меню ImageImage Size (Изображе$ ниеРазмер изображения). После проведенных изменений в My Action появит$ ся еще одно действие — Image Size (Размер изображения). Осталось только сохранить уменьшенное изображение с некоторой компрессией. Направляемся в меню FileSave for Web (ФайлСохранить для Интернета), уста$ навливаем параметры оптимизации и сохраняем результат в каталоге, в котором вы планируете сохранять остальные картинки после оптимизации. Перед вами снова появится главное окно Photoshop, остановите запись макроса на$ жатием маленькой квадратной кнопки на панели, изображенной на рис. 7.5. Нужная
7.1. Графика и анимация
.427.
нам последовательность действий записана, и самое время начинать групповую оп тимизацию. Направляйтесь в меню FileAutomateBatch (ФайлАвтоматизацияПакетная обработка). В появившемся окне выберите в строке Action (Макрос) значение My Action (название нашего макроса, может быть любым). В строке Source (Источник) выберите Folder (Папка). Нажмите кнопку Choose (Выбор) и укажите папку с ис ходными изображениями, требующими оптимизации. Установите флажки напротив всех пунктов. В строке Destination (Назначение) выберите Folder (Папка). Нажмите кнопку Choose (Выбор) и укажите папку, в котором вы желаете сохранять обработанные изображе ния. Установите флажки напротив всех пунктов. В строке Errors (Ошибки) можете выбрать один из вариантов: Stop For Errors (Оста навливать при возникновении ошибок) или Log Errors To File (Записывать ошибки в файл) — в этом случае обработка не будет прерываться. Если вы выбрали послед ний вариант, то нажмите кнопку Save As (Сохранить как) и укажите местоположе ние файла журнала с ошибками. Все готово, можете приступать. Нажмите кнопку OK и запаситесь терпением. Про цесс преобразования будет отражаться на экране.
IrfanView Этот бесплатный программный продукт (именно так уважительно хочется назы вать IrfanView), несмотря на свой скромный размер, обладает недюжинными воз можностями по пакетной обработке изображений. Средствами IrfanView можно выполнить ту же задачу, которую мы решили при помощи Photoshop. Запустите IrfanView и выберите пункт меню FileBatch Conversion/Rename (Файл Пакетная конверсия/переименование) или нажмите кнопку B. В появившемся окне (рис. 7.6) проделайте следующие операции. 1. В правой части выберите каталогисточник изображений, требующих обработки. 2. Выделите нужные и нажмите кнопку Add (Добавить) или Add all (Добавить все). 3. В строке Output directory (Открыть каталог) укажите, где следует сохранять ре зультат преобразования. 4. В области Batch conversion settings (Настройки пакетной конверсии) выберите формат, в котором будут сохранены изображения (Output format (Итоговый фор мат)), нажмите кнопку Options (Настройки), чтобы задать параметры сжатия. 5. В разделе Batch conversion settings (Настройки пакетной конверсии) установите флажок Use advanced options (Использовать дополнительные параметры) и на жмите кнопку Set advanced options (Установить дополнительные параметры). Здесь задается множество параметров, если хотите уменьшить рисунок, уста новите флажок RESIZE (Изменить размер), если обрезать, то установите флажок CROP (Обрезать). 6. Чтобы приступить к преобразованию, нажмите кнопку Start (Запуск).
.428.
Глава 7. Мультимедиа
Рис. 7.6. Настройка пакетного преобразования в IrfanView
Ради справедливости надо отметить, что рассмотренный пример пакетной обработки средствами Photoshop и IrfanView — это лишь малая толика возможностей данных программ. Поэкспериментируйте, и вы будете удивлены количеством настроек.
Как заставить фото говорить «А ты себято со стороны видел?» — время от времени приходится слышать в свой адрес, когда начинаешь коголибо критиковать. И слова эти совершенно справед ливы, на себя обязательно надо время от времени смотреть со стороны. Я, напри мер, попробовал. Зрелище, надо сказать, не из приятных… 3DMeNow — так называется программа, которая позволяет создать объемную мо дель вашей головы даже по одной фотографии (в идеале — по двум). Результат вы можете крепко схватить мышью за чуб и крутить в самых немыслимых направлени ях. Но это еще не все. Получившуюся 3Dголову можно заставить говорить, подми гивать и корчить рожицы. Первым делом потребуется найти хотя бы одну фотографию, на которой вы смотрите в объектив. Открыть ее в графическом редакторе и обрезать лишний фон, оставив по возможности одну только голову (с ушами, естественно). После запускайте 3DMeNow, нажимайте классическое сочетание Ctrl+N (или щелкайте
7.1. Графика и анимация
.429.
кнопкой мыши на значке с надписью New), чтобы создать новый проект. Появит ся окно, в котором вы сможете загрузить свою фронтальную и боковую фотогра фии. Нажимайте ÎÊ — и можете приступать. На экране появляются три окна: вид спереди, вид сбоку и трехмерная модель. Первое, что от нас требуется, — это, пере двигая синие точки на виде спереди, подогнать зеленый овал под габариты «под опытного» лица. На трехмерном виде справа внизу уже сейчас должно возник нуть чтото отдаленно напоминающее голову. Теперь следуем в меню EditPlace Features (ПравкаПоместить точки), на лице дол жна появиться масса дополнительных контрольных точек. Линии, обозначающие нос, рот и глаза, необходимо перетащить на те участки фотографии, где все эти органы дей ствительно располагаются. Если «подопытное» лицо обладает слишком сложными чертами, чтобы их можно было описать такими убогими примитивами, ищите на вер хней панели кнопку + Points — нажимайте, и количество контрольных точек увеличит ся вдвое. Расстановку точек нужно проделать как можно более тщательно, чтобы не допустить в трехмерной модели анатомических аномалий. Обладателям двух фотографий ту же операцию по перетаскиванию контрольных точек придется проделать и на виде сбоку. Если полученная модель головы сильно отличается от оригинала или не соответ ствует вашему художественному замыслу — не расстраивайтесь, а просто засучите рукава и в меню Edit (Правка) установите флажок Sculpting (Изменение формы). В общем, почувствуйте себя скульптором. Теперь, передвигая точки, можно придать черепу нужную форму. Когда 3Dголова готова, самое время приступать к ее анимации. Для этого на кон трольной панели нажимайте кнопку Animate, внизу появится временная шкала и кла виши управления: Back, Forward, Stop, Play. Пока временная шкала пуста, нажатие кнопки Play приводит лишь к легкому покачиванию трехмерной модели головы и шевелению бровями. Придать ей больше эмоций помогут расположенные слева предопределенные выражения лица. Они разделены на четыре класса: Look At (различ ные положения глаз), Crazy Morphs (всякие рожицы), Expressions (гримасы, выражаю щие чувства), Emotions (эмоции). В каждом классе не менее шести соответствующих выражений лица. Щелкая кнопкой мыши на понравившемся, вы можете перетащить его вниз в любое место временной шкалы, заставив тем самым 3Dголову скорчить со ответствующую гримасу в нужное время. Комбинировать можно бесконечно. Если вы хотите сопроводить все это кривляние голосом, то нажимайте на панели вверху кнопку Record и говорите в микрофон все, что угодно. Рекомендую сначала провести «озвучку» персонажа, а затем анимировать его. К слову, людям, не питающим страсти к самокопанию и не жаждущим взглянуть на себя со стороны, 3DMeNow все равно пригодится. Средствами этой программы можно сделать отличную поздравительную открытку, заставив петь фотографию общего знакомого, именинника или Деда Мороза. Записать исходный видеоролик можно либо средствами самой программы 3DMeNow, либо воспользовавшись CamStudio, предназначенной для записи происходящего на экране в файл AVIформата.
.430.
Глава 7. Мультимедиа
В качестве альтернативы 3DMeNow можно использовать программу CrazyTalk с похожими возможностями, но куда большим размером. Впрочем, в некоторых случаях размер значения не имеет. В частности, когда хочется сделать первоклас сный розыгрыш.
Flashанимация Некогда диковинка Flash — сейчас одна из популярнейших технологий в Интерне те, применяемая для создания динамических изображений. Именно на основе Flash технологии создаются анимированные баннеры и динамические заставки на сайтах. Готовый к выполнению Flashфайл имеет разрешение SWF и выполняется специ альным Flashпроигрывателем. В браузер Internet Explorer он встроен по умолча нию, для остальных браузеров вы можете его скачать с сайта www.macromedia.com. Однако Flashтехнология сейчас используется не только на сайтах, с ее помощью создаются небольшие анимационные фильмы (например, «Масяня»), несложные игры. Родоначальником Flashтехнологии стала компания Macromedia, разрабо тавшая специальную программу Flash, в которой и создавались одноименные при ложения. Создание анимации в Flash является довольно трудоемким процессом, поэтому мы сначала поговорим о более простой программе SWiSH, в которой соз дание эффектов автоматизировано.
SWiSH Скачать демонстрационную версию программы можно с сайта www.swishzone.com. Мы не будем подробно останавливаться на всех возможностях данного продукта, а коснемся лишь самого основного — создания простейших визуальных эффектов. В SWiSH делается это довольно легко. Предположим, нам требуется создать ро лик, в котором текст появляется сначала размытым, а затем постепенно обретает четкие очертания. Следуем в меню FileNew (ФайлНовый). В SWiSH откроется окно нового пус того ролика, в немто мы и будем воплощать задуманное. Поначалу требуется вста вить текст, над которым мы будем производить всевозможные манипуляции. Для этого идем в меню InsertText (ВставкаТекст). На панели с временной шкалой появится еще один слой под названием Text, а в поле справа вы сможете редакти ровать надпись по своему усмотрению. Напишем там вместо стандартного Text чтонибудь свое, хотя бы: Ïðèìåð òåêñòîâîãî ýôôåêòà. Готово, осталось толь ко применить к этому тексту (если быть более точным — слою) какойнибудь эф фект из набора SWiSH. Узнать, чем нас побаловали разработчики программы, вы сможете, если нажмете кнопку Add Effect (Добавить эффект). Только не забудьте перед этим сделать активным слой, к которому хотите применить эффект. После нажатия перед вами появится список доступных эффектов (рис. 7.7). Выберем, к примеру, эффект под названием Blur (Размытие). Сначала перед вами появится окно с настройками параметров данного эффекта, вы можете его закрыть, оста вив тем самым настройки по умолчанию (их потом можно редактировать, щелк нув кнопкой мыши на слое и выбрав в меню пункт Properties (Свойства)). После того как вы закроете окно с настройками, на временной шкале в текстовом слое по
7.1. Графика и анимация
.431.
