Преводач

7/31/2014

Understanding Switches Видео Урок

http://youtu.be/9yYqNqTNnqI

Хакване на DNS Видео Урок

Много яко и интересно клипче!



Windows Server 2012 Видео Уроци

TCP/IP and Subnet Masking ВИДЕО

Страхотни видео уроци от Ely The Computer Guy за Windows Server 2012 и не само. Гледах ги с удоволствие. Много лесно и разбираемо обяснени и много подробно. Лично аз научих доста неща от тези клипове. Enjoy!!!


7/30/2014

IP Адреси

Мрежовият слой се занимава със задачите по маршрутизирането. TCP/IP протоколите позволяват това маршрутизиране, като използват IP адреси, за да идентифицират мрежовите устройства. Всеки компютър, свързан към мрежата принтер, маршрутизатор и други мрежови устройства, притежават поне един уникален IP адрес. По точно - по един за всеки от поддържаните от даденото устройство мрежови интерфейси. Например, маршрутизаторите имат минимум два интерфейса, които се свързват към различни подмрежи. Всеки от тези интерфейси притежава уникален IP адрес.
IP адреси
Всеки IP адрес се състои от две части. Заедно те идентифицират мрежата, в която се намира устройството, и конкретното устройство в тази мрежа. Едната част от IP адреса идентифицира мрежата, а втората част - хоста (отделният компютър).
Напълно възможно е в две различни мрежи да има мрежови устройства с еднакви номера (адреси). В същото време няколко мрежови устройства, изграждащи дадена мрежа споделят един и адрес на мрежа. Но комбинацията от мрежов адрес и адрес на хост е уникална за всеки компютър (или по-точно, за всеки мрежов интерфейс). Например в IP адреса 192.168.1.4 първите три числа идентифицират мрежата. Последното число идентифицира мрежовия интерфейс на индивидуалния компютър. Всички компютри в същата подмрежа имат един и същ мрежов идентификатор (192.168.1), но всеки има различен идентификатор на хост (т.е. в подмрежата може да има само един адрес 4).
Ако даден компютър изпрати съобщение на IP адрес 192.168.1.4, в който 192.168.1 представлява мрежата, а 4 представлява хоста, първата стъпка е пакетът да се достави до правилната мрежа. След неговото пристигане той се маршрутизира вътрешно в самата мрежа до компютъра, представен от идентификатора на хоста (който е 4).
В нашия пример първите три числа идентифицират мрежата. Случаят обаче не винаги е такъв. В традиционната схема за IP адресиране, частта от адреса, която представлява мрежата, и частта, която представлява хоста, се определя от класа (class) на адреса.
IP адресите, подобно на останалата информация, обработвана от компютрите, са изградени всъщност от двоични цифри, или битове. Тъй като работата с дълги низове от единици и нули е трудна за повечето хора, ние обикновено обозначаваме IP адресите в точково-десетичен (dotted-decimal) формат. Той  представлява поредица от  четири числа, разделени с точки, като всеки набор представлява октет (8 двоични цифри или 8 бита). Четирите октета се обозначават като w.x.y.z като най-десният октет се нарича „z" октет, следващият е „у" и т.н.
Тъй като има по осем бита във всеки от четирите октета, всеки IP адрес е 32-би-тово двоично число. Това означава, че съществуват над четири милиарда възможни IP адреси (за да бъдем точни, 4 294 967 296, което е 232 ). Един IP адрес обикновено изглежда по следния начин: 192.168.1.12.
ЗАБЕЛЕЖКА Тук разглеждаме само версия 4 на Интернет протокола (IPv4), която масово се използва днес. В момента се тества нов стандарт, IPv6, който използва 128-битов адрес и осигурява 2128 използваеми адреси.
Знаем, че част от IP адреса идентифицира мрежата, а останалата част идентифицира отделното устройство (хоста), но коя част коя е и кое от двете представлява? Първоначално това се определяло от класа, към който принадлежи мрежата. По настоящем това се определя по един нов метод за адресиране, наречен безкласово адресиране (classless addressing). Ще разгледаме накратко и двата метода.

  • Класово адресиране (classful addressing).
Методът на разделяне на IP адреси на класове според размера на мрежата се нарича класово адресиране (classful addressing).
В ранните дни на Интернет е изглеждало логично да се назначават IP адреси на компании и организации на блокове, защото всеки компютър в локалната мрежа се е нуждаел от уникален адрес, чрез който да комуникира в Интернет. Блокове от адреси са били назначавани на база размера на локалната мрежа. Мрежите на големите компании са се нуждаели от по-големи блокове от адреси, а малките, само с по няколко устройства, са  изисквали, естествено, по-малки блокове. Класовете на адресите се определят на база размера на мрежата (броят на хост адресите). Следната таблица обобщава класовете адрес, които се използват за IP адресиране на хостове.


Клас
Октет  w
Част за адресна мрежата
Част за адресна хост
Брой  мрежи
Брой хостове ведна мрежа
A
1-126
w.
x.y.z
126
16 277 214
B
128-191
w.x.
y.z
16 384
65 534
C
192-223
w.x.y.
z
2 097 152
254

Както можете да видите в наличност има само 126 адреси от Клас А. Тези адреси бяха изчерпани още преди години; те бяха назначени на много големи корпорации и образователни институции, включващи IBM, Hewlett Packard, Xerox, Масачузетския технологичен институт (Massachusetts Institute of Technology - MIT), Университетът на Колумбия, Digital Equipment Corporation, General Electric и Apple. Всяка мрежа има над 16 милиона хост адреса, които могат да бъдат назначавани на компютрите в тези мрежи.
Схемата за класове от IP адреси създава над 2 милиона Клас С мрежи, но всяка от тези мрежи не може да има повече от 254 хост адреса. Мрежовите адреси от Клас С често пъти се назначават на Интернет доставчици, които разпределят дадения им диапазон на по-малки блокове за компании, разполагащи само с 10 до 20 хост машини в техните мрежи.
Клас В адресите попадат между адресите от Клас А и тези от Клас С. Те се назначават главно на големи компании, които в ранните дни на Интернет са били твърде малки (или не са съществували), за да получат Клас А адрес. Microsoft Corporation е пример за компания с Клас В мрежа.
Съществува и клас D адреси, но те не се използват за мрежи, а за мултикаст съобщения, представляващи средство за изпращане на едно съобщение до множество получатели едновременно. Клас D адрес се назначава на указана група от компютри, а мултикастните протоколи се занимават с дистрибуцията на пакетите.

  • Безкласово адресиране
Очевидно, класовото адресиране не е най-ефективният начин на използване на ограничения брой IP адреси, налични в 32-битовата схема за адресиране. За да илюстрираме това, нека използваме примера за компания, притежаваща 2000 компютъра, които иска да свърже към Интернет. Един Клас С адрес няма да свърши работа, защото това би ограничило мрежата до 254 хоста. Следващият по-горен клас са Клас В адресите, но ако компанията получи такъв адрес, той би заел диапазон от 65 000 адреса. Тъй като компанията се нуждае само от 2000 от тези адреси, над 63 000 IP адреси ще бъдат загубени.
Загубата на адреси, свързана с класовото адресиране, съдейства за бързото изчерпване на свободни IP адреси. Едно от предложените решения е реализацията на IPv6, който използва по-голямо адресно пространство (128 битово). Само че преминаването към нова версия на IP не е просто и ще отнеме известно време, докато това се случи. Междувременно съществува друго решение: безкласово адресиране, базирано на безкласовата междудомейнова маршрутизация (classless interdomain routing - CIDR).
Вместо да използва адресни класове, CIDR използва обозначение, прикрепено към всеки IP адрес, което указва броя битове, използвани за мрежовата част от адреса. CIDR мрежите понякога се наричат „slash x" (слаш екс) мрежи, защото IP адресът се разделя от суфикса посредством наклонена черта (слаш). При това положение един CIDR адрес изглежда по следния начин: 192.168.1.0/24. Числото 24 след наклонената черта означава, че 24-те най-леви бита се използват за идентификация на мрежата, а останалите осем бита се използват за идентификация на хоста. С други думи, първите три октета посочват мрежата, а последният посочва хост компютъра. Ако адресирането беше класово това щеше да е Клас С мрежа. CIDR позволява много по-ефективно разпределение на IP адреси. CIDR мрежите могат да бъдат означавани като /12, /20, /21, /28 и Т.Н.; това означава, че след наклонената черта може да следва какъвто и да е брой битове, които искате да използвате за мрежов идентификатор. Това позволява създаване на мрежи с размери, които попадат между традиционните мрежови класове.
Обикновенно CIDR-базираните адрси започват от 24 бита  за мрежов идентификатор и  8 бита за номер на хост.
Таблицата по долу показва  връзката между максималния брой  хостове и  дължината на префикса(идентификатора на мрежа):

