Tag-Archive for » VPN «

კვირა, 26 აპრილი, 2009 | ავტორი:

Დამიჯერე. ჩვენ ჯერ კიდევ საქმე regexes – მხოლოდ შემოვლითი (და ბუნდოვნად პრაქტიკული) გზა. ეს არის საკმაოდ ამომწურავი ჩამონათვალი, როგორ წავიდეთ შესახებ ჰიპერემია DNS სამალავები, ხოლო გამოყენებით regexes რათა ნახოთ, სადაც მსგავს მეთოდებს გადაუხვევთ.

რატომ გვინდა გარკვევა DNS სამალავები ზუსტად?

არსებობს მთელი რიგი მიზეზების გამო გარკვევა DNS სამალავები, მიუხედავად იმისა, რომ მიმაჩნია, რომ ეს არის ყველაზე გავრცელებული:

  • An ქსელის მომსახურება აქვს Privშეჭამა (შიდა) IP მისამართი, როდესაც კომპანიის ქსელში, მაგრამ მას აქვს საჯარო IP მისამართი გარეთ შესვლა. როდესაც თქვენ ცდილობენ, რათა შეამოწმონ, რომ მომსახურების გარედან შემდეგ წვდომის შიგნიდან, არსებობს შანსი, რომ თქვენ არ ქეშირებული კერძო (მიუწვდომელი) IP. A good long-term solution is to make the service inaccessible except via VPN. A simpler solution is to leave work at work. 😛
  • An internet service or web site changes their DNS settings and your desktop/laptop is looking at theoldsetting. In this case, the new setting has not yet propagated. Hosting Admins come across this case very often.
  • კონფიდენციალურობის: If someone can track your DNS history then it wouldn’t be too hard to figure out which web sites you’ve been viewing. Though the individual pages you’ve viewed can’t be tracked in this way, the hostnames, როგორიცაა “dogma.swiftspirit.co.za” ან “google.comwill be in the DNS cache, likely in the order you first accessed each site. There are better ways to do this though. One example is to use a Tor network for all DNS requests.

Flushing Windows’ DNS cache, საწყისი command prompt:

მტკიცებულება, რომ ადრე Windows 2000, Windows OS ის ​​არ ქეში DNS შედეგები. The ipconfig ბრძანება, აწარმოებს საწყისი command prompt, გადაეცა გარკვეული კონტროლი DNS cache და დარჩა დაახლოებით იმავე წლიდან.

იმისათვის რომ დროული თუ იყენებთ Vista როგორც არასამთავრობო Admin: დაწყება -> პროგრამები -> აქსესუარები -> მარჯვენა click “Command Prompt” -> Ადმინისტრატორის სახელით გაშვება

წინააღმდეგ შემთხვევაში: დაწყება -> Ra -> [cmd ] -> [ კარგი ]

ipconfig / flushdns

Flush the DNS Resolver Cache in Windows

ეს არის ასევე შესაძლებელია გარკვევა ქეში in Windows by გადატვირთვით the “DNS კლიენტი” ან “Dnscache” სამსახურის.

Flushing Mac OS X DNS cache, საწყისი კონსოლი:

მას შემდეგ, რაც Mac OS X, Apple მაკიs უკვე გაშვებული იუნიქსისნაირ, POSIX-პირფერი, ოპერაციული სისტემის საფუძველზე Შემდეგი ნაბიჯი, თავად თავდაპირველად შემცველი კოდი FreeBSD და NetBSD. Mac OS X იყენებს lookupd ან dscacheutil მართვა DNS cache, დამოკიდებულია ვერსია.

იმისათვის რომ სწრაფი: პროგრამები -> Utilities -> Terminal

(lookupd|dscacheutil) -flushcache

What have we here? As per ნაწილი 1, the vertical bar indicates that either “lookupd” OR “dscacheutil” are acceptable. The parenthesis indicate that the vertical bar only applies to the “lookupd|dscacheutil” portion of the expression. Thus, the ” -flushcacheis not optional and must be included in the command in order for it to work. Note that these commands produce no output unless there is an error.

Use dscacheutil if you’re using Mac OS X 10.5 (Leopard) or later.

Mac OS X:

lookupd -flushcache

Mac OS X Leopard:

dscacheutil -flushcache

Use dscacheutil to flush the cache in Mac OS X Leopard

There is also a GUI tool, DNS Flusher, which automatically uses the correct command available.

