Network Admin
12.7K subscribers
933 photos
13 videos
8 files
962 links
Обучающий канал по сетевому и системному администрированию.

Сотрудничество: @dad_admin
Биржа: https://telega.in/c/networkadm

РКН: https://bit.ly/4ioc61C
Download Telegram
🤬 или ❤️ ?

#Фоточки | N.A.Help
🤬7161😁8💩8👍4
ℹ️ Таблица MAC-адресов коммутатора

Коммутатор состоит из интегральных схем и соответствующего программного обеспечения, с помощью которого данные проходят через коммутатор. Коммутаторы используют MAC-адреса назначения для направления сетевого трафика через коммутатор на соответствующий порт к месту назначения.

😱 Для того чтобы коммутатор знал, какой порт использовать для передачи кадра, он должен:

➡️ Узнать, какие устройства существуют на каждом порту.

➡️ По мере того как коммутатор узнает о связи портов и устройств, он заполняет таблицу МАС-адресов.

Эта таблица хранится в таблицу ассоциативной памяти (CAM), которая является особым типом памяти, используемой в высокоскоростных поисковых приложениях.

❗️Коммутатор заполняет свою таблицу MAC-адресов путем записи исходного MAC-адреса каждого устройства, подключенного к каждому из его портов. Коммутатор ссылается на данные из таблицы МАС-адресов для отправления кадров, предназначенных для конкретного устройства из порта, который был назначен этому устройству.

📶 Network Admin | Читать курс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍212
Принцип работы NTLM

NTLM (NT LAN Manager)
— это набор протоколов безопасности Microsoft, который обеспечивает проверку подлинности, целостность и конфиденциальность систем в Windows. Протокол NTLM использует механизм запроса-ответа для аутентификации пользователей.

🟢 Работа протокола NTLM:

1️⃣Пользователь пытается войти в систему Windows, используя свой username и password.

2️⃣Система генерирует случайную 16-байтовую строку вызова и отправляет ее пользователю.

3️⃣Компьютер пользователя хэширует запрос, используя пароль пользователя в качестве ключа, и генерирует строку ответа.

4️⃣Компьютер пользователя отправляет строку ответа обратно в систему.

5️⃣Система хэширует вызов, используя пароль пользователя в качестве ключа, и сравнивает полученный хэш с полученной строкой ответа. Если они совпадают, пользователь аутентифицируется и получает доступ к системе.

NTLM можно использовать в сочетании с другими протоколами безопасности, такими как Kerberos, для обеспечения более надежной проверки подлинности и контроля доступа.

⚠️ Стоит отметить, что NTLM является более старым протоколом аутентификации и имеет некоторые известные недостатки безопасности. Microsoft рекомендует использовать более современные протоколы проверки подлинности, такие как Kerberos или новейшую технологию проверки подлинности Windows Hello, в которой для проверки подлинности используются биометрические данные и/или PIN-коды.

Жми 👍, и напиши в коммент, о какой технологии сделать пост.

N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35
☁️ Протоколы связи

Отправка сообщения по сети регулируется правилами, которые называются протоколами. Эти протоколы зависят от типа используемого метода связи.

➡️ Аналогия

Представьте ситуацию в которой два человека общаются между собой.

До начала общения они должны договориться о способе общения. Если общение будет происходить с помощью голоса, то они должны договориться о том, на каком языке они будут общаться. Затем, когда у них есть сообщение друг для друга, они должны суметь выразить его таким образом, чтобы оно стало понятным.

Например, если кто-то говорит на английском, но неправильно структурирует предложение, сообщение может быть истолковано неверно. Каждую из этих задач описывают протоколы, которые нужно применить для успешной коммуникации.

⚠️ Это также важно для компьютерной связи. Подумайте над тем, сколько разных правил или протоколов регулируют способы коммуникации в современном мире.

