При настройке системы Linux важно правильно настроить сетевые компоненты, чтобы система могла взаимодействовать с другими устройствами в сети и получать доступ к Интернету.
На сайте NetworkAdmin.ru показал, как настроить параметры IP, маски подсети, шлюза и DNS в Linux с помощью командной строки. Я создал пошаговую инструкцию для настройки этих параметров.
Жми
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33👎3❤1
Для автоматической настройки IPv4-адресов компьютеры обычно используют по умолчанию DHCP.
DHCP автоматически настраивает адреса IPv4 для каждого оконечного устройства в сети с включенным протоколом DHCP.
Представьте, сколько времени вы бы тратили, если при каждом подключении к сети вам приходилось бы вручную вводить IPv4-адрес, маску подсети, шлюз по умолчанию и DNS-сервер. Умножьте это на количество пользователей и их устройств в организации, и вы сразу поймете преимущества DHCP. Настройка вручную также повышает вероятность ошибок в конфигурации из-за возможного совпадения IPv4-адресов разных устройств.
❗️ IPv6 использует DHCPv6 и SLAAC (Stateless Address Autoconfiguration) для динамического распределения адресов.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🤓4😁2😴1
Для удаленного доступа к коммутатору на интерфейсе (SVI) нужно настроить IP-адрес и маску подсети. Чтобы настроить SVI на коммутаторе, используйте команду глобальной конфигурации interface vlan 1.
❗️ Vlan 1 — это не реальный физический интерфейс, а виртуальный.
Затем назначить адрес IPv4 с помощью команды конфигурации интерфейса ip address ip-address subnet-mask. Наконец, включить виртуальный интерфейс с помощью команды конфигурации интерфейса no shutdown.
Sw-Floor-1# configure terminalSw-Floor-1(config)# interface vlan 1Sw-Floor-1(config-if)# ip address 192.168.1.20 255.255.255.0Sw-Floor-1(config-if)# no shutdownSw-Floor-1(config-if)# exitSw-Floor-1(config)# ip default-gateway 192.168.1.1После настройки этих команд все элементы IPv4 в коммутаторе будут готовы для передачи данных по сети.
Остались вопросы? Получите консультацию в нашем чате от опытных админов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17😱1
Какая команда испльзуется в Cisco IOS, чтобы назначить имя «Sw-Floor-2» коммутатору?
Anonymous Quiz
70%
hostname Sw-Floor-2
12%
host name Sw-Floor-2
18%
name SW-Floor-2
👍10🥱7😐2🫡2🥰1
Виртуальная частная сеть (VPN) — это сетевая технология, которая создает безопасное и зашифрованное соединение в общедоступной сети. VPN позволяет пользователям безопасно и конфиденциально получать доступ к ресурсам.
Разработана для отдельных пользователей, которые хотят получить безопасный доступ к частной сети из удаленного места. VPN с удаленным доступом обычно используются сотрудниками, которые работают из дома или вне офиса. Тем самым пользователи безопасно получают доступ к частной сети путем аутентификации с помощью username/password или других методов аутентификации.
Используется для безопасного подключения двух или более сетей через Интернет. Этот тип VPN обычно используется предприятиями с несколькими офисами, что позволяет им совместно использовать ресурсы и безопасно обмениваться данными. Site-to-Site может быть как в интрасети, так и в экстрасети, в зависимости от того, являются ли подключаемые сети частью одной и той же организации или разных организаций.
Мобильный VPN предназначен для обеспечения безопасного доступа с мобильных устройств, таким как смартфоны и планшеты. Мобильные VPN позволяют пользователям безопасно получать доступ к ресурсам и данным компании, находясь где-то за пределами офиса.
Это тип VPN, который использует шифрование Secure Sockets Layer (SSL) для защиты соединения между устройством пользователя и VPN-сервером. Обычно используются предприятиями для предоставления удаленного доступа к внутренним ресурсам.
Это тип VPN, который использует шифрование Internet Protocol Security (IPsec) для защиты соединения между устройством пользователя и VPN-сервером. IPsec обычно используются предприятиями для обеспечения безопасного удаленного доступа к корпоративным сетям и облачным ресурсам.
Жми
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍66
Сети могут различаться по размеру, форме и функциям. Сеть может быть сложной или простой, возможно и что-то среднее. Тем не менее для связи недостаточно иметь только физическое соединение между оконечными устройствами. Для успешного обмена данными эти устройства должны «знать», как обмениваться информацией.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18
Концепция коммутации и пересылки кадров универсальна для сетевых и телекоммуникационных технологий. В локальной, глобальной и телефонной сетях используются различные типы коммутаторов.
