CMS
Найдено: 7 записей
Реклама →
Платформа Абрикос — 5 лет работы, версия 0.5.5, пора рассказать сообществу что это за зверь
Как быстро все-таки летит время!
2008 год, опубликован первый релиз на гуглекоде. Позади год неоднократной переписки ядра в поисках решения, которое определит вектор развития всего проекта. Цели уже определены, но сомнения, что они не приведут в тупик, не покидают меня. И страшное в этих целях не их масштаб, а то, что они по своей сути пойдут в некотором роде против общего течения.
«Элементы интерфейса вперемешку с кодом, да и еще и запросы к БД и тут же полученные данные опять вперемешку с кусками кода, а потом вся эта каша разбавляется неизвестно чем и на выходе сервер отдает страницу, так необходимую пользователю. А сервер ведь один, а пользователей так много… И это каждый раз, всякому пользователю… Благо успели изобрести хоть какое-то кеширование…» — такие мысли атаковали мне голову, всякий раз, когда я просматривал очередной код какого-нибудь скрипта/движка сайта.
С этим нужно что-то делать…
2008 год, опубликован первый релиз на гуглекоде. Позади год неоднократной переписки ядра в поисках решения, которое определит вектор развития всего проекта. Цели уже определены, но сомнения, что они не приведут в тупик, не покидают меня. И страшное в этих целях не их масштаб, а то, что они по своей сути пойдут в некотором роде против общего течения.
«Элементы интерфейса вперемешку с кодом, да и еще и запросы к БД и тут же полученные данные опять вперемешку с кусками кода, а потом вся эта каша разбавляется неизвестно чем и на выходе сервер отдает страницу, так необходимую пользователю. А сервер ведь один, а пользователей так много… И это каждый раз, всякому пользователю… Благо успели изобрести хоть какое-то кеширование…» — такие мысли атаковали мне голову, всякий раз, когда я просматривал очередной код какого-нибудь скрипта/движка сайта.
С этим нужно что-то делать…
07.02.2012 15:23+0400
Реклама →
Интеграция Simpla и SugarCMR
Современный интернет бизнес в связи с высокой конкуренцией без анализа продаж, выявления ключевых групп клиентов, товаров, маркетинговых кампании, не даст вам желаемого уровня продаж. Необходимо искать новых клиентов, и повышать лояльность существующих. Именно поэтому уже довольно давно на западе для таких целей применяются CRM системы.
Для дальнейшего успешного развития Simpla был изучен рынок компаний-специалистов по внедрению SugarCRM и принято решение для интеграции с популярной бесплатной CRM системой SugarCRM. Следующим этапом, нашей работы, был подбор партнёров для разработки данного модуля. Мы приступили к мониторингу рынка российских компаний специализирующихся на SugarCRM. Основываясь на положительных отзывах от клиентов, большим количеством разнообразных интеграций со сторонними системами, в качестве интегратора была выбрана компания SugarTalk.
Для дальнейшего успешного развития Simpla был изучен рынок компаний-специалистов по внедрению SugarCRM и принято решение для интеграции с популярной бесплатной CRM системой SugarCRM. Следующим этапом, нашей работы, был подбор партнёров для разработки данного модуля. Мы приступили к мониторингу рынка российских компаний специализирующихся на SugarCRM. Основываясь на положительных отзывах от клиентов, большим количеством разнообразных интеграций со сторонними системами, в качестве интегратора была выбрана компания SugarTalk.
19.01.2012 19:47+0400
Песочница →
OpenSSL с использованием аппаратной реализации алгоритмов ГОСТ
Как известно, OpenSSL версии 1.0.0 и старше поддерживает российские криптоалгоритмы ГОСТ, причем поддержка этих алгоритмов полнофункциональна: реализованы подпись и шифрование в форматах PKCS#7, CMS, S/MIME в соответствии с российскими стандартами и RFC; протокол TLS с поддержкой российских шифрсьютов и т.п.
Таким образом, OpenSSL полностью совместим с проприетарными средствами криптозащиты российских производителей.
Для поддержки ГОСТов в него добавлен специальный «плагин» — engine gost. Вместе с тем существуют криптографические USB-токены с аппартной реализацией российских криптоалгоритмов на «борту». Примером такого токена является Рутокен ЭЦП, который, кстати сказать, сертифицирован. Рутокен ЭЦП можно подключить к OpenSSL таким образом, что криптографические операции будут делаться на «борту»
токена.
Для Рутокен ЭЦП имеется специальный кроссплатформенный плагин к OpenSSL — engine pkcs11_gost, который позволяет использовать аппаратную релизацию ГОСТов через стандартный интерфейс OpenSSL.
Здесь опишу, как это делается на win32.
1. OpenSSL можно взять отсюда www.slproweb.com/products/Win32OpenSSL.html. При установке в диалоге “Select Additional Tasks” следует выбрать “The OpenSSL” binaries (/bin) directory”.
