_____  _____  _____   _____   _____   _____
                    |            |      | |             |       |
                    |_____    __ |      | |_____     __ |    __ |
                          |      |      |       |       |       |
                     _____| _____|      |  _____|  _____|  _____|
  
  a notes by |_| 537533               home books python
--------------------------------------------------------------------------------
--------------------------------------------------------------------------------
--------------------------------------------------------------------------------
2025-02-16-ddns-setup-in-mikrotik-with-noip
2024-07-15-How-to-delete-TCP/IP-printer-port-in-Windows
2024-06-30-Installing-the-VS-Code-Snap-Package-on-Ubuntu
2024-06-29-How-to-setup-VPN-client-in-Ubuntu
2023-01-27-German letters on Hungarian keyboard
2022-08-12-Virtual-Privat-Network-PPTP-L2TP-IPSec-OpenVPN
2022-07-25-hasznaljuk-az-oracle-vm-virtualboxot
2022-04-11-settings-menu-missing-in-Ubuntu
2022-03-03-completely-uninstall-LAMP-Ubuntu-20-04-LTS
2022-02-26-setup-guest-wifi-on-mikrotik
2022-02-22-how-to-set-openvpn-server-on-mikrotik
2022-01-06-copy-folders-without-files-in-total-commander
2021-11-13-mikrotik-packet-sniffer-with-wireshark
2021-10-29-tcp-segment-lenght-calculated
2021-09-13-openvpn-error-debug-mikrotik
2021-08-07-potentially-unwanted-application-pua
2021-07-14-how to-mount-windows-share-on-ubuntu-using-cifs
2021-06-19-unifi-ap-setup
2021-05-08-port-forward-setup-on-mikrotik
2021-05-07-how-to-find-a-folder-or-file-with-a-certain-name
2021-05-01-uninstall-program-with-on-ubuntu
2021-04-27-install-winbox-on-ubuntu
2021-04-15-mount-hdd-device-with-ubuntu
2021-04-07-enable-root-login-in-kali
2021-04-07-linux-file-permissions
2020-11-11-offline-maps-on-windows-10
2020-11-11-delete-files-protected-by-trustedinstaller-in-windows-10
2020-11-11-how-to-run-an-appimage
2020-11-03-vga-card-ati-pulse-radeon-rx-550-install-error-in-debian
2020-11-03-http-error-500-wordpress
2020-11-03-windows-10-nem-elerheto-halozat
2020-10-25-ftp-nat-mikrotik
2020-10-25-how-to-setup-openvpn-client-on-debian
2020-10-25-netstat
2020-10-21-sql-drop-and-truncate
2020-10-15-install-php-mysql-wordpress-on-debian
2020-10-11-mikrotik-rb951g-2hnd-router-setup
2020-09-14-windows-10-gyorsitasa
2020-07-19-mount-bad-option
2020-06-26-excel-note
2020-06-16-modprobe-debian
2020-05-18-random-randint()-max-min-python
2020-05-11-python-open()
2020-04-27-arp-address-resolutaion-protocol
2020-04-22-send-log-files-via-email-in-mikrotik
2020-04-18-ip-cimek
2020-04-16-how-to-install-a-.deb-file-on-debian
2020-04-14-how-to-blocking-incoming-ip's-by-religion-with-mikrotik
2020-04-04-ls-file-list-generator
2020-04-04-list-of-tcp-and-udp-port-numbers
2020-04-01-tcp-ip-model
2020-03-30-osi-open-system-interconnection
********************************************************************************

2025-02-16-ddns-setup-in-mikrotik-with-noip


1. 1. Log in to mikrotik router

2. 2. IP --> CLOUD --> DDNS ENABLED --> APPLY --> FORCE UPDATE

3. DNS Name copy

4. sign in no-ip.com

5. no-ip --> No-IP Hostnames --> Create Hostname --> ADD name --> SET CNAME --> PASTE DNS Name to IP/Target --> Create Hostname

6. cmd or termianl -->test and ping no-ip hostname.ddns.net

7. cmd or terminal --> nslookup your no-ip hostname.ddns.net

Appendix

NOIP Guide

MikroTik DDNS beállítás

home

--------------------------------------------------------------------------------

home

--------------------------------------------------------------------------------

2023-01-27-German letters on Hungarian keyboard

There are only three letters that cannot be typed on the Hungarian keyboard.

Naturally, you can to change your system languages setup and add German language.

In case you're using the default setup, press AltGr key and one of the following letters.

AltGr + E = Ä

AltGr + Á = ß

The above key combinations only working on the Windows operation system.

home

--------------------------------------------------------------------------------

2022-08-12-Virtual-Privat-Network-PPTP-L2TP-IPSec-OpenVPN

Az őszi feladatok között szerepel VPN hálózat kialakítása egy mondjuk úgy picit központi vezérlés alatt álló hálózaton keresztül, ami azt jelenti, hogy az internet és a belső hálózat között lévő router(ek) általam történő konfigurálása nem lehetséges. Ennek apropóján gondoltam megosztok a VPN-ről némi információt, így ösztönözve a 'szürke kis agysejtjeimet'(Hercule Poirot) valamiféle frappáns megoldás kiötlésére. Hátha....

Szóval, akkor kezdjük mindjárt a legelején.

Mi az a VPN ?

A VPN - virtual private network - virtuális magánhálózat.
Tulajdonképpen egy kiterjesztett magánhálózat, mely lehetővé teszi, hogy kapcsolódjunk hozzá a nyilvános hálózaton keresztül és minden eszközünket úgy kezelhessük, mintha a gépünk is ott csücsülne a belső hálózatunk valamelyik IP címén.
A VPN-en keresztül küldött adatok általában egy titkosított csatornát használnak, így illetéktelenek nem olvashatják azokat.
Továbbá a VPN az adatátvitel során alkalmaz valamiféle kódolást és a szolgáltatást csak hitelesítést követően tudja a felhasználó igénybe venni.Ezt követően történhet a titkosított csomagok átvitele, miközben a belső topológia is rejtve marad külső 'szemlélődők' számára.

A VPN elhelyezkedése az OSI modelben :

Network Layer Protocol
APPLICATION LAYER
PRESENTATION LAYER
SESSION LAYER
TRANSPORT LAYER SSL
NETWROK LAYER IPSEC
DATA LINK LAYER PPTP | L2TP
PHISYCAL LAYER

VPN protokollok

A nyilvános hálózaton keresztül biztonságos adatkommunikációt kell létesíteni, ezért az erre szolgáló protokollok ismerete elengedhetetlen.

  • Point-to-Point Tunneling Protocol - PPTP -
  • Az RFC 2637-ben definiált alagútprotokoll, amely MPPE titkosítással működik.A PPTP protokoll napjainkban is támogatott. A PPTP számos hitelesítési módszerre képes hagyatkozni, mint például MS_CHAP v2.Alacsony rendszerigénye , gyorsasága és egyszerű beállítása miatt elsődleges választás maradt.BÁr normál esetben 128-bites titkosítást használ, biztonsági szempontból gyengeponttal is rendelkezik. A PPTP két napon belül feltörhető. A Microsoft (MPPE - Microsoft-Point-to-Point Encryption) javította az MS_CHAP_2-ben lévő hibát, de ettől függetlenül inkább az SSTP vagy L2TP használatát ajánlja.

