Network Admin
12.7K subscribers
934 photos
13 videos
8 files
963 links
Обучающий канал по сетевому и системному администрированию.

Сотрудничество: @dad_admin
Биржа: https://telega.in/c/networkadm

РКН: https://bit.ly/4ioc61C
Download Telegram
🫥 Основы протокола BGP

BGP (протокол пограничного шлюза)
— это протокол маршрутизации, используемый для обмена маршрутной информацией между различными сетями, известными как автономные системы (AS), в Интернете. BGP отвечает за правильную маршрутизацию пакетов между разными AS.

✔️ Основные функции и концепции протокола BGP:

➡️ BGP — это протокол вектора пути, что означает, что он включает информацию обо всем пути, по которому пакеты будут проходить через сеть, включая номера AS, через которые будут проходить пакеты.

➡️ Автономная система (AS) представляет собой набор сетей, находящихся под единым административным управлением, и BGP используется для обмена маршрутной информацией между различными AS.

➡️ Сеансы BGP устанавливаются между двумя соседними маршрутизаторами и используются для обмена маршрутной информацией.

➡️ Сообщения BGP используются для обмена маршрутной информацией между маршрутизаторами BGP. Существует несколько типов сообщений BGP, включая OPEN, UPDATE, KEEPALIVE и NOTIFICATION.

➡️ Атрибуты BGP используются для описания свойств маршрута, включая сетевой префикс, путь AS и различные другие атрибуты, такие как следующий переход, локальные предпочтения и MED (множественный выходной дискриминатор).

➡️ Политики BGP используются для определения того, как трафик маршрутизируется между различными AS. Политики BGP можно использовать для влияния на выбор предпочтительного пути на основе различных критериев, таких как кратчайший путь AS, наивысшее локальное предпочтение или наименьшее значение MED.

➡️ Агрегация маршрутов BGP используется для уменьшения количества маршрутов, которые необходимо объявить между различными AS. Агрегация маршрутов включает объединение нескольких сетевых префиксов в один более крупный префикс.

➡️ Демпфирование флэп-маршрутов BGP — это механизм, используемый для предотвращения чрезмерных обновлений маршрутов, вызывающих нестабильность в сети. Демпфирование изменчивости маршрута включает в себя задержку объявления маршрута, который часто менялся за короткий промежуток времени.

❗️BGP — это сложный и мощный протокол, который играет решающую роль в обеспечении правильной маршрутизации пакетов между различными AS в Интернете.

Жми 👍, и напиши в коммент, о какой технологии сделать пост.

N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51🔥4
🔩 Настройка IP-адресов оконечных устройств вручную

Подобно тому, как вам нужны телефонные номера ваших друзей для сообщений или звонков, конечным устройствам в вашей сети нужен IP-адрес, чтобы они могли общаться с другими устройствами в вашей сети.

IP-адрес можно ввести в оконечное устройство вручную или получить автоматически с помощью протокола DHCP.

Настройка адреса IPv4 на узле ОС Windows:

➡️ Откройте Панель управления > Центр управления сетями > Изменения параметров адаптера и выберите нужный адаптер. Затем щелкните правой кнопкой мыши и выберите Свойства.

➡️ Выделите IP версии 4(TCP/IPv4) и нажмите Свойства, чтобы открыть окно настройки IP версии 4 (TCP/IPv4).

❗️ Адреса DNS-серверов — это IPv4-адреса DNS-серверов, которые используются для преобразования IP-адресов в имена доменов.

Остались вопросы? Получите консультацию в нашем чате от опытных админов.

🌐 Network Admin | CCNA
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱25👍13
Отличный пример того, как работает протокол HTTPS 😂 Кстати, про SSL вы можете прочитать тут.

#Фоточки | N.A.Help
👍30🔥9👏3
🙃 Как настроить IP, маску подсети, шлюз по умолчанию и DNS в Linux через командную строку?

При настройке системы Linux важно правильно настроить сетевые компоненты, чтобы система могла взаимодействовать с другими устройствами в сети и получать доступ к Интернету.

На сайте NetworkAdmin.ru показал, как настроить параметры IP, маски подсети, шлюза и DNS в Linux с помощью командной строки. Я создал пошаговую инструкцию для настройки этих параметров.

Жми 👍
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33👎31
🔩 Автоматическая настройка IP-адресов оконечных устройств

Для автоматической настройки IPv4-адресов компьютеры обычно используют по умолчанию DHCP.

