Двоичные адреса и адреса IPv4
Двоичная система счисления состоит из цифр 0 и 1, называемых битами. Десятичная система счисления состоит из 10 цифр: от 0 до 9.
Понимание двоичной системы важно, поскольку узлы, серверы и сетевые устройства используют именно двоичную адресацию. В частности, для идентификации друг друга они используют двоичные IPv4-адреса (как показано на рис. 1).
📍 Каждый адрес представляет собой строку из 32 бит, разделенную на 4 части, называемые октетами. Каждый октет содержит 8 бит (или 1 байт), разделенные точкой.
Например, узлу PC1 на рисунке назначен IPv4-адрес:
❕ Двоичный код хорошо работает с хостами и сетевыми устройствами. Однако людям очень сложно работать с ним. Для простоты использования IPv4-адреса обычно выражаются в десятичном формате с точкой-разделителем. Узлу PC1 назначен IPv4-адрес 192.168.10.10, а адрес шлюза по умолчанию — 192.168.10.1(как показано на рис. 2)
👨🏻🎓 Курс: Введение в сети
Двоичная система счисления состоит из цифр 0 и 1, называемых битами. Десятичная система счисления состоит из 10 цифр: от 0 до 9.
Понимание двоичной системы важно, поскольку узлы, серверы и сетевые устройства используют именно двоичную адресацию. В частности, для идентификации друг друга они используют двоичные IPv4-адреса (как показано на рис. 1).
Например, узлу PC1 на рисунке назначен IPv4-адрес:
11000000.10101000.00001010.00001010А, адресом его шлюза по умолчанию будет соответствующий адрес интерфейса Gigabit Ethernet interface маршрутизатора R1:
11000000.10101000.00001010.00000001
👨🏻🎓 Курс: Введение в сети
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16
Результаты настройки DTP
В таблице представленной в виде картинке показаны результаты настройки DTP на противоположных концах магистрального канала, подключенного к портам коммутатора Catalyst.
⚠️ Рекомендации заключается в статической настройке транков, когда это возможно.
👨🏻🎓Курс: Коммутация&Маршрутизация
В таблице представленной в виде картинке показаны результаты настройки DTP на противоположных концах магистрального канала, подключенного к портам коммутатора Catalyst.
👨🏻🎓Курс: Коммутация&Маршрутизация
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Год: 2019
Автор: С.Г. Цыдыпов
Пособие содержит теоретическую информацию о базовых этапах настройки локально-вычислительной сети под управлением Windows Server.
Жми 👍 и скачивай.
💾 Сказать книгуPlease open Telegram to view this post
VIEW IN TELEGRAM
👍14👎2
Двоичная позиционная система счисления
Чтобы переводить числа из двоичной в десятичную систему счисления, нужно понимать позиционную систему счисления. Принцип позиционной системы счисления заключается в том, что значение цифры определяется ее «позицией» в последовательности цифр.
➡️ Читать продолжение
👨🏻🎓 Курс: Введение в сети
Чтобы переводить числа из двоичной в десятичную систему счисления, нужно понимать позиционную систему счисления. Принцип позиционной системы счисления заключается в том, что значение цифры определяется ее «позицией» в последовательности цифр.
👨🏻🎓 Курс: Введение в сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16
Установка Ansible на Debian
⏺ Ansible – это мощный инструмент автоматизации, который позволяет управлять множеством серверов одновременно. Установка Ansible на Debian проста и занимает всего несколько шагов. После завершения установки требуется настроить хосты и создать playbook описать в нём задачи для выполнения на этих хостах. Ansible может быть использован для автоматизации различных задач, что позволяет значительно упростить администрирование серверов.
Жми 👍 и скачивай.
💾 Скачать инструкциюPlease open Telegram to view this post
VIEW IN TELEGRAM
👍12
Проверка режима протокола DTP
Режим DTP по умолчанию зависит от версии программного обеспечения Cisco IOS и платформы. Чтобы определить текущий режим DTP, выполните команду
❕ При необходимости в магистральном канале рекомендуется задать режимы интерфейса trunk и nonegotiate. На каналах, в которых транковая связь не предусмотрена, DTP следует отключить.