  • Layer-2-Tunnel-Protocol - L2TP -
  • A PPTP és a CISCO által fejlesztett L2F protokollok összebornálásából lett.Az RFC 2661-ben definiélt L2TP nem biztosít adatvédelmet vagy titkosítást a rajta áthaladó adatforgalom számára. Ennek okán az IPSec nevű adatprotokollal együtt alaklmazható. Az UDP 500-as portot használja, ezért egyéb beállításokat is igényel bizonyos tűzfal szabályoknál. Az RFC 4301-ben definiált IPSec - Internet-Protocol-Security - számos szolgáltatást nyújtó protokollcsomag. Például > adattitkosítás,integritás ellenőrzés, hitelesítés, kulcskezelés.

  • OpenVPN
  • Az OpenVPN protokollról egy kicsit bővebben is fogok írni hamarosan, mert úgy gondolom, hogy ez a megoldás napjainkban a legelterjedtebb egy privát hálózathoz történő csatlakozáshoz.

    Addig is néhány mondatban összefoglalva az OpenVPN egy nyílt forráskódú szoftver (GNU GPL), mellyel biztonságos kapcsolatot tudunk létrehozni a privát hálózatunkkal a nyilvános hálózaton keresztül.
    Az OpenVPN azonkívől, hogy megbízható, rugalmas, biztonságos, pénztárcabarát megoldást kínál könnyen kezelhető is. Az OpenVPN SSL/TLS protokollt használ az adat titkosításhoz, létrehozva egy alagútat a végpontok között azonban tudnunk kell , hogy nem használ telepített web böngészőt a kliens gépen, így szerver oldalon és kliens oldalon is szükséges telepíteni az OpenVPN csomagokat
  • IPSec
  • De vajon mit kell tudni az IPSec-ről?

    Internet Protocol Security az IETF által meghatározott protokollok összessége a nem védett hálózatokon keresztüli biztonságos csomagcseréhez. Az IPSec protokoll csomag a következő csoportokra osztható:

    • *AH (Authetication Header) RFC 4302
    • *ESP (Encapsulating Securitz Payload) RFC 4303
    • *ISAKMP(Internet Security Association and Key Management Protocol) RFC 2408
    • *IKE (Internet Key Exchange) protokoll

    Az IPSec gyakran használatos a VPN kapcsolatok beállításához mivel lehetővé teszi az autentikációt (authentication),a titkosítást (encryption) ennek köszönhetően a biztonságos kommunikációt két vagy több kiszolgáló vagy hálózat között.
    Míg a TCP/UDP a szállítási rétegben működik, addig az IPSec a hálózati rétegben. Általában a Diffie-Hellman kulcs cserélő metódust alkalmazza, miközben az IPSec egy nyílt szabvány.


    Az IPSec hálózat felépülhet :

    • Host to Host : egy alkmalmazás kiszolgáló és VPN kliens közti kapcsolat, ahol elég ha a szerveren lévő erőforrások elérhetőek , a teljes hálózat nem.
    • Host to Network : a teljes hálózat hozzáférését igénylő, egy vpn kiszolgáló és több kliens közötti kapcsolat.
    • Network to Network : hatékonyan használható biztonségos alagútak létrehozásához, útválasztók vagy tűzfalak beállításain keresztül különböző hálózatok között.
    • Az IPSec biztonsági felépítésének áttekintésénél mit találunk ?

      1. A hitelesítési fejlécek (Authentication headers-AH-) kapcsolat nélküli adatintegritást és adat eredet hitelesítést biztosítanak az IP adatgrammokhoz illetve védelmet nyújtanak a visszajátszási támadások ellen, de nem nyújt titkosítást. Az IP csomagot azáltal védi, hogy kiszámítja a hash-értéket az IP fejlác szinte minden mezőjén.A kizárási mezők - TTL és fejléc ellenőrző összeg - amelyeket meg lehet változtatni .

        Két módban működhet:

        • Szállítási mód (Transport), mely az IP fejléc után hozzáad egy AH fejlécet.
          IP Header AH Header TCP Header Data
        • Alagút (Tunnel) mód, mely az AH Headeren kívűl még egy új IP fejlécet hozzáad, mely hasznos lehet privát IP használatánál. Ettől függetlenül az AH nem nyújt titkosítást.

          NEW IP Header AH Header IP Header TCP Header Data
        • A teljes leírását az RFC 2402 szabványban rögzítették.

      2. ESP (Encapsulating Security Payload) biztosítja a datagrammok titkosítását, a forgalom titkosságát biztonsági átjárók segítségével, az adatok eredetének hitelesítését digitális tanusítványokkal illetve a visszajátszás elleni szolgáltatást sorszám mechanizmus segítségével.


        Az AH protokolhoz hasonlóan két módban működik :

        • Szállítási mód (Transport), mely az IP fejléc és a TCP fejléc közé egy ESP fejlécet illeszt illetve a Data fejléc mögé egy ESP trailer-t és egy ESP Auth szúr be.

          IP Header ESP Header TCP Header Data ESP Trailer ESP Auth
        • Alagút (Tunnel) mód , mely a szállítási mód fejléc kiegészítésein kívűl beszúr egy új IP fejlécet is.

          NEW IP Header IP Header ESP Header TCP Header Data ESP Trailer ESP Auth

        • A teljes leírását az RFC 4303 tartalmazza.

      3. ISAKMP (Internet Security Association and Key Management Protocol) keretet ad a hitelesítéshez és a kulcs cseréhez, melyet akár manuális konfigurációval, előre megosztott kulccsal is biztosítva.Az ISAKMP keretrendszerének része a IKE és IKEv2, mely a későbbi beállításomban is fontos szerepet kap.
        A teljes leírását az RFC 2408 tartalmazza.
      4. IKE és IKEv2 ( Internet Key Exchange Protocol Version 2).Az IkEv2 IKE protokolhoz viszonyított változásai nem kompatibilisek vissszafelé.Az IKEV2 2005 óta helyettesíti az IKE 1998-as változatát.

        A lényeges különbségek :

        • az IKEv2 kisebb sávszélességet igényel
        • az IKEv2 támogatja az EAP hitelesítést (előre megosztott kulcsok és tanúsítványok mellett)
        • az IKEv2 beépített támogatással rendelkezik a NAT bejáráshoz(NAT traversal), ami fontos ha az elérendő elem egy NAT útválasztó mögött található.
        • az IKEv2 beépített mechanizmussal rendelkezik az alagutak(tunnels) számára.

        IKE

        Az IPSec alagút (IPSec Tunnel) felépítésének két fázisa van:

        • IKE fázis (phase) 1
        • IKE fázis (phase) 2

        Az IKE 1 fázisban két peer tárgyal (negotiate) a titkosításról (encryption), a hitelesítésről (authentication), hasing-ről és egyéb használni kívánt protokolról. Ebben a fázisban létrejön egy ISAKMP munkamenet.
        Ezt ISAKMP alagútnak vagy IKE fázis 1 alagútnak nevezik.

