понедельник, 28 февраля 2011 г.

SolverMate

SaaS-сервис SolverMate - веб-клиент электронной почты для повседневных коммуникаций и ведения дел. Основной функционал: переписка в виде цепочек сообщений, коллективная работа и решение задач прямо в почте, присвоение параметров, интеграция с учетными системами.

вторник, 22 февраля 2011 г.

Неразрывный пробел

"неразрывный пробел" — ставится тогда, когда слова должны быть на одной строке. Сочетание на клавиатуре CTRL+SHIFT+пробел.
 
Аналогично можно вставлять неразрывный дефис. CTRL + SHIFT + знак дефиса при написании например номеров телефонов. Таким образом правильно набранный телефонный номер, никогда не будет разрывным или переносным в большом в тексте. 
 
Для OpenOffice
Неразрывный пробел: CTRL + пробел. Неразрывный дефис: CTRL + SHIFT + знак дефиса.

Новые возможности утилиты «Конфигурация системы» в Windows 7

Интересная статья по настройке w7
смотреть тут.

суббота, 12 февраля 2011 г.

LiteManager

Вот, наткнулся.
Программа для удаленного доступа. очень много фич.
Описание с сайта производителя:

LiteManager Pro — программа удаленного управления компьютерами предназначенная для администрирования ПК через Internet и в локальной сети. Программа позволяет: быстро и легко управлять рабочим столом компьютера, полностью поддерживая Windows 7 Aero, предоставляет удаленный доступ к файловой системе, процессам и сервисам компьютера. LiteManager обладает встроенными функциями создания сетевой карты, сбора технической информации о компьютерах, возможностью быстрого развертывания и обновления с помощью средств удаленной установки и многое другое.

LiteManager Freeбесплатная программа для удаленного администрирования компьютеров, обладает основными функциями LiteManager и позволяет одновременно управлять 30-ю и более компьютерами бесплатно!
Удалённое управление компьютером бесплатно как для физических, так и для юридических лиц.

четверг, 10 февраля 2011 г.

Десять фактов об адресах IPv61.

Источник

1. Адреса IPv6 — шестнадцатеричные 128-битные номера

Привычные адреса IPv4 состоят из четырех групп по восемь цифр, которые в совокупности образуют 32-битный номер. Адреса IPv6 строятся по совсем другому принципу и представляют собой шестнадцатеричные 128-битные номера.

В адресах IPv4 группы цифр состоят из десятеричных чисел от 0 до 255 и отделяются друг от друга точками. Адреса IPv6 складываются из восьми групп по четыре шестнадцатеричных цифры в каждой. Длина одной группы составляет 16 бит, а вместе они образуют 128-битный адрес. В определенных случаях адреса IPv6 можно сокращать для удобства записи.

2. Однонаправленные адреса локальной связи легко опознать

Протокол IPv6 предусматривает использование определенных открывающих символов для разных типов адресов. Самый характерный пример — однонаправленные адреса локальной связи (link local unicast), которые всегда начинаются с «FE80». Широковещательные адреса (multicast) открываются комбинацией «FF0x», где «x» — число от 1 до 8.

3. Вводные нули подавляются

Поскольку адреса IPv6 очень длинные, в них обычно много нулей. Когда сегмент адреса начинается с одного или нескольких нулей, они служат всего лишь заполнителями и поэтому могут быть устранены.

Возьмем, например, адрес FE80:CD00:0000:0CDE:1257:0000:211E:729C. Вводные нули во всех сегментах этого адреса можно подавить. Тогда он станет ощутимо короче и будет выглядеть уже так: FE80:CD00:0:CDE:1257:0:211E:729C.

4. Внутренние нули тоже иногда можно устранить

В адресах IPv6, как правило, несколько сегментов состоят из одних нулей, которые тоже можно подавлять. Например, в адресе FE80:CD00:0000:0000:0000:0000:211E:729C четыре последовательных сегмента заполнены одними нулями. Вместо того, чтобы подавлять вводные нули в каждом сегменте, можно исключить все последовательные нули и заменить их двумя двоеточиями.

Два двоеточия указывают на то, что все сегменты в промежутке между ними состоят из одних нулей. Представленный выше адрес при этом будет выглядеть так: FE80:CD00::211E:729C.

Стоит учитывать два момента. Во-первых, устранять можно только сегменты, состоящие из одних нулей. Например, во втором сегменте упомянутого адреса нули сохраняются, потому что помимо них в этой группе есть и другие цифры. Во-вторых, двойное двоеточие можно использовать в адресе только один раз.

5. Адрес замыкания на себя даже не похож на адрес

Протокол IPv4 присваивает локальному компьютеру определенный адрес для замыкания на себя (loopback) — 127.0.0.1. В протоколе IPv6 такой адрес тоже имеется — 0000:0000:0000:0000:0000:0000:0000:0001. Однако после устранения всех ненужных нулей он даже перестает быть похожим на адрес и записывается всегда как ::1.