Flushing Linux/Unix’ DNS cache, საწყისი კონსოლი:

N.B. If you don’t already have either bind (with caching lookup enabled), nscd, or dnsmasq installed and running on your *nix-based desktop/server, you are probably not caching DNS at all and there is nothing to flush. In that case you will be utilising your DNS server for every web request, probably slowing your web experience.* If so, I recommend at least installing nscd as it is the easiest to set up. **

Flushing nscd’s cache

As with the Mac OS command, this produces absolutely no output unless there is an error:

(|sudo )(|/usr/sbin/)nscd -i hosts
  • Use sudo if you’re not already root otherwise the first selection is blank.
  • Specify /usr/sbin/ if nscd is not already within thepath”. If your distribution has nscd in a strange place, locate it first:
locate -r bin/nscd$

Notice that the abovebin/nscd$is itself a regular expression. 🙂

Using nscd, invalidate thehosts” cache, logged in as a user:
sudo nscd -i hosts
Using nscd, invalidate thehosts” cache, logged in as root:
nscd -i hosts
Using nscd, invalidate thehosts” cache, logged in as root, specifying the full path:
/usr / sbin / nscd -i მასპინძლებს

ჰიპერემია bind ქეში

ფლეში bind ქეში, ჩვენ გასცეს ბრძანება მეშვეობით rndc. გამოიყენეთ sudo თუ თქვენ არ ხართ უკვე root:

(|sudo )rndc flush

გადატვირთვით cacheing მომსახურება ასევე მუშაობს!

აი, როგორ უნდა თავიდან არც ქეშირების daemons:

(|sudo )(სამსახურის |/etc /(rc  დ|rc  .დ / init  დ|init  დ)/)(bind|dnsmasq|nscd) რესტარტი

რომ დაწყებული მიიღოს რთული წაკითხვის. *** საბედნიეროდ მე განმარტა დეტალურად:

  • როგორც წინა ბრძანება, გამოყენება sudo თუ თქვენ არ უკვე root.
  • მეორე შერჩევა პირველი ვარიანტი “სამსახურის “. ეს ეხება ძირითადად Red Hat / CentOS და Fedora სისტემები.
  • The “/etc /(rc დ|rc .დ / init დ|init დ)/” უნდა გაფართოვდეს შემდგომი. ეს არის ყველაზე სხვა სისტემები. საერთოდ, rc.d არის თუ თქვენ იყენებთ BSD სტილი init სისტემა (მაგალითად: Arch Linux, FreeBSD, ან OpenBSD). The best way to know for sure which command to use is to ‘locatethe correct nscd or dnsmasq path. Most Unix flavours, even Solaris, use nscd:
locate -r \.d/nscd$ ; locate -r \.d/dnsmasq$ ; locate -r \.d/rndc$
  • The last choice is betweenbind”, “nscd”, და “dnsmasq”. This depends entirely on which is installed and in use.
  • The last of the pattern, ” რესტარტი”, is the instruction given to the daemon’s control script.

Arch, using dnsmasq, restarting the cache daemon, logged in as root:

/etc/rc.d/dnsmasq restart

Arch, using nscd, restarting the cache daemon, logged in as user:

sudo /etc/rc.d/nscd restart

CentOS / Red Hat, using nscd, restarting the daemon, as root:

service nscd restart

nscdrestart

Flush Mozilla Firefox’s internal DNS cache:

Mozilla Firefox keeps its own DNS cache for performance. Firefox 2 would cache only 20 entries for up to 60 seconds. The default setting as of Firefox 3 appears to be 512 entries for up to 60 -ე წუთზე, როგორც ჩანს, ბევრად უფრო გონივრული ყოველ დღე გვერდების. თუ თქვენი კომპიუტერი აქვს ჩაშენებული cache (რომელიც ყველაზე ახლა) მაშინ cache აქ არის რეალურად გადაჭარბებული. მე არ ვიცი არც ერთი სხვა ბრაუზერები, რომ განახორციელოს DNS ქეშირების.

მე ი რამდენიმე გადაწყვეტილებები, როდესაც თქვენ უნდა გარკვევას cache. როგორც ჩანს, არსებობს მრავალი გზა ამის გაკეთება, თუმცა ეს იოლი, რომელიც მე შევიდა მიზნით.:

  1. დააინსტალირეთ Firefox DNS flusher Დაამატე – უზრუნველყოფს ღილაკს ფლეში cache.
  2. დააინსტალირეთ DNS Cache Დაამატე – უზრუნველყოფს გადართვა, რომელიც შეუძლებელს ხდის ან საშუალებას DNS cache.
  3. Ქეშის გაწმენდა (გაასუფთავებს ბრაუზერის ქეში, ისევე როგორც DNS Cache): აირჩიეთ Tools -> Clear Private მონაცემები; გააუქმეთ ყველა მოსანიშნი უჯრა გარდა Caრომ; დაწკაპეთ [ წმინდა პირადი მონაცემების ახლა ].
  4. ხელით გავაკეთოთ, რა DNS Cache აკეთებს: მითითებული შემდეგ 2 შესახებ:config პარამეტრები “network.dnsCacheExpiration” და “network.dnsCacheEntries” უნდა 0 და შემდეგ უკან, რა.