        A két peer tárgyalása az alábbi elemeket tartalmazza:

        • Hashing : az integritás ellenőrzéséhez hash algoritmust használ, ami MD5 vagy SHA.
        • Authentication : mindkétfélnek bizonyítania kell ki ő. Gyakran használt lehetőség az előre megosztott kulcs illetve a digitális aláírás.
        • DH (Diffie-Hellman) csoprt: a DH csoprt határozza meg a kulcscsere folyamatában használt kulcs erősségét. A magasabb csoprtszám a biztonságosabb, de a kiszámítása is tovább tart.
        • Lifetime: minél rövidebb ideig áll fenn a felépített IKE 1 fázisú alagút annál biztonságosabb, mert az újraépítéshez új kulcs kell. Az élettartamok eltérőek, az alpértelmezett 86400 másodper.(1 nap)
        • Encryption : a titkosításhoz használt algoritmus, mely lehet DES, 3DES ,AES.

        Második lépésként a két partner az egyeztetett policy-t használja az általuk egyeztetett DH csoporttal és kulcsokkal, így mindkét peer-nek megosztott kulcsa lesz.

        Harmadik lépésként mindkét fél hitelesíti (authentication) egymást a folyamat sikeresen befejeződik és felépül a IKE 1 fázisú alagút.( ISAKMP alagút). Ezt követően mindkét partner küldhet és fogadhat ezen az alagúton.

        IKE 2 fázis

        Az IKE 2 fázisú alagútját (IPSec alagút) a felhasználói adatok védelmére alakítható ki. Az IKE 2 fázisú alagút felépítésének módját QIUCK módnak nevezik. Ebben az esetben a két peer tárgyalása(negotlate) a következő elemeket tartalmazza:

        • IPsec Protocol : AH vagy ESP használata.
        • Encapsulation mode :szállító (transport) vagy alagút(tunnel) mód használata.
        • Encryption : DES, 3DES vagy AES titkosítási algoritmus használata.
        • Authentication : MD5 vagy SHA hitelesítési algoritmus használata.
        • Lifetime : az IKE 2 fázisú alagút élettartama, amikor lejár frissíteni kell a kulcsokat.
        • DH exchange :PFS(Perfect Forward Secrecy)-t használ.Használata opcionális.

        Az IKEv2 teljes leírását az RFC 7296 tartalmazza.

        home

--------------------------------------------------------------------------------
--------------------------------------------------------------------------------

2022-07-25-hasznaljuk-az-oracle-vm-virtualboxot

A VMware playerem úgy döntött, hogy mostantól nem működik.Frissíteni szerette volna magát, de hibára futott, mely a következő hibaüzenetben teljesedett ki: 'unable to install all modules vmware.see to /tmp/....' Első körben úgy döntöttem nem bajlódok a javítgatással és hibakereséssel , hanme nemes egyszerűséggel eltávolítottam. Ennek menetét alább lejegyeztem :

  1. $ vmware-installer -l # kiírattam, hogy mi is van telepítve , eredményképpen ezt kaptam :
  2. Product Name Product Version ==================== ==================== vmware-player 16.2.3.19376536

  3. $ sudo vmware-installer --uninstall-product vmware-player # egy 'yes'-t követően megtörtént az eltávolítás.
  4. Uninstalling VMware Installer 3.0.0 Deconfiguring... [######################################################################] 100% Uninstallation was successful.

A VMware helyett az Oracle nyílt forráskódú szoftverét telepítettem a VM VirtualBoxot. A szoftverről és a virtualizációról néhány gondolatot megosztanék.

Miért használunk virtualizációt illetve mikor van szükségünk virtualizáció használatára ?

A virtualizációs technológia hasznos lehet számunkra, amennyiben több operációs rendszert is futtatnunk kell, akár tesztelésről legyen szó , akár hibakeresésről vagy csak különböző operációs rendszerek, felhasználói szoftverek kipróbálásáról. Az Oracle VM Virtualbox is egy virtuális gép a sok közül , amely engedélyezi a felhasználóknak, hogy egyidőben több operációs rendszert is futtassanak Windows, Linux, Mac platformokon, anélkül, hogy az alap rendszeren bárminemű módosítást hajtanánk végre. Ezáltal az operációs rendszerünk minden beállítása az ezen tárolt adatainkkal együtt változatlanul rendelkezésünkre áll, miközben különböző operációs rendszereket futtatunk és azokon mindenféle változtatásokat kezdeményezünk. Ezenfelül könnyen telepíthetünk akár szervereket is , hogy projektjeinket tesztelhessük, változtatásokat alkalmazzunk vagy csak ellenőrizzünk bizonyos új beállítások, változtatások jövőbeli hatásait, mindezt az éles rendszereink üzembiztos működésétől függetlenül.

Milyen operációs rendszereket támogat a VM Virtualbox ?

Mielőtt telepíteni kívánjuk az Oracle VM Virtualboxot a gépünkre, ellenőrizzük, hogy mely operációs rendszereket támogatja a szoftver. Az alap operációs rendszereket, melyek a gazdagép szerepét látják el, 'HOST OS' (host operating system) -nek nevezik.

A hivatalos listát képező rendszereket alább feltüntettem, de természetesen az aktualizálásról a jövőben sem szabad megfeledkezni.

Windows hosts (64-bit)- ha valamely Windows szerver és asztali operációs rendszerrel rendelkezel :

  1. Windows 8.1
  2. Windows 10 RTM (1507 / 2015 LTSB) build 10240
  3. Windows 10 Anniversary Update (1607 / 2016 LTSB) build 14393
  4. Windows 10 Fall Creators Update (1709) build 16299
  5. Windows 10 April 2018 Update (1803) build 17134
  6. Windows 10 October 2018 Update (1809 / 2019 LTSC) build 17763
  7. Windows 10 May 2019 Update (19H1 / 1903) build 18362
  8. Windows 10 November 2019 Update (19H2 / 1909) build 18363
  9. Windows Server 2012
  10. Windows Server 2012 R2
  11. Windows Server 2016
  12. Windows Server 2019

Mac OS X hosts (64-bit) - ha valamely Apple Mac operációs rendszerrel rendelkezel :

  1. 10.13 (High Sierra)
  2. 10.14 (Mojave)
  3. 10.15 (Catalina)

Intel hardver használatát ajánlja az Oracle erről további információt a VirtualBox oldalon kaphatsz.Megjegyezendő, hogy e cikk írásakor az Apple M1 processzorral szerelt eszközök további kérdést vetettek fel a virtualizációs képességeikkel kapcsolatban, melynek használata elött, javallott némi utánaolvasást eszközölni a témában.

Linux hosts (64-bit) - ha valamely Linux operációs rendszerrel rendelkezel :

  1. Ubuntu 22.04
  2. Ubuntu 20.04.4 LTS ("Focal")
  3. Ubuntu 19.10 / 20.10 / 21.04
  4. Ubuntu 18.04 LTS, 19.03 and 19.10
  5. Debian GNU/Linux 9 ("Stretch") and 10 ("Buster") / 11 /
  6. Oracle Linux 6, 7 and 8
  7. CentOS/Red Hat Enterprise Linux 6, 7 and 8
  8. Fedora 30 / 31 / 32 / 33 / 34 / 35 / 36
  9. Gentoo Linux
  10. opensuse 13.2 / 15.0 / 15.3
  11. SUSE Linux Enterprise server 12 and 15
  12. openSUSE Leap 15.1 / Leap 42

Még több információ a hivatalos oldalon található, a jelenlegi VirtualBox 6.1.36 verzió Linux host változatával kapcsolatban például ITT

A telepítés menete felhasználói képességek birtokában egyszerűen eszközölhető, erre bővebben ebben az írásban nem térek ki, nagyszerű leírások találhatóak, többek között a hivatalos VirtualBox oldalon is.

