Чтобы устройства обнаружили друг друга и установили сквозное подключение по сети Интернет, используются IP-адреса. IP-адреса необходимо настроить для всех оконечных устройств в сети.
Примеры конечных устройств:
Структура адреса IPv4 — это точечно-десятичное представление в виде четырех десятичных чисел в диапазоне от 0 до 255.
Помимо адреса IPv4 необходима маска подсети. Маска подсети IPv4 — это 32-битовое значение, которое отделяет сетевую часть адреса от узловой части. Маска подсети в сочетании с адресом IPv4 определяет, к какой конкретной подсети относится устройство.
Адрес шлюза по умолчанию — это IP-адрес устройства, который будет обеспечивать доступа к другим подсетям или сетям.
Длина IPv6-адресов составляет 128 бит, написанных в виде строки шестнадцатеричных значений. Каждые 4 бита представлены одной шестнадцатеричной цифрой, причем общее количество шестнадцатеричных значений равно 32. Группы из четырех шестнадцатеричных цифр разделяются двоеточием. IPv6-адреса нечувствительны к регистру.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥3👎2🥱1
Чтобы хорошо разбираться в компьютерных сетях, нужно чётко понимать как работает протокол или технология. В этой теме представлены посты с самой необходимой информацией.
SSH
• Основные принципы работы протокола
• Как происходит шифрование
• Методы аутентификации
• Уязвимости протокола
ARP
• Принципы работы протокола
• Типы ARP
• Формат сообщения
Алгоритм Диффи-Хеллама
• Генерация общего Secret
SSL
• Принцип работы протокола
Среда передачи данных
• SFP vs SFP+
• Для чего скручивать провода в кабеле UTP
DHCP
• Основные механизмы распределения IP-адресов
• Процесс получения IP-адреса
• Получение IP-адреса от DHCP в режиме реального времени
BGP
• Основы протокола
VPN
• Виды VPN и их особенности
• Принцип работы IPSec
NTLM
• Принцип работы протокола
TLS
• Принцип работы протокола
VLAN
• Что такое тегированный и нетегированный трафик?
• Эффективная сегментация VLAN
ICMP
• Типы ICMP-сообщений
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102🔥5❤1
Сетевой обмен данными зависит от интерфейсов оконечных пользовательских устройств, интерфейсов сетевых устройств и кабелей, при помощи которых они соединены. Каждый физический интерфейс определяется своими техническими характеристиками (стандартами). Соединяющий кабель должен соответствовать физическим стандартам интерфейса.
Типы средства сетевого подключения данных различаются возможностями и преимуществами. Не все средства сетевого подключения имеют одинаковые характеристики. Не все средства сетевого подключения подходят для одной и той же цели.
Каждый канал связи в Интернете не только требует особого типа средства сетевого подключения, но и отдельной сетевой технологии.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22
BGP (протокол пограничного шлюза) — это протокол маршрутизации, используемый для обмена маршрутной информацией между различными сетями, известными как автономные системы (AS), в Интернете. BGP отвечает за правильную маршрутизацию пакетов между разными AS.
Жми
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51🔥4
Подобно тому, как вам нужны телефонные номера ваших друзей для сообщений или звонков, конечным устройствам в вашей сети нужен IP-адрес, чтобы они могли общаться с другими устройствами в вашей сети.
IP-адрес можно ввести в оконечное устройство вручную или получить автоматически с помощью протокола DHCP.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱25👍13
При настройке системы Linux важно правильно настроить сетевые компоненты, чтобы система могла взаимодействовать с другими устройствами в сети и получать доступ к Интернету.
На сайте NetworkAdmin.ru показал, как настроить параметры IP, маски подсети, шлюза и DNS в Linux с помощью командной строки. Я создал пошаговую инструкцию для настройки этих параметров.
Жми
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33👎3❤1
Для автоматической настройки IPv4-адресов компьютеры обычно используют по умолчанию DHCP.
DHCP автоматически настраивает адреса IPv4 для каждого оконечного устройства в сети с включенным протоколом DHCP.
Представьте, сколько времени вы бы тратили, если при каждом подключении к сети вам приходилось бы вручную вводить IPv4-адрес, маску подсети, шлюз по умолчанию и DNS-сервер. Умножьте это на количество пользователей и их устройств в организации, и вы сразу поймете преимущества DHCP. Настройка вручную также повышает вероятность ошибок в конфигурации из-за возможного совпадения IPv4-адресов разных устройств.
❗️ IPv6 использует DHCPv6 и SLAAC (Stateless Address Autoconfiguration) для динамического распределения адресов.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🤓4😁2😴1
Для удаленного доступа к коммутатору на интерфейсе (SVI) нужно настроить IP-адрес и маску подсети. Чтобы настроить SVI на коммутаторе, используйте команду глобальной конфигурации interface vlan 1.
