Шифрование — это фундаментальный компонент протокола SSH, который обеспечивает безопасную связь между двумя устройствами по незащищенной сети.
Подробное объяснение того, как работает шифрование в SSH:
secret. Это делается с помощью алгоритма Диффи-Хеллмана, который позволяет клиенту и серверу генерировать общий secret, не передавая его по сети. Общий
secret используется для создания симметричного ключа шифрования, который используется для шифрования всей связи между двумя устройствами.Симметричное шифрование — это быстрый и эффективный способ шифрования данных, поскольку он использует один и тот же ключ для шифрования и расшифровки данных.
secret. Затем MAC отправляется вместе с сообщением получателю, который проверяет MAC, пересчитывая его, используя ту же хеш-функцию и общий secret. Если рассчитанный MAC-адрес совпадает с полученным MAC-адресом, сообщение считается аутентичным и немодифицированным.Жми 👍, и напиши в коммент, о какой технологии сделать пост.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71❤2🔥2
Файлы конфигурации startup-config и running-config отображают большинство паролей в виде простого текста. Это создает угрозу безопасности, поскольку при наличии доступа к этим файлам любой пользователь может увидеть пароли.
Sw-Floor-1# configure terminalSw-Floor-1(config)# service password-encryption Sw-Floor-1(config)#
Команда применяет алгоритм шифрования ко всем незашифрованным паролям в файле конфигурации, но не к паролям, которые отправлены по сети.Sw-Floor-1(config)# endSw-Floor-1# show running-config !
!
line con 0
password 7 094F471A1A0A
login
!
line vty 0 4
password 7 03095A0F034F38435B49150A1819
login
!
!
end
Остались вопросы? Получите консультацию в нашем чате от опытных админов. Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🤓2❤1
Протокол ARP, является неотъемлемой частью компьютерной сети, которая помогает преобразовывать IP-адреса в соответствующие MAC-адреса.
Жми 👍, и напиши в коммент, о какой технологии сделать пост.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71❤4👎1
Алгоритм Диффи-Хеллмана - это метод обмена ключами, который позволяет двум сторонам безопасно обмениваться секретным ключом по незащищенному каналу связи. Чаще всего он применяется в SSH и SSL(если вы знаете где ещё, напишите в коммент).
Легенда: Host1 хочет подключиться к Host2 с помощью SSH.
Общий
secret не передаётся по сети, вместо этого Host1 и Host2 используют свои закрытые и открытые ключи друг друга для вычисления одного и того же общего secret.p» и примитивном корне по «модулю p». Это значение общедоступно и может передаваться по незащищенному каналу.Для простоты восприятия, хостам присвоим уникальные буквы:
Host1 - a
Host2 - b
p». Host1 вычисляет A = g^a mod p, а Host2 вычисляет B = g^b mod p. Далее обмениваются открытыми ключами между собой.secret. Host1 вычисляет общий secret как s = B^a mod p, а Host2 вычисляет общий secret как s = A^b mod p.Поскольку модульное возведение в степень является однонаправленной функцией, то злоумышленнику невозможно вычислить общий
secret s, не зная закрытого ключа Host1 или Host2. secret генерируется без передачи его по сети в алгоритме Диффи-Хеллмана. Обе стороны используют свои закрытые ключи и открытые ключи друг друга для вычисления одного и того же общего secret, который затем можно использовать для симметричного шифрования.Жми 👍, и напиши в коммент, о какой технологии сделать пост.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62🔥3👌1
This media is not supported in your browser
VIEW IN TELEGRAM
🌍 Network Admin Help - группа опытных админов
Участники делятся личным опытом, помогают в решении технических вопросов, рекомендуют друзьям. Ламповая обстановка и никакой рекламы.
Всё как на форумах, только в Telegram.
Участники делятся личным опытом, помогают в решении технических вопросов, рекомендуют друзьям. Ламповая обстановка и никакой рекламы.
Всё как на форумах, только в Telegram.
👎8👍5
Конфигурация устройства хранится в двух системных файлах.
Команда привилегированного режима show running-config используется для просмотра текущей конфигурации. Команда выведет список полной конфигурации, хранящейся в настоящее время в ОЗУ.
Sw-Floor-1# show running-configBuilding configuration...
