💾 Запись конфигурации в текстовый файл
Файлы конфигурации можно также сохранить и поместить в текстовый документ. Эта последовательность действий позволит в дальнейшем редактировать или повторно использовать рабочую копию файлов конфигурации.
Подробнее: NetworkAdmin.ru
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
🌐 Network Admin | CCNA
N.A.Course | N.A.Help
Файлы конфигурации можно также сохранить и поместить в текстовый документ. Эта последовательность действий позволит в дальнейшем редактировать или повторно использовать рабочую копию файлов конфигурации.
Подробнее: NetworkAdmin.ru
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12😁4🤨2❤1
SSH предоставляет несколько методов аутентификации для проверки подлинности клиента, пытающегося подключиться к серверу.
Это самый простой и наиболее распространенный метод аутентификации в SSH. Когда клиент пытается подключиться к серверу, ему предлагается ввести имя пользователя и пароль. Сервер проверяет имя пользователя и пароль, и если они совпадают, клиент проходит аутентификацию и получает доступ к системе.
Более безопасный метод аутентификации, чем аутентификация по паролю. В этом методе клиент генерирует пару открытого и закрытого ключей. Открытый ключ загружается на сервер, а закрытый ключ хранится на клиенте.
Аутентификация на основе хоста использует ключ хоста клиентского компьютера для аутентификации клиента. Этот метод обычно используется в средах, где несколько пользователей совместно используют одну учетную запись в удаленной системе.
Двухфакторная аутентификация требует, чтобы клиент предоставил две формы идентификации для доступа к удаленной системе.
Жми 👍, и напиши в коммент, о какой технологии сделать пост.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍46🤔2
В каком режиме Cisco IOS вы находитесь, если отображается Switch(config)#?
Anonymous Quiz
49%
Режим глобальной конфигурации
16%
Режим подконфигурации интерфейса
28%
Привилегированный режим
7%
Пользовательский режим
👌18😱6👍5🤯3👏1
Существует несколько типов протокола ARP, используемых в компьютерных сетях, каждый из которых имеет свои технические особенности.
Жми
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62⚡1🍌1
Чтобы устройства обнаружили друг друга и установили сквозное подключение по сети Интернет, используются IP-адреса. IP-адреса необходимо настроить для всех оконечных устройств в сети.
Примеры конечных устройств:
Структура адреса IPv4 — это точечно-десятичное представление в виде четырех десятичных чисел в диапазоне от 0 до 255.
Помимо адреса IPv4 необходима маска подсети. Маска подсети IPv4 — это 32-битовое значение, которое отделяет сетевую часть адреса от узловой части. Маска подсети в сочетании с адресом IPv4 определяет, к какой конкретной подсети относится устройство.
Адрес шлюза по умолчанию — это IP-адрес устройства, который будет обеспечивать доступа к другим подсетям или сетям.
Длина IPv6-адресов составляет 128 бит, написанных в виде строки шестнадцатеричных значений. Каждые 4 бита представлены одной шестнадцатеричной цифрой, причем общее количество шестнадцатеричных значений равно 32. Группы из четырех шестнадцатеричных цифр разделяются двоеточием. IPv6-адреса нечувствительны к регистру.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥3👎2🥱1
Чтобы хорошо разбираться в компьютерных сетях, нужно чётко понимать как работает протокол или технология. В этой теме представлены посты с самой необходимой информацией.
SSH
• Основные принципы работы протокола
• Как происходит шифрование
• Методы аутентификации
• Уязвимости протокола
ARP
• Принципы работы протокола
• Типы ARP
• Формат сообщения
Алгоритм Диффи-Хеллама
• Генерация общего Secret
SSL
• Принцип работы протокола
Среда передачи данных
• SFP vs SFP+
• Для чего скручивать провода в кабеле UTP
DHCP
• Основные механизмы распределения IP-адресов
• Процесс получения IP-адреса
• Получение IP-адреса от DHCP в режиме реального времени
BGP
• Основы протокола
VPN
• Виды VPN и их особенности
• Принцип работы IPSec
NTLM
• Принцип работы протокола
TLS
• Принцип работы протокола
VLAN
• Что такое тегированный и нетегированный трафик?
• Эффективная сегментация VLAN
ICMP
• Типы ICMP-сообщений
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102🔥5❤1
Сетевой обмен данными зависит от интерфейсов оконечных пользовательских устройств, интерфейсов сетевых устройств и кабелей, при помощи которых они соединены. Каждый физический интерфейс определяется своими техническими характеристиками (стандартами). Соединяющий кабель должен соответствовать физическим стандартам интерфейса.
