Что блокирует несанкционированный доступ к сети?
Anonymous Quiz
93%
Межсетевой экран
1%
Вирус
1%
Нулевой день
3%
VPN
2%
Lan
👌28🤡7👎1
Для переключения диалогов командной строки используются различные команды. Чтобы перейти из пользовательского режима в привилегированный, введите команду enable. Чтобы вернуться в пользовательский режим, используйте команду привилегированного режима disable.
Для входа в режим глобальной конфигурации и выхода из него используются команды привилегированного режима configure terminal (или conf t). Чтобы вернуться в привилегированный режим, введите команду режима глобальной конфигурации exit.
Пример:
Switch(config)# line console 0Switch(config-line)# exitSwitch(config)#
end или используйте сочетание клавиш Ctrl+Z.Пример:
Switch(config-line)# endSwitch#
Пример:
Switch(config-line)# interface FastEthernet 0/1Switch(config-if)#
Остались вопросы? Получите консультацию в нашем чате от опытных админов. Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
😱24😁16🔥7💩5👍2😨2
Администратор сети должен знать базовую структуру команд IOS, чтобы иметь возможность использовать интерфейс командной строки для конфигурации устройства.
Устройства Cisco IOS поддерживают множество команд. Каждая команда IOS имеет определенный формат или синтаксис и выполняется только в соответствующем режиме. Общий синтаксис команд представляет собой команду, за которой следуют любые необходимые ключевые слова и аргументы.
После ввода каждой полной команды, включая все ключевые слова и аргументы, нажмите клавишу Enter, чтобы отправить эту команду в командный процессор.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25
Для команды могут требоваться один или несколько аргументов. Чтобы определить, какие ключевые слова и аргументы нужны для команды, обратитесь к синтаксису команд. Синтаксис обеспечивает шаблон или формат, который необходимо использовать при вводе команды.
Примеры:
Если команда сложная с несколькими аргументами, вы можете увидеть ее в следующем виде:
Switch(config-if)# switchport port-security aging { static | time time | type {absolute | inactivity}}Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🤡4
CCNA: Введение в сети
Это руководство по CCNA хорошо подходит как для начинающих, так и для профессионалов, и в нем будут рассмотрены все базовые и продвинутые концепции CCNA.
❗️Введение в сети (часть 2)
🥰 Cisco Packet Trace - эта программа вам поможет научиться настраивать сетевое оборудование следуя учебному материалу
1️⃣ Современные сетевые технологии
2️⃣ Базовая конфигурация коммутатора и оконечного устройства
3️⃣ Протоколы и модели
4️⃣ Физический уровень
5️⃣ Системы счисления
6️⃣ Канальный уровень
Это руководство по CCNA хорошо подходит как для начинающих, так и для профессионалов, и в нем будут рассмотрены все базовые и продвинутые концепции CCNA.
❗️Введение в сети (часть 2)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥69👍18👏2🤡2
В операционной системе Cisco IOS предусмотрены две формы предоставления справочной информации: контекстная справка и проверка синтаксиса команд.
Контекстная справка позволяет быстро найти ответы на следующие вопросы:
Для доступа к контекстной справке просто введите вопросительный знак ? в командной строке CLI.
Проверка синтаксиса команды подтверждает, что пользователь ввел допустимую команду. Если процессор распознает команду, то выполняется требуемое действие и интерфейс CLI возвращается к соответствующей командной строке. Если процессор не распознает введенную команду, он отображает возможные ошибки.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20👎3
Инструмент визуального моделирования, разработанный компанией Cisco Systems, который позволяет пользователям создавать сетевые топологии и имитировать современные компьютерные сети.
Эта программа вам поможет научиться настраивать сетевое оборудование следуя учебному материалу введение в сети.
💾 Скачать Cisco Packet Trace
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30👍10🤡2
Интерфейс командной строки Cisco IOS предусматривает горячие клавиши и сочетание клавиш, которые упрощают процесс настройки, мониторинга, поиска и устранения неполадок.
