Типы DDOS-атак.
• Низкоуровневые атаки:
• Атаки на сетевом уровне OSI представляют из себя «забивание» канала. Примером может быть CMP-флуд — атака, которая использует ICMP-сообщения, которые снижают пропускную способность атакуемой сети и перегружают брандмауэр. Хост постоянно «пингуется» нарушителями, вынуждая его отвечать на ping-запросы. Когда их приходит значительное количество, пропускной способности сети не хватает и ответы на запросы приходят со значительной задержкой. Для предотвращения таких DDoS-атак можно отключить обработку ICMP-запросов посредством Firewall или ограничить их количество, пропускаемое на сервер.
• Атаки транспортного уровня выглядят как нарушение функционирования и перехват трафика. Например, SYN-флуд или Smurf-атака (атака ICMP-запросами с изменёнными адресами). Последствия такой DDoS-атаки — превышение количества доступных подключений и перебои в работе сетевого оборудования.
• Высокоуровневые атаки:
• На сеансовом уровне атакам подвергается сетевое оборудование. Используя уязвимости программного обеспечения Telnet-сервера на свитче, злоумышленники могут заблокировать возможность управления свитчем для администратора. Чтоб избежать подобных видов атак, рекомендуется поддерживать прошивки оборудования в актуальном состоянии.
• Высокоуровневые атаки прикладного уровня ориентированы на стирание памяти или информации с диска, «воровство» ресурсов у сервера, извлечение и использование данных из БД. Это может привести к тотальной нехватке ресурсов для выполнения простейших операций на оборудовании. Наиболее эффективный способ предупреждения атак – своевременный мониторинг состояния системы и программного обеспечения.
———————————————————-
#ddos #безопасность
• Низкоуровневые атаки:
• Атаки на сетевом уровне OSI представляют из себя «забивание» канала. Примером может быть CMP-флуд — атака, которая использует ICMP-сообщения, которые снижают пропускную способность атакуемой сети и перегружают брандмауэр. Хост постоянно «пингуется» нарушителями, вынуждая его отвечать на ping-запросы. Когда их приходит значительное количество, пропускной способности сети не хватает и ответы на запросы приходят со значительной задержкой. Для предотвращения таких DDoS-атак можно отключить обработку ICMP-запросов посредством Firewall или ограничить их количество, пропускаемое на сервер.
• Атаки транспортного уровня выглядят как нарушение функционирования и перехват трафика. Например, SYN-флуд или Smurf-атака (атака ICMP-запросами с изменёнными адресами). Последствия такой DDoS-атаки — превышение количества доступных подключений и перебои в работе сетевого оборудования.
• Высокоуровневые атаки:
• На сеансовом уровне атакам подвергается сетевое оборудование. Используя уязвимости программного обеспечения Telnet-сервера на свитче, злоумышленники могут заблокировать возможность управления свитчем для администратора. Чтоб избежать подобных видов атак, рекомендуется поддерживать прошивки оборудования в актуальном состоянии.
• Высокоуровневые атаки прикладного уровня ориентированы на стирание памяти или информации с диска, «воровство» ресурсов у сервера, извлечение и использование данных из БД. Это может привести к тотальной нехватке ресурсов для выполнения простейших операций на оборудовании. Наиболее эффективный способ предупреждения атак – своевременный мониторинг состояния системы и программного обеспечения.
———————————————————-
#ddos #безопасность
👍24👎2❤1
Что такое MITM атаки?
• MITM(man-in-the-middle) - Атака человек посередине. Это тип кибер-атаки, при котором злоумышленники перехватывают разговор или передачу данных путем подслушивания, либо притворяясь его легальным участником.
• Целью MITM-атаки является получение конфиденциальных данных, таких как данные банковского счета, номера банковских карт или учетные данные для входа, которые могут быть использованы для совершения дальнейших преступлений, таких как кража личных данных или незаконные переводы средств.
• Перехват предполагает, что злоумышленник вмешивается в процесс передачи данных из/в сеть жертвы, перехватывая их с помощью «подставной» сети прежде, чем данные будут реально отправлены адресату или поступят в сеть жертвы
• После того, как злоумышленник получит доступ к зашифрованным данным жертвы, они должны быть расшифрованы, чтобы злоумышленник мог их прочитать и использовать в своих вредоносных целях.