явятся дополнительные кадры, в которых формируется данный эффект. Можете просмотреть результат, отправившись в меню ControlPlay Movie (Управление Проиграть клип).
Рис. 7.7. Добавление эффекта в SWiSH
Мы затронули лишь малую толику из огромного арсенала возможностей SWiSH, но хочется верить, что общее представление о программе сложилось.
Flash Вот, собственно, и «старший брат», еще более функциональный и на порядок более сложный. Создавать эффекты в Flash приходится, что называется, «ручками», за счет чего, безусловно, увеличивается гибкость — простор полета творческой мысли не ограничен рамками предустановленного эффекта. Но платой за творческий полет является более высокая трудоемкость процесса (по сравнению с SWiSH). ВНИМАНИЕ По моим наблюдениям, размер исходного SWFфайла, созданного при по мощи Flash, значительно меньше, чем у SWiSH. Но это и понятно: простота разработки всегда сказывается на качестве конечного продукта. Поэтому большинство баннеров изготавливается средствами Flash, а не SWiSH.
Работа в Flash ведется покадрово, в идеальном случае анимация должна создавать* ся путем дорисовки/изменения следующего кадра по сравнению с предыдущим (именно так художники рисовали первые мультики). Но это слишком медленно,
.432.
Глава 7. Мультимедиа
поэтому в Flash введены инструменты, позволяющие автоматизировать создание простейшей анимации. Но прилагательное «простейшей» не должно вводить вас в заблуждение, в Flash можно создавать и сложную анимацию, только эта «слож ность» будет состоять из комбинации «простейших» анимаций. Приступим к созданию своего эффекта. Опыт будем проводить, как и в предыдущем случае, над текстом: Ïðèìåð òåêñòîâîãî ýôôåêòà. Чтобы создать надпись, на панели Tools (Инструменты), расположенной слева, нажмите кнопку À. Переведите указатель на основное рабочее поле и наберите текст (на панели внизу можно выби рать параметры шрифта, кегль и т. д.). Чтобы создать автоматическую анимацию, потребуется конвертировать введенный текст в символ. Щелкните на тексте правой кнопкой мыши и в контекстном меню выберите пункт Convert to Symbol (Конверти ровать в символ) (рис. 7.8).
Рис. 7.8. Создание анимации в Flash
В небольшом окне введите имя символа, остальные настройки оставьте неизмен ными. Текст, преобразованный в символ, нельзя редактировать. Теперь понадобится создать второй ключевой кадр (первый создается автоматичес ки). Для этого отсчитайте нужное количество кадров на временной шкале (к при меру, 15), щелкните правой кнопкой мыши, выберите пункт Insert Keyframe (Вста вить ключевой кадр). Итак, у нас получается следующая ситуация: есть ключевой кадр под номером 1 и ключевой кадр под номером 15. В обоих ключевых кадрах со
7.2. Видео
.433.
держится копия символа с надписью. Наша задача — изменить один из ключевых кадров, затем применить автоматическое создание анимации между двумя этими кадрами, в результате получится плавное изменение от одного ключевого кадра к другому. Продемонстрируем сказанное на практике.
ПРИМЕЧАНИЕ Ключевой кадр — это кадр, в котором происходит изменение анимации. Когда вы создаете покадровую анимацию, каждый кадр является ключе вым. В автоматической анимации ключевые кадры создаются в наиболее важных моментах, они служат своего рода опорами, на основании которых генерируются обычные анимационные кадры.
Переходим на первый ключевой кадр. На панели слева нажимаем кнопку с изобра! жением черной стрелки (Selection Tool). Щелкаем правой кнопкой мыши на симво! ле, в контекстном меню выбираем Free Transform (Свободное преобразование) и из! меняем (сжимаем) размер символа при помощи мыши. Осталось только щелкнуть правой кнопкой мыши на промежуточных кадрах и выбрать пункт Create Motion Tween (Создать промежуточное движение). Появится стрелка, ведущая от первого ключевого кадра ко второму, — это значит, что автоматическая анимация создана. Кстати, на нижней панели вы сможете более точно настроить параметры автомати! ческой анимации или выбрать другой тип (менее распространенный) — Shape. Просмотреть результаты наших экспериментов можно, откомпилировав ролик. Для этого нужно нажать сочетание клавиш Ctrl+Enter. Если вы потом захотите использовать получившийся ролик, то удобнее будет сохра! нить исходный файл в заранее известном месте, а не искать его по всему диску. Для этого следуйте в FileSave As (ФайлСохранить как) и выбирайте нужный каталог. В нем разместятся два файла: один с расширением FLA (исходный текст ролика), а другой с расширением SWF (откомпилированный вариант, готовый к запуску). Между прочим, SWF!файл появляется только после нажатия Ctrl+Enter. На этом наш краткий экскурс во Flash!анимацию предлагаю считать законченным. Углубиться в премудрости работы с описанными программами вы сможете либо занявшись изучением документации, либо прибегнув к наиболее симпатичному лично мне эмпирическому методу, который в шутку еще называют «методом тыка».
7.2. Видео Форматы Цифровое видео развивается быстро и немного хаотично: появляется много но! вых технологий, форматов, алгоритмов сжатия изображения. Однако, несмотря на всю свою динамичность, рынок цифровых технологий довольно консервативен, и новые революционные подходы после громкого старта зачастую безвозвратно
.434.
Глава 7. Мультимедиа
пропадают, оставляя путаницу в головах пользователей. Чтобы внести некото рую ясность в предмет, обсуждаемый в данном разделе, хочется кратко расска зать о наиболее популярных форматах цифрового видео. MPEG является сокращением от Moving Picture Expert Group (группа экспер
тов по движущимся изображениям) — названия экспертной группы ISO, дей ствующей в направлении разработки стандартов кодирования и сжатия видео и аудиоданных. В алгоритме компрессии MPEG используется так называемое предсказание (predictive calculation). Это значит, что содержимое текущего кад ра используется для прогнозирования последующих. При этом прямое редакти рование видео в формате MPEG становится невозможным. MPEG обеспечивает компрессию и декомпрессию видео и звука с одинаково высокой скоростью. Именно благодаря скорости и сверхвысокой степени сжатия этот формат полу чил распространение в Интернете. Степень сжатия более чем в 50 раз не приво дит к заметному ухудшению качества изображения. Максимально возможное сжатие — в 200 раз, однако, само собой, при этом сильно страдает качество изоб ражения. На сегодняшний день известно четыре стандарта MPEG.
MPEG1 — предназначен для записи синхронизированных видеоизображе ния и звукового сопровождения на приводах компактдисков с учетом мак симальной скорости считывания около 1,5 Мбит/с. Качественные парамет ры видеоданных, обработанных MPEG1, во многом аналогичны обычному VHSвидео (стандартная видеокассета), поэтому данный формат применя ется в первую очередь там, где неудобно или непрактично использовать стандартные аналоговые видеоносители.
MPEG2 — предназначен для обработки видеоизображения, соизмеримого по качеству с телевизионным, при пропускной способности системы пере дачи данных в пределах от 3 до 15 Мбит/с, а в профессиональной аппарату ре используют потоки скоростью до 50 Мбит/с. На технологии, основанные на MPEG2, переходят многие телеканалы: сигнал, сжатый в соответствии с этим стандартом, транслируется через телевизионные спутники, исполь зуется для архивации больших объемов видеоматериала.
MPEG3 — предназначался для использования в системах телевидения высокой четкости (highdefenition television, HDTV) со скоростью потока данных 20–40 Мбит/с, но позже стал частью стандарта MPEG2 и отдель но теперь не упоминается. Кстати, формат MP3, который иногда путают с MPEG3, предназначен только для сжатия аудиоинформации, и полное название MP3 звучит как MPEGAudio Layer3.
MPEG4 — задает принципы работы с цифровым представлением медиа данных для трех областей: интерактивного мультимедиа (включая продук ты, распространяемые на оптических дисках и через Сеть), графических приложений (синтетического содержимого) и цифрового телевидения.
Базовым объектом кодирования в стандарте MPEG является кадр телевизи онного изображения. Поскольку в большинстве фрагментов фон изображения остается достаточно стабильным, а действие происходит только на переднем пла не, сжатие начинается с создания исходного кадра. Исходные кадры кодируются только с применением внутрикадрового сжатия по алгоритмам, аналогичным
7.2. Видео
.435.
