שיטת חיבור 2 מחשבים בכבלים ללא חייגן דרך סוויצ' + שיתוף תיקיות בינהם, ועוד... - עמוד 3 - רשתות ואינטרנט - HWzone פורומים
עבור לתוכן
  • צור חשבון

שיטת חיבור 2 מחשבים בכבלים ללא חייגן דרך סוויצ' + שיתוף תיקיות בינהם, ועוד...


Kidney_stonE

Recommended Posts

אם זה עוזר לדיון, נשארתי במצב המדובר עד עכשיו

ביטלתי לנסיון את ה FW של SP2 , שמלבדו אין לי תוכנות הגנה נוספות

והשארתי את השיתוף פעיל על תיקיות לא חשובות (עדיין עובד ב"רשת הפנימית", השיתוף)

ביקשתי במסנג'ר מכמה וכמה אנשים לנסות להכנס לשיתוף שלי מבחוץ , לפי כתובת ה IP האינטרנטית של החמשבים המשתפים

אף אחד לא הצליח

אתם מוזמנים לנסות (בינתיים החזרתי את ה FW של SP2) , כתובת המחשב הראשי שלי היא (xxxxx.no-ip.org צונזר, היה רלוונטי רק לזמן הדיון)

אם מישהו מצליח להכנס לשיתוף, יש לו הרשאות READ ONLY, והוא מוזמן לספר לנו איזה קבצים אני משתף שם.

קישור לתוכן
שתף באתרים אחרים

  • תגובות 83
  • נוצר
  • תגובה אחרונה

משתתפים בולטים בדיון

משתתפים בולטים בדיון

כנס ל-control panel

admin tools

computer managment

local users and groups

users

ה-Guest שם על disabled או לא?

אתה מצליח לגשת לקבצים המשותפים דרך הרשת הפנימית?

עריכה - משהו חוסם אצלך את פורטים 445, 139 ו-135 ככה שאתה מוגן

בטוח שאין לך איזה תוכנת הגנה פועלת על המחשב?

קישור לתוכן
שתף באתרים אחרים

אתה היחידי שפה מטעה ואני בטוח שגם בעבר הטעת פה אנשים אם הבורות שלך!! אני נדהם מהתגובות שלך פשוט.

כל מה שאמרת בכלל לא רלוונטי כי המידע בכלל מוכנס לאחר מכן לפקטים של פרוטוקול tcp/ip ומשם הוא צריך להיות מנותב לכן,שום פורטים ושום דבר אחר לא קשורים,תפסיק לדבר שטויות!!!!!

עוד הפעם--מתג לא יוצר הפרדה ולכן המידע שאתה משדר חשוף לאינטרנט,נקודה ואתה יכול להגיד מה שאתה רוצה!!!

מנהל הפורום--איפה התגובה שלך בשרשור הזה?

לא יכול להיות שאתה נותן לבן-אדם לדבר שטויות ולהטעות אנשים וככה לסכן את המידע.

איש "יקר",

תרגע. אני לא יודע מאיפה אתה שואב את המידע שלך, אבל הוא מוטעה מיסודו.

אני לא יודע מה הרקע שלך, אבל הרקע שלי בא ממספר לא קטן של קורסים ברשתות תקשורת כחלק מתואר ראשון במדעי המחשב.

כבעל הרקע הזה אני יכול לומר לך שאתה טועה.

העובדה שהמידע עובר בפרוטוקול TCP/IP לא קשור בכלל. כל תעבורה ברמה של TCP/IP מיועדת לפורט מסויים, והפורט הזה מוגדר ב Header של פרוטוקול ה TCP ברמה 4. מעבר לכך זה לא קשור בכלל.

פרוטוקול TCP עובד ברמה 4, IP ברמה 3 ובכלל סויטץ' עובד ברמה 2.

הסויטץ' מעביר את הפריים של המידע ברמה 2, לפי כתובות ה MAC של הנמען, והוא בכלל לא מודע לא לפרוטוקול ה TCP ולא לפרוטוקול ה IP, וזה לא מעניין אותו בכלל. כל מה שמעניין אותו הוא לאן הפריים מיועד, ואם המתג יודע לאיזה באיזה רגל הוא צריך לשלוח את הפריים.

הסויטץ' שולח Broadcast רק אם מבקשים ממנו באופן מיוחד או שהוא לא יודע באיזה רגל נמצא ה MAC המבוקש.

בומרנג:

DMZ הוא היעד אליו מנותב כל דבר שהנתב לא יכול לנתב. לדוגמה, נכנסת תקשורת כלשהי בפורט 40 לנתב, ולנתב לא מוגדר לאן הוא צריך לנתב את פורט 40. התקשורת הזאת תועבר ל DMZ.

בנוגע לפיירוול, פיירוול טוב יכול להבדיל בין כתובת אינטרנטית לבין כתובת פנימית ב LAN.

בנוגע לזיוף, אני לא יודע, לא התעסקתי בזה מעולם.

עריכה עבור the_cool:

אם אתה מעוניין ללמוד מעט איך עובדת תעבורת המידע ברשתות אתה מוזמן להתייעץ עם ההקדמה של סיסקו לאינטרנט כאן:

http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/introint.htm

ועם קצת מידע ספציפי בנוגע למתגים:

http://www.cisco.com/warp/public/473/lan-switch-cisco.shtml

קישור לתוכן
שתף באתרים אחרים

סוף סוף עוד מישהו שמבין

והסימני קריאה שלך לא הופכים את מה שאתה כותב לנכון יותר

כמו שכתבתי קודם, אני מציע לך לקרוא עוד בנושא לפני שאתה כל כך בטוח.

איפה בדיוק בעבר הטעתי פה אנשים [glow=red,2,300]א[/glow]ם הבורות שלי?

אולי באמת שווה לקרוא לאחראי שיעזור לך לא להטעות אנשים.

אתה כותב שטויות, שום דבר ממה שאתה כותב לא מבוסס ופשוט חבל.

מה ההשכלה שלך בדיוק בנושא? 2 מאמרים שמצאת דרך גוגל?

נו, תהיתי מתי תגיעו ל- DMZ, רק ממה שאני יודע, זה לא ש- DMZ הוא לא מוגן-

הוא נגיש גם מהאינטרנט וגם מהרשת הפנימית, אבל לא יכול לגשת (או מוגבל מאוד בגישה) לרשת הפנימית, ותעבורה ממנו לרשת הפנימית עוברת inspection רציני.

בדר"כ ב- DMZ נמצאים שרתי האינטרנט של חברה שצריכים להיות מקושרים למאגרי המידע שלה.

כאשר אתה מקבל כתובת IP אינטרנטית (כלומר לא פנימית) לכל מחשב, ה- Firewall הפנימי מאוד לא אפקטיבי, כי הוא לא יכול להבדיל בין תעבורת LAN לאינטרנט. זה אומר שמישהו מהאינטרנט יכול לשלוח לך פקטות מזויפות מהאינטרנט ככה שתחשוב שהן מגיעות מה- LAN, ולגרום לך את כל הנזק בעולם שהוא רוצה.

לא הוא לא

כי כל ספק נורמלי או מודם נורמלי היום חוסם IP Spoofing מטעמי אבטחה

קישור לתוכן
שתף באתרים אחרים

Nemesis - תוספת קטנה - כנראה שמדובר כאן על DMZ HOST - פונקציה של נתבים ביתיים וקטנים יותר (SOHO) - ניתן להגדיר DMZ ("איזור מפורז") למחשב ברשת הפנימית שלך. כאשר זה קורה מוסרת המחיצה בינו לבין האינטרנט כביכול, וכל הפורטים שלו פתוחים מלבד אלה ש"קודמו" אחרת -

(WIKI)

A home DMZ host is a host on the internal network that has all ports exposed, except those ports forwarded otherwise.
קישור לתוכן
שתף באתרים אחרים

?

הוא כתב -

בומרנג:

DMZ הוא היעד אליו מנותב כל דבר שהנתב לא יכול לנתב. לדוגמה, נכנסת תקשורת כלשהי בפורט 40 לנתב, ולנתב לא מוגדר לאן הוא צריך לנתב את פורט 40. התקשורת הזאת תועבר ל DMZ.

זה קורה למיטב הבנתי בDMZ "אמיתי" כפתרון ארגוני.

אהה.... עכשיו הבנתי מה כתוב פה... :P

אז אם ככה כאשר הDMZ פעיל עבור מחשב (\או מכונה אחרת) כל התקשורת הלא מנותבת\ מקודמת תועבר אליו.

קישור לתוכן
שתף באתרים אחרים

קודם ביטלתי את ה FW של SP2 , והולי ניסה להכנס לשיתוף אצלי , ולא עלה בידו

כנראה שאני איכשהו מוגן בכל זאת בדרך הזו.

אבל בוודאות לא ע"י תוכנת הגנה, שום FW או AV מותקנים במחשבים שלי.

קישור לתוכן
שתף באתרים אחרים

סביר להניח שזה לא בגלל המודם אלא בגלל מערכת ההפעלה.

התקנת פיירוול תוכנה תמיד עדיפה. הגנה יכולה להגיע גם מפיירוול חומרה ייעודי, או התקנת בבית - דבר שמוסיף לאבטחת המחשב\הרשת שלך בבית.

קישור לתוכן
שתף באתרים אחרים

ארכיון

דיון זה הועבר לארכיון ולא ניתן להוסיף בו תגובות חדשות.


×
  • צור חדש...