• Home
  • Server 2003/2008
  • Windows 7
  • Office
  • Linux
  • Sieci komputerowe
  • Wujek dobra rada
  • Mapa strony
  • Napisz
Subskrybuj to źródło RSS

Sieci komputerowe (27)

Dział poświęcony ogólnie pojętym sieciom komputerowym czyli adresacja sieci, routing, switching oraz zastosowanie i konfiguracja usług sieciowych.

Yubico czyli jak chronić dostęp do naszych kont
pikolo pikolo

Yubico czyli jak chronić dostęp do naszych kont

23 listopad 2017
Dział: Sieci komputerowe
Komentarze (6)

Uwierzytelnianie dwuskładnikowe (ang. two-factor authentication, 2FA) czy wieloskładnikowe są to mechanizmy bezpiecznego logowania łączące w sobie dwie lub więcej metod autoryzacji użytkownika. Aktywacja tego typu zabezpieczeń ochroni nas a już na pewno utrudni nieautoryzowany dostęp do konta w sytuacji gdy hasło zostanie skradzione bądź złamane.

Etykiety
  • bezpieczeństwo
  • Yubico
Czytaj dalej...
Co w sieci siedzi. Protokół DNS.
pikolo pikolo

Co w sieci siedzi. Protokół DNS.

08 czerwiec 2017
Dział: Sieci komputerowe
Komentarze (10)

W pierwowzorze wpis ten miał dotyczyć konfiguracji roli serwera DNS w systemie Windows Server 2012 ale ponieważ wcześniej zbyt wiele o protokole DNS nie napisałem postanowiłem w pierwszej kolejności przedstawić sposób działania tego protokołu a następnie skupić się na zagadnieniach związanych z jego konfiguracją. Myślę, że przyjęty schemat postępowania będzie dla Ciebie czytelniku bardziej przystępny gdyż zanim będziemy konfigurować system do pełnienia roli serwera DNS warto poznać sposób działania samego protokołu. Nie przedłużając zapraszam do lektury artykułu.

 

Etykiety
  • Serwer
  • DNS
  • domena
  • strefa
  • UDP
  • TCP
  • AXFR
  • IXFR
  • transfer strefy
  • nslookup
Czytaj dalej...
Atak na warstwę 2 modelu ISO/OSI - preludium
pikolo pikolo

Atak na warstwę 2 modelu ISO/OSI - preludium

01 luty 2017
Dział: Sieci komputerowe
Komentarze (4)

Switche tak jak i routery podatne są na wiele ataków dlatego też większość technik zabezpieczania routerów ma zastosowanie również do switchy. Przełączniki jednak z natury swego działania i umiejscowienia dodatkowo narażone są na wiele innych ataków, specyficznych dla tej grupy urządzeń.

Etykiety
  • DHCP
  • ARP
  • Lan Storm
  • Cain&Abel
  • wireshark
  • sniffing
  • ARP poisoning
  • WinArpAttacker
  • Ettercap
  • MiTM
  • Metasploit
  • arpspoof
  • Hyenae
  • CISCO
  • switch
  • przełącznik
  • Yersinia
  • Serwer
  • macof
  • MAC
  • DHCP snooping
  • Nmap
  • TELNET
  • SPAN
  • Port Security
  • Port mirroring
  • Dynamic ARP Inspection
  • arpwatch
  • Storm control
  • Linux
Czytaj dalej...
Rejestracja zdarzeń z wykorzystaniem serwera Syslog.
pikolo pikolo

Rejestracja zdarzeń z wykorzystaniem serwera Syslog.