———————————————
#MITM #Безопасность
• MITM(man-in-the-middle) - Атака человек посередине. Это тип кибер-атаки, при котором злоумышленники перехватывают разговор или передачу данных путем подслушивания, либо притворяясь его легальным участником.
• Целью MITM-атаки является получение конфиденциальных данных, таких как данные банковского счета, номера банковских карт или учетные данные для входа, которые могут быть использованы для совершения дальнейших преступлений, таких как кража личных данных или незаконные переводы средств.
• Перехват предполагает, что злоумышленник вмешивается в процесс передачи данных из/в сеть жертвы, перехватывая их с помощью «подставной» сети прежде, чем данные будут реально отправлены адресату или поступят в сеть жертвы
• После того, как злоумышленник получит доступ к зашифрованным данным жертвы, они должны быть расшифрованы, чтобы злоумышленник мог их прочитать и использовать в своих вредоносных целях.
———————————————
#MITM #Безопасность
👍24👎1🔥1
Про WI-FI.
• Wi-Fi (Wireless Fidelity — беспроводная точность) - технология беспроводной передачи данных.
• Работает посредством радиоволн, на частоте 2.4 и 5 ГГц.
• Преимущества Wi-Fi
1) Позволяет развернуть сеть без прокладки кабеля
2) Позволяет иметь доступ к сети мобильным устройствам.
• Недостатки Wi-Fi
1) Частотный диапазон и эксплуатационные ограничения в различных странах неодинаковы.
2) Не лучшая безопасность
3) Wi-Fi имеют ограниченный радиус действия.
4) Уменьшение производительности сети во время дождя.
• Разновидности стандартов Wi-Fi
1) Стандарт IEEE 802.11a – работает в стандартизированном частотном диапазоне 5 ГГц и обладает скоростью передачи данных в зоне прямой видимости до 54 Мбит/с.
2) Стандарт IEEE 802.11b/g – работают на частоте диапазона 2,4 ГГц и обеспечивают максимальную скорость передачи данных в зоне прямой видимости до 11 Мбит/с и соответственно 54 Мбит/с.
3) Стандарт IEEE 802.11 Super g являясь логичным продолжением стандарта IEEE 802.11g способен обеспечить максимальную скорость передачи данных до 108 Мбит/с.
4) Стандарт IEEE 802.11n – имеет возможность работать с частотными диапазонами 2,4 — 2,5 или 5,0 ГГц и обеспечивает скорость передачи данных порядка 480 Мбит/с.
————————————————————————
#wifi
• Wi-Fi (Wireless Fidelity — беспроводная точность) - технология беспроводной передачи данных.
• Работает посредством радиоволн, на частоте 2.4 и 5 ГГц.
• Преимущества Wi-Fi
1) Позволяет развернуть сеть без прокладки кабеля
2) Позволяет иметь доступ к сети мобильным устройствам.
• Недостатки Wi-Fi
1) Частотный диапазон и эксплуатационные ограничения в различных странах неодинаковы.
2) Не лучшая безопасность
3) Wi-Fi имеют ограниченный радиус действия.
4) Уменьшение производительности сети во время дождя.
• Разновидности стандартов Wi-Fi
1) Стандарт IEEE 802.11a – работает в стандартизированном частотном диапазоне 5 ГГц и обладает скоростью передачи данных в зоне прямой видимости до 54 Мбит/с.
2) Стандарт IEEE 802.11b/g – работают на частоте диапазона 2,4 ГГц и обеспечивают максимальную скорость передачи данных в зоне прямой видимости до 11 Мбит/с и соответственно 54 Мбит/с.
3) Стандарт IEEE 802.11 Super g являясь логичным продолжением стандарта IEEE 802.11g способен обеспечить максимальную скорость передачи данных до 108 Мбит/с.
4) Стандарт IEEE 802.11n – имеет возможность работать с частотными диапазонами 2,4 — 2,5 или 5,0 ГГц и обеспечивает скорость передачи данных порядка 480 Мбит/с.
————————————————————————
#wifi
👍32👎2
Программирование на Bash с нуля
После прочтения книги вы научитесь использовать Bash. Его возможности помогут вам в решении ежедневных задач по работе с компьютером. Некоторые из задач вы научитесь автоматизировать. Это отличный старт, чтобы научиться программировать
————————————————#linux #книга
👍14🤔2
Симметричное шифрование.
• Для работы симметричного шифрование применяется всего один пароль. Происходит всё следующим образом:
1) Существует некий алгоритм шифрования.
2) На его вход подаётся текст и пароль.