Команды и ключевые слова можно сокращать до минимального количества символов, которые однозначно идентифицируют выбранную команду или слово. Например, команду configure можно сократить до conf, поскольку это единственная команда, которая начинается с символов conf.
Tab - Завершает частично введенную команду.
Backspace - Удаляет один символ слева от курсора.
Ctrl-D - Удаляет символ, на котором стоит курсор.
Ctrl-K - Удаляет все символы от курсора до конца командной строки.
Esc D - Удаляет все символы от курсора до конца слова.
Ctrl+U или Ctrl+x - Удаляет все символы от курсора до начала командной строки.
Ctrl-W - Удаляет слово слева от курсора.
Ctrl-A - Перемещает курсор в начало строки.
Клавиша со стрелкой влево или Ctrl+B - Перемещает курсор на один символ влево.
Esc B - Перемещает курсор на одно слово назад влево.
Esc F - Перемещает курсор на одно слово вперед вправо.
Клавиша со стрелкой вправо или Ctrl+F - Перемещает курсор на один символ вправо.
Ctrl-E - Перемещает курсор в конец командной строки.
Клавиша со стрелкой вверх или Ctrl+P - Вызывает команды в буфере истории, начиная с самых последних команд.
Ctrl+R или Ctrl+I или Ctrl+L - Заново открывает командную строку системы после получения сообщения из консоли.
Когда вывод команды создает больше текста, чем может отображаться в окне терминала, IOS отобразит “--More--”.
Клавиша Enter - Показывает следующую строку.
Пробел - Показывает следующий экран.
Любая друга клавиша - Закрывает строку и возвращает пользователя в привилегированный режим.
Ctrl-C - Это сочетание клавиш останавливает любой запущенный режим конфигурации и выполняет возврат к привилегированному режиму. При работе в режиме настройки возвращает обратно в командную строку.
Ctrl-Z - Это сочетание клавиш останавливает любой запущенный режим конфигурации и выполняет возврат к привилегированному режиму.
Ctrl-Shift-6 - Универсальная последовательность прерывания, используемая для прерывания поиска DNS записи, трассировки маршрута, ping и т.д.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥4🤡2❤1👏1
🌐 Курс "Компьютерные сети" от Академии Кодебай!
Старт: 6 марта
Длительность: 4 месяца
🎓 По окончании курса "Компьютерные сети" вы получите сведения о структуре компьютерных сетей и принципах работы протоколов и технологий, обеспечивающих их функционирование. Вы научитесь проектировать архитектуру сетей разного уровня сложности, овладеете практическими навыками построения сетей и настройки сетевого оборудования, узнаете об основных типах угроз на разных уровнях сетевого взаимодействия и методах противодействия им.
ℹ️ Кому будет полезен курс:
✔️ Новичкам, которые никогда не имели дело с сетями, их проектировкой и настройкой сетевого оборудования, но хотят освоить данную профессию;
✔️ Студентам, которые только поступили на соответствующие факультеты;
✔️ Уже работающим IT-специалистам;
✔️ Web-разработчикам.
🔥 Имеется промодоступ на 7 дней!
🏆 При успешной сдаче экзамена выдаём сертификат!
Узнать подробнее о курсе: https://codeby.school/catalog/kurs-kompyuternye-seti
Старт: 6 марта
Длительность: 4 месяца
🎓 По окончании курса "Компьютерные сети" вы получите сведения о структуре компьютерных сетей и принципах работы протоколов и технологий, обеспечивающих их функционирование. Вы научитесь проектировать архитектуру сетей разного уровня сложности, овладеете практическими навыками построения сетей и настройки сетевого оборудования, узнаете об основных типах угроз на разных уровнях сетевого взаимодействия и методах противодействия им.
