Pytania otagowane jako networking

Sieć odnosi się do technologii i technik, które umożliwiają wzajemne połączenie urządzeń i aplikacji, umożliwiając im komunikację elektroniczną.



1
Dlaczego usunięcie nieużywanego adresu IP z interfejsu zabija połączenia niezwiązane z tym adresem?
Wczoraj przeprowadziłem szybką ponowną instalację (fizycznego) serwera w centrum danych, a ponieważ miałem mało czasu i nie miałem łatwego dostępu do naszej bazy danych, właśnie przypisałem mu adres IP, o którym wiedziałem, że jest dostępny i pozwoliłby mi na późniejszy dostęp do przypisania prawidłowy adres i kontynuuj zaopatrzenie z cieplejszego …

7
Ataki MITM - jakie są ich szanse?
Jak prawdopodobne są ataki „Man in the Middle” na bezpieczeństwo w Internecie? Jakie maszyny, oprócz serwerów ISP, będą „w środku” komunikacji internetowej? Jakie są rzeczywiste zagrożenia związane z atakami MITM, a nie teoretyczne? EDYCJA: W tym pytaniu nie interesują mnie bezprzewodowe punkty dostępowe. Muszą być oczywiście zabezpieczone, ale to oczywiste. …


3
Co oznaczają trzy kolumny w danych wyjściowych traceroute?
Co tracerouteoznaczają trzy kolumny w danych wyjściowych? Strona podręcznika nie jest pomocna: http://www.ss64.com/bash/traceroute.html To jest lepsze, ale trochę bardziej szczegółowe, niż szukam. Jako przykład. traceroute to library.airnews.net (206.66.12.202), 30 hops max, 40 byte packets 1 rbrt3 (208.225.64.50) 4.867 ms 4.893 ms 3.449 ms 2 519.Hssi2-0-0.GW1.EWR1.ALTER.NET (157.130.0.17) 6.918 ms 8.721 ms …
34 networking 


2
Drukarka sieciowa wykorzystywana (czytana: zhakowana) do drukowania dokumentów antysemickich. Jak naprawić?
Nie jestem pewien, czy należy o to zapytać tutaj lub w witrynie security.stackexchange.com ... W długi weekend wielkanocny w naszym małym biurze nastąpiło uszkodzenie sieci, ponieważ do drukowania niektórych bardzo obraźliwych antysemickich dokumentów użyto starej drukarki HP. To wydaje się, że stało się z kilku uniwersytetów w zachodnich kulturach na …


9
Czy użycie jednego kabla do połączenia dwóch przełączników stwarza wąskie gardło?
Zdaję sobie sprawę, że dla niektórych może to być głupie pytanie, ale zawsze zastanawiałem się. Załóżmy, że mamy dwa przełączniki gigabitowe, a wszystkie urządzenia w sieci również są gigabitowe. Jeśli 10 komputerów podłączonych do przełącznika A musi przesyłać duże ilości danych do serwera na przełączniku B (jednocześnie), czy maksymalna prędkość …

12
Jak dowiedzieć się, które urządzenia są w sieci?
Jak przeskanować sieć, aby dowiedzieć się, które urządzenia są na niej? (Byłbym zadowolony z listy adresów MAC i adresów IP). Załóżmy na przykład, że jestem w pracy i chcę mieć pewność, że do sieci nie są podłączone żadne nieznane urządzenia (zwłaszcza jeśli dostęp nie jest filtrowany hasłem ani MAC). Dzienniki …
33 networking 



9
Karta sieciowa systemu Windows Server 2008 R2 przestaje działać, wymaga twardego ponownego uruchomienia
Wersja TL; DR: Okazuje się, że był to głęboki błąd sieci Broadcom w Windows Server 2008 R2. Zastąpienie sprzętem Intel naprawiło to. Nie używamy już sprzętu Broadcom. Zawsze. Używamy HAProxy wraz z pulsu z projektu Linux-HA. Używamy dwóch instancji Linuksa, aby zapewnić przełączenie awaryjne. Każdy serwer ma własny publiczny adres …


Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.