используемым в JPEG (кадр разбивается на блоки 8 × 8 пикселов). Обработка предсказуемых кадров производится с использованием предсказания вперед по предшествующим исходным или предсказуемым кадрам. Кадр разбивается на макроблоки 16 × 16 пикселов, каждому макроблоку ставится в соответствие наи более похожий участок изображения из опорного кадра, сдвинутый на вектор перемещения. Допустимая степень сжатия для предсказуемых кадров превыша ет возможную для исходных в три раза. В зависимости от характера видеоизоб ражения, кадры кодируются одним из четырех способов: предсказание вперед; обратное предсказание с компенсацией движения (используется, когда в кодиру емом кадре появляются новые объекты изображения); двунаправленное пред сказание с компенсацией движения; внутрикадровое предсказание (при резкой смене сюжета или при высокой скорости перемещения элементов изображения). AVI (Audio/Video Interleaved — перемежающаяся аудио и видеоинформа
ция) — разработан Microsoft для хранения видео и звука. В соответствии с на званием формата, видеоданные чередуются со звуковыми данными в одном и том же файле, так что участок звуковой дорожки синхронизируется с видео фрагментом. Аудио и видеопоследовательности в AVIфайле не содержат временных меток и не создают индексы. Данные упорядочиваются во времени последовательно, согласно их порядку в AVIфайле. Приложение (видеопроиг рыватель) должно отображать кадры видеопоследовательности и аудиопоток согласно частоте кадров и частоте дискретизации соответственно, указанных в заголовке файла. На самом деле AVI — это формат видеоконтейнера, в кото ром определена структура размещения аудио и видеопотоков. Сам AVI не опре деляет, чем именно должны быть закодированы видеоданные, что позволяет сохранять аудио и видеоданные различными способами. Обычно AVIконтей нер используют такие кодеки, как Indeo, DivX. Тип кодека, использованного для кодирования видеоданных, указывается посредством специального кода, находящегося в заголовке AVIфайла. Real Media (Real Audio, Real Video) — как и MPEG, потоковые форматы аудио
и видео соответственно. Качество записей в Real Media не очень хорошего уров ня, но сила данного формата в том, что файлы можно воспроизводить через Интернет даже на плохих соединениях благодаря технологии, которая позво ляет на ходу менять качество передаваемого потока и таким образом загружать канал ровно настолько, насколько он позволяет. WMV (Windows Media Video) — как не сложно догадаться из названия, еще одна
разработка Microsoft. Основное преимущество заключается в том, что для вос произведения WMVфайлов на Windowsкомпьютерах не требуется установка кодеков, все уже заранее включено в систему. Поддерживает буферизацию. MOV — формат программы Apple Quicktime. В отличие от MPEG, файлы в фор
мате QuickTime могут редактироваться. QuickTime поддерживает несколько алго ритмов компрессии/декомпрессии, включая Photo (JPEG), Animation и Graphics, Apple Video, Cinepak, Indeo 3.2, MPEG, YUV, Kodak Photo CD и т. д. Каждый из этих кодеков используется для сжатия определенного типа данных. VCD (Video CD) — формат записи видеоданных на компактдиски. Существует
в трех версиях: 1.0 (практически не встречается), 1.1 и 2.0. Позволяет записать на диск до 80 минут видео. Качество сопоставимо с обычной видеокассетой.
Глава 7. Мультимедиа
.436.
Видеофайлы на VCD используют кодек MPEG1 с битрейтом до 1150 Кбит/с. Аудио может быть стерео или моно. В случае моно звука допускаются две звуко вые дорожки — по одной на каждый канал. Разрешение: 352 × 288 или 352 × 240. Возможна также запись караокетрека. Данный формат поддерживается боль шинством стационарных DVDпроигрывателей. SVCD (Super Video CD) — установлен Китайским национальным комитетом
стандартизации совместно с Philips, Sony, Matsushita и JVC. Он базируется на технологии сжатия MPEG2 с переменным потоком (VBR). SVCD может обес печить в два раза более четкое видео, чем предыдущий формат. Разрешение: 480 × 576 и 480 × 480. Тогда как VCD требует встраивания текста в видео, SVCD использует отдельный поток данных для интеграции субтитров. Это не текст, а графические изображения, поэтому в субтитрах могут использоваться символы любых языков и шрифтов, а также графические изображения. Фор мат SVCD также поддерживается стационарными DVDпроигрывателями. DVD (Digital Versatile Disc — цифровой многосторонний диск) — формат, пред
назначенный для записи на DVD (диск такого же физического размера, как и ком пактдиск, но обладающий намного большим объемом записи). Содержит видео с меньшим коэффициентом сжатия и соответственно большим битрейтом. Видео файлы на DVD используют MPEG2 с битрейтом до 3000–8000 Кбит/с. Аудио мо жет быть многоканальное (АС3, например). Разрешение DVD: 720 × 480 или 720 × 576.
ПРИМЕЧАНИЕ Чем отличается MPEG4 от MPEG1 и MPEG2? В отличие от предыдущих форматов, которые делили изображение на прямоугольники, MPEG4 при обработке изображений оперирует объектами с произвольной формой. К примеру, человек, двигающийся по комнате, будет воспринят как отдель ный объект, перемещающийся относительно неподвижного объекта — зад него плана. Естественно, алгоритмы поиска и обработки подобных объек тов требуют гораздо больше вычислительных ресурсов, нежели в случае с MPEG1/2. Но с учетом быстродействия современных компьютеров по следнее обстоятельство нельзя рассматривать сегодня как крупное пре пятствие на пути широкого распространения формата MPEG4.
Возможно, вы задались вопросом — а что такое битрейт? Прежде чем без ненуж ного упрощения изложить суть этого понятия, придется вкратце рассказать о ме ханизме кодирования в MP3. Исходный звуковой файл режется на фрагменты длительностью по 50 мс, каждый из которых анализируется отдельно. При анализе фрагмент раскладывается на гармоники, из которых в соответствии с теорией восприятия звука человеческим ухом выбрасываются те, которые человек хуже воспринимает на фоне остальных. Таковыми являются более тихие гармоники на фоне более громких. Кроме того, выбрасываются звуки, замаскированные вследствие инертности слуха (так, напри мер, если за очень громким хлопком сразу, с задержкой в долю секунды, пойдет какойто иной кратковременный сигнал, то его слышно не будет). Информация об
7.2. Видео
.437.
оставшихся после фильтрации гармониках и записывается в MP3файл, который в результате получается гораздо меньше по размеру, чем исходный WAV. Теперь касательно битрейта. Битрейт — это объем информации в единицу времени. Иначе говоря, битрейт означает, как много информации о каждой секунде записи мы можем передавать. Чем битрейт меньше, тем меньший размер имеют файлы с оди наковой по времени длине за счет того, что нам приходится игнорировать боль шее количество «лишних» гармоник. Проблема заключается в том, что они далеко не все лишние. Мы не можем выкидывать малозначимые гармоники вечно. Если мы будем стараться очень сильно ужать MP3файл (понизить битрейт), то со вре менем волейневолей начнем выкидывать слабозначимые, а потом и очень даже зна чимые гармоники. И вот тут уже звук начнет портиться. Причем эта порча не похо жа ни на какую другую порчу звука за всю предыдущую историю человечества. Плохие усилители, эквалайзеры и колонки — все это совершенно не похоже на то, как портится звук при кодировании в MP3 с низким битрейтом. Звук становится плоским и безжизненным.
Кинопоказ в домашних условиях Как вы убедились, форматов видеофайлов и алгоритмов сжатия видео достаточно много. Программы, которые осуществляют сжатие данных по какомулибо алго ритму, называются кодеками, а осуществляющие раскодирование сжатых дан ных — декодерами. Однако так уж повелось, что для обоих типов программ у нас применяют название «кодеки» (когда не проигрывается фильм, обычно говорят: «кодек не установлен», хотя на самом деле не установлен декодер). Качество сжатых видеороликов (фильмов) зависит от многих факторов, их мож но условно разделить на три группы. Качество исходного материала. Например, если фильм копируется с пиратской
видеокассеты, то ни о каком приемлемом качестве не может быть и речи. Параметры сжатия исходного видеоматериала: битрейт (поток данных, который
проходит через декодер), размер изображения и другие, менее существенные. Значение этих параметров определяет, прежде всего, продолжительность филь ма. Так, на один компактдиск можно вместить фильм продолжительностью пол тора часа, а можно разместить и трехчасовой. При этом понятно, что в первом случае поток данных оказывается шире, а требуемая степень компрессии мень ше. Следовательно, фильм будет сжат и записан на компактдиск с меньшими потерями в качестве изображения. Параметры декомпрессии сжатого видео, настройки видеокарты, монитора и бы
стродействие компьютера, используемого для просмотра. Чем меньше быстро действие, тем больше будут заметны рывки изображения, «выпадение» кадров (особенно в динамичных сценах). В заголовке видеофайла хранится информация о том, каким кодеком он закодиро ван. Если у вас не установлен соответствующий декодер, то фильм просмотреть не получится. Обычно такую проблему решают установкой целых пакетов наиболее популярных кодеков и декодеров. Могу порекомендовать вам два таких пакета на
.438.
Глава 7. Мультимедиа
выбор: KLite Codec Pack (есть на прилагаемом к книге компактдиске) или Light Alloy (www.softella.com/la/). Решение проблемы «в лоб» путем установки пакета с декодерами не всегда дает ре зультат. Иногда попадаются такие «хитрые» видеофайлы, что найти среди указан ных пакетов соответствующий кодек не удается. Что делать в этом случае? Восполь зоваться утилитой GSpot, которая определяет, каким кодеком сжат видеофайл. Эта утилита входит в состав KLite Codec Pack, а также может быть загружена с сайта gspot.headbands.com. Предположим, проблема с декодированием видеофайла решена. Возникает другой вопрос — при помощи какой программы осуществить его просмотр? Наверняка на этом моменте большинство читателей удивленно округлит глаза и воскликнет — ко нечно же Ïðîèãðûâàòåëü Windows Media! Спорить не буду, в целом отмеченный проиг рыватель неплохо справляется со своими функциями, однако заметно уступает по количеству настроек альтернативным проигрывателям. А если можно настроить проигрыватель вручную, то, значит, есть возможность увеличить производитель ность данного приложения (или уменьшить ее при неумелой настройке — как го ворится, палка о двух концах). Посему я бы рекомендовал любителям экспери ментов посмотреть в сторону других программных продуктов, например BSPlayer (www.bsplayer.com). Этот проигрыватель является одним из самых качественных проигрывателей видеофайлов с поддержкой форматов AVI, ASF, WMV, MPEG. BSPlayer отличается широкой функциональностью, удобством пользовательского интерфейса (поддерживает изменение обложек) и большим количеством настроек (рис. 7.9). Кроме того, в BSPlayer есть поддержка субтитров, возможность просмот ра видео в замедленном и ускоренном режиме, поддержка многоканального звука, многоязычный интерфейс, эмуляция основного меню DVD. Любителям визуальных изысков может приглянуться проигрыватель VideoDesktop (members.optushome.com.au/subzero0/gms/html/videodesktop.html), позволяющий про сматривать в наиболее популярных форматах видеофайлов (включая AVI, MPG, DIVX) прямо на Ðàáî÷åì ñòîëå. Кроме этого, VideoDesktop позволяет запускать ви деофайлы в качестве хранителя экрана. Поддерживается: список воспроизведения, изменение размеров картинки, работа при 16, 24и 32битном цвете, изменение раз решения экрана, управление громкостью и балансом.