A telepítést követően létrehozzuk a használni kívánt virtuális gépünket.Ehhez szükségünk van egy aktuális képfájlra (.ISO) a telepítendő operációs rendszerről.

A folyamat menete alapvetően egyszerű, több útmutató is elérhető mely segítségül szolgálhat a beállítások során, itt néhány fontosabb momentumot emelnék csak ki, amire érdemes figyelni, bár hangsúlyozom egyik sem kötelező elem.

A virtuális gép létrehozásakor merevlemezt is ajánlott létre hoznunk, melyen az adatainkat és a rendszerünket tároljuk.A telepítő felajánlja virtuális merevlemez létrehozását, melynek méretére is javaslatot tesz. Amennyiben nem szeretnénk hozzá adni virtuális lemezt, ezt később is megtehetjük a beállításokban, ettől függetlenül javasolt hozzáadni. Az új virtuális lemez létrehozása opciót választva ki kell választanunk a merevlemez típusát a következő opciók közül :

  • VDI (VirtualBox lemezkép)
  • A VDI az alapértelmezett virtuális merevlemez a VirtualBox számára.A VDI lehet dinamikusan növekvő illetve fix méretű is. A dinamikusan növekvő lemeznél, a telepítés elfoglalja a szükséges helyet , majd ezt képes növelni, amennyiben a felhasználónak több helyre lesz később szüksége. Működés közben azt a helyet használja ahova az adatokat írja hasonlóan a logikai kötetkezelőhöz, úgymint LVM a Linux rendszerben. A fix értelemszerűen csak a lekötött helyet fogja tudni használni, akkor is ha később nagyobb hely igény mutatkozna.

    A VDI virtuális merevlemez fájlként is könnyen elmenthető, másolható, ezáltal a esetleges visszaállításnál is hasznos lehet. Ezenkívűl egy másik virtuális gépbe is importálható, így a mobilitása által mégtöbb előnyt hordoz magában.

  • VHD (Virtuális merevlemez)
  • A VHD egy lemezképfájl formátum, amely létrehozott virtuális merevlemezként funkcionálva a teljes kívánt tartalom tárolását elvégzi egy adott számítógép fizikai merevlemezén. A VHD egy a Microsoft által létrehozott virtuális lemezkép fájl típus. Választható dinamikus és fix méretű beállítása, ugyanúgy mint a VDI változatnál. Bővebben ITT

  • VMDK(virtuális gép merevlemez)
  • A VMDK - Virtual Machine Disk File- egy fájl melyet a VMware virtuális gép használ. Ebben a fájlban tárolja a virtuális gép leírását illetve a virtuális gép merevlemezének tartalmát. A VMDK fájlokat megnyithatjuk akár Oracle VirtualBoxal, pluszként hozzáfúzném, hogy nyitható még több egyéb programmal, melyekkel egyben módosítható a virtuális merevlemez tartalma is.(WinMount,DT Soft Daemon Tools, stb.); (# a választható opciók listája a VirtualBox 6.1.34_Ubuntur150636 verzió alapján került leírásra)

    Amiatt találtam fontosnak a fenti virtuális merevlemez felsorolását, mert talán segítségedre lesz a lemezválasztásban illetve a választandó lemezek megismerésében.

    Ezt követően az elkészített virtuális gépünkön helyet foglaló operációs rendszereket futtatva, tetszőleges beállításokat valósíthatunk meg, függetlenül az eredeti fizikai gépünkön található 'host' rendszerünktől.

    Megjegyezendő, hogy a VirtualBoxon kívűl több alternatíva is létezik virtuális gép müködtetésére, melyek közül választhatunk. Ezek kipróbálása és használata teljes egészében az egyén igényeire kell korlátozódjon.

    1. VMware Workstation Player
    2. Parallels Desktop- only MAC OS-
    3. QEMU
    4. Citrix Hypervisor
    5. Xen Project
    6. Microsoft Hyper-V

    home

--------------------------------------------------------------------------------
--------------------------------------------------------------------------------
--------------------------------------------------------------------------------
--------------------------------------------------------------------------------

2022-02-22-how-to-set-openvpn-server-on-mikrotik

m62

m63

m64

m65

m66

default.ovpn content of file

||||||||||||||||||||||||||||||||||||||||||||||||||||||||||

##############################################

# Sample client-side OpenVPN 2.0 config file #

# for connecting to multi-client server. #

# #

# This configuration can be used by multiple #

# clients, however each client should have #

# its own cert and key files. #

# #

# On Windows, you might want to rename this #

# file so it has a .ovpn extension #

##############################################

# Specify that we are a client and that we

# will be pulling certain config file directives

# from the server.

client

# Use the same setting as you are using on

# the server.

# On most systems, the VPN will not function

# unless you partially or fully disable

# the firewall for the TUN/TAP interface.

;dev tap

dev tun

# Windows needs the TAP-Win32 adapter name

# from the Network Connections panel

# if you have more than one. On XP SP2,

# you may need to disable the firewall

# for the TAP adapter.

;dev-node MyTap

# Are we connecting to a TCP or

# UDP server? Use the same setting as

# on the server.

proto tcp-client

;proto udp

# The hostname/IP and port of the server.

# You can have multiple remote entries

# to load balance between the servers.

remote my-server 12345

;remote my-server-2 1194

# Choose a random host from the remote

# list for load-balancing. Otherwise

# try hosts in the order specified.

;remote-random

# Keep trying indefinitely to resolve the

# host name of the OpenVPN server. Very useful

# on machines which are not permanently connected

# to the internet such as laptops.

resolv-retry infinite

# Most clients don't need to bind to

# a specific local port number.

nobind

# Downgrade privileges after initialization (non-Windows only)

;user nobody

;group nobody

# Try to preserve some state across restarts.

persist-key

persist-tun

# If you are connecting through an

# HTTP proxy to reach the actual OpenVPN

# server, put the proxy server/IP and

# port number here. See the man page

# if your proxy server requires

# authentication.

;http-proxy-retry # retry on connection failures

;http-proxy [proxy server] [proxy port #]