👨🏻🎓Курс: Коммутация&Маршрутизация
Режим DTP по умолчанию зависит от версии программного обеспечения Cisco IOS и платформы. Чтобы определить текущий режим DTP, выполните команду
show dtp interface, как показано ниже:S1# show dtp interface fa0/1
DTP information for FastEthernet0/1:
TOS/TAS/TNS: ACCESS/AUTO/ACCESS
TOT/TAT/TNT: NATIVE/NEGOTIATE/NATIVE
Neighbor address 1: C80084AEF101
Neighbor address 2: 000000000000
Hello timer expiration (sec/state): 11/RUNNING
Access timer expiration (sec/state): never/STOPPED
Negotiation timer expiration (sec/state): never/STOPPED
Multidrop timer expiration (sec/state): never/STOPPED
FSM state: S2:ACCESS
# times multi & trunk 0
Enabled: yes
In STP: no
👨🏻🎓Курс: Коммутация&Маршрутизация
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Конвертировать двоичный в десятичные
Для преобразования двоичного IPv4-адреса в десятичный эквивалент с точкой-разделителем, разделите IPv4-адрес на четыре 8-битных октета. Затем занесите двоичное позиционное значение в качестве двоичного числа первого октета и выполните соответствующее вычисление.
➡️ Читать продолжение
👨🏻🎓 Курс: Введение в сети
Для преобразования двоичного IPv4-адреса в десятичный эквивалент с точкой-разделителем, разделите IPv4-адрес на четыре 8-битных октета. Затем занесите двоичное позиционное значение в качестве двоичного числа первого октета и выполните соответствующее вычисление.
👨🏻🎓 Курс: Введение в сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20
📖 Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Год: 2017
Автор: Райтман М.
Описан ряд приемов защиты данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и др. Приведены способы подключения к анонимным сетям, таким как Tor, I2P RetroShare и др.
Описаны способы получения инвайтов в закрытые сообщества и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности. В качестве приложения приведен экскурс в Даркнет – теневую сторону Интернета, а также сведения о «варезной» сцене и демосцене, разновидности компьютерного искусства.
👍
📶 Network Admin | Скачать
Год: 2017
Автор: Райтман М.
Описан ряд приемов защиты данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и др. Приведены способы подключения к анонимным сетям, таким как Tor, I2P RetroShare и др.
Описаны способы получения инвайтов в закрытые сообщества и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности. В качестве приложения приведен экскурс в Даркнет – теневую сторону Интернета, а также сведения о «варезной» сцене и демосцене, разновидности компьютерного искусства.
Жми
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤1
Что такое маршрутизация между VLAN?
VLAN используются для сегментации коммутируемых сетей уровня 2 по разным причинам. Независимо от причины, хосты в одной VLAN не могут взаимодействовать с хостами в другой VLAN, если нет маршрутизатора или коммутатора уровня 3 для предоставления услуг маршрутизации.
⏺ Маршрутизация между сетями VLAN — это процесс переадресации сетевого трафика из одной сети VLAN в другую с помощью маршрутизатора.
Существуют три варианта маршрутизации между VLAN:
➡️ Inter-VLAN routing - это устаревшее решение. Плохо масштабируется.
➡️ Router-on-a-Stick - это приемлемое решение для сети малых и средних размеров.
➡️ Коммутатор L3 с использованием SVI - это наиболее масштабируемое решение для средних и крупных организаций.
📶 Network Admin | Читать курс
VLAN используются для сегментации коммутируемых сетей уровня 2 по разным причинам. Независимо от причины, хосты в одной VLAN не могут взаимодействовать с хостами в другой VLAN, если нет маршрутизатора или коммутатора уровня 3 для предоставления услуг маршрутизации.
Существуют три варианта маршрутизации между VLAN:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19👎1
Установка MongoDB на Ubuntu 18.04
⏺ Что такое MongoDB?
MongoDB – это документо-ориентированная база данных с открытым исходным кодом, которая обеспечивает высокую производительность, высокую доступность и автоматическое масштабирование. MongoDB предоставляется бесплатно по лицензии General Public, а также по коммерческой лицензии от производителя.