2. Плагин и требующиеся ему библиотеки можно скачать по ссылке www.rutoken.ru/download/software/forum/pkcs11-gost-win32-4.2.0.zip.
3. Содержимое архива следует скопировать в папку установки OpenSSL/bin. При этом конфиг openssl. cfg надо заменить, так как в архиве содержится конфиг заточенный на использование engine pkcs11_gost.
4. Затем запускаем cmd.exe (ну или кому что нравится) и указываем в переменных окружения наш конфиг SET OPENSSL_CONF=полный путь к файлу конфигурации openssl.cfg.
5. Теперь нужно установить драйвера Рутокен, подключить к компьютеру Рутокен ЭЦП и отформатировать его через Панель управления->Панель управления Рутокен.
Используя утилиту openssl.exe пройдем путь, который позволит нам подписать файл. При этом криптографические операции (а здесь используются генерация ключа и электронная подпись) будут производиться «на борту» Рутокен ЭЦП
1. Сгенерим ключ подписи ГОСТ Р 34.10-2001:
2. Cоздадим заявку на сертификат в формате PKCS#10 для созданного ключа:
3. Создадим самоподписанный корневой сертификат, для того чтобы выдать пользовательский сертификат на заявку. Для начала сгенерируем внутри токена ключ УЦ:
Затем сами себе выдадим корневой сертификат для этого ключа:
4. Выпустим сертификат по заявке, полученной на шаге 2. Для этого в папке установки OpenSSL/bin создадим папку demoCA, в которой создадим папку newcerts. В папке demoCA создадим пустой файл index.txt и файл serial, в котором напишем 01. Это позволит нам вести учет выданных сертификатов. Команда выдачи сертификата:
5. Подпишем произвольный файл “присоединенной” подписью в формате S/MIME:
в формате PKCS#7:
в формате CMS:
Более детальное описание использования OpenSSL с Рутокен ЭЦП можно найти на странице forum.rutoken.ru/topic/1639/.
Таким образом, OpenSSL полностью совместим с проприетарными средствами криптозащиты российских производителей.
Для поддержки ГОСТов в него добавлен специальный «плагин» — engine gost. Вместе с тем существуют криптографические USB-токены с аппартной реализацией российских криптоалгоритмов на «борту». Примером такого токена является Рутокен ЭЦП, который, кстати сказать, сертифицирован. Рутокен ЭЦП можно подключить к OpenSSL таким образом, что криптографические операции будут делаться на «борту»
токена.
Для Рутокен ЭЦП имеется специальный кроссплатформенный плагин к OpenSSL — engine pkcs11_gost, который позволяет использовать аппаратную релизацию ГОСТов через стандартный интерфейс OpenSSL.
Здесь опишу, как это делается на win32.
1. OpenSSL можно взять отсюда www.slproweb.com/products/Win32OpenSSL.html. При установке в диалоге “Select Additional Tasks” следует выбрать “The OpenSSL” binaries (/bin) directory”.
2. Плагин и требующиеся ему библиотеки можно скачать по ссылке www.rutoken.ru/download/software/forum/pkcs11-gost-win32-4.2.0.zip.
3. Содержимое архива следует скопировать в папку установки OpenSSL/bin. При этом конфиг openssl. cfg надо заменить, так как в архиве содержится конфиг заточенный на использование engine pkcs11_gost.
4. Затем запускаем cmd.exe (ну или кому что нравится) и указываем в переменных окружения наш конфиг SET OPENSSL_CONF=полный путь к файлу конфигурации openssl.cfg.
5. Теперь нужно установить драйвера Рутокен, подключить к компьютеру Рутокен ЭЦП и отформатировать его через Панель управления->Панель управления Рутокен.
Используя утилиту openssl.exe пройдем путь, который позволит нам подписать файл. При этом криптографические операции (а здесь используются генерация ключа и электронная подпись) будут производиться «на борту» Рутокен ЭЦП
1. Сгенерим ключ подписи ГОСТ Р 34.10-2001:
openssl genpkey -engine pkcs11_gost -algorithm GOST2001 -pkeyopt slot_key_id:50 -pkeyopt paramset:A -pkeyopt pin:12345678
2. Cоздадим заявку на сертификат в формате PKCS#10 для созданного ключа:
openssl req -engine pkcs11_gost -new -key 50 -keyform engine -out req.csr
3. Создадим самоподписанный корневой сертификат, для того чтобы выдать пользовательский сертификат на заявку. Для начала сгенерируем внутри токена ключ УЦ:
openssl genpkey -engine pkcs11_gost -algorithm GOST2001 -pkeyopt slot_key_id:100 -pkeyopt paramset:A -pkeyopt pin:12345678
Затем сами себе выдадим корневой сертификат для этого ключа:
openssl req -engine pkcs11_gost -x509 -new -key 100 -keyform engine -out ca.crt
4. Выпустим сертификат по заявке, полученной на шаге 2. Для этого в папке установки OpenSSL/bin создадим папку demoCA, в которой создадим папку newcerts. В папке demoCA создадим пустой файл index.txt и файл serial, в котором напишем 01. Это позволит нам вести учет выданных сертификатов. Команда выдачи сертификата:
openssl ca -engine pkcs11_gost -keyfile 100 -keyform engine -cert ca.crt -in req.csr -out tester.crt
5. Подпишем произвольный файл “присоединенной” подписью в формате S/MIME:
openssl smime -engine pkcs11_gost -sign -in [имя файла] -out [подписанный файл] -nodetach -binary -signer tester.crt -inkey 50 -keyform engine
в формате PKCS#7:
openssl smime -engine pkcs11_gost -sign -in [имя файла] -out [подписанный файл] -nodetach -binary -signer tester.crt -inkey 50 -keyform engine -outform PEM
в формате CMS:
openssl cms -engine pkcs11_gost -sign -in [имя файла] -out [подписанный файл] -nodetach -binary -signer tester.crt -inkey 50 -keyform engine -outform PEM
Более детальное описание использования OpenSSL с Рутокен ЭЦП можно найти на странице forum.rutoken.ru/topic/1639/.
