• Home
  • Server 2003/2008
  • Windows 7
  • Office
  • Linux
  • Sieci komputerowe
  • Wujek dobra rada
  • Mapa strony
  • Napisz
Co w sieci siedzi. Protokół DNS.

Co w sieci siedzi. Protokół DNS.

08 czerwiec 2017
Dział: Sieci komputerowe

W pierwowzorze wpis ten miał dotyczyć konfiguracji roli serwera DNS w systemie Windows Server 2012 ale ponieważ wcześniej zbyt wiele o protokole DNS nie napisałem postanowiłem w pierwszej kolejności przedstawić sposób działania tego protokołu a następnie skupić się na zagadnieniach związanych z jego konfiguracją. Myślę, że przyjęty schemat postępowania będzie dla Ciebie czytelniku bardziej przystępny gdyż zanim będziemy konfigurować system do pełnienia roli serwera DNS warto poznać sposób działania samego protokołu. Nie przedłużając zapraszam do lektury artykułu.

 

Czytaj dalej...
Serwer Syslog (po raz drugi) z wykorzystaniem systemu Linux.

Serwer Syslog (po raz drugi) z wykorzystaniem systemu Linux.

28 listopad 2016
Dział: Linux

Kontynuujemy temat rejestracji zdarzeń z wykorzystaniem serwera Syslog. Wpis ten jest kontynuacją wpisu: Rejestracja zdarzeń z wykorzystaniem serwera Syslog lecz tym razem skupiamy się na systemie Linux i wykorzystaniu deamona rsyslog.

 

Ponieważ jak już zaznaczyłem wpis ten jest kontynuacją tak więc część informacji została celowo pominięta tak by nie powielać ich ponownie. To co nie zostało poruszone w tym wpisie, znajdziesz Czytelniku w artykule, do którego link podałem Ci powyżej.

Czytaj dalej...
Co w sieci siedzi. Skanowanie portów.

Co w sieci siedzi. Skanowanie portów.

15 czerwiec 2016
Dział: Sieci komputerowe

Wiemy już jak wykryć aktywnego hosta a więc przyszła pora by nabytą wiedzę poszerzyć. W artykule tym zajmiemy się skanowaniem lecz pójdziemy trochę dalej, naszym zadaniem będzie wykrycie i zidentyfikowanie usług sieciowych jakie na zdalnym hoście działają. Tak więc na tapetę bierzemy skanowanie portów.

Czytaj dalej...
Co w sieci siedzi. Skanowanie sieci - aktywne hosty.

Co w sieci siedzi. Skanowanie sieci - aktywne hosty.

22 grudzień 2015
Dział: Sieci komputerowe

W tym wpisie zajmiemy się skanowaniem sieci a dokładniej mówiąc wykrywaniem aktywnych hostów lecz z pominięciem wykrywania otwartych portów gdyż tą kwestią zajmiemy się w osobnym artykule. Na uzasadnienie celu wykonania takiego zabiegu przychodzą mi dwa argumenty, pierwszy – przezorny administrator co jakiś czas wykonuje skan zarządzanej przez siebie sieci celem odkrycia nieautoryzowanych hostów i drugi – skan sieci jest jednym z pierwszych etapów przeprowadzania ataku czyli mówiąc w żargonie wojskowym rozpoznaniem terenu bądź rekonesansem. Jak by na to nie patrzeć to od Ciebie Czytelniku zależy jak tą wiedzę wykorzystasz.

Czytaj dalej...
O co w tych sieciach komputerowych chodzi? Garść podstawowych informacji.

O co w tych sieciach komputerowych chodzi? Garść podstawowych informacji.

07 marzec 2013
Dział: Sieci komputerowe

Sieć komputerowa jest jak żywy organizm, ciągle w niej zachodzą jakieś procesy. Użytkownikowi wydaje się że kiedy nie korzysta z niej to sieć jest w "spoczynku" i nic się w niej nie dzieje. A jest to nie do końca prawda. By sieć działała urządzenia ją tworzące cały czas wymieniają się pewnymi informacjami - routery podtrzymują relacje sąsiedztwa, wymieniają się swoimi tablicami routingu, switche budują swoje tablice adresów MAC, aplikacje włączone na naszych komputerach a korzystające z sieci pracują w tle wysyłając swoje dane itd. Sieć komputerowa jest w nieustającym ruchu, o całkowitej bezczynności sieci będziemy mogli mówić wtedy gdy ją wyłączymy. W artykule zawarłem garść podstawowych informacji niezbędnych do zrozumienia tych procesów, jeśli chcesz wiedzieć co tak naprawdę w sieci siedzi to zapraszam do dalszej lektury.

 

Czytaj dalej...

Najczęściej komentowane

  • Jak wyznaczyć broadcast, adres sieci i liczbę hostów? (+19)
  • Instalacja Windows XP/Vista/7 z pendriv'a. (+12)
  • Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO (+12)
  • Co w sieci siedzi. Protokół DNS. (+10)
  • Windows i Linux w jednej stali sieci. (+8)

Najnowsze komentarze

  • Dzak 07.09.2020 17:32
    Witam. Nie rozumiem dlaczego zamiast podziału na podsieci nie możemy po prostu ustanowić 7 lokalnych ...
     
  • fgm 03.09.2020 06:47
    jak nie pamietam daty rozszezenia i dokladnej nazwy tylko podobna to jak wyszukac taki plik lub wiele ...
     
  • Andrzej 13.08.2020 07:26
    Usunięcie x z /etc/passwd uważam za niebezpieczne rozwiązanie. Ponieważ po takiej operacji i ustawieniu ...
     
  • Andrzej 13.08.2020 07:15
    To zdanie Utworzenie użytkownika w ten sposób powoduje wyłączenie konta poprzez wstawienie znaku x w ...
     
  • goodbye world 01.07.2020 10:20
    Będą jakieś nowe wpisy?

Ostatnio komentowane

  • Słów kilka o adresacji sieci. (3)
  • Wyszukiwanie plików w systemie Windows (1)
  • Dogadać się z Linuksem. Zarządzanie kontem użytkownika. (3)
  • Yubico czyli jak chronić dostęp do naszych kont (6)
  • Atak na warstwę 2 modelu ISO/OSI - preludium (4)

Popularne tagi

80211 Active Directory arkusz kalkulacyjny CISCO cmd DHCP domena EXCEL filtrowanie formuła FTP funkcja GPO grupy jednostka organizacyjna JEŻELI kontroler LibreOffice Linux MSOffice panel sterowania PowerShell przełącznik rejestr Router Serwer SUMA switch TCP trunk Ubuntu UDP usługi VirtualBox VLAN warstwa 2 warstwa 3 warstwa sieciowa warstwa łącza danych wifi Windows wirtualizacja WORD zakres ŚREDNIA

UWAGA! Ten serwis używa cookies

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem

Created by: clivio.pl

Copyright © Created by: 2022 All rights reserved. Custom Design by Youjoomla.com
Wujek dobra rada