интернет магазин forekc.ru


WinRoute FireWall

Для достижения высокого уровня безопасности, WinRoute содержит т.н. модуль инспектирования. Это специальный драйвер, осуществляющий связь между линией и сетевым протоколом модели OSI, и использующий специальную технологию, обеспечивающую получение WinRout'ом пакетов непосредственно от драйвера сетевой карты, до того как пакет будет доступен для любого компонента операционной системы.

Содержание
Содержание Обзор Терминология Трансляция сетевого адреса (Network Address Translation (NAT)) Как работает NAT Критические моменты работы NAT Настройка NAT ...
Обзор
Обзор WinRoute предоставляет следующие способы манипуляции пакетами (в модели OSI сетевых протоколов): Трансляция сетевых адресов (Network address translation (NAT)) Переназначение портов (Port ma...
Иллюстрация
Иллюстрация...
Терминология
Терминология В конце нижележащего текста используются некоторые термины, относящиеся к сетевым технологиям. Мы предлагаем вам ознакомиться с этими терминами, в особенности это будет полезно, если...
Трансляция сетевых адресов (Network Address Translation (NAT)))
Трансляция сетевых адресов (Network Address Translation (NAT))) NAT может быть использована для следующих целей: автоматическая защита ЛВС прозрачный доступ в Интернет для всех машин ЛВС, с исполь...
Как работает NAT
Как работает NAT Модуль NAT содержит таблицу, в которую записывается информация о каждом соединении. Это информация об: IP-адресе и номере порта источника, IP-адресе и номере порта применика, IP-а...
Иллюстрация
Иллюстрация Примечание: Номера портов в пакетах, пересылаемых через WinRoute должны изменяться, поскольку если две или более станций в защищенной ЛВС начинают передавать данные, используя одинаков...
Критические моменты работы NAT
Критические моменты работы NAT Приложения работают с NAT без каких-либо проблем, если транзакция инициирована из защищенной ЛВС (в большинстве случаев так оно и есть). Однако, существуют приложени...
Настройка NAT
Настройка NAT...
Основная настройка
Основная настройка В WinRoute NAT просто включается/выключается опцией в панели настройки сетевого интерфейса. Естественно, имеется в виду интерфейс, посредством которого осуществляется доступ ЛВС...
Иллюстрация
Иллюстрация Settings =Interface Table =NAT "Осуществлять NAT используя IP-адрес этого интерфейса для всех транзакций" "Perform NAT with the IP address of this interface on all communication passin...
Расширенные настройки
Расширенные настройки Расширенные настройки NAT могут применяться если вы хотите, чтобы NAT работал не со всей ЛВС, а с определенными ее частями (сегментами). Нужда в этом может появиться если час...
Пример расширенных настроек NAT
Пример расширенных настроек NAT Рисунок ниже показывает три ЛВС: 192.168.1.0, маска 255.255.255.0 192.168.2.0, маска 255.255.255.0 194.196.16.0, маска 255.255.255.0 Первые две ЛВС используют локал...
Иллюстрация
Иллюстрация Для настройки NAT в этой ситуации, сначала мы включим NAT для интерфейса, обеспечивающего доступ в интернет (line 0). Затем, в расширенных настройках (Advanced Settings), мы отключаем...
Иллюстрация
Иллюстрация...
Переназначение портов
Переназначение портов WinRoute использует NAT, который делает защищенную ЛВС закрытой для доступа снаружи. Используя назначение портов, возможно создавать коммуникационные каналы, через которые мо...
Как работает назначение портов
Как работает назначение портов Для каждого пакета, полученного из внешней сети (Интернет), проверяются его атрибуты (протокол, порт службы назначения, IP-адрес назначения) соответствие записи в та...
Настройка назначения порта
Настройка назначения порта Назначение портов производится в меню: Settings =Advanced =Port Mapping =Add/Edit button "Protocol" Протокол, используемый для передачи через назначенный порт. "Listen I...
Фильтрация пакетов
Фильтрация пакетов Установка правил вильтрации пакетов для защиты ЛВС в особенности важна, если ЛВС имеет зарегистрированные IP-адреса напрямую доступные из Интернет. Если выиспользуете NAT для вс...
Как выглядит пакет
Как выглядит пакет Чтобы настраивать фильтрацию пакетов, важно понимать, как происходит манипуляция пакетами в сетевых уровнях TCP/IP. В каждома уровне содержимое пакета разделено на две части: за...
