Archiwum kategorii: Artykuły Internet

Megaszybki internet – graficom to superszybki i niezawodny internet, który pozwala na swobodne korzystanie z sieci, przeglądanie stron www, pobieranie dużych plików multimedialnych, oglądanie filmów on-line

Połączenia sieciowe cz. I

PING

Ping działa podobnie do echosondy: wysyła sygnał do określonego komputera (hosta) i czeka na odpowiedź. Po przyjściu tejże odpowiedzi ping mierzy czas pomiędzy wysłaniem sygnału a odebraniem odpowiedzi. Program ten wysyła pakiet informacji żądający odesłania go do wysyłającego. Pozwala to badać istnienie połączenia miedzy komputerami, drogę między nimi, czas potrzebny na przejście pakietu, sprawdzać czy drugi z komputerów pracuje. Nie należy nadużywać tej usługi, gdyż ogranicza ona przepustowość sieci.

Na ekranie wyświetla następujące informacje:

• Długość pakietu kontrolującego.

• Numer sekwencji zwiększany za każdym razem.

• Czas życia TTL ustawiony max. 255.

• Czas podróży pakietu w ms.

 Przykład użycia programu ping w sieci lokalnej:

C:\WINDOW>ping onet.pl

PING

Ping działa podobnie do echosondy: wysyła sygnał do określonego komputera (hosta) i czeka na odpowiedź. Po przyjściu tejże odpowiedzi ping mierzy czas pomiędzy wysłaniem sygnału a odebraniem odpowiedzi. Program ten wysyła pakiet informacji żądający odesłania go do wysyłającego. Pozwala to badać istnienie połączenia miedzy komputerami, drogę między nimi, czas potrzebny na przejście pakietu, sprawdzać czy drugi z komputerów pracuje. Nie należy nadużywać tej usługi, gdyż ogranicza ona przepustowość sieci.

Na ekranie wyświetla następujące informacje:

• Długość pakietu kontrolującego.

• Numer sekwencji zwiększany za każdym razem.

• Czas życia TTL ustawiony max. 255.

• Czas podróży pakietu w ms.

Przykład użycia programu ping (przy ustanowionym połączeniu internetowym):

C:\Users\admin>ping onet.pl

Badanie onet.pl [213.180.146.27] z 32 bajtami danych:

Odpowiedź z 213.180.146.27: bajtów=32 czas=13ms TTL=58

Odpowiedź z 213.180.146.27: bajtów=32 czas=13ms TTL=58

Odpowiedź z 213.180.146.27: bajtów=32 czas=17ms TTL=58

Statystyka badania ping dla 213.180.146.27:

    Pakiety: Wysłane = 3, Odebrane = 3, Utracone = 0

             (0% straty),

Szacunkowy czas błądzenia pakietów w millisekundach:

    Minimum = 13 ms, Maksimum = 17 ms, Czas średni = 14 ms

Program potrafi śledzić drogę pakietu IP wysyłanego z lokalnego komputera do innego. Wykorzystywany jest głównie do diagnozy i rozwiązywania problemów z połączeniami w sieci. Ping wysyła na podany adres jeden lub więcej pakietów testowych i oczekuje na odpowiedź. Dzięki wbudowanym funkcjom automatycznego odpowiadania na pakiety ping, serwer natychmiast po ich otrzymaniu wysyła potwierdzenie. Na podstawie czasu dzielącego momenty wysłania sygnału i otrzymania odpowiedzi, można określić jakość połączenia z daną maszyną. Ponieważ każdy wysyłany pakiet sygnowany jest unikalną kombinacją numerów, ping może łatwo zidentyfikować każdy powracający pakiet i stwierdzić czy kolejka pakietów powróciła w tej samej kolejności oraz czy któryś z nich nie został po drodze zagubiony lub uszkodzony.

Program ping (w wersji Windows pracuje w oknie DOS):

ping [-t] [-a] [-n count] [-l length] [-f] [-i ttl] [-v tos] [-r count] [-s count] [[-j host-list] | [-k hostlist]][-w timeout] destination-list

Znaczenie poszczególnych parametrów jest następujące:

-t ,,pinguje” wskazany komputer, aż działanie programu zostanie przerwane,

-a zabrania zamieniać adres podany w postaci numerycznej do postaci symbolicznej,

-n count określa liczbę wysyłanych pakietów; standardowo 4,

-l length określa długość wysyłanego pakietu (wielkość standardowa wynosi 32 bajty, maksymalna xxx bajtów),

