Нажмите "Enter", чтобы перейти к содержанию

Как заблокировать все сайты кроме нужных: Как заблокировать все сайты кроме нескольких нужных для работы windows 10? — Хабр Q&A

Содержание

Как заблокировать ссылку на сайт

Сегодня рассмотрим способы, как можно заблокировать сайт, чтобы он не открывался, и для чего это надо? Раз Вы попали на эту страницу, значит Вам это для чего-то надо.

Заблокировать сайт на компьютере можно несколькими способами, например, с помощью антивируса, или программы, а для блокировки сайта в браузере, нужно будет установить специальный плагин. О некоторых из них, я расскажу немного позже.

Для чего блокировать доступ к сайтам?

Причин для блокировки может быть много, и вот некоторые из них:

1. На Ваш компьютер попал вирус, и после этого в браузере стал постоянно открываться какой-то сайт. Но чтобы этой проблемой не заниматься прямо сейчас, его временно можно заблокировать.

Люди в Интернете задают вопрос: как заблокировать сайт париматч, чтобы постоянно не загружался? Париматч есть с разными доменными зонами, поэтому сложно сказать, какой именно им мешает. Но, если он их так нервирует, то его также можно блокировать.

2. Если Ваш ребенок много времени проводит в социальных сетях, или играет в любимые игры, то эти сайты также можно запретить. Блокировка может быть постоянной или временной, например, по дням недели и в определенный промежуток времени.

Как заблокировать сайт на компьютере?

Если на Вашем компьютере установлен Windows, тогда настроить блокировку можно без дополнительных программ, с помощью файла hosts, который находится по этому пути C:WindowsSystem32driversetc . Просто скопируйте эту строку, вставьте в поиск через кнопку «Пуск», а затем нажмите «Enter».

Теперь в этот файл нужно добавить некоторые параметры, но вначале переместите его на рабочий стол. Откройте файл в текстовом редакторе, подойдет блокнот для Windows.

Теперь в этом файле нужно прописать такую строку: 127.0.0.1 site.ru. 127.0.0.1 – это локальный хост, а site.ru – адрес сайта, который Вы хотите заблокировать. Например, для блокировки ВКонтакте, нужно вставить строку 127.0.0.1 vk.com

Если нужно заблокировать несколько ресурсов, тогда в этом файле нужно прописать несколько параметров, и каждый в новой строке:

127.0.0.1 ok.ru – одноклассники
127.0.0.1 vk.com – Вконтакте
127.0.0.1 facebook.com и тд.

Сохраните файл, а затем переместите его обратно в папку «etc».

Как заблокировать сайт в Яндекс браузере?

С этой задачей нам помогут справиться специальные плагины, и один из них Block Site.

Как видите, их даже две штуки. Первый работает следующем образом: перейдите на сайт, который хотите заблокировать, а затем кликните по значку плагина. Появится окошко, где будет написано на английском языке «Add site.ru to the blocked list», т. е., Вы действительно хотите занести этот домен в черный список? Жмете «Да»., и на этом все, доступ к нему будет закрыт «Restricted Access».

Как заблокировать сайт в Хроме?

Для браузера Chrome, я нашел три плагина, два из них с одинаковым названием Block Site и один Block Site – Website Blocker for Chrome. Установить плагины можно через Интернет магазин по этой ссылке .

Block Site – Website Blocker for Chrome работает также, как и Block Site для Яндекс, о котором я писал выше. Перейдите на сайт, кликните по иконке этого плагина, а затем в появившемся окошке нажмите «Block this site». Вот и все, он теперь в черном списке. Какой плагин из этих лучше, я не знаю, но тот, который я описал, работает превосходно.

Программа K9 Web Protection

Раньше эта программа была платная, но теперь ее можно использовать свободно в пределах домашнего пользования. Скачать ее можно по этой ссылке . Там же надо заполнить форму, чтобы получить лицензионный ключ, который придет на указанный email.

В письме будет и ссылка для скачивания программы для Windows и Mac. При установке K9 Web Protection надо ввести ключ, и придумать пароль администратора.

После установки, надо перезагрузить компьютер, после чего программа полностью готова к работе, даже без предварительных настроек. Но, если Вы хотите добавить сайты для блокировки, кликните по ярлыку Blue Coat K9 Web Protection Admin.

Программа откроется в браузере, и Вы увидите три вкладки:

1. Просмотр интернет активности;
2. Настройки;
3. Получить помощь

Жмем на среднюю вкладку, чтобы перейти к настройкам. Появится окошко, где нужно ввести пароль администратора, который мы вводили при установке программы.

Здесь Вы увидите категории сайтов, которые уже блокируются на Вашем компьютере:

• Аборты;
• Порнография;
• Алкоголь
• Ресурсы с вредоносным ПО и другие.

Если Вы попробуйте зайти на сайт, который относится к одной из этих категорий, то, скорее всего он будет заблокирован.

Ниже можно выбрать уровень защиты: умеренный, минимальный, разрешино все, или выборочный.

Но чтобы разобраться во всех настройках, придется потратить какое-то время, тем более программа не поддерживает русский язык. Здесь же Вы можете добавлять сайты не только в черный список, но и те, к которым будет всегда открыт доступ, так называемый белый список.

Как заблокировать сайт с помощью wi-fi роутера

Я расскажу на примере роутера TP-LINK, как можно блокировать доступ к тем сайтам, которые Вы пожелаете.

Наберите в адресной строке браузера tplinklogin.net, или 192.168.1.1. или 192.168.0.1., а затем авторизуйтесь, введя в поле «логин» и «пароль» слово «admin» без кавычек.

Если Вы хотите заблокировать сайты на компьютере или телефоне своего ребенка, тогда прежде всего надо узнать MAC Address его устройства. Выберите в левой колонке параметр DHCP, а затем DHCP Client List. Откроется страница со списком подключенных устройств к роутеру.

Здесь видно, что первые два устройства – мобильные телефоны, а третье – ПК. Копируем нужный MAC адрес, и переходим к вкладке «Access Control» (контроль доступа) -> «Rule» (Правило) и жмем «Setup Wizard»

Переходим к следующим настройкам. Здесь надо выбрать метод блокировки: по IP или MAC адресу. Так как IP может меняться, то лучше использовать MAC адрес.

Выбираем MAC Adress в поле «Mode», в «Host Description» пишем уникальное описание, а в поле «MAC Address» вставляем адрес устройства, которое мы ранее скопировали. Жмем «Next» и переходим к следующим настройкам.

Здесь нужно задать цель, т. е., что именно будем блокировать. Так как мы собрались блокировать сайты – выбираем режим «Domain Name» в поле «Mode».

Не обязательно писать полностью адреса, а можно просто указать несколько букв домена, например vk, или google. Это те ресурсы, которые будут блокироваться.

Далее нужно задать расписание, т. е. время, в пределах которого будет действовать наше правило, например, все дни (Everyday), или выборочно (Select Days). Я выбрал выходные дни, с 7 до 18 часов вечера.

Жмем «Next», и задаем уникальное имя в поле «Rule Name». Жмем кнопку «Finish».

Переходим к следующему окну. Здесь нужно поставить отметку: Deny the packets specified by any. то есть, запретить доступ к указанным доменам. Также надо убедиться, что установлена отметка «Enable Internet Access Control».

Эти настройки блокируют социальные сети Вконтакте и одноклассники по выходным дням, с 7 утра до 18 вечера.

Как заблокировать сайт на любом компьютере для того, чтобы закрыть для пользователя доступ на страницы заблокированного сайта в браузере. Подавляющее большинство сайтов в интернете предоставляют пользователям полезную информацию. Порой возникает необходимость для ограничения доступа к некоторым сайтам в интернете.

Причины могут быть самые разные. Чаще всего родители пытаются оградить подрастающее поколение от доступа к некоторым ресурсам в интернете. В интернете, кроме откровенно вредных и опасных сайтов, есть сайты социальных сетей, на которых пользователи проводят довольно много времени. В это время они отвлекаются от учебы или работы.

Как заблокировать сайт, чтобы он не открывался? Это можно сделать разными способами: с помощью внесения записей о сайтах в системный файл hosts на компьютере, использование блокировки сайтов в антивирусных программах и брандмауэрах, с помощью специализированных программ, использование функции родительского контроля, сервиса DNS, при помощи расширений в браузерах, при помощи блокировки в роутере.

