Network Admin
12.7K subscribers
933 photos
13 videos
8 files
962 links
Обучающий канал по сетевому и системному администрированию.

Сотрудничество: @dad_admin
Биржа: https://telega.in/c/networkadm

РКН: https://bit.ly/4ioc61C
Download Telegram
Что блокирует несанкционированный доступ к сети?
Anonymous Quiz
93%
Межсетевой экран
1%
Вирус
1%
Нулевой день
3%
VPN
2%
Lan
👌28🤡7👎1
👨‍💻Переключение между режимами 🥰 IOS

Для переключения диалогов командной строки используются различные команды. Чтобы перейти из пользовательского режима в привилегированный, введите команду enable. Чтобы вернуться в пользовательский режим, используйте команду привилегированного режима disable.

Для входа в режим глобальной конфигурации и выхода из него используются команды привилегированного режима configure terminal (или conf t). Чтобы вернуться в привилегированный режим, введите команду режима глобальной конфигурации exit.

➡️ Есть множество разных вложенных режимов конфигурации. Например, для перехода в режим подконфигурации линии введите команду line, а затем тип и номер нужной линии управления. Для выхода из режима подконфигурации и возврата в режим глобальной конфигурации используйте команду exit.

Пример:
Switch(config)# line console 0
Switch(config-line)# exit
Switch(config)#

➡️ Чтобы перейти из любого вложенного режима в привилегированный режим, введите команду end или используйте сочетание клавиш Ctrl+Z.

Пример:
Switch(config-line)# end
Switch#

➡️ Также можно напрямую переходить из одного вложенного режима конфигурации в другой. Обратите внимание, что после выбора интерфейса командная строка изменяется (config-line)# на (config-if)#.

Пример:
Switch(config-line)# interface FastEthernet 0/1
Switch(config-if)#

Остались вопросы? Получите консультацию в нашем чате от опытных админов.

🌐 Network Admin | CCNA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥2
Как он это сделал? 😅

#Фоточки | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
😱24😁16🔥7💩5👍2😨2
➡️Базовая структура команд IOS

Администратор сети должен знать базовую структуру команд IOS, чтобы иметь возможность использовать интерфейс командной строки для конфигурации устройства.

Устройства Cisco IOS поддерживают множество команд. Каждая команда IOS имеет определенный формат или синтаксис и выполняется только в соответствующем режиме. Общий синтаксис команд представляет собой команду, за которой следуют любые необходимые ключевые слова и аргументы.

🟢Ключевое слово - это параметр, определенный в операционной системе (на рисунке ip-протоколы).

🟢Аргумент - это значение или переменная, определенная пользователем (на рисунке 192.168.10.5).

После ввода каждой полной команды, включая все ключевые слова и аргументы, нажмите клавишу Enter, чтобы отправить эту команду в командный процессор.

Остались вопросы? Получите консультацию в нашем чате от опытных админов.

🌐 Network Admin | CCNA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25
🟢Проверка синтаксиса команд IOS

Для команды могут требоваться один или несколько аргументов. Чтобы определить, какие ключевые слова и аргументы нужны для команды, обратитесь к синтаксису команд. Синтаксис обеспечивает шаблон или формат, который необходимо использовать при вводе команды.

Полужирный - вводимые команды и ключевые слова отображаются полужирным шрифтом

Курсив - курсивом отображаются аргументы, для которых нужно указать значения

[x] - в квадратных скобках отображаются дополнительные элементы (ключевое слово или аргумент)

{x} - в фигурных скобках отображаются обязательные элементы (ключевое слово или аргумент)

[x {y | z }] - фигурные скобки и вертикальные линии в квадратных скобках означают, что необходимо выбрать дополнительный элемент. Пробелы используются для четкого разграничения частей команды.

Примеры:

➡️ ping ip-address - команда ping, а пользовательский аргумент - это ip-адрес целевого устройства. Например, ping 10.10.10.5.

➡️ traceroute ip-address - команда traceroute, а определяемый пользователем аргумент является ip-адресом целевого устройства. Например, traceroute 192.168.254.254.

Если команда сложная с несколькими аргументами, вы можете увидеть ее в следующем виде:

Switch(config-if)# switchport port-security aging { static | time time | type {absolute | inactivity}}

Остались вопросы? Получите консультацию в нашем чате от опытных админов.

🌐 Network Admin | CCNA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🤡4
🚽 Это серверную установили в туалете или туалет в серверной?