6. Традиционные маски подсети для IPv6 не нужны

Каждому адресу IPv4 соответствует определенная маска подсети. В случае с IPv6 идентификатор подсети включается непосредственно в адрес. Первые 48 битов — это префикс сети, а следующие 16 битов — идентификатор подсети. Последние 64 бита — идентификатор интерфейса (или устройства).

При необходимости биты, зарезервированные под идентификатор устройства, могут использоваться для дополнительного обозначения маски подсети, но обычно это не требуется: с помощью 16 битов можно успешно обозначить 65 535 подсетей, а 64 битов дают квинтиллионы возможных комбинаций для идентификации устройств в одной подсети. Тем не менее, некоторые организации уже используют расширенные обозначения для маски подсети.

7. DNS по-прежнему используется

Протокол IPv4 использует для привязки имени хоста к IP-адресу запись A. Протокол IPv6 тоже предусматривает использование DNS, но для привязки применяются ресурсные записи AAAA. Домен domain ip6.arpa используется для обратного разрешении имени хоста.

8. IPv6 можно туннелировать по сетям IPv4

Протокол IPv6 до сих пор не получил широкого распространения во многом потому, что не совместим с сетями IPv4. Для решения этой проблемы используются различные технологии туннелирования — в частности, Teredo и 6to4. Действуют эти технологии по-разному, но обе предусматривают инкапсулирование пакетов IPv6 в пакеты IPv4 для прохождения трафика IPv6 по сетям IPv4. Однако для успешного использования этой методики на обоих концах должны присутствовать конечные точки туннеля для извлечения инкапсулированных пакетов IPv6.

9. Вы, вполне возможно, уже используете IPv6

Начиная с Windows Vista, Microsoft по умолчанию реализует и активирует в своих операционных системах поддержку IPv6. Вполне вероятно, что ваш компьютер уже передает трафик по протоколу IPv6, а вы об этом даже не подозреваете. Разумеется, это не значит, что уже можно отказаться от IPv4: не все коммутаторы и маршуритизаторы поддерживают IPv6, да и во многие приложения встроены ссылки на адреса IPv4.

10. Windows не обеспечивает полной поддержки IPv6

Смешно, но несмотря на то, что Microsoft активно продвигает IPv6 в массы, Windows не в полной мере поддерживает новый протокол. Адрес IPv4 можно включить в имя, соответствующее соглашению об универсальном назначении имен, — к примеру \\127.0.0.1\C$. А вот с адресом IPv6 так поступить нельзя, потому что двоеточие распознается системой как указание на метку диска.

Чтобы решить эту проблему, Microsoft создала специальный домен для трансляции адресов IPv6. Чтобы включить такой адрес в имя, соответствующее соглашению об универсальном назначении имен, нужно заменить двоеточия дефисами и добавить в конце адреса «.ipv6.literal.net» — например, FE80-AB00–200D-617B.ipv6.literal.net.

среда, 9 февраля 2011 г.

планктонная виндовс

вот такое вот решение проблемы
сцыла


Короткая заметка об опыте автоматизации восстановления Windows.


Введение


Одной из подработок в настоящее время у меня является сопровождение небольшого компьютерного парка в частной фирме. Направление фирмы — розничная торговля: склады, пара супермаркетов в три и четыре кассы, а также четыре небольших магазина. Контингент пользователей традиционный: бухгалтерия, кассиры, руководство. Компьютеры (всего их 45) территориально удалены друг от друга, некоторым программам (не всем) по целому ряду причин нужны административные права. Так просто исторически сложилось. Не суть. Архитектуру сети и политику управления всем этим хозяйством можно охарактеризовать одним словом: винегрет. Но я человек пришлый, менять сложившуюся систему не могу и не хочу.

Постановка задачи


Вполне понятно, что все это хозяйство разрушается со временем различными троянами и вирусами, самый мощный, беспощадный и непредсказуемый из которых имеет ДНК мало отличающуюся от вашей или моей. Запуск EXE прямо из почты с пометкой СПАМ одно из наиболее безобидных занятий. Все сидят в Интернете понятное дело (кроме касс). Уговоры и показательные порки никакие не помогают, разъяснение термина офисный планктон не возымело ни малейшего эффекта. Некоторые дамы особенно ядреные. Что-то нужно предпринимать кардинальное, не ездить же в самом деле по каждому факту для ручного восстановления ОС. Причем бюджета как такового практически нет, весь бюджет — экономия на возможном отказе от подписки KAV. Да и от основной работы отвлекаться нельзя категорически, это подработка же всего лишь.

Принятые меры


Дальнейшее во-многом очевидно. Для рядовых пользователей Windows заморожена с помощью купленной в нужном количестве Deep Freeze (утилита уже описывалась на Хабре), что позволяет после перезагрузки получить девственно чистую ОС и главное позволяет сэкономить на антивирусах, файерволах и обновлении железа. Можно использовать аналогичную программу — это дело вкуса. Для серверов же выполняются регулярные образы диска с системой. Почту загнал в Google Apps, клиент trayos.com — все-таки GMail от вирусов сам по себе уже весьма неплохо защищает. Однако с рабочими станциями имеем целый ряд проблем. Далее в порядке возрастания сложностей.

