W przypadku pytań dotyczących łączenia urządzeń, aby mogły się one ze sobą komunikować, a także pytań dotyczących sprzętu sieciowego, takiego jak routery i przełączniki.
Zdarza się, że mamy problem z tym, że plik ma uprawnienia inne niż folder, w którym się znajduje. Teraz dowiedziałem się, że jest artykuł z bazy wiedzy wyjaśniający przyczynę tego: Domyślnie obiekt dziedziczy uprawnienia po obiekcie nadrzędnym w momencie jego tworzenia lub podczas kopiowania lub przenoszenia do folderu nadrzędnego. Jedyny …
Jak powiedziałem w tytule, chcę uzyskać dostęp za pośrednictwem ssh mojej maszyny wirtualnej z systemu operacyjnego hosta i na odwrót (oba systemy operacyjne to Ubuntu; 10.10 na hoście, 9.10 na gościu) Aby to zrobić, skonfigurowałem zmostkowaną kartę sieciową na gościu, podłączyłem ją do mojej fizycznej karty sieciowej eth0, a następnie …
na starcie Kiedy mój system się uruchamia, połączenie internetowe nie działa. Powoduje to różne problemy z awariami elementów startowych, takich jak aktualizacje i automatyczne uruchamianie programów. Jednak połączenie jest prawidłowe po przejściu do opcji Sieć i udostępnianie, Zmień ustawienia karty, a następnie wyłącz i ponownie włącz kartę. Wszelkie sugestie, dlaczego …
Regularnie podłączam mojego Macbooka Pro do sieci w pracy, ale ze względu na sposób działania sieci Mac, nazwa mojego komputera natychmiast staje się dostępna dla każdego innego Maca w sieci. Czy istnieje sposób, aby ukryć nazwę mojego komputera, aby nie pojawiać się na liście sieci komputerów innych osób? Czy mogę …
Moje wykorzystanie sieci w systemie Windows nigdy nie wydaje się przekraczać 1%. Wydaje się to absolutnie małe, czy ktoś wie, dlaczego jest tak niski i czy istnieje jakikolwiek sposób, aby go zwiększyć (lub czy rzeczywiście trzeba go zwiększyć) FYI: Używam bezprzewodowego adaptera USB D-LINK
Pozostało mi pudełko z przewodem pionowym Cat5e z czasów, gdy dom był podłączony. Pomyślałem, że mogę to wykorzystać do wykonania kabli o niestandardowej długości do podłączania komputerów, przełączników itp. Miałem już zaciskarkę, więc kupiłem torbę wtyczek RJ45 . Kilka lat temu zrobiłem kilka kabli, ale moje doświadczenie / wiedza z …
Będę logować się na swoje konto bankowe i osobiste konta e-mail w pracy. Nie jest zbanowany w pracy, ale po prostu nie chcę, aby zapisywali / rejestrowali kopie wszystkiego, co robię z tymi usługami. Zwłaszcza moje hasła. Jeśli usługa korzysta z połączenia HTTPS, czy moja firma będzie w stanie śledzić …
Próbuję udostępnić mój dysk P: \ na komputerze z systemem Windows 7 (Pro) innym komputerom (WinXP) w mojej sieci. Udostępniłem to i ustawiłem uprawnienia, aby dać każdemu pełną kontrolę. Objawy Komputer XP (inny komputer w sieci) może uzyskać dostęp do \ win7 \ users \ public (i kopiować do niego …
Pod Windows znajduje się ustawienie rejestru umożliwiające włączenie „Wykrywania routera Blackhole”, umożliwiające wykrywanie MTU ścieżki w przypadku, gdy na ścieżce znajdują się źle skonfigurowane routery / zapory blokujące potrzebne fragmentacje ICMP. http://technet.microsoft.com/en-us/library/cc958871.aspx Czy istnieje równoważna funkcja, którą można włączyć w systemie Linux? Używam jądra Ubuntu 9.10 2.6.31-14-generic i byłbym bardzo …
Nigdy wcześniej nie uczestniczyłem w kongresie Defcon i jestem bardzo podekscytowany, że mogę wziąć udział w tym roku. Potrzebuję pomocy w upewnieniu się, że jestem przygotowany na to wydarzenie. - Czy jeśli przyniosę laptopa i podłączę go do Internetu, zostanie on zhakowany? - Jeśli tak, to czy mogę zabezpieczyć połączenie …
W naszej sieci domowej, przy ciągłej sieci opóźnienia we / wy stają się śmieszne. Przy niewielkich obciążeniach jest w porządku, ale szybko staje się bezużyteczny, jeśli, powiedzmy, synchronizuję dużą liczbę małych plików, - inne transfery zasadniczo się zatrzymują. Pingi ledwo się przedostają. Prosta topologia - modem szerokopasmowy / router WIFI …
Wiem, jak możesz zarządzać redundancją centrum danych, jeśli istnieje działający serwer DNS, który może wskazywać dowolną działającą witrynę Twojej firmy - istnieje VRRP, wiele WAN itp. Ale jak same serwery DNS są utrzymywane online? Po raz pierwszy trafia, gdy ktoś łączy się z usługą, i nie można go tak naprawdę …
Używam Debian Jessie i próbuję skonfigurować dnsmasq jako buforujący serwer DNS. Użyłem przewodnika, aby wymyślić następujące rzeczy /etc/dnsmasq.conf: listen-address=127.0.0.1 bind-interfaces domain-needed bogus-priv no-hosts dns-forward-max=150 cache-size=1000 neg-ttl=3600 resolv-file=/etc/resolv.dnsmasq no-poll Robienie sudo service dnsmasq restartnie powiedzie się i nie zacznie się, mówiąc mi Mar 26 17:13:01 user dnsmasq[26743]: dnsmasq: syntax check OK. …
Próbuję użyć mVagrant do skonfigurowania mostu na właściwej karcie sieciowej. Ciągle otrzymuję ten komunikat: Nie znaleziono określonego mostka „Karta bezprzewodowej sieci LAN Bezprzewodowe połączenie sieciowe”. Możesz zostać poproszony o określenie Korzystając ipconfigz hosta (Windows), znalazłem: Ethernet adapter Local Area Connection 2: Wireless LAN adapter Wireless Network Connection: Ethernet adapter Local …
Unlocator jest w stanie usunąć ograniczenia oparte na lokalizacji na stronach internetowych i innych usługach internetowych, po prostu używając swoich serwerów DNS. Chciałbym zrozumieć, jak to działa na poziomie technicznym. Nie mogę znaleźć wielu wyjaśnień na ich stronie internetowej. Strona główna nie podaje wielu szczegółów: Wszystkie urządzenia podłączone do Internetu …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.