#Фоточки | N.A.Help
👍33😁15😱9🤡2👎1🔥1🤣1
CCNA: Введение в сети

Это руководство по CCNA хорошо подходит как для начинающих, так и для профессионалов, и в нем будут рассмотрены все базовые и продвинутые концепции CCNA.

❗️Введение в сети (часть 2)

🥰 Cisco Packet Trace - эта программа вам поможет научиться настраивать сетевое оборудование следуя учебному материалу

1️⃣ Современные сетевые технологии

2️⃣ Базовая конфигурация коммутатора и оконечного устройства

3️⃣ Протоколы и модели

4️⃣ Физический уровень

5️⃣ Системы счисления

6️⃣ Канальный уровень
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥69👍18👏2🤡2
ℹ️ Компоненты справки IOS

В операционной системе Cisco IOS предусмотрены две формы предоставления справочной информации: контекстная справка и проверка синтаксиса команд.

Контекстная справка позволяет быстро найти ответы на следующие вопросы:

🟢Какие команды доступны в каждом командном режиме?

🟢Какие команды начинаются с определенных символов или группы символов?

🟢Какие аргументы и ключевые слова доступны для определенных команд?

Для доступа к контекстной справке просто введите вопросительный знак ? в командной строке CLI.

Проверка синтаксиса команды подтверждает, что пользователь ввел допустимую команду. Если процессор распознает команду, то выполняется требуемое действие и интерфейс CLI возвращается к соответствующей командной строке. Если процессор не распознает введенную команду, он отображает возможные ошибки.

Остались вопросы? Получите консультацию в нашем чате от опытных админов.

🌐 Network Admin | CCNA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20👎3
🥰 Cisco Packet Trace

Инструмент визуального моделирования, разработанный компанией Cisco Systems, который позволяет пользователям создавать сетевые топологии и имитировать современные компьютерные сети.

Эта программа вам поможет научиться настраивать сетевое оборудование следуя учебному материалу введение в сети.

❗️Важно: версия программы 7.3.0, не самая свежая, но зато у неё доступна авторизация в гостевом режиме.

🖥 Установка: процесс установки очень простой, самое главное при запуске окна авторизации выбрать Guest Login. Вас перекинет на заблокированную страницу, но вы возвращайтесь обратно в программу и дождитесь активной кнопки Confirm Guest. Процесс авторизации занимает не более 30 секунд.

💾 Скачать Cisco Packet Trace
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30👍10🤡2
🔥 Горячие клавиши и сочетание клавиш

Интерфейс командной строки Cisco IOS предусматривает горячие клавиши и сочетание клавиш, которые упрощают процесс настройки, мониторинга, поиска и устранения неполадок.

Команды и ключевые слова можно сокращать до минимального количества символов, которые однозначно идентифицируют выбранную команду или слово. Например, команду configure можно сократить до conf, поскольку это единственная команда, которая начинается с символов conf.

➡️ Сочетание клавиш:

Tab
- Завершает частично введенную команду.

Backspace - Удаляет один символ слева от курсора.

Ctrl-D - Удаляет символ, на котором стоит курсор.

Ctrl-K - Удаляет все символы от курсора до конца командной строки.

Esc D - Удаляет все символы от курсора до конца слова.

Ctrl+U или Ctrl+x - Удаляет все символы от курсора до начала командной строки.

Ctrl-W - Удаляет слово слева от курсора.

Ctrl-A - Перемещает курсор в начало строки.

Клавиша со стрелкой влево или Ctrl+B - Перемещает курсор на один символ влево.

Esc B - Перемещает курсор на одно слово назад влево.

Esc F - Перемещает курсор на одно слово вперед вправо.

Клавиша со стрелкой вправо или Ctrl+F - Перемещает курсор на один символ вправо.

Ctrl-E - Перемещает курсор в конец командной строки.

Клавиша со стрелкой вверх или Ctrl+P - Вызывает команды в буфере истории, начиная с самых последних команд.

Ctrl+R или Ctrl+I или Ctrl+L - Заново открывает командную строку системы после получения сообщения из консоли.

Когда вывод команды создает больше текста, чем может отображаться в окне терминала, IOS отобразит “--More--”.

➡️ Сочетания клавиш, которые могут использоваться в работе при отображении запроса “--More--”:

Клавиша Enter - Показывает следующую строку.

Пробел - Показывает следующий экран.

Любая друга клавиша - Закрывает строку и возвращает пользователя в привилегированный режим.

➡️ Команды используемые для выхода из режима:

Ctrl-C
- Это сочетание клавиш останавливает любой запущенный режим конфигурации и выполняет возврат к привилегированному режиму. При работе в режиме настройки возвращает обратно в командную строку.