# Wireless networks often produce a lot

# of duplicate packets. Set this flag

# to silence duplicate packet warnings.

;mute-replay-warnings

# SSL/TLS parms.

# See the server config file for more

# description. It's best to use

# a separate .crt/.key file pair

# for each client. A single ca

# file can be used for all clients.

ca ca.crt

cert client.crt

key client.key

# Verify server certificate by checking that the

# certicate has the correct key usage set.

# This is an important precaution to protect against

# a potential attack discussed here:

# http://openvpn.net/howto.html#mitm

#

# To use this feature, you will need to generate

# your server certificates with the keyUsage set to

# digitalSignature, keyEncipherment

# and the extendedKeyUsage to

# serverAuth

# EasyRSA can do this for you.

remote-cert-tls server

# If a tls-auth key is used on the server

# then every client must also have the key.

;tls-auth ta.key 1

# Select a cryptographic cipher.

# If the cipher option is used on the server

# then you must also specify it here.

# Note that v2.4 client/server will automatically

# negotiate AES-256-GCM in TLS mode.

# See also the ncp-cipher option in the manpage

cipher AES-128-CBC

auth SHA1

auth-user-pass

redirect-gateway def1

# Enable compression on the VPN link.

# Don't enable this unless it is also

# enabled in the server config file.

#comp-lzo

# Set log file verbosity.

verb 3

# Silence repeating messages

;mute 20

||||||||||||||||||||||||||||||||||||||||||||||||||||||||||

Appendix

Installation guide for OpenVPN Connect Client on Windows

Mikrotik OVPN server and Windows client setup

How to install OpenVPN Client on Debian 11 Bullseye

Mikrotik OVPN setup on hungarian language

home

--------------------------------------------------------------------------------

2022-01-06-copy-folders-without-files-in-total-commander

wire61

home

--------------------------------------------------------------------------------

2021-11-13-mikrotik-packet-sniffer-with-wireshark

wire60

Appendix

Mikrotik Packet Sniffer

home

--------------------------------------------------------------------------------

2021-10-29-tcp-segment-lenght-calculated

tcp59

Appendix

RFC1122

askingthelot.com

home

--------------------------------------------------------------------------------

2021-09-13-openvpn-error-debug-mikrotik

mikrotik58

home

--------------------------------------------------------------------------------

2021-08-07-potentially-unwanted-application-pua

pua57

Appendix

Inbuild security functions in Windows 10

PUA

Detect and block potentially unwanted applications.

home

--------------------------------------------------------------------------------

2021-07-14-how to-mount-windows-share-on-ubuntu-using-cifs

cifs55

cifs56

Appendix

Linuxize.com

manpagez.com

kill-process-in-linux

home

--------------------------------------------------------------------------------

2021-06-19-unifi-ap-setup

  1. Visit to the UNIFI download webpage.
  2. Select your device in the list , download the Unifi Network Controller Software that is compatible with your operating system and install.
  3. Watch to this video if you configure Unifi AP for the first time.

Appendix :

ToastyAnswers

ui.com

home

--------------------------------------------------------------------------------

2021-05-08-port-forward-setup-on-mikrotik

2021-05-08-port-forward-setup-on-mikrotik

/ip/firewall/nat > add chain=dstnat action=dst-nat to-address=[destination ip address] to-ports=[destination port number] protocol=tcp dst-address=[source ip address] dst-port=[source port number] comment="Port forward"

home

--------------------------------------------------------------------------------
--------------------------------------------------------------------------------

2021-05-01-uninstall-program-with-on-ubuntu

Type in a terminal or press Alt+F2 and type -wine uninstaller- will give you access to the built in Add/Remove tool from wine. From there you can uninstall a program you have installed in a bottle.

To completely remove the bottle for your user (and thus remove everything from a wine bottle and start again) you can open a terminal and type $ rm -rf ~/.wine or as an alternative open Nautilus and in your home folder press Ctrl+H, locate the .wine folder and delete it.

Wine will create a new folder next time you try to use it.

home

--------------------------------------------------------------------------------

home

--------------------------------------------------------------------------------

2021-04-15-mount-hdd-device-with-ubuntu

Provided you don’t know what partition that you want to add.

$ sudo fdisk -l or sudo lsblk

Choose partition what you’ll like add. For example sda1.

/dev/sda1 * 2048 293277751 293275704 139,9G 83 Linux

Create a mount point

$ sudo mkdir /hdd

Edit /etc/fstab

$ sudo nano /etc/fstab

Add following to the end of the file:

$ /dev/sda1 /hdd ext4 defaults 0 0

Mount partition

$ sudo mount /hdd

Forum about mount

Manual about mount command

home

--------------------------------------------------------------------------------

2021-04-07-enable-root-login-in-kali

$ sudo apt update && upgrade

$ sudo apt install kali-root-login

$ sudo passwd

[Enter password twice]

home

--------------------------------------------------------------------------------

2021-04-07-linux-file-permissions

# not full Linux file permissions

home

--------------------------------------------------------------------------------

>>>2021-04-07-enable-root-login-in-kali

$ sudo apt update && upgrade

$ sudo apt install kali-root-login

$ sudo passwd

#Enter password twice#

home

--------------------------------------------------------------------------------

>>> 2021-01-19-offline-maps-on-windows-10

System –> Offline Maps

Offline maps on Windows 10

Description

  1. To manage your device’s offline maps in Windows 10, open the “Settings” window and click the “System” button in the middle of the screen.
  2. Click the “Offline maps” category at the left side of this window to view offline map settings in the area to the right.
  3. To download maps for offline use, click the “Download maps” button under the “Maps” section to open the “Download Maps” window.
  4. Continue clicking on the continent, country, and any smaller geographic region’s map that you want to download in this window to download the offline map you want.
  5. After selecting a map, the file will download to your computer for offline use.
  6. To delete an individual map after downloading, click it to select it in this list and then click the “Delete” button that appears.
  7. To delete all maps you have downloaded, click the “Delete all maps” button, instead.
  8. To automatically update your offline maps in Windows 10, ensure that the “Automatically update maps” setting is set to the “On” position.
  9. To disable automatic updates, click or tap the option to set it to the “Off” position.

Appendix :

teachucomp.com

home

--------------------------------------------------------------------------------

2020-11-11-offline-maps-on-windows-10

map54

Appendix

teachucomp.com

home

--------------------------------------------------------------------------------

2020-11-11-delete-files-protected-by-trustedinstaller-in-windows-10

delete51

delete52

delete53

Appendix

Full English describe

home

--------------------------------------------------------------------------------

2020-11-11-how-to-run-an-appimage

appimage49

appimage50g

appimage50

home

--------------------------------------------------------------------------------

2020-11-03-vga-card-ati-pulse-radeon-rx-550-install-error-in-debian

ati48

Appendix

linuxconfig

home

--------------------------------------------------------------------------------

2020-11-03-http-error-500-wordpress

wp47

home

--------------------------------------------------------------------------------

2020-11-03-windows-10-nem-elerheto-halozat

win46

home

--------------------------------------------------------------------------------

2020-10-25-ftp-nat-mikrotik

ftpnatb45

Appendix

Mikrotik

home

--------------------------------------------------------------------------------

2020-10-25-how-to-setup-openvpn-client-on-debian

ovpndeb44

home

--------------------------------------------------------------------------------

2020-10-25-netstat

netstat41

netstat42

Appendix

TLDP

BME

Section 2.5

home

--------------------------------------------------------------------------------

2020-10-21-sql-drop-and-truncate

sql40

home

--------------------------------------------------------------------------------

2020-10-15-install-php-mysql-wordpress-on-debian

phpversion34

2022.01.25.

