Network Admin
12.7K subscribers
932 photos
13 videos
8 files
961 links
Обучающий канал по сетевому и системному администрированию.

Сотрудничество: @dad_admin
Биржа: https://telega.in/c/networkadm

РКН: https://bit.ly/4ioc61C
Download Telegram
Какая сетевая инфраструктура обеспечивает доступ к другим сетям?
Anonymous Quiz
20%
Экстранет
16%
Интранет
7%
Локальная сеть
57%
Глобальная сеть
👌29🤡9🔥2👍1😁1
Безопасность сети

Сетевая инфраструктура, сервисы и данные, которые содержатся в устройствах, подключенных к сетям, представляют собой важные личные и корпоративные активы. Существует два типа проблем безопасности сети, которые необходимо учесть: безопасность сетевой инфраструктуры и безопасность информации.

Обеспечение безопасности инфраструктуры сети включает в себя физическую защиту всех устройств, которые необходимы для сетевых подключений, и предотвращение несанкционированного доступа к установленному на них ПО управления.

Сетевые администраторы также должны защищать информацию, содержащуюся в пакетах, передаваемых по сети, и информацию, хранящуюся на устройствах, подключенных к сети. Существует три основных требования для достижения безопасности сети:

• Конфиденциальность - только указанные и авторизованные получатели могут иметь доступ к данным.

• Целостность - гарантия того, что информация не была изменена в процессе передачи от исходного пункта к месту назначения.

• Доступность - своевременный и надежный доступ к данным для авторизованных пользователей.

🌐 Network Admin | CCNA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🥱4🤓3🤔1👌1
Основы документирования сетей

Качественный курс по основам документирования сетей. За 10 роликов вы научитесь рисовать красивые и понятные схемы.

Содержание:

1️⃣
Основы документирования сетей. Введение

2️⃣ Основы документирования сетей. Чем рисовать Visio

3️⃣ Основы документирования сетей. Чем рисовать Diagrams

4️⃣ Основы документирования сетей. Структурная схема сети

5️⃣ Основы документирования сетей. L3 схема сети

6️⃣ Основы документирования сетей. L2 схема сети

7️⃣ Основы документирования сетей. Расположение оборудования в стойке

8️⃣ Основы документирования сетей. IP-план

9️⃣ Основы документирования сетей. Описание настроек

🔟 Основы документирования сетей. Заключение

💾 Скачать

#ВидеоКурс
👍33🔥131
Угрозы безопасности

Обеспечение сетевой безопасности является неотъемлемой частью вычислительных сетей, независимо от их масштабов: от домашней сети, в которой к Интернету подключен только один компьютер, до корпоративной сети, насчитывающей тысячи пользователей.

К обеспечению безопасности сети относятся различные протоколы, технологии, устройства, инструменты и методы обеспечения безопасности данных и остановки угроз. Угрозы безопасности могут быть как внешними, так и внутренними.

▶️ Распространенные внешних угроз:

🔸Вирусы, черви и троян
- вредоносное программное обеспечение и произвольный код, исполняемые на пользовательских устройствах

🔸Шпионские и рекламные программы - это типы программного обеспечения, которые установлены на устройстве пользователя. Такая программа тайно собирает информацию о пользователе.

🔸Атаки нулевого дня - также называемые атаками нулевого часа, осуществляются в первый день, когда об уязвимости становится известно.

🔸Атаки злоумышленника - злоумышленник атакует пользовательские устройства или сетевые ресурсы.

🔸Атаки типа «отказ в обслуживании» - эти атаки замедляют или приводят к сбою приложений и процессов на сетевом устройстве.

🔸Перехват и хищение данных - атака с целью сбора частной информации из корпоративной сети.

🔸Кража личной информации - атака для хищения учетных данных пользователя, чтобы получить доступ к данным частного характера.

Не менее важно учитывать внутренние угрозы. Многие исследования показывают, что наиболее распространенные нарушения информационной безопасности связаны с внутренними пользователями сети. Это могут быть случаи потери или кражи устройств, ошибки сотрудников и даже их злонамеренные действия.

🌐 Network Admin | CCNA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍241😁1
Зачем платить больше? 🤷🏻‍♂️

#Фоточки | N.A.Help
🔥56🤣8🥴6
Решения обеспечения безопасности

Ни одно отдельное решение не может полностью обезопасить сеть от многочисленных современных угроз. Именно поэтому меры по обеспечению сетевой безопасности необходимо внедрять сразу на нескольких уровнях, задействовав одновременно несколько решений.

Реализовать политики безопасности в домашней сети, как правило, достаточно просто. Такие политики обычно внедряются на подключающихся оконечных устройствах, а также в точке подключения к Интернету.

▶️ Компоненты системы безопасности для домашней сети или сети небольшого офиса:

🔸Антивирусное и антишпионское ПО
- позволяет предотвратить заражение оконечных устройств вредоносными программами.

🔸Фильтрация брандмауэра - блокирует несанкционированный доступ в сеть и выход из нее.

Реализация политик сетевой безопасности для корпоративной сети, напротив, обычно включает в себя множество компонентов, встроенных в сети для контроля и фильтрации трафика.