Склеивание фотографий в AVIфильм Смоделируем такую ситуацию: у вас неделю назад была свадьба. Вы тщательно отобрали самые удачные фотографии, и теперь пришло время показать их род ственникам, друзьям. Как это сделать? Конечно, самый простой способ — напеча тать их для всех на фотобумаге, однако такой вариант может здорово ударить по карману. Да и вообще досадно — неужели, живя во втором тысячелетии, нельзя придумать чтонибудь другое, более технологичное? Оказывается, можно. Наш замысел основывается на том, что повсеместное распространение в последнее время получили DVDпроигрыватели, которые потихоньку вытесняют стареющие видеомагнитофоны. DVDпроигрыватель — это, конечно, еще не компьютер, но уже аппарат цифровой, умеющий проигрывать видео, в том числе AVIформата.
7.2. Видео
.439.
Рис. 7.9. Настройки BSPlayer
Запись слайд шоу из фотографий в нужной последовательности и с музыкальным сопровождением — вот к чему я клоню. Воспользуемся программой ImageToAVI (www.aswsoftware.com), чтобы осуществить задуманное в AVI формате. Сразу скажу, что данная программа похожа на детище еще молодых программис
тов и ведет себя порой соответственно. Но со своей основной задачей, в принципе, справляется. И это ли не повод воспользоваться ее услугами? После запуска программы первым делом добавляем фотографии, которые хотим увидеть в своем фильме: нажимаем кнопку Add Image Files и в стандартном окне со
вершаем необходимые действия (ImageToAVI к рассмотрению принимаются толь
ко BMP, GIF и JPG файлы). Когда фотографии появятся в списке главного окна, можно приступать к следующему этапу — заданию параметров кодирования. Вы
ставьте нужные размеры результирующей картинки в строках Width и Height либо выберите стандартные размеры из списка, который находится рядом. Самое время определиться со звуковым сопровождением. У этого процесса есть два нюанса: во первых, ImageToAVI воспринимает только WAV файлы, а во вто
рых, длительность видеоролика будет равна длительности WAV файла. Послед
ний фактор надо учитывать при установке времени повтора каждого фрейма, де
лается это в строке Repeat each frame (seconds). Рассчитайте данное время так, чтобы длительность вашего фильма совпала с длительностью музыкального файла, ина
че все фотографии промелькнут, а последняя картинка будет держаться на экране все оставшееся время.
.440.
Глава 7. Мультимедиа
Когда приготовления завершены, нажимайте Compile Images, программа ImageToAVI предложит вам список имеющихся кодеков (в том числе есть возможность создать AVIфильм без сжатия). Кстати, после установки KLite Codec Pack или Light Alloy Codec Pack количество кодеков, доступных в программе ImageToAVI, заметно уве личивается.
7.3. Звук Создание MP3 и WMV Хранить музыкальную коллекцию в формате MP3 давно стало делом привычным для многих обладателей компьютеров, MP3файлы можно легко найти в локаль ной сети, в Интернете, на компактдисках… Но в наше время все еще попадаются обычные компактдиски, предназначенные для прослушивания на музыкальных центрах, и порой они очень даже неплохие, с редкими записями. Как же сохранить их на своем жестком диске? Очень просто, если не сказать — элементарно. Рас смотрим три варианта: при помощи Ïðîèãðûâàòåëÿ Windows Media, программы CDex (cdexos.sourceforge.net) или EAC (www.exactaudiocopy.de).
Проигрыватель Windows Media Основным преимуществом Ïðîèãðûâàòåëÿ Windows Media перед программами сто ронних разработчиков является то, что он встроен в Windows. Чтобы закодировать музыку с музыкального компактдиска и навсегда оставить ее на своем компьютере, вставьте искомый компактдиск в привод, запустите Ïðîèãðûâàòåëü Windows Media и следуйте на вкладку Êîïèðîâàòü ñ êîìïàêò-äèñêà, расположенную слева от главного окна программы. Перед вами появится список имеющихся на компактдиске музыкальных композиций. Установите нужные флажки. Далее следуйте в меню ÑåðâèñÏàðàìåòðû. Здесь (рис. 7.10) на вкладке Êîïèðîâàòü ìóçûêó мы займемся предварительной настройкой. Как видно на рис. 7.10, в окне можно выбрать местоположение конечного сжа того файла, а также формат его имени (кнопка Èìÿ ôàéëà). Предлагаю обратить внимание на настройки копирования. По умолчанию Ïðîèãðûâàòåëü Windows Media предлагает сжимать музыку в формате Windows Media Audio — это и есть огра ничение, о котором я говорил. Результирующий файл будет иметь расширение WMA и размер, сопоставимый с размером MP3файла. Только проигрываться он будет преимущественно на компьютерах с операционной системой Windows, к сожалению (а может, и к счастью), Linux или FreeBSD не особо ладят с этим форматом. Однако вернемся к выбору формата, вернее, трех вариаций на тему одного формата. Windows Media Audio — позволяет записывать музыку с качеством от 48 до
192 Кбит/с (в зависимости от положения ползунка).
7.3. Звук
.441.
Рис. 7.10. Настройка копирования музыки в Проигрывателе Windows Media
Windows Media Audio (variable bit rate) — переменный битрейт. Позволяет наи
более экономно расходовать дисковое пространство, однако немного больше загружает процессор при воспроизведении такого файла. Установлены следу ющие рамки значений: минимально — от 40 до 75 Кбит/с, максимум — от 240 до 355 Кбит/с. Windows Media Audio Lossless — так называемое сжатие «без потери качества»,
звучит парадоксально, но оставим это на совести разработчиков. При этом зна чении используется наиболее высокий битрейт, который, судя по всему, выби рается по усмотрению кодека из пределов 470–940 Кбит/с. Еще у Ïðîèãðûâàòåëÿ Windows Media есть возможность встроить ограничение на рас пространение созданного вами WMAфайла. Например, вы можете сделать так, что он будет проигрываться только на вашем компьютере.
CDex Настраиваемость и функциональность — как всегда, отличительная черта всех программ, альтернативных Windowsприложениям. Программа CDex считает ся почти идеальной для людей, желающих создать качественные MP3файлы. Единственный ее недостаток — это отсутствие механизма контроля и коррекции ошибок, но в этом сильна утилита EAC. Но не будем забегать вперед и позна комимся поближе с CDex. Рассматривать все настройки этой программы мы не станем, а займемся лишь самым важным. Итак, следуйте в пункт меню Options
.442.
Глава 7. Мультимедиа
Settings (ПараметрыНастройка). В появившемся окне первым делом следуйте на вкладку Filenames (Имена файлов), здесь задается шаблон, по которому будет формироваться имя MP3файла. В строке Filename Format (Формат имени файла) специальными символами указывается шаблон, например %1\%2-%7. Это означа ет, что для всех файлов данного диска будет создана папка с таким же названием, как имя исполнителя (%1\), в этой папке будут сохраняться файлы, имя которых состоит из названия альбома (%2) и через дефис — номера трека (%7). Название альбома, имя исполнителя, стиль музыки, год выпуска, название трека — все это задается в главном окне программы в соответствующих строках. Вы можете создавать любые комбинации на основании заранее предопределенных спецсимволов: %1 — имя исполнителя; %2 — название альбома; %3 — номер трека; %4 — название трека; %7 — номер трека с предшествующим нулем; %8 — количество треков в альбоме; %G — музыкальный стиль; %Y — год выпуска.
Далее следуем на вкладку Encoder (Кодек). На ней мы остановимся подробнее. Как уже говорилось относительно видео, для сжатия файла требуется использование специальной программыкодека, которая кодирует файл по определенному алго ритму. Аналогично обстоит дело и с музыкальными файлами (MP3 — это тоже алгоритм). В последнее время лучшим считается созданный группой энтузиастов кодек Lame (lame.sourceforge.net), им мы и будем создавать MP3файлы. Разработ чики CDex позаботились о нас и встроили этот кодек в свою программу. В прин ципе, им можно смело пользоваться, однако я предпочитаю скачивать последнюю версию кодека Lame с сайта www.free-codecs.com, затем распаковывать скачанный архив и записывать файл lame_enc.dll вместо одноименного файла, который находится в папке программы CDex. Однако вам совершать такие «вывихи» со всем не обязательно. Выбираем в строке Encoder (Кодек) пункт Lame MP3 Encoder (version 1.30, engine 3.92 MMX) и приступаем к настройке параметров сжатия (рис. 7.11). Приведем основ ные параметры кодирования. Version — можно выбирать MPEG1 или MPEG2. Различие между этими алго
ритмами заключается в том, что MPEGI позволяет захватывать входящий по ток (или WAVфайл) с частотой 48 000, 44 100 и 32 000 Гц. MPEG2 поддержи вает потоки с частотой 24 000, 22 050 и 160 000 Гц. Обычно используют MPEG2, когда хотят провести кодирование с низким битрейтом. Как вы можете заметить, наименьший битрейт для MPEG2 составляет 8 Кбит/с, тогда как для MPEG1 минимальное значение только 32 Кбит/с.