18 listopad 2016
Dział: Sieci komputerowe
Komentarze (2)

Zarządzając daną siecią komputerową najkorzystniejszą dla Nas sytuacją i stanem jak najbardziej pożądanym jest prawidłowo działająca sieć. Nasze wszystkie działania administracyjne sprowadzają się do tego by osiągnąć stan pełnej funkcjonalności sieci. Jeśli wszystko działa - możemy być z siebie dumni lecz nie oznacza to, że możemy spocząć na laurach. Awarie sieci i urządzeń ją tworzących są na porządku dziennym i prędzej czy później każdy administrator z takim problemem będzie musiał się zmierzyć. Z reguły awarie i mogące nastąpić komplikacje w działaniu sieci można z dość dużą dozą prawdopodobieństwa przewidzieć. No chyba, że mamy do czynienia z sytuacją nagłą, taką jak przepięcie w sieci elektrycznej, której efektem jest uszkodzenie urządzenia bądź atakiem hackerskim. Ale jak to już w życiu bywa nie do końca na wszystko mamy wpływ.

 

Etykiety
  • Syslog
  • SNMP
  • CISCO
  • TFTP
  • FTP
  • DHCP
  • Router
  • switch
  • przełącznik
Czytaj dalej...
Listy kontroli dostępu ACL
pikolo pikolo

Listy kontroli dostępu ACL

26 wrzesień 2016
Dział: Sieci komputerowe
Komentarze (4)

Administratorzy by sprawnie zarządzać swoją siecią muszą dysponować narzędziami, które pozwolą im na kształtowanie ruchu sieciowego według własnych potrzeb i wymagań. Takim narzędziem, które pozwala na filtrację pojawiających się w sieci pakietów jest lista ACL. Mechanizm ACL jest bardzo ważnym elementem konfiguracji routera gdyż pozwala na ustalenie zasad, które niepożądanym użytkownikom zabronią dostępu do sieci a tym zaufanym udostępnią niezbędne usługi.

Etykiety
  • CISCO
  • ACL
  • lista standardowa
  • lista rozszerzona
  • Router
  • PuTTY
  • CCP
  • wildcard mask
  • lista ACL nazywana
  • SSH
  • TCP Established
  • reflexive ACL
  • ICMP
  • timebased ACL
  • service group
  • network group
Czytaj dalej...
pikolo pikolo

Autoryzacja, uwierzytelnienie i rejestracja z wykorzystaniem serwera TACACS.

05 lipiec 2016
Dział: Sieci komputerowe
Komentarze (2)

W tym artykule kontynuujemy zapoczątkowany w poprzednim wpisie temat uwierzytelnienia użytkowników na urządzeniach CISCO lecz tym razem do wykonania tego zadania wykorzystamy serwer TACACS.

Etykiety
  • TACACS
  • ACS
  • RADIUS
  • CISCO
  • Router
  • switch
  • przełącznik
  • VMware
  • AAA
  • TACACS+ Server
  • netstat
  • tasklist
Czytaj dalej...
pikolo pikolo

Co w sieci siedzi. Skanowanie portów.

15 czerwiec 2016
Dział: Sieci komputerowe
Komentarze (1)

Wiemy już jak wykryć aktywnego hosta a więc przyszła pora by nabytą wiedzę poszerzyć. W artykule tym zajmiemy się skanowaniem lecz pójdziemy trochę dalej, naszym zadaniem będzie wykrycie i zidentyfikowanie usług sieciowych jakie na zdalnym hoście działają. Tak więc na tapetę bierzemy skanowanie portów.

Etykiety
  • TCP
  • UDP
  • Nmap
  • Metasploit
  • hping3
  • warstwa 4
  • warstwa transportowa
  • SYN
  • SYN/ACK
  • FIN
  • xProbe2
  • p0f
  • NetworkMiner
  • RST
  • Xmas
  • Null
  • IPID
  • DNmap
  • skanowanie zombie
  • Linux
Czytaj dalej...
pikolo pikolo

Co w sieci siedzi. Zrozumieć i "pokochać" protokół STP.