მე მქონდა ცუდი ქეშირებული ჩანაწერი და მე განუბაჟებელი ჩემი ბრაუზერის ქეში. მაგრამ მისი მაინც მაძლევს არასწორი ინფორმაცია. რა აძლევს?

იმის გამო, DNS გავრცელების სამუშაოები, თქვენ სასურველია უნდა ფლეში DNS on ყველა DNS მასპინძლებს შორის საკუთარ თავს და “authoritive” მასპინძელი, დაწყებული მასპინძელი ყველაზე ახლოს authoritive მასპინძელი (შორ მანძილზე თქვენი ბრაუზერის).

Როგორც მაგალითი, თუ თქვენ გაქვთ როუტერი, რომელიც ქეშირების DNS, აღადგინოთ როუტერი cache დაწყებამდე DNS cache თქვენი ოპერაციული სისტემა, და მხოლოდ მაშინ უნდა გარკვევას cache in Firefox. ამის მიზეზი ის არის, რომ თუ მხოლოდ გარკვევა თქვენი OS და Firefox- ის სამალავები, თქვენს კომპიუტერში მაინც ვაპირებ ვკითხო როუტერი მისი ცუდი ჩანაწერი მაინც.

რა მოხდება, თუ ჩემი DNS სერვერი არის სერვერი, რომელიც წმინდა გარეთ ჩემი კონტროლის?

თქვენ შეიძლება ცდილობენ დროებით გამოყენებით სხვადასხვა nameserver, შესაძლოა საჯაროდ ღია სერვერზე. OpenDNS აჩვენებს კარგი ინფორმაცია, თუ როგორ უნდა გავაკეთოთ ეს. თუ გსურთ, თქვენ ასევე უნდა შეეძლოს მიიღოს შესაბამისი ინფორმაცია თქვენი ISP მათი გადაჭრის DNS სერვერები. ადგილობრივი მაგალითად (სამხრეთ აფრიკა) არის saix რომელიც სიები მათი გადაჭრის DNS სერვერები.

* სავარაუდოდ, მიზეზი, რის გამოც Firefox აქვს DNS cache ჩაშენებული ****
** “((pacman|იოგურტი) -S|წარმოშობა|(yum|aptitude|apt-get) დაინსტალირება) nscd” და შემდეგ უზრუნველყოფს, რომ მომსახურების ემატება გაშვების სკრიპტები. იხილეთ თქვენი განაწილების ინსტალაცია დოკუმენტაცია.
*** ვეძებ სინტაქსის შეფერადება მოდული, რომელსაც შეუძლია მუშაობა regex
**** მე წავიკითხე განცხადებები, რომ გადატვირთოთ სისტემა(ing|) მომსახურების ასევე წინანდელ DNS cache თუმცა მე არ მინახავს რაიმე მტკიცებულება, რომ ეს მართლაც ასეა. თუ ვინმეს აქვს, მაგალითად, სადაც ეს სიმართლეა, გთხოვთ მომაწოდეს დეტალები.
Share
ორშაბათი, November 17th, 2008 | ავტორი:

I’d never really had the need to connect to a VPN until this weekend. After connecting, I found that my Internet access was rather non-functional except to the VPN in question. A colleague happened to be on hand (he’d given me the access details in the first place) and he quickly suggested this workaround.

Today, a client had the same issue. Perhaps this problem is more common than I first thought.

When connecting to the VPN, Windows updates the default gateway on your desktop to reflect the VPN’s settings. Most likely, however, you only need to access specific subnets on the VPN and you want all unrelated traffic to use youroldsettings.

It turns out that its a simple checkbox that needs to be unchecked. The jist (sp.??) of finding the setting: Right-click the VPN in Network Connections -> Properties -> Internet Protocol (TCP/IP); [Properties] ; [Advanced], and uncheck the “[ ] Use default gateway on remote network”.

Then click the usual OK/Apply/Yes-of-course-your-dialogue-ness (all the while reading and absorbing any warnings appropriately) until you’re back to your Network Connections window. Right-click the VPN connection and disable / re-connect.

You should be able to confirm that the Default Gateway does not change by running the command-line app ipconfig before and after enabling the VPN connection. Look specifically for the line labelledDefault Gateway”.

[edit reason=moore”]…

It turns out that a possible reason for this setting being the default setting is for security. If your desktop happens to be compromised or inadvertently routing traffic, connecting to the VPN might expose the supposedlyprivatenetwork to the Internet.

Share