Reklama dynamiczna

sobota, 9 czerwca 2018

Blacklisty w urządzeniach FortiGate - w końcu.

Urządzenia FortiGate są świetnymi zaporami sieciowymi klasy UTM. Do tej pory posiadały mały brak w postaci braku możliwości skorzystania z blacklist.
Teraz, od wersji 6.0 (tutaj pdf o tym co jeszcze się zmieniło) się to zmieniło i w niniejszym tekście pokażę jak je skonfigurować.

Ale po co blacklisty? 

Przecież w przypadku małej ilości adresów można je dodawać skryptami, spinać w grupy i przypinać do odpowiednich polis, ale:
  • było to czasochłonne i wprowadzało chaos na liście adresów,
  • nie umożliwiało zarządzania taką ilością adresów jak w przypadku blacklist. Pod tym linkiem FortiOS 6.0.0 Maximum Values Table, możecie sprawdzić ile wynosi maksymalna ilość adresów jaką Wasze urządzenie może obsłużyć korzystając z dotychczasowego sposobu, a ile wynosi ona w przypadku skorzystania z blacklist,
  • nie umożliwiało dynamicznego zarządzania blokowanymi adresami. Zarówno dodanie, aktualizacja, czy usunięcie "klasycznego" adresu wymaga od administratora wykonania tej czynności ręcznie. W przypadku blacklist może to być robione odgórnie, ponieważ są one pobierane z serwera HTTP, w określonym interwale czasowym (z dokładnością do minuty). Teraz wystarczy, że admin serwera HTTP będzie zajmował się aktualnością listy, a urządzenia korzystające z tej blacklisty same będą ją uaktualniać. 

środa, 2 maja 2018

Kilka usług do weryfikacji domen internetowych

Czy zdarzyło się Wam kiedyś zastanawiać nad tym, czy strona na której się znajdujecie jest bezpieczna?
Czy wypełnienie na niej formularza z Waszymi danymi osobowymi nie spowoduje, że będziecie potem nieustannie spamowani? Czy pobranie pliku nie zarazi Waszego komputera złośliwym oprogramowaniem?

Ja przerabiałem taki temat kilka lat temu. Mój syn chciał pobrać coś do jakiejś gry: skórkę, czy jakiegoś itema... nie pamiętam. W każdym razie ojciec informatyk zauważył, że stronka jakaś dziwna. Ale ok. ESET nie blokował dostępu do strony, więc pobraliśmy co trzeba, skan antywirusem i czysto. W takim razie ojciec wyraził pisemną zgodę na zainstalowanie pobranego gadżetu.

No i co? No i zonk...

Nie pamiętam teraz dokładnych objawów, ale komp zaczął wariować z końcowym efektem w postaci reinstalacji Windowsa.
Nie mogłem uwierzyć, że ESET puścił babola. No cóż. Nauczka na przyszłość, aby w razie podejrzenia nie opierać się na jednym antywirusie, ale przesłać plik do virustotal.com.

Bawiąc się wtedy z reinstalacją pomyślałem, że fajnie by było móc sprawdzić nie tylko to czy plik nie zawiera wirusa, ale też czy strona z której został pobrany jest bezpieczna.

Ale jak to zrobić?

wtorek, 27 marca 2018

iPerf - pomiar wydajności łącza i wizualizacja wyników


Kilka dni temu napisał do mnie jeden z czytelników z prośbą o przedstawienie w jaki sposób wykonuję wizualizację wyników uzyskiwanych przy pomocy programu iPerf3.
Jest to bardzo przydatny sposób na sprawdzenie poniższych parametrów:
  • średniej wydajności łącza w danym okresie czasu,
  • wartości szczytowych, 
  • wartości minimalnych,
  • przerw w transferach,
  • korelacji w transferach (jak zaprezentowane na powyższym screenie wydajność łącza gigabit lan w porównaniu do WiFi2,4 i WiFi 5GHz)
  • w przypadku sieci bezprzewodowych można także w bardzo prosty sposób sprawdzić, jak wygląda ich stabilność (dwa poniższe screeny to sieć 2,4GHz na tych samych urządzeniach, ale różnych kanałach).
Sieć Wi-Fi 2,4GHz pracująca bardzo niestabilnie (nakładające się kanały)
Sieć Wi-Fi 2,4GHz pracująca bardzo niestabilnie (nakładające się kanały)

Sieć Wi-Fi 2,4Ghz prująca na tych samych urządzeniach co na wykresie powyżej, ale po zmianie kanału sieci
Sieć Wi-Fi 2,4Ghz prująca na tych samych urządzeniach co na wykresie powyżej, ale po zmianie kanału sieci

Jeżeli więc chcecie wiedzieć jak dokonać tego typu pomiarów oraz utworzyć z nich wykres, to zachęcam to przeczytania tekstu poniżej ;)

środa, 14 marca 2018

Jaki DNS ustawić na routerze, czyli tuningowanie Internetu ;)

Trochę teorii na początek (spokojnie można przejść do kolejnego punktu;)

Usługa DNS odpowiada za tłumaczenie popularnych nazw stron na adresy IP serwerów na których się one znajdują. Innymi słowy, wpisując w pasku adresu przeglądarki adres strony, np. onet.pl, zmuszamy komputer do skorzystania z usługi serwera DNS, który podaną nazwę przetłumaczy na adres IP (w tym przypadku 213.180.141.140)

Czy jednak tak operacja odbywają się za każdym razem? Nie.

sobota, 3 marca 2018

D-Link EXO AC2600 (DIR-882) recenzja dla benchmark.pl

Dzisiaj ukazała się kolejna recenzja routera przygotowana przeze mnie dla benchmark.pl dotycząca routera ze średniej półki jakim jest D-Link EXO AC 2600 (DIR-882).
Urządzenie oferuje bardzo wysoką wydajność w zakresie sieci przewodowej, jak i obu sieci bezprzewodowych (2,4 GHz i 5GHz). Dodatkowo posiada opcję Smart Connect, dzięki której urządzenia podłączone przez Wi-Fi są podłączane automatycznie do sieci bezprzewodowej oferującej w danym momencie najlepsze warunki.

D-Link EXO AC2600 (DIR-882)
D-Link EXO AC2600 (DIR-882)

niedziela, 14 stycznia 2018

Jak w bezpieczny sposób tworzyć dokumenty na przykładzie migawek QNAP

Tytułem przydługiego wstępu :)

Dzisiejsza epoka nazywana jest często epoką informacji, bowiem jeszcze nigdy w historii ludzkości nasz gatunek nie wytwarzał ich tak wiele jak obecnie.
Towarzyszą nam one już od młodych lat: uczniowie piszą prace domowe; studenci prace zaliczeniowe i dyplomowe; dorośli tworzą analizy, strategie, plany. Do tego pasuje doliczyć także zdjęcia, filmy wideo, czy innego rodzaju twórczość. 

Takie informacje składujemy zazwyczaj na komputerze z podziałem na pliki, foldery i dyski. 
I tak to sobie działa, aż do momentu kiedy przestanie ;)

Bo jak to zazwyczaj w życiu bywa, prędzej czy później, przypałęta się jakieś zło, które może mieć postać oprogramowania szyfrującego / kasującego, bądź też - bądźmy szczerzy - naszej niefrasobliwości ;)

Pracuję w IT już kilkanaście lat i mogę z dużą dozą pewności stwierdzić, że nic nie stanowi takiego zagrożenia dla naszych danych, jak my sami ;) - przypomnijcie sobie, czy nie zdarzyło się Wam kiedyś usunąć czegoś przez przypadek? Tudzież przygotowując ważny dokument nie nadpisać go innym, tracąc część informacji? ;)
A może byliście bardziej twórczy i jeszcze w jakiś inny sposób udało Wam się udowodnić prawo Muprhy'ego mówiące Jeśli coś może pójść źle, to pójdzie.?

I co wtedy robiliście? Czyż nie mieliście wtedy ochoty użyć historycznego już cytatu Jak żyć panie premierze?;)
Related Posts Plugin for WordPress, Blogger...