-
Wi-Fi bez tajemnic (odsłona 3)
Konfigurując router pod kątem udostępnienia sieci bezprzewodowej chcemy, aby nasza sieć Wi-Fi działała stabilnie i aby transfer danych w jej obrębie przebiegał szybko. Zastanówmy się zatem jakie parametry mają wpływ na prędkość połączenia.
-
Podział dysku na partycje w systemie Linux (gpedit)
Zakup i instalacja nowego dysku twardego to jedno z wyzwań przed którym na pewno staniesz. W tym wpisie poszerzymy posiadaną przestrzeń dyskową, do tego celu użyjemy narzędzia gpedit. Od razu zaznaczę, że opisany sposób nie jest jedyny – ale od czegoś trzeba zacząć :-)
-
Protokół TCP. Nawiązywanie i kończenie połączenia.
Protokół TCP (ang. Transmission Control Protocol) jest jednym z dwóch protokołów warstwy transportowej (obok UDP). TCP kosztem szybkości stawia na niezawodność , w tym wpisie krótko o samy protokole i w jaki sposób nawiązywana jest i kończona sesja TCP.
-
Protokół DNS
Zarządzanie przestrzenią nazw domenowych ma ogromne znaczenie w sieci Internet oraz w sieciach korporacyjnych w sieciach domowych serwer DNS mało kto posiada (ja posiadam :-) – na co dzień korzystam z rozwiązania Pi-Hole – serwer odpowiada z filtrowanie treści), gdyż jest on zbędny, za usługę odpowiadają hosty zewnętrzne (np. Google czy nasz dostawca usług internetowych).
-
Wirtualizacja sieci z GNS3 – instalacja
GNS3 jest narzędziem, które pozwala zwirtualizować sieć komputerową. Nie mówimy tu o pojedynczym hoście, ale całej grupie urządzeń od przełączników poprzez routery aż po klientów końcowych. Rozwiązanie jest szalenie wygodne, bo nie potrzeba sprzętu, aby testować różne scenariusze sieciowe. Sieć zbudowana w oparciu o kilka routerów (bo np. testujemy protokoły routingu dynamicznego) i kilka hostów z GNS3 to żaden problem.
-
Wi-Fi bez tajemnic (odsłona 2)
Konfiguracja sieci bezprzewodowej nie jest trudna i aby sieć Wi-Fi włączyć należy określić jej nazwę, wybrać typ zabezpieczeń (WPA2, WPA3) oraz określić hasło dostępowe. To zestaw opcji obowiązkowych, które należy ustalić niezależnie od posiadanego sprzętu. Oczywiście zestaw możliwych ustawień różni się w zależności od producenta urządzenia jeden pozwoli na skonfigurowanie wielu parametrów zaś drugi ograniczy je to niezbędnych. Wszystko również zależy od klasy urządzenia, bo nie ukrywam, że urządzenia droższe z reguły pozwalają na więcej (choć nie jest to regułą).
-
Protokół DHCP
Podstawą udanej komunikacji jest poprawnie wykonana adresacja sieciowa, każde urządzenie sieciowe, aby mogło komunikować się z pozostałymi musi mieć przypisany adres IP i maskę sieci, aby uzyskać połączenie z Internetem będzie potrzebny adres bramy i serwera (bądź serwerów) DNS (DNS tak naprawdę nie jest konieczny ale jego brak sprawi, że nie będzie można wykorzystywać adresów domenowych np. uzyskanie połączenia z serwerem interia.pl się nie powiedzie ale gdy użyjemy adresu IP 217.74.72.58 już tak). Konfigurację sieciową możemy wykonać samemu ale znacznie łatwiej jest wykorzystać do tego protokół DHCP. Na samym początku, gdy standardy sieciowe raczkowały konfigurację sieciową należało wykonać samemu. Gdy sieć była mała nie był to problem, ale wraz ze…
-
Linux – konto użytkownika, grupa
To, że z danego komputera może korzystać wiele osób nie jest żadną tajemnicą i stwierdzeniem tym nikogo nie zaskoczę. Oznacza to nie mniej, ni więcej, że dane urządzenie może służyć wielu osobom. Lecz aby takie rozwiązanie zdało egzamin (i nikt nikomu sobie nie przeszkadzał) należało opracować mechanizm ochrony zapisanych plików różnych użytkowników czy uruchomionych procesów tak by dany użytkownik nie skasował danych nie należących do niego czy nie przerwał zadań uruchomionych przez innego użytkownika. Tak więc w tym wpisie przedstawię zagadnienia związane z użytkownikiem tj. kontem użytkownika, hasłami czy przynależnością do danej grupy. Pliki /etc/shadow oraz /etc/passwd Na początku przyjrzymy się zawartości dwóch plików: /etc/shadow oraz /etc/passwd Czemu akurat te…
-
Wi-Fi bez tajemnic (odsłona 1)
Wpis jest pierwszą częścią większego cyklu opisującym sieci bezprzewodowe. Rozpoczniemy od początku tak aby osoba do tej pory nie mająca styczności z tego typu sieciami w temacie mogła się odnaleźć. Dziś krótko o standardach, urządzeniach oraz wykorzystywanych do komunikacji częstotliwościach.
-
Pulpit zdalny i WoL
Zadaniem aplikacji Pulpit zdalny jest umożliwienie nam połączenia ze sobą dwóch komputerów za pośrednictwem sieci lub Internetu. Główna funkcja programu sprowadza się to tego, że po nawiązaniu połączenia użytkownik widzi rzeczywisty pulpit zdalnego komputera oraz może na tym komputerze wykonać wszystkie operacje, czyli ma dostęp do wszystkich plików znajdujących się na tej maszynie a także może korzystać z wszystkich zainstalowanych programów. Użytkownik pomimo tego, że może znajdować się wiele kilometrów od maszyny ma uczucie jak by pracował na komputerze znajdującym się tuż obok. Funkcja pulpitu zdalnego jest dostępna we wszystkich wersjach systemu Windows, ale połączenia można nawiązywać tylko z komputerami, na których jest uruchomiona wersja Professional, Ultimate lub Enterprise. Czyli…