Некоторые из рассмотренных в статье способов, позволяют заблокировать только отдельные сайты, с помощью других способов блокируется доступ к определенным категориям: сайтам для взрослых, социальным сетям, азартным играм и т. д.

Как заблокировать сайт через файл hosts

Самый простой и надежный способ для блокировки веб-сайта на любом компьютере под управлением Windows: заблокировать сайт с помощью файла hosts. Суть этого метода следующая: в файл hosts вносятся записи для осуществления блокировки определенных сайтов, после этого данные сайты становятся недоступными, после попытки перехода на сайт из любого браузера. Блокироваться будут только определенные сайты, записи о которых были добавлены в файл hosts, остальные сайты в интернете будут доступны.

Вместо заблокированного сайта откроется пустая страница браузера с сообщение о том, что браузеру не удается получить доступ к сайту.

Для внесения нужных записей, необходимо открыть файл hosts. Файл hosts находится по следующему пути:

Файл hosts можно открыть с помощью Блокнота, внести в него изменения, а затем сохранить. Более подробно о внесении изменений в файл hosts можно прочитать здесь.

Сразу после окончания стандартных записей в файле hosts, после последней строки с решеткой, с новой строки сначала нужно ввести IP адрес «127.0.0.1» (без кавычек), а затем через пробел название сайта без протокола «http» или «https», например:

У некоторых сайтов могут быть зеркала с именем, начинающемся «www», поэтому такие сайты могут открываться по двум адресам: с «www» и без «www». Для более надежной блокировки подобных ресурсов, можно дополнительно внести название веб-сайта с «www». Поэтому сделайте примерно такую запись (на примере блокировки сайта Одноклассники.ру):

Посмотрите на этом изображении на пример добавления в файл hosts сайтов ВКонтакте и Одноклассники.

Если возникнут трудности с сохранением файла хостс, воспользуйтесь этой инструкцией. Это наиболее простой способ для внесения изменений в файл hosts:

  1. Пройдите по пути: C:WindowsSystem32driversetchosts
  2. Скопируйте файл hosts из папки «ect» на Рабочий стол.
  3. Внесите необходимые изменения в файл hosts.
  4. Скопируйте с заменой файл hosts с Рабочего стола в папку «ect».

После этого, при переходе на сайт, добавленный в файл hosts, пользователь увидит, что страница сайта заблокирована.

Как заблокировать сайт с помощью антивируса

В некоторых антивирусах присутствует возможность блокировки отдельных сайтов, например, в бесплатном антивирусе Avast Free Antivirus.

В настройках антивируса Avast Free Antivirus войдите в настройки «Веб-экрана». В разделе «Блокировка веб-сайтов» активируйте пункт «Разрешить блокировку веб-сайтов», а в поле «URL-адреса для блокировки» введите адрес веб-сайта для блокировки. Далее нажмите на кнопку «ОК».

После этого, доступ конкретному сайту будет заблокирован.

Родительский контроль

Запретить доступ к определенным типам сайтов можно в программах имеющих модуль Родительского контроля. Например, в антивирусе Kaspesky Internet Security есть функция родительского контроля, с помощью которой можно ограничить доступ в интернет, регулировать контроль посещения веб-сайтов, вводить запрет на загрузку файлов определенного типа.

Блокировка сайтов в Яндекс DNS

С помощью бесплатного сервиса Яндекс DNS можно блокировать зараженные, мошеннические сайты, заблокировать порно сайты. Разрешение для доступа к сайтам осуществляется при помощи нескольких режимов фильтрации. Интернет трафик будет проходить через сервер Яндекса.

После включения соответствующего режима, доступ на сайт, входящий в соответствующую категорию, которая фильтруется Яндексом, будет заблокирован в любом браузере на компьютере.

Подробнее о настройке Яндекс DNS читайте здесь.

Интернет Цензор

Бесплатная программа Интернет Цензор (программа не работает в Windows 10) действительно отвечает своему названию. В программе несколько уровней фильтрации, которые подходят для разных ситуаций. Можно блокировать доступ практически ко всем сайтам, кроме разрешенных сайтов, различным категориям сайтов, к отдельным сайтам.

Программа надежно блокирует сайты, но при ее использовании необходимо позаботиться о сохранности пароля для того, чтобы потом не остаться без доступа к большей части интернета.

Более подробно о программе Интернет Цензоре читайте тут.

Расширения для браузеров

С помощью специальных расширений (Block site, BlockSite, WebFilter Pro и т. д.) можно заблокировать сайт или страницу сайта в браузерах Опера, Яндекс.Браузер, Google Chrome, Mozilla Firefox и т. д. Этот метод подойдет только для блокировки сайтов в определенном браузере.

Возможно, что это бессмысленно, так как ничто не помешает другому пользователю открыть заблокированный сайт в браузере Internet Explorer, в котором нет подобных расширений, или установить на компьютер другой браузер, в котором, естественно, не будет подобного установленного расширения.

Выводы статьи

Пользователь может заблокировать доступ к сайтам на компьютере с помощью внесения изменений в файл hosts, блокировать сайты в антивирусе, использовать функцию родительского контроля, при помощи сервиса Яндекс DNS, установить соответствующее расширение в браузер.

Как заблокировать любой сайт на компьютере (видео)

В сети Интернет сейчас легко найти все, что угодно. Бывают случаи, когда нужно ограничить доступ к некоторым ресурсам. К примеру, если у вас ребенок, его лучше оградить от сайтов, пропагандирующих насилие или имеющих слишком «взрослый» контент. А может у вас корпоративная сеть и, чтобы работники не отвлекались, нужно заблокировать социальные сети. Сейчас я расскажу, как заблокировать сайт, чтобы он не открывался и не доставлял проблем.

Блокируем в браузерах

Можно увеличить функционал с помощью обозревателя, используя дополнительные расширения, среди которых есть те, что блокируют по имени.

Для того чтобы закрыть вход на сайт в Опере, не нужны даже плагины, просто делаете так:

  • Открываете настройки;
  • Находите вкладку «Расширенные»;
  • Заходите в «Содержимое»;
  • Кликаете «блокируемое содержимое»;
  • Во всплывающем окне вписываете адрес запрещаемого ресурса:

Заблокировать в Chrome стандартными средствами не получится. Этот браузер популярный, поэтому для него создано множество плагинов, среди которых особо выделяется SiteBlock . Для его установки необходимо открыть сам Хром и посетить настройки. Выбираем «Дополнительные инструменты», затем «Расширения»:

В новом окне листаем в самый низ и кликаем по ссылке «еще расширения», чтобы перейти в магазин Google. Там в поле поиска прописываем запрос SiteBlock и оказываемся на этой странице . Осталось только установить плагин.

После этого в правом верхнем углу появиться серый квадрат с буквой «S». Нажимаем и выбираем «Параметры», указываем перечень сайтов для блокировки и сохраняем – Save :

Теперь при попытке зайти на такие страницы в Хроме появиться следующее уведомление:

Скажу сразу, что у этого способа уровень надежности довольно низкий и если кто-то очень захочет попасть на запрещенный сайт, он сделает это без особого труда. Поэтому, рассмотрим более эффективный метод.

Автор рекомендует:

Как заблокировать сайт в файле hosts, чтобы он не открывался

Наиболее простым и верным вариантом, для того чтобы прикрыть доступ к одному или сразу нескольким адресам, является решение с изменениями в так называемом файле hosts. Данный объект принадлежит Windows, но открыть его можно обычным Блокнотом. Он позволяет прописывать сайты, чтобы они больше не открывались. Для этого потребуется добавлять отдельной строчкой IP своего ПК и далее вписывать наименования ресурсов. Помимо этого, хостс перенаправит пользователя на другой сайт при попытке нарушения запрета. Инструкция будет следующей:

  • Находите нужный системный файл по пути:

  • Для его открытия необходимо нажать правую кнопку мышки. После этого будет доступно дополнительное меню с командой «Открыть с помощью…»;
  • Используете простой «Блокнот».

Теперь без смены ай-пи вписываете адреса для блокировки, каждый с новой строки. После этого сохраняете изменения.

После можете протестировать свои усилия, открыть любую программу и проверить один из вписанных сайтов.