DHCP автоматически настраивает адреса IPv4 для каждого оконечного устройства в сети с включенным протоколом DHCP.

Представьте, сколько времени вы бы тратили, если при каждом подключении к сети вам приходилось бы вручную вводить IPv4-адрес, маску подсети, шлюз по умолчанию и DNS-сервер. Умножьте это на количество пользователей и их устройств в организации, и вы сразу поймете преимущества DHCP. Настройка вручную также повышает вероятность ошибок в конфигурации из-за возможного совпадения IPv4-адресов разных устройств.

Настройка DHCP на ПК с Windows

➡️ Вам нужно только выбрать Получить IP-адреса автоматически и Получить адрес DNS-сервера автоматически. ПК выполнит поиск DHCP-сервера и получит настройки адреса, необходимые для связи по сети.

❗️ IPv6 использует DHCPv6 и SLAAC (Stateless Address Autoconfiguration) для динамического распределения адресов.

Остались вопросы? Получите консультацию в нашем чате от опытных админов.

🌐 Network Admin | CCNA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🤓4😁2😴1
🔩 Настройка виртуального интерфейса коммутатора (SVI)

Для удаленного доступа к коммутатору на интерфейсе (SVI) нужно настроить IP-адрес и маску подсети. Чтобы настроить SVI на коммутаторе, используйте команду глобальной конфигурации interface vlan 1.

❗️ Vlan 1 — это не реальный физический интерфейс, а виртуальный.

Затем назначить адрес IPv4 с помощью команды конфигурации интерфейса ip address ip-address subnet-mask. Наконец, включить виртуальный интерфейс с помощью команды конфигурации интерфейса no shutdown.

Sw-Floor-1# configure terminal
Sw-Floor-1(config)# interface vlan 1
Sw-Floor-1(config-if)# ip address 192.168.1.20 255.255.255.0
Sw-Floor-1(config-if)# no shutdown
Sw-Floor-1(config-if)# exit
Sw-Floor-1(config)# ip default-gateway 192.168.1.1

После настройки этих команд все элементы IPv4 в коммутаторе будут готовы для передачи данных по сети.

Остались вопросы? Получите консультацию в нашем чате от опытных админов.

🌐 Network Admin | CCNA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17😱1
Какая команда испльзуется в Cisco IOS, чтобы назначить имя «Sw-Floor-2» коммутатору?
Anonymous Quiz
70%
hostname Sw-Floor-2
12%
host name Sw-Floor-2
18%
name SW-Floor-2
👍10🥱7😐2🫡2🥰1
🔵 Виды VPN и их особенности

Виртуальная частная сеть (VPN) —
это сетевая технология, которая создает безопасное и зашифрованное соединение в общедоступной сети. VPN позволяет пользователям безопасно и конфиденциально получать доступ к ресурсам.

🟢Распространенные типы VPN:

➡️ Remote Access VPN:

Разработана для отдельных пользователей, которые хотят получить безопасный доступ к частной сети из удаленного места. VPN с удаленным доступом обычно используются сотрудниками, которые работают из дома или вне офиса. Тем самым пользователи безопасно получают доступ к частной сети путем аутентификации с помощью username/password или других методов аутентификации.

➡️ Site-to-Site VPN:

Используется для безопасного подключения двух или более сетей через Интернет. Этот тип VPN обычно используется предприятиями с несколькими офисами, что позволяет им совместно использовать ресурсы и безопасно обмениваться данными. Site-to-Site может быть как в интрасети, так и в экстрасети, в зависимости от того, являются ли подключаемые сети частью одной и той же организации или разных организаций.

➡️ Mobile VPN:

Мобильный VPN предназначен для обеспечения безопасного доступа с мобильных устройств, таким как смартфоны и планшеты. Мобильные VPN позволяют пользователям безопасно получать доступ к ресурсам и данным компании, находясь где-то за пределами офиса.

➡️ SSL VPN:

Это тип VPN, который использует шифрование Secure Sockets Layer (SSL) для защиты соединения между устройством пользователя и VPN-сервером. Обычно используются предприятиями для предоставления удаленного доступа к внутренним ресурсам.

➡️ IPsec VPN:

Это тип VPN, который использует шифрование Internet Protocol Security (IPsec) для защиты соединения между устройством пользователя и VPN-сервером. IPsec обычно используются предприятиями для обеспечения безопасного удаленного доступа к корпоративным сетям и облачным ресурсам.

❗️Каждый тип VPN имеет уникальные функции и преимущества.

Жми
👍, и напиши в коммент, о какой технологии сделать пост.

