
!_30
Active Members-
Posts
606 -
Joined
-
Last visited
Everything posted by !_30
-
Salut ! Acesta se doreste sa fie un tutorial complet , avand ca scop intelegerea unui protocol de "autentificare in retea" , mai pe scurt , cum se face toata tranzactia de cand scriem username+password+Domain si cum? si prin ce modalitati {transparente noua,adica noi nu le vedem si dureaza putin} , ne autentificam la server. Tutorialul se vrea unul complet si inteligibil majoritati , care au o mica baza "destul de greuta " in retele.Este de remarcat ca acest tutorial se bazeaza pe autentificari in retele { pe controloare de domenii , ce contin in baza de date , Active Directory (AD) , usere , la care pc-uri remote se conecteaza }. Dupa cum probabil nu stiti Kerberos , protocolul de autentificare ales de mine , nu este singurul , mai sunt si altele gen NLTM.{sunt acronime , fiecare litera simbolizeaza un cuvant englezesc}. De ce am ales insa acest protocol ? Simplu deoarece mi-era lene sa scriu de amandoua . Glumeam , am ales Kerberos deoarece este la versiunea a 5-a , un protocol de autentificare { in retea } "foarte bun" as zice , oricum chestia e relativa , orice e relativ nu ? si este folosit , mai bine zis este "apt" spre a fi folosit in retele mari si mijloci , unde traficul de autentificare e destul de intens "De cate ori dati voi log-off si log-on ?". Un alt atuu al acestui protocol de autentificare este securitatea "destul de buna" , chiar "buna" putem spune care n-eo ofera , adica pe romaneste :" nu trimite parola + userul plain text , adica user : goe , parola : n00b , ca sa fie sniferite de orice "lamer" care si-a instalat un sniffer pe retea , ci le trimite "foarte bine" securizate { encryptate } , pentru ca nu "orice lamer" sa gaseasca parolele { hashuite , etc..} . Ca sa fiu mai precis {acest protocol , cum i-am zis noi Kerberos foloseste o cheita , un cod i-am putea spune } prin care securizeaza { un mod de a spune } acele frame-uri care sunt trimise pe retea spre a face "negociatunile" de autentificare intr-un anumit domeniu pe retea. -Incepand cu inceputul , cand apasam , cred ca stiti cu toti , se apeleaza un DLL pentru a ne arata "mica fereastra" unde noi punem "user+parola+domeniu+etc".-Urmeaza normal , sa tastam userul si parola { daca dam option's } putem pune si un domeniu , la care ne autentificam { doar asta face Kerberos , autentificare pe domenii } . Ce se intampla mai departe , e "transparent" noua , adica vedem ceva de genu "loading" si ne pune sa asteptam , insa computerul are multe de furca in tot acest timp,si asta voi prezenta eu mai jos.{am uitat sa mentionez , nu e nevoie sa intelegeti de ce si cum , si ce se intampla , dar poate veti intelege o data si odata " de ce atatea log-offuri vs log-onuri pe platformele Windows", deci sper ca mai veti urmari cu "ceva atentie" ca altfel nu se poate. -aceste informatii sunt trimise la LSA , complicat de explicat dar el se ocupa in continuare cu autentificare si trimiterea "cererilor" de autentificare in domeniu. -ce se intampla apoi e relativ simplu , clientul { de la LSA } , clientul adica PC-ul de pe care va logati in domeniu , trimite o "cerere de autentificare in domeniu" , unde spune : , adica ceva de genu : Fratele meu , na cine sunt , uita-te pe buletin , asta e parola secreta , ii sufla la ureche codu , uite-te la ceas , am ajuns la ce ora trebuia , mai departe , cel de la poarta se duce sa vorbeasca cu sefii { stiind cine a venit } spre a-l loga in domeniu , adica a-l primi "la interviu". Corect ? explicatie de clasa 6-a. -Clientul , adica PC-ul de pe care va logati asteapta un tichet , care-l lasa sa sustina interviul { stiti cum va da la policlinica fara plata , o foaie mica de carton cu un numar pe ea , sau la doctor }.Acesta in limbaj informatic se numeste TGT , si trebuie