Это может пригодиться:

Используем Яндекс.DNS для блокировки

Еще одним довольно надежным и простым вариантом для закрытия конкретных сайтов является специализированный сервис Яндекс.DNS со своим «семейным» режимом. Он поможет найти все нежелательное содержимое при попытке его активации и поставит своего рода «заглушку».

Для подключения сервиса и блокировки определенных веб-сервисов делаете следующее:

  • Нажимаете сочетание Win + R ;
  • В открывшемся окошке вписываете наименование файла ncpa.cpl;

  • Находите свое интернет подключение, кликаете правой кнопочкой мышки, выбираете «Свойства», затем «IP версии 4»:

  • Только в разделе «ДНС-сервер» указываете Яндекс.DNS:

Предпочитаемый – 77.88.8.3
Альтернативный – 77.88.8.7

  • Сохраняете все изменения.

Автоматически изменения вступают в силу. К слову, режимов есть три – семейный, базовый, а также безопасный. Подробнее узнать о них можно на официальном ресурсе Yandex.DNS .

Запрет с помощью маршрутизатора

Этот вариант считается наиболее надежным и удобным. В первую очередь, доступ к роутеру есть лишь у пары человек, знающих пароль. Дети о нем ничего не знают. К тому же разобраться в настройках этого оборудования не просто, а уж тем более найти конкретный параметр. Если воспользоваться этим вариантом, то блокировку в браузерах и файле с хостами делать не придется. Вводите один раз наименование ресурс, и он сразу становится недоступным ни для одного аппарат, подключаемого к домашней сети. Для входа в устройство нужно будет узнать его адрес и информацию для входа – пароль и логин, они расположены обычно на обратной стороне оборудования.

Далее на компьютере в браузерную строку вбиваете веб-адрес роутера, а после логин (username) и пароль (password) – они также прописаны на «наклейке». Вы попадаете на внутренний сервер устройства, где понадобится настройка фильтров.

Не получится рассказать об интерфейсе каждого изделия, так что внимательно просматривайте инструкцию к своей модели.

Система безопасности ПК

Если вы установили антивирус или какой-либо брандмауэр – пакетный программный фильтр, он тоже может вам помочь заблокировать. Многие антивирусные утилиты имеют модуль защиты для детей (родительский контроль), позволяющий управлять сетевым доступом.

К примеру, в Касперском необходимо зайти в настройки и открыть этот самый модуль. После чего в разделе включаем контроль и отмечаем галочками нужные категории или вписываете адрес запрещенного сайта, ставите галочку запрета и добавляете (доступно в более новых версиях софта). Теперь программа не позволит заходить на него.

Видео

Если хотите наглядно увидеть все действия, описанные в статье – смотрите следующий ролик:

Ограничение доступа происходит на разных уровнях. Самым простейшим считается настройка в браузерах. Такой вариант спасет, если на ПК будет единственный обозреватель. Изменения в Hosts помогут сделать полную блокировку везде, но она будет распространяться на одно устройство. Если в доме есть не только компьютер, но и планшет, ноутбук, смартфоны, будет сложнее.

Самым качественным на сегодня считается вариант с изменением конфигураций в роутере. Так можно закрывать ресурсы в пределах корпоративных сетей и домашних. Теперь вы знаете, как заблокировать сайт, чтобы он не открывался, вам остается только выбрать подходящий.

Как заблокировать сайт в хроме: 4 способа

Каждый пользователь со временем сталкивается с надобностью блокировки какого-либо сайта или URL-страницы. Это может пригодиться для запрета доступа ребенка или сотрудника к какому-либо контенту. Блокировка сайта иногда нужна даже для самодисциплины, в случае, если вы заметили, что много времени проводите на каком-то интернет-ресурсе. По умолчанию в Google Chrome блокировщик сайтов не установлен. Для этих целей необходимо установить бесплатное расширение или же воспользоваться другими способами, которые будут приведены в статье.

Подписывайтесь на наш Telegram – канал

Содержание:
  1. Способ 1:Установить расширение BlockSite
  2. Способ 2: Редактировать системные файлы
  3. Способ 3: Заблокировать сайт на роутере
  4. Способ 4: Установить расширение uMatrix

Способ 1: Установить расширение BlockSite

Для установки расширения BlockSite, необходимо нажать на команду Приложения, в левом верхнем углу начальной страницы гугл хром.

После этого выбрать раздел Интернет-магазин Google Chrome, где располагаются все расширения.

В поисковой строке необходимо ввести BlockSite.

На выбор пользователя предлагаются несколько вариантов расширений для блокировки сайтов в хроме.

Например, в качестве блокировщика сайта можно выбрать первое в списке расширение — BlockSite и установить его на компьютер.

Преимуществом этого расширения есть возможность блокировки сайтов для взрослых. Это очень удобно для детских компьютеров, чтобы защитить детей от специфического контента. Этот параметр выделен в отдельный пункт в настройках расширения. По желанию пользователя, можно установить на определенные сайты защиту паролем. Также установив на компьютере Рабочий режим, можно заблокировать нежелательные сайты на определенное время, чтобы ничего не отвлекало от работы.

Чтобы заблокировать сайт в гугл хроме на URL-странице надо нажать на блокировщик сайта в правом верхнем углу и сайт сразу же заблокируется.

Чтобы просмотреть список всех заблокированных страниц или снять блок сайтов, необходимо перейти в настройки site blocker.

После этого откроются настройки блокировщика сайтов.

Расширение BlockSite очень удобное и простое в использовании, которое не создает неудобств в работе.

Способ 2: Редактировать системные файлы

Для отключения веб-сайта на системном уровне необходимо его заблокировать в операционной системе. Чтобы заблокировать сайт в хроме по этому способу, необходимо зайти на системный диск → папка Windows → System 32.

Затем открыть папку Drivers → etc и найти конечный файл hosts без расширения.

Файл hosts можно открыть любым текстовым редактором, включая блокнот. Затем копируем адрес необходимого для блокировки сайта в гугл хроме и вставляем

его в открытый файл. При этом необходимо изменить URL-адрес веб-сайта на его IP-адрес, указав 127.0.0.1 и нажать пробел.

После этого, необходимо сохранить изменения. Каждый новый адрес сайта должен вводиться с новой строки. При переходе на введенные сайты будет высвечиваться ошибка 404. Также можно установить переадресацию сайта на необходимую URL-страницу. Для этого вместо указания IP-адреса 127.0.0.1 написать IP-адрес нужной страницы.

Чтобы снять блок сайта, надо повторить указанные действия, стерев в файле hosts необходимые сайты.

Способ 3: Заблокировать сайт на роутере

Этот метод является наиболее сложным, но вероятность, что его разблокируют пользователи, которые не очень разбираются в компьютере, невысока. При использовании этого метода указанные сайты будут блокироваться на всех устройствах, подключенных к одной точке Wi-Fi. Но у некоторых маршрутизаторов не предусмотрена функция блокировки сайтов в своем интерфейсе. Сам процесс блокировки сайтов одинаков для всех маршрутизаторов, но меню настроек зависит от производителя, модели и прошивки роутера.

Для начала работы необходимо зайти в панель настроек устройства. Затем ввести логин и пароль, которые записаны в инструкции роутера. В дополнительных настройках надо найти родительский контроль или фильтрацию сайтов (в зависимости от модели роутера) и указать URL-сайта, контент которого необходимо заблокировать. Для некоторых моделей роутеров есть также возможность блока сайтов в определенные дни и время.

Помочь с блокировкой сайтов могут и специалисты интернет-провайдера. Поэтому, если возникли какие-то проблемы с работой сайтов, лучше обратиться к специалистам.

Способ 4: Установить расширение uMatrix

Благодаря большому выбору расширений в интернет-магазине Google Chrome, браузер имеет практически безграничную функциональность. Расширение uMatrix позволяет пользователю контролировать загруженные данные и контент при открытии веб-сайтов в браузере.

Для начала работы с uMatrix, его необходимо найти в интернет-магазине хрома, и установить его.

После установки uMatrix его значок будет размещен в правом верхнем углу, и при клике на него будут высвечиваться результаты его работы.

Цвета в интерфейсе uMatrix используются для указания загруженного (зеленый) и  заблокированного (красный) содержимого. Чтобы разрешить контент, например, cookie, image, media и др. необходимо кликнуть в верхней половине соответствующей ячейки напротив нужного сайта (зеленый цвет), и чтобы запретить загрузку — в нижней половине (красный цвет). Для сохранения настроек конфигурации надо нажать на замок.

