[ Pobierz całość w formacie PDF ]
.Nasz ser-wer miał wirusa, który zainfekował cały system komputerowy.Musieliśmyzainstalować od nowa system operacyjny i potem, kiedy chcieliśmy odtwo-rzyć dane z kopii zapasowych, żadna nie chciała działać.Niestety, to ja jestemodpowiedzialny za utrzymanie kopii zapasowych.Szef na mnie wrzeszczy,a całe kierownictwo stanęło na baczność w obawie, że utraciliśmy wszystkiedane.Potrzebuję najnowszej wersji drzewa kodu zródłowego tak szybko, jaktylko jest to możliwe.Prosiłbym o spakowanie i przesłanie mi całego kodu.258W tym momencie Karl napisał mu coś na kartce i Harry powiedział swo-jemu rozmówcy, że chce jedynie, aby przetransferować ten plik wewnętrznąsiecią do Minneapolis.To było niezwykle istotne: kiedy prosimy osobę o prze-słanie pliku jedynie do innego oddziału firmy, uspakajamy jej ewentualnewątpliwości co może być w rym złego?Rozmówca zgodził się na spakowanie i przesłanie plików.Krok po kro-ku, z sekundującym u boku Karlem, Harry przeprowadził rozmówcę przezpoczątek procedury pakowania ogromnej ilości kodu zródłowego do jedne-go zwartego pliku.Oprócz tego zasugerował mu nazwę pliku skompresowa-nego nowedane , wyjaśniając, że dzięki temu uniknie pomieszania dobregokodu ze starymi, uszkodzonymi plikami.Następny krok Karl musiał objaśniać Harry emu dwa razy, zanim ten gozrozumiał.Krok ten był osią planu.Harry musiał zadzwonić do oddziału ba-dawczo-rozwojowego w Minneapolis i powiedzieć tam komuś: Chcę wysłaćwam plik, który wy wyślecie dla mnie komu innemu oczywiście wszyst-ko to ubrane w odpowiednie uzasadnienia, które nadadzą prośbie wiarygod-ność.Najbardziej niezrozumiałe dla Harry ego było to, że musiał powiedzieć: Ja zamierzam wysłać wam plik , podczas kiedy wysyłania żadnego plikunie było w planie.Musiał sprawić, aby człowiek z badawczo-rozwojowegomyślał, że plik pochodzi od niego, podczas gdy w rzeczywistości centrumotrzyma zastrzeżony kod zródłowy z Europy. Jak mam mu powiedzieć, że ten plik pochodzi ode mnie, skoro on na-dejdzie z zagranicy? zastanawiał się Harry. Właśnie ten facet jest tu najistotniejszy wyjaśnił Karl. On musimyśleć, że robi jedynie przysługę koledze z innego oddziału na i terenie USA,odbiera plik i po prostu przesyła go dalej.Harry w końcu zrozumiał.Zadzwonił do oddziału badawczo-rozwojowe-go i poprosił recepcjonistkę o połączenie z centrum komputerowym, gdziez kolei poprosił o operatora komputera.Do telefonu podszedł chłopak w wie-ku Harry ego.Harry pozdrowił go i wyjaśnił, że dzwoni z zakładu produk-cyjnego firmy w Chicago i że próbuje wysłać plik do jednej z firm, którauczestniczy w pracach nad ich projektem, ale: mamy jakiś problem z route-rem i nie możemy dostać się do ich sieci.Mógłbym przesłać plik do was i kie-dy dotrze, zadzwonić jeszcze i raz, żeby wytłumaczyć, gdzie go dalej trzebaprzesłać?.Na razie wszystko szło zgodnie z planem.Harry zapytał chłopaka po dru-giej stronie, czy ich centrum komputerowe ma anonimowe konto FTP, któreumożliwia transfer plików bez konieczności podawania hasła.Tak, anonimo-wy FTP był dostępny i Harry otrzymał jego adres IP.259%7łargonAnonimowy FTP usługa umożliwiająca dostęp do zdalnego kompute-ra, na którym nie mamy założonego konta FTP (protokół transferu pli-ków).Uzyskanie dostępu do anonimowego FTP nie wymaga podawa-nia hasła, ale zwykle prawa dostępu do niektórych katalogów są ogra-niczone.Mając już adres, Harry zadzwonił z powrotem do zagranicznego CentrumProgramistycznego.Do tego czasu spakowany plik był już gotowy i Har-ry podał instrukcje, jak dokonać transferu pliku na anonimowy FTP.Nimupłynęło pięć minut, spakowany kod zródłowy został przesłany do chłopakaz oddziału badawczo-rozwojowego.Wrabianie ofiaryByli w połowie drogi do celu.Teraz Harry i Karl musieli chwilę odczekać,aby mieć pewność, że plik dotarł, zanim wykonają kolejny krok
[ Pobierz całość w formacie PDF ]