Протокол ARP, является неотъемлемой частью компьютерной сети, которая помогает преобразовывать IP-адреса в соответствующие MAC-адреса.
Жми 👍, и напиши в коммент, о какой технологии сделать пост.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71❤4👎1
Алгоритм Диффи-Хеллмана - это метод обмена ключами, который позволяет двум сторонам безопасно обмениваться секретным ключом по незащищенному каналу связи. Чаще всего он применяется в SSH и SSL(если вы знаете где ещё, напишите в коммент).
Легенда: Host1 хочет подключиться к Host2 с помощью SSH.
Общий
secret не передаётся по сети, вместо этого Host1 и Host2 используют свои закрытые и открытые ключи друг друга для вычисления одного и того же общего secret.p» и примитивном корне по «модулю p». Это значение общедоступно и может передаваться по незащищенному каналу.Для простоты восприятия, хостам присвоим уникальные буквы:
Host1 - a
Host2 - b
p». Host1 вычисляет A = g^a mod p, а Host2 вычисляет B = g^b mod p. Далее обмениваются открытыми ключами между собой.secret. Host1 вычисляет общий secret как s = B^a mod p, а Host2 вычисляет общий secret как s = A^b mod p.Поскольку модульное возведение в степень является однонаправленной функцией, то злоумышленнику невозможно вычислить общий
secret s, не зная закрытого ключа Host1 или Host2. secret генерируется без передачи его по сети в алгоритме Диффи-Хеллмана. Обе стороны используют свои закрытые ключи и открытые ключи друг друга для вычисления одного и того же общего secret, который затем можно использовать для симметричного шифрования.Жми 👍, и напиши в коммент, о какой технологии сделать пост.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62🔥3👌1
This media is not supported in your browser
VIEW IN TELEGRAM
🌍 Network Admin Help - группа опытных админов
Участники делятся личным опытом, помогают в решении технических вопросов, рекомендуют друзьям. Ламповая обстановка и никакой рекламы.
Всё как на форумах, только в Telegram.
Участники делятся личным опытом, помогают в решении технических вопросов, рекомендуют друзьям. Ламповая обстановка и никакой рекламы.
Всё как на форумах, только в Telegram.
👎8👍5
Конфигурация устройства хранится в двух системных файлах.
Команда привилегированного режима show running-config используется для просмотра текущей конфигурации. Команда выведет список полной конфигурации, хранящейся в настоящее время в ОЗУ.
Sw-Floor-1# show running-configBuilding configuration...
Current configuration : 1351 bytes
!
! Last configuration change at 00:01:20 UTC Mon Mar 1 1993
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname Sw-Floor-1
!
(output omitted)
Для просмотра файла загрузочной конфигурации используйте команду привилегированного режима show startup-config.Однако при отключении питания или перезапуске устройства все не сохраненные изменения конфигурации будут потеряны. Чтобы сохранить изменения текущей конфигурации в файле загрузочной конфигурации, используйте команду привилегированного режима copy running-config startup-config.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤1
Протокол SSL работает на транспортном уровне модели OSI, он обеспечивает безопасное соединение между клиентом и сервером независимо от используемых протоколов прикладного уровня. Это позволяет использовать SSL с различными приложениями: веб-браузеры, почтовые клиенты и программы для передачи файлов.
Инициируется запрос на установку безопасного соединения с сервером.
Отправляется клиенту цифровой сертификат, который содержит открытый ключ и другую информацию.
Проверяется цифровой сертификат сервера, чтобы убедиться, что он действителен и выдан доверенным сторонним центром сертификации (ЦС).
Генерируется случайный сеансовый ключ, который будет использоваться для шифрования данных, которыми обмениваются клиент и сервер.
Отправляется на сервер сообщение, зашифрованное с помощью открытого ключа сервера, которое включает в себя ключ сеанса и другие параметры соединения.
Расшифровывается сообщение используя свой закрытый ключ, и извлекает сеансовый ключ и другие параметры соединения.
Используют сеансовый ключ для шифрования и расшифровки сообщений, которыми они обмениваются, обеспечивая защиту данных от несанкционированного доступа.