Таким образом, расширение uMatrix позволяет настроить загрузку контента лично под себя. Можно разрешать временно добавлять определенные элементы в uMatrix или для максимальной безопасности и конфиденциальности использовать режим блокировки.

Как заблокировать сайт в ОС Андроид

У пользователей могут быть разные причины для блокировки сайтов на телефоне. Чаще всего это связано с детскими смартфонами и родительским контролем. Лично отслеживать посещение ребенком различных страниц в интернете невозможно, однако существуют специальные программы для блокировки сайтов. Разобраться с ними можно самостоятельно. Более того, у пользователей есть несколько вариантов, как запретить доступ к сайту на Андроид.

Safe Browser

Использование специального обозревателя Safe Browser – один из простейших способов контролировать посещаемые сайты. Скачать браузер можно в Google Play по ссылке https://play.google.com/store/apps/details?id=com.kodemuse.droid.app.safemobilebrowser.entry.safemobilebrowser&hl=ru. Обратите внимание! Если на смартфоне установлены другие браузеры, один и тот же porno сайт или любой другой запрещенный ресурс придется блокировать для каждого браузера отдельно. Упростить задачу поможет удаление всех других веб-обозревателей.

После того, как Safe Browser скачан и установлен, выполняем простые действия пошагово:

  • Запускаем браузер, заходим в «Меню».

  • Выбираем «Admin», вводим пароль (8 и больше символов), сохраняем.

  • Заходим на сайт, который нужно заблокировать.

  • Возвращаемся в «Меню», выбираем пункт «Еще», затем «Add blacklist».

  • Выходим из учетной записи администратора.

С этого момента пользователи смартфона, которые не знают установленный пароль, не смогут посещать указанный сайт с данного телефона.

Norton Family

Еще одна простая утилита, которая позволяет заблокировать сайт на Андроиде на всех обозревателях одновременно. Скачать приложение в Google Play можно по ссылке https://play.google.com/store/apps/details?id=com.symantec.familysafety&hl=ru. Одна из особенностей программы – возможность входить в учетную запись родителя и ребенка.

Для блокировки сайтов с помощью Norton Family выполняем следующие действия:

  • Входим в учетную запись родителя и подтверждаем ее.

  • Создаем запись для ребенка.

  • Переходим в раздел правил, выбираем «Действия».

  • Входим в меню контроля Интернета.

  • Открываем перечень запрещенных сайтов и дополняем его нужными адресами.

Важный момент! Программа Norton Family может работать некорректно, если пользователь включает VPN. Кроме того, пользоваться приложением бесплатно можно только 30 дней, после чего нужно купить подписку или искать другие способы, как заблокировать сайт в Гугле на телефоне.

BlockSite

Чтобы заблокировать нежелательные сайты одновременно во всех браузерах на смартфоне, можно также загрузить приложение BlockSite. Оно доступно для скачивания в Google Play по ссылке https://play.google.com/store/apps/details?id=co.blocksite. Загрузить и использовать приложение можно бесплатно.

Работать с BlockSite очень легко. Чтобы заблокировать нежелательные сайты в Google Chrome и других браузерах, достаточно выполнить следующие действия:

  • Запускаем программу и нажимаем «Enable» (активировать).

  • Во всплывающем окне нажимаем «Got it» (принять) и попадаем в раздел настроек.

  • Находим графу «BlockSite» и передвигаем бегунок, чтобы он засветился синим.

  • Во всплывающем окне нажимаем «ОК». На этом этапе программа может попросить ввести ПИН-код телефона или просканировать отпечаток пальца владельца.

  • Справа внизу нажимаем на зеленый «плюс» и вводим адреса страниц, подлежащих блокировке.

  • Подтверждаем блокировку с помощью значка «√».

Обратите внимание! В настройках программы есть графа «Block Adult Websites», напротив которой можно передвинуть бегунок в активное положение.

Block it!

Специальное приложение, использование которого позволяет блокировать сайты без изменения настроек браузеров. Скачать Block it! можно в Google Play по ссылке https://play.google.com/store/apps/details?id=com.ketchapp.blockit&hl=ru. В основе работы приложения лежит использование адресов DNS. Для этого Block it! использует VpnService, с помощью которого перехватывается и блокируется Интернет трафик. При этом само приложение не блокирует сайты по умолчанию, нужные адреса необходимо вводить вручную. Обратите внимание! Для работы с приложением пользователю придется разрешить использование VPN на устройстве.

Редактирование файла hosts

Пожалуй, это самый сложный, но вместе с тем и самый эффективный способ заблокировать «вредные» страницы на смартфоне. Однако для этого у пользователя должны быть root права (так называемый статус «суперпользователя»). Кроме того, нужно точно знать адрес сайта, который подлежит блокировке. Чтобы изменить файл hosts, необходимо зайти в пак «etc», открыть файл, найти последнюю пустую строку и ввести в ней «127.0.0.1 www. (адрес запрещенного сайта). После этого необходимо сохранить изменения и убедиться, что доступ к заблокированной странице уже закрыт.

Таким образом, на любом смартфоне Android можно заблокировать сайты, посещать которые по разным причинам не рекомендуется. Какой из предложенных способов выбрать – вопрос личных предпочтений, поскольку все они будут эффективными.

 

в гостях Павел Одинцов, разработчик системы обнаружения DDoS атак FastNetMon — Software Development podCAST

DDoS… Как часто мы стали слышать этот термин в айтишных новостях. Сейчас это одна из наиболее распространённых типов атак на информационные системы. В этом выпуске у меня в гостях Павел Одинцов, разработчик системы обнаружения DDoS атак FastNetMon.

В начале мы обсудили теоретическую часть. Паша рассказал про то, что в целом представляют из себя DoS-атаки, какие типы атак бывают, как они устроены и работают и для чего вообще они предназначены. Рассказал о различных способах борьбы с DoS-атаками.

Паша долгое время работал в хостинг-индустрии и не понаслышке знает, что такое DoS-атаки. Паша рассказал, как он сам впервые столкнулся с такой атакой, как стал искать средство защиты от атак и как в итоге пришёл к написанию собственного велосипеда, который превратился в проект FastNetMon.

Далее мы обсудили сам проект FastNetMon. Паша рассказал историю своих первых экспериментов, как он получил «proof of concept», и как в дальнейшем происходило развитие системы как с архитектурной точки зрения, так и со стороны функциональности. Паша подробно рассказал про внутреннее устройство системы, как происходит обработка входящего трафика, как происходит расчёт метрик и как в конечном счёте принимается решение о легитимности трафика.

В процессе обсуждения были затронуты и общие вопросы построения сетевой инфраструктуры провайдера или датацентра, вкратце освещены разные сетевые протоколы, такие NetFlow, IPFIX, sFlow и другие. Так же Паша рассказал как происходит тестирование FastNetMon. Это не простой вопрос, потому что для полноценного тестирования такого рода систем необходимо большое количество дампов разнородного сетевого трафика. Откуда его взять? Спасибо пользователям проекта, которые для решения своих настоящих и потенциально будущих проблем готовы поделиться своими данными. Так же интересный вопросы — это взаимодействие с вендорами оборудования. Поскольку в конечном итоге сетевой трафик идет через конкретные коммутаторы и маршрутизаторы того или иного производителя, и не смотря на принятые и открытые стандарты, как это водится, каждый вендор трактует стандарты и протоколы немного по-своему.

В завершении беседы мы немного пообщались на тему Open Source в целом и в разрезе проекта FastNetMon в частности. Паша рассказал, какие он видит плюсы, что дала ему публикация проекта в open source, какое появилось сообщество у проекта.
Ссылки на ресурсы по темам выпуска:

Скачать (mp3, 72 MB) Скачать (ogg, 56 MB)

 

И ещё один приятный бонус для тех, кто больше любит читать, нежели слушать. Паша не поленился подготовить письменные ответы по темам, что мы обсудили в подкасте! Приятного чтения!

Пара слов о себе
Меня зовут Павел Одинцов, я автор проекта FastNetMon для обнаружения DDoS атак. Сейчас живу в Лондоне и занимаюсь преимущественно вопросами связанными с проектированием и программирование систем связанных с сетями.

