🌐 Курс "Компьютерные сети" от Академии Кодебай!
Старт: 6 марта
Длительность: 4 месяца
🎓 По окончании курса "Компьютерные сети" вы получите сведения о структуре компьютерных сетей и принципах работы протоколов и технологий, обеспечивающих их функционирование. Вы научитесь проектировать архитектуру сетей разного уровня сложности, овладеете практическими навыками построения сетей и настройки сетевого оборудования, узнаете об основных типах угроз на разных уровнях сетевого взаимодействия и методах противодействия им.
ℹ️ Кому будет полезен курс:
✔️ Новичкам, которые никогда не имели дело с сетями, их проектировкой и настройкой сетевого оборудования, но хотят освоить данную профессию;
✔️ Студентам, которые только поступили на соответствующие факультеты;
✔️ Уже работающим IT-специалистам;
✔️ Web-разработчикам.
🔥 Имеется промодоступ на 7 дней!
🏆 При успешной сдаче экзамена выдаём сертификат!
Узнать подробнее о курсе: https://codeby.school/catalog/kurs-kompyuternye-seti
Старт: 6 марта
Длительность: 4 месяца
🎓 По окончании курса "Компьютерные сети" вы получите сведения о структуре компьютерных сетей и принципах работы протоколов и технологий, обеспечивающих их функционирование. Вы научитесь проектировать архитектуру сетей разного уровня сложности, овладеете практическими навыками построения сетей и настройки сетевого оборудования, узнаете об основных типах угроз на разных уровнях сетевого взаимодействия и методах противодействия им.
ℹ️ Кому будет полезен курс:
✔️ Новичкам, которые никогда не имели дело с сетями, их проектировкой и настройкой сетевого оборудования, но хотят освоить данную профессию;
✔️ Студентам, которые только поступили на соответствующие факультеты;
✔️ Уже работающим IT-специалистам;
✔️ Web-разработчикам.
🔥 Имеется промодоступ на 7 дней!
🏆 При успешной сдаче экзамена выдаём сертификат!
Узнать подробнее о курсе: https://codeby.school/catalog/kurs-kompyuternye-seti
👍12👎3❤2
Первая задача конфигурации на любом устройстве - дать ему уникальное имя устройства. По умолчанию всем устройствам присваивается имя по умолчанию. Например, коммутатором Cisco является "Switch". Если у всех устройств оставить имена по умолчанию, то будет сложно идентифицировать конкретное устройство.
Имя по умолчанию должно быть изменено на более описательное. Если выбрать имена со смыслом, то запоминать, документировать и идентифицировать сетевые устройства будет легче.
Рекомендации по выбору имени хоста:
Из привилегированного режима перейдите в режим глобальной конфигурации с помощью команды configure terminal. В режиме глобальной конфигурации введите команду hostname, а затем имя коммутатора и нажмите клавишу Enter.
Switch# configure terminalSwitch(config)# hostname Sw-Floor-1Sw-Floor-1(config)# Чтобы удалить настроенное имя узла и вернуть стандартный диалог командной строки для коммутатора, используйте команду глобальной конфигурации no hostname.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21❤11
Какой метод доступа наиболее подходящий, если вам нужно настроить новый коммутатор, который только что достали из коробки?
Anonymous Quiz
69%
Консоль
26%
Telnet/SSH
5%
Aux
👌18🤪7👍4👎2😁2💩2🤮1
Использование слабых или легко угадываемых паролей по-прежнему является самой большой проблемой безопасности организаций. Для сетевых устройств, включая домашние беспроводные маршрутизаторы, всегда необходимо задавать пароли, чтобы ограничить административный доступ.
Используйте надежные пароли, которые сложно подобрать. При выборе паролей необходимо учитывать некоторые ключевые моменты:
Найдите в Интернете генератор паролей. Многие из них позволят вам установить длину, набор символов и другие параметры.
Например:
https://randomus.ru/password
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Рандомус
Генератор паролей | Рандомус
Генератор надежных паролей с оценкой их стойкости к подбору. Быстрый и удобный. Настраиваемый список результатов.