Когда связь завершена, клиент и сервер разрывают соединение.
Жми 👍, и напиши в коммент, о какой технологии сделать пост.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍70🔥4❤1
SFP и SFP+ — это два типа приемопередающих модулей, используемых в сетевом оборудовании для соединения различных сетевых устройств.
Жми 👍, и напиши в коммент, о какой технологии сделать пост.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍122❤3👎2
Если изменения текущей конфигурации не принесли желаемых результатов и файл running-config пока не был сохранен, можно сделать следующее:
Недостатком использования команды reload для удаления не сохраненной текущей конфигурации является кратковременный переход устройства в автономный режим и, как следствие, простой сети.
Выполняя перезагрузку, IOS определит, что изменения текущей конфигурации не были сохранены в файл начальной конфигурации. Появится сообщение с вопросом, нужно ли сохранить изменения. Для отмены изменений введите n или no.
Загрузочную конфигурацию можно удалить с помощью команды привилегированного режима erase startup-config. После ввода команды появится запрос о подтверждении. Нажмите клавишу Enter для подтверждения.
После удаления начальной конфигурации из NVRAM перезапустите устройство, чтобы удалить файл текущей конфигурации из ОЗУ. При перезагрузке на коммутаторе применяется загрузочная конфигурация по умолчанию, с которой изначально поставлялось устройство.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14
💾 Запись конфигурации в текстовый файл
Файлы конфигурации можно также сохранить и поместить в текстовый документ. Эта последовательность действий позволит в дальнейшем редактировать или повторно использовать рабочую копию файлов конфигурации.
Подробнее: NetworkAdmin.ru
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
🌐 Network Admin | CCNA
N.A.Course | N.A.Help
Файлы конфигурации можно также сохранить и поместить в текстовый документ. Эта последовательность действий позволит в дальнейшем редактировать или повторно использовать рабочую копию файлов конфигурации.
Подробнее: NetworkAdmin.ru
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12😁4🤨2❤1
SSH предоставляет несколько методов аутентификации для проверки подлинности клиента, пытающегося подключиться к серверу.
Это самый простой и наиболее распространенный метод аутентификации в SSH. Когда клиент пытается подключиться к серверу, ему предлагается ввести имя пользователя и пароль. Сервер проверяет имя пользователя и пароль, и если они совпадают, клиент проходит аутентификацию и получает доступ к системе.
Более безопасный метод аутентификации, чем аутентификация по паролю. В этом методе клиент генерирует пару открытого и закрытого ключей. Открытый ключ загружается на сервер, а закрытый ключ хранится на клиенте.
Аутентификация на основе хоста использует ключ хоста клиентского компьютера для аутентификации клиента. Этот метод обычно используется в средах, где несколько пользователей совместно используют одну учетную запись в удаленной системе.
Двухфакторная аутентификация требует, чтобы клиент предоставил две формы идентификации для доступа к удаленной системе.
Жми 👍, и напиши в коммент, о какой технологии сделать пост.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍46🤔2
В каком режиме Cisco IOS вы находитесь, если отображается Switch(config)#?
Anonymous Quiz
49%
Режим глобальной конфигурации
16%
Режим подконфигурации интерфейса
28%
Привилегированный режим
7%
Пользовательский режим
👌18😱6👍5🤯3👏1
Существует несколько типов протокола ARP, используемых в компьютерных сетях, каждый из которых имеет свои технические особенности.
Жми
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62⚡1🍌1
Чтобы устройства обнаружили друг друга и установили сквозное подключение по сети Интернет, используются IP-адреса. IP-адреса необходимо настроить для всех оконечных устройств в сети.
Примеры конечных устройств:
Структура адреса IPv4 — это точечно-десятичное представление в виде четырех десятичных чисел в диапазоне от 0 до 255.
Помимо адреса IPv4 необходима маска подсети. Маска подсети IPv4 — это 32-битовое значение, которое отделяет сетевую часть адреса от узловой части. Маска подсети в сочетании с адресом IPv4 определяет, к какой конкретной подсети относится устройство.
