По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Domain Name System DNS - это сетевая система, содержащая информацию о каждом web-сайте в Интернете. Каждый сайт имеет свой уникальный IP-адрес, имеющий вид 111.222.111.222, а также доменное имя, например merionet.ru. Человеку гораздо проще запомнить доменное имя сайта, нежели набор цифр входящих в IP-адрес. Для этих целей и была разработана система DNS. Подобно записной книжке, в ней хранится таблица соответствия доменного имени сайта и его IP-адреса. В DNS используется иерархическая древовидная структура серверов и имен. Самый верхний уровень это “root”, представляющий из себя точку (.) и следующий за ним домен верхнего уровня (Top Level Domain). Эти домены бывают двух типов: Generic Top Level Domain (gTLD) Например: .com (коммерческие web-сайты), .net(web-сайты сетевых структур), .org (вэб- сайты организаций), .edu (web-сайты образовательных структур) Country Code Top Level Domain (ccTLD) Например: .ru (Россия), .us (США), .uk (Великобритания), .in (Индия) Данные, которые сообщают веб-серверу, как ответить на ваш запрос называются DNS записи или Zone Files. Каждая запись содержит информацию о конкретном объекте. DNS-сервер использует записи, чтобы отвечать на запросы хостов из определенной доменной зоны. Например, запись address mapping (A) отвечает за связку host name и IP-адреса, а запись reverse-lookup pointer (PTR), за связку IP-адреса и host name. Стоит отметить, что в терминологии DNS очень много различных записей, мы же приведем основные: A Record - Содержит информацию об определенном доменном имени и соответствующем IP-адресе. DNS-сервер обращается к данной записи, чтобы ответить на запрос, содержащий доменное имя. Ответом будет IP-адрес, указанный в записи. PTR Record - Связывает IP-адрес с определенным доменным именем. NS (Name Server) Record - Связывает доменное имя со списком DNS-серверов, отвечающих за данный домен. MX (Mail Exchange) Record - Связывает доменное имя со списком серверов почтового обмена для данного домена. Например, при отправке письма на адрес example@merionet.ru, данное письмо будет перенаправлено на сервер, указанный в MX записи. Типы запросов DNS В терминологии DNS существует три типа запросов: Recursive – Такие запросы можно представить так: “Какой IP-адрес у a.merionet.ru?” При получении recursive запроса, DNS-сервер выполняет следующие действия: Хост отправляет локальному DNS-серверу запрос “Какой IP-адрес у a.merionet.ru?” DNS-сервер проверяет наличие записи a.merionet.ru в локальных таблицах и не находит ее. DNS-сервер отправляет запрос IP-адреса a.merionet.ru к root-серверу Root-сервер отвечает, что надо обратиться к TLD серверу, отвечающий за домен .ru DNS-сервер, получив ответ от root-сервера, отправляет recursive запрос одному из ccTLD-серверов, отвечающих за домен .ru TLD-сервер отвечает, что нужно обратиться к серверу, отвечающему за домен merionet.ru DNS-сервер отправляет запрос IP-адреса a.merionet.ru к серверу, отвечающему за домен merionet.ru Сервер обращается к A Record и находит там соответствующий IP-адрес для a.merionet.ru Таким образом, хост получает запрашиваемую страницу по адресу a.merionet.ru Второй тип DNS-запросов – это Iterative запросы. Данные запросы передаются между DNS-серверами, когда один из них не имеет соответствующих записей. Таким образом, инициатор запроса будет контактировать с сервером, который имеет нужную запись Последний тип запросов – Inverse. Собственно из названия данного запроса понятно, что они работают по инверсному принципу, то есть при известном IP-адресе запрашивается информация о доменном имени.
img
Всем привет! Сегодня мы расскажем про то, как подключить FTP-сервер к Deployment Service (DLS), который может использоваться для загрузки прошивок для телефонов, мелодий для звонка, фоновых изображений и прочего. Также рассмотрим процесс установки прошивки на телефон семейства OpenStage. /p> Добавление FTP После входа в DLS переходим во вкладку Deployment Service → Administration → FTP Server Configuration и нажимаем на кнопку New, расположенную внизу. Затем указываем все необходимые атрибуты для подключения: IP адрес сервера, его имя, протокол, путь до файлов прошивок, порт, логин и пароль. После заполнения нажимаем Save. Найти добавленный FTP-сервер можно перейдя во вкладку Search и найти его либо по его реквизитам, либо в общем списке серверов. На этой странице в таблице внизу отображаются прошивки для телефонов, которые находятся на сервере, в папке, которую мы указывали ранее. Если новый файл прошивки закинули на сервер, то для того чтобы он появился в таблице нужно нажать на кнопку Start Scan. Установка прошивки на телефон Теперь, когда FTP-сервер вместе со всеми файлами подключен, установим новую прошивку на телефон. Для этого переходим во вкладку Deployment Service → Software Deployment → Deploy Workpoints. Тут указываем необходимые для поиска данные и нажимаем Search После того как мы нашли необходимый телефон нажимаем Deploy и в появившемся окне выбираем нужную версию и снова нажимаем на кнопку Deploy. Если необходимо установить прошивку, тип которой отличается от той которая стоит на данный момент (например, если стоит SIP, а нужно поставить HFA), то ставим галочку в Derestrict and deploy independent of the device type. Прошивка типа HFA используется для подключения телефона к станции HiPath (HFA = HiPath Feature Access) Затем появляется еще одно окно с настройками применения прошивки в котором мы нажимаем ОК. После этих манипуляций начнется установка прошивки на телефон, в процессе которой он перезагрузится и затем телефон будет готов к использованию.