❗️ Vlan 1 — это не реальный физический интерфейс, а виртуальный.
Затем назначить адрес IPv4 с помощью команды конфигурации интерфейса ip address ip-address subnet-mask. Наконец, включить виртуальный интерфейс с помощью команды конфигурации интерфейса no shutdown.
Sw-Floor-1# configure terminalSw-Floor-1(config)# interface vlan 1Sw-Floor-1(config-if)# ip address 192.168.1.20 255.255.255.0Sw-Floor-1(config-if)# no shutdownSw-Floor-1(config-if)# exitSw-Floor-1(config)# ip default-gateway 192.168.1.1После настройки этих команд все элементы IPv4 в коммутаторе будут готовы для передачи данных по сети.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17😱1
Какая команда испльзуется в Cisco IOS, чтобы назначить имя «Sw-Floor-2» коммутатору?
Anonymous Quiz
70%
hostname Sw-Floor-2
12%
host name Sw-Floor-2
18%
name SW-Floor-2
👍10🥱7😐2🫡2🥰1
Виртуальная частная сеть (VPN) — это сетевая технология, которая создает безопасное и зашифрованное соединение в общедоступной сети. VPN позволяет пользователям безопасно и конфиденциально получать доступ к ресурсам.
Разработана для отдельных пользователей, которые хотят получить безопасный доступ к частной сети из удаленного места. VPN с удаленным доступом обычно используются сотрудниками, которые работают из дома или вне офиса. Тем самым пользователи безопасно получают доступ к частной сети путем аутентификации с помощью username/password или других методов аутентификации.
Используется для безопасного подключения двух или более сетей через Интернет. Этот тип VPN обычно используется предприятиями с несколькими офисами, что позволяет им совместно использовать ресурсы и безопасно обмениваться данными. Site-to-Site может быть как в интрасети, так и в экстрасети, в зависимости от того, являются ли подключаемые сети частью одной и той же организации или разных организаций.
Мобильный VPN предназначен для обеспечения безопасного доступа с мобильных устройств, таким как смартфоны и планшеты. Мобильные VPN позволяют пользователям безопасно получать доступ к ресурсам и данным компании, находясь где-то за пределами офиса.
Это тип VPN, который использует шифрование Secure Sockets Layer (SSL) для защиты соединения между устройством пользователя и VPN-сервером. Обычно используются предприятиями для предоставления удаленного доступа к внутренним ресурсам.
Это тип VPN, который использует шифрование Internet Protocol Security (IPsec) для защиты соединения между устройством пользователя и VPN-сервером. IPsec обычно используются предприятиями для обеспечения безопасного удаленного доступа к корпоративным сетям и облачным ресурсам.
Жми
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍66
Сети могут различаться по размеру, форме и функциям. Сеть может быть сложной или простой, возможно и что-то среднее. Тем не менее для связи недостаточно иметь только физическое соединение между оконечными устройствами. Для успешного обмена данными эти устройства должны «знать», как обмениваться информацией.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18
Концепция коммутации и пересылки кадров универсальна для сетевых и телекоммуникационных технологий. В локальной, глобальной и телефонной сетях используются различные типы коммутаторов.
Коммутатор ведет таблицу, с помощью которой определяет, как пересылать трафик. Сетевой коммутатор пересылает трафик на основе входного порта и MAC-адреса назначения кадра Ethernet.
Таблица коммутации(MAC-адресов) описывает строгую связь между MAC адресами и портами.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19
IPsec (Internet Protocol Security) — это набор протоколов, используемый для защиты связи по IP-сетям. IPsec обеспечивает безопасность на сетевом уровне, гарантируя конфиденциальность, целостность и подлинность данных, передаваемых по IP-сетям.
Заголовок аутентификации (AH) и инкапсуляция полезных данных безопасности (ESP). AH обеспечивает аутентификацию и защиту целостности IP-пакетов, а ESP обеспечивает шифрование, аутентификацию и защиту целостности.
Когда два устройства устанавливают соединение IPsec, они сначала согласовывают параметры безопасности, используя протокол, называемый Internet Key Exchange (IKE). IKE согласовывает алгоритм шифрования, метод аутентификации и ключи шифрования, которые будут использоваться для соединения IPsec.
После согласования параметров безопасности IPsec можно использовать в одном из двух режимов: транспортном или туннельном.
Чтобы гарантировать подлинность данных, и AH, и ESP добавляют к IP-пакету заголовок, который включает криптографическую контрольную сумму. Эта контрольная сумма вычисляется с использованием общего секретного ключа, который известен только устройствам, участвующим в соединении IPsec.
Жми
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍57🔥8🤔3
Вот некоторые из популярных, а также их плюсы и минусы:
Это бесплатный сетевой сканер с открытым исходным кодом, который можно использовать для обнаружения хостов и служб в компьютерной сети, создавая таким образом «карту» сети. Его функции включают обнаружение хостов, сканирование портов, определение версии и определение ОС. Nmap можно использовать для быстрого и эффективного сканирования больших сетей. Одним из его основных преимуществ является широкий спектр опций и функций, которые можно настроить в соответствии с потребностями пользователя.
