Вот некоторые из популярных, а также их плюсы и минусы:
Это бесплатный сетевой сканер с открытым исходным кодом, который можно использовать для обнаружения хостов и служб в компьютерной сети, создавая таким образом «карту» сети. Его функции включают обнаружение хостов, сканирование портов, определение версии и определение ОС. Nmap можно использовать для быстрого и эффективного сканирования больших сетей. Одним из его основных преимуществ является широкий спектр опций и функций, которые можно настроить в соответствии с потребностями пользователя.
Это простой и быстрый сетевой сканер, который можно использовать для сканирования как локальных сетей, так и Интернета. Его функции включают обнаружение хостов, сканирование портов и сетевой анализ. Однако в нем отсутствуют расширенные функции, такие как обнаружение ОС и сканирование уязвимостей.
Это бесплатный и простой в использовании сетевой сканер, который можно использовать для сканирования локальных сетей. Его функции включают обнаружение хостов, сканирование портов и удаленное управление компьютерами. Advanced IP Scanner прост в использовании и обеспечивает быстрые результаты.
Это сетевой сканер, который можно использовать для обнаружения устройств в сети и предоставления подробной информации о них, такой как IP-адрес, MAC-адрес и производитель. Fing прост в использовании и может использоваться для сканирования как локальных, так и удаленных сетей. Однако его набор функций ограничен по сравнению с другими сетевыми сканерами.
Это графический интерфейс для Nmap, предоставляющий удобный интерфейс для расширенных функций Nmap. Zenmap может использоваться для сканирования локальных и удаленных сетей и предоставляет подробные отчеты о результатах. К его преимуществам можно отнести удобный интерфейс и подробные отчеты.
🖥 Программы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥4❤2💩2
Коммутатор состоит из интегральных схем и соответствующего программного обеспечения, с помощью которого данные проходят через коммутатор. Коммутаторы используют MAC-адреса назначения для направления сетевого трафика через коммутатор на соответствующий порт к месту назначения.
Эта таблица хранится в таблицу ассоциативной памяти (CAM), которая является особым типом памяти, используемой в высокоскоростных поисковых приложениях.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21❤2
Принцип работы NTLM
NTLM (NT LAN Manager) — это набор протоколов безопасности Microsoft, который обеспечивает проверку подлинности, целостность и конфиденциальность систем в Windows. Протокол NTLM использует механизм запроса-ответа для аутентификации пользователей.
🟢 Работа протокола NTLM:
1️⃣ Пользователь пытается войти в систему Windows, используя свой username и password.
2️⃣ Система генерирует случайную 16-байтовую строку вызова и отправляет ее пользователю.
3️⃣ Компьютер пользователя хэширует запрос, используя пароль пользователя в качестве ключа, и генерирует строку ответа.
4️⃣ Компьютер пользователя отправляет строку ответа обратно в систему.
5️⃣ Система хэширует вызов, используя пароль пользователя в качестве ключа, и сравнивает полученный хэш с полученной строкой ответа. Если они совпадают, пользователь аутентифицируется и получает доступ к системе.
NTLM можно использовать в сочетании с другими протоколами безопасности, такими как Kerberos, для обеспечения более надежной проверки подлинности и контроля доступа.
⚠️ Стоит отметить, что NTLM является более старым протоколом аутентификации и имеет некоторые известные недостатки безопасности. Microsoft рекомендует использовать более современные протоколы проверки подлинности, такие как Kerberos или новейшую технологию проверки подлинности Windows Hello, в которой для проверки подлинности используются биометрические данные и/или PIN-коды.
Жми👍 , и напиши в коммент, о какой технологии сделать пост.
N.A.Course | N.A.Help
NTLM (NT LAN Manager) — это набор протоколов безопасности Microsoft, который обеспечивает проверку подлинности, целостность и конфиденциальность систем в Windows. Протокол NTLM использует механизм запроса-ответа для аутентификации пользователей.
NTLM можно использовать в сочетании с другими протоколами безопасности, такими как Kerberos, для обеспечения более надежной проверки подлинности и контроля доступа.
