Okna.  Wirusy.  Laptopy.  Internet.  Biuro.  Narzędzia.  Kierowcy

Wynajmuję serwer z systemem Ubuntu 16.04 w firmie, nazwijmy ją firma.org.

Obecnie mój serwer jest skonfigurowany w następujący sposób:

  • nazwa: serwer737263
  • nowa nazwa: firma.org

Oto moja w pełni kwalifikowana nazwa domeny:

Użytkownik@serwer737263:~ $ nazwa hosta --fqdn serwer737263.company.org

Nie jest to zaskakujące.

Mam także domenę.org jako nazwę domeny, domenę.org jako domenę.org. Chciałbym zmienić nazwę mojego serwera na serwer1.domena.org.

Oznacza to ustawienie mojej nazwy hosta na serwer1 i nazwy mojej domeny na domena.org.

Jak mogę to zrobić dobrze?

Rzeczywiście, strona podręcznika dotycząca nazwy hosta nie jest jasna. Przynajmniej dla mnie:

NAZWA ZESTAWU

  • Polecenia wywołane z pojedynczym argumentem lub opcją -file ustawiają nazwę hosta lub nazwę domeny NIS/YP. hostname używa funkcji sethostname(2), a wszystkie trzy nazwy domen, ypdomainname i nisdomainname, używają setdomainname(2). Należy pamiętać, że trwa to tylko do następnego ponownego uruchomienia. Zmień /etc/hostname, aby wprowadzić trwałe zmiany.

Pełna nazwa domeny

  • Nie można zmienić w pełni kwalifikowanej nazwy domeny za pomocą nazwy hosta lub nazwy DNS.

Wygląda na to, że edycja pliku /etc/hostname nie wystarczy? Ponieważ gdyby zmienił nazwę hosta, zmieniłaby się nazwa FQDN. Przeczytałem także sztuczkę polegającą na zmianie nazwy hosta za pomocą polecenia sysctl kernel.hostname=server1 , ale nic nie mówi, czy jest to poprawna, czy brzydka sztuczka.

    Jaki jest prawidłowy sposób ustawienia nazwy hosta?

    Jaki jest prawidłowy sposób ustawienia nazwy domeny?

One Solution zbiera formularz internetowy dotyczący „Jak poprawnie ustawić nazwę hosta i nazwę domeny?”

Konfiguracja nazwy hosta:

    Będziesz chciał edytować /etc/hostname z nową nazwą hosta.

    Następnie uruchom sudo hostname $(cat /etc/hostname) .

Konfigurowanie domeny:

    Następnie w /etc/resolvconf/resolv.conf.d/head dodasz search your.domain.name do wiersza search your.domain.name (nie nazwę FQDN, tylko nazwę domeny).

    Następnie uruchom sudo resolvconf -u, aby zaktualizować plik /etc/resolv.conf (alternatywnie po prostu odtwórz poprzednią zmianę w pliku /etc/resolv.conf).

Obydwa:

Na koniec zaktualizuj plik /etc/hosts. Musi znajdować się co najmniej jedna linia rozpoczynająca się od Twojego adresu IP (ze sprzężeniem zwrotnym lub nie), nazwy FQDN i nazwy hosta. grepping z adresów IPv6, plik hosts może wyglądać tak.

Nie ma nic skomplikowanego w zainstalowaniu dodatkowej witryny root w IIS na komputerze programisty i użyciu pliku hosts do zbudowania mapy dodatkowych nazw hostów do testów.

Co to jest nazwa hosta?

Najpierw spróbujmy wyjaśnić różnicę między nazwą hosta a nazwą domeny. Kiedy kupujesz nazwę domeny (np. „mojadomena.com”), jest to również nazwa hosta, ale domyślnie tylko dlatego, że domena nie ma sekcji (segmentów). Dla dowolnej nazwy domeny możesz ustawić wiele nazw hostów (na przykład „www.mojadomena.com”, „foo.mydomain.com” lub „cheeseburger.mydomain.com” będzie poprawne dla Twojej domeny). Czasami nazywane są one subdomenami, ale naszym zdaniem dla przejrzystości są to różne nazwy hostów. Jeśli nazwą hosta jest komputer, wówczas nazwą domeny jest nazwa grupy komputerów. Standardowa struktura to „nazwa hosta.nazwa domeny”. W przypadku „www.mydomain.com” „www” jest częścią hosta, a „mojadomena.com” jest częścią nazwy domeny. Po ich połączeniu powstaje nazwa hosta identyfikowana przez nazwę domeny.

Historycznie rzecz biorąc, kolejność nazw hostów była następująca: „www.mojadomena.com” w przypadku serwera internetowego, „mail.mojadomena.com” w przypadku serwera pocztowego itp. Nie są to jednak wymagane skróty. Możesz używać nazwy „www” lub nie, według własnego uznania. Ludzie są po prostu przyzwyczajeni do tego, że na początku adresu strony internetowej pojawia się „www”. Możesz mieć kilka witryn (na przykład „web1.mojadomena.com”, „web2.mojadomena.com”, „test.mojadomena.com” itp.)

Nazwy hostów mogą wskazywać różne adresy IP lub wiele nazw hostów może wskazywać na ten sam adres IP. Komputer może mieć jeden lub więcej adresów IP, dlatego jedna lub więcej nazw hostów będzie na niego wskazywać.

Zrozumienie sposobu przypisywania adresów IP do nazw (nazw hostów).

Nazwy hostów mają przypisane adresy IP w systemie DNS (Domain Name Server), ale przed sprawdzeniem serwerów DNS uzyskiwany jest dostęp do danych na komputerze lokalnym, które są przechowywane w pliku hosts i w przypadku znalezienia wymaganego adresu są wykorzystywane zamiast adresu z DNS. Lokalny serwer DNS można zainstalować w sieci lokalnej działu IT, aby przypisywać adresy IP do nazw komputerów w sieci lokalnej. W Internecie jest wiele serwerów DNS i zazwyczaj dostawca usług internetowych, którego używasz do łączenia się z Internetem, udostępni Ci serwer(y) DNS, gdy podasz swój adres IP. Te serwery DNS, w połączeniu z innymi serwerami DNS w Internecie, przekierowują nazwy hostów na adresy IP, dzięki czemu Twój komputer może się z nimi połączyć.