Ctrl-Z - Это сочетание клавиш останавливает любой запущенный режим конфигурации и выполняет возврат к привилегированному режиму.

Ctrl-Shift-6 - Универсальная последовательность прерывания, используемая для прерывания поиска DNS записи, трассировки маршрута, ping и т.д.

Остались вопросы? Получите консультацию в нашем чате от опытных админов.

🌐 Network Admin | CCNA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥4🤡21👏1
🌐 Курс "Компьютерные сети" от Академии Кодебай!

Старт: 6 марта
Длительность: 4 месяца

🎓 По окончании курса "Компьютерные сети" вы получите сведения о структуре компьютерных сетей и принципах работы протоколов и технологий, обеспечивающих их функционирование. Вы научитесь проектировать архитектуру сетей разного уровня сложности, овладеете практическими навыками построения сетей и настройки сетевого оборудования, узнаете об основных типах угроз на разных уровнях сетевого взаимодействия и методах противодействия им.

ℹ️ Кому будет полезен курс:

✔️ Новичкам, которые никогда не имели дело с сетями, их проектировкой и настройкой сетевого оборудования, но хотят освоить данную профессию;
✔️ Студентам, которые только поступили на соответствующие факультеты;
✔️ Уже работающим IT-специалистам;
✔️ Web-разработчикам.

🔥 Имеется промодоступ на 7 дней!

🏆 При успешной сдаче экзамена выдаём сертификат!

Узнать подробнее о курсе: https://codeby.school/catalog/kurs-kompyuternye-seti
👍12👎32
✔️ Имена устройств

Первая задача конфигурации на любом устройстве - дать ему уникальное имя устройства. По умолчанию всем устройствам присваивается имя по умолчанию. Например, коммутатором Cisco является "Switch". Если у всех устройств оставить имена по умолчанию, то будет сложно идентифицировать конкретное устройство.

Имя по умолчанию должно быть изменено на более описательное. Если выбрать имена со смыслом, то запоминать, документировать и идентифицировать сетевые устройства будет легче.

Рекомендации по выбору имени хоста:

➡️ Определить тип сетевого устройства

➡️ Идентифицировать местоположение

➡️ Уникальное цифирное или буквенное значение


Из привилегированного режима перейдите в режим глобальной конфигурации с помощью команды configure terminal. В режиме глобальной конфигурации введите команду hostname, а затем имя коммутатора и нажмите клавишу Enter.

Switch# configure terminal
Switch(config)# hostname Sw-Floor-1
Sw-Floor-1(config)#

Чтобы удалить настроенное имя узла и вернуть стандартный диалог командной строки для коммутатора, используйте команду глобальной конфигурации no hostname.

Остались вопросы? Получите консультацию в нашем чате от опытных админов.

🌐 Network Admin | CCNA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2111
Какой метод доступа наиболее подходящий, если вам нужно настроить новый коммутатор, который только что достали из коробки?
Anonymous Quiz
69%
Консоль
26%
Telnet/SSH
5%
Aux
👌18🤪7👍4👎2😁2💩2🤮1
🔑 Правила выбора паролей

Использование слабых или легко угадываемых паролей по-прежнему является самой большой проблемой безопасности организаций. Для сетевых устройств, включая домашние беспроводные маршрутизаторы, всегда необходимо задавать пароли, чтобы ограничить административный доступ.

Используйте надежные пароли, которые сложно подобрать. При выборе паролей необходимо учитывать некоторые ключевые моменты:

➡️ Используйте пароли длиной более 8 символов.

➡️ Используйте сочетание букв в верхнем и нижнем регистре, цифр, специальных символов и (или) числовых последовательностей.

➡️ Не используйте одинаковый пароль для всех устройств.

➡️ Не используйте часто употребляющиеся слова, поскольку их легко подобрать.

Найдите в Интернете генератор паролей. Многие из них позволят вам установить длину, набор символов и другие параметры.

Например:
https://randomus.ru/password

Остались вопросы? Получите консультацию в нашем чате от опытных админов.

🌐 Network Admin | CCNA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13👎3🤮3
🔐 Настройка паролей

При первоначальном подключении к устройству вы находитесь в пользовательском режиме. Этот режим защищен с помощью консоли.

➡️ Для обеспечения доступа к конфигурации консольной линии, введите команду line console 0 из режима глобальной конфигураци. Ноль используется для обозначения первого (а в большинстве случаев - единственного) интерфейса консоли. Затем задайте пароль пользовательского режима с помощью команды password. Затем включите доступ к пользовательскому режиму с помощью команды login.