Жми
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35
Отправка сообщения по сети регулируется правилами, которые называются протоколами. Эти протоколы зависят от типа используемого метода связи.
Представьте ситуацию в которой два человека общаются между собой.
До начала общения они должны договориться о способе общения. Если общение будет происходить с помощью голоса, то они должны договориться о том, на каком языке они будут общаться. Затем, когда у них есть сообщение друг для друга, они должны суметь выразить его таким образом, чтобы оно стало понятным.
Например, если кто-то говорит на английском, но неправильно структурирует предложение, сообщение может быть истолковано неверно. Каждую из этих задач описывают протоколы, которые нужно применить для успешной коммуникации.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20
Файл resolv.conf — это файл конфигурации, используемый операционной системой Linux для настройки DNS. Когда вы вводите доменное имя в веб-браузере или другом сетевом приложении, преобразователь DNS в вашей системе ищет IP-адрес, связанный с этим доменным именем. Файл resolv.conf содержит информацию, которая помогает распознавателю находить и запрашивать DNS-серверы для выполнения этого поиска.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32❤3
Получение информации и пересылка коммутатором
При поступлении каждого кадра Ethernet на коммутатор выполняется следующий двухэтапный процесс.
1️⃣ Изучение MAC-адреса источника
При каждом поступлении кадра в коммутатор выполняется проверка на наличие новой информации. Проверяется MAC-адрес источника, указанный в кадре, и номер порта, по которому кадр поступает в коммутатор.
➡️ Если MAC-адрес источника не существует в таблице MAC-адресов, MAC-адрес и номер входящего порта добавляются в таблицу.
➡️ Если MAC-адрес источника уже существует, коммутатор обновляет таймер обновления для этой записи. По умолчанию на большинстве коммутаторов Ethernet данные в таблице хранятся в течение 5 минут. Если MAC-адрес источника указан в таблице, но с другим портом, коммутатор считает эту запись новой. Запись заменяется на тот же MAC-адрес, но с более актуальным номером порта.
2️⃣ Проверка MAC-адреса получателя
Если MAC-адрес назначения является адресом одноадресной рассылки, коммутатор ищет совпадение между MAC-адресом назначения кадра и записью в таблице MAC-адресов:
➡️ Если MAC-адрес назначения есть в таблице, коммутатор пересылает кадр через указанный порт.
➡️ Если MAC-адреса назначения нет в таблице, коммутатор пересылает кадр через все порты, кроме входящего порта. Если MAC-адрес назначения является адресом широковещательной или многоадресной рассылки, коммутатор также пересылает кадр через все порты, кроме входящего.
📶 Network Admin | Читать курс
При поступлении каждого кадра Ethernet на коммутатор выполняется следующий двухэтапный процесс.
При каждом поступлении кадра в коммутатор выполняется проверка на наличие новой информации. Проверяется MAC-адрес источника, указанный в кадре, и номер порта, по которому кадр поступает в коммутатор.
Если MAC-адрес назначения является адресом одноадресной рассылки, коммутатор ищет совпадение между MAC-адресом назначения кадра и записью в таблице MAC-адресов:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥2
Требования к сетевому протоколу
Протоколам, применяемым для связи в сети, свойственны многие из этих фундаментальных особенностей. Помимо адреса источника и места назначения для соответствия упомянутым выше требованиям компьютерные и сетевые протоколы определяют способ передачи сообщения через сеть.
Распространенные протоколы включают в себя следующие требования:
➡️ Кодирование сообщений
➡️ Форматирование и инкапсуляция сообщений
➡️ Размер сообщений
➡️ Синхронизация сообщений
➡️ Варианты доставки сообщений
N.A.Course | N.A.Help
Протоколам, применяемым для связи в сети, свойственны многие из этих фундаментальных особенностей. Помимо адреса источника и места назначения для соответствия упомянутым выше требованиям компьютерные и сетевые протоколы определяют способ передачи сообщения через сеть.
Распространенные протоколы включают в себя следующие требования:
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13😁1
Принцип работы протокола TLS
Протокол TLS (Transport Layer Security) — это криптографический протокол, используемый для обеспечения безопасной связи. Он является преемником SSL и широко используется для защиты веб-трафика, эл.почты и других форм интернет-коммуникаций.