Коммутатор ведет таблицу, с помощью которой определяет, как пересылать трафик. Сетевой коммутатор пересылает трафик на основе входного порта и MAC-адреса назначения кадра Ethernet.
Таблица коммутации(MAC-адресов) описывает строгую связь между MAC адресами и портами.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19
IPsec (Internet Protocol Security) — это набор протоколов, используемый для защиты связи по IP-сетям. IPsec обеспечивает безопасность на сетевом уровне, гарантируя конфиденциальность, целостность и подлинность данных, передаваемых по IP-сетям.
Заголовок аутентификации (AH) и инкапсуляция полезных данных безопасности (ESP). AH обеспечивает аутентификацию и защиту целостности IP-пакетов, а ESP обеспечивает шифрование, аутентификацию и защиту целостности.
Когда два устройства устанавливают соединение IPsec, они сначала согласовывают параметры безопасности, используя протокол, называемый Internet Key Exchange (IKE). IKE согласовывает алгоритм шифрования, метод аутентификации и ключи шифрования, которые будут использоваться для соединения IPsec.
После согласования параметров безопасности IPsec можно использовать в одном из двух режимов: транспортном или туннельном.
Чтобы гарантировать подлинность данных, и AH, и ESP добавляют к IP-пакету заголовок, который включает криптографическую контрольную сумму. Эта контрольная сумма вычисляется с использованием общего секретного ключа, который известен только устройствам, участвующим в соединении IPsec.
Жми
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍57🔥8🤔3
Вот некоторые из популярных, а также их плюсы и минусы:
Это бесплатный сетевой сканер с открытым исходным кодом, который можно использовать для обнаружения хостов и служб в компьютерной сети, создавая таким образом «карту» сети. Его функции включают обнаружение хостов, сканирование портов, определение версии и определение ОС. Nmap можно использовать для быстрого и эффективного сканирования больших сетей. Одним из его основных преимуществ является широкий спектр опций и функций, которые можно настроить в соответствии с потребностями пользователя.
Это простой и быстрый сетевой сканер, который можно использовать для сканирования как локальных сетей, так и Интернета. Его функции включают обнаружение хостов, сканирование портов и сетевой анализ. Однако в нем отсутствуют расширенные функции, такие как обнаружение ОС и сканирование уязвимостей.
Это бесплатный и простой в использовании сетевой сканер, который можно использовать для сканирования локальных сетей. Его функции включают обнаружение хостов, сканирование портов и удаленное управление компьютерами. Advanced IP Scanner прост в использовании и обеспечивает быстрые результаты.
Это сетевой сканер, который можно использовать для обнаружения устройств в сети и предоставления подробной информации о них, такой как IP-адрес, MAC-адрес и производитель. Fing прост в использовании и может использоваться для сканирования как локальных, так и удаленных сетей. Однако его набор функций ограничен по сравнению с другими сетевыми сканерами.
Это графический интерфейс для Nmap, предоставляющий удобный интерфейс для расширенных функций Nmap. Zenmap может использоваться для сканирования локальных и удаленных сетей и предоставляет подробные отчеты о результатах. К его преимуществам можно отнести удобный интерфейс и подробные отчеты.
🖥 Программы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥4❤2💩2
Коммутатор состоит из интегральных схем и соответствующего программного обеспечения, с помощью которого данные проходят через коммутатор. Коммутаторы используют MAC-адреса назначения для направления сетевого трафика через коммутатор на соответствующий порт к месту назначения.
Эта таблица хранится в таблицу ассоциативной памяти (CAM), которая является особым типом памяти, используемой в высокоскоростных поисковых приложениях.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21❤2
Принцип работы NTLM
NTLM (NT LAN Manager) — это набор протоколов безопасности Microsoft, который обеспечивает проверку подлинности, целостность и конфиденциальность систем в Windows. Протокол NTLM использует механизм запроса-ответа для аутентификации пользователей.
🟢 Работа протокола NTLM:
1️⃣ Пользователь пытается войти в систему Windows, используя свой username и password.
2️⃣ Система генерирует случайную 16-байтовую строку вызова и отправляет ее пользователю.
3️⃣ Компьютер пользователя хэширует запрос, используя пароль пользователя в качестве ключа, и генерирует строку ответа.
4️⃣ Компьютер пользователя отправляет строку ответа обратно в систему.