09 maj 2016
Dział: Sieci komputerowe
Komentarze (4)

W tym wpisie zajmiemy się protokołem STP, który przynależny jest do urządzeń warstwy drugiej, czyli switchy, a jego głównym zadaniem jest wykrywanie i zapobieganie wystąpieniu w sieci pętli. To co należy wiedzieć na temat tego protokołu to to, że ściśle wiąże się on z nadmiarowością łączy, tak aby w przypadku wystąpienia awarii nie nastąpił przestój sieci i by pakiety, pomimo zaistniałych problemów, mogły szczęśliwie dotrzeć do celu.

Etykiety
  • CISCO
  • STP
  • root bridge
  • root port
  • BPDU
  • broadcast storm
  • switch
  • przełącznik
  • warstwa 2
  • warstwa łącza danych
  • BID
  • MAC
  • adres MAC
  • PVST
  • VLAN
  • trunk
  • Designated port
  • Alternate port
  • UplinkFast
  • PortFast
  • BPDU Guard
  • Root Guard
  • filtrowanie BPDU
Czytaj dalej...
pikolo pikolo

Konfiguracja połączenia VPN w środowisku Windows lecz nie tylko.

26 marzec 2016
Dział: Sieci komputerowe
Komentarze (3)

W dobie coraz większej inwigilacji i ochrony swojej prywatności wielu użytkowników decyduje się na korzystanie z sieci Internet za pośrednictwem połączenia VPN. Lecz czym tak naprawdę ten VPN jest? Wikipedia definicję VPN-u określa jako:

„VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna) – tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci (takiej jak Internet) w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów. Można opcjonalnie kompresować lub szyfrować przesyłane dane w celu zapewnienia lepszej jakości lub większego poziomu bezpieczeństwa. Określenie „wirtualna” oznacza, że sieć ta istnieje jedynie jako struktura logiczna działająca w rzeczywistości w ramach sieci publicznej, w odróżnieniu od sieci prywatnej, która powstaje na bazie specjalnie dzierżawionych w tym celu łącz. Pomimo takiego mechanizmu działania stacje końcowe mogą korzystać z VPN dokładnie tak, jak gdyby istniało pomiędzy nimi fizyczne łącze prywatne.”

Etykiety
  • Windows
  • IOS
  • Android
  • VPN
  • Window Phone
  • SSTP
  • OpenVPN
  • L2PT
  • IPSec
  • PPTP
Czytaj dalej...
Co w sieci siedzi. Agregacja interfejsów przełącznika.
pikolo pikolo

Co w sieci siedzi. Agregacja interfejsów przełącznika.

23 styczeń 2016
Dział: Sieci komputerowe
Komentarze (6)

Agregacja łączy (ang. link aggregation) polega na połączeniu ze sobą wielu portów fizycznych przełącznika w jedną logiczną całość. Dzięki takiemu połączeniu otrzymujemy grupę portów przez, które będą przesyłane dane przy czym od strony systemu IOS tak utworzona grupa będzie widoczna jako jeden port. Maksymalna liczba jednocześnie wykorzystywanych połączeń fizycznych, które mogą uczestniczyć w agregacji wynosi 8.

Etykiety
  • EtherChannel
  • switch
  • przełącznik
  • CISCO
  • warstwa 2
  • warstwa łącza danych
  • VLAN
  • trunk
  • ISL
  • magistrala
  • IEEE 8021Q
  • LACP
  • PAgP
  • mode on
Czytaj dalej...
  • Poprzedni artykuł
  • 1
  • 2
  • 3
  • Następny artykuł
  • koniec
Strona 1 z 3

Wujek dobra rada

Szybkie pytania i szybkie odpowiedzi czyli garść porad do wykorzystania w codziennej pracy z komputerem.

  • Jak utworzyć RAMdysk w systemie Windows? Jak utworzyć RAMdysk w systemie Windows?

