ipv6 hálózati szabvány
Az IETF (Internet Engineering Task Force) által kezdeményezett kutatások lényege az új protokoll kifejlesztésére a 4-es verziójú (IPv4) címek előrelátható kimerülése volt. Ahogy az internetezők és az általuk használt eszközök száma egyre bővül, a kiadható IP-címek száma egyre csökkenő tendenciát mutat. Ez a nagy cégek és intézmények számára okozhatja a legtöbb gondot, de a későbbiekben minden felhasználót érinthet. Számos igen hatékony hálózati megoldás született a múltban (CIDR: Classless Interdomain Routing, NAT: Network Address and Port Translation stb.) annak érdekében, hogy az IPv4 címek fogyásának ütemét csökkentsék, ám az internet terjedésének köszönhetően ma már nyilvánvaló, hogy a rendelkezésre álló szabad IPv4-tartomány belátható időn belül elfogy. Az IPng-vel (IP new generation) szemben támasztott követelmények lényege volt, hogy egyszerűen és gyorsan be lehessen vezetni, valamint a régi rendszer az újjal párhuzamosan tudjon működni. Az IPv4 esetében használatos 32 bites címzéssel szemben (hálózatszervezési okokból az IP-címek egy része nem is használható), az IPv6 címek 128 bitesek, így a nagyságrendekkel nagyobb címtartomány révén az új rendszer közvetlenül címezhetővé teszi az Internethez kapcsolódó eszközöket.
Nslookup használata
Azon a számítógépen, amelyről az Nslookup.exe programot futtatja, telepítve kell lennie a TCP/IP protokollnak. Legalább egy DNS-kiszolgálót meg kell adnia, amikor az IPCONFIG /ALL parancsot futtatja egy parancssorból. Az Nslookup mindig az aktuális környezetből fogja levezetni a nevet. Ha nem teljes névlekérdezést ad meg (azaz nem tesz pontot a név után), a lekérdezést a program az aktuális környezethez fűzi. Ha például az aktuális DNS-beállítás az att.com, és egy lekérdezést hajtanak végre a www.microsoft.com címen, akkor az első lekérdezés www.microsoft.com.att.com formában továbbítódik, mivel a megadott név nem minősített volt. Ez a működési sajátosság eltérhet az Nslookup más gyártók által terjesztett verzióitól; ez a cikk a Microsoft Windows NT rendszerhez tartozó Nslookup.exe verzió működését hivatott ismertetni. Ha megvalósította a keresőlista használatát a tartományutótagoknak a Microsoft TCP/IP tulajdonságai lap DNS lapján megadott keresési sorrendjében, a program nem az aktuális környezettel fogja kiegészíteni a nem minősített tartományneveket. Ekkor a lekérdezett nevet a listában megadott tartományutótagokhoz fűzi. Ha el szeretné kerülni a keresési lista használatát, mindig teljesen minősített tartománynevet adjon meg (azaz tegyen lezáró pontot a név után).
A beépített Rendszergazda fiók engedélyezése
- menj a Start menü » Számítógép (Computer)-re jobb klikk Kezelés (Manage) ablakhoz. A bal oldalon válaszd a Rendszereszközök (System Tools) » Helyi felhasználók és csoportok (Local Users and Groups) » Felhasználók (Users) pontot. A jobb oldalon kattints jobb gombbal a Rendszergazda (Administrator) » Tulajdonságok (Properties), és vedd ki a pipát az A fiók le van tiltva (Account is disabled) előtti jelölőnégyzetből.
- a Start Menü keresőjébe írd be, hogy secpol.msc és nyomj
Enter-t. A megjelenő Helyi biztonsági házirend (Local Security Policy)
ablak bal oldalán menj a Helyi házirend (Local Policies) » Biztonsági
beállítások (Security Options) ponthoz. A jobb oldalon keresd meg a
Fiókok: A rendszergazdai fiók állapota (Accounts: Administrator account
status) szöveget, és kattints rá duplán, majd válaszd az Engedélyezve
(Enabled) lehetőséget.
Itt rögtön át is nevezheted a fiókot a Fiókok: A rendszergazdai fiók átnevezése (Accounts: Rename administrator account) pontnál (ezt a nevet a felhasználói fiókoknál módosíthatod, és akkor az a név jelenik meg bejelentkezéskor). Ezután menj a Felhasználói fiókok-hoz (User Account Control), és változtasd meg a Rendszergazda (Administrator) fiók jelszavát (és a nevét, ha akarod, mert az itt beállított név jelenik meg a bejelentkező képernyőn), és újraindítás után megjelenik a Rendszergazda (Administrator) felhasználó is. Ugyanígy engedélyezheted a beépített Vendég (Guest) fiókot is, ha szükséged van rá.