7.3. Звук
.443.
Рис. 7.11. Настройка кодека Lame в CDex
Bitrate Min, Max — минимально и максимально возможные битрейты, использу
ются при кодировании переменным битрейтом. Mode — используя Lameкодек, вы можете указать, как файл будет закодирован.
По умолчанию рекомендуется значение Stereo, но на низких битрейтах J-stereo или Forced stereo могут дать лучшее качество звука. Quality — вы можете указывать качество выходного файла; само собой разумеется,
что наилучшее качество требует больше времени при кодировании. Для низких битрейтов (меньше 160 Кбит/с) рекомендуется использовать значение Normal (q=5), а для более высоких — High (q=2). Значение Voice (for voice recordings) рекомен дуется выставлять для обработки голосовых записей. VBR Method — возможность изменения VBRалгоритма, который используется
для кодирования. Доступны следующие значения:
Disabled — не использовать кодирование с переменным битрейтом;
VBR-Default — использует метод кодирования VBR по умолчанию (VBR MTRH);
VBR-Old — первый алгоритм с поддержкой переменного битрейта, включен ный в Lame;
VBR-New — вторая версия алгоритма с поддержкой переменного битрейта;
Глава 7. Мультимедиа
.444.
VBR-MTRH — комбинация двух предыдущих методов, использует достоин ства каждого из них;
VBR-ABR — средний битрейт, этот метод основан на использовании пере менного битрейта.
VBR Quality — как уже говорилось, переменный битрейт кодирует каждый 50мил
лисекундный фрагмент отдельно. Этот параметр позволяет установить критерий для определения нужного битрейта для каждого фрагмента. Чем ниже номер, тем более высокий критерий устанавливается и соответственно уменьшаются поте ри качества. VBR 0 требует лучшее качество (но больший размер файла), а VBR 9 разрешает более сильную потерю качества (и соответственно меньший размер файла). Рекомендованное значение — VBR 4.
ПРИМЕЧАНИЕ При использовании кодека Lame, кроме понятия VBR (переменный бит рейт), придется столкнуться еще с такими понятиями, как CBR (Constant Bit Rate — постоянный битрейт) и ABR (Average Bit Rate — средний битрейт). CBR — это такой способ кодирования исходного аудиопотока, при кото ром все его фрагменты кодируются с одинаковым битрейтом, то есть бит рейт является постоянным. При работе с ABR мы задаем средний битрейт, который хотели бы получить, а кодек, пользуясь своим механизмом оценки сложности композиции, из меняет битрейт каждого 50миллисекундного фрагмента. В результате мы получаем почти прогнозируемый объем файла и качество немного луч шее, чем CBR.
Установив на основании данного описания нужные параметры, вернитесь в главное окно программы, выделите один или все треки, а затем выберите в меню Convert Extract CD track(s) to a Compressed Audio File (КонвертироватьИзвлечь треки в сжа тый аудиофайл). Процесс пошел.
EAC Чуть выше я вскользь уже упоминал о преимуществах EAC перед другими подоб ными программами. Пришло время поговорить о них обстоятельно. Используя расширенный механизм чтения, называемый secure mode, EAC способ на гарантировать качество, недостижимое в прочих программах. В отличие от них, EAC читает каждый сектор компактдиска дважды и сравнивает полученные дан ные между собой (само собой разумеется, это уменьшает скорость чтения, но это некритично, ведь создается MP3 единожды, а слушается многомного раз). Если после сравнения выясняется, что данные идентичны — ошибки чтения нет. Если же различия найдены, значит, по крайней мере один сектор был считан неверно. В этом случае EAC считывает ошибочный сектор снова, пока не получит верных данных, и делает это, если нужно, до 82 раз. Таким образом, аудиоданные могут быть восстановлены чаще, чем при использовании других программ (если те вообще заметят ошибку). Разумеется, EAC не волшебная палочка, и вполне воз
7.3. Звук
.445.
можны случаи, когда даже EAC не сможет восстановить аудиоданные. В такой си туации EAC отметит точное местонахождение ошибки в журнале работы. После окончания извлечения вы сможете прослушать эти сомнительные места и решить для себя, есть ли там слышимые артефакты. Иными словами, гарантированное от сутствие незамеченных ошибок — вот в чем силен EAC. В более ранних версиях этой программы у пользователей были сложности с ее настройкой. Однако в последней версии появился Ìàñòåð íàñòðîåê, который по могает на этапе конфигурирования программы, вкупе с поддержкой русского языка получается очень мощная помощь для пользователя. Лично у меня не воз никло никаких вопросов при конфигурировании программы, и единственное, что мне осталось настроить самостоятельно, — кодек Lame (установить последнюю вер сию которого вам тоже поможет Ìàñòåð íàñòðîåê): меню EACÏàðàìåòðû ñæàòèÿ (кла виша F11), вкладка Ñæàòèå âíåøíèì êîäèðîâùèêîì. Только я бы рекомендовал при установке кодека Lame средствами мастера вставить флажок Ñòàíäàðòíûå ïàðàìåòðû Lame вместо предлагаемого по умолчанию флажка Ðåêîìåíäóåìûå ïàðàìåòðû. На мой взгляд, стандартный вариант является более прозрачным и понятным. Теперь приступим непосредственно к настройке. На вкладке Ñæàòèå âíåøíèì êîäèðîâùèêîì потребуется указать дополнительные параметры командной строки в со ответствующем пункте. При их указании в общем случае достаточно использовать всего два параметра: -V, --vbr-new или --vbr-old. Здесь дано описание лишь трех параметров командной строки, на самом деле кодек Lame понимает гораздо большее их количество, что позволяет настраивать его очень точно. За дополнительной информацией обращайтесь к документации кодека Lame, которая расположена на нашем компактдиске в том же архиве, что и сам кодек. Пока же самые необходимые переключатели: -V 0...9 — качество сжатия с переменным битрейтом (0 — наилучшее каче
ство, 9 — наихудшее), рекомендуемое значение 4; --vbr-old — использование первой версии алгоритма с поддержкой перемен
ного битрейта; --vbr-new — использование второй версии алгоритма с поддержкой перемен
ного битрейта. Например, я при кодировании музыки использую следующий набор параметров командной строки: -V1 --vbr-new. Закончив с настройкой кодека, можно приступать непосредственно к процессу ко дирования (рис. 7.12). Впрочем, можно порекомендовать заглянуть еще в настройки привода компакт дисков (потому что, это тоже очень важно), но в этом деле лучше довериться Ìàñòåðó íàñòðîåê, потому что здесь нужно очень хорошо понимать, что именно вы делаете. Под «здесь» подразумевается пункт меню EACÏàðàìåòðû äèñêîâîäà (клавиша F10).
.446.
Глава 7. Мультимедиа
Рис. 7.12. Процесс сжатия в EAC
Ловим интернетволну Проигрыватель Windows Media Чтобы слушать радиостанции с помощью Ïðîèãðûâàòåëÿ Windows Media, запустите эту программу, выбрав ÏóñêÏðîãðàììûÏðîèãðûâàòåëü Windows Media (или на брав в окне Çàïóñê ïðîãðàììû меню ÏóñêÂûïîëíèòü команду wmplayer), а затем щелкните кнопкой мыши на кнопке Íàñòðîéêà ðàäèî. Задумавшись на несколько секунд, Ïðîèãðûâàòåëü Windows Media выдаст результат (рис. 7.13).
Winamp Для поддержки интернетрадио необходим проигрыватель Winamp не ниже пятой версии, вариант Full или Pro, а при его инсталляции также должен быть установ лен компонент Winamp Library. Запускаем Winamp. Нажимаем на клавиатуре Alt+L, в результате чего появится окно библиотеки мультимедиа Media Library (на обложке Modern для этого есть специ альная кнопка ML). Идем в Media Library. Слева в дереве меню находим Online MediaInternet Radio. Затем справа внизу нажимаем кнопку Refresh. Будет загружен новый более полный список радиостанций (это займет несколько минут). Посколь ку многие станции работают не круглосуточно, а список на сервере обновляется до вольно быстро, можно заметить, что, например, утром и вечером перечень станций различается. Найдя станцию, нажимаем кнопку Play или дважды щелкаем на ней кнопкой мыши, и через пару секунд начнется воспроизведение.
7.3. Звук
.447.
Рис. 7.13. Радио во Всемирной сети
Интересные станции можно внести в список закладок. Для этого вызываем щелчком правой кнопки мыши на названии станции контекстное меню и выбираем Send To Add to Bookmarks. Теперь можно будет в Media LibraryBookmarks переключаться на избранные радиостанции.
ПРИМЕЧАНИЕ В среднем для станции с пропускной способностью потока 128 Кбит/c один час прослушивания потребляет около 62 Мбайт трафика.
Запись интернетрадио в MP3 Понравилась песня, услышанная по интернет#радио? Или хотите записать люби# мую передачу? Не проблема. Возможность записи есть, даже несмотря на то, что интернет#радиостанции используют потоковую передачу музыки. Super MP3 Recorder (www.supermp3recorder.com) позволяет «перехватить» поток и записать его в WAV или MP3#файл (рис. 7.14). Перед началом записи нужно как следует настроить программу. Нажмите кнопку Option. Откроется диалоговое окно, в котором можно переключить формат записи музыки. Рекомендуется выбирать формат MP3, так как WAV#файлы получаются
.448.
