BGP (протокол пограничного шлюза) — это протокол маршрутизации, используемый для обмена маршрутной информацией между различными сетями, известными как автономные системы (AS), в Интернете. BGP отвечает за правильную маршрутизацию пакетов между разными AS.
Жми
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51🔥4
Подобно тому, как вам нужны телефонные номера ваших друзей для сообщений или звонков, конечным устройствам в вашей сети нужен IP-адрес, чтобы они могли общаться с другими устройствами в вашей сети.
IP-адрес можно ввести в оконечное устройство вручную или получить автоматически с помощью протокола DHCP.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱25👍13
При настройке системы Linux важно правильно настроить сетевые компоненты, чтобы система могла взаимодействовать с другими устройствами в сети и получать доступ к Интернету.
На сайте NetworkAdmin.ru показал, как настроить параметры IP, маски подсети, шлюза и DNS в Linux с помощью командной строки. Я создал пошаговую инструкцию для настройки этих параметров.
Жми
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33👎3❤1
Для автоматической настройки IPv4-адресов компьютеры обычно используют по умолчанию DHCP.
DHCP автоматически настраивает адреса IPv4 для каждого оконечного устройства в сети с включенным протоколом DHCP.
Представьте, сколько времени вы бы тратили, если при каждом подключении к сети вам приходилось бы вручную вводить IPv4-адрес, маску подсети, шлюз по умолчанию и DNS-сервер. Умножьте это на количество пользователей и их устройств в организации, и вы сразу поймете преимущества DHCP. Настройка вручную также повышает вероятность ошибок в конфигурации из-за возможного совпадения IPv4-адресов разных устройств.
❗️ IPv6 использует DHCPv6 и SLAAC (Stateless Address Autoconfiguration) для динамического распределения адресов.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🤓4😁2😴1
Для удаленного доступа к коммутатору на интерфейсе (SVI) нужно настроить IP-адрес и маску подсети. Чтобы настроить SVI на коммутаторе, используйте команду глобальной конфигурации interface vlan 1.
❗️ Vlan 1 — это не реальный физический интерфейс, а виртуальный.
Затем назначить адрес IPv4 с помощью команды конфигурации интерфейса ip address ip-address subnet-mask. Наконец, включить виртуальный интерфейс с помощью команды конфигурации интерфейса no shutdown.
Sw-Floor-1# configure terminalSw-Floor-1(config)# interface vlan 1Sw-Floor-1(config-if)# ip address 192.168.1.20 255.255.255.0Sw-Floor-1(config-if)# no shutdownSw-Floor-1(config-if)# exitSw-Floor-1(config)# ip default-gateway 192.168.1.1После настройки этих команд все элементы IPv4 в коммутаторе будут готовы для передачи данных по сети.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17😱1
Какая команда испльзуется в Cisco IOS, чтобы назначить имя «Sw-Floor-2» коммутатору?
Anonymous Quiz
70%
hostname Sw-Floor-2
12%
host name Sw-Floor-2
18%
name SW-Floor-2
👍10🥱7😐2🫡2🥰1
Виртуальная частная сеть (VPN) — это сетевая технология, которая создает безопасное и зашифрованное соединение в общедоступной сети. VPN позволяет пользователям безопасно и конфиденциально получать доступ к ресурсам.
Разработана для отдельных пользователей, которые хотят получить безопасный доступ к частной сети из удаленного места. VPN с удаленным доступом обычно используются сотрудниками, которые работают из дома или вне офиса. Тем самым пользователи безопасно получают доступ к частной сети путем аутентификации с помощью username/password или других методов аутентификации.
Используется для безопасного подключения двух или более сетей через Интернет. Этот тип VPN обычно используется предприятиями с несколькими офисами, что позволяет им совместно использовать ресурсы и безопасно обмениваться данными. Site-to-Site может быть как в интрасети, так и в экстрасети, в зависимости от того, являются ли подключаемые сети частью одной и той же организации или разных организаций.
Мобильный VPN предназначен для обеспечения безопасного доступа с мобильных устройств, таким как смартфоны и планшеты. Мобильные VPN позволяют пользователям безопасно получать доступ к ресурсам и данным компании, находясь где-то за пределами офиса.
Это тип VPN, который использует шифрование Secure Sockets Layer (SSL) для защиты соединения между устройством пользователя и VPN-сервером. Обычно используются предприятиями для предоставления удаленного доступа к внутренним ресурсам.
Это тип VPN, который использует шифрование Internet Protocol Security (IPsec) для защиты соединения между устройством пользователя и VPN-сервером. IPsec обычно используются предприятиями для обеспечения безопасного удаленного доступа к корпоративным сетям и облачным ресурсам.