Брой хостове
Дължина
на
префикса
Базов IP адрес
2–254
/24
255.255.255.0
255–510
/23
255.255.254.0
511–1 022
/22
255.255.252.0
1 021–2 046
/21
255.255.248.0
2 047–4 094
/20
255.255.240.0
4 095–8 190
/19
255.255.224.0
8 191–16 382
/18
255.255.192.0
16 383–32 766
/17
255.255.128.0
32 767–65 534
/16
255.255.0.0
CIDR също така поддържа практиката на комбиниране на малки непрекъснати блокове от мрежови адреси в един по-голям. Това се нарича обединяване в надмрежи (supernetting).


Публични и частни адреси
С изобретяването на технологии като транслирането на мрежови адреси (Network Address Translation – NAT) вече не важи изискването всеки компютър в локалната мрежа да притежава публичен IP адрес.
Най-общо казано публичен е адрес, който е уникален в рамките на разглежданата IP мрежа В случая с Интернет публичен е този адрес, който еднозначно идентифицира даден хост, независимо в коя подмрежа на глобалната мрежа се намира.
Анализирайки нуждите от адреси на отделните организации, проектантите на Интернет са забелязали, че в повечето случаи болшенството хостове в нямат нужда от директна връзка с Интернет. Тези от тях, които изпълняват някъкво множество от Интернет услуги (например, Web достъп, e-mail и др), като правило получават достъп до съответните услуги посредством  шлюзове от приложния слой (Application layer gateways)  - proxy сървъри и e-mail сървъри.  В резултат на това, повечето организации имат нужда само от няколко публични адреса за тези възли (proxies, servers, routers, firewalls, and translators), които са директно свързани към Интернет.  Останалите мрежови точки, вътре в организацията, които нямат нужда от такава връзка все пак трябва да имат адреси, които при това да не се дублират с вече присвоени публични адреси.За решаването на този проблем с адресирането, проектантите на Интернет са отделили  част от адресите в за т.н. частно адресиране. Тези адреси се наричат частни адрес (private address) и никога не се присвояват като публични адреси. Частната и публичната част на IP адресното пространство не се припокриват и така се избягва възможността от дублиране на публичен адрес от частен.
Дефинирани са следните три области за частни адреси:

  • 10.0.0.0/8 – адреси от 10.0.0.1 до  10.255.255.254. (общо 224-2=16 777 216 адреса)
  • 172.16.0.0/12 - адреси от  172.16.0.1 до  172.31.255.254 (общо 220-2=1 048 576 адреса)
  • 192.168.0.0/16 – адреси от  192.168.0.1 до 192.168.255.254 (общо 220-12=1 048 576 адреса).
Не е възможно мрежова точка (хост) с частен адрес да бъде свързана директно към Интернет. Такава връзка може да бъде реализирна  единствено чрез gateway (например прокси сървър), който има валиден публичен адрес или чрез NAT устройство, което транслира частния адрес в публичен и обрано.


Автоматично разпределяне на адреси
За да комуникира чрез използване на TCP/IP, един компютър или мрежово устройство трябва да притежава уникален IP адрес. Това е логически адрес и се обработва в мрежовия слой.
Частта от адреса, предназначена за мрежата, трябва да бъде същата като тази на останалите компютри в дадената подмрежа. Например, ако използвате подразбиращата се подмрежова маска за Клас С мрежи, тогава 192.168.1.12 и 192.168.1.34 ще бъдат два компютъра в една и съща подмрежа, защото мрежовият идентификатор, представян от първите три октета, е един и същ.
Точно обратното е при хост частта - тя не трябва да бъде същата за нито един друг компютър в дадената подмрежа. Например, не може да има два компютъра с хост адрес .6 в същата подмрежа.
Съществуват два начина за получаване на IP адрес:

  • Адресът може да се въведе ръчно в TCP/IP свойствата на операционната система. Това изисква мрежовият администратор да разбира TCP/IP адресирането и да знае как да избере валиден адрес за конкретната мрежа.
  • Адресът може да се назначи автоматично. По принцип това означава, че даден компютър в мрежата се конфигурира като DHCP сървър, за да задава IP адреси. В други случаи една възможност на операционната система, наречена Automatic Private IP Addressing (APIPA), позволява на компютъра да си самоназначи адрес, ако не успее да се свърже с DHCP сървър.

  • DHCP
DHCP ( Dynamic Host Configuration Protocol) е протокол, който дава възможност да се автоматизира получаването на валиден IP адрес. Използването му позволява да се облегчи администрирането на мрежата, като се избегне необходимостта от ръчно настройване на всеки включен в нея компютър. Една DHCP мрежа има следните основни елементи:

  • DHCP сървъри - компютри, които предоставят на DHCP клиентите услугата за динамично конфигуриране на IP адрес и свързаните с него параметри.
  • DHCP клиенти - мрежови устройства, които могат да комуникират с DHCP сървъри с цел да получат динамично генериран IP адрес и свързаните с него параметри.
  • DHCP препредаватели (relay agents) - мрежови възли(най често това са маршрутизатори), които разпознават и "пропускат" DHCP съобщенията в мрежата между DHCP сървърите и DHCP клиентите. Те дават възможност дадена подмрежа да използва възможностите на DHCP без да има собствен (локален) DHCP сървър.
Информацията, която DHCP клиентът получава от DHCP сървъра в отговор на своето запитване включва:

  • IP адрес
  • подмрежова маска
  • допълнителни конфигурационни параметри, като адрес на шлюз по подразбиране (default gateway address), адрес на DNS ( Domain Name System ) сървър,име DNS домейн (domain name) и адрес на WINS ( Windows Internet Name Service) сървър.
DHCP сървърът отдава под наем, т.е. само за опредлено време, адрес на DHCP клиент. Стъпките, изпълнявани, когато DHCP клиент получава наем за IP адрес от DHCP сървър, са следните:
DHCP

  • Компютър, чиито TCP/IP свойства са установени за получаване на IP адрес чрез DHCP, се появява в мрежата. Този компютър бродкаства съобщение, наречено съобщение за откриване на DHCP. (Бродкастните съобщения се изпращат до всеки компютър чрез използване на специален бродкастен адрес.)
  • Ако в мрежата има DHCP сървър, той приема бродкастното съобщение и отговаря със съобщение, наречено DHCP предложение. Съобщението предлага на клиента IP адрес от диапазона от адреси на сървъра, които са налични за разпределение. Предложеният адрес временно се резервира, докато сървърът не получи отговор от клиента. Съобщението с предложението също се изпраща като бродкаст, защото клиентът все още няма IP адрес, до който съобщението да бъде изпратено директно.
  • Клиентът може да получи множество предложения, ако в мрежата има множество DHCP сървъри. Когато пристигне първото предложение, клиентът отговаря със съобщение, наречено DHCP заявка (DHCP request). Това е приемане на първото получено предложение. То отново е бродкастно съобщение; по този начин всички DHCP сървъри го получават и онези, отправили предложенията си по-късно, ще знаят, че техните пред ложения не са приети. След това те могат да поставят предложените ад реси, които са резервирали за клиента, обратно в своите пулове от свободни адреси.
  • Последната стъпка в тези преговори е DHCP потвърждението (DHCP acknowledgment) (наречено също АСК). DHCP сървърът, чието предло жение е прието, получава съобщението за заявка от клиента. Сървърът потвърждава приемането и назначава IP адреса на този клиент за пред варително дефиниран „наемен" период. Сървърът може да изпрати на клиента допълнителна информация за конфигуриране на TCP/IP, като например IP адресите на DNS и WINS сървъри.
Когато тези стъпки приключат, клиентът може да използва назначения му IP адрес, за да комуникира с останалите компютри, работещи с протокола TCP/IP. Това става, докато не изтече предоставеният наем. Наемният период може да се зададе от администратора на DHCP сървъра.
Преди изтичането на наема клиентът започва да преговаря, за да го поднови, така че да продължи да използва адреса. Обикновено DHCP сървърът отговаря положително на заявката. Ако обаче DHCP сървърът е изключен, или ако изпрати отговор за отрицателно потвърждение (Negative Acknowledgment — NACK), клиентът трябва да започне DHCP процеса от самото начало. DHCP сървърът може да изпрати NACK, ако например клиентската машина се е преместила в различна подмрежа, при което адресът, който се опитва да поднови, вече не е валиден за новото местоположение.
DHCP има множество предимства пред ръчното задаване на IP адреси:

  • Спестява време, защото администраторът не трябва да въвежда адрес в настройките на всеки компютър.
  • Гарантира по-голяма точност, защото администраторът не е необходимо да следи кои адреси вече са били назначени и кои все още са свободни.
Ако компютри в една мрежа трябва постоянно да имат един и същ IP адрес (това често е в сила за сървърите), те пак могат да използва DHCP. В този случай трябва да конфигурирате тези компютри да използват резервиран адрес (reserved address). DHCP сървърът винаги назначава същия адрес на даден клиент, притежаващ такава резервация. Резервацията се извършва на базата на МАС адреса на DHCP клиента (т.е. на база физическия му адрес).
DHCP не е специфичен за дадена операционна система. Той може да се използва с Microsoft, UNIX, NetWare и други популярни типове мрежи. Въпреки това реализациите на DHCP услугите от страна на отделните производители могат да се различават. Например Windows 2000 DHCP сървърите са интегрирани в Active Directory. Това позволява на администраторите да предотвратяват неав-торизирани DHCP сървъри да раздават IP адреси в мрежата.

  • APIPA
Друг начин за автоматично получаване на IP адрес е APIPA. TCP/IP реализацията на операционните системи на Microsoft (Windows 98/XP/2000 и по-новите версии), включват тази възможност.
По традиция, ако даден компютър е бил конфигуриран като DHCP клиент и не е в състояние да се свърже с DHCP сървър, когато се включи в мрежата, този компютър няма да има IP адрес и няма да е в състояние да комуникира по TCP/IP. APIPA адресирането беше разработено да разреши този проблем.
Когато един компютър с разрешено APIPA адресиране не може да открие DHCP сървър, той си самоназначава адрес от предварително заделен за целта диапазон от адреси (Клас В мрежата 169.254.0.0). Самоназначеният адрес може да се използва, докато DHCP сървърът отново започне да функционира.


Разделяне в подмрежи и обединяване в надмрежи
Разделянето на подмрежи (subnetting) превръща двустепенната йерархия на адресиране в тристепенна. За да разделите дадена мрежа на подмрежи, вие „заемате" някои от битовете, които нормално се използват за хост частта от адреса, и ги използвате като второ ниво на мрежов адрес (подмрежов адрес).
Разделянето на подмрежи е свързано с процеса на заемане на една част от адреса и прехвърлянето й към друга част. Когато извършваме разделяне на подмрежи, IP трябва да има някакъв механизъм да определя кои битове идентифицират мрежата и кои все още се използват за идентифициране на хоста. IP определя това, като използва подмрежова маска (subnet mask), 32-битово число, въвеждано от администратора при конфигурирането на TCP/IP настройките. Подмрежовата маска установява битовете, представляващи мрежовия идентификатор, в единици, а битовете, представляващи хост идентификатора, се установяват в нули. За частта за мрежовия идентификатор се казва, че е „маскирана" от вдигнатите битове(тези които са 1-ци).. По подразбиране, за мрежов идентификатор Клас А мрежите използват битовете в първия октет, Клас В мрежите използват битовете в първите два октета, а Клас С мрежите използват първите три октета. Подразбиращите се подмрежови маски (default subnet masks), явяващи се резултат от това правило, са показани в следната таблица:

Клас адреси
Подмрежова маска
Двоична
Десетично-точкова
Клас А
11111111.00000000.00000000.00000000
255.0.0.0
Клас В
11111111.11111111.00000000.00000000
255.255.0.0
Клас С
11111111.11111111.11111111.00000000
255.255.255.0

Подмрежовите маски,показни в горната таблица, се прилагат към мрежите, които не са разделени на подмрежи. Какво става обаче, ако решим да разделим дадена подмрежа? Нека приемем, че ни е назначен мрежов адрес от Клас В, като например 181.25.0.0. Знаем, че една Клас В мрежа може да съдържа 65 535 хост компютъра. Но ако имаме толкова много компютри в една мрежа, тогава бродкастният трафик ще бъде неуправляем. Като решение на проблема нека приемем, че сме решили да разделим мрежата на шест подмрежи. За да направим това, трябва да заемем битове от хост частта на адреса, които да използваме за посочване на подмрежите, и освен това трябва да изчислим правилната подмрежова маска, която да казва на IP, че нашата мрежа има шест подмрежи (или осем възможни подмрежи). Изчисляване на подмрежовата маска Една подмрежова маска, различна от подразбиращите се маски, се нарича подмрежова маска с варираща дължина (variable-length) или потребителска (custom) подмрежова маска. За да изчислим правилната подмрежова маска за нашия сценарий, при който искаме да имаме шест отделни подмрежи, трябва най-напред да определим колко бита трябва да заемем от хост частта на адреса. Тъй като двоичните числа са в бройна система с основа 2, подмрежите трябва да се създават в блокове, които са степени на двойката. За да изчислим подмрежовата маска, трябва да открием каква степен на 2 ни дава 6 (или повече) подмрежи. Ако повдигнем 2 на втора степен (2 х 2), получаваме 4. Трябват ни повече подмрежи, така че нека пробваме да повдигнем 2 на трета степен (2x2x2=8). Ако извадим 2, за да изпълним старото правило, което гласи, че не можем да използваме мрежови идентификатори, които се състоят само от 0-ли или само от 1-ци, ни остават 6 използваеми подмрежи. Ето защо трябва да заемем три бита от хост частта на адреса. Това означава, че трябва да обърнем първите три нули, индициращи хост идентификатора, в единици, които да индицират мрежовия идентификатор. Нашата оригинална подмрежова маска с взетите на заем битове сега изглежда така:
11111111.11111111.11100000.00000000
Ако преобразуваме в десетични стойности, получаваме 255.255.224.0. По колко хост компютъра можем да имаме във всяка подмрежа? Погледнете оставащите нули, индициращи хост частта от адреса. Ще откриете, че те са само 13, което ни дава 213 = 8192. Това означава, че можем да имаме по 8190 хоста във всяка подмрежа, след като извадим 2, така че да няма хост адрес, съдържащ само нули или само единици.
Когато се извършва предаване по мрежата чрез използване на ТСР/IР, IP трябва да определи дали компютърът местоназначение се намира в същата подмрежа като изпращащия компютър. Ако и двата компютъра са в една и съща подмрежа, съобщението се изпраща до всички компютри в подмрежата (броадкаства се). Ако компютърът местоназначение е в различна подмрежа, съобщението се изпраща към адреса на подразбиращия се шлюз (default gateway), който е адресът на интерфейса на маршрутизатора (маршрутизаторът служи като шлюз към останалите подмрежи). IP използва операцията логическо И (ANDing) между двоичните версии на IP адреса на всеки компютър с подмрежовата маска, за да установи дали изпращащият и приемащия компютър са в една и съща подмрежа.
ПРИМЕР: IP адресът на изпращащия компютър е 192.168.1.1, а подмрежовата маска е 255.255.255.0. IP адресът на компютъра местоназначение е 192.168.3.1.
Най напред изпълняваме логическо И между IP адреса и подмрежовата маска на изпращащия компютър:
192.168.1.1 = 11000000.10101000.00000001.00000001
255.255.255.0 = 11111111.11111111.11111111.00000000
След операцията И = 11000000.10101000.00000001.00000000
След това извършваме същите изчисления за компютъра местоназначение и неговата подмрежова маска:
192.168.3.1 = 11000000.10101000.00000011.00000001
255.255.255.0 = 11111111.11111111.11111111.00000000
След операцията И = 11000000.10101000.00000011.00000000
Резултатите са различни, така че знаем (и по-важното, IP знае), че тези два компютъра се намират в различни подмрежи. След това съобщението се изпраща до маршрутизатора (подразбиращият се шлюз), за да бъде препратено към правилната подмрежа. Ако резултатът беше еднакъв, IP щеше да знае, че компютърът местоназначение се намира в същата подмрежа и съобщението щеше да се изпрати чрез използване на Address Resolution Protocol (ARP) бродкаст.
Ползите от разделянето на една голяма мрежа на две или повече подмрежи включват следното:

  • Намалява се бродкастният трафик. Подмрежите се свързват една с друга посредством маршрутизатори, а повечето маршрутизатори по подразбиране са конфигурирани да не предават бродкастни съобщения от една подмрежа в друга.
  • Компютрите в различни местоположения могат да се организират в от делни подмрежи за по-лесно управление.
  • Част от мрежата се изолира с цел сигурност или филтриране.
  • Осигурява се по-ефективно използване на наличните адреси и има по- малко "похабени" адреси.
Темата за разделянето на подмрежи може да заеме цяла книга. Тук разгледахме само основните концепции на разделянето на подмрежи.

ИНФОРМАЦИЯТА Е ВЗЕТА ОТ http://193.192.57.240/po/courses/problemni/mrezi/HTML/section4_theme2.html

ИНТЕРНЕТ ПРОТОКОЛ IPV6


Интернет протокол IPV6


Създаването на протокола IPv6 бе наложено от бързото разрастване на Интернет и вследствие на това очертаващия се проблем с недостиг на IP-адреси. Новият протокол предлага адресно пространство от 128 бита вместо 32 при IPv4. Внедряването му представлява сериозен проблем, тъй като води след себе си необходимостта от промяна на голяма част от съществуващия софтуер.

Адресното пространство IPv6 ще се разпределя от IANA (Internet Assigned Numbers Authority - комисия по стандартни числа в Интернет [RFC-1881]). В качеството на съветници са определени IAB (internet architecture board - съвет по архитектура Интернет) и IESG (Internet Engineering Steering Group - инженерна група по управление на Интернет).

IANA ще делегира права за раздаване на IP-адреси на регионални сервиз-провайдери, субрегионални структури и организации.

Протоколът IPv6 (RFC-1883) се явява приемник на протокола IPv4(RFC-791). Промените в IPv6 по отношение на IPv4 могат да се представят в следните групи:

Разширена адресация

В IPv6 дължината на адреса е разширена до 128 бит (32 бита при IPv4), което позволява да се осигури по-голямо ниво на йерархия;
Да се увеличат числото на адресираните възли;
Да се опрости авто-конфигурирането.
Променен формат на заглавието

Някои полета от заглавието на IPv4 са премахнати или са направени опционни с цел намаляване на времето за обработка, при което се намалява влиянието на увеличената разрядност на адресите в IPv6.

Подобрена поддръжка на разширения и опции

Промените в кодирането на опции в IP-заглавието позволява да се облекчи преадресирането на пакетите и прави по лесно въвеждането на допълнителни опции.

Въведена възможност за маркиране на потоци от данни

Позволява да се маркират определени транспортни потоци, за които се изисква определена процедура на обработка.

Въведена идентификация и защита на частния обмен

В IPv6 е въведена идентификации на мрежовите обекти, с цел осигуряване цялостност на данните и при желание защита на частна информация.

TCP/IP протоколи и команди

TCP/IP е сложен сбор от протоколи. Повечето реализации на отделните производители включват най-различни помощни програми за разглеждане на конфигурационната информация и отстраняване на проблеми. Помощните програми, които изпълняват една и съща функция, могат да имат различни имена, дадени им от различните производители.

Ping (Packet Internet groper )
Това е проста, но много полезна помощна програма за работа от командния ред, включвана в повечето реализации на TCP/ IP. Ping може да се използва както с името на хоста, така и с IP адреса, за да се тества IP свързването. Ping работи, като изпраща ICMP ехо заявка към компютъра местоназначение. Приемащият компютър след това изпраща обратно съобщение за ICMP ехо отговор. Също така е възможно да използвате ping, за да разберете IP адреса на даден хост, когато знаете името. Ако въведете командата ping google.bg ще видите IP адреса, от който е върнат отговорът.

ping

Една друга помощна програма, nslookup, връща IP адреса да дадено име на хост и хост името за даден IP адрес.
Windows и UNIX/ Linux операционните системи използват командата ping от командния ред. Съществуват и ping реализации от независими производители, някои от които предоставят графичен интерфейс.


ARP
Протоколът ARP (Address Resolution Protocol) е средството, чрез което компютрите а мрежата съпоставят логически IP адреси с физически хардуерни (МАС) адреси. ARP изгражда и поддържа таблица, наречена ARP кеш, в която се съдържат тези съпоставяния. RARP.ce използва от машина, която не знае собствения си IP адрес, за да получи информацията на база своя МАС адрес.
Помощната програма ARP също работи от командния ред и се разпространява с TCP/IP стека на Windows и UNIX/Linux. Тя може да се използва за разглеждане и промяна на съпоставянията между IP и МАС адреси. C помощта на програмата ARP можете да покажете съдържанието на кеша и да добавяте или изтривате специфични записи:
arp
C командата аrр могат да се използват следните ключове:
  • аrр -а - Показва кеша
  • аrр -S - Добавя перманентно съпоставяне между IP и МАС адрес
  • аrр -d - Изтрива запис
В отделните реализации на производителите са включени и други ключове.



Netstat
Често пъти е полезно да разгледате мрежовите статистики. Командата netstat се използва в Windows и UNIX/Linux, за да покаже информация за TCP/IP връзките и протокола.
Командата netstat предоставя списък с връзки, които са текущо активни:
netstat

Можете да видите протоколите, използвани за всяка връзка, името на локалния компютър и номера на порта, използвани за връзката, „чуждестранният" (foreign) адрес (името на отдалечения компютър) и състоянието на връзката.
Командата netstat може да се използва с няколко ключа:

Ключ Функция
Показва всички връзки и слушащи портове
Показва Ethernet статистики
-n Показва адреси и портове
1 Позволява ви да показвате информация само за избран протокол
-t, -u, -w, -x2 Позволява ви да показвате информация за TCP, UDP, RAW или сокети
-r Показва маршрутната таблица
-s Предоставя обобщение на статистиките за всеки протокол
1 Използва се с реализацията на Microsoft TCP/IP
2 Използва се с реализацията на Linux ТСР/IР

Netstat статистиките могат да бъдат полезни при отстраняване на проблеми с TCP/IP връзките. Следващият пример показва изобилието от информация, предоставяна в режим на обобщение (ключът -s). Докладите за грешки са особено полезни при диагностициране на проблеми с хардуера и маршрутизирането.

netstat -s


Ipconfig, ifconfig 
Информацията за TCP/IP конфигурацията може да се  изведе чрез използване на помощни програми, които зависят от операционната система - Ipconfig за Windows и Ifconfig за UNIX и Linux.
Конфигурационните помощни програми могат да предоставят богата информация, включваща текущо използвания IP адрес, МАС адреса, подмрежовата маска и подразбиращия се шлюз; адреси на DNS и WINS сървъри; DHCP информация; разрешени услуги. Съществуват множество ключове, зависещи от производителя и специфичната помощна програма. Тука е показан пример, който демонстрира резултатите от използването на командата ipconfig с ключа /all в Windows XP.

ipconfig /all




Tracert и Traceroute
Често пъти е полезно да бъде проследен маршрута, по който даден пакет поема пътя от компютъра източник до хоста местоназначение. TCP/IP стековете включват помощна програма за проследяване на маршрута, която позволява да идентифицирате маршрутизаторите, през които преминава съобщението. В зависимост от вашата операционна система можете да използвате Tracert ( Windows) или Traceroute ( UNIX/Linux).
В следващият пример е използване командата tracert за да бъде проследен маршрута на пакетите от източника до местоназначението:

tracert 

Както можете да видите, проследяването показва IP адрес и името на препращащия компютър или маршрутизатор. На пакета са му били необходими четиринадесет скока, за да достигне до своето местоназначение, което е хостьт с име www.google.bg. Времената за отиване и връщане (в милисекунди) са показани за всеки скок.