Current configuration : 1351 bytes
!
! Last configuration change at 00:01:20 UTC Mon Mar 1 1993
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname Sw-Floor-1
!
(output omitted)
Для просмотра файла загрузочной конфигурации используйте команду привилегированного режима show startup-config.Однако при отключении питания или перезапуске устройства все не сохраненные изменения конфигурации будут потеряны. Чтобы сохранить изменения текущей конфигурации в файле загрузочной конфигурации, используйте команду привилегированного режима copy running-config startup-config.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤1
Протокол SSL работает на транспортном уровне модели OSI, он обеспечивает безопасное соединение между клиентом и сервером независимо от используемых протоколов прикладного уровня. Это позволяет использовать SSL с различными приложениями: веб-браузеры, почтовые клиенты и программы для передачи файлов.
Инициируется запрос на установку безопасного соединения с сервером.
Отправляется клиенту цифровой сертификат, который содержит открытый ключ и другую информацию.
Проверяется цифровой сертификат сервера, чтобы убедиться, что он действителен и выдан доверенным сторонним центром сертификации (ЦС).
Генерируется случайный сеансовый ключ, который будет использоваться для шифрования данных, которыми обмениваются клиент и сервер.
Отправляется на сервер сообщение, зашифрованное с помощью открытого ключа сервера, которое включает в себя ключ сеанса и другие параметры соединения.
Расшифровывается сообщение используя свой закрытый ключ, и извлекает сеансовый ключ и другие параметры соединения.
Используют сеансовый ключ для шифрования и расшифровки сообщений, которыми они обмениваются, обеспечивая защиту данных от несанкционированного доступа.
Когда связь завершена, клиент и сервер разрывают соединение.
Жми 👍, и напиши в коммент, о какой технологии сделать пост.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍70🔥4❤1
SFP и SFP+ — это два типа приемопередающих модулей, используемых в сетевом оборудовании для соединения различных сетевых устройств.
Жми 👍, и напиши в коммент, о какой технологии сделать пост.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍122❤3👎2
Если изменения текущей конфигурации не принесли желаемых результатов и файл running-config пока не был сохранен, можно сделать следующее:
Недостатком использования команды reload для удаления не сохраненной текущей конфигурации является кратковременный переход устройства в автономный режим и, как следствие, простой сети.
Выполняя перезагрузку, IOS определит, что изменения текущей конфигурации не были сохранены в файл начальной конфигурации. Появится сообщение с вопросом, нужно ли сохранить изменения. Для отмены изменений введите n или no.
Загрузочную конфигурацию можно удалить с помощью команды привилегированного режима erase startup-config. После ввода команды появится запрос о подтверждении. Нажмите клавишу Enter для подтверждения.
После удаления начальной конфигурации из NVRAM перезапустите устройство, чтобы удалить файл текущей конфигурации из ОЗУ. При перезагрузке на коммутаторе применяется загрузочная конфигурация по умолчанию, с которой изначально поставлялось устройство.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14
💾 Запись конфигурации в текстовый файл
Файлы конфигурации можно также сохранить и поместить в текстовый документ. Эта последовательность действий позволит в дальнейшем редактировать или повторно использовать рабочую копию файлов конфигурации.
Подробнее: NetworkAdmin.ru
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
🌐 Network Admin | CCNA
N.A.Course | N.A.Help
Файлы конфигурации можно также сохранить и поместить в текстовый документ. Эта последовательность действий позволит в дальнейшем редактировать или повторно использовать рабочую копию файлов конфигурации.
Подробнее: NetworkAdmin.ru
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12😁4🤨2❤1
SSH предоставляет несколько методов аутентификации для проверки подлинности клиента, пытающегося подключиться к серверу.
Это самый простой и наиболее распространенный метод аутентификации в SSH. Когда клиент пытается подключиться к серверу, ему предлагается ввести имя пользователя и пароль. Сервер проверяет имя пользователя и пароль, и если они совпадают, клиент проходит аутентификацию и получает доступ к системе.
Более безопасный метод аутентификации, чем аутентификация по паролю. В этом методе клиент генерирует пару открытого и закрытого ключей. Открытый ключ загружается на сервер, а закрытый ключ хранится на клиенте.