ℹ️ Кому будет полезен курс:
✔️ Новичкам, которые никогда не имели дело с сетями, их проектировкой и настройкой сетевого оборудования, но хотят освоить данную профессию;
✔️ Студентам, которые только поступили на соответствующие факультеты;
✔️ Уже работающим IT-специалистам;
✔️ Web-разработчикам.
🔥 Имеется промодоступ на 7 дней!
🏆 При успешной сдаче экзамена выдаём сертификат!
Узнать подробнее о курсе: https://codeby.school/catalog/kurs-kompyuternye-seti
👍12👎3❤2
Первая задача конфигурации на любом устройстве - дать ему уникальное имя устройства. По умолчанию всем устройствам присваивается имя по умолчанию. Например, коммутатором Cisco является "Switch". Если у всех устройств оставить имена по умолчанию, то будет сложно идентифицировать конкретное устройство.
Имя по умолчанию должно быть изменено на более описательное. Если выбрать имена со смыслом, то запоминать, документировать и идентифицировать сетевые устройства будет легче.
Рекомендации по выбору имени хоста:
Из привилегированного режима перейдите в режим глобальной конфигурации с помощью команды configure terminal. В режиме глобальной конфигурации введите команду hostname, а затем имя коммутатора и нажмите клавишу Enter.
Switch# configure terminalSwitch(config)# hostname Sw-Floor-1Sw-Floor-1(config)# Чтобы удалить настроенное имя узла и вернуть стандартный диалог командной строки для коммутатора, используйте команду глобальной конфигурации no hostname.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21❤11
Какой метод доступа наиболее подходящий, если вам нужно настроить новый коммутатор, который только что достали из коробки?
Anonymous Quiz
69%
Консоль
26%
Telnet/SSH
5%
Aux
👌18🤪7👍4👎2😁2💩2🤮1
Использование слабых или легко угадываемых паролей по-прежнему является самой большой проблемой безопасности организаций. Для сетевых устройств, включая домашние беспроводные маршрутизаторы, всегда необходимо задавать пароли, чтобы ограничить административный доступ.
Используйте надежные пароли, которые сложно подобрать. При выборе паролей необходимо учитывать некоторые ключевые моменты:
Найдите в Интернете генератор паролей. Многие из них позволят вам установить длину, набор символов и другие параметры.
Например:
https://randomus.ru/password
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Рандомус
Генератор паролей | Рандомус
Генератор надежных паролей с оценкой их стойкости к подбору. Быстрый и удобный. Настраиваемый список результатов.
👍13👎3🤮3
При первоначальном подключении к устройству вы находитесь в пользовательском режиме. Этот режим защищен с помощью консоли.
Sw-Floor-1# configure terminal Sw-Floor-1(config)# line console 0 Sw-Floor-1(config-line)# password cisco Sw-Floor-1(config-line)# login adminSw-Floor-1#
Для защиты доступа к привилегированному режиму используйте команду глобальной конфигурации enable secret password.
Sw-Floor-1# configure terminalSw-Floor-1(config)# enable secret passwordSw-Floor-1(config)# exitSw-Floor-1#
Чтобы защитить VTY, войдите в режим line VTY, используя команду глобальной конфигурации line vty 0 15. Затем задайте пароль VTY с помощью команды password [password] . Затем включите доступ к VTY с помощью команды login.
Sw-Floor-1# configure terminalSw-Floor-1(config)# line vty 0 15 Sw-Floor-1(config-line)# password cisco Sw-Floor-1(config-line)# login adminSw-Floor-1(config-line)# endSw-Floor-1#
Остались вопросы? Получите консультацию в нашем чате от опытных админов. Please open Telegram to view this post
VIEW IN TELEGRAM
👍26❤1🔥1
Secure Shell (SSH) — это сетевой протокол, обеспечивающий безопасную связь между двумя сетевыми устройствами.
Жми 👍, и напиши в коммент, о какой технологии сделать пост.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38🔥22
Шифрование — это фундаментальный компонент протокола SSH, который обеспечивает безопасную связь между двумя устройствами по незащищенной сети.