Стандартный вопрос — как ты попал в айти? Как давно и чем занимаешься?
Попадание в ИТ вряд ли случайно, любовь к технике унаследовал от отца, внимание к деталям и умение сконцентрироваться на конкретном вопросе — от матери.

Детство мое прошло по большей части среди кип журналов Техника — Молодежи, Радио, где довольно часто описывалось, как своими силами собрать персональный компьютер. Это в те временами, разумеется, было за рамками моих возможностей, но интерес зародился уже и тогда и с появлением доступных по цене компьютеров (это был Celeron 266 c 32Mb RAM) наконец-то появилась возможность выйти за рамки чтения журналов и попробовать все на практике!

А дальше последовали годы чтения различных книжек, журналов (в основном — Мир ПК, иногда — Хакер), сидения в IRC чатах (привет Руснет и ДалНет!) и изучения технической документации в интернете, который по тем временам у меня был лишь на даче и на скорости 33к.

Через какое-то время в моем городе, Самаре, появился доступный GPRS и Спутниковые провайдеры интернета и, пожалуй, с этого момента было положено начало моей профессиональной практике. Все началось с того, что знакомый по ICQ попросил написать простенький скрипт на Perl, который я тогда как раз учил. Заодно с этим проектом пришло понимание, что разрабатывать на Windows довольно тяжко и принято решение перейти на Linux.

Со временем, хобби превратилось в довольно уверенное знание как Perl, так и Linux и я устроился на работу в Доменный Регистратор REG.RU как Perl программист. Но на практике, занимался я множеством задач связанных с Linux, а не только программировал.

Пара слов о том, что это за атаки, какие подтипы бывают, как обычно происходит атака, как оно устроено и зачем нужно
Раз уже основная тема подкаста проект FastNetMon, то говорить я буду именно в его контексте. DoS/DDoS атак имеется огромное множество и мы не ставим перед собой задачу защищать пользователя от всех его типов.

В первую очередь, мы сконцентрированы на атаках volumetric, осуществляемыми по протоколам L3/L4.

Эти атаки нацелены на исчерпание емкостей каналов либо производительности оборудования с целью прерывания корректного функционирования того или иного сервиса.

Нередко, это атака на какой-либо определенный сайт, также бывают случаи, когда идет атака на инфраструктуру определенного оператора либо компании в целом — это намного опаснее.

Если говорить о текущих типах атак, то основные их типа используемые для атак на емкости канала — это NTP, SSDP, SNMP, DNS-амплификации. Суть их довольно простая, они используют промежуточный узел находящийся под управлением хакера, который в свою очередь шлет подложные запросы используя адрес жертвы вместо своего собственного на тысячи (иногда сотни тысяч) узлов интернета, которые имеют на себе сервис уязвимый к данному типу атаки. После приема этих запросов эти (часто вполне легитимные) сервисы генерируют ответ и отвечают огромным шквалом запросов на указанный узел жертвы, выводя его из строя.

В дополнение к этим атакам стоит отметить атаки, которые используют спуфинг, они часто осуществляются либо используя некорректно настроенное оборудование хостинг-провайдеров и Дата Центров либо специальные хостинги, которые предоставляют эту услугу на черном рынке. С ними бороться сложнее, они могут быть очень изощренными.

Какие есть способы борьбы с такими атаками? Возможные варианты решений
Типичный сценарий борьбы с данными атаками на исчерпание канала довольно печальный. Обычно, с ними сталкивается не сам владелец сайта, VPS или сервера, а системные и сетевые администраторы Дата Центра либо Хостинг компании.

Если в компании нет средств обеспечивающий прозрачный мониторинг трафика, то первые шаги будут сродни панике, когда все лежит и не понятно, что произошло.

Обычно, после этого следует попытка захвата шаблонов трафика с роутеров, серверов, свитчей посредством обычно tcpdump либо встроенных решений от конкретного вендора.

Почти всегда по дампу очевидно, что идет атака на определённый IP адрес в сети и зачастую можно выявить определенную закономерность (например, что атака идет UDP пакетами с 53-го порта — яркий маркер DNS амплификации).

После этого, обычно осуществляется BGP Blackhole анонс узла, на который идет атака дабы отсечь паразитный трафик на уровне вышестоящего оператора. При этом, если сеть компании достаточно велика и имеет большой запас емкости и современное оборудование поддерживающее BGP Flow Spec, то имеется возможность не блокировать узел целиком, а отсечь именно паразитный трафик и сохранить функционирование сервиса.

Одним из возможных вариантов защиты от подобных атак является использования «центров фильтрации трафика», но их использование сопряжено с рядом проблем, в частности — по-прежнему требуется кому-то принять решение, какой трафик и когда передать в центр фильтрации.

FastNetMon как раз имеет своей целью полную автоматизацию всех шагов от выявления факта атаки, определения ее типа и развертывания контрмер. Обычно, у него на это уходит не более 5-секунд без вмешательства человека вовсе. Разумеется, мы также поддерживаем вариант, когда клиент использует центры фильтрации трафика для защиты, FastNetMon может использовать для переключения трафика на центр фильтрации в случае атаки.

Как появилась идея написать?
Идея родилась во время, когда я работал в Хостинг-индустрии, потому что задачи описанные в предыдущем параграфе мне приходилось решать десятки, а может и сотни раз вручную, каждый раз определяя тип атаки и вручную отбивая эту самую атаку.

Какие были до этого реализации/альтернативы?
Будучи ведущим инженером в мои задачи входило не столько написание решения, сколько поиск решения, которое подходило бы под задачу и вписывалось в бюджет.

Перебрано было очень много решений, но основным фактором этих решений была цена — она была совершенно неподъемная и превосходила стоимость всего парка сетевого оборудования в десятки раз, что делало их внедрение совершенно неоправданным.

Как до этого решались вопросы защиты от DDoS?
Вручную, по звонку телефона дежурному администратору ночью 🙂

Принцип работы системы
Ключевой принцип, на котором базируется FNM — это понятие порогового значения трафика. Порог — это величина трафика исходящего либо приходящего на узел в нашей сети (в мегабитах, потоках-секунду либо пакетах-в-секунду), после которой трафик считается аномальным и представляет угрозу для работы сети. В каждом случае — это различные значения, часто — также различные значения для различных узлов в одной сети.

После достижения этого порога выполняется либо безусловная блокировка узла либо осуществляется захват всего трафика данного узла и его анализ с целью определения цели атаки и определение параметров паразитных пакетов.

Внутреннее устройство
Внутри FastNetMon представляет собой конвейер, на вход которого принимается трафик в почти любом формате.

Сейчас мы поддерживаем:
sFlow v4, sFlow v5, Netflow v5, Netflow v9, IPFIX, SPAN, Mirror, PF_RING, Netmap, SnabbSwitch.

После этого из вендор-специфичных форматов трафик конвертируется во внутреннее универсальное представление.

После этого, на каждый узел в сети создается множество счетчиков с детализацией по протоколу (TCP, UDP, ICMP), с детализацией по флагам (например, TCP SYN) или по опциям IP (наличие фрагментации) и отдельный следящий подпроцесс фиксирует, как только скорость определенного счетчика трафика в единицу времени превысила заданный пользователем порог.

А вот после этого начинается немного магии, в которую вовлечены статистические методы, DPI, чтобы установить тип атаки и выбрать наиболее подходящие меры по противодействию.

И, наконец, осуществляется либо вызов скрипта либо генерация BGP анонса с целью заблокировать либо весь трафик целиком либо только паразитный — силами BGP Flow Spec.

Внешний API
По большей части, он отсутствует в привычном понимании API.

FastNetMon умеет экспортировать информацию в Graphite, InfluxDB, чтобы визуализировать трафик.

Для приема информации мы используем довольно четко стандартизованные протоколы, такие как sFlow, IPFIX и NetFlow и если вендор реализует их корректно — мы автоматически гарантируем поддержку со своей стороны.

Система плагинов
Она родилась сама собой, когда пришло понимание, что мир — он очень сложный и одним протоколом (в то время это был захват трафика с миррор/зеркального интерфейса) не обойтись, после этого мы стали добавлять новые протоколы — sFlow, Netflow и когда дошло до добавления четвертого мы провели серьезный рефакторинг и торжественно изолировали каждый модуль захвата трафика в отдельную библиотеку с фиксированным внешним API. Теперь любой может довольно легко разработать плагин реализующий его собственный, особенный способ съема телеметрии трафика.