Ale jak wspomniano powyżej, przed sprawdzeniem serwerów DNS, Twój komputer sprawdzi plik hosts, aby sprawdzić obecność nazwy hosta.

W systemie Windows plik hosts znajduje się w folderze „C:\Windows\system32\drivers\etc”

plik „hosts” nie ma rozszerzenia, ale jest to zwykły plik tekstowy. Aby to zmienić, kliknij prawym przyciskiem myszy Notatnik i wybierz „Uruchom jako administrator”, a następnie przejdź do „C:\Windows\system32\drivers\etc”

Aby wyświetlić wszystkie pliki, nie tylko TXT, musisz zmienić rozszerzenie pliku w Notatniku, jak pokazano tutaj:

Następnie możesz dodać własne nazwy hostów i nadać im adres zwrotny - 127.0.0.1

Możesz dokładnie zobaczyć, jak działa nazwa hosta „localhost”. Jest zapisany w pliku hosts.

Możesz dodać dowolną nazwę hosta i powiązać ją z adresem IP, po prostu umieszczając je w jednym wierszu. Na przykład:

127.0.0.1 mojotest1

Adres IP 127.0.0.1 to specjalny adres IP, który znajduje się na każdym komputerze. Nazywa się to także „pętlą wewnętrzną” (adresem sprzężenia zwrotnego). W przypadku każdego komputera adres ten wskazuje na sam siebie. Wewnętrzna pętla nie potrzebuje nawet karty sieciowej. „localhost” zawsze wskazuje na pętlę wewnętrzną. W powyższym przykładzie po prostu dodaliśmy dodatkową nazwę hosta dla wewnętrznego sprzężenia zwrotnego. Jeśli Twoja karta sieciowa ma stały adres IP, możesz łatwo powiązać ją z nazwą hosta zamiast 127.0.0.1. Pozwól swojej karcie mieć adres IP 192.168.0.100, następnie powinieneś dokonać następującego wpisu:

192.168.0.100 mojotest1

Co robi domyślna witryna internetowa „Domyślna”.

W IIS możesz ustawić dowolną liczbę poziomów głównych. Każdej witrynie można przypisać dowolny adres IP. Dlatego też wszelkie nazwy hostów przypisane do tego adresu IP mogą być przetwarzane przez odpowiednie usługi IIS powiązane z tym adresem IP.

Jednakże, jak już wspomniano, wiele nazw hostów może wskazywać na ten sam adres IP. Aby uruchomić wiele witryn pod różnymi nazwami hostów wskazującymi ten sam adres IP, IIS ma specjalną opcję. W rzeczywistości nie musisz nawet podawać konkretnego adresu IP. Po prostu zostaw opcję „Wszystkie nieprzypisane” i dodaj nazwę hosta. Żądanie podania konkretnej nazwy zostanie następnie przekierowane do odpowiedniego folderu głównego (strony). W IIS po wybraniu konkretnej witryny w prawym oknie pojawi się łącze „Wiązania”, po kliknięciu którego można wprowadzić nazwy hostów i adresy IP.

Należy pamiętać, że na potrzeby testowania nie jest konieczne wiązanie nazw hostów z odpowiednimi domenami. Możesz użyć prostej wersji, takiej jak „mojotest1” lub, jeśli wolisz, „www.fake.com”, „www.fake.home”, „fake.home”.

Co to jest „domyślna witryna internetowa”? Jest to zwykły węzeł, który nie ma żadnych powiązań z adresem IP i nazwą hosta, co oznacza, że ​​podczas uzyskiwania dostępu do dowolnej nieokreślonej nazwy hosta żądanie zostanie przekierowane do węzła domyślnego cel tego węzła. Jeśli nadasz mu konkretną nazwę hosta, nie będzie on już węzłem domyślnym. Nie ma w nim nic specjalnego poza brakiem nazwy hosta i adresu IP, więc możesz go łatwo usunąć utwórz go ponownie. Co więcej, jego nazwa może być dowolna, ponieważ dla IIS nie ma znaczenia, jak nazywa się węzeł domyślny.

Aby dodać nową witrynę w IIS? Musisz określić unikalny adres IP lub nazwę hosta. Jeśli spróbujesz utworzyć witrynę bez unikalnego adresu IP lub nazwy, otrzymasz drugi domyślny węzeł, który nie uruchomi się lub zakłóci działanie pierwszego. Spotykają się z tym nowicjusze, którzy nie mogą dodać nowej witryny (z powodu podanego powyżej) i podążają ścieżką najmniejszego oporu, po prostu przypisując różne nazwy domen do domyślnej witryny i przekierowując je do odpowiednich folderów wirtualnych. Ale to nie są osobne witryny, ale po prostu foldery w katalogu głównym.

Dlatego też podczas dodawania nowej witryny należy wprowadzić nazwę hosta wskazującą konkretną witrynę, a nie host domyślny.

Zobacz także

Nazwa hosta to symboliczna nazwa przypisana do urządzenia sieciowego, za pomocą której można uzyskać dostęp do tego urządzenia na różne sposoby. Zazwyczaj nazwa hosta to nazwa domeny, która jest znacznie łatwiejsza do odczytania, zapamiętania i wymówienia niż ten sam numeryczny adres IP, który również identyfikuje urządzenie sieciowe.

Chociaż do identyfikacji urządzenia wymagany jest adres IP, przypisanie nazwy hosta jest opcjonalne.

Istnieje kilka sposobów przypisania nazwy hosta do urządzenia. W pełni kwalifikowane nazwy domen (FQDN) są zarządzane i przypisywane do hostów internetowych za pośrednictwem globalnego systemu nazw domen (DNS) i są unikalne w całym Internecie. Można to jednak zrobić w ten sam sposób w sieciach lokalnych za pomocą lokalnych serwerów DNS lub nazwę hosta można ustalić za pomocą pliku „hosts” na oddzielnym komputerze.