N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20
🙃 Файл resolv.conf в Linux

Файл resolv.conf — это файл конфигурации, используемый операционной системой Linux для настройки DNS. Когда вы вводите доменное имя в веб-браузере или другом сетевом приложении, преобразователь DNS в вашей системе ищет IP-адрес, связанный с этим доменным именем. Файл resolv.conf содержит информацию, которая помогает распознавателю находить и запрашивать DNS-серверы для выполнения этого поиска.

🟢Вот некоторые важные сведения о файле resolv.conf, которые необходимо знать:

➡️ Файл resolv.conf обычно находится в каталоге /etc.

➡️ Файл resolv.conf содержит список IP-адресов DNS-серверов, а также другие параметры конфигурации, такие как домен поиска и значение тайм-аута DNS.

➡️ Каждая строка в файле должна содержать ключевое слово, за которым следует значение, разделенное пробелами. Например, ключевое слово nameserver используется для указания IP-адреса DNS-сервера. Для указания нескольких DNS-серверов можно использовать несколько строк nameserver.

➡️ Ключевое слово может использоваться для указания домена поиска. Это позволяет вводить имена хостов без полного доменного имени (FQDN), а преобразователь автоматически добавляет поисковый домен.

➡️ В некоторых дистрибутивах Linux файл resolv.conf управляется программой resolvconf. Эта программа позволяет динамически обновлять файл resolv.conf в зависимости от изменений в сети, например при назначении нового DNS-сервера.

➡️ Файл resolv.conf должен принадлежать пользователю root и иметь права на чтение для других пользователей по необходимости. Он не должен быть доступен для записи другими пользователями, чтобы предотвратить несанкционированное изменение.

⚠️ В целом файл resolv.conf является важным файлом конфигурации, который помогает системам Linux преобразовывать доменные имена в IP-адреса.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍323
Получение информации и пересылка коммутатором

При поступлении каждого кадра Ethernet на коммутатор выполняется следующий двухэтапный процесс.

1️⃣Изучение MAC-адреса источника

При каждом поступлении кадра в коммутатор выполняется проверка на наличие новой информации. Проверяется MAC-адрес источника, указанный в кадре, и номер порта, по которому кадр поступает в коммутатор.

➡️ Если MAC-адрес источника не существует в таблице MAC-адресов, MAC-адрес и номер входящего порта добавляются в таблицу.

➡️ Если MAC-адрес источника уже существует, коммутатор обновляет таймер обновления для этой записи. По умолчанию на большинстве коммутаторов Ethernet данные в таблице хранятся в течение 5 минут. Если MAC-адрес источника указан в таблице, но с другим портом, коммутатор считает эту запись новой. Запись заменяется на тот же MAC-адрес, но с более актуальным номером порта.

2️⃣Проверка MAC-адреса получателя

Если MAC-адрес назначения является адресом одноадресной рассылки, коммутатор ищет совпадение между MAC-адресом назначения кадра и записью в таблице MAC-адресов:

➡️ Если MAC-адрес назначения есть в таблице, коммутатор пересылает кадр через указанный порт.

➡️ Если MAC-адреса назначения нет в таблице, коммутатор пересылает кадр через все порты, кроме входящего порта. Если MAC-адрес назначения является адресом широковещательной или многоадресной рассылки, коммутатор также пересылает кадр через все порты, кроме входящего.

📶 Network Admin | Читать курс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥2
Требования к сетевому протоколу

Протоколам, применяемым для связи в сети, свойственны многие из этих фундаментальных особенностей. Помимо адреса источника и места назначения для соответствия упомянутым выше требованиям компьютерные и сетевые протоколы определяют способ передачи сообщения через сеть.

Распространенные протоколы включают в себя следующие требования:

➡️ Кодирование сообщений

➡️ Форматирование и инкапсуляция сообщений

➡️ Размер сообщений

➡️ Синхронизация сообщений

➡️ Варианты доставки сообщений

N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13😁1
🧻 Можно настраивать сетевое оборудование не отходя от кассы. Главное, что-бы ноги не затекли❗️

#Фоточки | N.A. Help
Please open Telegram to view this post
VIEW IN TELEGRAM
😁49🙈7🔥4👍31
Принцип работы протокола TLS

Протокол TLS (Transport Layer Security)
— это криптографический протокол, используемый для обеспечения безопасной связи. Он является преемником SSL и широко используется для защиты веб-трафика, эл.почты и других форм интернет-коммуникаций.

