Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Diagnostyka z Wireshark – praktyczne porady

Diagnostyka z Wireshark – praktyczne porady

Przystępując do diagnostyki problemu sieciowego czy aplikacyjnego musimy dokładnie zaplanować scenariusz, za którym będziemy podążali. W takim scenariuszu uwzględniamy to, w jaki sposób będziemy zbierali dane diagnostyczne i wykorzystywali dostępne nam narzędzia. Jednym z nich może być Wireshark, albo system z rodziny Unix czy BSD tcpdump, w przypadku, gdy jedno ...

Podział pasma sieciowego na grupy w pfSense

Podział pasma sieciowego na grupy w pfSense

Wiemy już czym jest bezpłatne rozwiązanie pfSense, a także poznaliśmy kilka jego możliwości. W dzisiejszym artykule pokażę Wam jak przy pomocy tego świetnego firewalla uruchomić podział pasma sieciowego ze względu na grupy. Po co dzielimy pasmo? Z kilku powodów. Pracownicy w trakcie pracy robią różne rzeczy. Pracują co jasne, ale ...

Jak nie zostać siecią tranzytową w BGP?

Jak nie zostać siecią tranzytową w BGP?

Dzięki protokołowi BGP istnieje Internet. To on zapewnia rozgłaszanie informacji o podsieciach oraz możliwych trasach, aby je osiągnąć. W efekcie wymiany informacji za pomocą protokołu BGP powstaje na routerach tablica routingu, która służy do przesłania naszego pakietu do kolejnego routera w ścieżce i tak aż do osiągnięcia sieci docelowej. Routery, ...

Bezpieczeństwo EIGRP – część I

Bezpieczeństwo EIGRP – część I

Protokół dynamicznego routingu EIGRP to protokół dynamicznego routingu z rodziny IGP, czyli przeznaczony do wymiany informacji o podsieciach wewnątrz pojedynczego system autonomicznego. Jest to protokół wymyślony przez firmę Cisco i implementowany głównie na urządzeniach tej firmy. W 2013 roku firma ogłosiła, że protokół stanie się protokołem otwartym dostępnym dla wszystkich, ...

Witamy w realnym świecie!

Witamy w realnym świecie!

Bardzo lubię oglądać materiały reklamowe serwerów, infrastruktury sieciowej czy oprogramowania monitorującego pracę sieci. Te błyszczące szafy, te ziejące czernią fronty serwerów i równiutko ułożone kable z oznaczeniami podłączeń. Pomieszczenia serwerowni z dostępem na kartę, kod i odcisk palca, z monitoringiem środowiskowym oraz wizyjnym, gdzie przekroczenie temperatury, wilgotności czy wejście nieznanej ...

DoH i DoT, czyli kilka słów o szyfrowaniu ruchu DNS

DoH i DoT, czyli kilka słów o szyfrowaniu ruchu DNS

W ostatnim czasie, w urządzeniach sieciowych, implementowane są dwie nowe funkcjonalności noszące nazwy: • DNS over HTTPS (DoH) • DNS over TLS (DoT). Na początku warto wyjaśnić, że żadna z nich nie ma związku z DNSSEC, ale są próbą rozwiązania tego samego problemu jakim jest brak szyfrowania zapytań i odpowiedzi w komunikacji ...

Konfiguracja udziałów NFS w środowisku Uniksowym

Konfiguracja udziałów NFS w środowisku Uniksowym

ystemy uniksowe potrafią współdzielić się zasobami dyskowymi z platformą Windows za pomocą usługi Samba. Jednak posiadają również własny protokół do wymiany plików i katalogów jakim jest Network File System (NFS). W porównaniu do SMB jest on natywnym rozwiązaniem dla systemów Unix. W systemie Linux NFS jest zaimplementowany jako moduł jądra, ...