3) На выходе получаем зашифрованный текст.
4) Если хотим получить исходный текст, применяется тот же самый пароль, но с алгоритмом дешифрования.
• Плюсы симетричного шифрования
1) Простота
• Минусы симетричного шифрования
1) Низкая безопасность - Если кто-то узнает/перехватит ключ, то он сможет легко расшифровать данные.
———————————————
#Безопасность
• Для работы симметричного шифрование применяется всего один пароль. Происходит всё следующим образом:
1) Существует некий алгоритм шифрования.
2) На его вход подаётся текст и пароль.
3) На выходе получаем зашифрованный текст.
4) Если хотим получить исходный текст, применяется тот же самый пароль, но с алгоритмом дешифрования.
• Плюсы симетричного шифрования
1) Простота
• Минусы симетричного шифрования
1) Низкая безопасность - Если кто-то узнает/перехватит ключ, то он сможет легко расшифровать данные.
———————————————
#Безопасность
👍19❤1👎1🎉1🤮1
Асимметричное шифрование.
• В ассиметричном шифровании применяется 2 пароля/ключа.
1 Ключ - Публичный
2 Ключ - Приватный
• Принцип действия асимметричного шифрования
1) Субъект А генерирует пару ключей, открытый и закрытый (публичный и приватный).
2) Субъект А передает открытый ключ субъекту Б. Передача может осуществляться по незащищенным каналам.
3) Субъект Б шифрует пакет данных при помощи полученного открытого ключа и передает его А. Передача может осуществляться по незащищенным каналам.
4) Субъект А расшифровывает полученную от Б информацию при помощи секретного, закрытого ключа.
• Плюсы ассиметричного шифрования
1) Высокая безопасность
• Минусы ассиметричного шифрования
1) Немного сложнее симметричного шифрования
——————————————
#Безопасность
• В ассиметричном шифровании применяется 2 пароля/ключа.
1 Ключ - Публичный
2 Ключ - Приватный
• Принцип действия асимметричного шифрования
1) Субъект А генерирует пару ключей, открытый и закрытый (публичный и приватный).
2) Субъект А передает открытый ключ субъекту Б. Передача может осуществляться по незащищенным каналам.
3) Субъект Б шифрует пакет данных при помощи полученного открытого ключа и передает его А. Передача может осуществляться по незащищенным каналам.
4) Субъект А расшифровывает полученную от Б информацию при помощи секретного, закрытого ключа.
• Плюсы ассиметричного шифрования
1) Высокая безопасность
• Минусы ассиметричного шифрования
1) Немного сложнее симметричного шифрования
——————————————
#Безопасность
👍23👎3🤮2
Популярные алгоритмы шифрования.
• Примеры симметричных алгоритмов
DES — алгоритм для симметричного шифрования, разработанный фирмой IBM и утверждённый правительством США в 1977 году как официальный стандарт.
AES — Advanced Encryption Standard, также известный как Rijndael — симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES.
• Примеры ассиметричных алгоритмов
RSA (аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.
ГОСТ Р 34.10-2012 — российский стандарт, описывающий алгоритмы формирования и проверки электронной цифровой подписи.
Источник
——————————————————————
#Безопасность #Шифрование
• Примеры симметричных алгоритмов
DES — алгоритм для симметричного шифрования, разработанный фирмой IBM и утверждённый правительством США в 1977 году как официальный стандарт.
AES — Advanced Encryption Standard, также известный как Rijndael — симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES.
• Примеры ассиметричных алгоритмов
RSA (аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.
ГОСТ Р 34.10-2012 — российский стандарт, описывающий алгоритмы формирования и проверки электронной цифровой подписи.
Источник
——————————————————————
#Безопасность #Шифрование
👍20👎1
Что такое API?
• API (Application programming interface) - описание способов взаимодействия одной компьютерной программы с другими. То есть программа говорит: «Ко мне можно обращаться так и так, я обязуюсь делать то и это».
• API упрощает процесс программирования при создании приложений, абстрагируя базовую реализацию и предоставляя только объекты или действия, необходимые разработчику. Например WinAPI позволяет работать с функциями ОС Windows, VkAPI позволяет работать с сервисом «Vk».
• API бывают закрытые и открытые.
• Закрытое API - создается только для определенной группы разработчиков.
• Открытое API - создается для всех разработчиков.
