Network Admin
12.7K subscribers
934 photos
13 videos
8 files
963 links
Обучающий канал по сетевому и системному администрированию.

Сотрудничество: @dad_admin
Биржа: https://telega.in/c/networkadm

РКН: https://bit.ly/4ioc61C
Download Telegram
Отличный пример того, как работает протокол HTTPS 😂 Кстати, про SSL вы можете прочитать тут.

#Фоточки | N.A.Help
👍30🔥9👏3
🙃 Как настроить IP, маску подсети, шлюз по умолчанию и DNS в Linux через командную строку?

При настройке системы Linux важно правильно настроить сетевые компоненты, чтобы система могла взаимодействовать с другими устройствами в сети и получать доступ к Интернету.

На сайте NetworkAdmin.ru показал, как настроить параметры IP, маски подсети, шлюза и DNS в Linux с помощью командной строки. Я создал пошаговую инструкцию для настройки этих параметров.

Жми 👍
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33👎31
🔩 Автоматическая настройка IP-адресов оконечных устройств

Для автоматической настройки IPv4-адресов компьютеры обычно используют по умолчанию DHCP.

DHCP автоматически настраивает адреса IPv4 для каждого оконечного устройства в сети с включенным протоколом DHCP.

Представьте, сколько времени вы бы тратили, если при каждом подключении к сети вам приходилось бы вручную вводить IPv4-адрес, маску подсети, шлюз по умолчанию и DNS-сервер. Умножьте это на количество пользователей и их устройств в организации, и вы сразу поймете преимущества DHCP. Настройка вручную также повышает вероятность ошибок в конфигурации из-за возможного совпадения IPv4-адресов разных устройств.

Настройка DHCP на ПК с Windows

➡️ Вам нужно только выбрать Получить IP-адреса автоматически и Получить адрес DNS-сервера автоматически. ПК выполнит поиск DHCP-сервера и получит настройки адреса, необходимые для связи по сети.

❗️ IPv6 использует DHCPv6 и SLAAC (Stateless Address Autoconfiguration) для динамического распределения адресов.

Остались вопросы? Получите консультацию в нашем чате от опытных админов.

🌐 Network Admin | CCNA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🤓4😁2😴1
🔩 Настройка виртуального интерфейса коммутатора (SVI)

Для удаленного доступа к коммутатору на интерфейсе (SVI) нужно настроить IP-адрес и маску подсети. Чтобы настроить SVI на коммутаторе, используйте команду глобальной конфигурации interface vlan 1.

❗️ Vlan 1 — это не реальный физический интерфейс, а виртуальный.

Затем назначить адрес IPv4 с помощью команды конфигурации интерфейса ip address ip-address subnet-mask. Наконец, включить виртуальный интерфейс с помощью команды конфигурации интерфейса no shutdown.

Sw-Floor-1# configure terminal
Sw-Floor-1(config)# interface vlan 1
Sw-Floor-1(config-if)# ip address 192.168.1.20 255.255.255.0
Sw-Floor-1(config-if)# no shutdown
Sw-Floor-1(config-if)# exit
Sw-Floor-1(config)# ip default-gateway 192.168.1.1

После настройки этих команд все элементы IPv4 в коммутаторе будут готовы для передачи данных по сети.

Остались вопросы? Получите консультацию в нашем чате от опытных админов.

🌐 Network Admin | CCNA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17😱1
Какая команда испльзуется в Cisco IOS, чтобы назначить имя «Sw-Floor-2» коммутатору?
Anonymous Quiz
70%
hostname Sw-Floor-2
12%
host name Sw-Floor-2
18%
name SW-Floor-2
👍10🥱7😐2🫡2🥰1
🔵 Виды VPN и их особенности

Виртуальная частная сеть (VPN) —
это сетевая технология, которая создает безопасное и зашифрованное соединение в общедоступной сети. VPN позволяет пользователям безопасно и конфиденциально получать доступ к ресурсам.

