Проверка режима протокола DTP
Режим DTP по умолчанию зависит от версии программного обеспечения Cisco IOS и платформы. Чтобы определить текущий режим DTP, выполните команду
❕ При необходимости в магистральном канале рекомендуется задать режимы интерфейса trunk и nonegotiate. На каналах, в которых транковая связь не предусмотрена, DTP следует отключить.
👨🏻🎓Курс: Коммутация&Маршрутизация
Режим DTP по умолчанию зависит от версии программного обеспечения Cisco IOS и платформы. Чтобы определить текущий режим DTP, выполните команду
show dtp interface, как показано ниже:S1# show dtp interface fa0/1
DTP information for FastEthernet0/1:
TOS/TAS/TNS: ACCESS/AUTO/ACCESS
TOT/TAT/TNT: NATIVE/NEGOTIATE/NATIVE
Neighbor address 1: C80084AEF101
Neighbor address 2: 000000000000
Hello timer expiration (sec/state): 11/RUNNING
Access timer expiration (sec/state): never/STOPPED
Negotiation timer expiration (sec/state): never/STOPPED
Multidrop timer expiration (sec/state): never/STOPPED
FSM state: S2:ACCESS
# times multi & trunk 0
Enabled: yes
In STP: no
👨🏻🎓Курс: Коммутация&Маршрутизация
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Конвертировать двоичный в десятичные
Для преобразования двоичного IPv4-адреса в десятичный эквивалент с точкой-разделителем, разделите IPv4-адрес на четыре 8-битных октета. Затем занесите двоичное позиционное значение в качестве двоичного числа первого октета и выполните соответствующее вычисление.
➡️ Читать продолжение
👨🏻🎓 Курс: Введение в сети
Для преобразования двоичного IPv4-адреса в десятичный эквивалент с точкой-разделителем, разделите IPv4-адрес на четыре 8-битных октета. Затем занесите двоичное позиционное значение в качестве двоичного числа первого октета и выполните соответствующее вычисление.
👨🏻🎓 Курс: Введение в сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20
📖 Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Год: 2017
Автор: Райтман М.
Описан ряд приемов защиты данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и др. Приведены способы подключения к анонимным сетям, таким как Tor, I2P RetroShare и др.
Описаны способы получения инвайтов в закрытые сообщества и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности. В качестве приложения приведен экскурс в Даркнет – теневую сторону Интернета, а также сведения о «варезной» сцене и демосцене, разновидности компьютерного искусства.
👍
📶 Network Admin | Скачать
Год: 2017
Автор: Райтман М.
Описан ряд приемов защиты данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и др. Приведены способы подключения к анонимным сетям, таким как Tor, I2P RetroShare и др.
Описаны способы получения инвайтов в закрытые сообщества и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности. В качестве приложения приведен экскурс в Даркнет – теневую сторону Интернета, а также сведения о «варезной» сцене и демосцене, разновидности компьютерного искусства.
Жми
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤1
Что такое маршрутизация между VLAN?
VLAN используются для сегментации коммутируемых сетей уровня 2 по разным причинам. Независимо от причины, хосты в одной VLAN не могут взаимодействовать с хостами в другой VLAN, если нет маршрутизатора или коммутатора уровня 3 для предоставления услуг маршрутизации.
⏺ Маршрутизация между сетями VLAN — это процесс переадресации сетевого трафика из одной сети VLAN в другую с помощью маршрутизатора.
Существуют три варианта маршрутизации между VLAN:
➡️ Inter-VLAN routing - это устаревшее решение. Плохо масштабируется.
➡️ Router-on-a-Stick - это приемлемое решение для сети малых и средних размеров.
➡️ Коммутатор L3 с использованием SVI - это наиболее масштабируемое решение для средних и крупных организаций.
📶 Network Admin | Читать курс
VLAN используются для сегментации коммутируемых сетей уровня 2 по разным причинам. Независимо от причины, хосты в одной VLAN не могут взаимодействовать с хостами в другой VLAN, если нет маршрутизатора или коммутатора уровня 3 для предоставления услуг маршрутизации.
Существуют три варианта маршрутизации между VLAN:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19👎1
Установка MongoDB на Ubuntu 18.04
⏺ Что такое MongoDB?
MongoDB – это документо-ориентированная база данных с открытым исходным кодом, которая обеспечивает высокую производительность, высокую доступность и автоматическое масштабирование. MongoDB предоставляется бесплатно по лицензии General Public, а также по коммерческой лицензии от производителя.