Источник
Источник2
Источник3
——————————————————————
#API
• API (Application programming interface) - описание способов взаимодействия одной компьютерной программы с другими. То есть программа говорит: «Ко мне можно обращаться так и так, я обязуюсь делать то и это».
• API упрощает процесс программирования при создании приложений, абстрагируя базовую реализацию и предоставляя только объекты или действия, необходимые разработчику. Например WinAPI позволяет работать с функциями ОС Windows, VkAPI позволяет работать с сервисом «Vk».
• API бывают закрытые и открытые.
• Закрытое API - создается только для определенной группы разработчиков.
• Открытое API - создается для всех разработчиков.
Источник
Источник2
Источник3
——————————————————————
#API
👍27👎2🤔2🔥1😁1
Unix и Linux: руководство системного администратора
Во-первых, это общее руководство. В нем рассматриваются основные системы управления, выделяются разн ые части каждой из них и объясняется, как он и работают вместе. Во многих случаях, когда вы должны выбирать между различными реализациями определенной концепции, мы описываем преимущества и недостатки самых популярных возможностей.
Во-вторых, это краткий справочник , в котором собрано то, что необходимо знать,чтобы выполнять типичные задач и на множестве распространенных систем UNIX и Linux. Например, команда ps, показывающая состояние выполняемых процессов, поддержи вает более 80 параметров командной строки в системах Linux.
—————————————#книга #linux
👍18👎1
Что лучше Wi-Fi 2.4 ГГц или 5.0 ГГц?
• Wi-Fi использует радиоволны для передачи данных. Частота волны - это кол-во колебаний волны в секунду. 1 колебание равно 1 Гц. 1 ГГц - это 1000000000 Гц.
• Чем больше частота, тем больше данных можно передать. Но более высокая частота распространяется менее хорошо, чем более низкая. То есть Wi-Fi роутер с частотой 2.4 ГГц будет покрывать большую территорию, чем Wi-Fi роутер с частотой 5.0 ГГц.
————————————————————
#wifi
• Wi-Fi использует радиоволны для передачи данных. Частота волны - это кол-во колебаний волны в секунду. 1 колебание равно 1 Гц. 1 ГГц - это 1000000000 Гц.
• Чем больше частота, тем больше данных можно передать. Но более высокая частота распространяется менее хорошо, чем более низкая. То есть Wi-Fi роутер с частотой 2.4 ГГц будет покрывать большую территорию, чем Wi-Fi роутер с частотой 5.0 ГГц.
————————————————————
#wifi
👍32👎4🤔1
Сотовые сети радиосвязи с подвижными объектами.
Излагаются принципы построения и функционирования сетей связи с подвижными объектами при использовании сотовой структуры зоны покрытия. Рассматриваются основы организации многостанционного доступа с различными видами разделения сигналов. Приводятся технические характеристики цифровых стандартов систем подвижной радиосвязи, получивших широкое признание в мировой практике. Исследуются различные модели распространения радиоволн вблизи поверхности земли, которые используются для расчетов уровня сигнала на входе приемников базовых и мобильных станций. Большое внимание уделяется вопросам анализа внутрисистемных помех и методам их уменьшения. Приводятся расчетные формулы для определения отношения сигнал/помеха в любой точке соты, а также для контроля степени изменения этого отношения при перемещении мобильной станции в пределах соты.
————————————————#Книга
👍5🔥1
Про память в компьютере.
• Всю память в компьютере можно разделить на 2 типа.
1) Внутренняя - та память, что находится, непосредственно в компьютере. Например: Оперативная память, регистры процессора. Она хранит небольшие обьемы данных, к которым компьютер может быстро получить доступ.
2) Внешняя - к ней относятся: Жесткие диски, флешки, CD-диски, ssd-диски. Эта память хранит большие обьемы данных, но эта память медленнее.
Компьютер работает по принципу: во внешней памяти храним данные, а во внутренней работаем с ними.
Рассмотрим отдельно каждую память.
• ОЗУ (Оперативное Запоминающее Устройство), также ее называют RAM (Random Access Memory) - Быстрая память. Еще она энергозависимая (Значит, что при отключении питания, данные из нее теряются). Она бывает 2 типов. DDR и SRAM. DDR - дешевле, популярнее, но медленнее чем SRAM. SRAM - быстрее, но дороже.
• ROM (Read Only Memory) - постоянное запоминающее устройство. Это память, предназначенная только для чтения. Она очень быстрая и энергонезависема. Там хранятся всякие штуки типо BIOS и т.д, которые необходимы для запуска компьютера.
