2025-02-16-ddns-setup-in-mikrotik-with-noip
1. 1. Log in to mikrotik router
2. 2. IP --> CLOUD --> DDNS ENABLED --> APPLY --> FORCE UPDATE
3. DNS Name copy
4. sign in no-ip.com
5. no-ip --> No-IP Hostnames --> Create Hostname --> ADD name --> SET CNAME --> PASTE DNS Name to IP/Target --> Create Hostname
6. cmd or termianl -->test and ping no-ip hostname.ddns.net
7. cmd or terminal --> nslookup your no-ip hostname.ddns.net
Appendix
--------------------------------------------------------------------------------
2024-07-15-How-to-delete-TCP/IP-printer-port-in-Windows
1. cmd ->> regedit
2. HKEY_LOCAL_MACHINE\SYSTEM\Currentcontrolset\Control\Print\Monitors\Standard TCP/IP Ports ->> Select the ports and Delete
3. services.msg ->> restart Print Spooler
Appendix
--------------------------------------------------------------------------------
2024-06-30-Installing-the-VS-Code-Snap-Package-on-Ubuntu
537533@ubuntu-terminal:~$ sudo snap install --classic code
537533@ubuntu-terminal:~$ code
Appendix
How to install Visual Studio Code on Ubuntu by makeuseof.com
--------------------------------------------------------------------------------
2024-06-29-How-to-setup-VPN-client-on-Ubuntu
1. Network --> VPN --> +

2. Import from file --> For example, you can select openvpn file like example that : file.opvn
3. The VPN password must be added.
You can see the setup step by step in this Youtube video:
https://www.youtube.com/watch?v=8d7dWoqi720&t=21s
Appendix
--------------------------------------------------------------------------------
2023-01-27-German letters on Hungarian keyboard
There are only three letters that cannot be typed on the Hungarian keyboard.
Naturally, you can to change your system languages setup and add German language.
In case you're using the default setup, press AltGr key and one of the following letters.
AltGr + E = Ä
AltGr + Á = ß
The above key combinations only working on the Windows operation system.
--------------------------------------------------------------------------------
2022-08-12-Virtual-Privat-Network-PPTP-L2TP-IPSec-OpenVPN
Az őszi feladatok között szerepel VPN hálózat kialakítása egy mondjuk úgy picit központi vezérlés alatt álló hálózaton keresztül, ami azt jelenti, hogy az internet és a belső hálózat között lévő router(ek) általam történő konfigurálása nem lehetséges. Ennek apropóján gondoltam megosztok a VPN-ről némi információt, így ösztönözve a 'szürke kis agysejtjeimet'(Hercule Poirot) valamiféle frappáns megoldás kiötlésére. Hátha....
Szóval, akkor kezdjük mindjárt a legelején.
Mi az a VPN ?
A VPN - virtual private network - virtuális magánhálózat.
Tulajdonképpen egy kiterjesztett magánhálózat, mely lehetővé teszi, hogy kapcsolódjunk hozzá a nyilvános
hálózaton keresztül és minden eszközünket úgy kezelhessük, mintha a gépünk is ott csücsülne a belső hálózatunk valamelyik IP címén.
A VPN-en keresztül küldött adatok általában egy titkosított csatornát használnak, így illetéktelenek nem olvashatják azokat.
Továbbá a VPN az adatátvitel során alkalmaz valamiféle kódolást és a szolgáltatást
csak hitelesítést követően tudja a felhasználó igénybe venni.Ezt követően történhet a titkosított csomagok átvitele, miközben a belső topológia is rejtve marad külső 'szemlélődők' számára.
| Network Layer | Protocol |
|---|---|
| APPLICATION LAYER | |
| PRESENTATION LAYER | |
| SESSION LAYER | |
| TRANSPORT LAYER | SSL |
| NETWROK LAYER | IPSEC |
| DATA LINK LAYER | PPTP | L2TP |
| PHISYCAL LAYER |
VPN protokollok
A nyilvános hálózaton keresztül biztonságos adatkommunikációt kell létesíteni, ezért az erre szolgáló protokollok ismerete elengedhetetlen.
- Point-to-Point Tunneling Protocol - PPTP -
- Layer-2-Tunnel-Protocol - L2TP -
- OpenVPN
- IPSec
- *AH (Authetication Header) RFC 4302
- *ESP (Encapsulating Securitz Payload) RFC 4303
- *ISAKMP(Internet Security Association and Key Management Protocol) RFC 2408
- *IKE (Internet Key Exchange) protokoll
- Host to Host : egy alkmalmazás kiszolgáló és VPN kliens közti kapcsolat, ahol elég ha a szerveren lévő erőforrások elérhetőek , a teljes hálózat nem.
- Host to Network : a teljes hálózat hozzáférését igénylő, egy vpn kiszolgáló és több kliens közötti kapcsolat.
- Network to Network : hatékonyan használható biztonségos alagútak létrehozásához, útválasztók vagy tűzfalak beállításain keresztül különböző hálózatok között.
- A hitelesítési fejlécek (Authentication headers-AH-) kapcsolat nélküli adatintegritást és adat eredet
hitelesítést biztosítanak az IP adatgrammokhoz illetve védelmet nyújtanak a visszajátszási támadások ellen, de nem nyújt
titkosítást. Az IP csomagot azáltal védi, hogy kiszámítja a hash-értéket az IP fejlác szinte minden mezőjén.A kizárási mezők
- TTL és fejléc ellenőrző összeg - amelyeket meg lehet változtatni .
Két módban működhet:
- Szállítási mód (Transport), mely az IP fejléc után hozzáad egy AH fejlécet.
IP Header AH Header TCP Header Data - Alagút (Tunnel) mód, mely az AH Headeren kívűl még egy új IP fejlécet hozzáad, mely hasznos lehet privát IP
használatánál. Ettől függetlenül az AH nem nyújt titkosítást.
NEW IP Header AH Header IP Header TCP Header Data
A teljes leírását az RFC 2402 szabványban rögzítették.
- Szállítási mód (Transport), mely az IP fejléc után hozzáad egy AH fejlécet.
- ESP (Encapsulating Security Payload) biztosítja a datagrammok titkosítását, a forgalom titkosságát biztonsági átjárók
segítségével, az adatok eredetének hitelesítését digitális tanusítványokkal illetve a visszajátszás elleni szolgáltatást sorszám
mechanizmus segítségével.
Az AH protokolhoz hasonlóan két módban működik :- Szállítási mód (Transport), mely az IP fejléc és a TCP fejléc közé egy ESP fejlécet illeszt illetve a Data fejléc mögé
egy ESP trailer-t és egy ESP Auth szúr be.
IP Header ESP Header TCP Header Data ESP Trailer ESP Auth -
Alagút (Tunnel) mód , mely a szállítási mód fejléc kiegészítésein kívűl beszúr egy új IP fejlécet is.
NEW IP Header IP Header ESP Header TCP Header Data ESP Trailer ESP Auth
A teljes leírását az RFC 4303 tartalmazza.
- Szállítási mód (Transport), mely az IP fejléc és a TCP fejléc közé egy ESP fejlécet illeszt illetve a Data fejléc mögé
egy ESP trailer-t és egy ESP Auth szúr be.
- ISAKMP (Internet Security Association and Key Management Protocol) keretet ad a hitelesítéshez és a kulcs cseréhez, melyet akár manuális
konfigurációval, előre megosztott kulccsal is biztosítva.Az ISAKMP keretrendszerének része a IKE és IKEv2, mely a későbbi
beállításomban is fontos szerepet kap.
A teljes leírását az RFC 2408 tartalmazza. - IKE és IKEv2 ( Internet Key Exchange Protocol Version 2).Az IkEv2 IKE protokolhoz viszonyított változásai nem kompatibilisek
vissszafelé.Az IKEV2 2005 óta helyettesíti az IKE 1998-as változatát.
A lényeges különbségek :
- az IKEv2 kisebb sávszélességet igényel
- az IKEv2 támogatja az EAP hitelesítést (előre megosztott kulcsok és tanúsítványok mellett)
- az IKEv2 beépített támogatással rendelkezik a NAT bejáráshoz(NAT traversal), ami fontos ha az elérendő elem egy NAT útválasztó mögött található.
- az IKEv2 beépített mechanizmussal rendelkezik az alagutak(tunnels) számára.
IKE
Az IPSec alagút (IPSec Tunnel) felépítésének két fázisa van:
- IKE fázis (phase) 1
- IKE fázis (phase) 2
Az IKE 1 fázisban két peer tárgyal (negotiate) a titkosításról (encryption), a hitelesítésről (authentication), hasing-ről és egyéb használni kívánt protokolról. Ebben a fázisban létrejön egy ISAKMP munkamenet.
Ezt ISAKMP alagútnak vagy IKE fázis 1 alagútnak nevezik.A két peer tárgyalása az alábbi elemeket tartalmazza:
- Hashing : az integritás ellenőrzéséhez hash algoritmust használ, ami MD5 vagy SHA.
- Authentication : mindkétfélnek bizonyítania kell ki ő. Gyakran használt lehetőség az előre megosztott kulcs illetve a digitális aláírás.
- DH (Diffie-Hellman) csoprt: a DH csoprt határozza meg a kulcscsere folyamatában használt kulcs erősségét. A magasabb csoprtszám a biztonságosabb, de a kiszámítása is tovább tart.
- Lifetime: minél rövidebb ideig áll fenn a felépített IKE 1 fázisú alagút annál biztonságosabb, mert az újraépítéshez új kulcs kell. Az élettartamok eltérőek, az alpértelmezett 86400 másodper.(1 nap)
- Encryption : a titkosításhoz használt algoritmus, mely lehet DES, 3DES ,AES.
Második lépésként a két partner az egyeztetett policy-t használja az általuk egyeztetett DH csoporttal és kulcsokkal, így mindkét peer-nek megosztott kulcsa lesz.
Harmadik lépésként mindkét fél hitelesíti (authentication) egymást a folyamat sikeresen befejeződik és felépül a IKE 1 fázisú alagút.( ISAKMP alagút). Ezt követően mindkét partner küldhet és fogadhat ezen az alagúton.
IKE 2 fázis
Az IKE 2 fázisú alagútját (IPSec alagút) a felhasználói adatok védelmére alakítható ki. Az IKE 2 fázisú alagút felépítésének módját QIUCK módnak nevezik. Ebben az esetben a két peer tárgyalása(negotlate) a következő elemeket tartalmazza:
- IPsec Protocol : AH vagy ESP használata.
- Encapsulation mode :szállító (transport) vagy alagút(tunnel) mód használata.
- Encryption : DES, 3DES vagy AES titkosítási algoritmus használata.
- Authentication : MD5 vagy SHA hitelesítési algoritmus használata.
- Lifetime : az IKE 2 fázisú alagút élettartama, amikor lejár frissíteni kell a kulcsokat.
- DH exchange :PFS(Perfect Forward Secrecy)-t használ.Használata opcionális.
Az RFC 2637-ben definiált alagútprotokoll, amely MPPE titkosítással működik.A PPTP protokoll napjainkban is támogatott. A PPTP számos hitelesítési módszerre képes hagyatkozni, mint például MS_CHAP v2.Alacsony rendszerigénye , gyorsasága és egyszerű beállítása miatt elsődleges választás maradt.BÁr normál esetben 128-bites titkosítást használ, biztonsági szempontból gyengeponttal is rendelkezik. A PPTP két napon belül feltörhető. A Microsoft (MPPE - Microsoft-Point-to-Point Encryption) javította az MS_CHAP_2-ben lévő hibát, de ettől függetlenül inkább az SSTP vagy L2TP használatát ajánlja.
A PPTP és a CISCO által fejlesztett L2F protokollok összebornálásából lett.Az RFC 2661-ben definiélt L2TP nem biztosít adatvédelmet vagy titkosítást a rajta áthaladó adatforgalom számára. Ennek okán az IPSec nevű adatprotokollal együtt alaklmazható. Az UDP 500-as portot használja, ezért egyéb beállításokat is igényel bizonyos tűzfal szabályoknál. Az RFC 4301-ben definiált IPSec - Internet-Protocol-Security - számos szolgáltatást nyújtó protokollcsomag. Például > adattitkosítás,integritás ellenőrzés, hitelesítés, kulcskezelés.
Az OpenVPN protokollról egy kicsit bővebben is fogok írni hamarosan, mert úgy gondolom, hogy ez a megoldás napjainkban a legelterjedtebb egy privát hálózathoz történő csatlakozáshoz.
Addig is néhány mondatban összefoglalva az OpenVPN egy nyílt forráskódú szoftver (GNU GPL), mellyel biztonságos kapcsolatot tudunk létrehozni a privát hálózatunkkal a nyilvános hálózaton keresztül.Az OpenVPN azonkívől, hogy megbízható, rugalmas, biztonságos, pénztárcabarát megoldást kínál könnyen kezelhető is. Az OpenVPN SSL/TLS protokollt használ az adat titkosításhoz, létrehozva egy alagútat a végpontok között azonban tudnunk kell , hogy nem használ telepített web böngészőt a kliens gépen, így szerver oldalon és kliens oldalon is szükséges telepíteni az OpenVPN csomagokat
De vajon mit kell tudni az IPSec-ről?
Internet Protocol Security az IETF által meghatározott protokollok összessége a nem védett hálózatokon keresztüli biztonságos csomagcseréhez. Az IPSec protokoll csomag a következő csoportokra osztható:
Az IPSec gyakran használatos a VPN kapcsolatok beállításához mivel lehetővé teszi az autentikációt (authentication),a titkosítást (encryption) ennek köszönhetően a biztonságos kommunikációt két vagy több kiszolgáló vagy hálózat között.
Míg a TCP/UDP a szállítási rétegben működik, addig az IPSec a hálózati rétegben.
Általában a Diffie-Hellman kulcs cserélő metódust alkalmazza, miközben az IPSec egy nyílt szabvány.
Az IPSec hálózat felépülhet :
Az IPSec biztonsági felépítésének áttekintésénél mit találunk ?
--------------------------------------------------------------------------------
--------------------------------------------------------------------------------
2022-07-25-hasznaljuk-az-oracle-vm-virtualboxot
A VMware playerem úgy döntött, hogy mostantól nem működik.Frissíteni szerette volna magát, de hibára futott, mely a következő hibaüzenetben teljesedett ki: 'unable to install all modules vmware.see to /tmp/....' Első körben úgy döntöttem nem bajlódok a javítgatással és hibakereséssel , hanme nemes egyszerűséggel eltávolítottam. Ennek menetét alább lejegyeztem :
- $ vmware-installer -l # kiírattam, hogy mi is van telepítve , eredményképpen ezt kaptam :
- $ sudo vmware-installer --uninstall-product vmware-player # egy 'yes'-t követően megtörtént az eltávolítás.
Product Name Product Version ==================== ==================== vmware-player 16.2.3.19376536
Uninstalling VMware Installer 3.0.0 Deconfiguring... [######################################################################] 100% Uninstallation was successful.
A VMware helyett az Oracle nyílt forráskódú szoftverét telepítettem a VM VirtualBoxot. A szoftverről és a virtualizációról néhány gondolatot megosztanék.
Miért használunk virtualizációt illetve mikor van szükségünk virtualizáció használatára ?
A virtualizációs technológia hasznos lehet számunkra, amennyiben több operációs rendszert is futtatnunk kell, akár tesztelésről legyen szó , akár hibakeresésről vagy csak különböző operációs rendszerek, felhasználói szoftverek kipróbálásáról. Az Oracle VM Virtualbox is egy virtuális gép a sok közül , amely engedélyezi a felhasználóknak, hogy egyidőben több operációs rendszert is futtassanak Windows, Linux, Mac platformokon, anélkül, hogy az alap rendszeren bárminemű módosítást hajtanánk végre. Ezáltal az operációs rendszerünk minden beállítása az ezen tárolt adatainkkal együtt változatlanul rendelkezésünkre áll, miközben különböző operációs rendszereket futtatunk és azokon mindenféle változtatásokat kezdeményezünk. Ezenfelül könnyen telepíthetünk akár szervereket is , hogy projektjeinket tesztelhessük, változtatásokat alkalmazzunk vagy csak ellenőrizzünk bizonyos új beállítások, változtatások jövőbeli hatásait, mindezt az éles rendszereink üzembiztos működésétől függetlenül.
Milyen operációs rendszereket támogat a VM Virtualbox ?
Mielőtt telepíteni kívánjuk az Oracle VM Virtualboxot a gépünkre, ellenőrizzük, hogy mely operációs rendszereket támogatja a szoftver. Az alap operációs rendszereket, melyek a gazdagép szerepét látják el, 'HOST OS' (host operating system) -nek nevezik.
A hivatalos listát képező rendszereket alább feltüntettem, de természetesen az aktualizálásról a jövőben sem szabad megfeledkezni.
Windows hosts (64-bit)- ha valamely Windows szerver és asztali operációs rendszerrel rendelkezel :
- Windows 8.1
- Windows 10 RTM (1507 / 2015 LTSB) build 10240
- Windows 10 Anniversary Update (1607 / 2016 LTSB) build 14393
- Windows 10 Fall Creators Update (1709) build 16299
- Windows 10 April 2018 Update (1803) build 17134
- Windows 10 October 2018 Update (1809 / 2019 LTSC) build 17763
- Windows 10 May 2019 Update (19H1 / 1903) build 18362
- Windows 10 November 2019 Update (19H2 / 1909) build 18363
- Windows Server 2012
- Windows Server 2012 R2
- Windows Server 2016
- Windows Server 2019
Mac OS X hosts (64-bit) - ha valamely Apple Mac operációs rendszerrel rendelkezel :
- 10.13 (High Sierra)
- 10.14 (Mojave)
- 10.15 (Catalina)
Intel hardver használatát ajánlja az Oracle erről további információt a VirtualBox oldalon kaphatsz.Megjegyezendő, hogy e cikk írásakor az Apple M1 processzorral szerelt eszközök további kérdést vetettek fel a virtualizációs képességeikkel kapcsolatban, melynek használata elött, javallott némi utánaolvasást eszközölni a témában.
Linux hosts (64-bit) - ha valamely Linux operációs rendszerrel rendelkezel :
- Ubuntu 22.04
- Ubuntu 20.04.4 LTS ("Focal")
- Ubuntu 19.10 / 20.10 / 21.04
- Ubuntu 18.04 LTS, 19.03 and 19.10
- Debian GNU/Linux 9 ("Stretch") and 10 ("Buster") / 11 /
- Oracle Linux 6, 7 and 8
- CentOS/Red Hat Enterprise Linux 6, 7 and 8
- Fedora 30 / 31 / 32 / 33 / 34 / 35 / 36
- Gentoo Linux
- opensuse 13.2 / 15.0 / 15.3
- SUSE Linux Enterprise server 12 and 15
- openSUSE Leap 15.1 / Leap 42
Még több információ a hivatalos oldalon található, a jelenlegi VirtualBox 6.1.36 verzió Linux host változatával kapcsolatban például ITT
A telepítés menete felhasználói képességek birtokában egyszerűen eszközölhető, erre bővebben ebben az írásban nem térek ki, nagyszerű leírások találhatóak, többek között a hivatalos VirtualBox oldalon is.
A telepítést követően létrehozzuk a használni kívánt virtuális gépünket.Ehhez szükségünk van egy aktuális képfájlra (.ISO) a telepítendő operációs rendszerről.
A folyamat menete alapvetően egyszerű, több útmutató is elérhető mely segítségül szolgálhat a beállítások során, itt néhány fontosabb momentumot emelnék csak ki, amire érdemes figyelni, bár hangsúlyozom egyik sem kötelező elem.
A virtuális gép létrehozásakor merevlemezt is ajánlott létre hoznunk, melyen az adatainkat és a rendszerünket tároljuk.A telepítő felajánlja virtuális merevlemez létrehozását, melynek méretére is javaslatot tesz. Amennyiben nem szeretnénk hozzá adni virtuális lemezt, ezt később is megtehetjük a beállításokban, ettől függetlenül javasolt hozzáadni. Az új virtuális lemez létrehozása opciót választva ki kell választanunk a merevlemez típusát a következő opciók közül :
- VDI (VirtualBox lemezkép)
- VHD (Virtuális merevlemez)
- VMDK(virtuális gép merevlemez)
- VMware Workstation Player
- Parallels Desktop- only MAC OS-
- QEMU
- Citrix Hypervisor
- Xen Project
- Microsoft Hyper-V
A VDI az alapértelmezett virtuális merevlemez a VirtualBox számára.A VDI lehet dinamikusan növekvő illetve fix méretű is. A dinamikusan növekvő lemeznél, a telepítés elfoglalja a szükséges helyet , majd ezt képes növelni, amennyiben a felhasználónak több helyre lesz később szüksége. Működés közben azt a helyet használja ahova az adatokat írja hasonlóan a logikai kötetkezelőhöz, úgymint LVM a Linux rendszerben. A fix értelemszerűen csak a lekötött helyet fogja tudni használni, akkor is ha később nagyobb hely igény mutatkozna.
A VDI virtuális merevlemez fájlként is könnyen elmenthető, másolható, ezáltal a esetleges visszaállításnál is hasznos lehet. Ezenkívűl egy másik virtuális gépbe is importálható, így a mobilitása által mégtöbb előnyt hordoz magában.
A VHD egy lemezképfájl formátum, amely létrehozott virtuális merevlemezként funkcionálva a teljes kívánt tartalom tárolását elvégzi egy adott számítógép fizikai merevlemezén. A VHD egy a Microsoft által létrehozott virtuális lemezkép fájl típus. Választható dinamikus és fix méretű beállítása, ugyanúgy mint a VDI változatnál. Bővebben ITT
A VMDK - Virtual Machine Disk File- egy fájl melyet a VMware virtuális gép használ. Ebben a fájlban tárolja a virtuális gép leírását illetve a virtuális gép merevlemezének tartalmát. A VMDK fájlokat megnyithatjuk akár Oracle VirtualBoxal, pluszként hozzáfúzném, hogy nyitható még több egyéb programmal, melyekkel egyben módosítható a virtuális merevlemez tartalma is.(WinMount,DT Soft Daemon Tools, stb.); (# a választható opciók listája a VirtualBox 6.1.34_Ubuntur150636 verzió alapján került leírásra)
Amiatt találtam fontosnak a fenti virtuális merevlemez felsorolását, mert talán segítségedre lesz a lemezválasztásban illetve a választandó lemezek megismerésében.
Ezt követően az elkészített virtuális gépünkön helyet foglaló operációs rendszereket futtatva, tetszőleges beállításokat valósíthatunk meg, függetlenül az eredeti fizikai gépünkön található 'host' rendszerünktől.
Megjegyezendő, hogy a VirtualBoxon kívűl több alternatíva is létezik virtuális gép müködtetésére, melyek közül választhatunk. Ezek kipróbálása és használata teljes egészében az egyén igényeire kell korlátozódjon.
--------------------------------------------------------------------------------
2022-04-11-settings-menu-missing-in-Ubuntu

--------------------------------------------------------------------------------
2022-03-03-completely-uninstall-LAMP-Ubuntu-20-04-LTS

--------------------------------------------------------------------------------
2022-02-26-setup-guest-wifi-on-mikrotik













Appendix
--------------------------------------------------------------------------------
2022-02-22-how-to-set-openvpn-server-on-mikrotik





default.ovpn content of file
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
##############################################
# Sample client-side OpenVPN 2.0 config file #
# for connecting to multi-client server. #
# #
# This configuration can be used by multiple #
# clients, however each client should have #
# its own cert and key files. #
# #
# On Windows, you might want to rename this #
# file so it has a .ovpn extension #
##############################################
# Specify that we are a client and that we
# will be pulling certain config file directives
# from the server.
client
# Use the same setting as you are using on
# the server.
# On most systems, the VPN will not function
# unless you partially or fully disable
# the firewall for the TUN/TAP interface.
;dev tap
dev tun
# Windows needs the TAP-Win32 adapter name
# from the Network Connections panel
# if you have more than one. On XP SP2,
# you may need to disable the firewall
# for the TAP adapter.
;dev-node MyTap
# Are we connecting to a TCP or
# UDP server? Use the same setting as
# on the server.
proto tcp-client
;proto udp
# The hostname/IP and port of the server.
# You can have multiple remote entries
# to load balance between the servers.
remote my-server 12345
;remote my-server-2 1194
# Choose a random host from the remote
# list for load-balancing. Otherwise
# try hosts in the order specified.
;remote-random
# Keep trying indefinitely to resolve the
# host name of the OpenVPN server. Very useful
# on machines which are not permanently connected
# to the internet such as laptops.
resolv-retry infinite
# Most clients don't need to bind to
# a specific local port number.
nobind
# Downgrade privileges after initialization (non-Windows only)
;user nobody
;group nobody
# Try to preserve some state across restarts.
persist-key
persist-tun
# If you are connecting through an
# HTTP proxy to reach the actual OpenVPN
# server, put the proxy server/IP and
# port number here. See the man page
# if your proxy server requires
# authentication.
;http-proxy-retry # retry on connection failures
;http-proxy [proxy server] [proxy port #]
# Wireless networks often produce a lot
# of duplicate packets. Set this flag
# to silence duplicate packet warnings.
;mute-replay-warnings
# SSL/TLS parms.
# See the server config file for more
# description. It's best to use
# a separate .crt/.key file pair
# for each client. A single ca
# file can be used for all clients.
ca ca.crt
cert client.crt
key client.key
# Verify server certificate by checking that the
# certicate has the correct key usage set.
# This is an important precaution to protect against
# a potential attack discussed here:
# http://openvpn.net/howto.html#mitm
#
# To use this feature, you will need to generate
# your server certificates with the keyUsage set to
# digitalSignature, keyEncipherment
# and the extendedKeyUsage to
# serverAuth
# EasyRSA can do this for you.
remote-cert-tls server
# If a tls-auth key is used on the server
# then every client must also have the key.
;tls-auth ta.key 1
# Select a cryptographic cipher.
# If the cipher option is used on the server
# then you must also specify it here.
# Note that v2.4 client/server will automatically
# negotiate AES-256-GCM in TLS mode.
# See also the ncp-cipher option in the manpage
cipher AES-128-CBC
auth SHA1
auth-user-pass
redirect-gateway def1
# Enable compression on the VPN link.
# Don't enable this unless it is also
# enabled in the server config file.
#comp-lzo
# Set log file verbosity.
verb 3
# Silence repeating messages
;mute 20
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Appendix
Installation guide for OpenVPN Connect Client on Windows
Mikrotik OVPN server and Windows client setup
How to install OpenVPN Client on Debian 11 Bullseye
Mikrotik OVPN setup on hungarian language
--------------------------------------------------------------------------------
2022-01-06-copy-folders-without-files-in-total-commander

--------------------------------------------------------------------------------
2021-11-13-mikrotik-packet-sniffer-with-wireshark

Appendix
--------------------------------------------------------------------------------
2021-10-29-tcp-segment-lenght-calculated

Appendix
--------------------------------------------------------------------------------
2021-09-13-openvpn-error-debug-mikrotik

--------------------------------------------------------------------------------
2021-08-07-potentially-unwanted-application-pua

Appendix
Inbuild security functions in Windows 10
Detect and block potentially unwanted applications.
--------------------------------------------------------------------------------
2021-07-14-how to-mount-windows-share-on-ubuntu-using-cifs


Appendix
--------------------------------------------------------------------------------
2021-06-19-unifi-ap-setup
- Visit to the UNIFI download webpage.
- Select your device in the list , download the Unifi Network Controller Software that is compatible with your operating system and install.
- Watch to this video if you configure Unifi AP for the first time.
Appendix :
ui.com--------------------------------------------------------------------------------
2021-05-08-port-forward-setup-on-mikrotik
/ip/firewall/nat > add chain=dstnat action=dst-nat to-address=[destination ip address] to-ports=[destination port number] protocol=tcp dst-address=[source ip address] dst-port=[source port number] comment="Port forward"
--------------------------------------------------------------------------------
2021-05-07-how-to-find-a-folder-or-file-with-a-certain-name
$ find / -xdev 2>/dev/null -name "exampledocs"
--------------------------------------------------------------------------------
2021-05-01-uninstall-program-with-on-ubuntu
Type in a terminal or press Alt+F2 and type -wine uninstaller- will give you access to the built in Add/Remove tool from wine. From there you can uninstall a program you have installed in a bottle.
To completely remove the bottle for your user (and thus remove everything from a wine bottle and start again) you can open a terminal and type $ rm -rf ~/.wine or as an alternative open Nautilus and in your home folder press Ctrl+H, locate the .wine folder and delete it.
Wine will create a new folder next time you try to use it.
--------------------------------------------------------------------------------
2021-04-27-install-winbox-on-ubuntu
$ sudo apt update
$ sudo apt install snapd
$ sudo snap install winbox
--------------------------------------------------------------------------------
2021-04-15-mount-hdd-device-with-ubuntu
Provided you don’t know what partition that you want to add.
$ sudo fdisk -l or sudo lsblk
Choose partition what you’ll like add. For example sda1.
/dev/sda1 * 2048 293277751 293275704 139,9G 83 Linux
Create a mount point
$ sudo mkdir /hdd
Edit /etc/fstab
$ sudo nano /etc/fstab
Add following to the end of the file:
$ /dev/sda1 /hdd ext4 defaults 0 0
Mount partition
$ sudo mount /hdd
Forum about mount--------------------------------------------------------------------------------
2021-04-07-enable-root-login-in-kali
$ sudo apt update && upgrade
$ sudo apt install kali-root-login
$ sudo passwd
[Enter password twice]--------------------------------------------------------------------------------
2021-04-07-linux-file-permissions
# not full
--------------------------------------------------------------------------------
>>>2021-04-07-enable-root-login-in-kali
$ sudo apt update && upgrade
$ sudo apt install kali-root-login
$ sudo passwd
#Enter password twice#
--------------------------------------------------------------------------------
>>> 2021-01-19-offline-maps-on-windows-10
System –> Offline Maps
Description
- To manage your device’s offline maps in Windows 10, open the “Settings” window and click the “System” button in the middle of the screen.
- Click the “Offline maps” category at the left side of this window to view offline map settings in the area to the right.
- To download maps for offline use, click the “Download maps” button under the “Maps” section to open the “Download Maps” window.
- Continue clicking on the continent, country, and any smaller geographic region’s map that you want to download in this window to download the offline map you want.
- After selecting a map, the file will download to your computer for offline use.
- To delete an individual map after downloading, click it to select it in this list and then click the “Delete” button that appears.
- To delete all maps you have downloaded, click the “Delete all maps” button, instead.
- To automatically update your offline maps in Windows 10, ensure that the “Automatically update maps” setting is set to the “On” position.
- To disable automatic updates, click or tap the option to set it to the “Off” position.
Appendix :
--------------------------------------------------------------------------------
2020-11-11-offline-maps-on-windows-10

Appendix
--------------------------------------------------------------------------------
2020-11-11-delete-files-protected-by-trustedinstaller-in-windows-10



Appendix
--------------------------------------------------------------------------------
2020-11-11-how-to-run-an-appimage



--------------------------------------------------------------------------------
2020-11-03-vga-card-ati-pulse-radeon-rx-550-install-error-in-debian

Appendix
--------------------------------------------------------------------------------
2020-11-03-http-error-500-wordpress

--------------------------------------------------------------------------------
2020-11-03-windows-10-nem-elerheto-halozat

--------------------------------------------------------------------------------
2020-10-25-ftp-nat-mikrotik

Appendix
--------------------------------------------------------------------------------
2020-10-25-how-to-setup-openvpn-client-on-debian

--------------------------------------------------------------------------------
2020-10-25-netstat


Appendix
--------------------------------------------------------------------------------
2020-10-21-sql-drop-and-truncate

--------------------------------------------------------------------------------
2020-10-15-install-php-mysql-wordpress-on-debian

2022.01.25.
More information : https://wiki.debian.org/PHP
1. Install Apache and PHP




--------------------------------------------------------------------------------
2020-10-11-mikrotik-rb951g-2hnd-router-setup
/system reset-configuration no-defaults=yes skip-backup=yes
/interface bridge add name=bridge1
/ip address add address=192.168.1.1/24 interface=bridge1
/interface bridge port add bridge=bridge1 interface=ether2
/interface bridge port add bridge=bridge1 interface=ether3
/interface bridge port add bridge=bridge1 interface=ether4
/interface bridge port add bridge=bridge1 interface=ether5
/interface bridge port add bridge=bridge1 interface=wlan1
/ip pool add name=dhcp-pool1 ranges=192.168.1.10-192.168.1.100
/ip dhcp-server add address-pool=dhcp-pool1 authoritative=after-2sec-delay disabled=no interface=bridge1 lease-time=3d10m name=server1
/ip dhcp-server network add address=192.168.1.0/24 dns-server=192.168.1.1,8.8.8.8 gateway=192.168.1.1 netmask=24
/ip dns set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4
/user set admin name=yourusername (default : admin)
/user set admin password=yourpassword
/ip service
set telnet disabled=yes
set ftp disabled=yes
set www address=192.168.0.0/16
set ssh disabled=yes
set api disabled=yes
set winbox address=192.168.0.0/16
set api-ssl disabled=yes
/interface list add name=LAN
/interface list member
add interface=ether2 list=LAN
add interface=ether3 list=LAN
add interface=ether4 list=LAN
add interface=ether5 list=LAN
add interface=wlan1 list=LAN
tool mac-server set allowed-interface-list=LAN
/tool mac-server mac-winbox set allowed-interface-list=LAN
/ip firewall filter add action=drop chain=input dst-port=53 protocol=udp src-address=!192.168.0.0/16
/interface pppoe-client add add-default-route=yes disabled=no interface=ether1 keepalive-timeout=disabled \ name=pppoe password=pppoe password use-peer-dns=yes user=pppoe username
/ip dhcp-client add interface=ether1
/ip firewall nat add action=masquerade chain=srcnat out-interface=pppoe src-address=192.168.1.0/24
/ip firewall nat add action=masquerade chain=srcnat out-interface=ether1 src-address=192.168.1.0/24
/interface wireless security-profiles add authentication-types=wpa2-psk mode=dynamic-keys name=yourwirelessname(not SSID) wpa2-pre-shared-key=yourwirelesspassword
/interface wireless set default-name=wlan1 band=2ghz-b/g/n channel-width=20mhz disabled=no frequency=2462 mode=ap-bridge security-profile=yourwirellesname ssid=yourSSIDname wireless-protocol=802.11 wps-mode=disabled
/ip firewall filter
add action=fasttrack-connection chain=forward connection-state=established,related dst-address=192.168.1.0/24
add action=accept chain=forward connection-state=established,related
ip firewall filter add chain=input connection-state=invalid action=drop comment=”Invalid packages drop”
/ip firewall filter add chain=forward connection-state=invalid action=drop comment=”Invalid packages drop”
/ip firewall filter add chain=input connection-state=established action=accept comment=”Established connections”
/ip firewall filter add chain=input src-address=192.168.0.0/24 action=accept in-interface=!pppoe (or ether1)
/ip firewall filter add action=add-src-to-address-list address-list=blacklist address-list-timeout=1d10m \ chain=input comment=”port scanners” protocol=tcp psd=21,3s,3,1
/ip firewall filter add action=add-src-to-address-list address-list=blacklist address-list-timeout=6h \ chain=input dst-port=20-1023,8000,8080,8291 protocol=tcp src-address=!192.168.0.0/16
ip firewall filter add action=add-src-to-address-list address-list=blacklist address-list-timeout=6h \ chain=input dst-port=20-122,124-499,501-1023,8000,8080,8291 protocol=udp src-address=!192.168.0.0/16
ip firewall filter add action=drop chain=input comment=”drop blacklist” src-address-list=blacklist
ip firewall filter add action=drop chain=forward comment=”drop blacklist” src-address-list=blacklist
/ip firewall address-list add address=0.0.0.0/8 list=blacklist
/ip firewall address-list add address=127.0.0.0/8 list=blacklist
/ip firewall address-list add address=224.0.0.0/3 list=blacklist
/system clock set time-zone-name=Europe/Budapest
/system ntp client set enabled=yes primary-ntp=148.6.0.1 secondary-ntp=52.178.161.41
/ip cloud set ddns-enabled=yes update-time=no
/ip pool add name=vpn-pool ranges=192.168.20.2-192.168.20.10
/ppp profile add name=yourprofilename use-encryption=required only-one=no change-tcp-mss=yes local-address=192.168.20.1 remote-address=vpn-pool
/ppp secret add name=pptp_vpn_username password=pptp_vpn_password profile=yourprofilename
/interface pptp-server server set default-profile=yourprofilename enabled=yes max-mru=1460 max-mtu=1460
/ip firewall nat add action=masquerade chain=srcnat comment=VPN src-address=192.168.20.0/24
/tool e-mail set address=smtp.smtpservername.hu from=Mikrotik>yourname@domain.com password=smtp-password user=smtp-username
You can to create script in System –> Scripts –> ‘+’ –> you going to copy script to Source
:log info “Starting Backup Script”
local modellname [/system routerboard get model]
local boardname [/system resource get board-name]
local cpuload [/system resource get cpu-load]
local uptime [/system resource get uptime]
local dnsname [/ip cloud get dns-name]
local osver [/system resource get version]
local IPaddr [/ip cloud get public-address ]
local filename [/system identity get name]
local datum [/system clock get date]
local day [ :pick $datum 4 6 ]
local month [ :pick $datum 0 3 ]
local year [ :pick $datum 7 11 ]
set $datum “$year$month$day”
set $filename “$filename-$datum”
export file=”$filename.rsc”
/system backup save name= “$filename.backup”
:delay 30
/tool e-mail send to=yourname@yourdomain.com subject=”Backup $filename” \ body=”Mikrotik backup: $filename\r\nModell: $modellname\r\nBoard: $boardname\r\nCPU load: $cpuload%\r\nIP: $IPaddr\r\nDNS name: $dnsname\r\nOs ver: $osver\r\nUptime: $uptime\r\n” \ file=”$filename.rsc,$filename.backup”
:delay 50
/file remove “$filename.rsc”
/file remove “$filename.backup”
System –> Scheduler –> ‘+’ –> you have to set Interval (e.i 7d 00:00:00 – will be to send email every 7 days) –> your script’s name you have to write to in ‘On Event’ field
Thanks to Skori
--------------------------------------------------------------------------------
2020-09-14-windows-10-gyorsitasa
–> Start menü –> Rendszer–>Speciális rendszerbeállítások–> teljesítmény doboz–> Beállítások gomb –> Legjobb teljesítmény –> Alkalmaz
Jobb gomb Start menü –> Számítógép-kezelés –> bal oldali oszlopban Szolgáltatások és kiszolgálói alkalmazások menüpont–> Szolgáltatásokat–>Windwos Search (dupla katt)–> indítás típus –>Letiltás –> OK
Start gomb–> Gépház –> Adatvédelem ikon –> bal oldali menüsor–>Háttérben futó alkalmazások –> kiválasztott elemek kikapcsolása
Tobb tipp:
--------------------------------------------------------------------------------
2020-07-19-mount-bad-option
Error message:
mount: /mnt/myfiles: bad option; for several filesystems (e.g. nfs, cifs) you might need a /sbin/mount. helper program.
Solution:
debian@debian:~/$ sudo mount -t cifs //your server IP address/your shared directory name /mnt/myfiles -o user=your username
mount: /mnt/myfiles: bad option; for several filesystems (e.g. nfs, cifs) you might need a /sbin/mount. helper program.
debian@debian:~/$ sudo apt install cifs-utils
After that:
debian@debian:~/$ sudo mount -t cifs //your server IP address/your shared directory name /mnt/myfiles -o user=your username
Password for your shared directory name@//your server IP address/your username: your password
debian@debian:/mnt$ cd myfiles
Appendix:
Manual of ‘mount’ command--------------------------------------------------------------------------------
2020-06-26-excel-note
A cellánk tartalmát, mely így néz ki:
szertetnénk módosítani, úgy, hogy a számsor első 2 karakterét eltávolítjuk.
=JOBB(A2,HOSSZ(A2)-2)
Ha a számsorunk utolsó 2 karakterét szeretnénk eltávolítani:
=BAL(A2,HOSSZ(A2)-2)
A többi cellánkat automatikus kitöltésssel megtöltjük tartalommal , a következőképpen:
automatikus kitöltés – fill data automatically
CONCATENATE – ÖSSZEFŰZ
Appendix:
Fill data automatically Excel help Ablebits.com--------------------------------------------------------------------------------
2020-06-16-modprobe-debian
--------------------------------------------------------------------------------
2020-05-18-random-randint()-max-min-python
max() – Python
min() – Python
Appendix:
--------------------------------------------------------------------------------
2020-05-11-python-open()
f=open(‘textfile.txt’,’r’)
Solution:
Different file modes in Python open()
Appendix:
http://harp.pythonanywhere.com/
--------------------------------------------------------------------------------
2020-04-27-arp-address-resolutaion-protocol
ARP – címmeghatározó protokoll — RFC 826
Ha egy állomásnak csak az IP címe ismert, az ARP három lépésből kideríti mi a célállomás MAC (Media Access Control – Közeg hozzáférés-vezérlési cím) címe.
Az első lépés, hoy a küldő állomás létrehoz egy keretet ami tartalmazza a küldő IP címét ,MAC címét, célállomás IP címét és üresen hagyja a célállomás MAC cím helyét, majd ezt elküldi a szórásos fizikai címre (Broadcast).
A hálózatban található összes állomás megkapja a szórásos keretet és összehasonlítja a saját IP címével, ha megegyezik akkor visszaküldi a MAC címét a küldő állomásnak, ami az ARP táblájába teszi. Így ha már bekerült a MAC cím a táblába, akkor a küldő már közvetlenül is tud üzenetet küldeni a célállomásnak.
Appendix
--------------------------------------------------------------------------------
2020-04-22-send-log-files-via-email-in-mikrotik
System –> Schedule
name –> Email logs // start date –> Sep 10/2017 //start time –> 12:00:00 / / interval –> 12:00:00 (how many hours to send)
On event
/log print file =logs
/tool e-mail send to=”your email address“
subject=”$[system identity get name] logs”\
body=”$[/system clock get date]log file” file=logs.txt
--------------------------------------------------------------------------------
2020-04-18-ip-cimek
Az Interneten minden hostnak és routernek van IP címe, amely a hálózat számát és a host számát kódolja. Minden IP cím 32 bit hosszú. A hálózati címeket pontokkal elválasztott decimális jelölésrendszerben írják. A legkisebb IP cím a 0.0.0.0, a legnagyobb a 255.255.255.255
A 127.0.0.0/8 tartomány ,fenntartott a visszacsatolásos (loopback) tesztelésre. Az erre a címre küldött csomagok helyileg kerülnek feldolgozásra és bejövő csomagként kezelik azt. Ebből a tartományból a 127.0.0.1 címet használjuk fel.
Az IP cím és az alhálózati maszk bináris szorzata [And] adja a hálózat azonosítóját, illetve az alhálózati maszk negáltja [NOT] szorozva az IP címmel adja a host azonosítóját.
Szokták ezt úgy is jelölni, hogy nem írják le az alhálózati maszk( Subnet Mask) minden egyes bitjét, csak megadják, hogy hány darab egyes van benne.
Minden alhálózatnak egyedi IP címre van szüksége. A szervezeten belüli IP címek privát használatra, csoportokba rendezve le vannak foglalva. Ezt az 1918 szabvány írja le.
Appendix :
--------------------------------------------------------------------------------
2020-04-16-how-to-install-a-.deb-file-on-debian
sudo apt install ./name.deb
Installing dependencies
apt-get install --fix-missing
Appendix :
--------------------------------------------------------------------------------
2020-04-14-how-to-blocking-incoming-ip's-by-religion-with-mikrotik
You can find to the generator that use blocking address list by Mikrotikconfig.com
You can add the blocking of countries by very simple way.
*
The downloaded file (IP-Firewall-Address-List.rsc) copy/paste to Files
*
and after you must be open New Terminal and imported :
*
‘Script file loaded and executed succesfully’ and checking in IP/FIREWALL/ADDRESS LISTS
Appendix :
--------------------------------------------------------------------------------
2020-04-04-ls-file-list-generator
This tool collects the information about files and sub-folders under the specified folder or drive and generates the list in your preferred format. You can individually specify your desired information types to include in the list. You can even customize the listing order and sorting priorities. The output format of the list can be chosen from txt, html, and csv.
This tool can collect the following information items: path, folder name, file name, extension, file size, save date. Then, the tool:
- Generates the list using only the items you select,
- Allows you to customize the listing order of the selected items,
- Sorts (rising/falling/no sort) multiple items while generating the list,
- Allows you to specify the file size unit from no units, bytes, KB, MB, GB,
- Allows you to specify the delimiter from space, tab, comma, slash, and no delimiter,
- Supports drag & drop operations when you specify the location of a folder,
- Includes an Abort button to stop the operation when a folder is too big or a machine is too slow.
This is another method that you can use in Windows, thank you to Sathya
Open a Notepad++ and type the below lines.
dir /a /b /-p /o:gen >names.txt
Save this file with .bat as extension. Move the .bat file to which folder you want to get list of file names. Double click the bat file. One file named names.txt will be created, which has list of file names.
Unfortunately, it does not handle it accented characters, for example : é,á,ö,ü,ó,ú,ű,ő.
If you know to the solution,please do you send an email.
--------------------------------------------------------------------------------
2020-04-04-list-of-tcp-and-udp-port-numbers
Appendix :
Service Name and Transport Protocol Port Number Registry
--------------------------------------------------------------------------------
2020-04-01-tcp-ip-model
A TCP/IP hivatkozási modell tervezésének célja, hogy a hálózat az éppen folyó beszélgetések megszakítása nélkül át tudja vészelni az alhálózat esetleges veszteségeit.
Az OSI model viszony – megjelenítési – alkalmazási rétegének felel meg , ami tartalmazza az összes magasabb szintű protokollt. A kommunikációs folyamat során az alkalmazási rétegbeli protokollokat mind a forrás-, mind pedig a célállomás egyaránt használja. Ahhoz hogy a kommunikáció sikeres legyen, a forrás- és célállomásokon használt alkalmazási rétegbeli protokolloknak egymással kompatibilisnek kell lenniük.
Az egymásnak üzenetet küldő két végpontot összekötő réteg. A megbízhatóság, az adatfolyam-vezérlés és a hibajavítás tartoznak ehhez a réteghez. Két különböző szállítási protokollal rendelkezik.–
Átvitelvezérlő protokoll (Transmission Control Protocoll, TCP), feladata, hogy hibamentes bájtos átvitelt biztosítson bármely két gép között. A beérkező adatfolyamot részekre osztja, és azokat egyesével küldi az internet rétegnek. A célállomás TCP összegyűjti és egyetlen kimeneti adatfolyamként továbbítja. Emellett forgalomszabályozást is végez, így egy lassabb célállomás nem terhelődik túl, mivel csak annyi üzenetet küld, amit az fogadni képes.
Felhasználói datagram protokoll (User Datagram Protocol, UDP) egy nem megbízható, összeköttetés nélküli protocol, amikor a gyors válasz fontosabb, mint a pontos válasz, szerver –kliens közt. (video, hang)
Az OSI model hálózat rétegének felel meg. Feladata, hogy a hoszt bármilyen hálózatba csomagokat tudjon küldeni, illetve a csomagokat a célállomástól függetlenül képes legyen továbbítani. Meghatározza a csomagok útvonalát és a torlódásokat elkerüli. Ennek megvalósítására hivatalos csomagformátumot – Internet protokoll (IP) – határoztak meg. RFC791
Az OSI model fizikai és adatkapcsolati rétegének felel meg. Ez a protokoll hosztonként és hálózatonként más. Az egyetlen kitétel, hogy a hosztnak olyan hálózathoz kell csatlakoznia, amely IP csomagok továbbítására alkalmas protokollal rendelkezik és ebben a rétegben kell megvalósulnia a szomszédos gépek közötti tényleges adatátvitelnek.
Appendix :
Andrew S. Tanenbaum – David J. Wetherall : Számítógép hálózatok
Craig Hunt : TCP/IP Network Administration
--------------------------------------------------------------------------------
2020-03-30-osi-open-system-interconnection
7. APPLICATION ALKALMAZÁSI RÉTEG SMTP,DNS,http,FTP,TELNET,RIP,etc.
6. PRESENTATION MEGJELENÍTÉSI RÉTEG MP3,JPG,encryption,etc.
5. SESSION VISZONY RÉTEG NTFS,AQL,RPC,NetBIOS,UDP,NCP,ADSP,etc.
4. TRANSPORT SZÁLLÍTÁSI RÉTEG TCP,UDP,NWLINK,SPX,NBP,ATP,SPP,etc.
3. NETWORK HÁLÓZATI RÉTG IPX,RIP,DDP,RTMP,IP,ARP,RARP,ICMP,OSFP,etc.
2. DATA LINK ADATKAPCSOLATI RÉTEG 802.3 Ethernet,802.5 Token Ring,802.11 Wireless, STP,etc.
1. PHYSICAL FIZIKAI RÉTEG Electronic,radio,optical
-
Feladata, hogy továbbítsa a biteket a kommunikációs csatornán.
Feladata, hogy átviteli hibáktól mentes átvitelt biztosítson illetve a keretek elejét és végét jelezze. (FRAME)
Feladata, hogy irányítsa az alhálózatokat, lehetővé tegye az egymástól eltérő hálózatok összekapcsolását, kivédje a csomag torlódásokat.
Feladata, hogy adatokat fogadjon a viszony rétegtől, feldarabolja és továbbítsa hibátlanul a hálózati rétegnek. Hosztok közti forgalomszabályozás (flow control).
Feladat, hogy a felhasználók között viszonyt létesítsen, így a felhasználó beléphet, fájlokat mozgathat. Vezérjelet (token management) kezel, szinkronizálást (synchronization) végez.
Feladata a továbbítandó információk szintaktikájának és szemantikájának ellenőrzése. Absztrakt adatstruktúrákat kezel.
Feladata a virtuális hálózati terminál (network virtual terminal) kezelése, fájlátvitel (file transfer), elektronikus levelezés, távoli gépre bejelentkezés, keresés, etc.
Appendix :
Andrew S. Tanenbaum – David J. Wetherall : Számítógép hálózatok
--------------------------------------------------------------------------------