🟢Распространенные типы VPN:

➡️ Remote Access VPN:

Разработана для отдельных пользователей, которые хотят получить безопасный доступ к частной сети из удаленного места. VPN с удаленным доступом обычно используются сотрудниками, которые работают из дома или вне офиса. Тем самым пользователи безопасно получают доступ к частной сети путем аутентификации с помощью username/password или других методов аутентификации.

➡️ Site-to-Site VPN:

Используется для безопасного подключения двух или более сетей через Интернет. Этот тип VPN обычно используется предприятиями с несколькими офисами, что позволяет им совместно использовать ресурсы и безопасно обмениваться данными. Site-to-Site может быть как в интрасети, так и в экстрасети, в зависимости от того, являются ли подключаемые сети частью одной и той же организации или разных организаций.

➡️ Mobile VPN:

Мобильный VPN предназначен для обеспечения безопасного доступа с мобильных устройств, таким как смартфоны и планшеты. Мобильные VPN позволяют пользователям безопасно получать доступ к ресурсам и данным компании, находясь где-то за пределами офиса.

➡️ SSL VPN:

Это тип VPN, который использует шифрование Secure Sockets Layer (SSL) для защиты соединения между устройством пользователя и VPN-сервером. Обычно используются предприятиями для предоставления удаленного доступа к внутренним ресурсам.

➡️ IPsec VPN:

Это тип VPN, который использует шифрование Internet Protocol Security (IPsec) для защиты соединения между устройством пользователя и VPN-сервером. IPsec обычно используются предприятиями для обеспечения безопасного удаленного доступа к корпоративным сетям и облачным ресурсам.

❗️Каждый тип VPN имеет уникальные функции и преимущества.

Жми
👍, и напиши в коммент, о какой технологии сделать пост.

N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍66
💡Основы коммуникаций

Сети могут различаться по размеру, форме и функциям. Сеть может быть сложной или простой, возможно и что-то среднее. Тем не менее для связи недостаточно иметь только физическое соединение между оконечными устройствами. Для успешного обмена данными эти устройства должны «знать», как обмениваться информацией.

💫 Люди обмениваются информацией разными способами. У всех методов обмена данными есть три общих элемента:

➡️ Источник сообщения (отправитель) - отправителем может быть человек или устройство, которому нужно отправить сообщение другому человеку или устройству.

➡️ Получатель сообщения (приемник) - адресат получает и интерпретирует сообщение.

➡️ Канал - представляет собой средство подключения, по которому сообщение передается от источника к получателю.

N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18
Коммутация в сети

Концепция коммутации и пересылки кадров универсальна для сетевых и телекоммуникационных технологий. В локальной, глобальной и телефонной сетях используются различные типы коммутаторов.

Решение о том, как коммутатор пересылает трафик, принимается в зависимости от потока трафика. Есть два термина, связанные с входом и выходом кадров из интерфейса:

➡️ Термин входной используется для описания порта, через который кадр входит в устройство.

➡️ Термин выходной используется для описания кадров, которые покидают устройство из определенного порта.

Коммутатор ведет таблицу, с помощью которой определяет, как пересылать трафик. Сетевой коммутатор пересылает трафик на основе входного порта и MAC-адреса назначения кадра Ethernet.

Таблица коммутации(MAC-адресов) описывает строгую связь между MAC адресами и портами.

❗️ Кадр Ethernet никогда не будет перенаправлен на тот же порт, с которого он был отправлен.

📶 Network Admin | Читать курс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19
✔️ Принцип работы IPSec

IPsec (Internet Protocol Security)
— это набор протоколов, используемый для защиты связи по IP-сетям. IPsec обеспечивает безопасность на сетевом уровне, гарантируя конфиденциальность, целостность и подлинность данных, передаваемых по IP-сетям.

✔️ IPsec состоит из двух основных протоколов:

Заголовок аутентификации (AH) и инкапсуляция полезных данных безопасности (ESP). AH обеспечивает аутентификацию и защиту целостности IP-пакетов, а ESP обеспечивает шифрование, аутентификацию и защиту целостности.

