Twoje PC  
Zarejestruj się na Twoje PC
TwojePC.pl | PC | Komputery, nowe technologie, recenzje, testy
B O A R D
   » Board
 » Zadaj pytanie
 » Archiwum
 » Szukaj
 » Stylizacja

 
M E N U
  0
 » Nowości
0
 » Archiwum
0
 » Recenzje / Testy
0
 » Board
0
 » Rejestracja
0
0
 
Szukaj @ TwojePC
 

w Newsach i na Boardzie
 
OBECNI NA TPC
 
 » Sherif 21:10
 » leon 21:10
 » Hitman 21:09
 » kemilk 21:08
 » Kenny 21:07
 » DJopek 21:01
 » ToM78 20:59
 » zibi13 20:58
 » matali 20:57
 » Kelso1 20:55
 » Wedrowiec 20:45
 » JE Jacaw 20:42
 » piwo1 20:41
 » wrrr 20:39
 » rkowalcz 20:38
 » adolphik 20:33
 » burz 20:32
 » kombajn4 20:28
 » mravel 20:15
 » dugi 20:14

 Dzisiaj przeczytano
 36876 postów,
 wczoraj 25433

 Szybkie ładowanie
 jest:
włączone.

 
ccc
TwojePC.pl © 2001 - 2025
A R C H I W A L N A   W I A D O M O Ś Ć
    

[PROXY] Kilka pytań do administratorów sieci. ( i hakerów :P ) , proxy 12/05/07 18:47
Chce zweryfikować moje informacje na temat zabezpieczeń i proxy:

W osiedlowych sieciach gdzie użytkownicy są za serwerem proxy stosuje sie proxy transparent (przeźroczyste). Wiem ze główną ich zaletą jest kozystanie z cache'u.
1) Po co ten cache ?
2) Czy ten cache jest opróżniany co jakiś czas ? Przecież zapisywanie wszystkich danych ściąganych przez klientów to ogromna ilośc GB.
3) Proxy ma tez za zadanie chronić przed szpiegowaniem programów statystycznych i przed uzyskaniem dostępu do dysku i Ramu. W jaki sposób ma to robić? ( a także : w jaki sposób można sledzić użytkownika znając tylko jego IP ? )
4) Jak na serwerze proxy zapisywane są żądania wysyłane przez użytkownika ? Jak w ogóle wygląda taki odczyt danych z serwerów proxy. Jest zapisywana każda otworzona strona , ściągany plik ? Moge gdzieś oglądnąć taki przykład ?
5) Czy rodzaje proxy : high anonymous i anonymous daja wiekszą możliwość anonimowości przed organami ścigania niż transparent ? Czy ma to jakies w ogóle znaczenie ?


I osobne pytanie dotyczące logów na serwerach.-
Każde wejście na serwer pozostawia po sobie ślad ( HTTP , FTP itp)
a) Jak zapisywane są dane dotyczące wejścia i operacji na serwerach. Są one kasowane po jakimś okresie ?
b) Jeśli jest popełnione przestępstwo przez serwer proxy. (np. wykradzenie mp3).Policja odczytuje log z serwera. Ma IP proxy. Idzie z tym do operatora tej proxy i co dalej ?
c) Dlaczego strony z warezami nie są niszczone przez organy ścigania ? Dlaczego nie maja do nich dojścia ? Jeśli nie maja dojścia to czy maja w jakiś sposób dojście o logow (pozostawionych przez użytkowników) serwerów na których zamieszcza sie warezy itp ?

Prosze o jak najszersze informacje.
  1. Facet ty bys chcial zeby ci ksiazke przepisac , Paolo 12/05/07 18:54
    poszukaj najpierw jakichs materialow w necie i poczytaj bo dokladnie to jest rozdzial (lub kilka) z ksiazki o sieciach i zabezpieczeniach.

    cache ma ci umozliwic szybsze wgrywanie zapytan http (jesli cache posiada juz strone zcachowana i na www nie jest nic nowego - strona jest ladowana z cache). to tak w skrocie.

    Co do zabezpieczen to wszystko zalezy od tego jak je ustawisz na serwerze (np group policy lub local policy).

    To tak w wielkim skrocie.

    Zycie jest jak pudelko czekoladek.
    Ngdy nie wiesz na co trafisz :)

  2. .:. , Shneider 12/05/07 19:40
    spadaj.

    .:: Live at Trance Energy ::.

  3. Podoba mi się, że chcesz , NimnuL-Redakcja 12/05/07 21:14
    "weryfikować" wiedzę, której nie masz.

    Kiedyś ktoś powiedział, że dobrego informatyka poznaje się nie po tym ile wie ale czy potrafi skutecznie szukać informacji.

    Gdyby nie wymyślono elektryczności,
    siedziałbym przed komputerem przy
    świeczkach.

  4. sporo pytań , m_aczo 12/05/07 21:16
    Postaram się napisać pokrótce na każde pytanie:
    1. Zeby przyspieszyć wczytywanie stron, ma to szczególnie duże znaczenie przy wolnym łączu internetowym - pobierane są tylko te rzeczy które na danej stronie się zmieniły, reszta jest wczytywana z cache proxy.
    2. Tak jest opróżniany co jakiś czas, możesz w konfigu podać które rzeczy mają być trzymane krócej, które dłużej.
    3. tego nie rozumiem...
    4. np. tak: 1178435120.112 SWAPOUT 00 00006AA6 2F34FBF5525799BFC0A9BE370B27969A 200 1178435119 1102596960 -1 text/css 780/780 GET http://moto.allegro.pl/site_ima
    ges/1/0/print.css
    Tak, jest zapisywany każdy plik.
    5. Tak, proxy anonymous dają większą anonimowość.

    Każde wejście na serwer powoduje odpowiedni wpis w logu mówiący kto z jakiego IP wszedł i o jaką treść poprosił. Czas przechowywania takich logów zależny jest od konfiguracji - można w ogóle nie kasować logów tylko je archiwizować.

  5. ogólnie poszukaj , m_aczo 12/05/07 21:17
    informacji o squidzie - zasadzie działania, poczytaj manuale, itd. itp...

  6. proxy , Mackie Messer 12/05/07 22:12
    keszujace to np. squid.

    http://www.deckle.co.za/...nology_and_Technologies

    Jest to potezne narzedzie. Sam domyslny plik konfiguracyjny ma około 3500 tysiaca linni.

    "Predzej sam siebie zgasze, niz sie wypale"
    F. Nietzsche

  7. hhhhmmm , XiSiO 13/05/07 02:11
    proxy pyta o proxy...
    Użytkownik ma konto na serwisie od obecnego miesiąca

    "Przyjaźń - bezcenna za wszytko inne
    zapłacisz adeną" (C) XiSiO

    1. wodocznie , Chrisu 13/05/07 16:21
      google testuje wirtualnego użytkownika w wersji 0.0.2 ;)

      /// GG# 1 110 10 10 11 100 10 \\\

    
All rights reserved ® Copyright and Design 2001-2025, TwojePC.PL