Документация
Это больной вопрос, на самом деле. Почти уверен — что для многих open source проектов — тоже. Обычно, на документацию нет времени, но мы стараемся очень внимательно рассматривать все запросы на GitHub и рассылке, чтобы дать максимально подробные ответы, на которые ссылаемся в будущем. Целостной документации описывающей каждый этап в работе проекта, к сожалению, нету.

Тестирование
За годы жизни проекта мы накопили очень большое количество pcap дампов для почти сотен различных моделей устройств. Мы используем их в нашей внутренней системе тестирования при внесении изменения в парсеры.

К сожалению, эти дампы почти всегда содержат конфиденциальную информацию клиентов и раскрытие их в виде open source невозможно, мы очень внимательно относимся к хранению этой информации и доступ к ней очень тщательно контролируется.

Кроме того, для критичных и сложных по своей сути протоколов (BGP Flow Spec, например) у нас имеются unit тесты.

Адаптация для работы на разных платформах
Сейчас мы поддерживаем почти любой дистрибутив Linux, имеем официальный порт в FreeBSD, в состоянии добавления в официальную пакетную базу Debian. Какое-то время назад добавили поддержку для MacOS просто потому что захотелось поиграться на своем ноутбке 🙂

Мы пишем код в максимально переносимом формате используя доступные API для платформ и, например, для портирования на FreeBSD потребовалось поменять буквально 4 функции (использовались иные имена констант).

Основная проблема — очень широкий спектр поддерживаемых дистрибутивов и частое отсутствие нужной версии библиотеки в репозитории. Сейчас решается не сильно красиво — на каждой платформе зависимости собираются из исходного кода в момент установки. Нам это не нравится, но, увы, сборка бинарных проектов под почти 20 поддерживаемых дистрибутивов — задача для нас неподъемная. Мы пытались, но довольно быстро сдались — получается крайне сложная система.

На каких технологиях построена (языки, фреймворки, модули) и почему были выбраны именно они?
Основной язык проекта C++. Очень активно используем STL и Boost, где STL не предоставляет решений. У нас не сильно много внешних зависимостей именно в коде в связи со спецификой проекта и малым числом имеющихся наработок в открытом виде, только самое необходимое либо коннекторы к базам-данным.

Но мы активно используем внешние проекты — такие как ExaBGP, InfluxDB, Graphite, Grafana, GoBGP для обеспечения визуализации трафика либо взаимодействия со внешним миром.

Одним из основных критериев, почему мы выбираем тот или иной проект для интеграции — наличие API и дружественность к разработчикам.

Например, такие проекты работы с BGP как Quagga, Bird предоставляют очень скудные возможности по интеграции, поэтому несмотря на популярность они нам не подошли.

Что можешь сказать об отказоустойчивости, масштабировании и производительности системы? Благодаря чему решаются эти вопросы? 
В основном вопросы высокой доступности решаются на уровне архитектуры, так как протокол BGP по своей сути является очень хорошо резервированным и с этой стороны нам не приходится прилагать никаких усилий. Обычно, FastNetMon анонсирует узлы под атакой по крайне мере на два независимых роутера имеющихся в сети.

Чтобы обеспечить отказоустойчивость FastNetMon, обычно можно просто продублировать трафик сети на второй инстанс (обычно, роутеры и свитчи поддерживают такое, кроме этого — всегда можно использоваться samplicator) и тем самым обеспечить отказоустойчивость — если один инстанс будет потерян, второй выполнит задачу и заблокирует трафик.

По поводу масштабирования по нагрузке, у нас есть подтвержденный опыт внедрения на сети с почти 1.4Tb трафика, такие цифры были достигнуты на базе NetFlow v9 коллектора и при этом оставалось еще множество возможностей для увеличения пропускной способности.

Если же этого не хватит — всегда можно разделить трафик по какому-либо признаку и установить дополнительные инстансы FastNetMon.

Почему open source?
Проект был открытым с самых первых шагов, у нас нету момента, когда сотни тысяч строк кода были загружены одним коммитом — можно проследить эволюцию с самого начала!

Но вообще вопроса при создании не стояло, была цель создать проект, которые решит проблему не только в конкретном случае конкретного провайдера, а решит ее в обобщенном виде, без ухода в детали.

Поэтому путь был один — открытый код! Иначе бы вышло узко- специализированное решение решающее одну очень-маленькую задачу в конкретной сфере.

Какие ты видишь преимущества в публикации проекта в open-source?
Безусловно — это огромный impact. Когда видишь, что твое решение используют в 103 странах включая Кубу — это воодушевляет 🙂

В чем отличие open-source проектов и закрытых коммерческих разработок?
Бывают «закрытые» open-source проекты и бывают очень «открытые» коммерческие проекты с закрытым кодом.

Тут важно не столько открытость кода, сколько философия проекта — чтобы она тоже была открытой, к изменениям, улучшениям.

Для многих открытый код — гарантия уверенности в завтрашнем дне, что новое руководство компании-производителя не поменяет политики лицензирования, что компания не разорится и если же поддержка не поможет — всегда можно разобраться самому либо найти специалиста, кто улучшит это.

Учитывая большое количество скандалов на тему шпионского ПО — открытый код выглядит еще более привлекательно. Всегда заверения в безопасности можно подтвердить ссылкой на код и возможностью независимой верификации.

Сообщество вокруг проекта, как проект живет и развивается. Насколько много контрибьюта со стороны? Запросы на новые фичи и баги.
Основной контрибьют в проект идет по нескольким направлениям:

  • Интеграция с различными вендорами (A-10 Network, Radware,
    Mikrotik).
  • Запросы нового функционала от имеющихся пользователей с
    детальными описаниям их кейсов использования — это очень важная
    информация для развития проекта
  • Тестирование на всем возможном многообразии сетевых устройств
    и программного обеспечения к ним
  • Интеграция в различные дистрибутивы (AltLinux, FreeBSD, Debian)

Непосредственного контрибута в ядро проекта (непосредственно модули обнаружения атак и аналитики), к сожалению, довольно мало и основная часть разработки в этом направлении идет собственными силами.

Планы по дальнейшему развитию проекта
Основная цель — ускорить развитие проекта и привлечь больше разработчиков к разработке непосредственно ядра системы.

Сейчас атакующая сторона движется очень быстро и довольно сложно поспевать за разработкой мер противодействия новым угрозам, но мы стараемся.

Как часть реализации этого плана — несколько месяцев назад мы выпустили коммерческую версию FastNetMon Advanced, в которой реализован ряд преимуществ критичных для крупных компаний и крупных сетей класса TIER-2 и выше. В основном они касаются упрощенного развертывания, эксплуатации и более гибкого управлению в больших сетях. Основное ядро проекта при этом используется в обоих продуктах одно и тоже.

Как разработать правильную архитектуру, которая позволила бы расширять проект в дальнейшем, не меняя кардинально и не переписывая бОльшую часть кода? 🙂
Когда видишь много запросов нового функционала от клиентов, просто буквально чешутся руки схватиться и реализовать! На первых этапах жизни проекта — это стоит делать именно так! Когда не ясно — нужен кому- либо проект и ищется его «ниша».

Но потом — стоит время от времени останавливаться и задать себе вопрос «а как это сделать универсально?», «а кому это еще потребуется?». Часто помогает небольшая заморозка запроса на несколько недель, чтобы обдумать требуемые изменения в архитектуре и убедиться, что идея верная — и лишь после этого приступать к ее разработке.

Кроме того, стоит время от времени останавливаться и просто внимательно просматривать код той или иной подсистемы в поисках места, которое можно унифицировать или улучшить.

Также если появилось чувство, что некоторая подсистема превысила все возможные границы сложности (в нашем случае так было с BGP Flow Spec), то стоит подумать о подробнейшем покрытии ее юнит тестами, так как тщательной вычитки уже недостаточно.

Насколько важно продумывать архитектуру изначально, и как следовать ей в дальнейшем, развивая проект, но при этом не уводя его в сторону монструозности и костылезации? 🙂
У нас не было архитектуры изначально — лишь смутные цели, чего мы хотим добиться. На первых шагах не было ясно даже что проект будет работать и сможет справляться с нагрузкой в десятки миллионов пакетов- секунду! Это было очень много и по началу мы не могли отработать и 120 000 пакетов в секунду!

Поэтому как я уже говорил ранее, стоит время от времени останавливаться и думать о возможностях разделения системы на модули.

Насколько важна документация и тестирование
Как любят говорить многие, для опенсорс проекта лучшая документация — это код. Я в корне не согласен, так как за всю историю проекта лишь единицы внимательно разобрались в коде и ответили на своим вопросы таким образом.

Но всегда недостаток документации можно заменить отзывчивым сообществом и оперативной реакцией разработчиков. Мы можем похвастаться и тем и другим! Часто вопросы решаются задолго до того, как я добираюсь до заданного тикета — кто-то из членов сообществ решил ответить и помог решить проблему без участия разработчиков вовсе 🙂

По поводу тестирования — на мой взгляд, нужно соблюдать баланс. Покрывать тестами очевидные вещи — совершенно бессмысленно, это пустая трата времени, которое можно потратить с пользой. Но если сложность какой-то системы очень высокая либо высока опасность сбоя при взаимодействии с внешними системами — тесты совершенно необходимы.

Всякие социальные аспекты open-source разработки: неправильные PR, глупые вопросы и ошибки
У нас есть классный социальный аспект, что часто мы просим помощи наших пользователей, чтобы тот или иной вендор решил свои проблемы.

Модель работы многих вендоров сетевого оборудования на тему исправления багов такова, что внешняя компания не имеющая контракта/оборудования в использовании просто не имеет возможности завести баг об его исправлении.

В итоге мы получаем десятки багов «FastNetMon не работает с устройством XXX вендора YYY», сначала мы извинялись, что проблема у вендора и поделать ничего не можем.

Сейчас — мы помогаем максимально детально исследовать и изолировать проблему и после этого просим клиента от своего имени создать запрос на исправление бага — и это помогает! Очень многие идут навстречу и тем самым решают проблему очень многих пользователей того же самого вендора!

Ничего русского: любители калашного ряда задушили Брянск латиницей

Сергей Кулиничев

Кириллица чужда Русским людям, нашу письменность уничтожили Кирилл и Мефодий .========================== Из Сети. ГЛАГОЛИЦА, БУКВИЦА И КИРИЛЛИЦА Любомирская Лидия. — В мире осталось всего пять памятников, написанных глаголицей. Остальные были уничтожены. Причем, по-моему, записи на глаголице были уничтожены намеренно, — считает профессор Николай Таранов. — Поскольку глаголица не подходила для записи церковных книг. Цифровое значение букв (а тогда очень сильна была вера в нумерологию) в ней было иным, чем требовалось в христианстве. — Первый в мире алфавит появился на Руси Волгоградец, автор книги «Руны славян и глаголица», уверен: первый в мире алфавит появился в России. У директора Волгоградского института художественного образования Николая Таранова много званий: каллиграф, доктор педагогических наук, кандидат искусствоведения, профессор,***Союза художников России. Но мало кто знает, что он еще изучает символы. И, занимаясь этим, наш волгоградский «профессор Роберт Лэнгдон», совсем как в нашумевшем романе Дэна Брауна вышел на детективный след и удивительное открытие. О своей версии появления и утраты первого алфавита на Земле волгоградский ученый 22 октября рассказал в записи программы к дням славянской письменности на всероссийском телеканале «Культура». Кто придумал славянскую азбуку? Казалось бы, это известно всем: Кирилл и Мефодий, которых православная церковь за эту заслугу называет равноапостольными. Но какую именно азбуку придумал Кирилл — кириллицу или глаголицу? (Мефодий, это известно и доказано, во всем поддерживал брата, но «мозгом операции» и образованным человеком, знавшим много языков, был именно монах Кирилл). Об этом в научном мире до сих пор идут споры. Одни исследователи-слависты говорят: «Кириллицу! Она и названа в честь создателя». Другие возражают: «Глаголицу! Первая буква этой азбуки выглядит, как крест. Кирилл — монах. Это — знак». Утверждается также, что до труда Кирилла никакой письменности на Руси не было. Профессор Николай Таранов с этим категорически не согласен. — Утверждение, что на Руси никакой письменности не было до Кирилла и Мефодия, основано на одном единственном документе — «Сказании о письменах» черноризца Храбра, найденного в Болгарии, — говорит Николай Таранов. — Есть 73 списка с этого свитка, причем в разных копиях из-за погрешностей перевода или ошибок писцов совершенно разные версии ключевой для нас фразы. В одном варианте: «славяне до Кирилла не имели книг», в другом — «букв», но при этом автор указывает: «писали они чертами и резами». Интересно, что арабские путешественники, посещавшие Русь еще в VIII веке, то есть еще до Рюрика и тем более до Кирилла, описали похороны одного русского князя: «После похорон воины его что-то написали на белом дереве (березе) в честь князя, а затем, сев на коней, удалились». И в «Житии Кирилла», известном Русской православной церкви, читаем: «В городе Корсуне Кирилл встретил русина (русского), у которого были с собой книги, написанные русскими письменами». Кирилл (у него мать была славянкой) достал какие-то свои письма и с их помощью стал читать те самые книги русина. Причем это были не тонкие книжки. Это были, как утверждается в том же «Житии Кирилла», переведенные на русский «Псалтырь» и «Евангелие». О том, что своя азбука на Руси была задолго до Кирилла, есть много свидетельств. И Ломоносов о том же говорил. Он приводил в доказательство свидетельство Римского папы VIII, современника Кирилла, в которых утверждается, что Кирилл эти письмена не изобрел, а вновь открыл. Возникает вопрос: зачем же Кириллу было создавать русскую азбуку, если она уже была? Дело в том, что у монаха Кирилла было задание от моравского князя — создать для славян азбуку, пригодную для перевода церковных книг. Что он и сделал. И буквы, которыми сейчас написаны церковные книги (а в измененном виде — наши сегодняшние печатные творения) — это работа Кирилла, то есть кириллица. Глаголицу уничтожили намеренно? Существует 22 пункта, которые доказывают, что глаголица была древнее, чем кириллица, утверждает Таранов. Есть такое понятие у археологов и филологов — палимпсест. Так называется надпись, сделанная поверх другой уничтоженной, чаще всего выскобленной ножом, надписи. В Средневековье пергамент из кожи молодого ягненка был довольно дорогим, и ради экономии писцы часто уничтожали «ненужные» записи и документы, а на выскобленном листе писали что-то новое. Так вот: везде в русских палимпсестах затерта глаголица, а поверх нее — надписи на кириллице. Исключений из этого правила нет. — В мире осталось всего пять памятников, написанных глаголицей. Остальные были уничтожены. Причем, по-моему, записи на глаголице были уничтожены намеренно, — считает профессор Николай Таранов. — Поскольку глаголица не подходила для записи церковных книг. Цифровое значение букв (а тогда очень сильна была вера в нумерологию) в ней было иным, чем требовалось в христианстве. Из уважения к глаголице Кирилл оставил в своей азбуке те же названия букв, что и были. И они очень-очень сложны для алфавита, «родившегося» в IX веке, как утверждается. Уже тогда все языки стремились к упрощению, буквы во всех алфавитах того времени обозначают только звуки. И только в славянской азбуке такие названия букв: «Добро», «Люди», «Мыслите», «Земля» и т. д. А все потому, что глаголица очень древняя. Она имеет множество признаков пиктографического письма. Пиктографическое письмо — вид письменности, знаки которой (пиктограммы) обозначают изображенный ими объект. Последние находки археологов говорят в пользу этой версии. Так, найдены таблички со славянской письменностью, возраст которых датируют 5000 годом до нашей эры. «Глаголицу создал гений» Все современные алфавиты Европы ведут свое происхождение от алфавита финикийцев. В нем буква А, как нам говорили, обозначает голову быка, которая затем перевернулась рогами вниз. — А древнегреческий историк Диодор Сицилийский писал: «Эти буквы называют финикийскими, хотя правильнее называть их пеласгическими, так как ими пользовались пеласги», — рассказывает Николай Таранов. — А знаете, кто такие пеласги? Это предки славян, праславянские племена. Финикийцы выделялись среди окружающих смуглых черноволосых племен земледельцев, египтян и шумеров светлой кожей и рыжими волосами. Да еще своей страстью к путешествиям: они были отличными мореплавателями. В ХII веке до нашей эры пеласги как раз участвовали в Великом переселении народов, и забредали отдельные их группы отчаянных покорителей новых земель очень далеко. Что дает волгоградскому профессору версию: финикийцы были знакомы со славянами и позаимствовали у них азбуку. Иначе с чего вдруг по соседству с египетскими иероглифами и шумерской клинописью образовался буквенный алфавит? — Вот говорят: «Глаголица была слишком декоративна, сложна, поэтому постепенно ее вытеснила более рациональная кириллица». Но глаголица не так плоха, — уверен профессор Таранов. — Я изучил наиболее ранние версии: первая буква глаголицы обозначает вовсе не крест, а человека. Потому и называется «Аз» — Я. Человек для себя — точка отсчета. И все значения букв в глаголице — сквозь призму человеческого восприятия. Я нарисовал первую букву этого алфавита на прозрачной пленке. Посмотрите, если наложить ее на другие буквы глаголицы, получается пиктограмма! Я считаю: не каждый дизайнер так придумает, чтобы каждая графема попадала в сетку. Я поражен художественной цельностью этого алфавита. Думаю, неизвестный автор глаголицы был гением! Ни в одной другой азбуке мира нет такой четкой связи между символом и его цифровым и сакральным значением! Глаголица и нумерология Каждый знак в глаголице имеет сакральное значение и обозначает определенное число. Знак «Аз» — человек, число 1. Знак «Ведаю» — число 2, знак похож на глаза и нос: «Вижу, значит — ведаю». Знак «Живите» — число 7, жизнь и реальность этого мира. Знак «Зело» — число 8, реальность чуда и чего-то сверхъестественного: «слишком», «очень» или «зело». Знак «Добро» — число 5, единственное число, рождающее себе подобные или декаду: «Добро порождает добро». Знак «Люди» — число 50, согласно нумерологии — мир, откуда к нам приходят души человеческие. Знак «Наш» — число 70, символизирует связь небесного и земного, то есть наш мир, данный нам в ощущениях. Знак «Омега» — число 700, некий божественный мир, «Седьмое небо». Знак «Земля» — по мнению Таранова, означает картинку: Земля и Луна на одной орбите. …Вернувшись в Византию, братья — монахи изучили евангелие и псалтырь, записанные русскими письменами. Но переводы с греческого языка на русский язык оказались очень сложными. И Кирилл с Мефодием добавляют в существующую русскую азбуку несколько букв (потом они отпали за ненужностью). Некоторые другие буквы они изменяют, рисуя их более похожими на греческие. На основе старого алфавита Кирилл и Мефодий создают свою личную письменность. «Кириллицу» использовали исключительно для написания церковных текстов и книг. А по ходу христианизации Руси новый алфавит заменяет прежний. Так что эти юродивые «светильники веры» не изобретали никакой русской письменности. Они всего лишь приспособили более древнюю азбуку под греческий стандарт. У славян же была руническая и полуруническая письменность. Кроме того, известна «велесовица». А сама славянская азбука? Аз, Буки, Веди, Глаголь, Добро, Есть, Живете, Зело, Земля, Иже, И, Како, Люди, Мыслете… Никаких христианских параллелей этому тексту НЕТ! Он идёт из глубины тысячелетий. И буквы расположены в неслучайной последовательности. БУКВИЦА И ГЛАГОЛИЦА. На чем Французские короли давали присягу? Ответ на этот вопрос удивителен — присяга давалась на Реймсской библии (Texte du sacre), которая была написана двумя видами славянской письменности — буквицей и глаголицей, и до сих пор считается во Франции святыней. А что это за библия и чем она знаменита? Историк М.Погодин пишет, что «Карл Лотарингский, пользовавшийся особым уважением и доверенностью короля Франции Генриха II, в 1547 г. был послан им по делам Церкви в Рим, к папе Павлу III. Можно предположить, что именно в это путешествие он достал эту рукопись. Достоверно только то, что она появилась во Франции при кардинале Лотарингском, т.е. между 1545 и 1574 годами». Карл, как архиепископ Реймсский, пожертвовал его в дар своему собору накануне праздника Пасхи в 1574 г. Для рукописи был изготовлен дорогой переплет с вложениями святых мощей и драгоценными украшениями. Здесь Евангелие хранилось в качестве таинственной восточной рукописи, на которой короли Франции стали приносить присягу. Сам кардинал Карл Лотарингский носил эту рукопись во время торжественных процессий на груди как великую святыню. Французские короли, приносившие на нем присягу с 1552 г., были следующие: в 1559 г. – Франциск II; в 1561 г. – Карл IX, сын Екатерины Медичи; в 1575 г. – брат его Генрих III; в 1589 г. – Генрих IV (первый из Бурбонов) почему-то уклонился от этой традиции; в 1610 г. – Людовик XIII; в 1654 г. – Людовик XIV, впоследствии также Людовики XV и XVI. Традицию прервала Французская революция. В 1717 г. император Петр I прибыл по государственным делам во Францию. Разъезжая по разным городам этой страны, он 27 июня посетил старинный город Реймс, традиционное место коронации французских королей. В Реймсском кафедральном соборе католические священники, проявляя особое внимание к высокому гостю, показали ему свою реликвию – старинную странную книгу, написанную таинственными, никому не понятными знаками. Петр взял в руки книгу и, к удивлению присутствовавших, начал свободно читать вслух потрясенным клирикам первую часть рукописи. Император объяснил, что это церковно-славянский текст. Что же касается второй части, то ни царственный гость, ни его приближенные не могли прочесть ее. Французы были поражены происшедшим, а эту историю записали как одно из замечательнейших событий при посещении Петром I Франции. Спустя всего лишь несколько лет, 18 июня 1726 г., посланник царя Петра I, проезжая через Реймс на Аахенские воды, осматривал вместе со своим секретарем ризницу Реймсского собора. Им также показали знаменитое Евангелие, которое они не только читали очень легко, но даже перевели, по желанию одного реймского каноника, первую страницу. Вторую часть посланник царя не смог прочесть. Он сказал, что эта книга содержит Евангельские чтения по-славянски, но очень древнего письма. Только в 1789 г. английский путешественник Форд-Гилль, увидев в Венской библиотеке одну глаголическую книгу, понял, что вторая часть Реймсского Евангелия написана глаголицей. Дальнейшая история Реймсского Евангелия такова: во время Великой французской революции в 1793 г. по повелению первого консула Франции Наполеона Бонапарта все рукописи, в том числе и Реймсское Евангелие, были перенесены в муниципальную библиотеку города Реймса. Здесь его сохраняли в полном порядке, лишив только всех украшений, драгоценностей и святых мощей. С 1799 г. в России эта рукопись считалась безвозвратно потерянной, до тех пор, пока русский ученый А.И.Тургенев в 1835 г., осматривая заграничные архивы, не обнаружил ее местонахождение. Сейчас эта реликвия по-прежнему хранится в Реймсской городской библиотеке. «Она написана на пергаменте и состоит из 47 листков, из которых 45 написаны с двух сторон, а остальные две пусты. Она переплетена в две доски дубового дерева и обтянута темно-красным сафьяном. Украшения относят к роду византийского искусства IX или X века. Рукопись довольно часто разукрашена украшениями. Встречаются цветы, листья, человеческие образы». Первая часть рукописи есть ни что иное, как отрывок Болгарского Евангелия, написанный полууставом и состоит она из 16 листков. Начало рукописи утрачено. По поводу полууставного шрифта см. статью Алексея Артемьева «Книги старины глубокой – подделка! Доказательство и обоснование» Вторая часть, состоящая из 29 листков, написана глаголицей и вбирает в себя воскресные чтения из Нового Завета (от Цветной недели до Благовещения) по обряду Римско-Католической Церкви. В глаголическую часть писец-чех внес чехизмы, так что она принадлежит к хорватско-чешскому изводу. На тексте глаголицы имеется надпись по-французски: «Лето Господне 1395. Это Евангелие и послание написаны славянским языком. Они должны петься в продолжение года, когда совершается архиерейская служба. Что же касается другой части этой книги, то она соответствует русскому обряду. Она написана собственной рукой св. Прокопа, игумена, и этот русский текст был подарен покойным Карлом IV, императором Римской империи, для увековечения св. Иеронима и св. Прокопа. Боже, дай им вечный покой. Аминь». Во Франции эта рукопись известна под именем le Texte du Sacre (священный текст) и до сих пор считается народной святыней.