Когда два устройства устанавливают соединение IPsec, они сначала согласовывают параметры безопасности, используя протокол, называемый Internet Key Exchange (IKE). IKE согласовывает алгоритм шифрования, метод аутентификации и ключи шифрования, которые будут использоваться для соединения IPsec.

После согласования параметров безопасности IPsec можно использовать в одном из двух режимов: транспортном или туннельном.

➡️ В транспортном режиме шифруется и аутентифицируется только часть данных IP-пакета, оставляя нетронутым заголовок IP. Этот режим часто используется для связи между двумя хостами в одной сети.

➡️ В туннельном режиме весь IP-пакет шифруется и инкапсулируется в новый IP-пакет с добавленным новым IP-заголовком. Этот режим часто используется для связи между двумя сетями.

Чтобы гарантировать подлинность данных, и AH, и ESP добавляют к IP-пакету заголовок, который включает криптографическую контрольную сумму. Эта контрольная сумма вычисляется с использованием общего секретного ключа, который известен только устройствам, участвующим в соединении IPsec.

❗️Таким образом, IPsec использует IKE для согласования параметров безопасности, AH и ESP для обеспечения аутентификации, шифрования и защиты целостности и может работать как в транспортном режиме, так и в туннельном режиме для защиты связи по IP-сетям.

Жми 👍, и напиши в коммент, о какой технологии сделать пост.

N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍57🔥8🤔3
💻 Программы для сетевого сканирования

Вот некоторые из популярных, а также их плюсы и минусы:

🟢 Nmap

Это бесплатный сетевой сканер с открытым исходным кодом, который можно использовать для обнаружения хостов и служб в компьютерной сети, создавая таким образом «карту» сети. Его функции включают обнаружение хостов, сканирование портов, определение версии и определение ОС. Nmap можно использовать для быстрого и эффективного сканирования больших сетей. Одним из его основных преимуществ является широкий спектр опций и функций, которые можно настроить в соответствии с потребностями пользователя.

🟢 Angry IP Scanner

Это простой и быстрый сетевой сканер, который можно использовать для сканирования как локальных сетей, так и Интернета. Его функции включают обнаружение хостов, сканирование портов и сетевой анализ. Однако в нем отсутствуют расширенные функции, такие как обнаружение ОС и сканирование уязвимостей.

🟢 Advanced IP Scanner

Это бесплатный и простой в использовании сетевой сканер, который можно использовать для сканирования локальных сетей. Его функции включают обнаружение хостов, сканирование портов и удаленное управление компьютерами. Advanced IP Scanner прост в использовании и обеспечивает быстрые результаты.

🟢 Fing

Это сетевой сканер, который можно использовать для обнаружения устройств в сети и предоставления подробной информации о них, такой как IP-адрес, MAC-адрес и производитель. Fing прост в использовании и может использоваться для сканирования как локальных, так и удаленных сетей. Однако его набор функций ограничен по сравнению с другими сетевыми сканерами.

🟢 Zenmap

Это графический интерфейс для Nmap, предоставляющий удобный интерфейс для расширенных функций Nmap. Zenmap может использоваться для сканирования локальных и удаленных сетей и предоставляет подробные отчеты о результатах. К его преимуществам можно отнести удобный интерфейс и подробные отчеты.

❗️Лучший сетевой сканер для вас будет зависеть от ваших конкретных потребностей и уровня знаний.

🖥 Программы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥42💩2
🤬 или ❤️ ?

#Фоточки | N.A.Help
🤬7161😁8💩8👍4
ℹ️ Таблица MAC-адресов коммутатора

Коммутатор состоит из интегральных схем и соответствующего программного обеспечения, с помощью которого данные проходят через коммутатор. Коммутаторы используют MAC-адреса назначения для направления сетевого трафика через коммутатор на соответствующий порт к месту назначения.

😱 Для того чтобы коммутатор знал, какой порт использовать для передачи кадра, он должен:

➡️ Узнать, какие устройства существуют на каждом порту.

➡️ По мере того как коммутатор узнает о связи портов и устройств, он заполняет таблицу МАС-адресов.

