Dział poświęcony ogólnie pojętym sieciom komputerowym czyli adresacja sieci, routing, switching oraz zastosowanie i konfiguracja usług sieciowych.
Przeglądając fora i inne strony poświęcone tematyce konfiguracji routerów/przełączników firmy Cisco, często napotykałem się na podstawowe pytania dotyczące zarządzaniu tymi urządzeniami.
Konfiguracja protokołu EIGRP, która będzie przeprowadzana na konkretnych przykładowych topologiach sieci. Zakres materiału obejmuje zagadnienia omawiane na kursie CCNA oraz CCNP. A mówiąc trochę bardziej szczegółowo zajmiemy się m.in. uruchomieniem protokołu, metryką, uwierzytelnieniem, redystrybucją tras oraz ich filtrowaniem
Sekcja poświęcona Linuxowi a w szczególności jednej z dystrybucji która zdobywa największe rzesze nowych użytkowników a mianowicie Ubuntu. Przeczytacie tu o poradach dotyczących konfiguracji systemu a także tych bardziej zaawansowanych.
Przeglądając fora i inne strony poświęcone tematyce konfiguracji routerów/przełączników firmy Cisco, często napotykałem się na podstawowe pytania dotyczące zarządzaniu tymi urządzeniami.
Konfiguracja serwera FTP z wykorzystaniem systemu Linux Ubuntu 14.04 oraz oprogramowanie vsftpd.
Dział poświęcony tematyce serwerowej a dokładnie produktom Microsoftu właśnie z tej rodziny - MS Server 2003, 2008 oraz 2012.
Bezpieczne przesyłanie danych w publicznej, niezabezpieczonej sieci Internet od zawsze było wyzwaniem.
Tu znajdziecie poradniki dotykające tematu Windows 7, Windows 8 a także najmłodszego "dziecka" Microsoftu a mianowicie Windows 10. Nowy system to nowe rozwiązania no i oczywiście nowe problemy. Mam nadzieję, że lektura artykułów z tego działu przynajmniej w części pozwoli wam znaleźć odpowiedzi.
Żyjemy w czasach kiedy mobilność, dostępność do danych oraz wymiana informacji jest czynnikiem, który decyduje o naszym „być albo nie być”. Na naszych „komórkach”, laptopach...
Jednym z zadań, które czasem zdarza się nam wykonywać w systemie Windows jest konfiguracja dysków twardych ...
Jak się domyślacie tu będą ukazywać się artykuły dotyczące pakietu MS Office czyli pod lupę weźmiemy programy Word, Excel, PowerPoint oraz Access ale nie tylko, dział ten będzie również poświęcony ich darmowym odpowiednikom z pakietu OpenOffice czyli Writer, Calc, Impress i Base.
Ważne miejsce w działalności człowieka zajmuje korespondencja. Ktoś kto pracuje w biurze, sekretariacie dużą część swojej pracy poświęca na tworzenie wszelkiego rodzaju pism...
Jak się łatwo domyślić w tym dziale będą ukazywać się artykuły dotyczące pakietu MS Office czyli pod lupę weźmiemy programy Word, Excel, PowerPoint oraz Access ale nie tylko, dział ten również będzie poświęcony ich darmowym odpowiednikom z pakietu OpenOffice czyli Writer, Calc, Impress oraz Base.
Ważne miejsce w działalności człowieka zajmuje korespondencja. Ktoś kto pracuje w biurze, sekretariacie dużą część swojej pracy poświęca na tworzenie wszelkiego rodzaju pism...
Jedną z nowszych funkcji, która została wprowadzona w Excel 2010 jest funkcja AGREGUJ. Standardowe funkcje takie jak SUMA, ŚREDNIA czym MAX przerywają swoje działanie gdy w zdefiniowanym zakresie wystąpi błąd...
W pierwowzorze wpis ten miał dotyczyć konfiguracji roli serwera DNS w systemie Windows Server 2012 ale ponieważ wcześniej zbyt wiele o protokole DNS nie napisałem postanowiłem w pierwszej kolejności przedstawić sposób działania tego protokołu a następnie skupić się na zagadnieniach związanych z jego konfiguracją. Myślę, że przyjęty schemat postępowania będzie dla Ciebie czytelniku bardziej przystępny gdyż zanim będziemy konfigurować system do pełnienia roli serwera DNS warto poznać sposób działania samego protokołu. Nie przedłużając zapraszam do lektury artykułu.