5️⃣ Система хэширует вызов, используя пароль пользователя в качестве ключа, и сравнивает полученный хэш с полученной строкой ответа. Если они совпадают, пользователь аутентифицируется и получает доступ к системе.
NTLM можно использовать в сочетании с другими протоколами безопасности, такими как Kerberos, для обеспечения более надежной проверки подлинности и контроля доступа.
⚠️ Стоит отметить, что NTLM является более старым протоколом аутентификации и имеет некоторые известные недостатки безопасности. Microsoft рекомендует использовать более современные протоколы проверки подлинности, такие как Kerberos или новейшую технологию проверки подлинности Windows Hello, в которой для проверки подлинности используются биометрические данные и/или PIN-коды.
Жми👍 , и напиши в коммент, о какой технологии сделать пост.
N.A.Course | N.A.Help
NTLM (NT LAN Manager) — это набор протоколов безопасности Microsoft, который обеспечивает проверку подлинности, целостность и конфиденциальность систем в Windows. Протокол NTLM использует механизм запроса-ответа для аутентификации пользователей.
NTLM можно использовать в сочетании с другими протоколами безопасности, такими как Kerberos, для обеспечения более надежной проверки подлинности и контроля доступа.
Жми
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35
Отправка сообщения по сети регулируется правилами, которые называются протоколами. Эти протоколы зависят от типа используемого метода связи.
Представьте ситуацию в которой два человека общаются между собой.
До начала общения они должны договориться о способе общения. Если общение будет происходить с помощью голоса, то они должны договориться о том, на каком языке они будут общаться. Затем, когда у них есть сообщение друг для друга, они должны суметь выразить его таким образом, чтобы оно стало понятным.
Например, если кто-то говорит на английском, но неправильно структурирует предложение, сообщение может быть истолковано неверно. Каждую из этих задач описывают протоколы, которые нужно применить для успешной коммуникации.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20
Файл resolv.conf — это файл конфигурации, используемый операционной системой Linux для настройки DNS. Когда вы вводите доменное имя в веб-браузере или другом сетевом приложении, преобразователь DNS в вашей системе ищет IP-адрес, связанный с этим доменным именем. Файл resolv.conf содержит информацию, которая помогает распознавателю находить и запрашивать DNS-серверы для выполнения этого поиска.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32❤3
Получение информации и пересылка коммутатором
При поступлении каждого кадра Ethernet на коммутатор выполняется следующий двухэтапный процесс.
1️⃣ Изучение MAC-адреса источника
При каждом поступлении кадра в коммутатор выполняется проверка на наличие новой информации. Проверяется MAC-адрес источника, указанный в кадре, и номер порта, по которому кадр поступает в коммутатор.
➡️ Если MAC-адрес источника не существует в таблице MAC-адресов, MAC-адрес и номер входящего порта добавляются в таблицу.
➡️ Если MAC-адрес источника уже существует, коммутатор обновляет таймер обновления для этой записи. По умолчанию на большинстве коммутаторов Ethernet данные в таблице хранятся в течение 5 минут. Если MAC-адрес источника указан в таблице, но с другим портом, коммутатор считает эту запись новой. Запись заменяется на тот же MAC-адрес, но с более актуальным номером порта.
2️⃣ Проверка MAC-адреса получателя
Если MAC-адрес назначения является адресом одноадресной рассылки, коммутатор ищет совпадение между MAC-адресом назначения кадра и записью в таблице MAC-адресов:
➡️ Если MAC-адрес назначения есть в таблице, коммутатор пересылает кадр через указанный порт.
➡️ Если MAC-адреса назначения нет в таблице, коммутатор пересылает кадр через все порты, кроме входящего порта. Если MAC-адрес назначения является адресом широковещательной или многоадресной рассылки, коммутатор также пересылает кадр через все порты, кроме входящего.
📶 Network Admin | Читать курс
При поступлении каждого кадра Ethernet на коммутатор выполняется следующий двухэтапный процесс.
При каждом поступлении кадра в коммутатор выполняется проверка на наличие новой информации. Проверяется MAC-адрес источника, указанный в кадре, и номер порта, по которому кадр поступает в коммутатор.
Если MAC-адрес назначения является адресом одноадресной рассылки, коммутатор ищет совпадение между MAC-адресом назначения кадра и записью в таблице MAC-адресов:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥2
Требования к сетевому протоколу
Протоколам, применяемым для связи в сети, свойственны многие из этих фундаментальных особенностей. Помимо адреса источника и места назначения для соответствия упомянутым выше требованиям компьютерные и сетевые протоколы определяют способ передачи сообщения через сеть.