Sw-Floor-1# configure terminal
Sw-Floor-1(config)# line console 0
Sw-Floor-1(config-line)# password cisco
Sw-Floor-1(config-line)# login admin
Sw-Floor-1#

➡️ Чтобы иметь доступ администратора ко всем командам IOS, включая настройку устройства, необходимо получить привилегированный доступ. Это самый важный метод доступа, поскольку он обеспечивает полный доступ к устройству.

Для защиты доступа к привилегированному режиму используйте команду глобальной конфигурации enable secret password.

Sw-Floor-1# configure terminal
Sw-Floor-1(config)# enable secret password
Sw-Floor-1(config)# exit
Sw-Floor-1#

➡️ Линии виртуального терминала (VTY) обеспечивают удаленный доступ к устройству через Telnet или SSH. Большинство коммутаторов/маршрутизаторов Cisco поддерживают до 16 линий VTY, пронумерованных от 0 до 15.

Чтобы защитить VTY, войдите в режим line VTY, используя команду глобальной конфигурации line vty 0 15. Затем задайте пароль VTY с помощью команды password [password] . Затем включите доступ к VTY с помощью команды login.

Sw-Floor-1# configure terminal
Sw-Floor-1(config)# line vty 0 15
Sw-Floor-1(config-line)# password cisco
Sw-Floor-1(config-line)# login admin
Sw-Floor-1(config-line)# end
Sw-Floor-1#

Остались вопросы? Получите консультацию в нашем чате от опытных админов.

🌐 Network Admin | CCNA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍261🔥1
✔️ Основные принципы работы протокола SSH

Secure Shell (SSH)
— это сетевой протокол, обеспечивающий безопасную связь между двумя сетевыми устройствами.

➡️ Использует шифрование для защиты связи между клиентом и сервером. Это предотвращает несанкционированный доступ и прослушивание.

➡️ Использует различные методы аутентификации для проверки подлинности клиента и сервера. Это гарантирует, что только авторизованные пользователи имеют доступ к серверу.

➡️ Позволяет переадресовывать порты, чтобы пользователи безопасно получали доступ к удаленным службам, не подвергая их общедоступному Интернету.

➡️ Включает функцию сжатия, которая уменьшает объем данных, передаваемых между клиентом и сервером, что может повысить производительность в более медленных сетях.

➡️ Использует криптографию с открытым ключом для аутентификации, что требует от пользователей создания пары открытого и закрытого ключей. Открытый ключ хранится на сервере, а закрытый ключ хранится у клиента.

‼️В целом, протокол SSH — это мощный инструмент для защиты удаленного доступа к серверам и безопасного выполнения команд или передачи файлов.

Жми 👍, и напиши в коммент, о какой технологии сделать пост.

N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38🔥22
🔩 Как происходит шифрование в SSH?

Шифрование
— это фундаментальный компонент протокола SSH, который обеспечивает безопасную связь между двумя устройствами по незащищенной сети.

Подробное объяснение того, как работает шифрование в SSH:

1️⃣Когда клиент инициирует подключение к серверу, два устройства выполняют обмен ключами для установления общего secret. Это делается с помощью алгоритма Диффи-Хеллмана, который позволяет клиенту и серверу генерировать общий secret, не передавая его по сети.

Общий secret используется для создания симметричного ключа шифрования, который используется для шифрования всей связи между двумя устройствами.

2️⃣После создания симметричного ключа шифрования, все данные передаваемые между клиентом и сервером, шифруются с использованием алгоритма симметричного шифрования, такого как AES.

Симметричное шифрование — это быстрый и эффективный способ шифрования данных, поскольку он использует один и тот же ключ для шифрования и расшифровки данных.

3️⃣SSH использует MAC-адреса для обеспечения целостности данных, передаваемых между клиентом и сервером. MAC генерируется путем применения криптографической хеш-функции к сообщению и общему secret. Затем MAC отправляется вместе с сообщением получателю, который проверяет MAC, пересчитывая его, используя ту же хеш-функцию и общий secret. Если рассчитанный MAC-адрес совпадает с полученным MAC-адресом, сообщение считается аутентичным и немодифицированным.

⚠️ Используя комбинацию обмена ключами, симметричного шифрования и MAC-адресов, SSH обеспечивает надежное шифрование для защиты конфиденциальных данных, передаваемых по сети.

Жми 👍, и напиши в коммент, о какой технологии сделать пост.