🟢Основные принципы протокола TLS:

➡️ TLS использует цифровые сертификаты для аутентификации сторон, участвующих в обмене данными. Сертификат содержит открытый ключ владельца сертификата, который используется для шифрования сообщений и установления безопасного соединения. Сертификат выдается доверенной третьей стороной, называемой центром сертификации (ЦС).

➡️ TLS использует симметричное шифрование для защиты связи между сторонами. Симметричный ключ шифрования согласовывается с использованием комбинации открытого ключа и шифрования с симметричным ключом.

➡️ TLS использует коды аутентификации сообщений (MAC), чтобы гарантировать, что данные, передаваемые между сторонами, не будут подделаны или изменены при передаче.

➡️ TLS обеспечивает Perfect Forward Secrecy (PFS), которая гарантирует, что если долгосрочный закрытый ключ одной стороны будет скомпрометирован, прошлые сеансы связи не будут скомпрометированы. В PFS для каждого сеанса создается новый ключ шифрования.

➡️ TLS использует протокол Handshake для установления безопасного соединения между сторонами. Во время Handshake стороны согласовывают алгоритм шифрования, ключи, которые будут использоваться для шифрования и аутентификации, и выполняют аутентификацию сторон. Handshake также проверяет сертификаты, представленные каждой стороной, и устанавливает сеансовые ключи.

❗️Протокол TLS обеспечивает безопасный и надежный способ передачи данных через Интернет, защищая их от прослушивания, подделки и несанкционированного доступа.

Жми 👍, и напиши в коммент, о какой технологии сделать пост.

N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍311
This media is not supported in your browser
VIEW IN TELEGRAM
Способы пересылки сообщений на коммутаторе

Коммутаторы 2 уровня принимают решения о пересылке очень быстро. Это происходит из-за программного обеспечения на специализированных интегральных схемах (ASIC). ASIC сокращают время обработки кадров в устройстве и позволяют устройству управлять увеличенным числом кадров без снижения производительности.

🟢Коммутаторы L2 используют один из двух методов коммутации:

➡️ Метод коммутации с промежуточным хранением - при использовании этого метода решение о переадресации кадра принимается после получения полного кадра и его проверки на предмет ошибок с помощью математического механизма циклического избыточного кода (CRC). Коммутация с промежуточным хранением или, используя иной термин, коммутация в режиме «store-and-forward», является основным методом коммутации локальной сети Cisco.

➡️ Метод сквозной коммутации

При сквозной коммутации процесс пересылки начинается после определения МАС-адреса назначения входящего кадра и входного порта.

📶 Network Admin | Читать курс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍171🤔1
Уязвимости протокола SSH

SSH обычно считается безопасным протоколом, но все еще существует несколько уязвимостей, которые могут быть использованы хакерами.

🟢Распространенные уязвимости SSH:

➡️ Слабые пароли

Аутентификация по паролю является наиболее распространенным методом аутентификации. Однако при использовании легких паролей, хакеры могут легко получить доступ к системе. Чтобы уменьшить уязвимость, нужно применять политики надежных паролей, двухфакторную аутентификацию или аутентификацию с открытым ключом.

➡️ Атаки «Brute-force»

Хакеры могут использовать автоматизированные инструменты для проведения атак на SSH-серверы, пытаясь угадать username&password или открытый ключ. Эту уязвимость можно уменьшить, внедрив ограничение скорости или используя инструменты, которые могут обнаруживать и блокировать подозрительные попытки входа в систему.

➡️ Атаки «Man-in-the-middle»

Эти атаки происходят, когда хакер перехватывает трафик между клиентом и сервером. Эту уязвимость можно уменьшить с помощью надежного шифрования, проверки ключа хоста сервера и использования проверки подлинности с открытым ключом.