More information : https://wiki.debian.org/PHP

1. Install Apache and PHP

php35

php36

php37

php39

home

--------------------------------------------------------------------------------

2020-10-11-mikrotik-rb951g-2hnd-router-setup

set default config

/system reset-configuration no-defaults=yes skip-backup=yes

set bridge and LAN IP address

/interface bridge add name=bridge1

/ip address add address=192.168.1.1/24 interface=bridge1

add interface to bridge

/interface bridge port add bridge=bridge1 interface=ether2

/interface bridge port add bridge=bridge1 interface=ether3

/interface bridge port add bridge=bridge1 interface=ether4

/interface bridge port add bridge=bridge1 interface=ether5

/interface bridge port add bridge=bridge1 interface=wlan1

create DHCP server

/ip pool add name=dhcp-pool1 ranges=192.168.1.10-192.168.1.100

set DHCP server

/ip dhcp-server add address-pool=dhcp-pool1 authoritative=after-2sec-delay disabled=no interface=bridge1 lease-time=3d10m name=server1

add network addresses

/ip dhcp-server network add address=192.168.1.0/24 dns-server=192.168.1.1,8.8.8.8 gateway=192.168.1.1 netmask=24

set DNS

/ip dns set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4

set user and password

/user set admin name=yourusername (default : admin)

/user set admin password=yourpassword

turn off and set unused services

/ip service

set telnet disabled=yes

set ftp disabled=yes

set www address=192.168.0.0/16

set ssh disabled=yes

set api disabled=yes

set winbox address=192.168.0.0/16

set api-ssl disabled=yes

create interface LAN list

/interface list add name=LAN

/interface list member

add interface=ether2 list=LAN

add interface=ether3 list=LAN

add interface=ether4 list=LAN

add interface=ether5 list=LAN

add interface=wlan1 list=LAN

accept with MAC address only LAN ports

tool mac-server set allowed-interface-list=LAN

/tool mac-server mac-winbox set allowed-interface-list=LAN

firewall rule, which drop the DNS outside connection

/ip firewall filter add action=drop chain=input dst-port=53 protocol=udp src-address=!192.168.0.0/16

set pppoe connection on ether1 port

/interface pppoe-client add add-default-route=yes disabled=no interface=ether1 keepalive-timeout=disabled \ name=pppoe password=pppoe password use-peer-dns=yes user=pppoe username

OR

set DHCP connection on ether1 port

/ip dhcp-client add interface=ether1

set NAT – masquerade – pppoe

/ip firewall nat add action=masquerade chain=srcnat out-interface=pppoe src-address=192.168.1.0/24

OR

set NAT – masquerade – DHCP client – ether1

/ip firewall nat add action=masquerade chain=srcnat out-interface=ether1 src-address=192.168.1.0/24

set wireless security profile

/interface wireless security-profiles add authentication-types=wpa2-psk mode=dynamic-keys name=yourwirelessname(not SSID) wpa2-pre-shared-key=yourwirelesspassword

set wireless interface

/interface wireless set default-name=wlan1 band=2ghz-b/g/n channel-width=20mhz disabled=no frequency=2462 mode=ap-bridge security-profile=yourwirellesname ssid=yourSSIDname wireless-protocol=802.11 wps-mode=disabled

set faster speed

/ip firewall filter

add action=fasttrack-connection chain=forward connection-state=established,related dst-address=192.168.1.0/24

add action=accept chain=forward connection-state=established,related

set firewall rules – Invalid packages drop

ip firewall filter add chain=input connection-state=invalid action=drop comment=”Invalid packages drop”

/ip firewall filter add chain=forward connection-state=invalid action=drop comment=”Invalid packages drop”

Established connection

/ip firewall filter add chain=input connection-state=established action=accept comment=”Established connections”

input traffic rule exception into the internet side

/ip firewall filter add chain=input src-address=192.168.0.0/24 action=accept in-interface=!pppoe (or ether1)

create blacklist

/ip firewall filter add action=add-src-to-address-list address-list=blacklist address-list-timeout=1d10m \ chain=input comment=”port scanners” protocol=tcp psd=21,3s,3,1

tcp ports

/ip firewall filter add action=add-src-to-address-list address-list=blacklist address-list-timeout=6h \ chain=input dst-port=20-1023,8000,8080,8291 protocol=tcp src-address=!192.168.0.0/16

udp ports

ip firewall filter add action=add-src-to-address-list address-list=blacklist address-list-timeout=6h \ chain=input dst-port=20-122,124-499,501-1023,8000,8080,8291 protocol=udp src-address=!192.168.0.0/16

ip firewall filter add action=drop chain=input comment=”drop blacklist” src-address-list=blacklist

ip firewall filter add action=drop chain=forward comment=”drop blacklist” src-address-list=blacklist

add fix IP addresses to blacklist

/ip firewall address-list add address=0.0.0.0/8 list=blacklist

/ip firewall address-list add address=127.0.0.0/8 list=blacklist

/ip firewall address-list add address=224.0.0.0/3 list=blacklist

set time and date

/system clock set time-zone-name=Europe/Budapest

/system ntp client set enabled=yes primary-ntp=148.6.0.1 secondary-ntp=52.178.161.41

set inside DynDNS service

/ip cloud set ddns-enabled=yes update-time=no

set VPN -ppp (if you can then you to use OpenVPN)

/ip pool add name=vpn-pool ranges=192.168.20.2-192.168.20.10

create ppp profile

/ppp profile add name=yourprofilename use-encryption=required only-one=no change-tcp-mss=yes local-address=192.168.20.1 remote-address=vpn-pool

/ppp secret add name=pptp_vpn_username password=pptp_vpn_password profile=yourprofilename

VPN pptp server turn on

/interface pptp-server server set default-profile=yourprofilename enabled=yes max-mru=1460 max-mtu=1460

set NAT VPN

/ip firewall nat add action=masquerade chain=srcnat comment=VPN src-address=192.168.20.0/24

set email

/tool e-mail set address=smtp.smtpservername.hu from=Mikrotik>yourname@domain.com password=smtp-password user=smtp-username

create script, which send email to you with router current setup

You can to create script in System –> Scripts –> ‘+’ –> you going to copy script to Source

:log info “Starting Backup Script”

local modellname [/system routerboard get model]

local boardname [/system resource get board-name]

local cpuload [/system resource get cpu-load]

local uptime [/system resource get uptime]

local dnsname [/ip cloud get dns-name]

local osver [/system resource get version]

local IPaddr [/ip cloud get public-address ]

local filename [/system identity get name]

local datum [/system clock get date]

local day [ :pick $datum 4 6 ]

local month [ :pick $datum 0 3 ]

local year [ :pick $datum 7 11 ]

set $datum “$year$month$day”

set $filename “$filename-$datum”

export file=”$filename.rsc”

/system backup save name= “$filename.backup”

:delay 30

/tool e-mail send to=yourname@yourdomain.com subject=”Backup $filename” \ body=”Mikrotik backup: $filename\r\nModell: $modellname\r\nBoard: $boardname\r\nCPU load: $cpuload%\r\nIP: $IPaddr\r\nDNS name: $dnsname\r\nOs ver: $osver\r\nUptime: $uptime\r\n” \ file=”$filename.rsc,$filename.backup”