Иллюстрация
Иллюстрация Следующая информация используется при настройке правил фильтрации для заголовков соответствующих протоколов (сетевых уровней): IP (Интернет-протокол) (Уровень Internet) IP - базовый пр...
Иллюстрация
Иллюстрация Протокол ICMP (Уровень Internet) Протокол контрольных сообщений Интернет (Internet Control Message Protocol) используется для пересылки между компьютерами сообщений об ошибках и контро...
Иллюстрация
Иллюстрация Протокол TCP (транспортный уровень) Протокол управления передачей (Transmission Control Protocol)используется для надежной передачи данных между двумя компьютерами. Компьютеры обменива...
Иллюстрация
Иллюстрация Протокол UDP (транспортный уровень) Протокол датаграммы пользователя (User Datagram Protocol) работает на уровне приложения и предлагает ненадежную передачу данных на основе датаграмм....
Иллюстрация
Иллюстрация...
Какие номера портов используются приложениями
Какие номера портов используются приложениями В Интернет используются два главных типа приложений: серверные и клиентские. WWW-браузер - пример клиентского приложения, тогда как WWW-сервер - естес...
Политика безопасности
Политика безопасности Выбор правил фильтрации напрямую зависит от того, какие сервисы Интернет вы хотите сделать доступными для пользователей вашей ЛВС. Также это зависит от того, какие сервисы в...
Менее строгая политика:
Менее строгая политика: Для входящих из Интернет пакетов мы делаем следующее: индивидуально разрешаем передачу пакетов с/на порты с номерами менее 1024 для служб, предоставляемых для внешнего дост...
Иллюстрация
Иллюстрация...
Более строгая политика:
Более строгая политика: Для входящих из Интернет пакетов мы делаем следующее: индивидуально разрешаем передачу пакетов с/на порты с номерами менее 1024 для служб, предоставляемых для внешнего дост...
Иллюстрация
Иллюстрация...
Запрет доступа пользователя к некоторым службам в Интернете
Запрет доступа пользователя к некоторым службам в Интернете Фильтрация пакетов может использоваться также для запрета доступа к некоторым службам Интернета из вашей ЛВС. Возможно настроить запрет...
Конфигурация фильтра пакетов
Конфигурация фильтра пакетов Есть возможность настройки правил ввода-вывода для каждого интерфейса. Правила определяют, прохождение каких пакетов разрешено и каких запрещено. Правила определяются...
Иллюстрация
Иллюстрация Фильтрация пакетов может быть настроена в следующем меню: Settings =Advanced =Packet Filter =Add/Edit "Protocol" Сетевой протокол. Возможные значения: IP, TCP, UDP, ICMP, PPTP. "Source...
Верификация пакетов
Верификация пакетов Некоторые сетевые службы используют механизм безопасности, основанный на IP-адресе клиента, например в случае rlogin и NFS (Network File System). Взломщик может обойти этот мех...
Настройка верификации
Настройка верификации Верификация может быть настроена в следующем меню: Settings =Advanced =Anti-Spoofing =Edit button "Any" ("Все") Проверка не производится. Разрешено прохождение пакетов с любы...
Пример конфигурации верификации
Пример конфигурации верификации В примере ниже показаны три сети: 192.168.1.0, маска 255.255.255.0 192.168.2.0, маска 255.255.255.0 194.196.16.0, маска 255.255.255.0 Верификация настроена, как пок...
Иллюстрация
Иллюстрация Правила настройки таковы: Интерфейс NE20002 принимает пакеты с адресами источника из сетей 1 и 2. Интерфейс EL90X1 принимает пакеты с адресами источника из сети 3. Интерфейс line0 прин...
Иллюстрация
Иллюстрация...
Иллюстрация
Иллюстрация...
Поименованные группы адресов и временные интервалы
Поименованные группы адресов и временные интервалы Поименованные группы адресов и временные интервалы могут использоваться в различных местах конфигурации....
Поименованные группы адресов
Поименованные группы адресов Поименованные группы адресов могут использоваться везде где необходимо указывать адреса источника и приемника, например в фильтрации пакетов, расширенной настройке NAT...
Временные интервалы
Временные интервалы Временные интервалы могут быть использованы, например, для применения правила сетевой фильтрации в определенный период времени. Название интервала используется для ссылок на не...