Подробное объяснение того, как работает шифрование в SSH:
secret. Это делается с помощью алгоритма Диффи-Хеллмана, который позволяет клиенту и серверу генерировать общий secret, не передавая его по сети. Общий
secret используется для создания симметричного ключа шифрования, который используется для шифрования всей связи между двумя устройствами.Симметричное шифрование — это быстрый и эффективный способ шифрования данных, поскольку он использует один и тот же ключ для шифрования и расшифровки данных.
secret. Затем MAC отправляется вместе с сообщением получателю, который проверяет MAC, пересчитывая его, используя ту же хеш-функцию и общий secret. Если рассчитанный MAC-адрес совпадает с полученным MAC-адресом, сообщение считается аутентичным и немодифицированным.Жми 👍, и напиши в коммент, о какой технологии сделать пост.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71❤2🔥2
Файлы конфигурации startup-config и running-config отображают большинство паролей в виде простого текста. Это создает угрозу безопасности, поскольку при наличии доступа к этим файлам любой пользователь может увидеть пароли.
Sw-Floor-1# configure terminalSw-Floor-1(config)# service password-encryption Sw-Floor-1(config)#
Команда применяет алгоритм шифрования ко всем незашифрованным паролям в файле конфигурации, но не к паролям, которые отправлены по сети.Sw-Floor-1(config)# endSw-Floor-1# show running-config !
!
line con 0
password 7 094F471A1A0A
login
!
line vty 0 4
password 7 03095A0F034F38435B49150A1819
login
!
!
end
Остались вопросы? Получите консультацию в нашем чате от опытных админов. Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🤓2❤1
Протокол ARP, является неотъемлемой частью компьютерной сети, которая помогает преобразовывать IP-адреса в соответствующие MAC-адреса.
Жми 👍, и напиши в коммент, о какой технологии сделать пост.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71❤4👎1
Алгоритм Диффи-Хеллмана - это метод обмена ключами, который позволяет двум сторонам безопасно обмениваться секретным ключом по незащищенному каналу связи. Чаще всего он применяется в SSH и SSL(если вы знаете где ещё, напишите в коммент).
Легенда: Host1 хочет подключиться к Host2 с помощью SSH.
Общий
secret не передаётся по сети, вместо этого Host1 и Host2 используют свои закрытые и открытые ключи друг друга для вычисления одного и того же общего secret.p» и примитивном корне по «модулю p». Это значение общедоступно и может передаваться по незащищенному каналу.Для простоты восприятия, хостам присвоим уникальные буквы:
Host1 - a
Host2 - b
p». Host1 вычисляет A = g^a mod p, а Host2 вычисляет B = g^b mod p. Далее обмениваются открытыми ключами между собой.secret. Host1 вычисляет общий secret как s = B^a mod p, а Host2 вычисляет общий secret как s = A^b mod p.Поскольку модульное возведение в степень является однонаправленной функцией, то злоумышленнику невозможно вычислить общий
secret s, не зная закрытого ключа Host1 или Host2. secret генерируется без передачи его по сети в алгоритме Диффи-Хеллмана. Обе стороны используют свои закрытые ключи и открытые ключи друг друга для вычисления одного и того же общего secret, который затем можно использовать для симметричного шифрования.Жми 👍, и напиши в коммент, о какой технологии сделать пост.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62🔥3👌1
This media is not supported in your browser
VIEW IN TELEGRAM
🌍 Network Admin Help - группа опытных админов
Участники делятся личным опытом, помогают в решении технических вопросов, рекомендуют друзьям. Ламповая обстановка и никакой рекламы.
Всё как на форумах, только в Telegram.
Участники делятся личным опытом, помогают в решении технических вопросов, рекомендуют друзьям. Ламповая обстановка и никакой рекламы.
Всё как на форумах, только в Telegram.
👎8👍5