🔸Выделенные межсетевые экраны - более широкие возможности межсетевого экрана, который может фильтровать большой объем трафика с повышенной детализацией.

🔸Списки контроля доступа (ACL) - они дополнительно фильтруют доступ и пересылку трафика на основе IP-адресов и приложений.

🔸Системы предотвращения вторжений (IPS) - определение быстро распространяющихся угроз, таких как атаки нулевого дня.

🔸Виртуальные частные сети (VPN) - используются для обеспечения защищенного доступа удаленных сотрудников.

🌐 Network Admin | CCNA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27
С помощью политики какого типа маршрутизатор может управлять потоком данных и голосовым трафиком, отдавая приоритет голосовой связи в случае перегрузки сети?
Anonymous Quiz
11%
Отказоустойчивость
8%
Масштабируемость
79%
QoS
2%
Безопасность
👌25🤡8
Способы доступа к сетевому оборудованию

Коммутатор будет пересылать трафик по умолчанию, и его не нужно явно настраивать для работы. Например, два настроенных узла, подключенных к одному и тому же новому коммутатору, смогут обмениваться данными.

Независимо от поведения нового коммутатора, все коммутаторы должны быть настроены и защищены.

Методы подключения:

🔸Консоль - Это физический порт управления, обеспечивающий внеполосный доступ к устройству. Внеполосный доступ осуществляется через выделенный административный канал, который используется исключительно в целях технического обслуживания устройства. Преимущество использования порта консоли состоит в том, что доступ к устройству возможен даже без настройки сетевых сервисов, например, во время начальной настройки сетевого устройства.

🔸Протокол Secure Shell (SSH) - метод, позволяющий удаленно установить защищенное подключение CLI через виртуальный интерфейс по сети. В отличие от консольного подключения для SSH-подключений на устройстве должны быть активны сетевые службы, включая активный интерфейс с настроенным адресом.

🔸Telnet - это незащищенный протокол, позволяющий удаленно начать сеанс CLI через виртуальный интерфейс по сети. В отличие от SSH, Telnet не обеспечивает безопасное зашифрованное соединение и должен использоваться только в лабораторной среде. Данные для аутентификации пользователя, пароли и команды передаются по сети в виде простого текста.

Остались вопросы? Получите консультацию в нашем чате от опытных админов.

🌐 Network Admin | CCNA
Please open Telegram to view this post
VIEW IN TELEGRAM
🤓17👍122
Массовое падение IPSec туннелей

В районе 8 утра по МСК было зафиксировано падение туннелей. Так же, в нашем чате @networkadminhelp пользователи сообщают, что продолжают фиксировать проблемы на своих инфраструктурах.

Проблема с согласованием ключей Ike. Роскомнадзор 👋🏻
😱18🤔3👍2🤬1
Программы эмуляции терминала

Существует несколько программ эмуляции терминала, используемых для подключения к сетевым устройствам при помощи последовательного подключения через консольный порт либо посредством подключения по протоколам SSH/Telnet. Эти программы позволяют работать эффективнее за счет регулировки размера окон, изменения размера шрифтов и цветовых схем.

🔸PuTTY

🔸Tera Term

🔸SecureCRT

Остались вопросы? Получите консультацию в нашем чате от опытных админов.

🌐 Network Admin | CCNA
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16👎3🤡3
Какой вариант описывает сетевую атаку, которая происходит в первый день, когда уязвимость становится известна?
Anonymous Quiz
7%
Межсетевой экран
10%
Вирус, червь или троян
82%
Нулевой день
1%
VPN
👍20😁7🤡3🤣1
Основные командные режимы

Использование интерфейса командной строки может предоставить администратору сети более точный контроль и гибкость, чем использование графического интерфейса пользователя.

По соображениям безопасности Cisco IOS использует два отдельных командных режима для доступа к административным функциям.

🔸Пользовательский режим - это режим с ограниченными возможностями, но он удобен для базовых операций. В пользовательском режиме доступно только ограниченное число основных команд мониторинга, но невозможно выполнять какие-либо команды, которые могут изменить конфигурацию устройства. Пользовательский режим EXEC можно определить по командной строке CLI, оканчивающейся символом «>».

Switch>
Router>

🔸Привилегированный режим - этот режим должен использовать сетевой администратор для выполнения команд настройки. Режимы конфигурации более высокого уровня, например, режим глобальной конфигурации, доступны только из привилегированного режима EXEC. Привилегированный режим EXEC можно определить по командной строке, оканчивающейся символом «#».

Switch#
Router#

Остались вопросы? Получите консультацию в нашем чате от опытных админов.

🌐 Network Admin | CCNA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26
😌 Блиц-вопрос: Что в пакете?😎

#Фоточки | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
😁413😱2🕊2
➡️Режим конфигурации и режимы подконфигурации

Для настройки устройства пользователь должен перейти в режим глобальной конфигурации.

В режиме глобальной конфигурации выполняются изменения конфигурации CLI, влияющие на работу устройства в целом. Режим глобальной конфигурации можно определить по командной строке с именем устройства, после которого следует (config)#
Например: Switch(config)#.