dat de domeniu {de o parte a domeniului numita KDC , adica secretara de la doctor , "aia cu craci goi" , care va da bonu , si stati de va lungesc urechile la coada.Aici nu stati , desi sunt multe autentificari de facut de DC , deaorece , Kerberos , se misca repede si e bun , de aceea vorbim de el. -KDC-ul , decrypteaza informatiile trimise de client { adica uite cine sunt vreau sa ma autentific , vezi daca ii totul bine si da-mi drumu } , aici se foloseste chieta aia de decryptare , codul acela de care vorbeam la inceputul lectiei . -KDC-ul , partea aia din domeniu , de care va vorbeam "secretara cu craci goi", va da bonul , PC-ul dumneavoastra , adica TGT-ul cum se numea , am vorbit mai devreme, dar ce scrie pe bon { in limbaj romanesc , apoi explicam si in limbaj informatic } : o cheie de sesiune { adica , te baga in registri , daca nu esti cumva , pe PC-ul lor la doctor acolo , iti pune un numar de autentificare sa stie cine esti , scrie si numele userului { pacientului } , spune si cat dureaza TGT-ul , adica cat poti sa stai inauntru cand intri { fara sa te injure cei care asteapta } , trebuie sa fim politicosi , in limita bunului simt nu ? si mai sunt si alte chestii aditionale { gen ca-ti baga in baza de date informatii private gen CNP-ul , strada , numar - e-mail , etc asta in limbah informatic ultima} , sa stie cu cine are de aface. { daca floodezi sa te prinda si sa trimita garda la tine la usa , clar nu ?}. -pe bilet mai e si un SID pentru user , si pentru grupurile din care face parte userul. -SID-urile sunt date inapoi la LSA , cel care a trimis initial cererea " pentru a face un token " , o folie cu ce paote face si ce nu poate face , ce resurse poate accesa si ce resurse nu pooate accesa un user.{la ce doctor se poate duce free si la care nu }. -cand clientul doreste sa acceseze o resursa dupa ce s-au facut toate tranzactiile si are un TGT , etc , clientul foloseste TGT-ul { clientul iniial pentru a cere un client de servicu , un alt sub-bon , la aceasi secretara cu craci goi , pentru a putea accesa resursele , aceste mini-bonuri , TGT service sunt si ele encryptate , doar e Kerberos nu ? -si apoi clientul arata biletul , TGT tichet ,direct la network service , direct la doctor , pentru a putea avea acces la resursa/resursele respective. -suntem hackeri nu ? Ne gandim acuma ca daca "un user are full access la X Files" , si noi nu avem decat "Deny Full Access" si alfam unde tine acele tichete , facem cum facem le furam si ne prezentam noi cu ele la usa X-files ? si furam informatiile ? {desi Kerberos e mare barosan }. -Desigur nu sunt primu care m-am gandit la asta , cei care au facut acest protocol de autentificare s-au gandit deja la aceasta chestie , si aceste tichete , TGT service , sau TGS sunt tinute intr-un spatiu din memorie { RAM } , care e bine pazit de LSA , un cache .Cand dai logoff , bau se duce tot , de retinut nu sunt tinute pe disc informatiile si sunt bine pazite. -daca expira tichetele se intampla toata chestia de mai sus , si se reinoiesc. Cand Kerberos da gres , ca backup e folosit NLTM , de care vorbeam mai sus , daca nici asta nu merge , insemana ca e vreo eroare si userul u e in baza de date a controlului de domeniu ( a DC-ului ) , si apare eroare bine stiuta { se intampla cand gresit parola sau scriem cu uper-case parola , userul poate fi scris si cu uper-case si cu mini-case , litere mari si litere mici intercalate ca nu conteaza , acelasi sistem foloseste si Yahoo Mail/Messenger si Gmail sau Googler Talk , Skype sau bine-cunoscutul HI5.com. eroare este : -Sper ca tutorialul a fost destul de interactiv , mai ales secretara cu craci goi ,ati inteles si ceva si nu am "batut" tastele degeaba. Salve { tutorial exclusiv de !_30 , asta pentru cei ce-si insusesc tutorialele si isi acorda credite nemeritate }.