➡️ Некорректно настроенные серверы

Неправильно настроенные SSH-серверы могут быть уязвимы для различных атак, таких как повышение привилегий или атаки с переполнением буфера. Чтобы уменьшить уязвимость, серверы должны быть правильно настроены и регулярно обновляться.

➡️ Компрометация ключа

Если закрытый ключ клиента скомпрометирован, хакер может использовать его для получения несанкционированного доступа к удаленной системе. Чтобы уменьшить уязвимость, ключи должны быть защищены надежной парольной фразой и регулярно меняться.

➡️ Перехват сеанса

Это происходит, когда хакер получает доступ к аутентифицированному сеансу SSH, что позволяет ему получить контроль над сеансом пользователя. Уязвимость можно уменьшить, используя надежное шифрование, время ожидания сеанса и мониторинг подозрительной активности.

❗️Важно знать про уязвимости в SSH и принимать меры для их устранения.

N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🤯2🤔1💩1👌1
Кодирование сообщения

Один из первых этапов отправки сообщения — кодирование.

➡️ Кодирование - это процесс преобразования информации в форму, приемлемую для последующей передачи.

➡️ Декодирование - обратный процесс, в результате которого информация преобразуется в исходный вид.

Кодировка данных при обмене между узлами должна быть в формате, соответствующем средству подключения. Прежде всего, отправитель преобразует передаваемое по сети сообщение в биты.

➡️ В медных кабелях каждый бит закодирован в схеме напряжения.

➡️ В оптоволоконных кабелях закодирован в инфракрасный свет.

➡️ В беспроводной передачи закодирован в микроволнах.

Конечный хост принимает и декодирует сигналы и интерпретирует сообщение.

N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
📖 Кибербезопасность: стратегии атак и обороны

Год: 2022
Авторы: Юрий Диогенес, Эрдаль Озкайя

Книга посвящена многим аспектам компьютерной безопасности - начиная от стратегии защиты до управления уязвимостями.

💾 Скачать

#Книги | N.A.Help
🔥132🤔2👎1
Хотите начать карьеру в IT?

Быстро освоить навыки и перейти к практике — легко! 

Платформа Deepskills представляет методику микрообучения, которая поможет вам быстро войти в профессию и получить работу мечты!

Курсы от практикующих экспертов.

Бесплатный пробный период в течение 14 дней, чтобы вы убедились в качестве нашего обучения.

Начни свой путь к успеху уже сегодня.

Учись на практике с Deepskills!
👎21
Коммутация с промежуточным хранением (store-and-forward)

Коммутация с промежуточным хранением, в отличие от сквозной коммутации, имеет следующие две основные характеристики:

➡️ Проверка ошибок

После получения всего кадра коммутатор сравнивает значение проверочной последовательности кадра (FCS), приведенное в последнем поле, с собственными расчетами FCS.

FCS - это процесс выявления ошибок, который позволяет убедиться в том, что кадр свободен от физических и канальных ошибок. Коммутатор пересылает кадр, если не выявил в нем ошибок. В противном случае кадр отбрасывается.

➡️ Автоматическая буферизация

Процесс буферизации на входном порте, используемый коммутаторами с промежуточным хранением, обеспечивает гибкость для поддержки любых скоростей Ethernet.

Например, обработка входящего кадра, передаваемого в порт Ethernet 100 Мбит/с и предназначенного для отправки в интерфейс 1 Гбит/с, потребует использования коммутации с промежуточным хранением. С любым несоответствием в скорости между входным и выходным портами коммутатор сохраняет весь кадр в буфере, проверяет FCS, пересылает его в буфер выходного порта и затем отправляет его.

📶 Network Admin | Читать курс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17
Что такое тегированный и нетегированный трафик?

В компьютерных сетях трафик относится к потоку данных между устройствами в сети. Эти данные можно разделить на две категории: тегированный и нетегированный трафик.