🟢 Основные принципы протокола TLS:
➡️ TLS использует цифровые сертификаты для аутентификации сторон, участвующих в обмене данными. Сертификат содержит открытый ключ владельца сертификата, который используется для шифрования сообщений и установления безопасного соединения. Сертификат выдается доверенной третьей стороной, называемой центром сертификации (ЦС).
➡️ TLS использует симметричное шифрование для защиты связи между сторонами. Симметричный ключ шифрования согласовывается с использованием комбинации открытого ключа и шифрования с симметричным ключом.
➡️ TLS использует коды аутентификации сообщений (MAC), чтобы гарантировать, что данные, передаваемые между сторонами, не будут подделаны или изменены при передаче.
➡️ TLS обеспечивает Perfect Forward Secrecy (PFS), которая гарантирует, что если долгосрочный закрытый ключ одной стороны будет скомпрометирован, прошлые сеансы связи не будут скомпрометированы. В PFS для каждого сеанса создается новый ключ шифрования.
➡️ TLS использует протокол Handshake для установления безопасного соединения между сторонами. Во время Handshake стороны согласовывают алгоритм шифрования, ключи, которые будут использоваться для шифрования и аутентификации, и выполняют аутентификацию сторон. Handshake также проверяет сертификаты, представленные каждой стороной, и устанавливает сеансовые ключи.
❗️Протокол TLS обеспечивает безопасный и надежный способ передачи данных через Интернет, защищая их от прослушивания, подделки и несанкционированного доступа.
Жми👍 , и напиши в коммент, о какой технологии сделать пост.
N.A.Course | N.A.Help
Протокол TLS (Transport Layer Security) — это криптографический протокол, используемый для обеспечения безопасной связи. Он является преемником SSL и широко используется для защиты веб-трафика, эл.почты и других форм интернет-коммуникаций.
❗️Протокол TLS обеспечивает безопасный и надежный способ передачи данных через Интернет, защищая их от прослушивания, подделки и несанкционированного доступа.
Жми
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Способы пересылки сообщений на коммутаторе
Коммутаторы 2 уровня принимают решения о пересылке очень быстро. Это происходит из-за программного обеспечения на специализированных интегральных схемах (ASIC). ASIC сокращают время обработки кадров в устройстве и позволяют устройству управлять увеличенным числом кадров без снижения производительности.
🟢 Коммутаторы L2 используют один из двух методов коммутации:
➡️ Метод коммутации с промежуточным хранением - при использовании этого метода решение о переадресации кадра принимается после получения полного кадра и его проверки на предмет ошибок с помощью математического механизма циклического избыточного кода (CRC). Коммутация с промежуточным хранением или, используя иной термин, коммутация в режиме «store-and-forward», является основным методом коммутации локальной сети Cisco.
➡️ Метод сквозной коммутации
При сквозной коммутации процесс пересылки начинается после определения МАС-адреса назначения входящего кадра и входного порта.
📶 Network Admin | Читать курс
Коммутаторы 2 уровня принимают решения о пересылке очень быстро. Это происходит из-за программного обеспечения на специализированных интегральных схемах (ASIC). ASIC сокращают время обработки кадров в устройстве и позволяют устройству управлять увеличенным числом кадров без снижения производительности.
При сквозной коммутации процесс пересылки начинается после определения МАС-адреса назначения входящего кадра и входного порта.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤1🤔1
Уязвимости протокола SSH
SSH обычно считается безопасным протоколом, но все еще существует несколько уязвимостей, которые могут быть использованы хакерами.
🟢 Распространенные уязвимости SSH:
➡️ Слабые пароли
Аутентификация по паролю является наиболее распространенным методом аутентификации. Однако при использовании легких паролей, хакеры могут легко получить доступ к системе. Чтобы уменьшить уязвимость, нужно применять политики надежных паролей, двухфакторную аутентификацию или аутентификацию с открытым ключом.