👍13👎3🤮3
При первоначальном подключении к устройству вы находитесь в пользовательском режиме. Этот режим защищен с помощью консоли.
Sw-Floor-1# configure terminal Sw-Floor-1(config)# line console 0 Sw-Floor-1(config-line)# password cisco Sw-Floor-1(config-line)# login adminSw-Floor-1#
Для защиты доступа к привилегированному режиму используйте команду глобальной конфигурации enable secret password.
Sw-Floor-1# configure terminalSw-Floor-1(config)# enable secret passwordSw-Floor-1(config)# exitSw-Floor-1#
Чтобы защитить VTY, войдите в режим line VTY, используя команду глобальной конфигурации line vty 0 15. Затем задайте пароль VTY с помощью команды password [password] . Затем включите доступ к VTY с помощью команды login.
Sw-Floor-1# configure terminalSw-Floor-1(config)# line vty 0 15 Sw-Floor-1(config-line)# password cisco Sw-Floor-1(config-line)# login adminSw-Floor-1(config-line)# endSw-Floor-1#
Остались вопросы? Получите консультацию в нашем чате от опытных админов. Please open Telegram to view this post
VIEW IN TELEGRAM
👍26❤1🔥1
Secure Shell (SSH) — это сетевой протокол, обеспечивающий безопасную связь между двумя сетевыми устройствами.
Жми 👍, и напиши в коммент, о какой технологии сделать пост.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38🔥22
Шифрование — это фундаментальный компонент протокола SSH, который обеспечивает безопасную связь между двумя устройствами по незащищенной сети.
Подробное объяснение того, как работает шифрование в SSH:
secret. Это делается с помощью алгоритма Диффи-Хеллмана, который позволяет клиенту и серверу генерировать общий secret, не передавая его по сети. Общий
secret используется для создания симметричного ключа шифрования, который используется для шифрования всей связи между двумя устройствами.Симметричное шифрование — это быстрый и эффективный способ шифрования данных, поскольку он использует один и тот же ключ для шифрования и расшифровки данных.
secret. Затем MAC отправляется вместе с сообщением получателю, который проверяет MAC, пересчитывая его, используя ту же хеш-функцию и общий secret. Если рассчитанный MAC-адрес совпадает с полученным MAC-адресом, сообщение считается аутентичным и немодифицированным.Жми 👍, и напиши в коммент, о какой технологии сделать пост.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71❤2🔥2
Файлы конфигурации startup-config и running-config отображают большинство паролей в виде простого текста. Это создает угрозу безопасности, поскольку при наличии доступа к этим файлам любой пользователь может увидеть пароли.
Sw-Floor-1# configure terminalSw-Floor-1(config)# service password-encryption Sw-Floor-1(config)#
Команда применяет алгоритм шифрования ко всем незашифрованным паролям в файле конфигурации, но не к паролям, которые отправлены по сети.Sw-Floor-1(config)# endSw-Floor-1# show running-config !
!
line con 0
password 7 094F471A1A0A
login
!
line vty 0 4
password 7 03095A0F034F38435B49150A1819
login
!
!
end
Остались вопросы? Получите консультацию в нашем чате от опытных админов. Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🤓2❤1
Протокол ARP, является неотъемлемой частью компьютерной сети, которая помогает преобразовывать IP-адреса в соответствующие MAC-адреса.
Жми 👍, и напиши в коммент, о какой технологии сделать пост.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71❤4👎1
Алгоритм Диффи-Хеллмана - это метод обмена ключами, который позволяет двум сторонам безопасно обмениваться секретным ключом по незащищенному каналу связи. Чаще всего он применяется в SSH и SSL(если вы знаете где ещё, напишите в коммент).
Легенда: Host1 хочет подключиться к Host2 с помощью SSH.