N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍712🔥2
🛡 Шифрование паролей

Файлы конфигурации startup-config и running-config отображают большинство паролей в виде простого текста. Это создает угрозу безопасности, поскольку при наличии доступа к этим файлам любой пользователь может увидеть пароли.

🟢Чтобы зашифровать все пароли открытого текста, используйте команду глобальной конфигурации service password-encryption.

Sw-Floor-1# configure terminal
Sw-Floor-1(config)# service password-encryption
Sw-Floor-1(config)#

Команда применяет алгоритм шифрования ко всем незашифрованным паролям в файле конфигурации, но не к паролям, которые отправлены по сети.

‼️С помощью команды show running-config убедитесь, что пароли зашифрованы.

Sw-Floor-1(config)# end
Sw-Floor-1# show running-config
!

!
line con 0
password 7 094F471A1A0A
login
!
line vty 0 4
password 7 03095A0F034F38435B49150A1819
login
!
!
end

Остались вопросы? Получите консультацию в нашем чате от опытных админов.

🌐 Network Admin | CCNA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🤓21
👀Принцип работы ARP

Протокол ARP, является неотъемлемой частью компьютерной сети, которая помогает преобразовывать IP-адреса в соответствующие MAC-адреса.

Этот протокол позволяет сетевым устройствам взаимодействовать друг с другом, используя уникальные MAC-адреса, назначенные каждому устройству, даже если устройства находятся в разных подсетях или сетях.

Самое главное в ARP то, что он сопоставляет логический IP-адрес сетевого устройства с его физическим MAC-адресом. Это позволяет устройствам находить и взаимодействовать друг с другом в сети, что необходимо для передачи данных между различными устройствами.

ARP отправляя широковещательное сообщение всем устройствам в сети, запрашивает MAC-адрес, связанный с определенным IP-адресом. Затем устройство с совпавшем IP-адресом, отвечает своим MAC-адресом. Тем самым позволяя запрашивающему устройству установить соединение.

➡️ ARP является критически важным протоколом для обеспечения связи в сети, и его успешная работа необходима для надежной и эффективной работы сети.

Жми 👍, и напиши в коммент, о какой технологии сделать пост.

N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍714👎1
🔄 Как происходит генерация общего Secret в алгоритме Диффи-Хеллмана?

Алгоритм Диффи-Хеллмана
- это метод обмена ключами, который позволяет двум сторонам безопасно обмениваться секретным ключом по незащищенному каналу связи. Чаще всего он применяется в SSH и SSL(если вы знаете где ещё, напишите в коммент).

Легенда: Host1 хочет подключиться к Host2 с помощью SSH.

Общий secret не передаётся по сети, вместо этого Host1 и Host2 используют свои закрытые и открытые ключи друг друга для вычисления одного и того же общего secret.

🟢Процесс генерации общего Secret:

1️⃣ Хосты договариваются о большом простом числе «p» и примитивном корне по «модулю p». Это значение общедоступно и может передаваться по незащищенному каналу.

2️⃣ Затем хосты генерируют каждый свой собственный закрытый ключ, случайное число от 1 до p-1.

Для простоты восприятия, хостам присвоим уникальные буквы:
Host1 - a
Host2 - b

3️⃣ Хосты вычисляют каждый свой открытый ключ, возводя примитивный корень в степень своего закрытого ключа по «модулю p». Host1 вычисляет A = g^a mod p, а Host2 вычисляет B = g^b mod p. Далее обмениваются открытыми ключами между собой.

4️⃣ Затем Host1 и Host2 используют свой собственный закрытый ключ и открытый ключ другой стороны для вычисления общего secret. Host1 вычисляет общий secret как s = B^a mod p, а Host2 вычисляет общий secret как s = A^b mod p.

Поскольку модульное возведение в степень является однонаправленной функцией, то злоумышленнику невозможно вычислить общий secret s, не зная закрытого ключа Host1 или Host2.

🧠 Таким образом, общий secret генерируется без передачи его по сети в алгоритме Диффи-Хеллмана. Обе стороны используют свои закрытые ключи и открытые ключи друг друга для вычисления одного и того же общего secret, который затем можно использовать для симметричного шифрования.

Жми 👍, и напиши в коммент, о какой технологии сделать пост.

N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62🔥3👌1
This media is not supported in your browser
VIEW IN TELEGRAM
🌍 Network Admin Help - группа опытных админов

Участники делятся личным опытом, помогают в решении технических вопросов, рекомендуют друзьям. Ламповая обстановка и никакой рекламы.

Всё как на форумах, только в Telegram.
👎8👍5