W każdym razie urządzenia w sieci mogą technicznie łączyć się tylko przy użyciu adresu IP. Oznacza to, że aby nawiązać połączenie z urządzeniem po jego nazwie, konieczna jest możliwość przetłumaczenia tej nazwy na adres IP. Ponadto do tego samego adresu IP można przypisać więcej niż jedną nazwę domeny (jeden adres IP - kilka nazw domen). Pod tym względem zamiana nazwy domeny na adres IP jest dość prosta i wymaga minimalnej operacji niezbędnej do wdrożenia połączenia sieciowego. Z drugiej strony przyporządkowanie adresu IP do listy przypisanych do niego nazw domen nie jest z reguły ani trywialne, ani konieczne. Dlatego nie jest to technicznie zaimplementowane w protokołach internetowych. Z jednym wyjątkiem system DNS ma specjalny rekord PTR (wskaźnik). To właśnie ten wpis umożliwia przekształcenie adresu IP z powrotem w nazwę hosta i to właśnie ta nazwa jest rozumiana jako „nazwa hosta” i to właśnie odróżnia ją od bardziej ogólnej „nazwy domeny”.

| |

Wielu dostawców usług hostingowych zapewnia dostęp do panelu sterowania. Zawiera sekcję ustawień DNS. Tutaj tworzone są rekordy DNS.

Wymagania

Aby skonfigurować nazwę hosta, musisz mieć:

  • Serwer wirtualny.
  • Nazwa domeny.

1: Zbieranie informacji za pomocą WHOIS

Najpierw musisz przekierować serwer nazw domen na serwery nazw swojego dostawcy. Można to zrobić za pośrednictwem strony internetowej rejestratora domeny. Jeśli nie pamiętasz, gdzie zarejestrowałeś swoje imię i nazwisko, możesz je znaleźć za pomocą WHOIS. Jest to protokół wyświetlający informacje identyfikacyjne witryny (adres IP i informacje rejestracyjne).

Aby to zrobić, wpisz w wierszu poleceń:

kim jest przykład.kom

WHOIS wyświetli wszystkie dane powiązane z witryną, w tym rejestratora domeny.

2: Zmiana serwera domeny

Zaloguj się do panelu sterowania rejestratora domeny i poszukaj pola Typ serwera nazw domen.

Wskaż serwery nazw dostawcy i wypełnij trzy pola serwera nazw domen. Następnie zapisz zmiany i wyjdź.

Aby sprawdzić, czy zarejestrowano nowe serwery nazw, użyj ponownie WHOIS; W rezultacie zobaczysz zaktualizowane informacje:

Nazwa domeny: EXAMPLE.COM
Rejestrator: ENOM, INC.
Serwer Whois: whois.enom.com
Adres URL polecenia: http://www.enom.com
Serwer nazw: NS1.HOSTING-PROVIDER.COM
Serwer nazw: NS2.HOSTING-PROVIDER.COM
Serwer nazw: NS3.HOSTING-PROVIDER.COM
Stan: ok

Chociaż serwery nazw są widoczne w wynikach WHOIS, odzwierciedlenie zmian w witrynie może zająć godzinę lub dwie.

3: Konfiguracja domeny

Teraz otwórz panel sterowania swojego dostawcy usług hostingowych.

Poszukaj sekcji takiej jak „Dodaj domenę” i wprowadź swoją domenę.

Notatka: Domena nie może zawierać prefiksu www.

Zostaniesz przeniesiony na stronę, na której możesz wprowadzić wszystkie szczegóły swojej witryny. Aby utworzyć nową nazwę hosta, wystarczy wypełnić rekord A. Jeśli używasz adresu IPv6, musisz wpisać go w rekordzie AAAA.

Rekord A

Wprowadź adres IP serwera, który będzie korzystał z tej domeny i nazwy hosta. Nazwa hosta znajduje się przed domeną:

test.example.com

Utwórz nowy rekord A, gdzie HOSTNAME to test. W polu WILL DIRECT TO wpisz adres IP serwera z którym chcesz powiązać tę nazwę.

NAZWA HOSTA: test
BĘDZIE KIEROWAĆ POD: 1111.1.111.1
TTL (SEKUND): 3600

Możesz także połączyć adres IP z nazwą domeny bez prefiksu:

http://przyklad.com

Aby to zrobić, utwórz nową nazwę hosta z symbolem „@” w polu NAZWA HOSTU. Wpis powinien wyglądać następująco:

NAZWA HOSTA: @
BĘDZIE KIEROWAĆ POD: 1111.1.111.1
TTL (SEKUND): 3600

Kliknij przycisk Utwórz wpis.

Rekord AAAA

Wprowadź adres IPv6 serwera, który będzie korzystał z tej domeny i nazwy hosta. Nazwa hosta znajduje się przed domeną. Możesz także połączyć swój adres IP z bazową nazwą domeny bez prefiksu. Aby to zrobić, utwórz nową nazwę hosta z symbolem @ w polu HOSTNAME. Wpis powinien wyglądać następująco:

NAZWA HOSTA: @
BĘDZIE KIEROWAĆ DO: 1111:1DB1::d:1111
TTL (SEKUND): 3600

Kliknij przycisk Utwórz wpis.

Rekord CNAME

Rekord CNAME działa jako alias rekordu A, wskazując subdomenę rekordu A. Jeśli adres IP rekordu A ulegnie zmianie, rekord CNAME będzie podążał za nowym adresem. Aby dodać prefiks www do adresu URL, wybierz rekord CNAME i wypełnij dwa pola.

Ekran powinien wyglądać tak:

NAZWA HOSTA: www
JEST ALIASEM: @
TTL (SEKUND): 43200

Możesz także utworzyć szablon rekordu CNAME, który będzie kierował wszystkie subdomeny do określonego rekordu A (na przykład, jeśli odwiedzający przypadkowo wpisze wwww zamiast www). W tym celu należy umieścić gwiazdkę w polu NAZWA HOSTU.

NAZWA HOSTA: *
JEST ALIASEM: @
TTL (SEKUND): 43200

Jeśli chcesz skonfigurować serwer pocztowy, użyj rekordów MX.