Глава 7. Мультимедиа
очень большими (вкладка General Setting). Тут же можно изменить местоположе ние записываемого файла, а также определить формат его имени. Если вы произ водите запись в MP3файл, то не лишним будет посетить вкладку Mp3 Setting. Что бы запланировать запуск Super MP3 Recorder в определенное время, проследуйте на вкладку Schedule.
Рис. 7.14. Super MP3 Recorder записывает медиапоток
С помощью Super MP3 Recorder можно записывать музыку с компактдисков, мик рофона, дополнительного входа и других источников (выбрать можно на вкладке Mixer Setting). Теперь вы сможете записать музыку с любого потокового источника, например с ра диостанции. Для этого просто нажмите кнопку Start Recording. Во время записи вы увидите, сколько времени прошло с начала записи, а также формат файла, в котором сохраняется музыка. Кстати, в комплект входит программа Super MP3 Editor Lite, в которой можно ре дактировать MP3файлы. Просто выберите нужный трек и нажмите кнопку Edit.
Глава 8
Трюки с программами Microsoft Word Microsoft Excel Total Commander
.450.
Глава 8. Трюки с программами
8.1. Microsoft Word Затираем следы… На работе не всегда хочется, чтобы сотрудники знали, с какими документами вы имели дело. Однако Microsoft Word постоянно с готовностью сообщает об этом всем желающим: по умолчанию он хранит список из четырех последних открытых документов. Изменить их количество можно в меню ÑåðâèñÏàðàìåòðû на вклад ке Îáùèå. Так вот, чтобы очистить список открытых документов, следует одновременно на жать клавиши Ctrl+Alt+–. При этом курсор превратится в толстый черный минус. Теперь этим минусом вы можете проследовать в меню Ôàéë и удалить ненужные документы из списка. Для удаления достаточно щелкнуть на них минусом.
Закрыть все и сразу Нередко, увлекшись работой в Microsoft Word, замечаешь, что открыта куча не нужных документов, и изза этого компьютер начинает слегка «притормаживать». Щелкать десяток раз на крестике лень, закрывать Microsoft Word еще рано, как же избавиться от лишних документов? Легко. Удерживайте нажатой клавишу Shift и щелкайте на меню Ôàéë. В результате появятся пункты Ñîõðàíèòü âñå и Çàêðûòü âñå. Выберите нужный — и получите все и сразу.
Удобное выделение текста Зачастую при попытке выделить большой участок текста мы сталкиваемся с труд ностями — при достижении указателем края окна документ начинает прокручивать ся настолько быстро, что остановить его в нужном месте человеку с обычной реак цией невозможно. Достойно справиться с этой задачей поможет клавиша Shift. Если она нажата, то вы легко сможете выделить любой участок, отметив начало и конец нужного блока. Но разнообразие возможностей для выделения текста у Microsoft Word на этом не заканчивается. К примеру, чтобы выделить предложение, нужно щелкнуть кнопкой мыши на любом его слове, удерживая при этом клавишу Ctrl. Если требуется выделить слово, то на нем достаточно два раза щелкнуть кнопкой мыши, если щелкнуть три раза — выделится текущий абзац. Абзац также можно выделить, поместив указатель в левое поле и щелкнув два раза. Если же щелкнуть один раз, то выделится одна строка (напротив которой находится указатель). И на конец, три щелчка на поле слева выделяют текст целиком, аналогично сочетанию клавиш Ctrl+A.
Изменяем масштаб Очень быстро изменять масштаб документа Microsoft Word можно, если нажать Ctrl и крутить колесико мыши. Главное — не запутаться: вверх — увеличивать, вниз — уменьшать.
8.1. Microsoft Word
.451.
Повторяем текст При наборе в Microsoft Word больших документов с повторяющимися фрагмен тами текста (например, курсовая работа) можно значительно сократить общее вре мя работы, если использовать некоторые хитрости. Выделите повторяющийся текст, нажмите комбинацию клавиш Shift+F2 и затем установите курсор в то мес то, куда нужно вставить текст. Есть еще более короткий способ. Наберите текст, который нужно повторить, а за тем установите курсор в то место, где нужно вставить повтор, и нажмите клавишу F4 — введенные символы будут автоматически повторены.
Без нежелательных разрывов Как известно, Microsoft Word автоматически разбивает текст на строки в местах, где стоят пробелы. В результате этого иногда могут получаться нежелательные разрывы словосочетаний. Например, могут переходить на другую строку инициа лы, отделяясь от фамилии; могут разделяться цифры и обозначения единиц измере ния. Этого можно избежать, если между словами, которые нужно написать в одной строке, поставить неразрывный пробел, нажав комбинацию клавиш Ctrl+Shift+Ïðîáåë. Теперь, если разрыв строки придется на такой пробел, то на новую строку будут пере несены все слова, связанные неразрывным пробелом.
Заметки на полях Читая электронный документ, иногда хочется к тому или иному абзацу сделать заметки, как карандашом на полях книги. Эта возможность реализована в редак торе Microsoft Word из пакета Microsoft Office XP. Чтобы создать заметку, необ ходимо выделить фрагмент текста (к которому у вас есть замечания или коммен тарии), а затем выбрать меню ÂñòàâêàÏðèìå÷àíèå. При этом начало и конец выделенного текста будут отмечены фигурными скобка ми, а справа появится окно, в котором можно записывать свои замечания. Для его удаления достаточно щелкнуть на окне правой кнопкой мыши и выбрать соответ ствующий пункт. Другая возможность работы с текстом — вставка так называемых сносок через меню ÂñòàâêàÑñûëêàÑíîñêà. В этом случае текст комментария будет располагаться либо в нижней части страницы (обычная сноска), либо в конце всего документа (концевая сноска). Все сноски автоматически нумеруются либо маркируются спе циальным символом.
Искать в обратном направлении Оказывается, в нижнем правом углу под вертикальной полосой прокрутки есть махонькие кнопочки с двойными стрелками. Одна из них позволяет осуществ лять поиск вперед (стрелки вниз), а другая — в обратном направлении (стрелки вверх).
.452.
Глава 8. Трюки с программами
Создание буквицы Буквицей называется эффект, при котором выделяется первая заглавная буква аб заца (как в старых книжках со сказками). Создать ее совсем не сложно. Установите курсор в нужном абзаце, в меню Ôîðìàò выберите пункт Áóêâèöà и в появившемся диалоговом окне задайте параметры буквицы. Все готово.
Анимация текста В текстовом редакторе Microsoft Word можно оформить фрагмент текста с помо щью простых анимационных эффектов. Выделите необходимый фрагмент, затем перейдите в режим форматирования шрифта (с помощью главного или контекст ного меню), откройте вкладку Àíèìàöèÿ и выберите желаемый эффект, например «красные муравьи». Чтобы отказаться от эффекта, не обязательно пользоваться «Дихлофосом» или топтать муравьев ногами, достаточно элегантно нажать соче тание клавиш Ctrl+Z.
Перемещение абзацев Чтобы переместить абзац, обычно приходилось его вырезать, а потом копировать в но вое место. Но выяснилось, что редактор Microsoft Word позволяет двигать целые аб зацы текста без особых усилий. Для этого лишь надо установить курсор в нужный абзац и затем, удерживая клавиши Shift+Alt, перемещать его с помощью клавиш управ ления курсором. Если нажимать клавиши ↑ и ↓, то можно менять стиль выбранного абзаца.
Знакомство с DOSкодировкой Чтобы Microsoft Word правильно понимал кодировку кириллицы DOS, надо про следовать в меню ÑåðâèñÏàðàìåòðû, выбрать вкладку Îáùèå и установить флажок ïîäòâåðæäàòü ïðåîáðàçîâàíèå ïðè îòêðûòèè. Тогда Microsoft Word при попытке откры тия файла, имеющего расширение, отличное от DOC, будет выводить окно Ïðåîáðàçîâàíèå ôàéëà с запросом, из какого формата преобразовать документ, и списком возможных вариантов. Можно указать Òåêñò MS-DOS ñ ôîðìàòèðîâàíèåì, а лучше вы брать Êîäèðîâàííûé òåêñò и в открывшемся диалоге указать кодировку Êèðèëëèöà (DOS); в этом случае даже таблицы болееменее сохранятся. Если действия, описанные выше, не дают результатов, попробуйте установить шрифт Terminal либо какойнибудь старый шрифт с DOSраскладкой.
Форматирование в Microsoft Word Сбросить форматирование текста в редакторе Microsoft Word помогут две таин ственные комбинации клавиш. Первая: Ctrl+Shift+N — уничтожает форматирование выделенного фрагмента текста, то есть пропадают нумерация в списках, отступы, выравнивание и т. д. Вторая: Ctrl+Ïðîáåë — позволяет бесследно сбросить шрифт и цвет текста.
8.1. Microsoft Word
.453.
Слова на произвольном расстоянии Чтобы в редакторе Microsoft Word разместить два слова на произвольном расстоя нии друг от друга, совсем не обязательно исступленно стучать по клавише Ïðîáåë. Это чревато тем, что при изменении размера шрифта текст начнет «съезжать». По этому рекомендуется идти другим путем и использовать табуляторы. Чтобы побли же ознакомиться с ними, нажмите клавишу Tab между словами, а затем щелкните на нижней половине линейки (под цифрами), расположенной под панелями инстру ментов. В результате появится знак табулятора в виде маленького черного уголка на линейке. Перемещая его в любую часть документа, вы увидите, что текст будет вы ровнен по этому уголку. Таким образом можно задать любое расстояние между сло вами. Для удаления табулятора его нужно просто стащить мышью с линейки в лю бое другое место экрана. На каждую строку можно устанавливать свой табулятор (и не один), полностью регулируя положение слов на экране.