-
ti-a luat ceva timp , asa-i sau o aveai deja facuta ? :@
-
mai oameni buni , noi nu avem nimic cu nimeni , dar un "tanar" care se doreste hacker , ca de aceea e pe forum de hacking , si nici macar nu stie sa se exprime , nu are cum sa inteleaga , recomand invatarea limbi si literaturii romane, citirea catorva carti sa mai invatati cuvinte , ceva sociabilitate si hackingul nu e numar , copiere tutoriale "mura in gura" adevaratii hackeri sunt cei care stiu :@
-
sper ca nu seti si tu n00b , si vrei sa iti schimbi parola de la mess ? :@
-
unii au si 11 ani :@ , si nu stiu sa-si schimbe parola de mess sau sa foloseasca un proxy :@ , si ne intrebam :"suntem mari hackeri" , nu pe bune , nu glumesc
-
bah fratelo , io la misto ti-am facut-o , dar vad ca esti cam n00b si nu te-ai prins , hai ca fu gluma
-
adica paralel , si cu romana esti la fele :@
-
nu se poate mari throughput-ul mai mult decat bandwit-ul , doar se pot elimina unele resurse/servici care mai consuma si miscoareaza throughput-ul , so this program's are bullshit merge bine pe dial-up :@
-
vechi :@ , nu-i lipsesc fisiere , daca te referi la ocx-uri si dll-uri , e alta problema
-
puteai sa-l traduci :@
-
sau puteti face un RIS server pe WIN 2000/2003 server , un adaptor retea PXE sau discheta sa emuleze bootarea de pe retea , dar e mai complicat :@
-
@$-Geo-$ trebuie dat chiar totul mura in gura ? Solutii obtinere CD bootabil : -te duci in oras , la un vaznzator de CD-uri si ii ceri un CD bootabil de Windows XP , SP2 , nu o sa-ti ceara mai mult de 200 de mii. -folsoesti NERO , e bun si 7-le desi nu ma incanta si , dupa ce ai downloadat dupa net { torente , DC++ } , ISO-ul de la XP SP2 , il faci cu Nero Bootabil , s-ar putea sa ceara si o discheta. -am ales Nero dar mai sunt multe altele :@ multumit ?
-
Tot ce este transferat de la client la RAS { remote access server } , poate sa fie encryptat sau nu , mai ales in conexiunile VPN , sa va asteptati la ceste lucuri. Sunt cateva metode de encryptate : 1. Encrytpare de baza -este pe 40 de biti , pentru conexiuni dial-in si PPTP. -pentru conexiuni VPN prin IPSec/L2TP , se folsoeste , encryptare de 56 de biti DES. 2. Encryptare puternica -este pe 56 de biti pentru conexiuni dial-up si PPTP. -si pe 56 de biti pentru Conexiuni VPN / IPSec/L2PT 2. Encryptare foarte puternica -este MPPE pe 128 de biti , pentru conexinui dial-up si PPTP. -si pe 168 de biti , pentru conexiuni VPN. Interesant , nu e bine de stiut , nu se stie cand veti avea nevoie de toate acestea :rotfl: Sper ca ati inteles , macar ca e tutorial
-
Protocoale de autentificare care le intalnim , la clienti dial-up , ce fac practic aceste protocoale de comunicare ? Spun daca clientul repestiv , are voie sau nu , cu ceea ce a intridus parola , username , smart card sa se conecteze la serverul remote numit si RAS. Deci hai sa incepem sa le przentam , daca ati dat vreodata , detail's la o xoneiune PPP , dial-up per example Click-net , ati vazut ca are ca protocol de autentificare CHAP , care este destul de sigur , dar oricum nu cel mai sigur , pe cand Connex avea ca protoco de autentificare PAP , care este mult mai slab in comparatie cu CHAP , asta ca un exemplu. 1. EAP-TLS -este bazat cum v-ati dat seama pe EAP, suporta noi metode de autentificare.Este folosit in conjunctie cu smart cards . -un avantaj ca suporta encriptare la datele de autentificare si la datele de conexiune. -serverul trebuie sa fie membru al unui domeniu , pentru a putea suporta acest protocol , nu merge pe servere care sunt configurate , intr-un workgroup , ci un domeniu. 