Это простой и быстрый сетевой сканер, который можно использовать для сканирования как локальных сетей, так и Интернета. Его функции включают обнаружение хостов, сканирование портов и сетевой анализ. Однако в нем отсутствуют расширенные функции, такие как обнаружение ОС и сканирование уязвимостей.
Это бесплатный и простой в использовании сетевой сканер, который можно использовать для сканирования локальных сетей. Его функции включают обнаружение хостов, сканирование портов и удаленное управление компьютерами. Advanced IP Scanner прост в использовании и обеспечивает быстрые результаты.
Это сетевой сканер, который можно использовать для обнаружения устройств в сети и предоставления подробной информации о них, такой как IP-адрес, MAC-адрес и производитель. Fing прост в использовании и может использоваться для сканирования как локальных, так и удаленных сетей. Однако его набор функций ограничен по сравнению с другими сетевыми сканерами.
Это графический интерфейс для Nmap, предоставляющий удобный интерфейс для расширенных функций Nmap. Zenmap может использоваться для сканирования локальных и удаленных сетей и предоставляет подробные отчеты о результатах. К его преимуществам можно отнести удобный интерфейс и подробные отчеты.
🖥 Программы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥4❤2💩2
Коммутатор состоит из интегральных схем и соответствующего программного обеспечения, с помощью которого данные проходят через коммутатор. Коммутаторы используют MAC-адреса назначения для направления сетевого трафика через коммутатор на соответствующий порт к месту назначения.
Эта таблица хранится в таблицу ассоциативной памяти (CAM), которая является особым типом памяти, используемой в высокоскоростных поисковых приложениях.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21❤2
Принцип работы NTLM
NTLM (NT LAN Manager) — это набор протоколов безопасности Microsoft, который обеспечивает проверку подлинности, целостность и конфиденциальность систем в Windows. Протокол NTLM использует механизм запроса-ответа для аутентификации пользователей.
🟢 Работа протокола NTLM:
1️⃣ Пользователь пытается войти в систему Windows, используя свой username и password.
2️⃣ Система генерирует случайную 16-байтовую строку вызова и отправляет ее пользователю.
3️⃣ Компьютер пользователя хэширует запрос, используя пароль пользователя в качестве ключа, и генерирует строку ответа.
4️⃣ Компьютер пользователя отправляет строку ответа обратно в систему.
5️⃣ Система хэширует вызов, используя пароль пользователя в качестве ключа, и сравнивает полученный хэш с полученной строкой ответа. Если они совпадают, пользователь аутентифицируется и получает доступ к системе.
NTLM можно использовать в сочетании с другими протоколами безопасности, такими как Kerberos, для обеспечения более надежной проверки подлинности и контроля доступа.
⚠️ Стоит отметить, что NTLM является более старым протоколом аутентификации и имеет некоторые известные недостатки безопасности. Microsoft рекомендует использовать более современные протоколы проверки подлинности, такие как Kerberos или новейшую технологию проверки подлинности Windows Hello, в которой для проверки подлинности используются биометрические данные и/или PIN-коды.
Жми👍 , и напиши в коммент, о какой технологии сделать пост.
N.A.Course | N.A.Help
NTLM (NT LAN Manager) — это набор протоколов безопасности Microsoft, который обеспечивает проверку подлинности, целостность и конфиденциальность систем в Windows. Протокол NTLM использует механизм запроса-ответа для аутентификации пользователей.
NTLM можно использовать в сочетании с другими протоколами безопасности, такими как Kerberos, для обеспечения более надежной проверки подлинности и контроля доступа.
Жми
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35
Отправка сообщения по сети регулируется правилами, которые называются протоколами. Эти протоколы зависят от типа используемого метода связи.
Представьте ситуацию в которой два человека общаются между собой.
До начала общения они должны договориться о способе общения. Если общение будет происходить с помощью голоса, то они должны договориться о том, на каком языке они будут общаться. Затем, когда у них есть сообщение друг для друга, они должны суметь выразить его таким образом, чтобы оно стало понятным.
Например, если кто-то говорит на английском, но неправильно структурирует предложение, сообщение может быть истолковано неверно. Каждую из этих задач описывают протоколы, которые нужно применить для успешной коммуникации.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20
Файл resolv.conf — это файл конфигурации, используемый операционной системой Linux для настройки DNS. Когда вы вводите доменное имя в веб-браузере или другом сетевом приложении, преобразователь DNS в вашей системе ищет IP-адрес, связанный с этим доменным именем. Файл resolv.conf содержит информацию, которая помогает распознавателю находить и запрашивать DNS-серверы для выполнения этого поиска.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32❤3