Перед тем как перейти в другие специализированные режимы конфигурации, нужно войти в режим глобальной конфигурации. Из режима глобальной конфигурации пользователь может перейти в различные дополнительные режимы конфигурации. Каждый из этих режимов позволяет настроить конфигурацию отдельной части или функции устройства IOS.

🟢 Два распространенных режима подконфигурации

➡️ Режим настройки линии - предназначен для настройки доступа через одну из физических или виртуальных линий (консоль, SSH, Telnet).

➡️ Режим настройки интерфейса - предназначен для настройки порта коммутатора или сетевого интерфейса маршрутизатора.

Когда используется CLI, режим определяется приглашением командной строки, которое является уникальным для этого режима. По умолчанию каждый диалог начинается с имени устройства. После имени следует остальная часть диалога, которая определяет режим.

➡️ Режим конфигурации линии:
Switch(config-line)#

➡️ Режим настройки интерфейса:
Switch(config-if)#

Остались вопросы? Получите консультацию в нашем чате от опытных админов.

🌐 Network Admin | CCNA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍231
Что блокирует несанкционированный доступ к сети?
Anonymous Quiz
93%
Межсетевой экран
1%
Вирус
1%
Нулевой день
3%
VPN
2%
Lan
👌28🤡7👎1
👨‍💻Переключение между режимами 🥰 IOS

Для переключения диалогов командной строки используются различные команды. Чтобы перейти из пользовательского режима в привилегированный, введите команду enable. Чтобы вернуться в пользовательский режим, используйте команду привилегированного режима disable.

Для входа в режим глобальной конфигурации и выхода из него используются команды привилегированного режима configure terminal (или conf t). Чтобы вернуться в привилегированный режим, введите команду режима глобальной конфигурации exit.

➡️ Есть множество разных вложенных режимов конфигурации. Например, для перехода в режим подконфигурации линии введите команду line, а затем тип и номер нужной линии управления. Для выхода из режима подконфигурации и возврата в режим глобальной конфигурации используйте команду exit.

Пример:
Switch(config)# line console 0
Switch(config-line)# exit
Switch(config)#

➡️ Чтобы перейти из любого вложенного режима в привилегированный режим, введите команду end или используйте сочетание клавиш Ctrl+Z.

Пример:
Switch(config-line)# end
Switch#

➡️ Также можно напрямую переходить из одного вложенного режима конфигурации в другой. Обратите внимание, что после выбора интерфейса командная строка изменяется (config-line)# на (config-if)#.

Пример:
Switch(config-line)# interface FastEthernet 0/1
Switch(config-if)#

Остались вопросы? Получите консультацию в нашем чате от опытных админов.

🌐 Network Admin | CCNA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥2
Как он это сделал? 😅

#Фоточки | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
😱24😁16🔥7💩5👍2😨2
➡️Базовая структура команд IOS

Администратор сети должен знать базовую структуру команд IOS, чтобы иметь возможность использовать интерфейс командной строки для конфигурации устройства.

Устройства Cisco IOS поддерживают множество команд. Каждая команда IOS имеет определенный формат или синтаксис и выполняется только в соответствующем режиме. Общий синтаксис команд представляет собой команду, за которой следуют любые необходимые ключевые слова и аргументы.

🟢Ключевое слово - это параметр, определенный в операционной системе (на рисунке ip-протоколы).

🟢Аргумент - это значение или переменная, определенная пользователем (на рисунке 192.168.10.5).

После ввода каждой полной команды, включая все ключевые слова и аргументы, нажмите клавишу Enter, чтобы отправить эту команду в командный процессор.

Остались вопросы? Получите консультацию в нашем чате от опытных админов.

🌐 Network Admin | CCNA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25
🟢Проверка синтаксиса команд IOS

Для команды могут требоваться один или несколько аргументов. Чтобы определить, какие ключевые слова и аргументы нужны для команды, обратитесь к синтаксису команд. Синтаксис обеспечивает шаблон или формат, который необходимо использовать при вводе команды.

Полужирный - вводимые команды и ключевые слова отображаются полужирным шрифтом

Курсив - курсивом отображаются аргументы, для которых нужно указать значения

[x] - в квадратных скобках отображаются дополнительные элементы (ключевое слово или аргумент)

{x} - в фигурных скобках отображаются обязательные элементы (ключевое слово или аргумент)

[x {y | z }] - фигурные скобки и вертикальные линии в квадратных скобках означают, что необходимо выбрать дополнительный элемент. Пробелы используются для четкого разграничения частей команды.

Примеры:

➡️ ping ip-address - команда ping, а пользовательский аргумент - это ip-адрес целевого устройства. Например, ping 10.10.10.5.

➡️ traceroute ip-address - команда traceroute, а определяемый пользователем аргумент является ip-адресом целевого устройства. Например, traceroute 192.168.254.254.

Если команда сложная с несколькими аргументами, вы можете увидеть ее в следующем виде:

Switch(config-if)# switchport port-security aging { static | time time | type {absolute | inactivity}}

Остались вопросы? Получите консультацию в нашем чате от опытных админов.

🌐 Network Admin | CCNA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🤡4