Эта таблица хранится в таблицу ассоциативной памяти (CAM), которая является особым типом памяти, используемой в высокоскоростных поисковых приложениях.

❗️Коммутатор заполняет свою таблицу MAC-адресов путем записи исходного MAC-адреса каждого устройства, подключенного к каждому из его портов. Коммутатор ссылается на данные из таблицы МАС-адресов для отправления кадров, предназначенных для конкретного устройства из порта, который был назначен этому устройству.

📶 Network Admin | Читать курс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍212
Принцип работы NTLM

NTLM (NT LAN Manager)
— это набор протоколов безопасности Microsoft, который обеспечивает проверку подлинности, целостность и конфиденциальность систем в Windows. Протокол NTLM использует механизм запроса-ответа для аутентификации пользователей.

🟢 Работа протокола NTLM:

1️⃣Пользователь пытается войти в систему Windows, используя свой username и password.

2️⃣Система генерирует случайную 16-байтовую строку вызова и отправляет ее пользователю.

3️⃣Компьютер пользователя хэширует запрос, используя пароль пользователя в качестве ключа, и генерирует строку ответа.

4️⃣Компьютер пользователя отправляет строку ответа обратно в систему.

5️⃣Система хэширует вызов, используя пароль пользователя в качестве ключа, и сравнивает полученный хэш с полученной строкой ответа. Если они совпадают, пользователь аутентифицируется и получает доступ к системе.

NTLM можно использовать в сочетании с другими протоколами безопасности, такими как Kerberos, для обеспечения более надежной проверки подлинности и контроля доступа.

⚠️ Стоит отметить, что NTLM является более старым протоколом аутентификации и имеет некоторые известные недостатки безопасности. Microsoft рекомендует использовать более современные протоколы проверки подлинности, такие как Kerberos или новейшую технологию проверки подлинности Windows Hello, в которой для проверки подлинности используются биометрические данные и/или PIN-коды.

Жми 👍, и напиши в коммент, о какой технологии сделать пост.

N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35
☁️ Протоколы связи

Отправка сообщения по сети регулируется правилами, которые называются протоколами. Эти протоколы зависят от типа используемого метода связи.

➡️ Аналогия

Представьте ситуацию в которой два человека общаются между собой.

До начала общения они должны договориться о способе общения. Если общение будет происходить с помощью голоса, то они должны договориться о том, на каком языке они будут общаться. Затем, когда у них есть сообщение друг для друга, они должны суметь выразить его таким образом, чтобы оно стало понятным.

Например, если кто-то говорит на английском, но неправильно структурирует предложение, сообщение может быть истолковано неверно. Каждую из этих задач описывают протоколы, которые нужно применить для успешной коммуникации.

⚠️ Это также важно для компьютерной связи. Подумайте над тем, сколько разных правил или протоколов регулируют способы коммуникации в современном мире.

N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20
🙃 Файл resolv.conf в Linux

Файл resolv.conf — это файл конфигурации, используемый операционной системой Linux для настройки DNS. Когда вы вводите доменное имя в веб-браузере или другом сетевом приложении, преобразователь DNS в вашей системе ищет IP-адрес, связанный с этим доменным именем. Файл resolv.conf содержит информацию, которая помогает распознавателю находить и запрашивать DNS-серверы для выполнения этого поиска.

🟢Вот некоторые важные сведения о файле resolv.conf, которые необходимо знать:

➡️ Файл resolv.conf обычно находится в каталоге /etc.

➡️ Файл resolv.conf содержит список IP-адресов DNS-серверов, а также другие параметры конфигурации, такие как домен поиска и значение тайм-аута DNS.

➡️ Каждая строка в файле должна содержать ключевое слово, за которым следует значение, разделенное пробелами. Например, ключевое слово nameserver используется для указания IP-адреса DNS-сервера. Для указания нескольких DNS-серверов можно использовать несколько строк nameserver.