Общий
secret не передаётся по сети, вместо этого Host1 и Host2 используют свои закрытые и открытые ключи друг друга для вычисления одного и того же общего secret.p» и примитивном корне по «модулю p». Это значение общедоступно и может передаваться по незащищенному каналу.Для простоты восприятия, хостам присвоим уникальные буквы:
Host1 - a
Host2 - b
p». Host1 вычисляет A = g^a mod p, а Host2 вычисляет B = g^b mod p. Далее обмениваются открытыми ключами между собой.secret. Host1 вычисляет общий secret как s = B^a mod p, а Host2 вычисляет общий secret как s = A^b mod p.Поскольку модульное возведение в степень является однонаправленной функцией, то злоумышленнику невозможно вычислить общий
secret s, не зная закрытого ключа Host1 или Host2. secret генерируется без передачи его по сети в алгоритме Диффи-Хеллмана. Обе стороны используют свои закрытые ключи и открытые ключи друг друга для вычисления одного и того же общего secret, который затем можно использовать для симметричного шифрования.Жми 👍, и напиши в коммент, о какой технологии сделать пост.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62🔥3👌1
This media is not supported in your browser
VIEW IN TELEGRAM
🌍 Network Admin Help - группа опытных админов
Участники делятся личным опытом, помогают в решении технических вопросов, рекомендуют друзьям. Ламповая обстановка и никакой рекламы.
Всё как на форумах, только в Telegram.
Участники делятся личным опытом, помогают в решении технических вопросов, рекомендуют друзьям. Ламповая обстановка и никакой рекламы.
Всё как на форумах, только в Telegram.
👎8👍5
Конфигурация устройства хранится в двух системных файлах.
Команда привилегированного режима show running-config используется для просмотра текущей конфигурации. Команда выведет список полной конфигурации, хранящейся в настоящее время в ОЗУ.
Sw-Floor-1# show running-configBuilding configuration...
Current configuration : 1351 bytes
!
! Last configuration change at 00:01:20 UTC Mon Mar 1 1993
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname Sw-Floor-1
!
(output omitted)
Для просмотра файла загрузочной конфигурации используйте команду привилегированного режима show startup-config.Однако при отключении питания или перезапуске устройства все не сохраненные изменения конфигурации будут потеряны. Чтобы сохранить изменения текущей конфигурации в файле загрузочной конфигурации, используйте команду привилегированного режима copy running-config startup-config.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤1
Протокол SSL работает на транспортном уровне модели OSI, он обеспечивает безопасное соединение между клиентом и сервером независимо от используемых протоколов прикладного уровня. Это позволяет использовать SSL с различными приложениями: веб-браузеры, почтовые клиенты и программы для передачи файлов.
Инициируется запрос на установку безопасного соединения с сервером.
Отправляется клиенту цифровой сертификат, который содержит открытый ключ и другую информацию.
Проверяется цифровой сертификат сервера, чтобы убедиться, что он действителен и выдан доверенным сторонним центром сертификации (ЦС).
Генерируется случайный сеансовый ключ, который будет использоваться для шифрования данных, которыми обмениваются клиент и сервер.
Отправляется на сервер сообщение, зашифрованное с помощью открытого ключа сервера, которое включает в себя ключ сеанса и другие параметры соединения.
Расшифровывается сообщение используя свой закрытый ключ, и извлекает сеансовый ключ и другие параметры соединения.
Используют сеансовый ключ для шифрования и расшифровки сообщений, которыми они обмениваются, обеспечивая защиту данных от несанкционированного доступа.
Когда связь завершена, клиент и сервер разрывают соединение.
Жми 👍, и напиши в коммент, о какой технологии сделать пост.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍70🔥4❤1
SFP и SFP+ — это два типа приемопередающих модулей, используемых в сетевом оборудовании для соединения различных сетевых устройств.
Жми 👍, и напиши в коммент, о какой технологии сделать пост.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍122❤3👎2
Если изменения текущей конфигурации не принесли желаемых результатов и файл running-config пока не был сохранен, можно сделать следующее:
Недостатком использования команды reload для удаления не сохраненной текущей конфигурации является кратковременный переход устройства в автономный режим и, как следствие, простой сети.