N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍66
💡Основы коммуникаций

Сети могут различаться по размеру, форме и функциям. Сеть может быть сложной или простой, возможно и что-то среднее. Тем не менее для связи недостаточно иметь только физическое соединение между оконечными устройствами. Для успешного обмена данными эти устройства должны «знать», как обмениваться информацией.

💫 Люди обмениваются информацией разными способами. У всех методов обмена данными есть три общих элемента:

➡️ Источник сообщения (отправитель) - отправителем может быть человек или устройство, которому нужно отправить сообщение другому человеку или устройству.

➡️ Получатель сообщения (приемник) - адресат получает и интерпретирует сообщение.

➡️ Канал - представляет собой средство подключения, по которому сообщение передается от источника к получателю.

N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18
Коммутация в сети

Концепция коммутации и пересылки кадров универсальна для сетевых и телекоммуникационных технологий. В локальной, глобальной и телефонной сетях используются различные типы коммутаторов.

Решение о том, как коммутатор пересылает трафик, принимается в зависимости от потока трафика. Есть два термина, связанные с входом и выходом кадров из интерфейса:

➡️ Термин входной используется для описания порта, через который кадр входит в устройство.

➡️ Термин выходной используется для описания кадров, которые покидают устройство из определенного порта.

Коммутатор ведет таблицу, с помощью которой определяет, как пересылать трафик. Сетевой коммутатор пересылает трафик на основе входного порта и MAC-адреса назначения кадра Ethernet.

Таблица коммутации(MAC-адресов) описывает строгую связь между MAC адресами и портами.

❗️ Кадр Ethernet никогда не будет перенаправлен на тот же порт, с которого он был отправлен.

📶 Network Admin | Читать курс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19
✔️ Принцип работы IPSec

IPsec (Internet Protocol Security)
— это набор протоколов, используемый для защиты связи по IP-сетям. IPsec обеспечивает безопасность на сетевом уровне, гарантируя конфиденциальность, целостность и подлинность данных, передаваемых по IP-сетям.

✔️ IPsec состоит из двух основных протоколов:

Заголовок аутентификации (AH) и инкапсуляция полезных данных безопасности (ESP). AH обеспечивает аутентификацию и защиту целостности IP-пакетов, а ESP обеспечивает шифрование, аутентификацию и защиту целостности.

Когда два устройства устанавливают соединение IPsec, они сначала согласовывают параметры безопасности, используя протокол, называемый Internet Key Exchange (IKE). IKE согласовывает алгоритм шифрования, метод аутентификации и ключи шифрования, которые будут использоваться для соединения IPsec.

После согласования параметров безопасности IPsec можно использовать в одном из двух режимов: транспортном или туннельном.

➡️ В транспортном режиме шифруется и аутентифицируется только часть данных IP-пакета, оставляя нетронутым заголовок IP. Этот режим часто используется для связи между двумя хостами в одной сети.

➡️ В туннельном режиме весь IP-пакет шифруется и инкапсулируется в новый IP-пакет с добавленным новым IP-заголовком. Этот режим часто используется для связи между двумя сетями.

Чтобы гарантировать подлинность данных, и AH, и ESP добавляют к IP-пакету заголовок, который включает криптографическую контрольную сумму. Эта контрольная сумма вычисляется с использованием общего секретного ключа, который известен только устройствам, участвующим в соединении IPsec.

❗️Таким образом, IPsec использует IKE для согласования параметров безопасности, AH и ESP для обеспечения аутентификации, шифрования и защиты целостности и может работать как в транспортном режиме, так и в туннельном режиме для защиты связи по IP-сетям.

Жми 👍, и напиши в коммент, о какой технологии сделать пост.

N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍57🔥8🤔3
💻 Программы для сетевого сканирования

Вот некоторые из популярных, а также их плюсы и минусы:

🟢 Nmap

Это бесплатный сетевой сканер с открытым исходным кодом, который можно использовать для обнаружения хостов и служб в компьютерной сети, создавая таким образом «карту» сети. Его функции включают обнаружение хостов, сканирование портов, определение версии и определение ОС. Nmap можно использовать для быстрого и эффективного сканирования больших сетей. Одним из его основных преимуществ является широкий спектр опций и функций, которые можно настроить в соответствии с потребностями пользователя.

🟢 Angry IP Scanner

Это простой и быстрый сетевой сканер, который можно использовать для сканирования как локальных сетей, так и Интернета. Его функции включают обнаружение хостов, сканирование портов и сетевой анализ. Однако в нем отсутствуют расширенные функции, такие как обнаружение ОС и сканирование уязвимостей.