Жми
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍66
Сети могут различаться по размеру, форме и функциям. Сеть может быть сложной или простой, возможно и что-то среднее. Тем не менее для связи недостаточно иметь только физическое соединение между оконечными устройствами. Для успешного обмена данными эти устройства должны «знать», как обмениваться информацией.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18
Концепция коммутации и пересылки кадров универсальна для сетевых и телекоммуникационных технологий. В локальной, глобальной и телефонной сетях используются различные типы коммутаторов.
Коммутатор ведет таблицу, с помощью которой определяет, как пересылать трафик. Сетевой коммутатор пересылает трафик на основе входного порта и MAC-адреса назначения кадра Ethernet.
Таблица коммутации(MAC-адресов) описывает строгую связь между MAC адресами и портами.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19
IPsec (Internet Protocol Security) — это набор протоколов, используемый для защиты связи по IP-сетям. IPsec обеспечивает безопасность на сетевом уровне, гарантируя конфиденциальность, целостность и подлинность данных, передаваемых по IP-сетям.
Заголовок аутентификации (AH) и инкапсуляция полезных данных безопасности (ESP). AH обеспечивает аутентификацию и защиту целостности IP-пакетов, а ESP обеспечивает шифрование, аутентификацию и защиту целостности.
Когда два устройства устанавливают соединение IPsec, они сначала согласовывают параметры безопасности, используя протокол, называемый Internet Key Exchange (IKE). IKE согласовывает алгоритм шифрования, метод аутентификации и ключи шифрования, которые будут использоваться для соединения IPsec.
После согласования параметров безопасности IPsec можно использовать в одном из двух режимов: транспортном или туннельном.
Чтобы гарантировать подлинность данных, и AH, и ESP добавляют к IP-пакету заголовок, который включает криптографическую контрольную сумму. Эта контрольная сумма вычисляется с использованием общего секретного ключа, который известен только устройствам, участвующим в соединении IPsec.
Жми
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍57🔥8🤔3
Вот некоторые из популярных, а также их плюсы и минусы:
Это бесплатный сетевой сканер с открытым исходным кодом, который можно использовать для обнаружения хостов и служб в компьютерной сети, создавая таким образом «карту» сети. Его функции включают обнаружение хостов, сканирование портов, определение версии и определение ОС. Nmap можно использовать для быстрого и эффективного сканирования больших сетей. Одним из его основных преимуществ является широкий спектр опций и функций, которые можно настроить в соответствии с потребностями пользователя.
Это простой и быстрый сетевой сканер, который можно использовать для сканирования как локальных сетей, так и Интернета. Его функции включают обнаружение хостов, сканирование портов и сетевой анализ. Однако в нем отсутствуют расширенные функции, такие как обнаружение ОС и сканирование уязвимостей.
Это бесплатный и простой в использовании сетевой сканер, который можно использовать для сканирования локальных сетей. Его функции включают обнаружение хостов, сканирование портов и удаленное управление компьютерами. Advanced IP Scanner прост в использовании и обеспечивает быстрые результаты.
Это сетевой сканер, который можно использовать для обнаружения устройств в сети и предоставления подробной информации о них, такой как IP-адрес, MAC-адрес и производитель. Fing прост в использовании и может использоваться для сканирования как локальных, так и удаленных сетей. Однако его набор функций ограничен по сравнению с другими сетевыми сканерами.
Это графический интерфейс для Nmap, предоставляющий удобный интерфейс для расширенных функций Nmap. Zenmap может использоваться для сканирования локальных и удаленных сетей и предоставляет подробные отчеты о результатах. К его преимуществам можно отнести удобный интерфейс и подробные отчеты.
🖥 Программы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥4❤2💩2
Коммутатор состоит из интегральных схем и соответствующего программного обеспечения, с помощью которого данные проходят через коммутатор. Коммутаторы используют MAC-адреса назначения для направления сетевого трафика через коммутатор на соответствующий порт к месту назначения.
Эта таблица хранится в таблицу ассоциативной памяти (CAM), которая является особым типом памяти, используемой в высокоскоростных поисковых приложениях.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21❤2
Принцип работы NTLM
NTLM (NT LAN Manager) — это набор протоколов безопасности Microsoft, который обеспечивает проверку подлинности, целостность и конфиденциальность систем в Windows. Протокол NTLM использует механизм запроса-ответа для аутентификации пользователей.
🟢 Работа протокола NTLM:
1️⃣ Пользователь пытается войти в систему Windows, используя свой username и password.
2️⃣ Система генерирует случайную 16-байтовую строку вызова и отправляет ее пользователю.
3️⃣ Компьютер пользователя хэширует запрос, используя пароль пользователя в качестве ключа, и генерирует строку ответа.
4️⃣ Компьютер пользователя отправляет строку ответа обратно в систему.
5️⃣ Система хэширует вызов, используя пароль пользователя в качестве ключа, и сравнивает полученный хэш с полученной строкой ответа. Если они совпадают, пользователь аутентифицируется и получает доступ к системе.
NTLM можно использовать в сочетании с другими протоколами безопасности, такими как Kerberos, для обеспечения более надежной проверки подлинности и контроля доступа.