Kontynuujemy temat rejestracji zdarzeń z wykorzystaniem serwera Syslog. Wpis ten jest kontynuacją wpisu: Rejestracja zdarzeń z wykorzystaniem serwera Syslog lecz tym razem skupiamy się na systemie Linux i wykorzystaniu deamona rsyslog.
Ponieważ jak już zaznaczyłem wpis ten jest kontynuacją tak więc część informacji została celowo pominięta tak by nie powielać ich ponownie. To co nie zostało poruszone w tym wpisie, znajdziesz Czytelniku w artykule, do którego link podałem Ci powyżej.
Wiemy już jak wykryć aktywnego hosta a więc przyszła pora by nabytą wiedzę poszerzyć. W artykule tym zajmiemy się skanowaniem lecz pójdziemy trochę dalej, naszym zadaniem będzie wykrycie i zidentyfikowanie usług sieciowych jakie na zdalnym hoście działają. Tak więc na tapetę bierzemy skanowanie portów.
W tym wpisie zajmiemy się skanowaniem sieci a dokładniej mówiąc wykrywaniem aktywnych hostów lecz z pominięciem wykrywania otwartych portów gdyż tą kwestią zajmiemy się w osobnym artykule. Na uzasadnienie celu wykonania takiego zabiegu przychodzą mi dwa argumenty, pierwszy – przezorny administrator co jakiś czas wykonuje skan zarządzanej przez siebie sieci celem odkrycia nieautoryzowanych hostów i drugi – skan sieci jest jednym z pierwszych etapów przeprowadzania ataku czyli mówiąc w żargonie wojskowym rozpoznaniem terenu bądź rekonesansem. Jak by na to nie patrzeć to od Ciebie Czytelniku zależy jak tą wiedzę wykorzystasz.
Sieć komputerowa jest jak żywy organizm, ciągle w niej zachodzą jakieś procesy. Użytkownikowi wydaje się że kiedy nie korzysta z niej to sieć jest w "spoczynku" i nic się w niej nie dzieje. A jest to nie do końca prawda. By sieć działała urządzenia ją tworzące cały czas wymieniają się pewnymi informacjami - routery podtrzymują relacje sąsiedztwa, wymieniają się swoimi tablicami routingu, switche budują swoje tablice adresów MAC, aplikacje włączone na naszych komputerach a korzystające z sieci pracują w tle wysyłając swoje dane itd. Sieć komputerowa jest w nieustającym ruchu, o całkowitej bezczynności sieci będziemy mogli mówić wtedy gdy ją wyłączymy. W artykule zawarłem garść podstawowych informacji niezbędnych do zrozumienia tych procesów, jeśli chcesz wiedzieć co tak naprawdę w sieci siedzi to zapraszam do dalszej lektury.
Szybkie pytania i szybkie odpowiedzi czyli garść porad do wykorzystania w codziennej pracy z komputerem.
RAMdysk jest wydzieloną częścią pamięci, która w systemie operacyjnym jest widziana jak kolejny dysk/partycja. Praca z tak wydzielona przestrzenią pamięci odbywa się jak z normalnym dyskiem. Dostępne są wszystkie operacje związane z plikami.
Jak zabezpieczyć nasze dane w sytuacji utraty pendiva/karty pamięci.
Krótki opis jak wyszukać pliki przy wykorzystaniu Eksploratora plików.
Jak zdiagnozować uszkodzenie modułu pamięci RAM
W poprzednim wpisie (Konwersja maszyny fizycznej na wirtualną) opisałem konwersję maszyny fizycznej do wirtualnej, efektem Naszych działań było przeniesienie systemu działającego na fizycznym hoście do środowiska opartego o oprogramowanie Vmware. Zaś w tym wpisie wykonamy podobne działanie lecz efektem będzie uzyskanie maszyny działającej w VirtualBox.
Brak zmiany ustawienia przeglądarki oznacza zgodę na to.
Created by: clivio.pl