🟢 Advanced IP Scanner

Это бесплатный и простой в использовании сетевой сканер, который можно использовать для сканирования локальных сетей. Его функции включают обнаружение хостов, сканирование портов и удаленное управление компьютерами. Advanced IP Scanner прост в использовании и обеспечивает быстрые результаты.

🟢 Fing

Это сетевой сканер, который можно использовать для обнаружения устройств в сети и предоставления подробной информации о них, такой как IP-адрес, MAC-адрес и производитель. Fing прост в использовании и может использоваться для сканирования как локальных, так и удаленных сетей. Однако его набор функций ограничен по сравнению с другими сетевыми сканерами.

🟢 Zenmap

Это графический интерфейс для Nmap, предоставляющий удобный интерфейс для расширенных функций Nmap. Zenmap может использоваться для сканирования локальных и удаленных сетей и предоставляет подробные отчеты о результатах. К его преимуществам можно отнести удобный интерфейс и подробные отчеты.

❗️Лучший сетевой сканер для вас будет зависеть от ваших конкретных потребностей и уровня знаний.

🖥 Программы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥42💩2
🤬 или ❤️ ?

#Фоточки | N.A.Help
🤬7161😁8💩8👍4
ℹ️ Таблица MAC-адресов коммутатора

Коммутатор состоит из интегральных схем и соответствующего программного обеспечения, с помощью которого данные проходят через коммутатор. Коммутаторы используют MAC-адреса назначения для направления сетевого трафика через коммутатор на соответствующий порт к месту назначения.

😱 Для того чтобы коммутатор знал, какой порт использовать для передачи кадра, он должен:

➡️ Узнать, какие устройства существуют на каждом порту.

➡️ По мере того как коммутатор узнает о связи портов и устройств, он заполняет таблицу МАС-адресов.

Эта таблица хранится в таблицу ассоциативной памяти (CAM), которая является особым типом памяти, используемой в высокоскоростных поисковых приложениях.

❗️Коммутатор заполняет свою таблицу MAC-адресов путем записи исходного MAC-адреса каждого устройства, подключенного к каждому из его портов. Коммутатор ссылается на данные из таблицы МАС-адресов для отправления кадров, предназначенных для конкретного устройства из порта, который был назначен этому устройству.

📶 Network Admin | Читать курс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍212
Принцип работы NTLM

NTLM (NT LAN Manager)
— это набор протоколов безопасности Microsoft, который обеспечивает проверку подлинности, целостность и конфиденциальность систем в Windows. Протокол NTLM использует механизм запроса-ответа для аутентификации пользователей.

🟢 Работа протокола NTLM:

1️⃣Пользователь пытается войти в систему Windows, используя свой username и password.

2️⃣Система генерирует случайную 16-байтовую строку вызова и отправляет ее пользователю.

3️⃣Компьютер пользователя хэширует запрос, используя пароль пользователя в качестве ключа, и генерирует строку ответа.

4️⃣Компьютер пользователя отправляет строку ответа обратно в систему.

5️⃣Система хэширует вызов, используя пароль пользователя в качестве ключа, и сравнивает полученный хэш с полученной строкой ответа. Если они совпадают, пользователь аутентифицируется и получает доступ к системе.

NTLM можно использовать в сочетании с другими протоколами безопасности, такими как Kerberos, для обеспечения более надежной проверки подлинности и контроля доступа.

⚠️ Стоит отметить, что NTLM является более старым протоколом аутентификации и имеет некоторые известные недостатки безопасности. Microsoft рекомендует использовать более современные протоколы проверки подлинности, такие как Kerberos или новейшую технологию проверки подлинности Windows Hello, в которой для проверки подлинности используются биометрические данные и/или PIN-коды.

Жми 👍, и напиши в коммент, о какой технологии сделать пост.

N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35
☁️ Протоколы связи

Отправка сообщения по сети регулируется правилами, которые называются протоколами. Эти протоколы зависят от типа используемого метода связи.

➡️ Аналогия

Представьте ситуацию в которой два человека общаются между собой.

До начала общения они должны договориться о способе общения. Если общение будет происходить с помощью голоса, то они должны договориться о том, на каком языке они будут общаться. Затем, когда у них есть сообщение друг для друга, они должны суметь выразить его таким образом, чтобы оно стало понятным.