:delay 50

/file remove “$filename.rsc”

/file remove “$filename.backup”

you have to create a schedule

System –> Scheduler –> ‘+’ –> you have to set Interval (e.i 7d 00:00:00 – will be to send email every 7 days) –> your script’s name you have to write to in ‘On Event’ field

Thanks to Skori

home

--------------------------------------------------------------------------------

2020-09-14-windows-10-gyorsitasa

Effektek és animációk kikapcsolása

–> Start menü –> Rendszer–>Speciális rendszerbeállítások–> teljesítmény doboz–> Beállítások gomb –> Legjobb teljesítmény –> Alkalmaz

Keresőindexelés kikapcsolása

Jobb gomb Start menü –> Számítógép-kezelés –> bal oldali oszlopban Szolgáltatások és kiszolgálói alkalmazások menüpont–> Szolgáltatásokat–>Windwos Search (dupla katt)–> indítás típus –>Letiltás –> OK

Háttéralkalmazások kikapcsolása

Start gomb–> Gépház –> Adatvédelem ikon –> bal oldali menüsor–>Háttérben futó alkalmazások –> kiválasztott elemek kikapcsolása

Tobb tipp:

webshark

home

--------------------------------------------------------------------------------

2020-07-19-mount-bad-option

Error message:

mount: /mnt/myfiles: bad option; for several filesystems (e.g. nfs, cifs) you might need a /sbin/mount. helper program.

Solution:

debian@debian:~/$ sudo mount -t cifs //your server IP address/your shared directory name /mnt/myfiles -o user=your username

mount: /mnt/myfiles: bad option; for several filesystems (e.g. nfs, cifs) you might need a /sbin/mount. helper program.

debian@debian:~/$ sudo apt install cifs-utils

After that:

debian@debian:~/$ sudo mount -t cifs //your server IP address/your shared directory name /mnt/myfiles -o user=your username

Password for your shared directory name@//your server IP address/your username: your password

debian@debian:/mnt$ cd myfiles

Appendix:

Manual of ‘mount’ command

home

--------------------------------------------------------------------------------

2020-06-26-excel-note

A cellánk tartalmát, mely így néz ki:

xls27

szertetnénk módosítani, úgy, hogy a számsor első 2 karakterét eltávolítjuk.

xls28

=JOBB(A2,HOSSZ(A2)-2)

Ha a számsorunk utolsó 2 karakterét szeretnénk eltávolítani:

xls29

=BAL(A2,HOSSZ(A2)-2)

A többi cellánkat automatikus kitöltésssel megtöltjük tartalommal , a következőképpen:

xls30

automatikus kitöltés – fill data automatically

CONCATENATE – ÖSSZEFŰZ

xls31

Appendix:

Fill data automatically

Excel help

Ablebits.com

home

--------------------------------------------------------------------------------

2020-06-16-modprobe-debian

modprobe – betölthető modulok magas szintű kezelése

modprobe23 modprobe24 modprobe25 modprobe26

home

--------------------------------------------------------------------------------

2020-05-18-random-randint()-max-min-python

py20

max() – Python

py21

min() – Python

py22

Appendix:

w3schools.com - max

documentation of Python - max

w3schools.com - min

documentation of Python - min

home

--------------------------------------------------------------------------------

2020-05-11-python-open()

f=open(‘textfile.txt’,’r’)

py17

Solution:

py18

Different file modes in Python open()

py19

Appendix:

http://trytoprogram.com

http://harp.pythonanywhere.com/

home

--------------------------------------------------------------------------------

2020-04-27-arp-address-resolutaion-protocol

ARP – címmeghatározó protokoll — RFC 826

Ha egy állomásnak csak az IP címe ismert, az ARP három lépésből kideríti mi a célállomás MAC (Media Access Control – Közeg hozzáférés-vezérlési cím) címe.

Az első lépés, hoy a küldő állomás létrehoz egy keretet ami tartalmazza a küldő IP címét ,MAC címét, célállomás IP címét és üresen hagyja a célállomás MAC cím helyét, majd ezt elküldi a szórásos fizikai címre (Broadcast).

arp16

A hálózatban található összes állomás megkapja a szórásos keretet és összehasonlítja a saját IP címével, ha megegyezik akkor visszaküldi a MAC címét a küldő állomásnak, ami az ARP táblájába teszi. Így ha már bekerült a MAC cím a táblába, akkor a küldő már közvetlenül is tud üzenetet küldeni a célállomásnak.

Appendix

RFC826

ARP

home

--------------------------------------------------------------------------------

2020-04-22-send-log-files-via-email-in-mikrotik

System –> Schedule

name –> Email logs // start date –> Sep 10/2017 //start time –> 12:00:00 / / interval –> 12:00:00 (how many hours to send)

On event

/log print file =logs

/tool e-mail send to=”your email address“

subject=”$[system identity get name] logs”\

body=”$[/system clock get date]log file” file=logs.txt

home

--------------------------------------------------------------------------------

2020-04-18-ip-cimek

Az Interneten minden hostnak és routernek van IP címe, amely a hálózat számát és a host számát kódolja. Minden IP cím 32 bit hosszú. A hálózati címeket pontokkal elválasztott decimális jelölésrendszerben írják. A legkisebb IP cím a 0.0.0.0, a legnagyobb a 255.255.255.255

A 127.0.0.0/8 tartomány ,fenntartott a visszacsatolásos (loopback) tesztelésre. Az erre a címre küldött csomagok helyileg kerülnek feldolgozásra és bejövő csomagként kezelik azt. Ebből a tartományból a 127.0.0.1 címet használjuk fel.

IP cím felosztás
ip11

Hálózatok – hálózaton belüli gépek maximális száma

ip12

Bináris – Decimális segédlet

ip14

Az IP cím és az alhálózati maszk bináris szorzata [And] adja a hálózat azonosítóját, illetve az alhálózati maszk negáltja [NOT] szorozva az IP címmel adja a host azonosítóját.

ip15

Szokták ezt úgy is jelölni, hogy nem írják le az alhálózati maszk( Subnet Mask) minden egyes bitjét, csak megadják, hogy hány darab egyes van benne.

Minden alhálózatnak egyedi IP címre van szüksége. A szervezeten belüli IP címek privát használatra, csoportokba rendezve le vannak foglalva. Ezt az 1918 szabvány írja le.

ip16

Appendix :

Petrényi József : TCP/IP

Petrényi József: TCP/IP alapok 1

Petrényi József: TCP/IP alapok 2

home

--------------------------------------------------------------------------------

2020-04-16-how-to-install-a-.deb-file-on-debian

sudo apt install ./name.deb

Installing dependencies

apt-get install --fix-missing

Appendix :

StackExchange

DebianPackageManagement

home

--------------------------------------------------------------------------------

2020-04-14-how-to-blocking-incoming-ip's-by-religion-with-mikrotik

You can find to the generator that use blocking address list by Mikrotikconfig.com

You can add the blocking of countries by very simple way.

firewall-tool

*

The downloaded file (IP-Firewall-Address-List.rsc) copy/paste to Files

firewall-tool8

*

and after you must be open New Terminal and imported :

firewall-tool9

*

‘Script file loaded and executed succesfully’ and checking in IP/FIREWALL/ADDRESS LISTS

firewall-tool10

Appendix :

Mikrotikconfig.com

Mikrotik Ip/Firewall/Filter

home

--------------------------------------------------------------------------------

2020-04-04-ls-file-list-generator

This tool collects the information about files and sub-folders under the specified folder or drive and generates the list in your preferred format. You can individually specify your desired information types to include in the list. You can even customize the listing order and sorting priorities. The output format of the list can be chosen from txt, html, and csv.