Posty napisane przez MX

Rekord MX składa się z następujących pól:

  • HOSTNAME (określa jakich hostów ma dotyczyć wpis),
  • SERWER POCZTY DOSTAWCÓW POCZTY (oznacza serwer poczty),
  • PRIORYTET (wskazuje kolejność połączeń z serwerami pocztowymi).

W większości przypadków pole HOSTNAME zawiera symbol @, aby zastosować wpis do podstawowej domeny. Wpisy te zawsze kończą się znakiem kropki. Standardowy rekord MX wygląda następująco:

poczta1.example.com

3: Ostatnie kroki

Po wypełnieniu wszystkich wymaganych pól aktualizacja informacji zajmie trochę czasu. Następnie informacje o serwerze nazw zostaną automatycznie uzupełnione. Nowe ustawienia będą obsługiwane w ciągu kilku godzin.

Po pewnym czasie będziesz mógł potwierdzić, że nowa nazwa hosta została zarejestrowana. Aby to zrobić, użyj polecenia.

12 września 2013 admin

Sytuacja jest banalna, trzeba poznać nazwę komputera po jego adresie IP, bo... Statystyki internetowe są zapisywane na przezroczystym serwerze proxy, a także co i komu przekazał DHCP... więc oto jest:

1. Jeżeli siedzisz na komputerze z systemem Windows to w CMD piszemy:

ping -a 192.168.*.* - dokładniej adres IP maszyny, której nazwę chcemy poznać i na którą otrzymamy odpowiedź.

To jest w systemie Windows 7 - gdzie sprawdziłem.

Jeśli pod Windows XP - nbtstat -A 192.168.*.* Jeśli komputer oczywiście nie powie Ci, że NetBt nie jest zainstalowany :)

2. Jeśli sam siedzisz na komputerze z systemem Linux - nieważne, w terminalu musisz napisać:

sudo apt-get install nbtscan - zainstaluj polecenie nbtscan - nie miałem go.

Po instalacji piszemy:

nbtscan 192.168.*.* - dokładniej adres IP maszyny, której nazwę chcemy poznać, a odpowiedź otrzymujemy w postaci pięknego znaku z adresem IP, nazwą NetBIOS i adresem MAC interfejsu sieciowego komputer, który nas interesuje.

W drugim przypadku sprawdza się, jeśli chcemy poznać nazwę komputera, na którym zainstalowany jest system operacyjny Windows. Jeśli przeskanujesz komputer z systemem Linux z systemu Linux, nie zobaczysz żadnych znaków. Myślę, że wszystko zależy od protokołu... Ponieważ jednak w naszej okolicy nikt oprócz mnie nie używa Linuksa, myślę, że nie ma potrzeby przeprowadzać dalszych badań... ponieważ dzięki temu jest jasne, kto pobrał na przykład ze strony Ubuntu, i widzę mój adres IP... i kiedy jest przypisywany dynamicznie, w tym. 🙂

Inne wpisy z kategorii:

Możesz, lub na swoją stronę internetową.

27 komentarzy do wpisu „Sprawdź nazwę komputera po adresie IP”

    z Linuksa możesz także użyć nmblookup

    nmblookup -A 192.168.0.2

    root@gw:~# nmblookup -A 192.168.0.2

    Gniazdo otwarte.
    Sprawdzanie statusu 192.168.X.X
    DC-B
    FIRMA-B
    FIRMA-B
    DC-B
    FIRMA-B
    FIRMA-B
    FIRMA-B
    ..__MSBROWSE__. -B

    Adres MAC = 00-XX-31-XX-BB-XX

    otrzymujemy zarówno nazwę maszyny, jak i adres MAC

    na komputerze Mac z systemem Windows możesz go uzyskać, wysyłając polecenie ping do hosta, a następnie arp -a
    ping 192.168.X.X
    Następnie
    arp -a

    • Jeśli chodzi o Linuksa - OK. Próbowałem nmblookup, tylko wstawiłem „a” zamiast „A” i u mnie to nie zadziałało, pomyliłem się 🙂, więc zainstalowałem nbtscan. W przypadku systemu Windows jest to zrozumiałe, zadaniem było znalezienie nazwy według adresu IP, a nie adresu MAC.

    • Dlaczego miałby nagle unieść się w powietrze? Czy osobiście uważasz, że MAS jest często przydatny? Rozumiem, że jeśli w ustawieniach bezpieczeństwa punktu określisz hosty, ale po co znać adresy MAC zwykłych, zwykłych stacji, których w biurze jest mnóstwo?

  1. Dzień dobry! Pytanie (system Windows 7), czy ktoś się zalogował, rozmawiał, wylogował się, wyczyścił komputer (najprawdopodobniej przeinstalował system), zalogował się ponownie, ale pod inną nazwą i z innej lokalizacji (zmienione IP) , ale z własnego komputera mogę się dowiedzieć, że to ta sama osoba z jego komputera??? (i co mogę przeciwko niemu zrobić), z góry dziękuję za odpowiedź.

    • Przejdźmy punkt po punkcie:
      1. „jeśli ktoś wszedł” - jak wszedł? Lokalnie, przez sieć?
      2. „rozmawiał” - rozmawiał przez Skype lub podobny program przez Internet?
      3. „wyszedł, wyczyścił komputer (najprawdopodobniej przeinstalował system) - nie, cóż, nie kwaśnie wyczyścił komputer po rozmowie... 🙂 - przeinstalowałeś system zdalnie przez sieć?
      4. „Zalogowałem się ponownie, ale pod inną nazwą i z innej lokalizacji (zmieniony IP), ale z własnego komputera” – a wcześniej z jakich komputerów się logowałeś? z kafejki internetowej?
      5. „Czy mogę dowiedzieć się, że to ta sama osoba z jego komputera?” - Jeśli wszystko jest tak, jak zakładałem, to tylko pod warunkiem, że ma na swoim komputerze jakieś zapisy, „Plan Inwazji” na Twoim komputerze i łaskawie pozwolił Ci posiedzieć przy swoim komputerze przez godzinę lub dwie, szukać, wspinać się, a nie powinien nie ma drugich systemów operacyjnych na innych śrubach ani na maszynie wirtualnej i żadne partycje nie są szyfrowane, a on nie używa programów przenośnych... Wydaje mi się, że to wszystko jest na tyle nieprawdopodobne, że Twój problem tkwi w czymś innym. Jeśli ktoś odwiedził Twój komputer będąc fizycznie przed nim, to wiele wyjaśnia. Niewiele jest tak napompowanych ludzi, którzy potrafią to wszystko zrobić przez sieć. Czy oni są tobą zainteresowani?
      6. „(i co mogę przeciwko niemu zrobić), z góry dziękuję za odpowiedź.”
      Więc w czym problem?
      a) Nie pozwalamy nikomu fizycznie korzystać z naszego komputera.
      b) Ustawiamy hasła... do logowania się do Windowsa, jakkolwiek śmiesznie by to nie brzmiało. W przypadku szczególnie bezpiecznych facetów możesz także ustawić uruchamianie systemu BIOS, jeśli twoja wersja BIOS-u ma taką opcję.
      c) Instalujemy nie tylko program antywirusowy, ale taki, który ma na pokładzie firewall. Powiedzmy, Norton Internet Security, Kaspersky Internet Security, DrWeb Security Space – dowolne z nich lub dowolne inne według własnego wyboru.
      d) Ciesz się 🙂 W 90% przypadków to wystarczy od wszelkich złośliwych działań.