2. MS-CHAP v2 -ofera encriptare ca si protocolul de mai sus si la daetle de autentificare si la datele de conexiune, -unt folosite noi chei cryptografice pentru conexiune. -este folosit , pornit default pe Windows XP , 2000 si 2003. 3. MS-CHAP v1 -este un protocolo de autentificare one-way , intr-o singura directie , care ofera encryptare cat si datelor de autentificare cat si datelor de conexiune , este mai slab logic ca e one way , trimitere date si validare , nimic altdceva pe parcursul conexiuni. -suporta versiuni mai vechi de windows 95,98. 4. EAP-MD5 CHAP -este o versiune la CHAP ( va aduceti aminte ClickNet ) , portata pe EAP. -suporta encryptare prin MD5 hashing , sper ca ati auzit de hash -are compatibilitate cu non-Microsoft OS's cum ar fi MAC OSX. -nu suporta encryptare a datelor de conexiune , e mai slab bineinteles , snifferele 5. CHAP -o metoda generica de autentificare , prin MD5 hash. -si el da compatibilitate cu clienti non-Microsoft. -nu suporta encryptare date conexiune , sniferele saracele... 6. SPAP -un protocol de autentificare slabut , care insa nu suporta nici encryptare a datelor de conexiune. 7. PAP -nu encrypteaaz nici datele de autentificare , sniferele isi pot face treaba linitite , plain text , datele de autentificare trimite catre RAS. -se folsoesc la Connex-Vodafone , am vazut , acest tip PAP , cand iei net de la ei. -exemplu : user : connex , parola : connex , nr de conectare : 402222 , sau 47555 { platesti impulsuri telefonice , atat doar , si in rest e gratis , P.S. merge doar messu , dar incercati la details la conexiune sa vedeti ca are PAP , ca protocol de encryptare a autentificari catre RAS } Cam atat sper ca ati prins ideea :hi:
-
Tutorialul e simplu si are ca scop desfintarea NetBIOS lookup in retele , care nu au nevoie de asa ceva si folosesc standarde mai complicate , securizate si reliabile ca DNS. 1.deschide netowrk conection 2.Local area netowrk -> Properties 3.Apasa la properties la TCP/IP -> Advanced si apoi alege de sus WINS 4.Bifeaza de jos : Disable NetBIOS over TCP/IP. 5.OK , close Nu e cine stie ce , dar aveti grija inainte sa folositi aceasta chestie
-
Nu multi dintre voi au auzit de APIPA , sau AUTOMATIC PRIVATE IP ADRESING . Ce face , mai bine zis aceasta APIPA ? Cred ca ati intalnit-o fara sa va dati seama , cand aveati pus la TCP/IP setting's sa astepte IP de la DHCP si nu primea IP niciodata si va aparea un IP de genu : 169.254.1.2 nu ? Da este APIPA , majoritatea OS-urilor WINDOWS au configurat default , daca nu primesc in 5 minute IP de la DHCP server isi baga un IP de la APIPA din clasa : 169.254.0.1 - 169.254.255.254 Cum scapam de aceasta APIPA ? Foarte simplu , ii facem felul din registri . Dar daca vrem sa scapam cu adevarat de ea , trebuie disabled pe fiecare adaptor de retea in parte . command prompt -> Regedit.exe -> mergem la : HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInterfacesinterface adaugam registry entry : IPAutoconfigurationEnabled cu valoarea 0 ( REG_WORD data type). restart computer Pentru toate adaptoarele de retea odata sa disable APIPA mergem in : HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters si setam valoarea IPAutoconfigigurationEnabled cu 0 la ( REG_WORD data type ). restart computer Spor la citit !
-
Salut ! Majoritatea dintre voi , preferati ca desktop OS , Windows XP , repet majoritatea , fie ca este Home Edition sau Profesional. Stiti ce bataie de cap , este la instalare ( P.S. : nu ma refer la instalarea propiu-zisa , cat la faptul , ca trebuie sa apasati o tona de "enter-uri" , sa scriet cd-key , de fiecare data cand il instalati , sa configurati , Hostname , Wrkgorup , si multe si mai multe. Nu ar fi mai usor ca aceasta instalare sa fie automata , si sa stie el ce are de facut ? .. iar voi sa va savurati vinul preferat cu prietena ? Ei bine acest lucru este posibil : si-l voi prezenta in continuare . De ce avem nevoie ? * : first : un PC , minim 64 MB/RAM , 233 MHZ ( Pentium sau aleator ). * : second : Un cd bootabil : Cu windows XP. * : third : o discheta goala . Hai sa incepem : -avem nevoie de un soft , care nu este instalat / copiat defaupt dupa CD media XP. -simplu ,le instalam singuri : * ne logam ca administator * creem un ffolder, numele nu e importand , il creem pe o partitie per example C: , sub numele aleator FOLDER. * intodu CD-ul cu Windows XP . * Copiaza dupa CD , urmatorul fisier ( e comprimat extensia .cab ). : Support ToolsDeploy.cab il gasiti pe CD. * extrage tot ce se gaseste in fisierul de mai sus , in folderull creat mai devreme , numit aleator FOLDER. * Acum in folderul FOLDER vom gasit niste mici softuri. -in folderul FOLDER dublu click pe Setupmgr , si incepem. ( Ce face acesta , ne ajuta sa creem un fisier cu intrebari , numit asa generic , pentru inlocuirea acelor enter-uri ,timp pierdut si configurari , cu AUTOMATISM.). -selectam Create New Answer File. -selectam apoi cand suntme intrebati : The answer file for : Windows Unattended Instalation -Urmatoare optiune ne intreba : Select the level of user Interaction during Windows Setup - seclectam : Fully Autmatic -apoi vom completa toate acele campuri , gen Nume PC , CD-key , Time-zone , etc. -selectam apoi Path si filename : salvam fisierul pe discheta sub numele : winnt.sif Cu toate acestea facute : Introducem CD-ul cu XP : ( dupa ce am setat sa booteze din BIOS ) si discheta .
-
M-am hotarat in cele din urma sa editez si a patra lectie despre retele , din seria celor 30 de lectii pregatite. Ce ar urma sa contina aceasta lectie , daca in lectiile trecute am invatat in mare parte , ceva despre IP-uri , subnet mask si default gateway ?Simplu aceasta lectie va avea rolul de a prezenta "Local Area Network" si diferitele chestii dupa acolo. Deci hai sa incepem : Start ->Setting's->Netowrk Connection -> Local Area Netowrk Sus , sub chestia unde e scris Local Area Netowork Status observam : doua tab-uri : General & Suport Deci le vom prezenta pe fiecare in parte cum si ce face si ce rol are : 1. General -sub Connection observam : Status : {connected ar trebui sa fie , adica e facuta conexiunea , si logic , daca sub acest NIC se face posibila citirea acestei pagini , sigur va fi connected } -duration , de cat timp e conectata { de la vechiul restart , enable/disable ,startup, reinorire IP , Ip release / reuquest IP la DHCP server , DHCP server este un server ce da IP-uri in retea } -Speed , viteza cu care merge reteaua , observati ca este in bite's nu byte's Activity : cate pachete inta si ies dupa NIC : e simplu de observat aceasta si la NIC / placa de retea , aceasta isi chimba culoarea ( se apridna alta culoare de fiecare data cand trasnmite sau primeste verde deschis sau portocaliu deschis } Urmeaza Properties : de unde putem face o "droiaie" de chestie , nu vom intra in amanunte , se pot instala , protocoale , clienti si alte lucuri. Butonul disable : opreste conectivitatea la internet / retea , intrerupand placa de retea. 2. Suport : -detalii principale desper IP , subnet mask , sau cum a fost atribuit acest IP. -la Details , putem afla mai multe , WINS/DNS server's , sau pe cat timp si de cand este dat IP-ul ( lease de un DHCP server ) , daca este cazul .Vom discuta despre DNS , DHCP , WINS server in lectia / lectiile urmatoare , deoarece tot am aminitit aceste notiuni. -Repair , are rolul de a reinoi adresa , daca este data de un DHCP server ( dintr-un anumit scop sau multscop , vom discuta despre aceste doua notiuni lectiile viitoare ) , sa stearga cache-urile cu mapari , ARP , DNS , Netbios-IP {desigur si acestea vor fi prezentate in lectiile viitoare } asigurand-se ca se elimina anumte erori , la conexiune , dtorate unori IP-uri mapate gresit cu un nume sau chestii de genul acesta ! Sper ca v-am mai lamurit putin cum si ce , pe lectia viitoare !
-
Daca vrei sa "hackeresti" motorul de cautare Google , si nu ai avut nicidoata n handbook cu se folsoeste si cum ai putea gaasi foarte multe informatii pe acesta , le vei invata acum pe majoritatea : Deci sa trecem la treaba : 1.Intra pe pagina : www.google.ro si hai sa incepem link:www.rst-crew.net -arata alte pagini, care linkeaza spre acel URL ( a linka , a face referire ) -incearca link:www.yahoo.com si convinge=te ca fucntioneaza related:www.rst-crew.net -tot cam ceva de genu : incearca related:www.google.ro allinurl:site.com -arata cam cate pagini din web-site-ul tau sunt indexate pe motorul de cautare Google -incercati : allinurl:www.rst-crew.net , va va arata 2 , in mare pot fi mai multe .. nu trebuie sa va bage la indoieli aceasta chestie. inurl:www.site.com -face cam acelasi lucru cu allinurl,deci ce va va aparea va fi la fel , incercati : inurl:www.rst-crew.net allintitle:www.site.com -arata doar site-urile , care contin acest site in titlu . cache:www.site.com -va va arata versiune de Google ,anterioare a respectivului site , ultima care a fost idnexata si retinuta de Google . -daca incercati : cache:www.rst-crew.net , veti vedea forumul cu vechiul templace. info:www.site.com -ceva informatii , despre site , incecati info:www.rst-crew.net site:www.rst-crew.net + "rst-crew."+".net" -cate pagini are indexate google pentru un site/forum. Sper ca au fost destul de interesante
-
Sunt destul de interesante si bine de stiut : so cititi mai jos : linkdomain arata alte pagini , care link-eaza spre site-ul cautat : de exemplu de la Yaho search : linkdomain:www.rst-crew.net iti va linka spre site-urile care contijn link-ul site-ul tau in ele. site -este folosit pentru a gasit toate documetenle dintr-un domeniu sau subdomeniu. site:www.rst-crew.net linkdomain:-site : arata toate paginile la acel url , nepunand la numar si link-urile interne din URL inurl -cauta un cuvant special , intr-un anumit site /site-uri : inurl:www.rst-crew.net intitle -folosit pentru a gasi un anumit cuvant in tilul unui site/site-uri indexate Destul de interesante , sper ca si necesare , dar nu uitati sunt folosite si merg doar pe : Yahoo search
-
Aici veti aeva prezentare cateva acronime despre motoarele de cautare si nu numai, cum functioneaza acestea , pate le-ati ai auzit dar nu ati inteles ce insemna pana la citirea compelta a acestui tutorial : Text Ancora -numele care i-l dai site-ului tau : per example : rst team . este textul ancora la link-ul forumului pe care voi browsati acum.Daca apasati pe acel text veti ajunge pe acest forum , dinnou pe pagini principala. SERP -pagina care este returnata de un motor de cautare , cuprinzand rezultatele gasite.Aceasta pagina este aratata dupa ce s-a facut cererea spre un anumit cuvant /cuvinte spre a fi gasite in directorul motorului de cautare. SEO -optimizarea procesului de cautare al site-ului dumneavoastra sau al altor site-uri.Are scopurl de asi mari rankin-gul in motoarele de cautare , pentru a aduce mai mult trafic si a fi gasit mai usor de utilizatori. Dansul Google-ului -este defapt pagina de index a moturoulu de cautare,. mai bine zis cand si de ce se face un update la index , pentru a prezenta mai multe si-teuri si mai multe rezultate la cautari , se face acest update cam la o luna.Din 2003 Google , isi upgradeaza indexul continuu , nu mai asteapta sa treaca o luna , pentru a upgrada index-ul , de aceea este un bun motor de cautare fata de Yahoo sau MSN , deoarece upgradeaza continuu , dar tot mai are nevoie e o upgradarea egnerala din cand in cand va dati si voi seama de ce si cum. Link-uri din spate -sunt doar link-uri , care refera la site-ul tau ,pentru a afla care si daca exista astfel de link-uri vom folosi din motorul de cautare google urmatoul seartch tip : link:www.rst-crew.net Link-uri de iesire -sunt link-uri pe care le ai pe site-ul tau si pointeaza spre alte site-uri ( refera ). DMOZ -este un proiect open-directory.Cand iti "introduci" site-ul in acest director vei astepta de la o saptamana pana la 5 luni pentru a fi inclus in acest director.Insa a fi inclus in DMOZ , iti va mari page rank , si iti va aduce un mai mare trafic la tine pe site. PR / Rank-ul Pagini -valoarea individuala a unei pagini. meta taguri -este un element din HTML ,care descrie contextul pagini web , si este plasat / plasate inaitne de codul sursa de inceput al unei web-page.ste folosita pentru a indexa paginile ( de catre motoarele de cauatare ) dupa subiect. Indexare / Indexat -daca pagina ta a fost idnexata inseamna ca va aparea la rezultatetele de cautare , ale unui motor de cautare. Paianjen / Spider -un program care "cauta" pe net , WWW , avand roul de a indexa site-urile intr-o bza de date pentru a fi ma usor de gasit de motoarele de cautare. GoogleBot -pentru mai multe informatii cititi aici : http://www.google.com/bot.html Cateva acronime pe care le-ati itnalnit si nu stiai ce reprezinta , sau poate v-au mai intarit cunostintele precedente . Merita citit mai ales pentru incepatori
-
ca sa vedem tabelul de routare in XP , dam din cmd urmatoarea comanda : route print Daca sunteti incepatori va veti speria de acest tabel , dr il putem explica usor daca ne pricepm putin : Sub Active routes vedem urmatoarele , mari capitole : netowrk destination netmask gateway interface metric Deci ce inseamna toate acestea ? Netork destintion : este destinatia la care vrem sa ajungem , folosind routa respectiva Netmask : Subnet-maskul , care are rolul de a ne prezenta cu exactitate , reteaua unde vrem sa ajungem si/sau hostul respetiv. Gateway : care este gateway-ul / router NIC, la care trimite , penru a putea ajunge la destinatia respetvica : Interface : Pe ce interafata locala trimite pachetul. Metric : Costul routei , pe care trebuie sa o aleaga pentru a "fi mai bine" depinde de protocolul de rotuare , folosit sau de mai multe.. Cam atat .. oricum sunt mult mai multe , dar macar comanda route print si anume ca arata tabelul de routare de pe PC , e buna de stiut , tastati-o in cmd si experimentati !
-
Sunt mari diefrente intre aceste doua tipuri , cel mai folosit e clar DNS name , insa nu trebuie sa uitam de NetBis-ul de toate zilele cu care ne traim iata in reteaua noastra de zi cu zi si ne mai uitam la vecinu de la 2 cu comanda : vecinudela2share asa.. sa revenim : cre ar fi diferentele majore intre Netbios si DNS names ? NetBios , este flat .. adica un singur nume vecinu de la 2 . pe cand DNS e ierarhizat , cum ar fi www.dela2.vecinu .. ceva de genu sper ca ati prins ideea ? Alta diferata majora , prin care DNS names iese iar in fata ar fi urmatoare , NetBios are 15-16 caractere deci nu ptuem trece de vecinudeladoiebeat... adica deja am exagerat si am trecut de 15 caaracatere , paote nue ra beat , si pe cand DNS names , format bine stim din FQDN , poate avea per label pana la 65 de caratere deci ptuer scrie foarte usor www.vecinudeladoiebeatsiscrietutoriale.com ... clar ? Netbis e aflat de serverul Wins si DNS names logic de serverele DNS , din cacheul local al clientului , sau din DNS server , cache local sau prin recursie ... cam asta e in amre , mai sunt bineitneles dar daca mai vreti cautati si voi : a btw pentru a vedea ce netbios maping cu alisuri si cu IP avem in cacheyl local dam un nbtstat -c si pentru a sterge cacheul local nbtstat -R si pentru a sterge cacheul local de la DNS client service : ipconfig /flushdns Sper ca ati prins ideea.
-
O chestie interesanta pe care au facut-o astia de la Microsoft este : Microsoft Virtual PC 2004 Ce face ? - creaza PC-uri virtuale pe PC-ul deja existent ? adica daca sunteti mai grei de cap si nu intelegeti , instaleaza un windows ( numai dastea suporta , + windows server's ) , care-l poti rula ca un program , peste windowsul deja existent , adica deschizi un program si iti mai merge un windows , pe PC-ul real.Prins ideea.. ca m-am exprimat prosteste pentru a intelege toata lumea.. daca pot o sa bag si o poza.. dar btw , nu va asteptati sa fie perfect , ca doar e Microsoft suck's si are multe bucuri cum ar fi : la RIS instalation ( daca e client PC-ul virtual ) , face figuri , sau la unattended instalation.. in rest merge bine chiar daca se misca mai incet. Si va trebuie foarte mult RAM , ca si cum ati avea mai multe PC-uri. Avantaju e ca daca vreti sa faceti un laborator de 3-4 pc-uri , cu un sever windows 2000 sau 2003 , si nu aveti decat unu hai doua maxim , folositi acest program , daca aveti ram cu caru si ati bagat inca 3 PC-uri virtuale+server *doar wingoz stiu ca o sa apara certuri , dar numai windows vrea , daca vreti altceva , bagativa WmVare , cred ca i-am pocit putin numele*, Dacilea il downloadati si vedeti si ce optiuni are e super simplu de folosit , chairdaca la iceput pare cine stie ce http://www.microsoft.com/windows/virtualpc...pc/default.mspx cica ar baga si o versiune free de Windows Virtual pc 2007 care sa cuprinda si windows VISTA , ala bun nu ala pe sub mana , BTW nu suporta dastea piratate sau facute de mari smecheri , ci are el o lista predefinita cu produse strict Microsoft. Suporta configurare AD, DC , DHCP , DNS .. etc si domenii virtuale .. poate m-am exprimat prost , domeni reale pe PC-uri virtuale. Super tare , deoarece , are si hard virtual ( care se baga pe hardul real ) , Ram virtual si inrterefete virtuale ( LOCALE , NAT .. vedeti voi ). Daca mai verti tot pe domeniu mai este si : Virtual Server 2005 R2 Enterprise Edition te ajuta din 1000 de belele si daca vreti sa cititi mai multe baga ochi acilea : http://www.microsoft.com/windowsservers ... fault.mspx btw site-ul se misca greu , doar e microsoft suck's ! puteti lua si un demo de la ei de pe site , daca vreti , ca sa nu baga-ti versiunea cea mare din oprima ( are si documetnare frumose , si tutoraiel video cum va palce , la versiuna full , demo nu am cincercat na acilea link pemntru versiuena demo : http://www.microsoft.com/windows/virtualpc...pc/default.mspx cauta pe acolo sa vedem daca merge sa pun si poza -recomadn minim 128 Mega RAM virtual pentru Windows dekstop gen XP , si minim 256 mega pentru server 2000 sau 2003. -cand il inchideti suporta save system state , ca ujn fel de hibernare , e destu de tre Ia vedeti , v-am facut de joaca