-f powoduje ustawienie w wysyłanych pakietach znacznika zabraniającego ich fragmentowania,

-i ttl określa maksymalny czas życia pakietu,

-v tos określa rodzaj usługi (Type Of Servicve); pozwala badać w jaki sposób różne routery traktują różne usługi (jeżeli mają zaimplementowaną tą funkcję),

-r count pozwala śledzi drogę pakietu (rezerwują pola na zapamiętanie adresów maksimum count routerów przez które przechodzi pakiet), 1 £ count £ 9,

-s count pozwala zapisać w pakiecie (rezerwuje miejsce na max count znaczników) czas, w którym pakiety przeszły przez kolejne routery,

-j host-list określa adresy routerów (drogę) przez które pakiet może przejść; można wskazać max 9 adresów,

-k host-list określa adresy routerów (drogę) przez które pakiet nie może przejść; można wskazać max 9 adresów,

-w timeout określa czas (w milisekundach) jaki program oczekuje na powrót pakietu,

– destination-list określa adres ,,pingowanego” komputera.

Bezpieczny Internet cz. III (Hasła)

Hasła

Z hasłami dostępu spotkamy sie na każdym kroku naszego funkcjonowania w Internecie. Gdziekolwiek dostęp do jakichś zasobów jest kontrolowany – poczta elektroniczna, komunikatory, fora itd. – wymagane będzie zalogowanie się przez podanie wcześniej ustalonych – nazwy użytkownika i hasła. Jakość tych haseł będzie się wiec bezpośrednio przekładać na poziom zabezpieczenia naszych kont. Problem pojawia się w ich konstrukcji. Dla administratorów systemów komputerowych najlepsze hasło to długi ciąg losowych znaków, np. „7a68798a8dajkshdal3”, którego oczywiście nie sposób zapamiętać, a co dopiero zgadnąć. Dla użytkowników natomiast znakomite hasło to krótkie i proste słowo, np. „misiu”, które szybko można zapamiętać i jeszcze szybciej zgadnąć. Optymalne rozwiązanie leży pośrodku. Hasłami nie mogą być imiona czy nazwiska członków rodziny, osób bliskich, zwierząt domowych, daty urodzin, śmierci, rocznic; ogólnie żadne informacje bezpośrednio związane z nami, ponieważ te stosunkowo łatwo zgadnąć. Nie powinny to być w ogóle istniejące słowa, ponieważ w bardzo prosty sposób można je sprawdzić z pomocą odpowiedniego programu. Jest natomiast kilka strategii konstruowania haseł, które stosunkowo łatwo zapamiętać, a jednak pozostaną bezpieczne. Jedna to zaczynając od jakiegoś słowa, np. „republika” zamienić część liter w nim na cyfry lub znaki, powiedzmy: „r3pub11k4” – należy przy tym stosować cyfry przypominające np, litery, jakie zastępują. Drugi, prawdopodobnie lepszy sposób to wymyślanie haseł, które brzmią jak słowa, dodając do nich kilka cyfr, np. „poluki483”. Kolejny problem pojawia sie natomiast wraz z rosnącą ilością kont, które rejestrujemy w różnych miejscach. Kuszącą możliwością jest wtedy, aby do każdego stosować to samo hasło. Takiego sposobu najlepiej jest zupełnie unikać, ale z drugiej strony mało kto potrafi zapamiętać kilkadziesiąt haseł, wiec i tutaj trzeba pójść na kompromis. Rozwiązaniem, jakie powinno się stosować to opracowanie kilku haseł. Najważniejsze, jak hasło dostępu do konta bankowego przez Internet, są całkowicie unikatowe. Takich nie będzie wiele. Pozostałe można utworzyć powiedzmy 3, o różnym stopniu skomplikowania i przy rejestracji w nowym serwisie ocenić jego wagę oraz zastosować odpowiednie hasło. Powiedzmy, że mamy hasła:

· koga729ruty23wero

· zatury43gedna

· sagudo905

Dla głównego konta pocztowego i konta w jakimś serwisie aukcyjnym użyłbym pierwszego, dla blogu i for interetowych drugiego, a dla wszystkich pozostałych stron, które odwiedzam rzadko trzeciego. Aby dodatkowo ułatwić sobie życie z hasłami, można skorzystać z programu np. Password Safe, który jest… bazą danych haseł, zaszyfrowana i zabezpieczona hasłem. Przydaje sie szczególnie, kiedy w różnych miejscach mamy różne nazwy użytkownika, jest mały i nie wymaga instalacji, przez co można go nosić nawet ze sobą na pendrive.