Типы средства сетевого подключения данных различаются возможностями и преимуществами. Не все средства сетевого подключения имеют одинаковые характеристики. Не все средства сетевого подключения подходят для одной и той же цели.
Каждый канал связи в Интернете не только требует особого типа средства сетевого подключения, но и отдельной сетевой технологии.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22
BGP (протокол пограничного шлюза) — это протокол маршрутизации, используемый для обмена маршрутной информацией между различными сетями, известными как автономные системы (AS), в Интернете. BGP отвечает за правильную маршрутизацию пакетов между разными AS.
Жми
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51🔥4
Подобно тому, как вам нужны телефонные номера ваших друзей для сообщений или звонков, конечным устройствам в вашей сети нужен IP-адрес, чтобы они могли общаться с другими устройствами в вашей сети.
IP-адрес можно ввести в оконечное устройство вручную или получить автоматически с помощью протокола DHCP.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱25👍13
При настройке системы Linux важно правильно настроить сетевые компоненты, чтобы система могла взаимодействовать с другими устройствами в сети и получать доступ к Интернету.
На сайте NetworkAdmin.ru показал, как настроить параметры IP, маски подсети, шлюза и DNS в Linux с помощью командной строки. Я создал пошаговую инструкцию для настройки этих параметров.
Жми
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33👎3❤1
Для автоматической настройки IPv4-адресов компьютеры обычно используют по умолчанию DHCP.
DHCP автоматически настраивает адреса IPv4 для каждого оконечного устройства в сети с включенным протоколом DHCP.
Представьте, сколько времени вы бы тратили, если при каждом подключении к сети вам приходилось бы вручную вводить IPv4-адрес, маску подсети, шлюз по умолчанию и DNS-сервер. Умножьте это на количество пользователей и их устройств в организации, и вы сразу поймете преимущества DHCP. Настройка вручную также повышает вероятность ошибок в конфигурации из-за возможного совпадения IPv4-адресов разных устройств.
❗️ IPv6 использует DHCPv6 и SLAAC (Stateless Address Autoconfiguration) для динамического распределения адресов.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🤓4😁2😴1
Для удаленного доступа к коммутатору на интерфейсе (SVI) нужно настроить IP-адрес и маску подсети. Чтобы настроить SVI на коммутаторе, используйте команду глобальной конфигурации interface vlan 1.
❗️ Vlan 1 — это не реальный физический интерфейс, а виртуальный.
Затем назначить адрес IPv4 с помощью команды конфигурации интерфейса ip address ip-address subnet-mask. Наконец, включить виртуальный интерфейс с помощью команды конфигурации интерфейса no shutdown.
Sw-Floor-1# configure terminalSw-Floor-1(config)# interface vlan 1Sw-Floor-1(config-if)# ip address 192.168.1.20 255.255.255.0Sw-Floor-1(config-if)# no shutdownSw-Floor-1(config-if)# exitSw-Floor-1(config)# ip default-gateway 192.168.1.1После настройки этих команд все элементы IPv4 в коммутаторе будут готовы для передачи данных по сети.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17😱1
Какая команда испльзуется в Cisco IOS, чтобы назначить имя «Sw-Floor-2» коммутатору?
Anonymous Quiz
70%
hostname Sw-Floor-2
12%
host name Sw-Floor-2
18%
name SW-Floor-2
👍10🥱7😐2🫡2🥰1
Виртуальная частная сеть (VPN) — это сетевая технология, которая создает безопасное и зашифрованное соединение в общедоступной сети. VPN позволяет пользователям безопасно и конфиденциально получать доступ к ресурсам.
Разработана для отдельных пользователей, которые хотят получить безопасный доступ к частной сети из удаленного места. VPN с удаленным доступом обычно используются сотрудниками, которые работают из дома или вне офиса. Тем самым пользователи безопасно получают доступ к частной сети путем аутентификации с помощью username/password или других методов аутентификации.
Используется для безопасного подключения двух или более сетей через Интернет. Этот тип VPN обычно используется предприятиями с несколькими офисами, что позволяет им совместно использовать ресурсы и безопасно обмениваться данными. Site-to-Site может быть как в интрасети, так и в экстрасети, в зависимости от того, являются ли подключаемые сети частью одной и той же организации или разных организаций.