Интернет протоколите осигуряват предаване на цифрова информация във вид на последователност от пакети/фрагменти, които имат съответен адрес, събират се на страната на адресанта и съдържащата се в тях информация се извежда на екрана на компютъра.



IP (Internet Protocol - между мрежов протокол) — осигурява маршрутизация , фрагментация и последващо комплектоване на пакетите данни.

TCP (Transmission Control Protocol, - протокол за контролиране на прадаването) — най-разпространения транспортен портокол, използван в мрежите Интернет. TCP се надстройва над Интернет-протокола (IP) и почти винаги се използва в съчетание TCP/IP . Осигурява надеждна връзка , контрол на потоците данни и многоканално предаване на донни.

Освен основните протоколи:

UDP — потребителски протокол за данни;

ARP — протокол за определяне на адресов

RARP — протокол за обратно определяне на адреси;

ICMP —междумрежов протокол за управление на връзки;

FTP — протокол за предаване на файлове;

Telnet — мрежов теледостъп;

TFTP — прост протокол за предаване на файлове;

SNMP — протокол за мрежово управление;

SMTP — протокол за препращане на поща;

POP3 — пощенски протокол;

IMAP4 —протокол за интерактивен достъп до електронна поща;

LDAP —облегчен протокол служба каталози;

NTP — синхронизиращ мрежови протокол;

HTTP —протокол за предаване на хипертекстови файлове;

SHTTP —протокол за защитено предаване на хипертекст;

BOOTP —протокол за начално зареждане;

RIP, OSPF, BGP —шлюзови протоколи

PPTP — протоколи двустранна връзка с тунелиране;

DHCP — протокол за динамичен избор на конфигурацията на хост-машината;

SSL — протокол за безопастно съединение;

IPSec — защитен IP протокол.


Информацията е взета от http://www.tuj.asenevtsi.com/IntT/index.htm


4/17/2014

Официалният ми сайт за продажба на инструментали е готов. Има още какво да се желае, но като за начало става. Enjoy it:)


http://nastybeats.com

  Последните тракове можете да чуете 

тук http://soundcloud.com/nastyninjata

2/25/2014

Мрежови протоколи и портове, преобразуване на имена

Портове и сокети 

Линк за документа за протоколите

http://dox.bg/files/dw?a=fb03df4bac
 

TCP/IP използва двукомпонентен логически адрес - IP адресът - за да идентифицира компютрите източници и компютрите местоназначения в мрежовите комуникации. Какво става обаче, ако две мрежови приложения, работещи на един и същ компютър, изпращат заявки и получават отговори едновременно? Например какво става, ако дадено входящо съобщение е предназначено за вашата e-mail програма, докато друго е Web страница, която се връща към вашия Web браузър? Протоколът се нуждае от начин, по който да прави разлика между тях. Ето къде се намесват TCP и UDP портовете. Ролята на номерата на портовете. Знаем, че IP адресът на даден компютър местоназначение се състои от две части: мрежов адрес, който функционира подобно на име на улица, и хост адрес, функциониращ подобно на номер на къща. За номерата на портове можем да си мислим като специфична маршрутизираща информация вътре в даден адрес. Номерът на порт е допълнение към IP адреса, точно както името на адресата на пощенския плик е допълнение към адреса на улицата. По същия начин можете да си мислите за отделните приложения като за отделни обитатели. Портът е логическа точка на свързване. Портовете се използват от транспортните протоколи, TCP и UDP, за да идентифицират специфичното приложение, което изпраща или получава съобщението. Широко използваните Интернет приложения имат предефинирани номера на портове. Тази стандартизация улеснява комуникациите. В следващата таблица са показани някои тези широко използвани номера.


Предварително назначен порт
Протокол
Приложение
80
TCP
HTTP
21
TCP/UDP
FTP
23
TCP/UDP
Telnet
25
TCP/UDP
SMTP
110
TCP/UDP
POP3
119
TCP/UDP
NNTP
137
TCP/UDP
NetBIOS name service
161
TCP/UDP
SNMP
194
TCP/UDP
IRC
389
TCP/UDP
LDAP
396
TCP/UDP
NetWare over IP
458
TCP/UDP
Apple QuickTime
500
TCP/UDP
ISAKMP

Съществуват 65 536 използваеми порта. Портове от 0 до 1024 са запазени за предефинирани услуги, като например показаните по горе в таблицата. Те се наричат още „добре познатите портове" (well-known ports) и се определят от Internet Assigned Numbers Authority (IANA).
Друго важно понятие, широко използвано в компютърните мрежи е понятието сокет (socket). Общата дефиниция за сокет е „крайната точка на една връзка". За да може да се осъществи комуникация, трябва да се създаде сокет. Различните типове сокети използват различни методи за адресиране. Най-популярният метод използва IP адрес, комбиниран с номер на порт, за да идентифицира сокета. В UNIX терминологията това се нарича AFINET адресиране. Втори метод за адресиране, AF_UNIX, за идентификация на сокетите използва имена на пътища. Berkeley (BSD) Sockets се превърна в стандартния API интерфейс за TCP/IP комуникации. Популярна адаптация на интерфейса е Windows Sockets, или Winsock. Тази реализация предоставя API интерфейс за Интернет приложения, работещи под Windows операционни системи. Winsock се зарежда под формата на DLL.


Преобразуване на имена

TCP/IP използва IP адреси и номера на портове, за да идентифицира мрежи, компютри и специфични мрежови приложения, до които се изпращат съобщенията. Повечето хора биха предпочели да използват имена, вместо числа, когато осъществяваме достъп до компютър в мрежата или въвеждаме местоположение на Web сървър във Web браузъра. Но, компютрите работят само с числа. Поради тази несъвместимост се нуждаем от услуги, които превръщат „приятелските" имена в IP адреси. Използвайки тези услуги, когато искаме да посетим сайта на Xerox, можем да въведем www.xerox.com в адресната лента на нашия Web браузър, вместо 208.134.240.50. Името определено е по-лесно за запомняне. Но независимо от нашите действия, нашият браузър конвертира хост името в IP адрес, за да открие Web сървъра в Интернет и да извлече заявената страница. Какво представлява едно име? В компютърните мрежови комуникации се използват различни типове имена. В Интернет, имената на хостовете (компютрите) се подреждат в йерархична структура в домейни. Някои от най-известните домейни от най-високо ниво са следните:
    • com – Комерсиални организации.
    • edu – Ограничен за използване от образователни институции на САЩ.
    • gov – Ограничен за използване от департаменти на правителството на САЩ.
    • int – Ограничен за използване от международни организации
    • mil – Ограничен за използване от образователни институции на САЩ.
    • net - По начало предназначен за мрежи на Интернет доставчици
    • org – Некомерсиални организации.
    • xx – Буквен код на държава (съгласно междунаодния стандарт 3166).
Извън САЩ различните страни имат различни кодове, които се използват за описание на локални домейни. Например:
  • bg - България
  • uk - Обединеното Кралство
  • аu - Австралия
  • са - Канада
  • ru - Русия
  • fr - Франция
  • de - Германия
Бизнес организациите, обществените организации и отделните хора регистрират имена на домейни от второ ниво, като например ibm.com, whitehouse.gov или dallas.net, вътре в домейните от най-високо ниво. В началото имената на домейни от второ ниво са назначавани от InterNIC, но сега тази задача е разпределена между няколко упълномощени регистратори. В един домейн от второ ниво отделните компютри се идентифицират от хост името, името на доменна от второ ниво и името на домейна от най-високо ниво, като всяка секция се разделя с точка. По този начин един Web сървър с име „www" в домейна dallas.net се идентифицира с името www.dallas.net. Това „разделено с точки" йерархично име се нарича напълно квалифицирано име на домейн (fully qualified domain name — FQDN).
В мрежите на Microsoft на всеки компютър също така се назначава NetBIOS име. Това е име от максимум 16 знака, назначавано от администратора, което се използва за идентифициране на ресурси в локалната мрежа.
И двата типа имена трябва да се преобразуват в IP адреси, преди да може да се осъществи TCP/IP комуникация. Съществуват няколко подхода за транслиране на имена в IP адреси:
  • HOSTS и LMHOSTS файлове, които са чисто текстови и се съхраняват на твърдия диск на компютъра
  • DNS или Dynamic DNS(DDNS)
  • WINS

2/20/2014

Add-on домейн, C panel

Add-on домейн



Опцията „Add-On“ домейн позволява да разположите повече от един уеб сайт, асоцииран с отделен домейн, на един хостинг акаунт. По този начин, ако имате няколко сайта не е необходимо да закупувате отделен хостинг за всеки сайт, а може да ги разположите всичките на един и същи хостинг акаунт. Всички сайтове, разположени като Add-On домейни споделят параметрите на акаунта (дисково пространство, трафик и т.н.) заедно с основния домейн/сайт на акаунта.