Например, если кто-то говорит на английском, но неправильно структурирует предложение, сообщение может быть истолковано неверно. Каждую из этих задач описывают протоколы, которые нужно применить для успешной коммуникации.

⚠️ Это также важно для компьютерной связи. Подумайте над тем, сколько разных правил или протоколов регулируют способы коммуникации в современном мире.

N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20
🙃 Файл resolv.conf в Linux

Файл resolv.conf — это файл конфигурации, используемый операционной системой Linux для настройки DNS. Когда вы вводите доменное имя в веб-браузере или другом сетевом приложении, преобразователь DNS в вашей системе ищет IP-адрес, связанный с этим доменным именем. Файл resolv.conf содержит информацию, которая помогает распознавателю находить и запрашивать DNS-серверы для выполнения этого поиска.

🟢Вот некоторые важные сведения о файле resolv.conf, которые необходимо знать:

➡️ Файл resolv.conf обычно находится в каталоге /etc.

➡️ Файл resolv.conf содержит список IP-адресов DNS-серверов, а также другие параметры конфигурации, такие как домен поиска и значение тайм-аута DNS.

➡️ Каждая строка в файле должна содержать ключевое слово, за которым следует значение, разделенное пробелами. Например, ключевое слово nameserver используется для указания IP-адреса DNS-сервера. Для указания нескольких DNS-серверов можно использовать несколько строк nameserver.

➡️ Ключевое слово может использоваться для указания домена поиска. Это позволяет вводить имена хостов без полного доменного имени (FQDN), а преобразователь автоматически добавляет поисковый домен.

➡️ В некоторых дистрибутивах Linux файл resolv.conf управляется программой resolvconf. Эта программа позволяет динамически обновлять файл resolv.conf в зависимости от изменений в сети, например при назначении нового DNS-сервера.

➡️ Файл resolv.conf должен принадлежать пользователю root и иметь права на чтение для других пользователей по необходимости. Он не должен быть доступен для записи другими пользователями, чтобы предотвратить несанкционированное изменение.

⚠️ В целом файл resolv.conf является важным файлом конфигурации, который помогает системам Linux преобразовывать доменные имена в IP-адреса.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍323
Получение информации и пересылка коммутатором

При поступлении каждого кадра Ethernet на коммутатор выполняется следующий двухэтапный процесс.

1️⃣Изучение MAC-адреса источника

При каждом поступлении кадра в коммутатор выполняется проверка на наличие новой информации. Проверяется MAC-адрес источника, указанный в кадре, и номер порта, по которому кадр поступает в коммутатор.

➡️ Если MAC-адрес источника не существует в таблице MAC-адресов, MAC-адрес и номер входящего порта добавляются в таблицу.

➡️ Если MAC-адрес источника уже существует, коммутатор обновляет таймер обновления для этой записи. По умолчанию на большинстве коммутаторов Ethernet данные в таблице хранятся в течение 5 минут. Если MAC-адрес источника указан в таблице, но с другим портом, коммутатор считает эту запись новой. Запись заменяется на тот же MAC-адрес, но с более актуальным номером порта.

2️⃣Проверка MAC-адреса получателя

Если MAC-адрес назначения является адресом одноадресной рассылки, коммутатор ищет совпадение между MAC-адресом назначения кадра и записью в таблице MAC-адресов:

➡️ Если MAC-адрес назначения есть в таблице, коммутатор пересылает кадр через указанный порт.

➡️ Если MAC-адреса назначения нет в таблице, коммутатор пересылает кадр через все порты, кроме входящего порта. Если MAC-адрес назначения является адресом широковещательной или многоадресной рассылки, коммутатор также пересылает кадр через все порты, кроме входящего.

📶 Network Admin | Читать курс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥2
Требования к сетевому протоколу

Протоколам, применяемым для связи в сети, свойственны многие из этих фундаментальных особенностей. Помимо адреса источника и места назначения для соответствия упомянутым выше требованиям компьютерные и сетевые протоколы определяют способ передачи сообщения через сеть.

Распространенные протоколы включают в себя следующие требования:

➡️ Кодирование сообщений

➡️ Форматирование и инкапсуляция сообщений

➡️ Размер сообщений

➡️ Синхронизация сообщений

➡️ Варианты доставки сообщений

N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13😁1
🧻 Можно настраивать сетевое оборудование не отходя от кассы. Главное, что-бы ноги не затекли❗️

#Фоточки | N.A. Help
Please open Telegram to view this post
VIEW IN TELEGRAM
😁49🙈7🔥4👍31