Копилка Куда во время набора текста спрятать изображение и другие объекты, чтобы они вам не мешали? В буфер обмена? Не подойдет, так как во время набора текста вам при дется еще не раз воспользоваться его функциями. Для подобных случаев в Microsoft Word специально предусмотрена функция копилки. Копилка — это специальный бу фер накопления, независимый от буфера обмена. Для помещения текста или графики в копилку необходимо просто выделить нужный объект и нажать Ctrl+F3. Чтобы из влечь из копилки ее содержимое и вставить его в документ, надо нажать Shift+Ctrl+F3.
Вертикальное выделение Если вам необходимо в Microsoft Word отметить часть текста, причем на несколь ко строк вниз и только среднюю или крайнюю часть, то советую воспользоваться режимом выделения вертикальных блоков. Однако вряд ли вы найдете этот режим в меню — там его нет, а двойной щелчок кнопкой мыши на переключателе режима выделения снизу в информационной строке тоже дает не тот результат. Для того же, чтобы включить режим вертикального выделения, необходимо нажать комби нацию клавиш Ctrl+Shift+F8. Для выхода из этого режима можно нажать второй раз ту же комбинацию либо Esc.
Комбинации из трех клавиш Благодаря текстовому редактору Microsoft Word можно использовать различные способы при добавлении даты в документ. Например, чтобы вставить текущую дату, следует нажать Alt+Shift+D — это будет поле текущей даты, и оно будет автоматичес ки обновляться при открытии документа. Чтобы дата не обновлялась, нужно поста вить курсор в это поле и нажать сочетание клавиш Ctrl+Shift+F9 — поле с датой пре образуется в обычный текст. С таким же успехом Microsoft Word умеет угождать точным и педантичным. Они для вставки текущего времени могут использовать клавиши Alt+Shift+T.
.454.
Глава 8. Трюки с программами
Выбор необходимого формата даты и времени осуществляется через меню ÂñòàâêàÄàòà è âðåìÿ.
ШахмаWord Предположим, вы любите играть в шахматы. Если Chessmaster кажется вам черес! чур умным, «тяжелым» и дорогим, то можно попробовать сыграть несколько партий с программой «Шахматы 64», которая работает прямо в Microsoft Word. Для запуска программы необходимо лишь открыть файл Øàõìàòû64.doc. Посколь! ку данная разработка активно использует макросы Microsoft Word, то их нужно пред! варительно включить. Сделать это можно в меню ÑåðâèñÌàêðîñÁåçîïàñíîñòü. Бла! годаря открытой структуре вы можете редактировать изображения фигур по своему вкусу (они хранятся в папке Gif). Наверняка сильные игроки зададутся вопросом — насколько достойный противник «Шахматы 64»? В качестве ответа хотелось бы процитировать PC Magazine/RE. «Пожалуй, самое необычное в этой разработке и что в первую очередь бросается в глаза — это размер ее файлов, особенно если учитывать “разумность” выполняе! мых ходов. “Чистый” размер пакета составляет всего 153 Кбайт, из которых сам ал! горитм занимает всего 36 Кбайт. Итак, на одной чаше весов — 36 Кбайт нулей и единиц, на другой — ваш интеллект. Как вы думаете, что сильнее? Попробуйте — сравните! Результат, возможно, вас удивит». Новая версия «Шахматы 64» несовместима с Microsoft Word 97/2000. Обладате! ли старого Microsoft Word могут скачать предыдущую версию программы по ад! ресу www.microsoft.ru/offext/program/2002/10/chess_64.zip. Остальным заинтересованным следует держать путь в направлении www.microsoft.ru/ offext/ и далее по разделам сайта: Èãðû è ðàçâëå÷åíèÿ, àíàëèç è òåñòèðîâàíèåÐàçâëåêàòåëüíûå èãðîâûå ïðîãðàììû.
«Горячие» клавиши В Microsoft Word используются различные сочетания клавиш (табл. 8.1). Таблица 8.1. Сочетания клавиш Microsoft Word
Сочетание Ctrl+C
Действие Копирование
Ctrl+X
Вырезание
Ctrl+V
Вставка
Ctrl+Z
Отмена
Ctrl+L
Выравнивание по левому краю
Ctrl+R
Выравнивание по правому краю
8.2. Microsoft Excel
.455.
Сочетание Ctrl+P
Действие Печать документа
Ctrl+D
Выбор шрифта, его начертания и размера
Ctrl+S
Сохранение документа
Ctrl+N
Создание нового документа
Ctrl+M
Выравнивание посередине
Ctrl+W
Закрытие документа
Ctrl+I
Установка курсива
Ctrl+B
Установка полужирного шрифта
Ctrl+U
Подчеркнутый текст
Ctrl+→
Перемещение курсора в начало следующего слова
Ctrl+←
Перемещение курсора в начало предыдущего слова
Ctrl+↓
Перемещение курсора в начало следующего абзаца
Ctrl+↑
Перемещение курсора в начало предыдущего абзаца
Ctrl+Shift+↓
Выделение абзаца
Ctrl+A
Выделение текста во всем документе
Ctrl+O
Открыть документ
8.2. Microsoft Excel Обратный поиск Немудрено при просмотре результатов поиска случайно проскочить интересующее место в документе, лишний раз нажав кнопку Íàéòè äàëåå. В этом случае приходится начинать поиск заново, но только не в Microsoft Excel. В программе предусмотрена возможность возврата при просмотре результатов — просто удерживайте клавишу Shift и щелкайте на кнопке Íàéòè äàëåå до тех пор, пока вы не вернетесь туда, куда нуж но. Очень жаль, но такая замечательная возможность есть только в Microsoft Excel, а Microsoft Word никак не реагирует на нажатие Shift и упрямо продолжает искать дальше по документу.
Управляем курсором в Microsoft Excel Заполняя ячейки в Microsoft Excel, не всегда хочется, чтобы после нажатия кла виши Enter курсор сдвигался на нижнюю ячейку. Иногда удобнее заполнять ин формацию по строкам, то есть чтобы после нажатия Enter курсор сдвигался вправо
.456.
Глава 8. Трюки с программами
или влево. Чтобы осуществить задуманное, следуйте в меню ÑåðâèñÏàðàìåòðû и здесь на вкладке Ïðàâêà ищите флажок Ïåðåõîä ê äðóãîé ÿ÷åéêå ïîñëå ââîäà. Как раз он и отвечает за то, в направлении какой ячейки будет переходить курсор после вво да. В вашем распоряжении все четыре стороны света: вверх, вниз, вправо, влево.
Несколько абзацев — в одну ячейку Microsoft Excel не дает поместить несколько абзацев в одну ячейку и при нажатии клавиши Enter осуществляет переход в следующую ячейку. Но не расстраивайтесь: специалистами Microsoft была разработана комбинация Alt+Enter, которая помогает добиться желаемого результата. Нажимая Alt+Enter, можно втиснуть в одну ячейку большое количество абзацев.
Быстрое заполнение Чтобы автоматически заполнить столбец ячеек одним и тем же содержимым, доста точно набрать его в первой ячейке, а затем, подведя указатель мыши к правому ниж нему углу ячейки и удерживая левую кнопку, выделить нужную область. А вот что бы заполнить эту область следующими по порядку цифрами (например: 5, 6, 7, ...), в первой ячейке нужно набрать первую цифру из этого ряда и выделять область, удерживая Ctrl.
Выделение данных Чтобы выделить несмежные ячейки или диапазоны, выберите первую ячейку или диапазон, а затем, удерживая нажатой клавишу Ctrl, выделите остальные ячейки или диапазоны. Чтобы выделить только пустые ячейки в диапазоне, выделите ди апазон, в меню Ïðàâêà выберите команду Ïåðåéòè, нажмите кнопку Âûäåëèòü и щелк ните кнопкой мыши на пустых ячейках. Выделить большой диапазон несложно. Просто щелкните кнопкой мыши на ячейке в одном углу диапазона, выполните прокрутку до противоположного угла и, удер живая нажатой клавишу Shift, щелкните на ячейке в этом углу.
Одновременно на всех листах Чтобы проверить грамматику одновременно на всех листах документа или заполнить определенные ячейки всех листов одной и той же информацией, нужно выделить все листы, щелкнув правой кнопкой мыши на их заголовках внизу экрана и выбрав соот ветствующий пункт меню. После группировки листов, что бы вы ни сделали с любой ячейкой на любом листе — то же самое произойдет с одноименными ячейками всех остальных листов документа (после окончания операций не забудьте разгруппиро вать листы, просто щелкнув кнопкой мыши на заголовке какогонибудь из них).
«Горячие» клавиши В Microsoft Excel используются различные сочетания клавиш (табл. 8.2).
8.3. Total Commander
.457.
Таблица 8.2. Сочетания клавиш Microsoft Excel
Сочетание Ctrl+2, Ctrl+B
Действие Полужирный шрифт
Ctrl+3, Ctrl+I
Курсив
Ctrl+4, Ctrl+U
Подчеркивание
Ctrl+5
Зачеркивание
Ctrl+Shift+&
Обрамление линиями
Ctrl+Shift+_
Устранение обрамления линиями
Alt+'
Вызов меню ФорматСтиль
Ctrl+1
Вызов меню Формат ячейки
Ctrl+Shift+~
Общий формат ячеек
Ctrl+Shift+!