Аутентификация на основе хоста использует ключ хоста клиентского компьютера для аутентификации клиента. Этот метод обычно используется в средах, где несколько пользователей совместно используют одну учетную запись в удаленной системе.
Двухфакторная аутентификация требует, чтобы клиент предоставил две формы идентификации для доступа к удаленной системе.
Жми 👍, и напиши в коммент, о какой технологии сделать пост.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍46🤔2
В каком режиме Cisco IOS вы находитесь, если отображается Switch(config)#?
Anonymous Quiz
49%
Режим глобальной конфигурации
16%
Режим подконфигурации интерфейса
28%
Привилегированный режим
7%
Пользовательский режим
👌18😱6👍5🤯3👏1
Существует несколько типов протокола ARP, используемых в компьютерных сетях, каждый из которых имеет свои технические особенности.
Жми
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62⚡1🍌1
Чтобы устройства обнаружили друг друга и установили сквозное подключение по сети Интернет, используются IP-адреса. IP-адреса необходимо настроить для всех оконечных устройств в сети.
Примеры конечных устройств:
Структура адреса IPv4 — это точечно-десятичное представление в виде четырех десятичных чисел в диапазоне от 0 до 255.
Помимо адреса IPv4 необходима маска подсети. Маска подсети IPv4 — это 32-битовое значение, которое отделяет сетевую часть адреса от узловой части. Маска подсети в сочетании с адресом IPv4 определяет, к какой конкретной подсети относится устройство.
Адрес шлюза по умолчанию — это IP-адрес устройства, который будет обеспечивать доступа к другим подсетям или сетям.
Длина IPv6-адресов составляет 128 бит, написанных в виде строки шестнадцатеричных значений. Каждые 4 бита представлены одной шестнадцатеричной цифрой, причем общее количество шестнадцатеричных значений равно 32. Группы из четырех шестнадцатеричных цифр разделяются двоеточием. IPv6-адреса нечувствительны к регистру.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥3👎2🥱1
Чтобы хорошо разбираться в компьютерных сетях, нужно чётко понимать как работает протокол или технология. В этой теме представлены посты с самой необходимой информацией.
SSH
• Основные принципы работы протокола
• Как происходит шифрование
• Методы аутентификации
• Уязвимости протокола
ARP
• Принципы работы протокола
• Типы ARP
• Формат сообщения
Алгоритм Диффи-Хеллама
• Генерация общего Secret
SSL
• Принцип работы протокола
Среда передачи данных
• SFP vs SFP+
• Для чего скручивать провода в кабеле UTP
DHCP
• Основные механизмы распределения IP-адресов
• Процесс получения IP-адреса
• Получение IP-адреса от DHCP в режиме реального времени
BGP
• Основы протокола
VPN
• Виды VPN и их особенности
• Принцип работы IPSec
NTLM
• Принцип работы протокола
TLS
• Принцип работы протокола
VLAN
• Что такое тегированный и нетегированный трафик?
• Эффективная сегментация VLAN
ICMP
• Типы ICMP-сообщений
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102🔥5❤1
Сетевой обмен данными зависит от интерфейсов оконечных пользовательских устройств, интерфейсов сетевых устройств и кабелей, при помощи которых они соединены. Каждый физический интерфейс определяется своими техническими характеристиками (стандартами). Соединяющий кабель должен соответствовать физическим стандартам интерфейса.
Типы средства сетевого подключения данных различаются возможностями и преимуществами. Не все средства сетевого подключения имеют одинаковые характеристики. Не все средства сетевого подключения подходят для одной и той же цели.
Каждый канал связи в Интернете не только требует особого типа средства сетевого подключения, но и отдельной сетевой технологии.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22
BGP (протокол пограничного шлюза) — это протокол маршрутизации, используемый для обмена маршрутной информацией между различными сетями, известными как автономные системы (AS), в Интернете. BGP отвечает за правильную маршрутизацию пакетов между разными AS.
Жми
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51🔥4
Подобно тому, как вам нужны телефонные номера ваших друзей для сообщений или звонков, конечным устройствам в вашей сети нужен IP-адрес, чтобы они могли общаться с другими устройствами в вашей сети.
IP-адрес можно ввести в оконечное устройство вручную или получить автоматически с помощью протокола DHCP.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱25👍13