Выполняя перезагрузку, IOS определит, что изменения текущей конфигурации не были сохранены в файл начальной конфигурации. Появится сообщение с вопросом, нужно ли сохранить изменения. Для отмены изменений введите n или no.
Загрузочную конфигурацию можно удалить с помощью команды привилегированного режима erase startup-config. После ввода команды появится запрос о подтверждении. Нажмите клавишу Enter для подтверждения.
После удаления начальной конфигурации из NVRAM перезапустите устройство, чтобы удалить файл текущей конфигурации из ОЗУ. При перезагрузке на коммутаторе применяется загрузочная конфигурация по умолчанию, с которой изначально поставлялось устройство.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14
💾 Запись конфигурации в текстовый файл
Файлы конфигурации можно также сохранить и поместить в текстовый документ. Эта последовательность действий позволит в дальнейшем редактировать или повторно использовать рабочую копию файлов конфигурации.
Подробнее: NetworkAdmin.ru
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
🌐 Network Admin | CCNA
N.A.Course | N.A.Help
Файлы конфигурации можно также сохранить и поместить в текстовый документ. Эта последовательность действий позволит в дальнейшем редактировать или повторно использовать рабочую копию файлов конфигурации.
Подробнее: NetworkAdmin.ru
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12😁4🤨2❤1
SSH предоставляет несколько методов аутентификации для проверки подлинности клиента, пытающегося подключиться к серверу.
Это самый простой и наиболее распространенный метод аутентификации в SSH. Когда клиент пытается подключиться к серверу, ему предлагается ввести имя пользователя и пароль. Сервер проверяет имя пользователя и пароль, и если они совпадают, клиент проходит аутентификацию и получает доступ к системе.
Более безопасный метод аутентификации, чем аутентификация по паролю. В этом методе клиент генерирует пару открытого и закрытого ключей. Открытый ключ загружается на сервер, а закрытый ключ хранится на клиенте.
Аутентификация на основе хоста использует ключ хоста клиентского компьютера для аутентификации клиента. Этот метод обычно используется в средах, где несколько пользователей совместно используют одну учетную запись в удаленной системе.
Двухфакторная аутентификация требует, чтобы клиент предоставил две формы идентификации для доступа к удаленной системе.
Жми 👍, и напиши в коммент, о какой технологии сделать пост.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍46🤔2
В каком режиме Cisco IOS вы находитесь, если отображается Switch(config)#?
Anonymous Quiz
49%
Режим глобальной конфигурации
16%
Режим подконфигурации интерфейса
28%
Привилегированный режим
7%
Пользовательский режим
👌18😱6👍5🤯3👏1
Существует несколько типов протокола ARP, используемых в компьютерных сетях, каждый из которых имеет свои технические особенности.
Жми
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62⚡1🍌1
Чтобы устройства обнаружили друг друга и установили сквозное подключение по сети Интернет, используются IP-адреса. IP-адреса необходимо настроить для всех оконечных устройств в сети.
Примеры конечных устройств:
Структура адреса IPv4 — это точечно-десятичное представление в виде четырех десятичных чисел в диапазоне от 0 до 255.
Помимо адреса IPv4 необходима маска подсети. Маска подсети IPv4 — это 32-битовое значение, которое отделяет сетевую часть адреса от узловой части. Маска подсети в сочетании с адресом IPv4 определяет, к какой конкретной подсети относится устройство.
Адрес шлюза по умолчанию — это IP-адрес устройства, который будет обеспечивать доступа к другим подсетям или сетям.
Длина IPv6-адресов составляет 128 бит, написанных в виде строки шестнадцатеричных значений. Каждые 4 бита представлены одной шестнадцатеричной цифрой, причем общее количество шестнадцатеричных значений равно 32. Группы из четырех шестнадцатеричных цифр разделяются двоеточием. IPv6-адреса нечувствительны к регистру.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥3👎2🥱1