    Dziękuję bardzo za tak szczegółową odpowiedź, więc dobrze, że nie, nikt nie jest zainteresowany
    1. weszliśmy do gry (prosta przeglądarka)
    2.grał
    3,4.net, skończyłem grę (oczyściłem obecność w Internecie) na moim laptopie, przeniosłem się do kafejki internetowej, do znajomego lub gdzie indziej z moim laptopem (proxy nie zawsze działa), aby zmienić adres IP.
    5. wraca, ale jego system jest czysty, wszystkie sygnalizatory plików cookie są czyste.
    pytanie:
    Czy możliwa jest identyfikacja samego komputera??

    Jak istotne jest to wyrażenie?
    Dziękuję za zmarnowanie czasu

    • "pytanie:
      Czy możliwa jest identyfikacja samego komputera?”
      Istnieją programy, takie jak na przykład „Klient-Bank”, które odczytują wszystkie parametry sprzętu i podczas instalacji i rejestracji programu pamiętają o tym ściśle. Na wypadek, gdyby nie wypuścili go gdzie indziej. Kiedyś wymieniłem na wpół martwy dysk twardy od głównego księgowego. Odrzuciłem go za pomocą programu Acronis Thrue Images i przywróciłem go na nowy dysk. Wszystko działało oprócz banku klienta. Musiałem zadzwonić do Banku i wyjaśnić co i dlaczego. Podobnie jest z Windowsem - przy zmianie sprzętu prosi o ponowne wprowadzenie klucza - np. płyta główna z takim samym chipsetem jak była (np. się przepaliła). Nie wiem więc, co to za zabawka przeglądarkowa, ale czysto teoretycznie możliwe jest powiązanie logowania w grze z konfiguracją konkretnego sprzętu komputerowego lub laptopa. Wiadomo, że adres IP nie ma z tym nic wspólnego, a poza tym jest z pewnością dynamiczny. A tak na marginesie odnośnie IP - czy nie jest ono ustawione na routerze, które za każdym razem ma przypisane to samo? Może łatwiej będzie zmienić adres IP na routerze?
      Co do sformułowania - nie wiem, numer seryjny Windowsa oczywiście nie jest zarejestrowany w żadnym sprzęcie, a jeśli jest powiązany ze sprzętem, to na serwerach Microsoftu w burżuazji i bardzo wątpię, czy ktoś przyjdzie ty stamtąd. Poza tym w Internecie jest mnóstwo pirackich Windowsów, a każdy z nich ma numer seryjny... Definicja numeru seryjnego w Microsoft odnosi się do regionu - jest region Wołgi, region Moskwy itp. - a w regionie jest tak wiele Windowsów... I nawet Microsoft oficjalnie pozwala na 25-krotne przeniesienie jednego Windowsa na inny sprzęt (jeśli nie jest to dostawa OEM), więc nikt nie będzie tego kalkulował. Jeśli tego potrzebujesz, po prostu zamkną jednostkę systemową lub laptop i umieścili go w „Dziale K” do czasu wyjaśnienia wszystkich okoliczności i to wszystko. 🙂

    Dzięki za odpowiedź, czyli teoretycznie jest to możliwe, ok, ale jeśli jest to maszyna wirtualna, ok, najprawdopodobniej nie uda się przez nią przerzucić sprzętu, ale prędkość internetu jest za niska lub może używam złej maszyny wirtualnej , chociaż jeśli uruchamiasz z LiveCD, okazuje się, że za każdym razem, gdy logujesz się na nowym systemie, jeszcze raz dziękuję.

    Teraz tak myślę, teraz większość laptopów jest standardowo, cóż, są różnice w kolorze, jak powiązać login, jeśli sprzęt jest taki sam, chociaż gdybyś musiał tylko wymienić dysk twardy (i zainstalować ten sam rozmiar?) , nie, myślę, że nie ma takich klonów laptopów, czy można je powiązać z jakimś numerem seryjnym w systemie??? Kolejne pytanie odnośnie maszyny wirtualnej, czy wszyscy działają wolno w Internecie (używam Oracle VM VirtualBox ) i zanim zapomnę, zrobiłem bootowalną LiveCD i pendrive'a z XP, obydwa przeklinają kontroler dysku (spowalnia ładowanie z niebieskim ekranem), a w BIOSie nie ma zakładki kontrolera do zmiany parametru Ahci ( jaki program jest potrzebny?), a na maszynie wirtualnej liveSD działa dobrze, ale bardzo powoli OK, idę dalej grzebać, dzięki.