Port Scanning
Windows kliens verziókövetés
- 1. DOS
- 2. Microsoft Windows for Workgroups 3.11
- 3. A Win9x sorozat
- 4. Windows NT és XP
- 5. Windows Vista
- 6. Windows 7
- 7. Windows 8
Csomag kezelés linux alatt
apt-get | install
Az apt egy szuperjó csomagkezelő! Bár ez így nem teljesen igaz,
hiszen az apt igazából egy előtét program a dpkg-nak. Segítségével lehet
a csomagokat feltelepíteni úgy, hogy az apt elintézi nekünk a
függőségeket ami egy igen kényelmes dolog. A csomagok forrásának
különböző helyeket adhatunk meg mint például CD-ROM, hdd vagy ftp://
vagy akár http://. A legkényelmesebb dolog talán a már feltelepített
csomagok up-to-date frissítése. Ezáltal naprakésszé tehetjük
rendszerünket, ebben rejlik talán a Debian legnagyobb előnye.Parancsok amiket tudni kell
- apt-get install CSOMAGNÉV
- apt-get update
- apt-get upgrade
SSD háttértár fogalma
Bővebben, az SSD egy olyan, mozgó alkatrészek nélküli adattároló eszköz, ami memóriában tárolja az adatot, a környezetéhez, illetve a gazdaszámítógéphez a merevlemezekhez hasonlóan SATA vagy egyéb (SCSI, PCI Express, USB, PATA stb.) csatlakozófelülettel csatlakozik és azokhoz hasonlóan blokkos adatelérést biztosít. Az SSD eszközökben a gyártók különböző típusú memóriákat használhatnak, mint pl. flash vagy különböző RAM fajták – ezt az ár- és a teljesítmény-igények határozzák meg. Az SRAM vagy DRAM memóriát használó SSD-t gyakran Ram-drive-nak hívják.
A szilárdtest – angolul solid state – szó arra utal, hogy ez a technológia nem tartalmaz mozgó alkatrészeket, vákuumot és elektronsugarat, hanem elektromágneses és kvantummechanikai hatások alapján működik. A mozgó alkatrészek hiánya miatt kevésbé sérülékeny, mint a hagyományos merevlemez, hangtalan (ha nincs külön hűtőventillátor felszerelve), nincsenek a mechanikából adódó késleltetések, az adathozzáférés egyenletesen gyors.
Az SSD-ket újabban előszeretettel építik be laptopokba, subnotebookokba, netbookokba (pl. Asus Eee PC),valamint PC-ékbe is annak ellenére, hogy ezek tárolási egységre vetített ára nagyobb, mint a hagyományos merevlemeznek. Emiatt ahol lehetőség van több adattárolót alkalmazni, ott elsődlegesen az operációs rendszer és programok gyorsítására használják, az egyéb adatokat hagyományos merevlemezeken tárolják.
DHCP fogalma
Az IETF RFC 1541, majd később a 2131 határozza meg.
Ez a protokoll azt oldja meg, hogy a TCP/IP hálózatra csatlakozó hálózati végpontok (például számítógépek) automatikusan megkapják a hálózat használatához szükséges beállításokat. Ilyen szokott lenni például az IP-cím, hálózati maszk, alapértelmezett átjáró stb.
A DHCP szerver-kliens alapú protokoll, nagy vonalakban a kliensek által küldött DHCP kérésekből, és a szerver által adott DHCP válaszokból áll.
A DHCP-vel dinamikusan oszthatóak ki IP-címek, tehát a hálózatról lecsatlakozó számítógépek IP-címeit megkapják a hálózatra felcsatlakozó számítógépek, ezért hatékonyabban használhatóak ki a szűkebb címtartományok.
3 féle IP-kiosztás lehetséges DHCP-vel:
- kézi (MAC cím alapján)
- automatikus (DHCP-vel kiadható IP-tartomány megadásával)
- dinamikus (IP-tartomány megadásával, de az IP címek „újrahasznosításával”)
Tűzfal
A tűzfalakat általában az Internetre kapcsolt számítógépek és helyi hálózatok védelmére alkalmazzák, hogy illetéktelenek ne nyerhessenek hozzáférést a hálózathoz és a számítógépeken tárolt adatokhoz.