Распространенные протоколы включают в себя следующие требования:
➡️ Кодирование сообщений
➡️ Форматирование и инкапсуляция сообщений
➡️ Размер сообщений
➡️ Синхронизация сообщений
➡️ Варианты доставки сообщений
N.A.Course | N.A.Help
Протоколам, применяемым для связи в сети, свойственны многие из этих фундаментальных особенностей. Помимо адреса источника и места назначения для соответствия упомянутым выше требованиям компьютерные и сетевые протоколы определяют способ передачи сообщения через сеть.
Распространенные протоколы включают в себя следующие требования:
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13😁1
Принцип работы протокола TLS
Протокол TLS (Transport Layer Security) — это криптографический протокол, используемый для обеспечения безопасной связи. Он является преемником SSL и широко используется для защиты веб-трафика, эл.почты и других форм интернет-коммуникаций.
🟢 Основные принципы протокола TLS:
➡️ TLS использует цифровые сертификаты для аутентификации сторон, участвующих в обмене данными. Сертификат содержит открытый ключ владельца сертификата, который используется для шифрования сообщений и установления безопасного соединения. Сертификат выдается доверенной третьей стороной, называемой центром сертификации (ЦС).
➡️ TLS использует симметричное шифрование для защиты связи между сторонами. Симметричный ключ шифрования согласовывается с использованием комбинации открытого ключа и шифрования с симметричным ключом.
➡️ TLS использует коды аутентификации сообщений (MAC), чтобы гарантировать, что данные, передаваемые между сторонами, не будут подделаны или изменены при передаче.
➡️ TLS обеспечивает Perfect Forward Secrecy (PFS), которая гарантирует, что если долгосрочный закрытый ключ одной стороны будет скомпрометирован, прошлые сеансы связи не будут скомпрометированы. В PFS для каждого сеанса создается новый ключ шифрования.
➡️ TLS использует протокол Handshake для установления безопасного соединения между сторонами. Во время Handshake стороны согласовывают алгоритм шифрования, ключи, которые будут использоваться для шифрования и аутентификации, и выполняют аутентификацию сторон. Handshake также проверяет сертификаты, представленные каждой стороной, и устанавливает сеансовые ключи.
❗️Протокол TLS обеспечивает безопасный и надежный способ передачи данных через Интернет, защищая их от прослушивания, подделки и несанкционированного доступа.
Жми👍 , и напиши в коммент, о какой технологии сделать пост.
N.A.Course | N.A.Help
Протокол TLS (Transport Layer Security) — это криптографический протокол, используемый для обеспечения безопасной связи. Он является преемником SSL и широко используется для защиты веб-трафика, эл.почты и других форм интернет-коммуникаций.
❗️Протокол TLS обеспечивает безопасный и надежный способ передачи данных через Интернет, защищая их от прослушивания, подделки и несанкционированного доступа.
Жми
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Способы пересылки сообщений на коммутаторе
Коммутаторы 2 уровня принимают решения о пересылке очень быстро. Это происходит из-за программного обеспечения на специализированных интегральных схемах (ASIC). ASIC сокращают время обработки кадров в устройстве и позволяют устройству управлять увеличенным числом кадров без снижения производительности.
🟢 Коммутаторы L2 используют один из двух методов коммутации:
➡️ Метод коммутации с промежуточным хранением - при использовании этого метода решение о переадресации кадра принимается после получения полного кадра и его проверки на предмет ошибок с помощью математического механизма циклического избыточного кода (CRC). Коммутация с промежуточным хранением или, используя иной термин, коммутация в режиме «store-and-forward», является основным методом коммутации локальной сети Cisco.
➡️ Метод сквозной коммутации
При сквозной коммутации процесс пересылки начинается после определения МАС-адреса назначения входящего кадра и входного порта.
📶 Network Admin | Читать курс
Коммутаторы 2 уровня принимают решения о пересылке очень быстро. Это происходит из-за программного обеспечения на специализированных интегральных схемах (ASIC). ASIC сокращают время обработки кадров в устройстве и позволяют устройству управлять увеличенным числом кадров без снижения производительности.
При сквозной коммутации процесс пересылки начинается после определения МАС-адреса назначения входящего кадра и входного порта.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤1🤔1
Уязвимости протокола SSH
SSH обычно считается безопасным протоколом, но все еще существует несколько уязвимостей, которые могут быть использованы хакерами.