Во-первых после перезагрузки теряются Мои документы, рабочий стол, избранное. Эта беда лечится просто. Мои документы можно банально переместить на другой диск, рабочий стол и избранное тоже в реестре прописать не проблема. Избранное потом оказалось и не нужно. Важно не переносить весь профиль пользователя, только то, что действительно требуется и в принципе не может участвовать в автозагрузке, иначе эффект от заморозки Windows теряется после первого же вируса.

Во-вторых ряд программ намертво привязаны к профилю. К примеру тот же Chrome после каждой перезагрузки моментально начинает обновляться, восстанавливать профиль пользователя со своего сайта и делать прочие непристойности. С Opera все еще хуже — там просто теряется последний профиль и все. Понятно, что есть portable-версии, но в них как правило не работает обновление браузера, а задача состоит напомню в полном отсутствии админа долгое время (в идеале после настройки админа нет вовсе). В примере лишь браузеры, на самом деле таких программ намного больше.
На этот случай все диски переконвертированы в NTFS и из профиля перенесены наиболее болезненные каталоги на соседний логический диск. Наконец, эти же каталоги обратно размещены на свое исконное место через NTFS Junction Point: в FAR это Alt+F6, но конечно есть и более современные решения.

В-третьих, самая неприятная проблема с запуском программ от имени администратора. Их всего 12 штук, все самодельные найти авторов нереально абсолютно. Самая главная мерзость этих поделок состоит в том, что они взаимодействуют с сервером под админскими правами. Переписывать их заново, обучать пользователей заново — не вариант, проще уволиться сразу.
Поэтому нужен Runas, но не обычный, а такой чтобы наш офисно-планктонный пользователь пароль администратора не вводил при каждом запуске, и по возможности его не знал. Решение обнаружилось в совершенно неожиданном (для меня по крайней мере) месте — JavaScript.
Создаем файлик start.js следующего содержания:

var prg = "runas /user:Login c:\\path\\filename.exe";
var WshShell = WScript.CreateObject("WScript.Shell");
WshShell.Run(prg,1);
WScript.Sleep(250);
WshShell.SendKeys("p"); //пароль по одной букве
WshShell.SendKeys("a"); // +,-,%,^,~,(,) нужно заключать в фигурные скобки {}
WshShell.SendKeys("s");
WshShell.SendKeys("s");
WshShell.SendKeys("w");
WshShell.SendKeys("o");
WshShell.SendKeys("r");
WshShell.SendKeys("d");
WshShell.SendKeys("{.}");
WshShell.SendKeys("{ENTER}");


С учетом синтаксиса JS первая строчка может быть и в одинарных кавычках, если это необходимо
var prg = 'runas /user:Login "c:\\path с пробелами\\filename.exe"';

Далее пропускаем полученный код через сервис dean.edwards.name/packer/ или подобный, получаем

eval(function(p,a,c,k,e,r){e=function©{return c.toString(a)};if(!''.replace(/^/,String)){while(c--)r[e©]=k[c]||e©;k=[function(e){return r[e]}];e=function(){return'\\w+'};c=1};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e©+'\\b','g'),k[c]);return p}('k 4="b /j:l c:\\\\6\\\\7.8";9 0=3.e("3.f");0.g(4,1);3.h(i);0.2("p");0.2("a");0.2("5");0.2("5");0.2("m");0.2("o");0.2("n");0.2("d");0.2("{.}");0.2("{q}");',27,27,'WshShell||SendKeys|WScript|prg|s|path|filename|exe|var||runas|||CreateObject|Shell|Run|Sleep|250|user|ar|Login|w|r|||ENTER'.split('|'),0,{}))

Осталось разместить этот JS-файл в нужном каталоге и сделать для него ярлык запуска. Для пущей надежности можно поиграться и тонко попробовать настроить NTFS, тогда хитрый планктон не сумеет пароль выковырять отсюда, но в моем случае этого не потребовалось, пароль админа и так многие знают. Обфускация JS больше для красоты решения сделана и немножко как защита пароля от залетных троянов. Это собственно все, осталось очистить и дефрагментировать систему. Затем Deep Freeze и отдаем потребителю.

Итог


Описанные меры безусловно банальны, но в комплексе оказались весьма действенными. Полгода прошло, полет нормальный и у рабочих станций вирусов нет даже на диске для данных, сканировал недавно для интереса. Занимаюсь только двумя серверами, с ними так гладко пока не выходит. Внимания требуют еженедельно, но этот аспект тоже в процессе.


вторник, 8 февраля 2011 г.

Approx через http-прокси

1. Создадим файл /usr/sbin/approx-wrapper следующего содержания:
#!/bin/sh
export http_proxy=http://user:pass@proxy:port
exec /usr/sbin/approx

и сделаем его исполняемым:
# chmod +x /usr/sbin/approx-wrapper


2. Меняем в файле /etc/inetd.conf путь /usr/sbin/approx на /usr/sbin/approx-wrapper

3. Перезапускаем супер-сервер inetd:
# invoke-rc.d openbsd-inetd restart