➡️ Ключевое слово может использоваться для указания домена поиска. Это позволяет вводить имена хостов без полного доменного имени (FQDN), а преобразователь автоматически добавляет поисковый домен.

➡️ В некоторых дистрибутивах Linux файл resolv.conf управляется программой resolvconf. Эта программа позволяет динамически обновлять файл resolv.conf в зависимости от изменений в сети, например при назначении нового DNS-сервера.

➡️ Файл resolv.conf должен принадлежать пользователю root и иметь права на чтение для других пользователей по необходимости. Он не должен быть доступен для записи другими пользователями, чтобы предотвратить несанкционированное изменение.

⚠️ В целом файл resolv.conf является важным файлом конфигурации, который помогает системам Linux преобразовывать доменные имена в IP-адреса.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍323
Получение информации и пересылка коммутатором

При поступлении каждого кадра Ethernet на коммутатор выполняется следующий двухэтапный процесс.

1️⃣Изучение MAC-адреса источника

При каждом поступлении кадра в коммутатор выполняется проверка на наличие новой информации. Проверяется MAC-адрес источника, указанный в кадре, и номер порта, по которому кадр поступает в коммутатор.

➡️ Если MAC-адрес источника не существует в таблице MAC-адресов, MAC-адрес и номер входящего порта добавляются в таблицу.

➡️ Если MAC-адрес источника уже существует, коммутатор обновляет таймер обновления для этой записи. По умолчанию на большинстве коммутаторов Ethernet данные в таблице хранятся в течение 5 минут. Если MAC-адрес источника указан в таблице, но с другим портом, коммутатор считает эту запись новой. Запись заменяется на тот же MAC-адрес, но с более актуальным номером порта.

2️⃣Проверка MAC-адреса получателя

Если MAC-адрес назначения является адресом одноадресной рассылки, коммутатор ищет совпадение между MAC-адресом назначения кадра и записью в таблице MAC-адресов:

➡️ Если MAC-адрес назначения есть в таблице, коммутатор пересылает кадр через указанный порт.

➡️ Если MAC-адреса назначения нет в таблице, коммутатор пересылает кадр через все порты, кроме входящего порта. Если MAC-адрес назначения является адресом широковещательной или многоадресной рассылки, коммутатор также пересылает кадр через все порты, кроме входящего.

📶 Network Admin | Читать курс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥2
Требования к сетевому протоколу

Протоколам, применяемым для связи в сети, свойственны многие из этих фундаментальных особенностей. Помимо адреса источника и места назначения для соответствия упомянутым выше требованиям компьютерные и сетевые протоколы определяют способ передачи сообщения через сеть.

Распространенные протоколы включают в себя следующие требования:

➡️ Кодирование сообщений

➡️ Форматирование и инкапсуляция сообщений

➡️ Размер сообщений

➡️ Синхронизация сообщений

➡️ Варианты доставки сообщений

N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13😁1
🧻 Можно настраивать сетевое оборудование не отходя от кассы. Главное, что-бы ноги не затекли❗️

#Фоточки | N.A. Help
Please open Telegram to view this post
VIEW IN TELEGRAM
😁49🙈7🔥4👍31
Принцип работы протокола TLS

Протокол TLS (Transport Layer Security)
— это криптографический протокол, используемый для обеспечения безопасной связи. Он является преемником SSL и широко используется для защиты веб-трафика, эл.почты и других форм интернет-коммуникаций.

🟢Основные принципы протокола TLS:

➡️ TLS использует цифровые сертификаты для аутентификации сторон, участвующих в обмене данными. Сертификат содержит открытый ключ владельца сертификата, который используется для шифрования сообщений и установления безопасного соединения. Сертификат выдается доверенной третьей стороной, называемой центром сертификации (ЦС).

➡️ TLS использует симметричное шифрование для защиты связи между сторонами. Симметричный ключ шифрования согласовывается с использованием комбинации открытого ключа и шифрования с симметричным ключом.

➡️ TLS использует коды аутентификации сообщений (MAC), чтобы гарантировать, что данные, передаваемые между сторонами, не будут подделаны или изменены при передаче.