    • Zainstalowałem większy dysk twardy i drugi (zainstalowałem WD Seagate), choć mogę się mylić, było to dawno temu. Podczas instalacji systemu Windows każdemu komputerowi przypisany jest identyfikator siodłowy - mówię o unikalnej nazwie sieciowej, którą zna sam system Windows. Jeśli na przykład ten komputer zostanie sklonowany na kilka kolejnych maszyn, wówczas ich nazwy sieciowe zostaną zmienione i włączone do jednej sieci, sieć może ulec awarii! Tak twierdzi sam Microsoft. Najpierw musisz „usunąć wyjątkowość” - i nawet w tym celu wypuścili specjalne narzędzie. Być może do powiązania służą te unikalne identyfikatory, które, nawiasem mówiąc, są generowane dla każdego elementu sprzętu podczas instalacji systemu Windows, cóż, na płycie głównej, dysku twardym, dysku sieciowym - dysk sieciowy, nawiasem mówiąc, ma unikalny adres MAC adres, chociaż można go zmienić programowo za pomocą kilku kliknięć myszy.
      W środowisku wirtualnym wiadomo, że będzie działać wolniej niż w prawdziwym życiu.
      Co to za zabawa, praca z LiveCD na maszynie wirtualnej? Czy coś przeoczyłem... Dlaczego??? Czy nie możesz po prostu ustawić zakazu nagrywania, aby za każdym razem uruchamiała się ta sama nieskazitelna maszyna wirtualna?
      Dlaczego nie ma acpi - nie wiem, może słabo wyglądasz...
      Mogą pojawić się na niebieskim ekranie, ponieważ sterowniki kontrolera dysku twardego nie zostały zintegrowane z dyskiem flash. Myślę, że musisz użyć nLite, zintegrować sterowniki SATA z dystrybucją, utworzyć normalny bootowalny dysk flash USB i wszystko powinno działać.

    Tak, tak))), dokładnie tak trzeba używać LiveCD... No cóż, zainstalowałem maszynę wirtualną, no cóż, muszę na niej zainstalować Windowsa, więc instaluję Live, po prostu nie mam innych obrazów pod ręką. Tak, o to chciałem zapytać, jak zintegrować sterowniki z obrazem LiveCD, ale żeby je zintegrować, trzeba je najpierw gdzieś zdobyć, czy też sam program nLite wyjmie je z systemu i wstawić je do obrazu???
    Jeśli chodzi o identyfikatory, okazuje się, że gdy ponownie instalujesz system Windows, za każdym razem generuje on nowe identyfikatory dla sprzętu, co oznacza, że ​​jeśli ponownie instalujesz system Windows, to identyfikatory są nowe, a jeśli z migawki (obrazu) systemu tego samego GHOSTa, wtedy będą stare i odpowiednio sid, czy dobrze rozumiem???
    Ale jeśli tak, to LiveCD generuje nowe przy każdym uruchomieniu... i odpowiednio, podczas klonowania wszystkie będą miały te same, a to specjalne narzędzie koryguje ten punkt.

    • Najpierw musisz pobrać sterowniki, umieścić je na obrazie, ustawić obraz jako startowy i zapisać go na dysku flash, a dysk flash musi również zostać utworzony jako rozruchowy. Sterowniki są umieszczane w obrazie przez nLite. Powinieneś przeczytać artykuł na ten temat. Pytając Yandex „jak utworzyć bootowalny dysk flash USB za pomocą nlite”, możesz dowiedzieć się więcej na ten temat :)

      „Jeśli chodzi o identyfikatory, okazuje się, że gdy reinstalujemy system Windows, za każdym razem generuje on nowe identyfikatory dla sprzętu, co oznacza, że ​​jeśli ponownie instalujemy system Windows, to identyfikatory są nowe, a jeśli z migawki (obrazu) systemu ten sam GHOSTa, wtedy będą stare, sid też, Czy dobrze rozumiem???” - tak, absolutna racja.

      „Ale jeśli tak, to LiveCD generuje nowe przy każdym uruchomieniu…” – nie. Płyta LiveCD zawiera już pewne identyfikatory, które były obecne w momencie tworzenia tej płyty, tj. Windows, w którym utworzono LiveCD. Następnie wzięli ten system Windows, zwinęli go w obraz i na pusty obszar, a ten system Windows jest w większości ładowany do pamięci RAM, a niewielka część tymczasowych plików rozpakowujących potrzebnych systemowi Windows jest umieszczana na śrubie. Ale co, ile nakręcić na śrubę i czy w ogóle zostanie nałożone, zależy od tego, jak kto i z czego zrobił to LiveCD. Sidy są już nagrane na płycie i nie ulegają zmianie. Myślę, że na blankiecie jest już zapisanych kilka standardowych uniwersalnych sterowników, które domyślnie współpracują z większością sprzętu. Cóż, na przykład po zainstalowaniu systemu Windows XP, szczególnie z dodatkami Service Pack 1 i 2, można było zauważyć, że rozdzielczość ekranu była niska, ale zadziałało. Następnie dostarczyli sterowniki do karty graficznej i stało się to normalne. Itp.

      „i odpowiednio podczas klonowania wszystkie będą miały te same, a to specjalne narzędzie rozwiązuje ten problem”. - dokładniej, usuwa „tę wyjątkowość”, która jest teraz przypisana do sprzętu i generuje nową.

    Witam! Dziękuję za odpowiedź.

    „Myślę, że na blankiecie zapisanych jest już wiele standardowych uniwersalnych sterowników, które domyślnie współpracują z większością sprzętu. Cóż, na przykład po zainstalowaniu systemu Windows XP, szczególnie z dodatkami Service Pack 1 i 2, można było zauważyć, że rozdzielczość ekranu była niska, ale zadziałało. Następnie dostarczyli sterowniki do karty graficznej i stało się to normalne. Itp."
    — nie, z tym laptopem to nie działa, może dlatego, że jest nowy (dlatego nie ma zmian w BIOSie kontrolera dysku, jakiś program jest tam wymieniony bezpośrednio w BIOSie na górze). zajmę się nLite. Nie obchodzi mnie to. Muszę utworzyć pendrive, muszę wrzucić sterowniki do istniejących obrazów, teraz to odkopię.

    „dokładniej usuwa „tę wyjątkowość”, która jest teraz przypisana do sprzętu i generuje nową”
    – Jak nazywa się ten program? A może nie jest on dostępny online?