➡️ Атаки «Brute-force»
Хакеры могут использовать автоматизированные инструменты для проведения атак на SSH-серверы, пытаясь угадать username&password или открытый ключ. Эту уязвимость можно уменьшить, внедрив ограничение скорости или используя инструменты, которые могут обнаруживать и блокировать подозрительные попытки входа в систему.
➡️ Атаки «Man-in-the-middle»
Эти атаки происходят, когда хакер перехватывает трафик между клиентом и сервером. Эту уязвимость можно уменьшить с помощью надежного шифрования, проверки ключа хоста сервера и использования проверки подлинности с открытым ключом.
➡️ Некорректно настроенные серверы
Неправильно настроенные SSH-серверы могут быть уязвимы для различных атак, таких как повышение привилегий или атаки с переполнением буфера. Чтобы уменьшить уязвимость, серверы должны быть правильно настроены и регулярно обновляться.
➡️ Компрометация ключа
Если закрытый ключ клиента скомпрометирован, хакер может использовать его для получения несанкционированного доступа к удаленной системе. Чтобы уменьшить уязвимость, ключи должны быть защищены надежной парольной фразой и регулярно меняться.
➡️ Перехват сеанса
Это происходит, когда хакер получает доступ к аутентифицированному сеансу SSH, что позволяет ему получить контроль над сеансом пользователя. Уязвимость можно уменьшить, используя надежное шифрование, время ожидания сеанса и мониторинг подозрительной активности.
❗️ Важно знать про уязвимости в SSH и принимать меры для их устранения.
N.A.Course | N.A.Help
SSH обычно считается безопасным протоколом, но все еще существует несколько уязвимостей, которые могут быть использованы хакерами.
Аутентификация по паролю является наиболее распространенным методом аутентификации. Однако при использовании легких паролей, хакеры могут легко получить доступ к системе. Чтобы уменьшить уязвимость, нужно применять политики надежных паролей, двухфакторную аутентификацию или аутентификацию с открытым ключом.
Хакеры могут использовать автоматизированные инструменты для проведения атак на SSH-серверы, пытаясь угадать username&password или открытый ключ. Эту уязвимость можно уменьшить, внедрив ограничение скорости или используя инструменты, которые могут обнаруживать и блокировать подозрительные попытки входа в систему.
Эти атаки происходят, когда хакер перехватывает трафик между клиентом и сервером. Эту уязвимость можно уменьшить с помощью надежного шифрования, проверки ключа хоста сервера и использования проверки подлинности с открытым ключом.
Неправильно настроенные SSH-серверы могут быть уязвимы для различных атак, таких как повышение привилегий или атаки с переполнением буфера. Чтобы уменьшить уязвимость, серверы должны быть правильно настроены и регулярно обновляться.
Если закрытый ключ клиента скомпрометирован, хакер может использовать его для получения несанкционированного доступа к удаленной системе. Чтобы уменьшить уязвимость, ключи должны быть защищены надежной парольной фразой и регулярно меняться.
Это происходит, когда хакер получает доступ к аутентифицированному сеансу SSH, что позволяет ему получить контроль над сеансом пользователя. Уязвимость можно уменьшить, используя надежное шифрование, время ожидания сеанса и мониторинг подозрительной активности.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🤯2🤔1💩1👌1
Кодирование сообщения
Один из первых этапов отправки сообщения — кодирование.
➡️ Кодирование - это процесс преобразования информации в форму, приемлемую для последующей передачи.
➡️ Декодирование - обратный процесс, в результате которого информация преобразуется в исходный вид.
Кодировка данных при обмене между узлами должна быть в формате, соответствующем средству подключения. Прежде всего, отправитель преобразует передаваемое по сети сообщение в биты.
➡️ В медных кабелях каждый бит закодирован в схеме напряжения.
➡️ В оптоволоконных кабелях закодирован в инфракрасный свет.
➡️ В беспроводной передачи закодирован в микроволнах.
Конечный хост принимает и декодирует сигналы и интерпретирует сообщение.
N.A.Course | N.A.Help
Один из первых этапов отправки сообщения — кодирование.