⚠️ Стоит отметить, что NTLM является более старым протоколом аутентификации и имеет некоторые известные недостатки безопасности. Microsoft рекомендует использовать более современные протоколы проверки подлинности, такие как Kerberos или новейшую технологию проверки подлинности Windows Hello, в которой для проверки подлинности используются биометрические данные и/или PIN-коды.
Жми👍 , и напиши в коммент, о какой технологии сделать пост.
N.A.Course | N.A.Help
NTLM (NT LAN Manager) — это набор протоколов безопасности Microsoft, который обеспечивает проверку подлинности, целостность и конфиденциальность систем в Windows. Протокол NTLM использует механизм запроса-ответа для аутентификации пользователей.
NTLM можно использовать в сочетании с другими протоколами безопасности, такими как Kerberos, для обеспечения более надежной проверки подлинности и контроля доступа.
Жми
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35
Отправка сообщения по сети регулируется правилами, которые называются протоколами. Эти протоколы зависят от типа используемого метода связи.
Представьте ситуацию в которой два человека общаются между собой.
До начала общения они должны договориться о способе общения. Если общение будет происходить с помощью голоса, то они должны договориться о том, на каком языке они будут общаться. Затем, когда у них есть сообщение друг для друга, они должны суметь выразить его таким образом, чтобы оно стало понятным.
Например, если кто-то говорит на английском, но неправильно структурирует предложение, сообщение может быть истолковано неверно. Каждую из этих задач описывают протоколы, которые нужно применить для успешной коммуникации.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20
Файл resolv.conf — это файл конфигурации, используемый операционной системой Linux для настройки DNS. Когда вы вводите доменное имя в веб-браузере или другом сетевом приложении, преобразователь DNS в вашей системе ищет IP-адрес, связанный с этим доменным именем. Файл resolv.conf содержит информацию, которая помогает распознавателю находить и запрашивать DNS-серверы для выполнения этого поиска.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32❤3
Получение информации и пересылка коммутатором
При поступлении каждого кадра Ethernet на коммутатор выполняется следующий двухэтапный процесс.
1️⃣ Изучение MAC-адреса источника
При каждом поступлении кадра в коммутатор выполняется проверка на наличие новой информации. Проверяется MAC-адрес источника, указанный в кадре, и номер порта, по которому кадр поступает в коммутатор.
➡️ Если MAC-адрес источника не существует в таблице MAC-адресов, MAC-адрес и номер входящего порта добавляются в таблицу.
➡️ Если MAC-адрес источника уже существует, коммутатор обновляет таймер обновления для этой записи. По умолчанию на большинстве коммутаторов Ethernet данные в таблице хранятся в течение 5 минут. Если MAC-адрес источника указан в таблице, но с другим портом, коммутатор считает эту запись новой. Запись заменяется на тот же MAC-адрес, но с более актуальным номером порта.
2️⃣ Проверка MAC-адреса получателя
Если MAC-адрес назначения является адресом одноадресной рассылки, коммутатор ищет совпадение между MAC-адресом назначения кадра и записью в таблице MAC-адресов:
➡️ Если MAC-адрес назначения есть в таблице, коммутатор пересылает кадр через указанный порт.
➡️ Если MAC-адреса назначения нет в таблице, коммутатор пересылает кадр через все порты, кроме входящего порта. Если MAC-адрес назначения является адресом широковещательной или многоадресной рассылки, коммутатор также пересылает кадр через все порты, кроме входящего.
📶 Network Admin | Читать курс
При поступлении каждого кадра Ethernet на коммутатор выполняется следующий двухэтапный процесс.
При каждом поступлении кадра в коммутатор выполняется проверка на наличие новой информации. Проверяется MAC-адрес источника, указанный в кадре, и номер порта, по которому кадр поступает в коммутатор.
Если MAC-адрес назначения является адресом одноадресной рассылки, коммутатор ищет совпадение между MAC-адресом назначения кадра и записью в таблице MAC-адресов:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥2
Требования к сетевому протоколу
Протоколам, применяемым для связи в сети, свойственны многие из этих фундаментальных особенностей. Помимо адреса источника и места назначения для соответствия упомянутым выше требованиям компьютерные и сетевые протоколы определяют способ передачи сообщения через сеть.
Распространенные протоколы включают в себя следующие требования:
➡️ Кодирование сообщений
➡️ Форматирование и инкапсуляция сообщений
➡️ Размер сообщений
➡️ Синхронизация сообщений
➡️ Варианты доставки сообщений
N.A.Course | N.A.Help
Протоколам, применяемым для связи в сети, свойственны многие из этих фундаментальных особенностей. Помимо адреса источника и места назначения для соответствия упомянутым выше требованиям компьютерные и сетевые протоколы определяют способ передачи сообщения через сеть.
Распространенные протоколы включают в себя следующие требования:
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13😁1