Аппаратное обеспечение IBM PC

Программисты, использующие операционную систему MS-DOS, часто вынуждены работать с различными устройствами компьютера на уровне команд ввода/вывода. Это связано прежде всего с тем, что MS-DOS не содержит сколько-нибудь существенной поддержки для большинства устройств компьютера. Практически функционально полная поддержка обеспечивается только для дисковой подсистемы. Такие устройства, как мышь, принтер, расширенная и дополнительная память и часы реального времени обслуживаются либо отдельными драйверами, либо программа вынуждена обращаться непосредственно к портам ввода/вывода этих устройств.
Для оптимального решения графических и вычислительных задач актуально использование арифметического сопроцессора 8087/80287/80387. Мы рассмотрим сопроцессор с точки зрения программиста - опишем форматы используемых данных, рассмотрим внутренние регистры сопроцессора и систему команд.
Данная книга содержит информацию об использовании драйверов и портов ввода/вывода некоторых устройств компьютера и поможет вам составлять эффективно работающие программы, использующие все особенности аппаратуры.

Конфигурация персонального компьютера
Инициализация канала DMA
Статьи

Тайны и секреты компьютера

С появлением информационных технологий человеческое общество фактически перешло в новую фазу развития. И связано это с тем, что достижения компьютерной техники позволяют неограниченно и крайне дешево размножать такую вещь, как информацию. Ранее, например, лет пятьсот назад, для получения новой копии информации приходилось прилагать немало усилий: переписать книгу (а перед этим еще подготовить листы для книги из пергамента), прочитать и выучить текст, нарисовать копию картины, перед этим подготовив холст и краски. Зачастую усилия на создание новой копии источника информации были сравнимы с усилиями на создание самого этого источника, - например, переписывание книг занимало года. И создавать новые копии могли лишь специально подготовленные люди: ученые монахи-переписчики, художники, поэты. С появлением книгопечатания процесс облегчился: теперь книгу, ставшую основным носителем информации, можно было распечатать в большом количестве, и для этого не требовалось квалифицированного творческого труда. Но все равно затраты на размножение информации оставались немалыми: книгу надо сверстать, напечатать, сшить, распространить...

Тайны Word'овых глубин
Слишком умные серверы
Регистрация сайта в поисковых системах

От абака до компьютера

Древнейшим счетным инструментом, который сама природа предоставила в распоряжение чело­века, была его собственная рука. «Понятие числа и фигуры,— писал Ф. Энгельс,— взято не откуда-нибудь, а только» из действительного мира. Десять пальцев, на которых люди учились считать (производить первую арифметическую операцию), представляют собой все что угодно, только не продукт свободного творческого разума».
Имена числительные во многих языках указывают, что у первобытного человека орудием счета были преимущественно пальцы. Не случайно в древнерусской нумерации единицы называются «перстами», десятки— «составами», а все остальные числа — «сочинениями». Кисть же руки — пясть — синоним и фактическая основа числительного «пять» у многих народов. Например, малайское «лима» означает одновременно и «рука» и «пять».
По словам знаменитого русского путешественника Н. И. Миклухо-Маклая, туземцы Новой Гвинеи считали следующим образом: «...папуас загибает один за другим пальцы руки, причем издает определенный звук, например, «бе, бе, бе...». Досчитав до пяти, он говорит «ибон-бе» (рука). Затем он загибает пальцы другой руки, снова повторяет «бе, бе, ...», пока не доходит до «ибон-али» (две руки). Затем он идет дальше, приговаривая «бе, бе,...», пока не доходит до «самба-бе» и «самба-али» (одна нога, две ноги). Если нужно считать дальше, папуас пользуется пальцами рук и ног кого-нибудь другого».

ПАСТУШОНОК ГЕРБЕРТ И ПАПА СИЛЬВЕСТР II
ЕСТАТИСТИЧЕСКИЙ ИНЖЕНЕР

Персональный компьютер, или Азбука PC для начинающих

На каждой странице обязательно будет немного компьютерного слэнга, выделенного ковычками (например память - "мозги", материнская плата - "мама"). Для начинающих пользователей эти названия звучат дико, иногда даже пошло. Но они активно используются компьютерщиками в обыденной речи и не упоминать о них было бы неправильно. Для облегчения чтения перед началом каждой главы и кое-где прямо в текст вставлены юмористические фразы и анекдоты о компьютерах. Они выделены цветом, вот так: "... Hе надо очеловечивать компьютеры, они этого страсть как не любят!...". Обращаю внимание, что все эти фразы рассчитаны на людей, имеющих чувство юмора (остальным же рекомендуется эти анекдоты не читать).
Обращаю Ваше внимание на то, что в Internet-e на (в окошечке) указана дата модификации учебника - Вы всегда можете скачать более полную новую версию. Поскольку сразу нельзя "объять необъятное", некоторые главы еще не закончены и часть гиперссылок внутри пока еще не работает. Т.е. если Вы щелкнете по такой, пока не работающей, ссылке браузером MS IE, то выскочит пустая страница. Другие (нормальные) браузеры просто покажут, что файла нет. К некоторым, уже написанным главам, планирую вернуться впоследствии повторно - осветить более подробно сложную тему. Ко многим, в том числе уже написанным главам, планирую постоянно возвращаться впоследствии - осветить более подробно сложную тему, заменить картинку и т.п.

Что творится в ПК-образовании
Если винчестер умер

*