C Panel 

Със своите мощни, полезни и разнообразни инструменти, cPanel дава възможност на всеки притежател на сайт да го управлява с лекота. cPanel е най-разпространеният панел за управление на ресурсите на споделен хостинг.

2/18/2014

Publish и Assigned на софтуер

Publish

Публикуването е нещо, което можем да правим само за потребители. Това става от Group Policy Маnagement Console, избираме съответната групова политика, натискаме Edit в секцията Users, Software, Edite, Package, където избираме какъв софтуер да инсталираме. Когато се извършва тази операция на ниво компютър нямаме опцията Publish!



След като сме избрали по-горните неща в Control Panel, Programs & Features имаме опция Install program from the network.Програмите, които ще инсталираме трябва задължително да са с разширение .msi.


Assigned 

Тази опция ни позволява, когато потребителят няма даден софтуер и се логне в акаунта си той да се инсталира автоматично по мрежата. Това може да е пречка в някой случай, примерно ако даден потребител иска просто иска да провери пощата си или прочете даден документ, да използва компютъра на свой колега, а ние сме задали офис пакет или друга програма, която отнема повече време за инсталация. Така при логване на потребителя ще започне да му се инсталира въпросната програма, която може да отнеме доста време преди да му се зареди операционната система. По този начин софтуера ще се инсталира всеки път когато се логне потребителя.

Roaming profile, скрити споделяния(hidden share)

Roaming profile

Идеята на този профил е че можем на даден потребител когато се логва на различни компютри да му се зарежда неговия профил. Така профила  на потребителя го споделяме. Това става от конзолата на активната директория отваряйки профила на потребителя и в полето Path се задава пътя.



В допълнение се качва и файла regisrty hive на потребителя, който е казва NTUSER.DAT. и съдържа всички настройки на регистрите на потребителя.



Hidden share (Скрито споделяне)

Скрит share се прави след като споделите дадена папка в края на името и се слага $. По този начин споделената папка няма да е видима за потребителите, но същевременно ще е достъпен. Трябва да изглежда ето така:


2/12/2014

Domain Groups, Sites, Group Policy

Sites

  • Сайтовете се използват за :

    Да контролираме репликацията между домейн контролерите, да знае всеки домейн контролер с кой има бърза връзка, да намираме услуги на базата на тези сайтове и да прилагаме политики за конкретните сайтове.

Universal Groups

  • Това са тези групи могат да има членове от всички домейни във фореста.

Global Groups

  • Това са тези в които добавяме потребители на базата на някакъв критерии. Тази група може да използваме във всички домейни в нашия форест. 

Domain Local  Groups

  •  Това са групи, които ги слагаме в секюрити дескрипторите. Тях можем да използваме само в рамките на нашия домейн. Ако имаме форест с 5 домейна една група можем да я ползваме само в нашия домейн.

    Group Policy

    Самите групови политики, които наричаме обекти се разделят на 2 части:
    Компютърни и потребителски конфигурации. Тези политики можем да свързваме на 3 места. Те се прилагат когато се стартира и изключва компютъра, при логване и разлогване на потребителя, на определен интервал.(между 90-120мин има механизъм, които проверява за промяна в политиките и съответно ги прилага). Имаме инструмент Gp Update tool с който да приложим веднага политиките в случай, че ни се налага. Груповите политики се прилагат само когато имаме Active Directory.



    На домейн - тези политики трябва да се приложат на всяко едно устройство в нашия домейн (работни станции, сървъри)
    На сайтове - те ще се прилагат само на компютрите, които се намират само в дадения сайт.
    На организационни единици в домейн йерархията. Например в Бг и тя ще важи за всички компютри и потребители в България.


    На следващата картинка ще видите йерархията на прилагане на груповите политики. Последната политика в случая Child OU Policy (примерно ако сменим десктоп картинката и ако я имаме по-горе тя ще презапише тази настройка) с направените и настройки, ще презапише горните и ще има превес в прилагането си независимо, че е приложена последна. Можем да прилагаме много политики върху сайт и домейн. Всяка се прилага в определен ред, една която се прилага последна и настройката винаги ще се презапише. Има филтър с който можем да посочим точно за кои потребители да се прилагат дадените политики след като са приложени към дадена организационна единица.



Global Catalog, Shema partiotion, NTFS Permissions


Какво представлява Global Catalog partition?


Това е домейн контролер, който държи информацията за всички обекти в рамките на 1 форест. По подразбиране 1-вия домейн контролер, който инсталираме става Global Catalog Server и репликира информацията от всеки един домейн партишън в рамктие на фореста.

Можем да имаме много такива каталози. Добрата практика е ако имаме Single Domain Forest всеки сървър да са Global Catalog.

NTFS Permissions

Тук можете да видите NTFS правата. Това са правата, които задаваме на файловата система и на отделните обекти.



 Какво представлява Schema partition?


Schema съдържа дефиницията на обектите в активната директория. Тя се репликира на всеки 1 домейн контролер. Схемата представлява следното нещо.

2/04/2014

SSL сертификатите – сигурност при комуникацията


За да се решат проблемите, които биха могли да застрашат сигурното предаване на конфиденциална информация в Интернет, са създадени различни криптиращи протоколи. Най-разпространеният от тях е SSL (Secure Sockets Layer) и по-съвременната му версия TLS (Transport Layer Security).

Едно от най-разпространените приложения на тези протоколи е в уеб браузърите, при използването на HTTPS или Hypertext Transfer Protocol Secure. Когато потребителят достъпва Интернет страница чрез HTTPS, се осигурява криптирана връзка между уеб сървъра (сайта) и браузъра на потребителя.

За осъществяването на сигурна криптирана връзка между клиента (уеб браузър) и сървъра е необходимо на сървъра да бъде инсталиран цифров сертификат, или придобилото популярност – SSL сертификат. Не всеки SSL сертификат, обаче се разпознава от уеб браузърите и за да бъде признат за валиден даден сертификат, той задължително трябва да отговаря на следните условия:
Датата на изтичане на сертификата да е след текущата дата. Всички сертификати се издават с определен срок на валидност. Ако сертификатът е изтекъл, то той се приема за невалиден и на посетителите на сайта се показва предупредително съобщение;
Името на домейна (сайта), който се опитваме да посетим, използвайки сигурна връзка, трябва да съвпада с това, което е зададено в сертификата. В случай на несъвпадение, сертификатът се приема за невалиден и на потребителя се показва предупредително съобщение.

Как ни защитава SSL?


Когато се заговори за сигурност на връзката повечето хора се сещат единствено за криптиране на данните при комуникацията между браузъра и сървъра. Това обаче е последната фаза на SSL комуникацията. Първото и основно нещо, което прави SSL защитата е да подсигури самоличността на сървъра, с който комуникира клиента (браузъра). От тук се появяват и различните нива на валидация и различните видове сертификати.

Втората и не по-маловажна част на подсигуряване на връзката е криптирането на данните. SSL сертификатът е файл, инсталиран на уеб сървъра, на който се намира сайта. Сертификатът се състои от публичен ключ и допълнителна информация. Допълнителната информация може да бъде примерно името на домейна, името на фирмата, друга фирмена информация и т.н. в зависимост от типа на самия SSL сертификат, като цялата информация е закодирана в сертификата.