👍
📶 Network Admin | Читать гайд
MongoDB – это документо-ориентированная база данных с открытым исходным кодом, которая обеспечивает высокую производительность, высокую доступность и автоматическое масштабирование. MongoDB предоставляется бесплатно по лицензии General Public, а также по коммерческой лицензии от производителя.
Жми Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Преобразование десятичных чисел в двоичный формат
Необходимо также понимать, как преобразовывать IPv4-адреса в десятичном формате с точкой-разделителем в двоичный формат. Полезным инструментом является таблица двоичных позиционных значений.
Продолжение
📶 Network Admin | Читать курс
Необходимо также понимать, как преобразовывать IPv4-адреса в десятичном формате с точкой-разделителем в двоичный формат. Полезным инструментом является таблица двоичных позиционных значений.
Продолжение
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
Метод Inter-VLAN routing между сетями
Первое решение маршрутизации между VLAN основывалось на использовании маршрутизатора с несколькими интерфейсами Ethernet. Каждый интерфейс маршрутизатора был подключен к порту коммутатора в разных VLAN. Интерфейсы маршрутизатора служат шлюзами по умолчанию для локальных узлов в подсети VLAN.
⏺ Примечание:
➡️ Порт Fa0/1 назначен VLAN 10 и подключен к интерфейсу R1 G0/0/0
➡️ Порт Fa0/11 назначен VLAN 10 и подключен к PC1
➡️ Порт Fa0/12 назначен VLAN 20 и подключен к интерфейсу R1 G0/0/1
➡️ Порт Fa0/11 назначается VLAN 20 и подключен к PC2
Когда PC1 отправляет пакет PC2 в другой сети, он пересылает его на шлюз по умолчанию 192.168.10.1. R1 получает пакет через интерфейс G0/0/0 и проверяет адрес назначения пакета. Затем R1 направляет пакет из интерфейса G0/0/1 на порт F0/12 в VLAN 20 на S1. Наконец, S1 перенаправляет кадр на PC2.
❕ Inter-VLAN использующий физические интерфейсы, имеет большие ограничения. Он не является достаточно масштабируемым, поскольку маршрутизаторы имеют ограниченное количество физических интерфейсов. По мере возрастания количества VLAN в сети, требующих по одному физическому интерфейсу на каждую VLAN, количество свободных интерфейсов маршрутизатора быстро уменьшается.
📶 Network Admin | Читать курс
Первое решение маршрутизации между VLAN основывалось на использовании маршрутизатора с несколькими интерфейсами Ethernet. Каждый интерфейс маршрутизатора был подключен к порту коммутатора в разных VLAN. Интерфейсы маршрутизатора служат шлюзами по умолчанию для локальных узлов в подсети VLAN.
Когда PC1 отправляет пакет PC2 в другой сети, он пересылает его на шлюз по умолчанию 192.168.10.1. R1 получает пакет через интерфейс G0/0/0 и проверяет адрес назначения пакета. Затем R1 направляет пакет из интерфейса G0/0/1 на порт F0/12 в VLAN 20 на S1. Наконец, S1 перенаправляет кадр на PC2.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12👎2
Защита от SQL-инъекций базы данных на Linux
Ознакомьтесь с основами безопасности веб-приложений и с тем, как предотвратить атаки на ваши базы данных. В рамках инструкции вы узнаете, как найти уязвимости и как применять различные методы защиты от такого рода атак, чтобы обеспечить безопасность своих приложений.
⏺ SQL (Structured Query Language) — это язык, который имеет строгие синтаксические правила при построении запросов и выполняет функцию управления реляционными базами данных. Это декларативный язык, который упрощает запрос к базе данных. Вы можете получить к нему прямой доступ или использовать язык программирования с предустановленными библиотеками.
👍
📶 Network Admin | Читать гайд
Ознакомьтесь с основами безопасности веб-приложений и с тем, как предотвратить атаки на ваши базы данных. В рамках инструкции вы узнаете, как найти уязвимости и как применять различные методы защиты от такого рода атак, чтобы обеспечить безопасность своих приложений.
Жми Please open Telegram to view this post
VIEW IN TELEGRAM
👍7