• Кеш-память - очень быстрая память, которая является буфером между ОЗУ и процессором.
———————————————————
#Память #УстройствоПК
• Всю память в компьютере можно разделить на 2 типа.
1) Внутренняя - та память, что находится, непосредственно в компьютере. Например: Оперативная память, регистры процессора. Она хранит небольшие обьемы данных, к которым компьютер может быстро получить доступ.
2) Внешняя - к ней относятся: Жесткие диски, флешки, CD-диски, ssd-диски. Эта память хранит большие обьемы данных, но эта память медленнее.
Компьютер работает по принципу: во внешней памяти храним данные, а во внутренней работаем с ними.
Рассмотрим отдельно каждую память.
• ОЗУ (Оперативное Запоминающее Устройство), также ее называют RAM (Random Access Memory) - Быстрая память. Еще она энергозависимая (Значит, что при отключении питания, данные из нее теряются). Она бывает 2 типов. DDR и SRAM. DDR - дешевле, популярнее, но медленнее чем SRAM. SRAM - быстрее, но дороже.
• ROM (Read Only Memory) - постоянное запоминающее устройство. Это память, предназначенная только для чтения. Она очень быстрая и энергонезависема. Там хранятся всякие штуки типо BIOS и т.д, которые необходимы для запуска компьютера.
• Кеш-память - очень быстрая память, которая является буфером между ОЗУ и процессором.
———————————————————
#Память #УстройствоПК
👍21🤮2
Что такое ping?
• Ping - Это утилита для проверки доступности хоста. Помогает понять нам, дойдет ли наш пакет до какого-либо ip в установленные временные рамки.
• Пинговать хост значит отправлять на него ICMP пакеты с целью понять, отвечает ли на него устройство. Пинг может определить как долго доходит пакет до адреса назначения.
• Алгоритм работы ICMP.
1) Устройство отправляет ICMP пакет типа echo request (тип спрашивает "Как ты там") адресу назначения.
2) Получатель отвечает сообщением типа echo reply (тип отвечает "Все норм" или не отвечает если не норм).
А время от начала 1 запроса до конца ответа 2, считается за время пинга.
• 30-100 мс - Нормальный пинг. Что больше 100 - высокий
—————————————————————
#ping
• Ping - Это утилита для проверки доступности хоста. Помогает понять нам, дойдет ли наш пакет до какого-либо ip в установленные временные рамки.
• Пинговать хост значит отправлять на него ICMP пакеты с целью понять, отвечает ли на него устройство. Пинг может определить как долго доходит пакет до адреса назначения.
• Алгоритм работы ICMP.
1) Устройство отправляет ICMP пакет типа echo request (тип спрашивает "Как ты там") адресу назначения.
2) Получатель отвечает сообщением типа echo reply (тип отвечает "Все норм" или не отвечает если не норм).
А время от начала 1 запроса до конца ответа 2, считается за время пинга.
• 30-100 мс - Нормальный пинг. Что больше 100 - высокий
—————————————————————
#ping
👍22🤣5
Протокол маршрутизации BGP.
• BGP (Border Gateway Protocol) - Протокол граничного шлюза. Предназначенный для обмена информацией о маршрутизации и доступности между Автономными системами в интернете. BGP - Основной протокол маршрутизации в интернете.
• Автономная система(AS) - это сеть или набор подсетей, объединенных общей политикой маршрутизации. Внутри этой сети работает свой протокол маршрутизации, например OSPF или EIGRP. Автономными системами управляют организации, например корпорации, ВУЗы, интернет-провайдеры.
• BGP - очень надежный протокол и администратор, который его настраивает, должен быть очень аккуратен, ведь одна ошибка может положить часть интернета.
В одном посте мы не можем рассказать про такой большой протокол как BGP. Если хотите по-лучше познакомится с BGP, можете посмотреть это видео
————————————————————
#Маршрутизация #BGP
• BGP (Border Gateway Protocol) - Протокол граничного шлюза. Предназначенный для обмена информацией о маршрутизации и доступности между Автономными системами в интернете. BGP - Основной протокол маршрутизации в интернете.
• Автономная система(AS) - это сеть или набор подсетей, объединенных общей политикой маршрутизации. Внутри этой сети работает свой протокол маршрутизации, например OSPF или EIGRP. Автономными системами управляют организации, например корпорации, ВУЗы, интернет-провайдеры.