      • Dzień dobry! nie, nLite nie działa, przekopałem wszystko przez noc, utworzyłem 3 bootowalne dyski flash i 2 dyski (na starych laptopach wszystko działa dobrze), integracja z błędami, sprawdziłem ponownie BIOS, nie ma ustawienia na zmianę kontroler (pci=nomsi - też nie znalazłem), teraz spróbuję liveCD z 7... (prawdopodobnie sam go stworzę, jeśli nie znajdę gotowego obrazu ze zintegrowanymi)

        „Szczerze mówiąc, nie rozumiem, po co ci to wszystko specjalnie…” —
        - Dlaczego, instaluję system z migawki GHOST, ponieważ... jest to szybsze niż całkowita reinstalacja Windowsa i za pomocą programu usuwam unikalność, generuję nową, jeśli jest oglądana... (ten sam live, jest instalowany z tym samym, więc uruchamiamy live, generujemy nowy, przejdź do serwisu..)
        dzięki za linki...

        • „Szczerze mówiąc, nie rozumiem, po co ci to wszystko specjalnie…”
          „-dlaczego instaluję system z migawki GHOST” -

          1. Czy mówimy o programie Norton Ghost? Nie wiem dlaczego dokładnie spodobał mi się ten program, ale przestałem go używać jakieś 8 lat temu, właśnie wtedy, gdy pojawiły się pierwsze dyski sata i wtedy obrazy na nich przestały się normalnie rozwijać :) Rozumiem, minęło dużo wody od tego czasu pod mostem, ale mimo to zalecam wdrożenie obrazu (i oczywiście jego utworzenie) przy użyciu programu Acronis True Image Server + Acronis Universal Restore - tj. można go wdrożyć na innym sprzęcie i na bieżąco wrzucać sterowniki bez żadnych hemoroidów, sprawdzałem, działa na serwerach z RAID - a nie jak jakaś maszyna wirtualna... to pierwsza rzecz. Wystarczy upewnić się, że jest dysk startowy, a nie coś, co trzeba najpierw zainstalować, a następnie należy wykonać obraz, tj. - to jest pierwsza rzecz.

          ", ponieważ Jest to szybsze niż całkowita ponowna instalacja systemu Windows i za pomocą programu usuwam unikalność i generuję nową, jeśli zostanie wyświetlona...”

          Co to za zabawka skoro jest w niej tyle... miłości... :) Mam nadzieję, że warto :)

          2. Czy próbowałeś po prostu załadować laptopa z LiveSidi i przejść do strony z zabawką? Strzelają? A jeśli potem wyczyścisz pliki cookie i przejdziesz przez anonimowy serwer proxy, czy nadal będą one uruchamiane? A może zadaniem jest uruchomienie 5 maszyn wirtualnych z różnymi obrazami, każda z nich przejdzie przez własny anonimowy serwer proxy i zaatakuje kogoś tą armią? 🙂

          (ten sam live, jest ustawiony z tym samym, więc odpalamy live, generujemy nowy, wchodzimy na stronę..)

          3. Jakie jest zadanie??? Ogólnie rzecz biorąc, bez wyjątkowości i innych niezrozumiałych działań.

          Proszę.

    Cześć!
    1. GHOST pozostał moją miłością od 1995 roku, kiedy Windows wyszedł po wersji 3.1, instalowanie go zajęło bardzo dużo czasu, a kolejne też, programowałem w tym czasie w Asmie (pisałem jak prawie wszystkie wirusy chyba w tamtym czasie ), potem wszystko zostawiłem, program został skopiowany z dyskietek na dyskietki, a następnie z dyskietek na pendrive'y, a ostatnio wyrzuciłem wszystkie stare komputery, dwa 286 i 486.)) A teraz wszystko zmieniło się inaczej, ja musiałem się uczyć po drodze (program, swoją drogą, jest z tamtych czasów (w przeciwnym razie pobrałem nowego GHOST dla Windows i zaczął przeklinać w Windowsie, niech pomyślę, że stary został uruchomiony i wszystko poszło dobrze)) ) Nowych jeszcze nie opanowałem i nie było takiej potrzeby

    2. Jest jeszcze jedna kontrola, nawet cię nie banują, jeśli od razu się palą, ale gdy okazuje się, że jest to około 10 wspólnych akcji na 2 kontach, mam na myśli to, że nie będzie można tego sprawdzić czy się spaliły, czy nie. Ale 5 maszyn wirtualnych jest dobre, nie do ataku, ale dla mnie z różnymi 5 obrazami...

    3. Zadanie jest proste, loguj się za każdym razem na czystym koncie (live radzi sobie z tym całkiem nieźle, jeśli nie ma sprawdzania indywidualności i tyle, gdyby nie problem z kontrolerem AHCI i normalnym BIOS-em, który przeszedłby na IDE). stary laptop, nie byłoby tematu...

    Wszystkie obrazy liveSD nie działają i nie mogę znaleźć normalnie działającego obrazu ze sterownikami, nawet tymi, które nie są dostarczane ze sterownikami, ponieważ... są przestarzałe, a program Mass_stor na obrazie dysku live ogólnie mówi, że nie jest to obraz startowy i nie załaduje drewna na opał, widocznie brakuje niektórych plików.., dodaje go do innych obrazów, ale jest to kompletna reinstalacja Windowsa , i ja też mogę to zrobić za pomocą VAIO na laptopie, ale zajmuje to dużo czasu, więc jest to nie do przyjęcia... Podobno najlepszym rozwiązaniem jest maszyna wirtualna, ale internet jest powolny.
    Ogólnie jestem już zmęczony... ok, jeszcze raz dziękuję za pomoc, wszystkiego najlepszego...

    Cześć!
    Ten temat jest dla mnie interesujący, ponieważ wczoraj jakaś zła osoba wypłaciła pieniądze z mojego konta Yandex-money. Co więcej, znał moje hasło do Yandex. Pozostał mi tylko adres IP drania, z którego została przeprowadzona operacja wypłaty. Pieniądze nie mogą już zostać zwrócone, po dzisiejszym przeczytaniu na temat: „Oszustwo w Yandex” zdałem sobie sprawę, że nie jestem pierwszą osobą, która została oszukana za pomocą Yandex. Czy ktoś może mi podpowiedzieć jak zemścić się na dziwaku znającym jego IP?