16.12.2011 15:29+0400
Реклама →
Движок сайтов S2
S2 — простой и быстрый движок для небольших контент-сайтов, с удобной админкой, выпущенный под лицензией GPL. В нем страницы сайта объединены в иерархическую структуру, на основе которой работает ЧПУ, создаются навигационные ссылки и т. д.
К особенностям движка относится система расширений, позволяющая добавлять или изменять функциональность. Среди «стандартных» расширений — блог, поиск для малых сайтов, русская типографика, подключение визуального редактора TinyMCE, простая статистика (хиты/хосты/подписчики RSS).
История
Я начал работу над движком еще в 2007 году, выделив два основных направления: быстродействие за счет оптимизированных запросов к БД и удобная админка. Нужно признать, что у меня не было никакого представления о проектировании архитектуры, и код получился, мягко говоря, не вполне качественным, а JS вообще ужасным (на JS до этого я ничего не писал).
Когда движок заработал, я перевел на него свой личный сайт и забросил разработку. Через два года вернулся к мыслям о том, что же делать с кодом движка. Решил доработать и опубликовать исходный код, чтобы добро не пропадало :)
К тому времени я достаточно долго проработал в команде разработки форумного движка PunBB и разбирался в его коде, и, чтобы больше не изобретать велосипедов, перенес оттуда DB abstraction layer, систему расширений и некоторые другие служебные вещи.
Планы на будущее
Сейчас я занимаюсь проектом в свободное время. Помимо прочего тренируюсь в применении CSS3 и HTML5 (среди последних освоенных технологий localStorage и загрузка файлов через drag and drop).
Еще хочу пригласить желающих поучаствовать в разработке. В принципе, сайты на движке можно делать уже сейчас, но есть несколько возможных направлений для его развития. Например, исправления критических багов, автоматически скачиваемые с сайта движка (PHP), доработка панели управления (JS), стили оформления (CSS). Вместе у нас быстрее получится завершенный продукт.
Лучше один раз увидеть
- Сайт движка, в том числе описание и скриншоты админки;
- демонстрационный сайт и его админка (логин admin, пароль admin).
12.12.2011 13:10+0400
Реклама →
CMS на стороне клиента
Конечно, полноценную CMS на стороне клиента реализовать невозможно (никто и не пытается). Но если у вас есть сайт на бесплатном хостинге, нет серверных скриптов, но хочется развернуть что-то более сложное, чем сайт-визитка на полутора страницах, то можно попробовать облегчить себе жизнь с помощью SNAC.
SNAC — аббревиатура от SNAC is Not at All a CMS. Это должно как бы намекать, что особого функционала от него ждать не стоит. Практически единственная вещь, которую он позволяет делать — это отделение оформление сайта от его содержания.
Ссылка на демонстрацию — в конце топика.
Что он умеет?
SNAC — аббревиатура от SNAC is Not at All a CMS. Это должно как бы намекать, что особого функционала от него ждать не стоит. Практически единственная вещь, которую он позволяет делать — это отделение оформление сайта от его содержания.
Ссылка на демонстрацию — в конце топика.
27.08.2011 23:11+0400
Реклама →
Приглашение к публичному обсуждению рейтинга CMS по usability
При выборе CMS разработчик, как правило, учитывает множество ее параметров, таких как стоимость, количество модулей, популярность системы и, разумеется, самый главный параметр – свое знание этой CMSки. Однако при этом из рассмотрения выпадает одна очень важная характеристика: насколько удобно будет заказчику сайта им пользоваться – добавлять новости, исправлять опечатки и т.п.
30.05.2011 14:20+0400
humour →
Комичное название CMS
Наша CMS позволит засунуть ваш сайт в самый отдалённый уголок WEB'а.
15.11.2007 18:08+0300