Мобильный VPN предназначен для обеспечения безопасного доступа с мобильных устройств, таким как смартфоны и планшеты. Мобильные VPN позволяют пользователям безопасно получать доступ к ресурсам и данным компании, находясь где-то за пределами офиса.
Это тип VPN, который использует шифрование Secure Sockets Layer (SSL) для защиты соединения между устройством пользователя и VPN-сервером. Обычно используются предприятиями для предоставления удаленного доступа к внутренним ресурсам.
Это тип VPN, который использует шифрование Internet Protocol Security (IPsec) для защиты соединения между устройством пользователя и VPN-сервером. IPsec обычно используются предприятиями для обеспечения безопасного удаленного доступа к корпоративным сетям и облачным ресурсам.
Жми
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍66
Сети могут различаться по размеру, форме и функциям. Сеть может быть сложной или простой, возможно и что-то среднее. Тем не менее для связи недостаточно иметь только физическое соединение между оконечными устройствами. Для успешного обмена данными эти устройства должны «знать», как обмениваться информацией.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18
Концепция коммутации и пересылки кадров универсальна для сетевых и телекоммуникационных технологий. В локальной, глобальной и телефонной сетях используются различные типы коммутаторов.
Коммутатор ведет таблицу, с помощью которой определяет, как пересылать трафик. Сетевой коммутатор пересылает трафик на основе входного порта и MAC-адреса назначения кадра Ethernet.
Таблица коммутации(MAC-адресов) описывает строгую связь между MAC адресами и портами.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19
IPsec (Internet Protocol Security) — это набор протоколов, используемый для защиты связи по IP-сетям. IPsec обеспечивает безопасность на сетевом уровне, гарантируя конфиденциальность, целостность и подлинность данных, передаваемых по IP-сетям.
Заголовок аутентификации (AH) и инкапсуляция полезных данных безопасности (ESP). AH обеспечивает аутентификацию и защиту целостности IP-пакетов, а ESP обеспечивает шифрование, аутентификацию и защиту целостности.
Когда два устройства устанавливают соединение IPsec, они сначала согласовывают параметры безопасности, используя протокол, называемый Internet Key Exchange (IKE). IKE согласовывает алгоритм шифрования, метод аутентификации и ключи шифрования, которые будут использоваться для соединения IPsec.
После согласования параметров безопасности IPsec можно использовать в одном из двух режимов: транспортном или туннельном.
Чтобы гарантировать подлинность данных, и AH, и ESP добавляют к IP-пакету заголовок, который включает криптографическую контрольную сумму. Эта контрольная сумма вычисляется с использованием общего секретного ключа, который известен только устройствам, участвующим в соединении IPsec.
Жми
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍57🔥8🤔3
Вот некоторые из популярных, а также их плюсы и минусы:
Это бесплатный сетевой сканер с открытым исходным кодом, который можно использовать для обнаружения хостов и служб в компьютерной сети, создавая таким образом «карту» сети. Его функции включают обнаружение хостов, сканирование портов, определение версии и определение ОС. Nmap можно использовать для быстрого и эффективного сканирования больших сетей. Одним из его основных преимуществ является широкий спектр опций и функций, которые можно настроить в соответствии с потребностями пользователя.
Это простой и быстрый сетевой сканер, который можно использовать для сканирования как локальных сетей, так и Интернета. Его функции включают обнаружение хостов, сканирование портов и сетевой анализ. Однако в нем отсутствуют расширенные функции, такие как обнаружение ОС и сканирование уязвимостей.
Это бесплатный и простой в использовании сетевой сканер, который можно использовать для сканирования локальных сетей. Его функции включают обнаружение хостов, сканирование портов и удаленное управление компьютерами. Advanced IP Scanner прост в использовании и обеспечивает быстрые результаты.
Это сетевой сканер, который можно использовать для обнаружения устройств в сети и предоставления подробной информации о них, такой как IP-адрес, MAC-адрес и производитель. Fing прост в использовании и может использоваться для сканирования как локальных, так и удаленных сетей. Однако его набор функций ограничен по сравнению с другими сетевыми сканерами.
Это графический интерфейс для Nmap, предоставляющий удобный интерфейс для расширенных функций Nmap. Zenmap может использоваться для сканирования локальных и удаленных сетей и предоставляет подробные отчеты о результатах. К его преимуществам можно отнести удобный интерфейс и подробные отчеты.
🖥 Программы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥4❤2💩2