img
Что такое хэш-функция? Хэш-функция принимает входное значение, например, строку данных, и возвращает какое-то значение фиксированной длины. Идеальная хэш-функция должна обладать следующими свойствами: она должна быть очень быстрой; она должна иметь возможность возвращать огромный диапазон хэш-значений; она должна генерировать уникальный хэш для каждого входного значения (без коллизий); она должна генерировать различные хэш-значения для одинаковых входных значений; сгенерированные ей хэш-значения не должны иметь ярко выраженной закономерности в своем распределении. Разумеется, идеальных хэш-функций не бывает, однако каждая хэш-функция максимально старается приблизится к идеалу. Учитывая тот факт, что большинство хэш-функций возвращают значения фиксированной длины и из-за этого диапазон значений ограничен, в принципе это ограничение можно игнорировать. Например, количество возможных значений, которые может вернуть 256-битная хэш-функция, соразмерно количеству атомов во Вселенной. В идеале хэш-функция должна работать без коллизий, иными словами ни одна пара различных входных значений не должна генерировать одно и то же значение хэш-функции. Это является важным условием особенно для криптографических хэш-функций, поскольку коллизии хэшей рассматриваются как уязвимости. И наконец, хэш-функция должна генерировать различные хэш-значения для любого входного значения без возможности их прогнозирования. Например, возьмем следующие два очень похожих предложения: 1. "The quick brown fox." 2. "The quick brown fax." А теперь сравним хэш-значения MD5, сгенерированные для каждого предложения: 1. 2e87284d245c2aae1c74fa4c50a74c77 2. c17b6e9b160cda0cf583e89ec7b7fc22 Для двух похожих предложений были сгенерированы два мало похожих хэша. Такое свойство является полезным как для проверки, так и для криптографии. Это и есть закон распределения: хэш-значения всех входных данных должны быть равномерно распределены без возможности прогнозирования по всему диапазону возможных хэш-значений. Популярные хэш-функции Существует несколько широко используемых хэш-функций. Все они были разработаны математиками и программистами. В процессе их дальнейшего изучения было выявлено, что некоторые из них имеют недостатки, однако все они считаются приемлемыми для не криптографических приложений. MD5 Хэш-функция MD5 генерирует 128-битное хэш-значение. Изначально она была разработана для использования в криптографии, однако со временем в ней были обнаружены уязвимости, вследствие чего для этой цели она больше не подходит. И тем не менее, она по-прежнему используется для разбиения базы данных и вычисления контрольных сумм для проверки передачи файлов. SHA-1 SHA расшифровывается как Secure Hash Algorithm. SHA-1 – это первая версия алгоритма, за которой в дальнейшем последовала SHA-2. В то время как MD5 генерирует 128-битный хэш, SHA-1 создает 160-битный (20 байт). Если представить это число в шестнадцатеричном формате, то это целое число длиной в 40 символов. Подобно MD5, этот алгоритм был разработан для криптографических приложений, но вскоре в нем также были найдены уязвимости. На сегодняшний день он считается более устойчивым к атакам в сравнении с MD5. SHA-2 Вторая версия алгоритма, SHA-2, имеет множество разновидностей. Пожалуй, наиболее часто используемая – SHA-256, которую Национальный институт стандартов и технологий (NIST) рекомендует использовать вместо MD5 и SHA-1. Алгоритм SHA-256 возвращает 256-битное хэш-значение, что представляет собой шестнадцатеричное значение из 64 символов. Хоть это и не самый идеальный вариант, то текущие исследования показывают, что этот алгоритм значительно превосходит в безопасности MD5 и SHA-1. Если рассматривать этот алгоритм с точки зрения производительности, то вычисление хэша с его помощью происходит на 20-30% медленнее, чем с использованием MD5 или SHA-1. SHA-3 Этот алгоритм хэширования был разработан в конце 2015 года и до сих пор еще не получил широкого применения. Этот алгоритм не имеет отношения к тому, что использовался его предшественником, SHA-2. Алгоритм SHA3-256 – это алгоритм с эквивалентной применимостью более раннего алгоритма SHA-256, причем вычисления первого алгоритма занимают немного больше времени, чем вычисления второго. Использование хэш-значений для проверки Как правило, хэш-функции используются для проверки правильности передачи данных. Одним из таких применений является проверка сжатых коллекций файлов, таких как архивные файлы .zip или .tar. Имея архив и его ожидаемое хэш-значение (обычно называемое контрольной суммой), можно выполнить собственное вычисление хэш-функции, чтобы убедиться в целостности полученного вами архива. Например, можно сгенерировать контрольную сумму MD5 для tar-файла в Unix, используя следующие команды: tar cf - files | tee tarfile.tar | md5sum - Чтобы получить хэш MD5 для файла в Windows, используйте команду PowerShell Get-FileHash: Get-FileHash tarfile.tar -Algorithm MD5 Сгенерированную контрольную сумму можно разместить на сайте загрузки рядом со ссылкой на скачивание архива. Получатель, скачав архив, может проверить правильность его получения, выполнив следующую команду: echo '2e87284d245c2aae1c74fa4c50a74c77 tarfile.tar' | md5sum -c где 2e87284d245c2aae1c74fa4c50a74c77 - сгенерированная контрольная сумма, которая была размещена. При успешном выполнении вышеуказанной команды появится статус OK, как показано ниже: echo '2e87284d245c2aae1c74fa4c50a74c77 tarfile.tar' | md5sum -ctarfile.tar: OK
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59