    • Najprawdopodobniej mogę Ci tylko współczuć... Kiedyś zaszyfrowałem pliki użytkownika na jednym komputerze z nazwami - adresem e-mail. Ponieważ mam licencjonowany program antywirusowy, skontaktowałem się z pomocą techniczną - i... wysłali mnie do „Departamentu K” w moim regionie! Mówią, że pliki te można odszyfrować tylko wtedy, gdy masz klucz szyfrujący, tj. Potrzebuję Departamentu K, aby znalazł tych hakerów, złapał ich za jaja, wydobył klucz szyfrujący, a następnie (po wysłaniu im klucza) odszyfrowali moje pliki... Ledwo znalazłem ten sam „Dział K”, a ponieważ mieć system Windows Nie wszędzie są licencje, dzwonienie do nich było ogólnie... stresujące. Ale zadzwoniłem i rozmawiałem z szefem, swoją drogą normalnym człowiekiem, i powiedział co następuje, cytuję:
      „Napisz do nich list, jeśli poproszą o przelew pieniędzy do Yandex.Money lub WebMoney - będziemy w stanie je znaleźć, jeśli do bitcoinów - najprawdopodobniej siedzą za pośrednictwem tureckich anonimowych serwerów proxy, a tutaj ich nie znajdziemy. ”
      Napisałem i oto odpowiedź, tak dla historii:
      „Witaj, przyjacielu, Sowjet! Te ontsluit en kry die dekodeerder, moet jy
      skenk aan kinders in Africa 0,4 Bitcoins w wersji elektronicznej
      betaling przez die tempo van https:…
      Net om seker te maak, kan jy stuur vir ons 'n ge?nkripteer l?er,
      dekripteer, en ons sal jou l?er stuur na sy oorspronklike toestand.

      Witam, drodzy radzieccy przyjaciele! Aby odblokować i otrzymać
      dekoder, potrzebujesz
      przekaż 0,4 bitcoina dzieciom w Afryce korzystającym z urządzeń elektronicznych
      płatność według stawki https:...
      Również w celu weryfikacji możesz przesłać nam zaszyfrowany plik, my
      Odszyfrujemy i wyślemy Twój plik w oryginalnym stanie.”
      Dowiedziałem się o kursie Bitcoina i, delikatnie mówiąc, byłem zachwycony.
      Napisałem do nich, że zgodziłem się na 0,01 bitcoina (użytkownik się zgodził), ale w odpowiedzi była cisza... Musiałem więc go przywrócić za pomocą specjalnych narzędzi z DrWeb, przywrócono 20 procent niektórych plików.
      Dlaczego więc jestem… Oczywiście rozumiem, że to „kiepskie”, ale mimo to:
      1. Adres IP jest w większości przypadków dynamiczny i tylko dostawca wie, do kogo należał w takim a takim dniu i o takiej godzinie. Nie powiedzą ci, ale „Dział K” - tak.
      2. Nawet jeśli dowiesz się, kto to dokładnie jest, czy „zbierzesz chłopców i przyjdziesz?” Jestem pewien, że żaden z twoich chłopców fizycznie nie złamie niczego dla xx Yandex. Pieniądze - to znaczy, zabrali dużo pieniędzy?
      3. Jeśli chcesz zdalnie pozbyć się ich komputerów, najprawdopodobniej Ci się to nie uda... Myślę, że ich umiejętności w sprawach informatycznych są wyższe niż Twoje... ponieważ ukradli Twoje pieniądze, a nie Ciebie, ich, bez urazy .
      Więc jeśli chcesz efektów (to znaczy, zabrali znaczną kwotę) - szybciej i łatwiej jest oczerniać... i pozwolić innym, pamiętaj, profesjonalistom i za darmo! pomścić cię. 🙂 Ponadto kierownik „Działu K” powiedział mi, że Yandex.Money i WebMoney mogą śledzić wszystkie transakcje. Lub skontaktuj się z pomocą techniczną Yandex.Money, dopiero wtedy podadzą Ci adres IP i wyślą Cię do Twojego dostawcy i to wszystko...

    Przeczytałem pocztę dziś rano!
    Otrzymałem list od Yandex: „Niedawno próbowałeś zapłacić w oknie „Przelew na rzecz organizacji charytatywnej”, ale z jakiegoś powodu nie dotarłeś do końca”.

    Na szczęście moje pieniądze są powiązane z moim numerem telefonu i SMS-ami...

    P.S: Nie otrzymałem SMS-a, najwyraźniej nie pytali!

    P.S.S: dziwny zbieg okoliczności....najwyraźniej nadszedł czas, aby wszędzie zmienić hasła!

    Dzień dobry
    Mam Windows XP 3SP
    Hmmm...: ping -a 192.168.**.* - nie działa?
    W sieci lokalnej znajduje się komputer z adresem IP, powiedzmy 192.169.1.8
    A więc: polecenie ping -a 192.168.1.8 daje mi taki sam wynik jak polecenie ping 192.168.1.8 (bez parametru -a), tj. bez informacji o lokalnej nazwie pingowanego komputera.

    Nazwę komputera według adresu IP możesz sprawdzić za pomocą polecenia:
    nbtstat -A 192.168.1.5
    Wszystkiego najlepszego!

    • Sprawdziłem. Hmmm. Zgadzam się :) W systemie Windows XP SP3 naprawdę nie ma żadnej różnicy. W systemie Windows 7 odpowiedź brzmi:
      Wymiana pakietów z ComputerName z 32 bajtami danych:
      Odpowiedź z 192.168.x.x: liczba bajtów = 32 razy<1мс TTL=128
      ...

      Jeśli chodzi o nbtstat -A 192.168.x.x, komputer z WinXP powiedział mi, że NetBT nie jest zainstalowany... 🙂 Jasne, że to wszystko da się rozwiązać, ale chcemy poznać adres, a nie majstrować przy sieci :) Pod Win7 - Tak, działa bez problemów. Dziękuję za dodanie, zaktualizowałem artykuł.



Jeśli zauważysz błąd, zaznacz fragment tekstu i naciśnij Ctrl+Enter
UDZIAŁ: