Отказоустойчивость
Отказоустойчивая сеть - это сеть, которая ограничивает количество уязвимых устройств во время сбоя. Она также построена так, чтобы быстро восстанавливаться при возникновении отказа. Эти сети используют несколько путей передачи данных от источника к месту назначения. Если один путь недоступен, сообщения можно немедленно отправить по другой линии связи. Наличие нескольких путей к месту назначения называется резервированием.
Реализация сети с коммутацией пакетов является одним из способов обеспечения избыточно надежными сетями. При коммутации пакетов трафик делится на пакеты, которые направляются по сети общего доступа. Маршрутизаторы в сети коммутируют пакеты в зависимости от текущего состояния сети. Это значит, что пакеты данных одного сообщения могут идти к месту назначения различными путями. Как показано на картинке, динамическое изменение маршрута в случае недоступности канала связи не влияет на пользователя, пользователь этого не замечает.
🌐 Network Admin | CCNA
Отказоустойчивая сеть - это сеть, которая ограничивает количество уязвимых устройств во время сбоя. Она также построена так, чтобы быстро восстанавливаться при возникновении отказа. Эти сети используют несколько путей передачи данных от источника к месту назначения. Если один путь недоступен, сообщения можно немедленно отправить по другой линии связи. Наличие нескольких путей к месту назначения называется резервированием.
Реализация сети с коммутацией пакетов является одним из способов обеспечения избыточно надежными сетями. При коммутации пакетов трафик делится на пакеты, которые направляются по сети общего доступа. Маршрутизаторы в сети коммутируют пакеты в зависимости от текущего состояния сети. Это значит, что пакеты данных одного сообщения могут идти к месту назначения различными путями. Как показано на картинке, динамическое изменение маршрута в случае недоступности канала связи не влияет на пользователя, пользователь этого не замечает.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32
Какую сетевую инфраструктуру может использовать организация для обеспечения безопасного и надежного доступа лицам, которые работают в другой организации, но нуждаются в доступе к данным организации?
Anonymous Quiz
45%
Экстранет
24%
Интранет
13%
LAN
19%
Глобальная сеть (WAN)
👌18🤡14🤔3👍1🤣1🎃1
Масштабируемость
Масштабируемая сеть быстро расширяется для поддержки новых пользователей и приложений. Это происходит без снижения производительности сервисов, к которым обращаются существующие пользователи. На картинке показано, как можно легко добавить новую сеть к существующей. Помимо этого, масштабируемость сетей возможна благодаря тому, что проектировщики следуют принятым стандартам и протоколам. Это позволяет поставщикам программного и аппаратного обеспечения сосредоточиться на улучшении продуктов и услуг без необходимости разрабатывать новый набор правил для работы в сети.
🌐 Network Admin | CCNA
Масштабируемая сеть быстро расширяется для поддержки новых пользователей и приложений. Это происходит без снижения производительности сервисов, к которым обращаются существующие пользователи. На картинке показано, как можно легко добавить новую сеть к существующей. Помимо этого, масштабируемость сетей возможна благодаря тому, что проектировщики следуют принятым стандартам и протоколам. Это позволяет поставщикам программного и аппаратного обеспечения сосредоточиться на улучшении продуктов и услуг без необходимости разрабатывать новый набор правил для работы в сети.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🤓3🤡2🌚1
Качество обслуживания
Современные сети предъявляют все более высокие требования к качеству обслуживания (QoS). Новые веб-приложения, например передача голоса и видео в режиме реального времени, задают более высокие требования к качеству предоставляемых услуг.
Приходилось ли вам когда-нибудь смотреть видео с постоянными разрывами и паузами? За счет объединения функций передачи данных, голоса и видео в одной сети QoS становится основным механизмом предотвращения перегрузок сети и надежной доставки контента всем пользователям.
Перегрузка сети возникает, когда спрос на каналы связи превышает возможности сети. Пропускная способность сети измеряется в количестве бит, передаваемых за одну секунду, то есть в битах в секунду (бит/с). При параллельных попытках передачи информации спрос на каналы связи может превышать возможности сети. Это создает перегрузки сети.
Когда объем трафика превышает возможности доставки по сети, устройства помещают пакеты в очередь в памяти и удерживают их до тех пор, пока не будут доступны ресурсы передачи. На картинке один пользователь запрашивает веб-страницу, а другой совершает телефонный звонок. Благодаря политике QoS маршрутизатор обрабатывает поток данных и голосовой трафик, отдавая приоритет голосовой связи в случае перегрузки сети.
🌐 Network Admin | CCNA
Современные сети предъявляют все более высокие требования к качеству обслуживания (QoS). Новые веб-приложения, например передача голоса и видео в режиме реального времени, задают более высокие требования к качеству предоставляемых услуг.
Приходилось ли вам когда-нибудь смотреть видео с постоянными разрывами и паузами? За счет объединения функций передачи данных, голоса и видео в одной сети QoS становится основным механизмом предотвращения перегрузок сети и надежной доставки контента всем пользователям.
Перегрузка сети возникает, когда спрос на каналы связи превышает возможности сети. Пропускная способность сети измеряется в количестве бит, передаваемых за одну секунду, то есть в битах в секунду (бит/с). При параллельных попытках передачи информации спрос на каналы связи может превышать возможности сети. Это создает перегрузки сети.
Когда объем трафика превышает возможности доставки по сети, устройства помещают пакеты в очередь в памяти и удерживают их до тех пор, пока не будут доступны ресурсы передачи. На картинке один пользователь запрашивает веб-страницу, а другой совершает телефонный звонок. Благодаря политике QoS маршрутизатор обрабатывает поток данных и голосовой трафик, отдавая приоритет голосовой связи в случае перегрузки сети.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20
Wi-Fi роутер научили обнаруживать людей в комнате
Исследователи использовали три антенны Wi-Fi с маршрутизатора TP-LINK Archer A7. Оборудование расположили в комнате с людьми, после чего успешно получили каркасную визуализацию тех, кто находился внутри.
С помощью алгоритмов ИИ исследователям удалось создать 3D-изображение из сигналов Wi-Fi.
Это открытие связано с множеством потенциальных проблем с конфиденциальностью. Если технология станет популярной, за движениями и позами можно будет следить сквозь стены, без предварительного уведомления или согласия. 🙈
Исследователи использовали три антенны Wi-Fi с маршрутизатора TP-LINK Archer A7. Оборудование расположили в комнате с людьми, после чего успешно получили каркасную визуализацию тех, кто находился внутри.
С помощью алгоритмов ИИ исследователям удалось создать 3D-изображение из сигналов Wi-Fi.
Это открытие связано с множеством потенциальных проблем с конфиденциальностью. Если технология станет популярной, за движениями и позами можно будет следить сквозь стены, без предварительного уведомления или согласия. 🙈
😱31👍7
Какая сетевая инфраструктура обеспечивает доступ к другим сетям?
Anonymous Quiz
20%
Экстранет
16%
Интранет
7%
Локальная сеть
57%
Глобальная сеть
👌29🤡9🔥2👍1😁1
Безопасность сети
Сетевая инфраструктура, сервисы и данные, которые содержатся в устройствах, подключенных к сетям, представляют собой важные личные и корпоративные активы. Существует два типа проблем безопасности сети, которые необходимо учесть: безопасность сетевой инфраструктуры и безопасность информации.
Обеспечение безопасности инфраструктуры сети включает в себя физическую защиту всех устройств, которые необходимы для сетевых подключений, и предотвращение несанкционированного доступа к установленному на них ПО управления.
Сетевые администраторы также должны защищать информацию, содержащуюся в пакетах, передаваемых по сети, и информацию, хранящуюся на устройствах, подключенных к сети. Существует три основных требования для достижения безопасности сети:
• Конфиденциальность - только указанные и авторизованные получатели могут иметь доступ к данным.
• Целостность - гарантия того, что информация не была изменена в процессе передачи от исходного пункта к месту назначения.
• Доступность - своевременный и надежный доступ к данным для авторизованных пользователей.
🌐 Network Admin | CCNA
Сетевая инфраструктура, сервисы и данные, которые содержатся в устройствах, подключенных к сетям, представляют собой важные личные и корпоративные активы. Существует два типа проблем безопасности сети, которые необходимо учесть: безопасность сетевой инфраструктуры и безопасность информации.
Обеспечение безопасности инфраструктуры сети включает в себя физическую защиту всех устройств, которые необходимы для сетевых подключений, и предотвращение несанкционированного доступа к установленному на них ПО управления.
Сетевые администраторы также должны защищать информацию, содержащуюся в пакетах, передаваемых по сети, и информацию, хранящуюся на устройствах, подключенных к сети. Существует три основных требования для достижения безопасности сети:
• Конфиденциальность - только указанные и авторизованные получатели могут иметь доступ к данным.
• Целостность - гарантия того, что информация не была изменена в процессе передачи от исходного пункта к месту назначения.
• Доступность - своевременный и надежный доступ к данным для авторизованных пользователей.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🥱4🤓3🤔1👌1
Основы документирования сетей
Качественный курс по основам документирования сетей. За 10 роликов вы научитесь рисовать красивые и понятные схемы.
Содержание:
1️⃣ Основы документирования сетей. Введение
2️⃣ Основы документирования сетей. Чем рисовать Visio
3️⃣ Основы документирования сетей. Чем рисовать Diagrams
4️⃣ Основы документирования сетей. Структурная схема сети
5️⃣ Основы документирования сетей. L3 схема сети
6️⃣ Основы документирования сетей. L2 схема сети
7️⃣ Основы документирования сетей. Расположение оборудования в стойке
8️⃣ Основы документирования сетей. IP-план
9️⃣ Основы документирования сетей. Описание настроек
🔟 Основы документирования сетей. Заключение
💾 Скачать
#ВидеоКурс
Качественный курс по основам документирования сетей. За 10 роликов вы научитесь рисовать красивые и понятные схемы.
Содержание:
1️⃣ Основы документирования сетей. Введение
2️⃣ Основы документирования сетей. Чем рисовать Visio
3️⃣ Основы документирования сетей. Чем рисовать Diagrams
4️⃣ Основы документирования сетей. Структурная схема сети
5️⃣ Основы документирования сетей. L3 схема сети
6️⃣ Основы документирования сетей. L2 схема сети
7️⃣ Основы документирования сетей. Расположение оборудования в стойке
8️⃣ Основы документирования сетей. IP-план
9️⃣ Основы документирования сетей. Описание настроек
🔟 Основы документирования сетей. Заключение
💾 Скачать
#ВидеоКурс
Яндекс Диск
NetSkills - Основы документирования сетей
Посмотреть и скачать с Яндекс Диска
👍33🔥13❤1
Угрозы безопасности
Обеспечение сетевой безопасности является неотъемлемой частью вычислительных сетей, независимо от их масштабов: от домашней сети, в которой к Интернету подключен только один компьютер, до корпоративной сети, насчитывающей тысячи пользователей.
К обеспечению безопасности сети относятся различные протоколы, технологии, устройства, инструменты и методы обеспечения безопасности данных и остановки угроз. Угрозы безопасности могут быть как внешними, так и внутренними.
▶️ Распространенные внешних угроз:
🔸Вирусы, черви и троян - вредоносное программное обеспечение и произвольный код, исполняемые на пользовательских устройствах
🔸Шпионские и рекламные программы - это типы программного обеспечения, которые установлены на устройстве пользователя. Такая программа тайно собирает информацию о пользователе.
🔸Атаки нулевого дня - также называемые атаками нулевого часа, осуществляются в первый день, когда об уязвимости становится известно.
🔸Атаки злоумышленника - злоумышленник атакует пользовательские устройства или сетевые ресурсы.
🔸Атаки типа «отказ в обслуживании» - эти атаки замедляют или приводят к сбою приложений и процессов на сетевом устройстве.
🔸Перехват и хищение данных - атака с целью сбора частной информации из корпоративной сети.
🔸Кража личной информации - атака для хищения учетных данных пользователя, чтобы получить доступ к данным частного характера.
Не менее важно учитывать внутренние угрозы. Многие исследования показывают, что наиболее распространенные нарушения информационной безопасности связаны с внутренними пользователями сети. Это могут быть случаи потери или кражи устройств, ошибки сотрудников и даже их злонамеренные действия.
🌐 Network Admin | CCNA
Обеспечение сетевой безопасности является неотъемлемой частью вычислительных сетей, независимо от их масштабов: от домашней сети, в которой к Интернету подключен только один компьютер, до корпоративной сети, насчитывающей тысячи пользователей.
К обеспечению безопасности сети относятся различные протоколы, технологии, устройства, инструменты и методы обеспечения безопасности данных и остановки угроз. Угрозы безопасности могут быть как внешними, так и внутренними.
▶️ Распространенные внешних угроз:
🔸Вирусы, черви и троян - вредоносное программное обеспечение и произвольный код, исполняемые на пользовательских устройствах
🔸Шпионские и рекламные программы - это типы программного обеспечения, которые установлены на устройстве пользователя. Такая программа тайно собирает информацию о пользователе.
🔸Атаки нулевого дня - также называемые атаками нулевого часа, осуществляются в первый день, когда об уязвимости становится известно.
🔸Атаки злоумышленника - злоумышленник атакует пользовательские устройства или сетевые ресурсы.
🔸Атаки типа «отказ в обслуживании» - эти атаки замедляют или приводят к сбою приложений и процессов на сетевом устройстве.
🔸Перехват и хищение данных - атака с целью сбора частной информации из корпоративной сети.
🔸Кража личной информации - атака для хищения учетных данных пользователя, чтобы получить доступ к данным частного характера.
Не менее важно учитывать внутренние угрозы. Многие исследования показывают, что наиболее распространенные нарушения информационной безопасности связаны с внутренними пользователями сети. Это могут быть случаи потери или кражи устройств, ошибки сотрудников и даже их злонамеренные действия.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤1😁1
Решения обеспечения безопасности
Ни одно отдельное решение не может полностью обезопасить сеть от многочисленных современных угроз. Именно поэтому меры по обеспечению сетевой безопасности необходимо внедрять сразу на нескольких уровнях, задействовав одновременно несколько решений.
Реализовать политики безопасности в домашней сети, как правило, достаточно просто. Такие политики обычно внедряются на подключающихся оконечных устройствах, а также в точке подключения к Интернету.
▶️ Компоненты системы безопасности для домашней сети или сети небольшого офиса:
🔸Антивирусное и антишпионское ПО - позволяет предотвратить заражение оконечных устройств вредоносными программами.
🔸Фильтрация брандмауэра - блокирует несанкционированный доступ в сеть и выход из нее.
Реализация политик сетевой безопасности для корпоративной сети, напротив, обычно включает в себя множество компонентов, встроенных в сети для контроля и фильтрации трафика.
🔸Выделенные межсетевые экраны - более широкие возможности межсетевого экрана, который может фильтровать большой объем трафика с повышенной детализацией.
🔸Списки контроля доступа (ACL) - они дополнительно фильтруют доступ и пересылку трафика на основе IP-адресов и приложений.
🔸Системы предотвращения вторжений (IPS) - определение быстро распространяющихся угроз, таких как атаки нулевого дня.
🔸Виртуальные частные сети (VPN) - используются для обеспечения защищенного доступа удаленных сотрудников.
🌐 Network Admin | CCNA
Ни одно отдельное решение не может полностью обезопасить сеть от многочисленных современных угроз. Именно поэтому меры по обеспечению сетевой безопасности необходимо внедрять сразу на нескольких уровнях, задействовав одновременно несколько решений.
Реализовать политики безопасности в домашней сети, как правило, достаточно просто. Такие политики обычно внедряются на подключающихся оконечных устройствах, а также в точке подключения к Интернету.
▶️ Компоненты системы безопасности для домашней сети или сети небольшого офиса:
🔸Антивирусное и антишпионское ПО - позволяет предотвратить заражение оконечных устройств вредоносными программами.
🔸Фильтрация брандмауэра - блокирует несанкционированный доступ в сеть и выход из нее.
Реализация политик сетевой безопасности для корпоративной сети, напротив, обычно включает в себя множество компонентов, встроенных в сети для контроля и фильтрации трафика.
🔸Выделенные межсетевые экраны - более широкие возможности межсетевого экрана, который может фильтровать большой объем трафика с повышенной детализацией.
🔸Списки контроля доступа (ACL) - они дополнительно фильтруют доступ и пересылку трафика на основе IP-адресов и приложений.
🔸Системы предотвращения вторжений (IPS) - определение быстро распространяющихся угроз, таких как атаки нулевого дня.
🔸Виртуальные частные сети (VPN) - используются для обеспечения защищенного доступа удаленных сотрудников.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27
С помощью политики какого типа маршрутизатор может управлять потоком данных и голосовым трафиком, отдавая приоритет голосовой связи в случае перегрузки сети?
Anonymous Quiz
11%
Отказоустойчивость
8%
Масштабируемость
79%
QoS
2%
Безопасность
👌25🤡8
Способы доступа к сетевому оборудованию
Коммутатор будет пересылать трафик по умолчанию, и его не нужно явно настраивать для работы. Например, два настроенных узла, подключенных к одному и тому же новому коммутатору, смогут обмениваться данными.
Независимо от поведения нового коммутатора, все коммутаторы должны быть настроены и защищены.
Методы подключения:
🔸Консоль - Это физический порт управления, обеспечивающий внеполосный доступ к устройству. Внеполосный доступ осуществляется через выделенный административный канал, который используется исключительно в целях технического обслуживания устройства. Преимущество использования порта консоли состоит в том, что доступ к устройству возможен даже без настройки сетевых сервисов, например, во время начальной настройки сетевого устройства.
🔸Протокол Secure Shell (SSH) - метод, позволяющий удаленно установить защищенное подключение CLI через виртуальный интерфейс по сети. В отличие от консольного подключения для SSH-подключений на устройстве должны быть активны сетевые службы, включая активный интерфейс с настроенным адресом.
🔸Telnet - это незащищенный протокол, позволяющий удаленно начать сеанс CLI через виртуальный интерфейс по сети. В отличие от SSH, Telnet не обеспечивает безопасное зашифрованное соединение и должен использоваться только в лабораторной среде. Данные для аутентификации пользователя, пароли и команды передаются по сети в виде простого текста.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
🌐 Network Admin | CCNA
Коммутатор будет пересылать трафик по умолчанию, и его не нужно явно настраивать для работы. Например, два настроенных узла, подключенных к одному и тому же новому коммутатору, смогут обмениваться данными.
Независимо от поведения нового коммутатора, все коммутаторы должны быть настроены и защищены.
Методы подключения:
🔸Консоль - Это физический порт управления, обеспечивающий внеполосный доступ к устройству. Внеполосный доступ осуществляется через выделенный административный канал, который используется исключительно в целях технического обслуживания устройства. Преимущество использования порта консоли состоит в том, что доступ к устройству возможен даже без настройки сетевых сервисов, например, во время начальной настройки сетевого устройства.
🔸Протокол Secure Shell (SSH) - метод, позволяющий удаленно установить защищенное подключение CLI через виртуальный интерфейс по сети. В отличие от консольного подключения для SSH-подключений на устройстве должны быть активны сетевые службы, включая активный интерфейс с настроенным адресом.
🔸Telnet - это незащищенный протокол, позволяющий удаленно начать сеанс CLI через виртуальный интерфейс по сети. В отличие от SSH, Telnet не обеспечивает безопасное зашифрованное соединение и должен использоваться только в лабораторной среде. Данные для аутентификации пользователя, пароли и команды передаются по сети в виде простого текста.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤓17👍12❤2
Массовое падение IPSec туннелей
В районе 8 утра по МСК было зафиксировано падение туннелей. Так же, в нашем чате @networkadminhelp пользователи сообщают, что продолжают фиксировать проблемы на своих инфраструктурах.
Проблема с согласованием ключей Ike. Роскомнадзор 👋🏻
В районе 8 утра по МСК было зафиксировано падение туннелей. Так же, в нашем чате @networkadminhelp пользователи сообщают, что продолжают фиксировать проблемы на своих инфраструктурах.
Проблема с согласованием ключей Ike. Роскомнадзор 👋🏻
😱18🤔3👍2🤬1
Программы эмуляции терминала
Существует несколько программ эмуляции терминала, используемых для подключения к сетевым устройствам при помощи последовательного подключения через консольный порт либо посредством подключения по протоколам SSH/Telnet. Эти программы позволяют работать эффективнее за счет регулировки размера окон, изменения размера шрифтов и цветовых схем.
🔸PuTTY
🔸Tera Term
🔸SecureCRT
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
🌐 Network Admin | CCNA
Существует несколько программ эмуляции терминала, используемых для подключения к сетевым устройствам при помощи последовательного подключения через консольный порт либо посредством подключения по протоколам SSH/Telnet. Эти программы позволяют работать эффективнее за счет регулировки размера окон, изменения размера шрифтов и цветовых схем.
🔸PuTTY
🔸Tera Term
🔸SecureCRT
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16👎3🤡3
Какой вариант описывает сетевую атаку, которая происходит в первый день, когда уязвимость становится известна?
Anonymous Quiz
7%
Межсетевой экран
10%
Вирус, червь или троян
82%
Нулевой день
1%
VPN
👍20😁7🤡3🤣1
Основные командные режимы
Использование интерфейса командной строки может предоставить администратору сети более точный контроль и гибкость, чем использование графического интерфейса пользователя.
По соображениям безопасности Cisco IOS использует два отдельных командных режима для доступа к административным функциям.
🔸Пользовательский режим - это режим с ограниченными возможностями, но он удобен для базовых операций. В пользовательском режиме доступно только ограниченное число основных команд мониторинга, но невозможно выполнять какие-либо команды, которые могут изменить конфигурацию устройства. Пользовательский режим EXEC можно определить по командной строке CLI, оканчивающейся символом «>».
🌐 Network Admin | CCNA
Использование интерфейса командной строки может предоставить администратору сети более точный контроль и гибкость, чем использование графического интерфейса пользователя.
По соображениям безопасности Cisco IOS использует два отдельных командных режима для доступа к административным функциям.
🔸Пользовательский режим - это режим с ограниченными возможностями, но он удобен для базовых операций. В пользовательском режиме доступно только ограниченное число основных команд мониторинга, но невозможно выполнять какие-либо команды, которые могут изменить конфигурацию устройства. Пользовательский режим EXEC можно определить по командной строке CLI, оканчивающейся символом «>».
Switch>
Router>
🔸Привилегированный режим - этот режим должен использовать сетевой администратор для выполнения команд настройки. Режимы конфигурации более высокого уровня, например, режим глобальной конфигурации, доступны только из привилегированного режима EXEC. Привилегированный режим EXEC можно определить по командной строке, оканчивающейся символом «#».Switch#
Router#
Остались вопросы? Получите консультацию в нашем чате от опытных админов. Please open Telegram to view this post
VIEW IN TELEGRAM
👍26
Please open Telegram to view this post
VIEW IN TELEGRAM
😁41❤3😱2🕊2