👍
📶 Network Admin | Читать гайд
MongoDB – это документо-ориентированная база данных с открытым исходным кодом, которая обеспечивает высокую производительность, высокую доступность и автоматическое масштабирование. MongoDB предоставляется бесплатно по лицензии General Public, а также по коммерческой лицензии от производителя.
Жми Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Преобразование десятичных чисел в двоичный формат
Необходимо также понимать, как преобразовывать IPv4-адреса в десятичном формате с точкой-разделителем в двоичный формат. Полезным инструментом является таблица двоичных позиционных значений.
Продолжение
📶 Network Admin | Читать курс
Необходимо также понимать, как преобразовывать IPv4-адреса в десятичном формате с точкой-разделителем в двоичный формат. Полезным инструментом является таблица двоичных позиционных значений.
Продолжение
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
Метод Inter-VLAN routing между сетями
Первое решение маршрутизации между VLAN основывалось на использовании маршрутизатора с несколькими интерфейсами Ethernet. Каждый интерфейс маршрутизатора был подключен к порту коммутатора в разных VLAN. Интерфейсы маршрутизатора служат шлюзами по умолчанию для локальных узлов в подсети VLAN.
⏺ Примечание:
➡️ Порт Fa0/1 назначен VLAN 10 и подключен к интерфейсу R1 G0/0/0
➡️ Порт Fa0/11 назначен VLAN 10 и подключен к PC1
➡️ Порт Fa0/12 назначен VLAN 20 и подключен к интерфейсу R1 G0/0/1
➡️ Порт Fa0/11 назначается VLAN 20 и подключен к PC2
Когда PC1 отправляет пакет PC2 в другой сети, он пересылает его на шлюз по умолчанию 192.168.10.1. R1 получает пакет через интерфейс G0/0/0 и проверяет адрес назначения пакета. Затем R1 направляет пакет из интерфейса G0/0/1 на порт F0/12 в VLAN 20 на S1. Наконец, S1 перенаправляет кадр на PC2.
❕ Inter-VLAN использующий физические интерфейсы, имеет большие ограничения. Он не является достаточно масштабируемым, поскольку маршрутизаторы имеют ограниченное количество физических интерфейсов. По мере возрастания количества VLAN в сети, требующих по одному физическому интерфейсу на каждую VLAN, количество свободных интерфейсов маршрутизатора быстро уменьшается.
📶 Network Admin | Читать курс
Первое решение маршрутизации между VLAN основывалось на использовании маршрутизатора с несколькими интерфейсами Ethernet. Каждый интерфейс маршрутизатора был подключен к порту коммутатора в разных VLAN. Интерфейсы маршрутизатора служат шлюзами по умолчанию для локальных узлов в подсети VLAN.
Когда PC1 отправляет пакет PC2 в другой сети, он пересылает его на шлюз по умолчанию 192.168.10.1. R1 получает пакет через интерфейс G0/0/0 и проверяет адрес назначения пакета. Затем R1 направляет пакет из интерфейса G0/0/1 на порт F0/12 в VLAN 20 на S1. Наконец, S1 перенаправляет кадр на PC2.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12👎2
Защита от SQL-инъекций базы данных на Linux
Ознакомьтесь с основами безопасности веб-приложений и с тем, как предотвратить атаки на ваши базы данных. В рамках инструкции вы узнаете, как найти уязвимости и как применять различные методы защиты от такого рода атак, чтобы обеспечить безопасность своих приложений.
⏺ SQL (Structured Query Language) — это язык, который имеет строгие синтаксические правила при построении запросов и выполняет функцию управления реляционными базами данных. Это декларативный язык, который упрощает запрос к базе данных. Вы можете получить к нему прямой доступ или использовать язык программирования с предустановленными библиотеками.
👍
📶 Network Admin | Читать гайд
Ознакомьтесь с основами безопасности веб-приложений и с тем, как предотвратить атаки на ваши базы данных. В рамках инструкции вы узнаете, как найти уязвимости и как применять различные методы защиты от такого рода атак, чтобы обеспечить безопасность своих приложений.
Жми Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Пример преобразования десятичных чисел в двоичный формат
Чтобы лучше понять этот процесс, рассмотрим IP-адрес 192.168.11.10.