Числовой формат ячеек
Ctrl+Shift+$
Денежный формат ячеек
Crtl+Shift+#
Формат ячеек — дата
Ctrl+Shift+@
Формат ячеек — время
Alt+Shift+F1
Вставить новый лист
Shift+F3
Вставить функцию в формулу
Shift+F9
Пересчитать текущий лист
Ctrl+F6
Перейти в следующую книгу
8.3. Total Commander Тотальная раскраска папок Как показал опыт, поиск в Total Commander больше, чем просто поиск. Его можно использовать, чтобы раскрашивать папки в зависимости от того, сколько места на диске они занимают, — очень удобно и наглядно. Чтобы сделать это, потребуется сначала запустить в Total Commander функцию поиска (просто нажать Alt+F7) и на вкладке Advanced задать соответствующие условия поиска. Поскольку нас интере# суют папки, то нужно установить флажок Attributes, а затем флажок Directory. Нам нужны не все папки, а только большие, поэтому условие File size установим в зна# чение >10 Mbytes. Теперь следуем на вкладку Load/Save и сохраняем только что со# зданное условие поиска (назовем его, к примеру, big). Далее закрываем окно поис# ка и идем в ConfigurationOptionsColor. Здесь нажимаем кнопку Define colors by file type и в появившемся окне нажимаем Add. Перед нами возникнет окно, в котором мы сможем добавить сохраненное ранее условие поиска. Итак, из списка выбираем big, нажимаем ÎÊ и назначаем цвет, которым будут отмечены папки, соответствующие условию. Пусть это будет красный. В результате выполнения этих процедур вы сможете сразу видеть, какая папка за# нимает у вас больше всего места.
.458.
Глава 8. Трюки с программами
Кроме больших директорий, отмечать цветом рекомендуется файлы, которые ре дактировались в течение суток, — тоже иногда полезно (делается все на той же вкладке Advanced). Только не переборщите с раскраской, а то через некоторое вре мя начнет в глазах рябить. Все хорошо в меру.
Работа с архивами Быстро зайти в любой архив, в том числе самораспаковывающийся, и просмотреть его содержимое в виде обычного каталога с файлами можно, подведя указатель на соответствующий архивный файл и нажав комбинацию клавиш Ctrl+PageDown. По вторное нажатие этой же комбинации закроет архив. Если, выделив, например, ZIPфайл, нажать комбинацию Shift+F6, а затем сменить расширение с ZIP на EXE, то получим самораспаковывающийся архив. Повторная манипуляция вернет все, как было.
Создание вкладок Тем, кто привык работать с многооконными браузерами, возможно, понравится аналогичная функция в Total Commander. Так, если, находясь в какомлибо ката логе, нажать Ctrl+T, то на активной панели будет создана новая вкладка для этого каталога. Теперь файлы и папки можно копировать или перетаскивать не только между панелями, но и между вкладками.
Избранное Можно в Total Commander организовать аналог Èçáðàííîãî браузера, называется это Directory hotlist. Нажимаем комбинацию клавиш Ctrl+D, появится меню с двумя пунк тами: Add current dir и Configure. С помощью первого в список часто используемых папок сразу добавится текущий каталог. С помощью второго пункта можно доба вить любой часто используемый каталог под удобным для запоминания именем. Вместо нажатия Ctrl+D для вызова меню можно просто дважды щелкнуть кнопкой мыши на заголовке какойлибо из панелей. Быстрее способ можно придумать, разве что назначив для этого каталога соб ственное «горячее» сочетание клавиш. Воспользуйтесь меню Start (StartChange Start Menu). Добавьте в нем свой избранный каталог, в качестве команды указав чтонибудь вроде cd e:\work\. Останется лишь назначить «горячие» клавиши, после этого переключение в избранный каталог осуществляется практически мгновенно.
История Список последних посещенных папок на текущей панели можно вызвать, нажав комбинацию Alt+↓. А можно щелкнуть правой кнопкой мыши на заголовке пане ли и не отпускать ее некоторое время. Теперь через контекстное меню можно быс тро попасть в нужную папку.
8.3. Total Commander
.459.
Полезные кнопки Наверняка вы замечали внизу окна Total Commander панель функциональных кно пок (F3 View, F4 Edit, F5 Copy и т. д.). Многие опытные пользователи отключают ее, полагая, что особой пользы от панели нет. И в самом деле, для тех, кому для работы в Total Commander нужна только клавиатура, это правильное решение. А вот тем, кто хоть иногда прибегает к услугам мыши, не стоит торопиться. Данная панель поддерживает перетаскивание мышью (Drag & Drop), так что не обязательно нажи мать указателем кнопки (F3 View, F4 Edit, F5 Copy), расположенные на панели. Можно просто перетаскивать на них выделенные файлы и папки. Кстати, если вы щелкнете правой кнопкой мыши на кнопке F8, откроется контекстное меню, откуда вы сможе те очистить стандартную Êîðçèíó Windows или же посмотреть ее свойства.
Комментарии Вызывается режим отображения комментариев нажатием Ctrl+Shift+F2, редактируют ся комментарии — Ctrl+Z. А если подвести указатель к файлу, то во всплывающей под сказке вы увидите его описание и коекакую полезную информацию. В Windows XP при наведении указателя на MP3файлы вы сможете просмотреть информацию из ID3тега. Всплывающие подсказки будут работать в том случае, если у вас в Configuration OptionsDisplayHelp texts установлен флажок Win32-style tips with file comments (if available). При копировании, перемещении, переименовании файлов комментарии будут сохраняться.
Плагины: просмотр картинок Встроенный в Total Commander просмотрщик файлов, который запускается при на жатии клавиши F3, пришелся по вкусу многим: работает быстро, открывает файлы любых размеров, кодировки менять умеет и распознает HTML. Правда, картинки при помощи заветной клавиши не просмотришь, вместо ожидаемой фотографии любимой девушки можно увидеть только текст в духе
Глава 8. Трюки с программами
.460.
выбрать и скопировать только необходимые файлы. Например, в правой панели открываем папкуполучатель, переходим на левую панель с графикой, жмем Ctrl+Q и тут же, не выходя из режима просмотра, смотрим и копируем. При подключении специальных LSплагинов возможен просмотр документов Microsoft Word, элек тронных книг Microsoft Excel (Office Plugin), баз данных и многого другого. Рус скоязычный сайт о Total Commander находится по адресу www.wincmd.ru, именно там размещены самые последние версии всех плагинов. Плагины, которые заслуживают внимания: Imagine — предназначен для просмотра графики, работает быстрее IrfanView,
отличается повышенной функциональностью. Он позволяет отображать на эк ране достаточно информативную строку состояния. Из контекстного меню можно добраться до нескольких полезных и нехитрых операций над просмат риваемым изображением: поворотов, отображения, изменения цветовой гаммы. Результаты можно тут же сохранить. На все имеются «горячие» клавиши. По нимает анимированные GIFфайлы; hpg_ed — у Total Commander нет собственного текстового редактора, исправить
это призван плагин hpg_ed. Само собой разумеется, до полноценных текстовых редакторов ему еще далеко, но вот стандартный Áëîêíîò он делает запросто, ведь в нем реализована и настраиваемая подсветка синтаксиса, и закладки, и поддерж ка файлов больших размеров и пр.
Восстановление документов Microsoft Word Возможность Total Commander просматривать файлы Microsoft Word ктото ценит за удобство, а ктото — за возможность восстановления поврежденных документов. После нажатия клавиши F3 на названии DOCфайла, когда он откроется в просмотр щике Total Commander, нажмите клавишу 6 либо выберите пункт меню Options Unicode. Тогда текст будет отображаться в кодировке Unicode, в данном формате хранится часть текста Microsoft Word. Если файл вдруг окажется поврежденным, то именно эта возможность поможет вам «вытащить» из него часть текстовой ин формации.
«Горячие» клавиши В Total Commander используются различные сочетания клавиш (табл. 8.3). Таблица 8.3. Сочетания клавиш Total Commander
Сочетание Alt+F1
Действие Выбрать левый диск
Alt+F2
Выбрать правый диск
Alt+F4
Выход
Alt+F5
Упаковать выбранные файлы
Alt+F6
Извлечь все файлы из архива под курсором
8.3. Total Commander
.461.
Сочетание Alt+F7
Действие Поиск
Alt+F8
Открыть историю команд
Alt+Shift+F9
Проверка целостности архива
Alt+F10
Окно дерева каталогов
Alt+клавиши управления курсором
Открыть предыдущий/следующий каталог в списке уже посещенных каталогов
Alt+↓
Открыть список уже посещенных каталогов
Shift+F2
Сравнить список файлов
Shift+F6
Переименовать файл в текущем каталоге
Shift+Esc
Свернуть Total Commander
Tab
Переключение между панелями
Ctrl+B
Показать все файлы в текущем каталоге и в подкаталогах одним списком
Ctrl+R
Обновить каталог
Ctrl+F1
Краткий вид (только имена)
Ctrl+F2
Подробный вид (все детали)
Ctrl+F11
На файловой панели будут видны только исполняемые файлы. Ctrl+F10 возвращает обратно в режим просмотра всех файлов
Переопределение сочетаний клавиш Настроить свои клавиатурные сочетания, которые помогут оптимизировать вашу работу, можно в меню ConfigurationOptionsMisc. Найдите здесь область Redefine hotkeys (Keyboard remapping). Ниже приведены рекомендуемые сочетания, которые следует задать для удобства. Для сочетания Ctrl+H выберите команду cm_SwitchHidSys — включить/выклю чить показ скрытых файлов. В штатных ситуациях удобнее работать, когда скры тые и системные файлы не портят картину своим присутствием, но иногда нужно видеть и их все. Для сочетания Ctrl+W выберите команду cm_CopyNamesToClip — копировать в бу фер имена файлов. Можно копировать как один файл, так и несколько. Для сочетания Alt+W выберите команду cm_CopyFullNamesToClip — копировать в буфер имена с путями. Часто при настройке программ требуется указать путь к то му или иному файлу нажатие сочетания Alt+W облегчит задачу и не надо будет щу риться в монитор, пытаясь запомнить названия каталогов. Для сочетания Alt+Home выберите команду cm_OpenControls — открыть панель управления Windows в Total Commander.