Кодировка данных при обмене между узлами должна быть в формате, соответствующем средству подключения. Прежде всего, отправитель преобразует передаваемое по сети сообщение в биты.
Конечный хост принимает и декодирует сигналы и интерпретирует сообщение.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
Хотите начать карьеру в IT?
Быстро освоить навыки и перейти к практике — легко!
Платформа Deepskills представляет методику микрообучения, которая поможет вам быстро войти в профессию и получить работу мечты!
Курсы от практикующих экспертов.
Бесплатный пробный период в течение 14 дней, чтобы вы убедились в качестве нашего обучения.
Начни свой путь к успеху уже сегодня.
Учись на практике с Deepskills!
Быстро освоить навыки и перейти к практике — легко!
Платформа Deepskills представляет методику микрообучения, которая поможет вам быстро войти в профессию и получить работу мечты!
Курсы от практикующих экспертов.
Бесплатный пробный период в течение 14 дней, чтобы вы убедились в качестве нашего обучения.
Начни свой путь к успеху уже сегодня.
Учись на практике с Deepskills!
👎2❤1
Коммутация с промежуточным хранением (store-and-forward)
Коммутация с промежуточным хранением, в отличие от сквозной коммутации, имеет следующие две основные характеристики:
➡️ Проверка ошибок
После получения всего кадра коммутатор сравнивает значение проверочной последовательности кадра (FCS), приведенное в последнем поле, с собственными расчетами FCS.
FCS - это процесс выявления ошибок, который позволяет убедиться в том, что кадр свободен от физических и канальных ошибок. Коммутатор пересылает кадр, если не выявил в нем ошибок. В противном случае кадр отбрасывается.
➡️ Автоматическая буферизация
Процесс буферизации на входном порте, используемый коммутаторами с промежуточным хранением, обеспечивает гибкость для поддержки любых скоростей Ethernet.
Например, обработка входящего кадра, передаваемого в порт Ethernet 100 Мбит/с и предназначенного для отправки в интерфейс 1 Гбит/с, потребует использования коммутации с промежуточным хранением. С любым несоответствием в скорости между входным и выходным портами коммутатор сохраняет весь кадр в буфере, проверяет FCS, пересылает его в буфер выходного порта и затем отправляет его.
📶 Network Admin | Читать курс
Коммутация с промежуточным хранением, в отличие от сквозной коммутации, имеет следующие две основные характеристики:
После получения всего кадра коммутатор сравнивает значение проверочной последовательности кадра (FCS), приведенное в последнем поле, с собственными расчетами FCS.
FCS - это процесс выявления ошибок, который позволяет убедиться в том, что кадр свободен от физических и канальных ошибок. Коммутатор пересылает кадр, если не выявил в нем ошибок. В противном случае кадр отбрасывается.
Процесс буферизации на входном порте, используемый коммутаторами с промежуточным хранением, обеспечивает гибкость для поддержки любых скоростей Ethernet.
Например, обработка входящего кадра, передаваемого в порт Ethernet 100 Мбит/с и предназначенного для отправки в интерфейс 1 Гбит/с, потребует использования коммутации с промежуточным хранением. С любым несоответствием в скорости между входным и выходным портами коммутатор сохраняет весь кадр в буфере, проверяет FCS, пересылает его в буфер выходного порта и затем отправляет его.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17
Что такое тегированный и нетегированный трафик?
В компьютерных сетях трафик относится к потоку данных между устройствами в сети. Эти данные можно разделить на две категории: тегированный и нетегированный трафик.
➡️ Тегированный трафик - это данные, к которым перед передачей добавляется дополнительная информация, известная как тег или метка. Этот тег содержит информацию о сетевом пути или VLAN, к которой относятся данные. Это делается в коммутаторе, где тег добавляется к кадру Ethernet. Когда данные передаются с одного устройства на другое, принимающее устройство может использовать тег, чтобы определить, как обрабатывать данные.
Тегированный трафик обычно используется в больших сетях, где необходимо разделять разные типы трафика и управлять ими независимо. Это позволяет сетевым администраторам оптимизировать производительность и безопасность сети, контролируя обработку различных типов трафика.