A hardveres tűzfalak általában nagyobb biztonsági szintet biztosítanak. Ezért alkalmazásuk szerverekhez, ahol a biztonságnak kiemelt jelentősége van, nagyon ajánlott. Vannak routerbe beépített megoldások is, melyek azáltal biztosítanak erős védelmet, hogy a hardveren belül vizsgálódnak, mielőtt a számítógép kezelné a csomagokat.
Vállalatok nagyobb hálózatok üzemeltetése esetén inkább azokat a tűzfalakat részesítik előnyben, ahol sokkal szélesebb körű beállítási (konfigurációs) lehetőség áll rendelkezésre. Ezek a nagyobb méretű (és már jellemzően hardveres) tűzfalak funkciójukban sokkal több lehetőséget biztosítanak a vállalati rendszergazdáknak a védelem, a hálózati forgalom- és tartalom-figyelés céljaira. Beállíthatóak például különböző szabályok az FTP (File Transfer Protokol), a web és a levelező szervereken. Kontrollálhatóak például az alkalmazottak internet elérése az egyes weblapok blokkolásával, vagy korlátozhatók a fájlok más hálózatba küldése. Lehetőséget biztosítanak például a teljes hálózati forgalom naplózására és elemzésére is, amelynek szintén számos biztonsági előnye van.
Miért jó tűzfalat használni? A tűzfal számos fenyegetettség ellen nyújt védelmet, mint például Remote login (távoli jogosulatlan bejelentkezés); Trójai kiskapuk; Hijacking (eltérítéses támadások, amelyek hamis WEB-oldalra visznek el); DOS és DDOS támadások (túlterheléses támadások, amelyek a szolgáltatás megtagadását eredményezik); Vírusok; Cookie lopók; stb. A biztonság hatékonysága nagymértékben múlik a konfiguráláson és a szűrők beállításán (megfelelő biztonsági házirend alkalmazásán), amit érdemes szakemberre bízni. Mindezek mellett egy jó tűzfal sem teljes válasz az on-line fenyegetettségekre.
Kártevők, avagy a számítógépes vírusok
A vírusok manapság jellemzően pendrive vagy e-mail segítségével terjednek, az internetes böngészés mellett.
A számítógépes vírusok működése hasonlít az élővilágban megfigyelhető vírus viselkedéséhez, mely az élő sejtekbe hatol be, hogy önmaga másolatait előállíthassa. Ha egy számítógépes vírus kerül egy másik programba, akkor ezt fertőződésnek nevezzük. A vírus csupán egyike a rosszindulatú szoftverek (malware) számos típusának. Ez megtévesztő lehet a számítógép-felhasználók számára, mivel mára lecsökkent a szűkebb értelemben vett számítógépes vírusok gyakorisága, az egyéb rosszindulatú szoftverekhez, mint például a férgekhez képest,amivel sokszor összetévesztik őket.
Keylogger
A kémprogramok tudtunk nélkül követik nyomon számítógépes tevékenységünket, illetve összegyűjtik adatainkat a gépünkről, gyakorlatilag kémkednek utánunk. Különböznek a vírusoktól, mivel céljuk a rejtőzködés. Annak érdekében, hogy minél több adatot gyűjtsenek össze, addig kell a számítógépen rejtetten tevékenykedniük, amíg csak lehetséges. Emiatt a vírusokkal ellentétben nem céljuk, hogy kárt tegyenek gépünk rendszerében. Más gépek megfertőzésétől jellemzően tartózkodnak, mivel ezzel növelnék az esélyt a felfedezésükre. A vírusok célja ezzel szemben a károkozás (pl. fájlok törlése, operációs rendszer tönkretétele, stb.), illetve minél több számítógép minél gyorsabban történő megfertőzése. Vannak azonban olyan kémprogramok, amelyek kéretlen reklámokat jelenítenek meg, és egyre inkább terjednek az internetes böngészőket eltérítő programok is, amelyek módosítják például a böngésző beállatásait, vagy a keresési eredményeket.
A kémprogramok egyik alaptípusa a keylogger. Ez egy olyan program, ami a háttérben figyeli a számítógépünk billentyűzetét, rögzít és tárol minden egyes billentyűleütést, majd az így összegyűjtött adatokat elküldi annak az illetőnek, aki ezt a kémkedést intézte ellenünk. Így a megfigyelő anélkül férhet hozzá adatainkhoz, hogy fizikailag hozzáérne a számítógépünkhöz.
Nincsenek megjegyzések:
Megjegyzés küldése