➡️ TLS обеспечивает Perfect Forward Secrecy (PFS), которая гарантирует, что если долгосрочный закрытый ключ одной стороны будет скомпрометирован, прошлые сеансы связи не будут скомпрометированы. В PFS для каждого сеанса создается новый ключ шифрования.

➡️ TLS использует протокол Handshake для установления безопасного соединения между сторонами. Во время Handshake стороны согласовывают алгоритм шифрования, ключи, которые будут использоваться для шифрования и аутентификации, и выполняют аутентификацию сторон. Handshake также проверяет сертификаты, представленные каждой стороной, и устанавливает сеансовые ключи.

❗️Протокол TLS обеспечивает безопасный и надежный способ передачи данных через Интернет, защищая их от прослушивания, подделки и несанкционированного доступа.

Жми 👍, и напиши в коммент, о какой технологии сделать пост.

N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍311
This media is not supported in your browser
VIEW IN TELEGRAM
Способы пересылки сообщений на коммутаторе

Коммутаторы 2 уровня принимают решения о пересылке очень быстро. Это происходит из-за программного обеспечения на специализированных интегральных схемах (ASIC). ASIC сокращают время обработки кадров в устройстве и позволяют устройству управлять увеличенным числом кадров без снижения производительности.

🟢Коммутаторы L2 используют один из двух методов коммутации:

➡️ Метод коммутации с промежуточным хранением - при использовании этого метода решение о переадресации кадра принимается после получения полного кадра и его проверки на предмет ошибок с помощью математического механизма циклического избыточного кода (CRC). Коммутация с промежуточным хранением или, используя иной термин, коммутация в режиме «store-and-forward», является основным методом коммутации локальной сети Cisco.

➡️ Метод сквозной коммутации

При сквозной коммутации процесс пересылки начинается после определения МАС-адреса назначения входящего кадра и входного порта.

📶 Network Admin | Читать курс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍171🤔1
Уязвимости протокола SSH

SSH обычно считается безопасным протоколом, но все еще существует несколько уязвимостей, которые могут быть использованы хакерами.

🟢Распространенные уязвимости SSH:

➡️ Слабые пароли

Аутентификация по паролю является наиболее распространенным методом аутентификации. Однако при использовании легких паролей, хакеры могут легко получить доступ к системе. Чтобы уменьшить уязвимость, нужно применять политики надежных паролей, двухфакторную аутентификацию или аутентификацию с открытым ключом.

➡️ Атаки «Brute-force»

Хакеры могут использовать автоматизированные инструменты для проведения атак на SSH-серверы, пытаясь угадать username&password или открытый ключ. Эту уязвимость можно уменьшить, внедрив ограничение скорости или используя инструменты, которые могут обнаруживать и блокировать подозрительные попытки входа в систему.

➡️ Атаки «Man-in-the-middle»

Эти атаки происходят, когда хакер перехватывает трафик между клиентом и сервером. Эту уязвимость можно уменьшить с помощью надежного шифрования, проверки ключа хоста сервера и использования проверки подлинности с открытым ключом.

➡️ Некорректно настроенные серверы

Неправильно настроенные SSH-серверы могут быть уязвимы для различных атак, таких как повышение привилегий или атаки с переполнением буфера. Чтобы уменьшить уязвимость, серверы должны быть правильно настроены и регулярно обновляться.

➡️ Компрометация ключа

Если закрытый ключ клиента скомпрометирован, хакер может использовать его для получения несанкционированного доступа к удаленной системе. Чтобы уменьшить уязвимость, ключи должны быть защищены надежной парольной фразой и регулярно меняться.

➡️ Перехват сеанса

Это происходит, когда хакер получает доступ к аутентифицированному сеансу SSH, что позволяет ему получить контроль над сеансом пользователя. Уязвимость можно уменьшить, используя надежное шифрование, время ожидания сеанса и мониторинг подозрительной активности.

❗️Важно знать про уязвимости в SSH и принимать меры для их устранения.

N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🤯2🤔1💩1👌1