➡️ Нетегированный трафик - это данные, к которым перед передачей не добавляется никакой дополнительной информации. Это означает, что данные отправляются без каких-либо тегов или меток VLAN. Этот тип трафика обычно используется в небольших сетях, где нет необходимости разделять трафик по разным VLAN.
При передаче нетегированного трафика он рассматривается как часть VLAN по умолчанию. Другими словами, если принимающее устройство получает нетегированный трафик, оно перенаправляет его в VLAN по умолчанию, которой обычно является VLAN 1.
⚠️ Важно отметить, что если устройство подключено к порту коммутатора, который настроен на определенный VLAN, любой нетегированный трафик, полученный через этот порт, все равно будет рассматриваться как часть этого VLAN, даже если он не имеет тега.
N.A.Course | N.A.Help
В компьютерных сетях трафик относится к потоку данных между устройствами в сети. Эти данные можно разделить на две категории: тегированный и нетегированный трафик.
Тегированный трафик обычно используется в больших сетях, где необходимо разделять разные типы трафика и управлять ими независимо. Это позволяет сетевым администраторам оптимизировать производительность и безопасность сети, контролируя обработку различных типов трафика.
При передаче нетегированного трафика он рассматривается как часть VLAN по умолчанию. Другими словами, если принимающее устройство получает нетегированный трафик, оно перенаправляет его в VLAN по умолчанию, которой обычно является VLAN 1.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
This media is not supported in your browser
VIEW IN TELEGRAM
Сетевые спагетти 🍝
😋 - Barilla
🤪 - Makfa
😋 - Barilla
🤪 - Makfa
🤪57😁18🤯16🫡5👍3🤔1😱1🤩1
Форматирование и инкапсуляция сообщений
При отправке сообщения от источника к адресату необходимо использовать определенный формат или структуру. Формат зависит от типа сообщения и канала доставки.
Для доставки и обработки письма в компьютерной сети необходимо придерживаться определенных правил форматирования.
Internet Protocol (IP) - это протокол с функцией, аналогичной примеру конверта. На рисунке поля пакета протокола IPv6 определяют источник пакета и его назначение. IP отвечает за отправку сообщения из источника в пункт назначения по одной или нескольким сетям.
⚠️ Аналогия
На конверте в специально отведенном месте указывается адрес отправителя и получателя. Если адресат или формат неверен, письмо не дойдет.
Процесс размещения одного формата сообщения (письмо) внутри другого (конверт) называется инкапсуляцией. Деинкапсуляция происходит в тот момент, когда получатель достает письмо из конверта.
N.A.Course | N.A.Help
При отправке сообщения от источника к адресату необходимо использовать определенный формат или структуру. Формат зависит от типа сообщения и канала доставки.
Для доставки и обработки письма в компьютерной сети необходимо придерживаться определенных правил форматирования.
Internet Protocol (IP) - это протокол с функцией, аналогичной примеру конверта. На рисунке поля пакета протокола IPv6 определяют источник пакета и его назначение. IP отвечает за отправку сообщения из источника в пункт назначения по одной или нескольким сетям.
На конверте в специально отведенном месте указывается адрес отправителя и получателя. Если адресат или формат неверен, письмо не дойдет.
Процесс размещения одного формата сообщения (письмо) внутри другого (конверт) называется инкапсуляцией. Деинкапсуляция происходит в тот момент, когда получатель достает письмо из конверта.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤2
📖 Официальное руководство Cisco по подготовке к сертификационным экзаменам CCENT CCNA
Год: 2015
Автор: Уэнделл Одом
Эта книга и сопутствующая ей книга по lCND2 представляют седьмое издание в серии книг издательства Cisco Pres, призванных помочь в сдаче экзамена на сертификат CCENT и CCNA Routing and Switching.
💾 Скачать
N.A.Help
Год: 2015
Автор: Уэнделл Одом
Эта книга и сопутствующая ей книга по lCND2 представляют седьмое издание в серии книг издательства Cisco Pres, призванных помочь в сдаче экзамена на сертификат CCENT и CCNA Routing and Switching.
💾 Скачать
N.A.Help
👍23❤3