➡️ Продолжение
📶 Network Admin | Читать курс
Чтобы лучше понять этот процесс, рассмотрим IP-адрес 192.168.11.10.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
Монтажник Узтелекома выполнил заявку по подключению абонента.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍44🔥24😁7👎2
Маршрутизация между сетями VLAN с использованием метода Router-on-a-Stick
Метод маршрутизации между VLAN «router-on-a-stick» преодолевает ограничение устаревшего метода Inter-VLAN routing между VLAN. Для маршрутизации трафика между несколькими сетями VLAN в сети требуется только один физический интерфейс Ethernet.
⏺ Описание топологии (на рисунке):
Интерфейс Ethernet маршрутизатора настроен как магистральное соединение 802.1Q и подключен к магистральному порту коммутатора L2. В частности, интерфейс маршрутизатора настраивается с использованием подинтерфейсов для идентификации маршрутизируемых VLAN.
❕ Настроенные подинтерфейсы являются программными виртуальными интерфейсами. Каждый из них связан с одним физическим интерфейсом Ethernet. Подинтерфейсы настраиваются в программном обеспечении на маршрутизаторе. Каждому подинтерфейсу отдельно назначаются IP-адрес и длина префикса. Подинтерфейсы настроены для разных подсетей, которые соответствуют назначенным им VLAN. Это облегчает логическую маршрутизацию.
Когда трафик с тегом VLAN входит в интерфейс маршрутизатора, он перенаправляется на подинтерфейс VLAN. После принятия решения о маршрутизации на основе IP-адреса назначения маршрутизатор определяет интерфейс выхода для трафика. Если выходной интерфейс настроен как подинтерфейс 802.1q, кадры данных помечены новой меткой VLAN отправляются обратно на физический интерфейс.
⚠️ Маршрутизация между VLAN с использованием метода router-on-a-stick не масштабируется при работе более 50 сетей VLAN.
📶 Network Admin | Читать курс
Метод маршрутизации между VLAN «router-on-a-stick» преодолевает ограничение устаревшего метода Inter-VLAN routing между VLAN. Для маршрутизации трафика между несколькими сетями VLAN в сети требуется только один физический интерфейс Ethernet.
Интерфейс Ethernet маршрутизатора настроен как магистральное соединение 802.1Q и подключен к магистральному порту коммутатора L2. В частности, интерфейс маршрутизатора настраивается с использованием подинтерфейсов для идентификации маршрутизируемых VLAN.
Когда трафик с тегом VLAN входит в интерфейс маршрутизатора, он перенаправляется на подинтерфейс VLAN. После принятия решения о маршрутизации на основе IP-адреса назначения маршрутизатор определяет интерфейс выхода для трафика. Если выходной интерфейс настроен как подинтерфейс 802.1q, кадры данных помечены новой меткой VLAN отправляются обратно на физический интерфейс.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3🤔2
24_smertnyh_greha_komp_bezopasnosti_2010.pdf
144.9 MB
📖 24 смертных греха компьютерной безопасности. Библиотека программиста
Год: 2010
Авторы: Ховард М., Лебланк Д., Вьега Дж.
В книге рассмотрены наиболее распространенные и серьезные ошибки кодирования и программные «дыры», которые используются хакерами для взлома программных продуктов. Рассмотрено большинство языков и платформ программирования, каждая глава посвящена отдельному типу уязвимости («смертному греху»), угрожающему безопасности компьютерных систем и программ.
📶 Network Admin | #Книги
Год: 2010
Авторы: Ховард М., Лебланк Д., Вьега Дж.
В книге рассмотрены наиболее распространенные и серьезные ошибки кодирования и программные «дыры», которые используются хакерами для взлома программных продуктов. Рассмотрено большинство языков и платформ программирования, каждая глава посвящена отдельному типу уязвимости («смертному греху»), угрожающему безопасности компьютерных систем и программ.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Адреса IPv4
Маршрутизаторы и компьютеры понимают только двоичные файлы, в то время как люди работают в десятичной системе. Важно, чтобы вы получили полное представление об этих двух системах нумерации и о том, как они используются в сети.
Адреса в десятичной форме с точкой-разделителем:
➡️ 192.168.10.10 — это IP-адрес, назначенный компьютеру.
Октет:
➡️ IP адрес состоит из 4 разных октетов разделенными точкой-разделителем.
32-битный адрес:
➡️ Компьютер сохраняет адрес как целый 32-битный поток данных.
📶 Network Admin | Читать курс
Маршрутизаторы и компьютеры понимают только двоичные файлы, в то время как люди работают в десятичной системе. Важно, чтобы вы получили полное представление об этих двух системах нумерации и о том, как они используются в сети.
Адреса в десятичной форме с точкой-разделителем:
Октет:
32-битный адрес:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14