Публичният ключ се съдържа в сертификата и се изпраща на браузъра, след което браузърът проверява, дали сертификатът е валиден и верифицира, дали уеб сървърът е точно този, за който се представя.

По-долу ще представим опростено описание на стъпките, през които минава една SSL/TLS сесия между браузъра и сървъра:

1. Браузърът се свързва със сървъра.

2. Сървърът изпраща своя сертификат към браузъра.

Браузърът прави проверка на сертификата – дали е издаден от валиден сертифициращ орган, дали срокът на валидност на сертификата не е изтекъл, дали името на сайта, което е закодирано в сертификата, отговаря на реалният адрес, който е зареден в браузъра.

3. След като проверките минат успешно браузърът и сървърът определят какъв симетричен криптографски алгоритъм да използват за комуникация, примерно AES, RC4, 3DES и т.н., след което браузърът генерира произволен код (ключ), който криптира с публичния ключ на сървъра и изпраща криптирания код към сървъра.

4. След като сървърът получи кода браузърът вече може да прави заявки към сървъра, като използва за криптиране кода и криптографският алгоритъм, определен със сървъра на предходната стъпка.


Как работи SSL

По този начин между браузъра и сървъра се установява сесия, в която данните протичат криптирани и могат да бъдат декодирани (разчетени) единствено от уеб сървъра и съответния браузър.
Кога е необходимо да защитите сайта си със SSL сертификат?

Ако е необходимо посетителите на вашия сайт да въвеждат лична и/или конфиденциална информация (платежни данни, информация за профили и акаунти, пароли за достъп, данни от кредитни карти, банкови сметки, документи за самоличност и т.н.) е на практика задължително да имате инсталиран валиден SSL сертификат и въвеждането на информацията да става чрез SSL протокола.

SSL сертификат е необходим и при всички външни страници, скриптове и уеб приложения, които се зареждат през Facebook.
Кой сертификат е подходящ за вашия сайт?

Сертификатите, които може да се инсталират, се разделят на две категории:

1. Self Sign (безплатен)

Това са сертификати, които не са издадени от „Certificate Authority“ и при зареждането на сайта, браузърите показват съобщение, че сайтът може да съдържа потенциален риск за данните на клиента. Този тип сертификати обикновено се използват по време на развоя и тестването на уеб приложението, но не са добър избор за реална работа на сайта.

2. Издадени от доверен оторизиращ орган (Certificate Authority)

Сертификатът се издава от доверен оторизиращ орган (Certificate Authority), каквито са GeoТrust или Symantec (VeriSign), и при зареждането на сайта клиентът вижда, че сертификатът е валиден. Списъкът с всички доверени оторизиращи органи е достъпен във всеки един от съвременните уеб браузъри.

Сертификатите, които се издават от Certificate Authority, се различават и по ниво на валидация, като биват следните типове:
Валидация по домейн
Валидация по организация
Разширена валидация (Extended Validation)

Сертификатът трябва да бъде подбран спрямо целите и нуждите на сайта ви, съобразен с вашите лични предпочитания по отношение на това дали верифицирате по домейн или организация. При вашия избор е добре да съобразите, дали сертификатът е подходящ за мобилна версия на вашия сайт, ако имате такава, и дали е валиден при домейни на кирилица.
Как става издаването на SSL сертификат и какво е необходимо?

За да се издаде SSL сертификат е необходимо:
1. Да изберете точното име на домейн, с който ще използвате сертификата. Този детайл е много важен при конфигурацията, защото за SSL сертификатите superhosting.bg е различен от www.superhosting.bg. „WWW“ се е наложил като част от името – т.е. свикнaли сме да изписваме домейна с „www.“ и без „www.“, но технически това са различни домейни, тъй като „www.“ е поддомейн и един сертификат не би могъл да обслужва и двата адреса. Разбира се няма проблем сертификатът да се издаде за един от двата адреса и след това, за страниците за които ще се криптира връзката, в кода на сайта линковете да са към съответния адрес, позволяващ криптирането на връзката и ползването на сертификата.
2. Да имате създаден валиден имейл към домейна (един често използван вариант е ssladmin@yourdomain.com) и да имате достъп до него.
3. Да въведете данните, които ще използвате за сертификата – име на фирма, адрес, имейл, телефон.
4. Да се генерира и изпрати Certificate signing request (CSR).

За обикновените сертификати, за които се удостоверява само собствеността върху домейна, не е необходима друга информация и издаването на сертификата отнема от няколко минути до няколко часа.

При издаването на сертификат с разширена валидация (Extended Validation) има някои особености. Първите стъпки са както при валидацията по домейн, т.е. проверява се, че сте административно лице на домейна, което става с изпращане на имейл до конкретен адрес, асоцииран с домейна.

Следващата стъпка е верификация на компанията (юридическото лице), за която е заявен сертификата. Този процес включва проверка, дали фирмата е регистрирана в съответната държава, като за тази цел се изисква официален документ. За България официалният документ е актуалното състояние на фирмата. Изпращането на документа на английски език, т.е. предваритело преведен, доста съкращава процедурата по издаването на сертификата. В изискванията се включва и условието компанията да посочи адрес на офис и фирмен телефон.

Ако заявката не е подадена от управителя на фирмата, се изисква и телефон за връзка, за да бъде установена идентичността на заявителя и обвързаността му с фирмата, за която се издава сертификата. Цялата процедура отнема от 3 дни до няколко седмици. За всяка компания може да бъдат извършени проверки на различни нива, като това зависи от преценката на издателя на сертификата.
Защо да изберем сертификат с разширена валидация (EV)?

SSL сертификат с разширена валидация (Extended Validation SSL) е лесен и надежден начин да се създаде доверие у посетителите на вашия сайт. Само при Extended Validation SSL сертификати уеб браузърите показват зелена адресна лента с името на организацията, която е собственик на SSL сертификата, като по този начин посетителят на сайта веднага може да се увери, че попаднал на правилния сайт и че този сайт предоставя максимална защита на данните и личната информация на посетителя.

Какво е виртуален сървър (VPS) и какви са предимствата?



VPS е съкращение от Virtual Private Server. Виртуалният сървър предстaвлява самостоятелна единица и на практика един физически сървър се разделя на няколко логически машини (VPS), независими една от друга.

Виртуалните сървъри дават редица предимства, като:

- наличието на root достъп и пълен контрол над сървъра
- възможност за разполагане на неограничен брой домейни и сайтове, поддомейни, имейл акаунти, бази данни и др.
- възможност за инсталация на специфичен софтуер
- по-голям сървърен ресурс
- голяма гъвкавост и мн. др.

Как да проверя дали портовете за получаване и изпращане на имейли са активирани?

За проверка дали определен порт е активиран може да се използва Тelnet. Telnet представлява интернет протокол, чрез който може да се осъществява отдалечена връзка с друга машина. За да можете да го ползвате е необходимо да разполагате с Telnet клиент, чрез който да се осъществи връзка. Връзката се осъществява, чрез изпълнението на определен набор от команди.

telnet <address> <port>

<address> – представлява IP адрес, име на домейн или име на сървър
<port> – порт

В случай че имате проблем с изпращане, респективно получаване на имейл кореспонденция, чрез мейл клиент, като например Microsoft Outlook, Outlook Express, Mozilla Thunderbird или др. и настройките на имейл клиента са коректно зададени е възможно портът за изпращане или получаване на имейл кореспонденция да се филтрира от администратора на локалната мрежа, Вашия интернет провайдер, антивирусен или друг софтуер, инсталиран локално на съответния компютър.

Можете да извършите проверки относно мрежовата свързаност на Вашия локален компютър от съответния порт към домейна и сървъра, на който е разположен Вашия хостинг акаунт, като използвате Telnet в команден режим.

За операционна система Windows се използва конзола (Command Prompt).

Забележка: При Windows 7 е необходимо предварително да се инсталира Telnet Client. За целта натиснете Start -> ControlPanel -> Programs and Features. В лявата част на прозореца изберете Turn Windows futures on or off. Поставете отметка пред опция Telnet Client и запазете промените с OK.



Стартирането на Command Prompt можете извършите като натиснете Start бутона на Windows, изберете Run и изпишете в полето cmd , след което натиснете ОК.