➡️ Тегированный трафик - это данные, к которым перед передачей добавляется дополнительная информация, известная как тег или метка. Этот тег содержит информацию о сетевом пути или VLAN, к которой относятся данные. Это делается в коммутаторе, где тег добавляется к кадру Ethernet. Когда данные передаются с одного устройства на другое, принимающее устройство может использовать тег, чтобы определить, как обрабатывать данные.

Тегированный трафик обычно используется в больших сетях, где необходимо разделять разные типы трафика и управлять ими независимо. Это позволяет сетевым администраторам оптимизировать производительность и безопасность сети, контролируя обработку различных типов трафика.

➡️ Нетегированный трафик - это данные, к которым перед передачей не добавляется никакой дополнительной информации. Это означает, что данные отправляются без каких-либо тегов или меток VLAN. Этот тип трафика обычно используется в небольших сетях, где нет необходимости разделять трафик по разным VLAN.

При передаче нетегированного трафика он рассматривается как часть VLAN по умолчанию. Другими словами, если принимающее устройство получает нетегированный трафик, оно перенаправляет его в VLAN по умолчанию, которой обычно является VLAN 1.

⚠️ Важно отметить, что если устройство подключено к порту коммутатора, который настроен на определенный VLAN, любой нетегированный трафик, полученный через этот порт, все равно будет рассматриваться как часть этого VLAN, даже если он не имеет тега.

N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
This media is not supported in your browser
VIEW IN TELEGRAM
Сетевые спагетти 🍝

😋 - Barilla
🤪 - Makfa
🤪57😁18🤯16🫡5👍3🤔1😱1🤩1
Форматирование и инкапсуляция сообщений

При отправке сообщения от источника к адресату необходимо использовать определенный формат или структуру. Формат зависит от типа сообщения и канала доставки.

Для доставки и обработки письма в компьютерной сети необходимо придерживаться определенных правил форматирования.

Internet Protocol (IP) - это протокол с функцией, аналогичной примеру конверта. На рисунке поля пакета протокола IPv6 определяют источник пакета и его назначение. IP отвечает за отправку сообщения из источника в пункт назначения по одной или нескольким сетям.

⚠️ Аналогия

На конверте в специально отведенном месте указывается адрес отправителя и получателя. Если адресат или формат неверен, письмо не дойдет.

Процесс размещения одного формата сообщения (письмо) внутри другого (конверт) называется инкапсуляцией. Деинкапсуляция происходит в тот момент, когда получатель достает письмо из конверта.

N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍162
📖 Официальное руководство Cisco по подготовке к сертификационным экзаменам CCENT CCNA

Год:
2015
Автор: Уэнделл Одом

Эта книга и сопутствующая ей книга по lCND2 представляют седьмое издание в серии книг издательства Cisco Pres, призванных помочь в сдаче экзамена на сертификат CCENT и CCNA Routing and Switching.

💾 Скачать

N.A.Help
👍233
Сквозная коммутация (Cut-Through)

Метод коммутации с промежуточным хранением удаляет кадры, которые не проходят проверку FCS. Таким образом он не пересылает недопустимые кадры.

В режиме сквозной коммутации возможна пересылка недопустимых кадров, поскольку проверка FCS не выполняется. Тем не менее, сквозная коммутация имеет возможность выполнять быстрое переключение кадров. Как показано на рисунке, коммутатор может принимать решение о пересылке сразу после нахождения МАС-адреса назначения кадра в своей таблице МАС-адресов.

➡️ Бесфрагментный режим коммутации — это модифицированная форма сквозной коммутации, в которой коммутатор начинает переадресацию кадра только после того, как он прочитал поле Тип. В бесфрагментном режиме ошибки выявляются лучше, чем в режиме сквозной коммутации, при этом задержка при передаче почти не увеличивается.

❗️Метод сквозной коммутации позволяет пересылать кадры с ошибками. В случае высокого коэффициента ошибок в сети, сквозная коммутация может негативно сказаться на полосе пропускания, наполняя ее поврежденными и недопустимыми кадрами.

📶 Network Admin | Читать курс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15