    RAMdysk jest wydzieloną częścią pamięci, która w systemie operacyjnym jest widziana jak kolejny dysk/partycja. Praca z tak wydzielona przestrzenią pamięci odbywa się jak z normalnym dyskiem. Dostępne są wszystkie operacje związane z plikami.  

    Napisano poniedziałek, 04 grudzień 2017 21:44
  • Bezpieczny pendrive Bezpieczny pendrive

    Jak zabezpieczyć nasze dane w sytuacji utraty pendiva/karty pamięci.

    Napisano czwartek, 29 czerwiec 2017 12:00
  • Wyszukiwanie plików w systemie Windows Wyszukiwanie plików w systemie Windows

    Krótki opis jak wyszukać pliki przy wykorzystaniu Eksploratora plików.

    Napisano sobota, 17 czerwiec 2017 20:31
  • Diagnostyka pamięci RAM Diagnostyka pamięci RAM

    Jak zdiagnozować uszkodzenie modułu pamięci RAM

    Napisano wtorek, 16 maj 2017 12:39
  • Konwersja maszyny fizycznej na wirtualną (odsłona druga). Konwersja maszyny fizycznej na wirtualną (odsłona druga).

    W poprzednim wpisie (Konwersja maszyny fizycznej na wirtualną) opisałem konwersję maszyny fizycznej do wirtualnej, efektem Naszych działań było przeniesienie systemu działającego na fizycznym hoście do środowiska opartego o oprogramowanie Vmware. Zaś w tym wpisie wykonamy podobne działanie lecz efektem będzie uzyskanie maszyny działającej w VirtualBox.

    Napisano czwartek, 04 maj 2017 11:53
Czytaj więcej...

Najczęściej komentowane

  • Jak wyznaczyć broadcast, adres sieci i liczbę hostów? (+19)
  • Instalacja Windows XP/Vista/7 z pendriv'a. (+12)
  • Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO (+12)
  • Co w sieci siedzi. Protokół DNS. (+10)
  • Windows i Linux w jednej stali sieci. (+8)

Najnowsze komentarze

  • Dzak 07.09.2020 17:32
    Witam. Nie rozumiem dlaczego zamiast podziału na podsieci nie możemy po prostu ustanowić 7 lokalnych ...
     
  • fgm 03.09.2020 06:47
    jak nie pamietam daty rozszezenia i dokladnej nazwy tylko podobna to jak wyszukac taki plik lub wiele ...
     
  • Andrzej 13.08.2020 07:26
    Usunięcie x z /etc/passwd uważam za niebezpieczne rozwiązanie. Ponieważ po takiej operacji i ustawieniu ...
     
  • Andrzej 13.08.2020 07:15
    To zdanie Utworzenie użytkownika w ten sposób powoduje wyłączenie konta poprzez wstawienie znaku x w ...
     
  • goodbye world 01.07.2020 10:20
    Będą jakieś nowe wpisy?

Ostatnio komentowane

  • Słów kilka o adresacji sieci. (3)
  • Wyszukiwanie plików w systemie Windows (1)
  • Dogadać się z Linuksem. Zarządzanie kontem użytkownika. (3)
  • Yubico czyli jak chronić dostęp do naszych kont (6)
  • Atak na warstwę 2 modelu ISO/OSI - preludium (4)

Popularne tagi

80211 Active Directory arkusz kalkulacyjny CISCO cmd DHCP domena EXCEL filtrowanie formuła FTP funkcja GPO grupy jednostka organizacyjna JEŻELI kontroler LibreOffice Linux MSOffice panel sterowania PowerShell przełącznik rejestr Router Serwer SUMA switch TCP trunk Ubuntu UDP usługi VirtualBox VLAN warstwa 2 warstwa 3 warstwa sieciowa warstwa łącza danych wifi Windows wirtualizacja WORD zakres ŚREDNIA

UWAGA! Ten serwis używa cookies

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem

Created by: clivio.pl

Copyright © Created by: 2023 All rights reserved. Custom Design by Youjoomla.com
Home