За да проверите дали имате свързаност към домейна при стандартен порт за изпращане на имейли (25 порт), е необходимо да изпълните следната команда:

telnet mail.domain.tld 25

където domain.tld е необходимо да заместите с Вашия домейн. След изписването на командата изберете клавиш Enter.

При успешна връзка ще получите съобщение съдържащо подобен резултат:

220-server.superhosting.bg ESMTP



В този случай се свързвате на посочения порт към мейл сървъра и можете да го укажете в настройките на Вашия имейл клиент.

Ако резултатът е неуспешен, повторете командата като използвате алтернативен изходящ порт. Можете да заместите порт 25 в горната команда с алтернативен 26 или 465 .

За проверка на портовете за входяща поща е необходимо да съобразите дали имейл клиента е настроен по IMAP (порт 143 или 993(SSL)) или POP3 (порт 110 или 995(SSL)) и да укажете съответния порт при изпълнение на командата:

telnet mail.domain.tld 143

При успешна връзка ще получите подобен резултат:

* OK



telnet mail.domain.tld 110

При успешна връзка ще получите подобен резултат:

POP3,IMAP4, SMTP

SMTP

SMTP (Simple Mail Transfer Protocol) е Интернет стандарт host-to-host имейл транспортен протокол и традиционно оперира с TCP порт 25. SMTP протокола се използва от повечето имейл системи, който изпращат поща. Писмата след това могат да се изтеглят с POP3 или IMAP от локален клиент или програма. Широко разпространение е получил в началото на 80-те години (1980). Преди това е бил използван (Unix to Unix Copy Program) протокола, който изисква от изпращача пълен маршрут до получателя или постоянно съединение между компютрите на изпращача и получателя. SMTP протокола е създаден да бъде еднакво полезен на който и да е компютър и потребител.





За проверката на имейли се ползват основно два протокола – POP3 и IMAP4.
Двата протокола имат различни специфики, като основните са:

POP3 (Post Office Protocol 3) е протокол за получаване на имейл съобщения. При този протокол писмата се свалят в клиентската програма, на която се проверява пощенската кутия. По подразбиране не се запазва копие на писмата на мейл сървъра, но в повечето имейл клиенти има възможност да се окаже такава настройка. Всички писма се свалят в папка „Inbox/Входящи“. При създаване на допълнителни папки, те се създават в клиентската програма и тези папки, както и съдържанието им, не се пазят на мейл сървъра. При POP3 протокола изпратените писма също се съхраняват локално на устройството, от което е изпратен имейла.

IMAP4 (Internet Message Access Protocol 4) e един доста по-нов и по-добър протокол за проверка на имейл в сравнение с POP3. При този протокол писмата се управляват директно в мейл сървъра. Това дава възможност един имейл акаунт да бъде проверяван от различни клиентски програми и устройства. Също така има възможност да се настрои изпратените писма да се съхраняват на мейл сървъра. По този начин всички папки и имейли ще бъдат видими без значение откъде се проверява имейл акаунта (няколко клиентски устройства, имейл клиенти, уебмейл).

При настройка на имейл клиент се указва какъв протокол да се ползва. Кой протокол да бъде избран, зависи изцяло от предпочитанията на потребителя. След настройка на клиентска програма обаче няма възможност да се промени протокола. Ако желаете да бъде променен, след като вече сте конфигурирали имейл клиент, то е необходимо приложението да бъде настроено повторно, като се избере желания протокол.

1/30/2014

Отстраняване на проблема с дисковете при преинсталация на Xp


Може би ви се е случвало да инсталирате Windows Xp и да ви се появи прозорец, който ви казва, че не намира хард дисковете и не може да продължи. Това е така, когато вашият хард диск е SАТА или SCSi контролер и Windows инсталацията не може да намери подходящ драйвър. Има няколко начина за справяне с този проблем, които не съм тествал все още.Не съм превеждал статиите и се надявам да се оправите.





Начин 1





Welcome to Microsoft's Windows XP Home "Setup did not find hard drive" install step by step, this guide is to help you through a windows install when you can't find the hard drive, or I doesn't seem to be available .


This will give you an idea on how to do this when and if the time arises for you to either reinstall the operating system, install for the first time or upgrade your present operating system. This install guide is fully graphical and will take you through each step of the installation.


The error you will usually get is pictured below, but remember windows will pick up card readers, and other hard drives also.





What you will require to do this walkthrough is
A Windows XP Home CD
A Computer with CD-ROM access
A Computer with a floppy drive
A Blank floppy disk.
To start this Windows install. First check that the first boot device in your system BIOS is set to the CD-ROM Drive.
( To find out how to access the BIOS please refer to your motherboard manual or the manufacturer of your Computer. (The system bios can usually be entered on boot, usually by pressing the F1, F2, F8, F10 or DEL key. Make sure you save the settings before exiting))
If you are unsure or don't want to enter the BIOS then just test the computer by putting the CD-ROM in the drive and reboot your computer. This is the recommended way to install windows.
You can also download the boot disks from here http://bootdisks.windowsreinstall.com/ this will allow you to boot off the floppy drive.
Also see individual guides for full step by step walkthroughs. XP Install no hdd Guides , XP Parallel Install no hdd Guide , XP Reinstall no hdd Guides & XP Repair no hdd Guides
The first thing you will have to do is find out the manufacturer of your motherboard, and also the type of drive you are using.
SATA (Serial ATA) Hard Drive
SATA Connectors on hard drive
SATA data cable










IDE Cable
IDE (PATA) Connectors on Hard Drive IDE (PATA) data cable

Once you have determined the type of hard drive you have go to the motherboard/computer manufacturers website and download the SATA or PATA drivers for that board. Make sure if the files are compressed that you extract them to your floppy disks. Now copy the extracted files, (Or downloaded file) onto a blank floppy disk.
If you are using a raid array then you will also need the motherboards raid driver.
To begin install insert your Windows XP Home CD, or first boot disk and reboot you computer. You may get prompted to press a key to boot of CD. Click any key on keyboard to boot.

Setup will start inspecting your computer hardware and configuration.

As soon as the next screen appears press the "F6" key. This is the first blue screen to appear and you will see the prompt at bottom that says "Press F6 if you need to install a third party SCSI or Raid driver". You only have a few seconds to react to this prompt.
If you find the F6 key doesn't work then check that your keyboard doesn't have an F-Lock key, this may need pressed to activate the keys.
Be warned though it will be several minutes before you know if you pressed the key correctly.

If you have pressed the "F6" key on time then the following screen will eventually appear. Press "S" to load in the drivers you downloaded.

You will now be prompted for the floppy disk you created earlier, put it in the drive and press "ENTER"

Setup will now you give you a choice of files that it found on the floppy drive. We are installing a SATA drive, so we select the "SATA-RAID Required 1", use arrow keys to select then press "ENTER" to load.

This will return you to the main screen. In our case we need to load two drivers of the disk, so Press "S" again to load in another file.

Once again the floppy prompt, as floppy disk is still in driver press "ENTER"

We now select the option for "SATA-RAID Required 2", use arrow keys to select then press "ENTER" to load.

Once again you are returned to the main screen, as you can see the two files are loaded, press "ENTER" to continue to the Windows Install.



This guide can be used along with the others, just replace part 1 with the part 1's in any of the other install guides.

Начин 2

Set Your SATA Controller to Compatability/IDE/Standard Mode
Enter your BIOS/Setup Utility
Locate the Serial ATA or SATA configuration section
I’ve seen this section called ‘On Chip Config’ on some Phoenix Award BIOS
On Lenovo/IBM ThinkPads it’s in Config > Serial ATA (Sata)
Change the mode of the SATA controller from AHCI to IDE or Compatibility
Save & Exit
Reboot and begin the Windows Setup again.
If Windows Setup successfully detects your hard disk this time then go ahead and perform the Windows Setup.
When Windows setup completes change the mode back to AHCI in the BIOS
If your problem still exists after changing this option then change it back to AHCI and proceed to Solution 2 below.

Ето още полезна информация за проблема.
http://h10025.www1.hp.com/ewfrf/wc/document?cc=us&lc=en&docname=c00758841