Адрес шлюза по умолчанию — это IP-адрес устройства, который будет обеспечивать доступа к другим подсетям или сетям.
Длина IPv6-адресов составляет 128 бит, написанных в виде строки шестнадцатеричных значений. Каждые 4 бита представлены одной шестнадцатеричной цифрой, причем общее количество шестнадцатеричных значений равно 32. Группы из четырех шестнадцатеричных цифр разделяются двоеточием. IPv6-адреса нечувствительны к регистру.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥3👎2🥱1
Чтобы хорошо разбираться в компьютерных сетях, нужно чётко понимать как работает протокол или технология. В этой теме представлены посты с самой необходимой информацией.
SSH
• Основные принципы работы протокола
• Как происходит шифрование
• Методы аутентификации
• Уязвимости протокола
ARP
• Принципы работы протокола
• Типы ARP
• Формат сообщения
Алгоритм Диффи-Хеллама
• Генерация общего Secret
SSL
• Принцип работы протокола
Среда передачи данных
• SFP vs SFP+
• Для чего скручивать провода в кабеле UTP
DHCP
• Основные механизмы распределения IP-адресов
• Процесс получения IP-адреса
• Получение IP-адреса от DHCP в режиме реального времени
BGP
• Основы протокола
VPN
• Виды VPN и их особенности
• Принцип работы IPSec
NTLM
• Принцип работы протокола
TLS
• Принцип работы протокола
VLAN
• Что такое тегированный и нетегированный трафик?
• Эффективная сегментация VLAN
ICMP
• Типы ICMP-сообщений
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102🔥5❤1
Сетевой обмен данными зависит от интерфейсов оконечных пользовательских устройств, интерфейсов сетевых устройств и кабелей, при помощи которых они соединены. Каждый физический интерфейс определяется своими техническими характеристиками (стандартами). Соединяющий кабель должен соответствовать физическим стандартам интерфейса.
Типы средства сетевого подключения данных различаются возможностями и преимуществами. Не все средства сетевого подключения имеют одинаковые характеристики. Не все средства сетевого подключения подходят для одной и той же цели.
Каждый канал связи в Интернете не только требует особого типа средства сетевого подключения, но и отдельной сетевой технологии.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22
BGP (протокол пограничного шлюза) — это протокол маршрутизации, используемый для обмена маршрутной информацией между различными сетями, известными как автономные системы (AS), в Интернете. BGP отвечает за правильную маршрутизацию пакетов между разными AS.
Жми
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51🔥4
Подобно тому, как вам нужны телефонные номера ваших друзей для сообщений или звонков, конечным устройствам в вашей сети нужен IP-адрес, чтобы они могли общаться с другими устройствами в вашей сети.
IP-адрес можно ввести в оконечное устройство вручную или получить автоматически с помощью протокола DHCP.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱25👍13
При настройке системы Linux важно правильно настроить сетевые компоненты, чтобы система могла взаимодействовать с другими устройствами в сети и получать доступ к Интернету.
На сайте NetworkAdmin.ru показал, как настроить параметры IP, маски подсети, шлюза и DNS в Linux с помощью командной строки. Я создал пошаговую инструкцию для настройки этих параметров.
Жми
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33👎3❤1
Для автоматической настройки IPv4-адресов компьютеры обычно используют по умолчанию DHCP.
DHCP автоматически настраивает адреса IPv4 для каждого оконечного устройства в сети с включенным протоколом DHCP.
Представьте, сколько времени вы бы тратили, если при каждом подключении к сети вам приходилось бы вручную вводить IPv4-адрес, маску подсети, шлюз по умолчанию и DNS-сервер. Умножьте это на количество пользователей и их устройств в организации, и вы сразу поймете преимущества DHCP. Настройка вручную также повышает вероятность ошибок в конфигурации из-за возможного совпадения IPv4-адресов разных устройств.
❗️ IPv6 использует DHCPv6 и SLAAC (Stateless Address Autoconfiguration) для динамического распределения адресов.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🤓4😁2😴1