🟢 Распространенные уязвимости SSH:
➡️ Слабые пароли
Аутентификация по паролю является наиболее распространенным методом аутентификации. Однако при использовании легких паролей, хакеры могут легко получить доступ к системе. Чтобы уменьшить уязвимость, нужно применять политики надежных паролей, двухфакторную аутентификацию или аутентификацию с открытым ключом.
➡️ Атаки «Brute-force»
Хакеры могут использовать автоматизированные инструменты для проведения атак на SSH-серверы, пытаясь угадать username&password или открытый ключ. Эту уязвимость можно уменьшить, внедрив ограничение скорости или используя инструменты, которые могут обнаруживать и блокировать подозрительные попытки входа в систему.
➡️ Атаки «Man-in-the-middle»
Эти атаки происходят, когда хакер перехватывает трафик между клиентом и сервером. Эту уязвимость можно уменьшить с помощью надежного шифрования, проверки ключа хоста сервера и использования проверки подлинности с открытым ключом.
➡️ Некорректно настроенные серверы
Неправильно настроенные SSH-серверы могут быть уязвимы для различных атак, таких как повышение привилегий или атаки с переполнением буфера. Чтобы уменьшить уязвимость, серверы должны быть правильно настроены и регулярно обновляться.
➡️ Компрометация ключа
Если закрытый ключ клиента скомпрометирован, хакер может использовать его для получения несанкционированного доступа к удаленной системе. Чтобы уменьшить уязвимость, ключи должны быть защищены надежной парольной фразой и регулярно меняться.
➡️ Перехват сеанса
Это происходит, когда хакер получает доступ к аутентифицированному сеансу SSH, что позволяет ему получить контроль над сеансом пользователя. Уязвимость можно уменьшить, используя надежное шифрование, время ожидания сеанса и мониторинг подозрительной активности.
❗️ Важно знать про уязвимости в SSH и принимать меры для их устранения.
N.A.Course | N.A.Help
SSH обычно считается безопасным протоколом, но все еще существует несколько уязвимостей, которые могут быть использованы хакерами.
Аутентификация по паролю является наиболее распространенным методом аутентификации. Однако при использовании легких паролей, хакеры могут легко получить доступ к системе. Чтобы уменьшить уязвимость, нужно применять политики надежных паролей, двухфакторную аутентификацию или аутентификацию с открытым ключом.
Хакеры могут использовать автоматизированные инструменты для проведения атак на SSH-серверы, пытаясь угадать username&password или открытый ключ. Эту уязвимость можно уменьшить, внедрив ограничение скорости или используя инструменты, которые могут обнаруживать и блокировать подозрительные попытки входа в систему.
Эти атаки происходят, когда хакер перехватывает трафик между клиентом и сервером. Эту уязвимость можно уменьшить с помощью надежного шифрования, проверки ключа хоста сервера и использования проверки подлинности с открытым ключом.
Неправильно настроенные SSH-серверы могут быть уязвимы для различных атак, таких как повышение привилегий или атаки с переполнением буфера. Чтобы уменьшить уязвимость, серверы должны быть правильно настроены и регулярно обновляться.
Если закрытый ключ клиента скомпрометирован, хакер может использовать его для получения несанкционированного доступа к удаленной системе. Чтобы уменьшить уязвимость, ключи должны быть защищены надежной парольной фразой и регулярно меняться.
Это происходит, когда хакер получает доступ к аутентифицированному сеансу SSH, что позволяет ему получить контроль над сеансом пользователя. Уязвимость можно уменьшить, используя надежное шифрование, время ожидания сеанса и мониторинг подозрительной активности.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🤯2🤔1💩1👌1
Кодирование сообщения
Один из первых этапов отправки сообщения — кодирование.
➡️ Кодирование - это процесс преобразования информации в форму, приемлемую для последующей передачи.
➡️ Декодирование - обратный процесс, в результате которого информация преобразуется в исходный вид.
Кодировка данных при обмене между узлами должна быть в формате, соответствующем средству подключения. Прежде всего, отправитель преобразует передаваемое по сети сообщение в биты.
➡️ В медных кабелях каждый бит закодирован в схеме напряжения.
➡️ В оптоволоконных кабелях закодирован в инфракрасный свет.
➡️ В беспроводной передачи закодирован в микроволнах.
Конечный хост принимает и декодирует сигналы и интерпретирует сообщение.
N.A.Course | N.A.Help
Один из первых этапов отправки сообщения — кодирование.
Кодировка данных при обмене между узлами должна быть в формате, соответствующем средству подключения. Прежде всего, отправитель преобразует передаваемое по сети сообщение в биты.
Конечный хост принимает и декодирует сигналы и интерпретирует сообщение.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13