This tool can collect the following information items: path, folder name, file name, extension, file size, save date. Then, the tool:

  • Generates the list using only the items you select,
  • Allows you to customize the listing order of the selected items,
  • Sorts (rising/falling/no sort) multiple items while generating the list,
  • Allows you to specify the file size unit from no units, bytes, KB, MB, GB,
  • Allows you to specify the delimiter from space, tab, comma, slash, and no delimiter,
  • Supports drag & drop operations when you specify the location of a folder,
  • Includes an Abort button to stop the operation when a folder is too big or a machine is too slow.

This is another method that you can use in Windows, thank you to Sathya

Open a Notepad++ and type the below lines.

dir /a /b /-p /o:gen >names.txt

Save this file with .bat as extension. Move the .bat file to which folder you want to get list of file names. Double click the bat file. One file named names.txt will be created, which has list of file names.

Unfortunately, it does not handle it accented characters, for example : é,á,ö,ü,ó,ú,ű,ő.

If you know to the solution,please do you send an email.

home

--------------------------------------------------------------------------------

2020-04-04-list-of-tcp-and-udp-port-numbers

Appendix :

Service Name and Transport Protocol Port Number Registry

File Tarnsfer Protocol RFC765

MikroTik IP/Services

home

--------------------------------------------------------------------------------

2020-04-01-tcp-ip-model

tcp-ip-model

A TCP/IP hivatkozási modell tervezésének célja, hogy a hálózat az éppen folyó beszélgetések megszakítása nélkül át tudja vészelni az alhálózat esetleges veszteségeit.

APPLICATION

Az OSI model viszony – megjelenítési – alkalmazási rétegének felel meg , ami tartalmazza az összes magasabb szintű protokollt. A kommunikációs folyamat során az alkalmazási rétegbeli protokollokat mind a forrás-, mind pedig a célállomás egyaránt használja. Ahhoz hogy a kommunikáció sikeres legyen, a forrás- és célállomásokon használt alkalmazási rétegbeli protokolloknak egymással kompatibilisnek kell lenniük.

application layer protocols
TRANSPORT

Az egymásnak üzenetet küldő két végpontot összekötő réteg. A megbízhatóság, az adatfolyam-vezérlés és a hibajavítás tartoznak ehhez a réteghez. Két különböző szállítási protokollal rendelkezik.–

Átvitelvezérlő protokoll (Transmission Control Protocoll, TCP), feladata, hogy hibamentes bájtos átvitelt biztosítson bármely két gép között. A beérkező adatfolyamot részekre osztja, és azokat egyesével küldi az internet rétegnek. A célállomás TCP összegyűjti és egyetlen kimeneti adatfolyamként továbbítja. Emellett forgalomszabályozást is végez, így egy lassabb célállomás nem terhelődik túl, mivel csak annyi üzenetet küld, amit az fogadni képes.

tcp

Felhasználói datagram protokoll (User Datagram Protocol, UDP) egy nem megbízható, összeköttetés nélküli protocol, amikor a gyors válasz fontosabb, mint a pontos válasz, szerver –kliens közt. (video, hang)

udp
INTERNET

Az OSI model hálózat rétegének felel meg. Feladata, hogy a hoszt bármilyen hálózatba csomagokat tudjon küldeni, illetve a csomagokat a célállomástól függetlenül képes legyen továbbítani. Meghatározza a csomagok útvonalát és a torlódásokat elkerüli. Ennek megvalósítására hivatalos csomagformátumot – Internet protokoll (IP) – határoztak meg. RFC791

Host to Network

Az OSI model fizikai és adatkapcsolati rétegének felel meg. Ez a protokoll hosztonként és hálózatonként más. Az egyetlen kitétel, hogy a hosztnak olyan hálózathoz kell csatlakoznia, amely IP csomagok továbbítására alkalmas protokollal rendelkezik és ebben a rétegben kell megvalósulnia a szomszédos gépek közötti tényleges adatátvitelnek.

Appendix :

Andrew S. Tanenbaum – David J. Wetherall : Számítógép hálózatok

Craig Hunt : TCP/IP Network Administration

TCP/IP Tutorial – RFC1180

home

--------------------------------------------------------------------------------

2020-03-30-osi-open-system-interconnection

Nyílt rendszerek összekapcsolása

7. APPLICATION ALKALMAZÁSI RÉTEG SMTP,DNS,http,FTP,TELNET,RIP,etc.

6. PRESENTATION MEGJELENÍTÉSI RÉTEG MP3,JPG,encryption,etc.

5. SESSION VISZONY RÉTEG NTFS,AQL,RPC,NetBIOS,UDP,NCP,ADSP,etc.

4. TRANSPORT SZÁLLÍTÁSI RÉTEG TCP,UDP,NWLINK,SPX,NBP,ATP,SPP,etc.

3. NETWORK HÁLÓZATI RÉTG IPX,RIP,DDP,RTMP,IP,ARP,RARP,ICMP,OSFP,etc.

2. DATA LINK ADATKAPCSOLATI RÉTEG 802.3 Ethernet,802.5 Token Ring,802.11 Wireless, STP,etc.

1. PHYSICAL FIZIKAI RÉTEG Electronic,radio,optical

-

Physical – Fizikai réteg

Feladata, hogy továbbítsa a biteket a kommunikációs csatornán.

Data Link – Adatkapcsolati réteg

Feladata, hogy átviteli hibáktól mentes átvitelt biztosítson illetve a keretek elejét és végét jelezze. (FRAME)

Network – Hálózati réteg

Feladata, hogy irányítsa az alhálózatokat, lehetővé tegye az egymástól eltérő hálózatok összekapcsolását, kivédje a csomag torlódásokat.

Transport – Szállítási réteg

Feladata, hogy adatokat fogadjon a viszony rétegtől, feldarabolja és továbbítsa hibátlanul a hálózati rétegnek. Hosztok közti forgalomszabályozás (flow control).

Session- Viszony réteg

Feladat, hogy a felhasználók között viszonyt létesítsen, így a felhasználó beléphet, fájlokat mozgathat. Vezérjelet (token management) kezel, szinkronizálást (synchronization) végez.

Presentation – Megjelenítési réteg

Feladata a továbbítandó információk szintaktikájának és szemantikájának ellenőrzése. Absztrakt adatstruktúrákat kezel.

Application – Alkalmazási réteg

Feladata a virtuális hálózati terminál (network virtual terminal) kezelése, fájlátvitel (file transfer), elektronikus levelezés, távoli gépre bejelentkezés, keresés, etc.

Appendix :

Andrew S. Tanenbaum – David J. Wetherall : Számítógép hálózatok

home

--------------------------------------------------------------------------------
                                                                    

home