• BGP - очень надежный протокол и администратор, который его настраивает, должен быть очень аккуратен, ведь одна ошибка может положить часть интернета.
В одном посте мы не можем рассказать про такой большой протокол как BGP. Если хотите по-лучше познакомится с BGP, можете посмотреть это видео
————————————————————
#Маршрутизация #BGP
👍26👌2👎1
Официальное руководство Cisco по подготовке к сертификационным экзаменам CCNA ICND2 200-105: маршрутизация и коммутация
Настоящее академическое издание — исчерпывающий справочник и учебное пособие, знакомящее с подробностями настройки, поиска и устранения неисправностей сети. Автор бестселлеров и опытный преподаватель, Уэнделл Одом делится советами по подготовке к экзамену, помогая читателю выявить свои слабые стороны и улучшить концептуальные знания и практические навыки.
————————————————#Книга
👍11👎1🤣1
Протокол маршрутизации OSPF.
• OSPF(Open Shortest Path First) - протокол динамической маршрутизации. Использует для определения кратчайшего пути до сети алгоритм Дейкстры.
• OSPF является протоколом внутридоменной маршрутизации или interior gateway protocol(IGP). Этот тип протоколов используется для маршрутизации в какой-то ограниченной сети, например сети вашего провайдера. А протоколы междоменной маршрутизации или exterior gateway protocol(EGP) используются для связи между этими сетями, к такому типу относится протокол BGP
• Как работает OSPF.
1) Для того чтоб маршрутизаторы в сети распознали друг друга, они отправляют друг другу hello сообщения. OSPF марштуризатор, постоянно шлет эти сообщения на порты, чтобы определить есть ли на них кто то живой и ждет ответ, если ответ был получен, то продолжает работу с ним, а если нет то признает соседа мертвым.
2) После того как все роутеры подружились они начинают обмен сообщениями LSA(Link-State Advertisement). Эти сообщения содержат: информацию о соседнем роутере, состояние каждого напрямую подключенного канала и метрику. Полученные LSA роутер хранит в специальной базе LSDB. Метрика - это значение, присваемое каналу на основании его пропускной способности.
3) После того как все маршрутизаторы обменялись LSA, они строят таблицу топологии. Эта таблица содержит всю информацию о топологии области.
4) Затем маршрутизаторы выполняют алгоритм Дейкстры, который находит оптимальный маршрут для каждой сети
Чуть подробнее о OSPF вы можете узнать в этом видео
—————————————————————————————
#OSPF #Маршрутизация
• OSPF(Open Shortest Path First) - протокол динамической маршрутизации. Использует для определения кратчайшего пути до сети алгоритм Дейкстры.
• OSPF является протоколом внутридоменной маршрутизации или interior gateway protocol(IGP). Этот тип протоколов используется для маршрутизации в какой-то ограниченной сети, например сети вашего провайдера. А протоколы междоменной маршрутизации или exterior gateway protocol(EGP) используются для связи между этими сетями, к такому типу относится протокол BGP
• Как работает OSPF.
1) Для того чтоб маршрутизаторы в сети распознали друг друга, они отправляют друг другу hello сообщения. OSPF марштуризатор, постоянно шлет эти сообщения на порты, чтобы определить есть ли на них кто то живой и ждет ответ, если ответ был получен, то продолжает работу с ним, а если нет то признает соседа мертвым.
2) После того как все роутеры подружились они начинают обмен сообщениями LSA(Link-State Advertisement). Эти сообщения содержат: информацию о соседнем роутере, состояние каждого напрямую подключенного канала и метрику. Полученные LSA роутер хранит в специальной базе LSDB. Метрика - это значение, присваемое каналу на основании его пропускной способности.
3) После того как все маршрутизаторы обменялись LSA, они строят таблицу топологии. Эта таблица содержит всю информацию о топологии области.
4) Затем маршрутизаторы выполняют алгоритм Дейкстры, который находит оптимальный маршрут для каждой сети
Чуть подробнее о OSPF вы можете узнать в этом видео
—————————————————————————————
#OSPF #Маршрутизация
👍17👎1
Bash и кибербезопасность: Атака, защита и анализ из командной строки Linux
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт. Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux.
————————————————#bash #linux #безопасность #книга
👍11👎2
IT-сертификаты что это и зачем нужны.
• Сертификаты показывают, что ИТ-специалист обладает компетенцией в документально заверенной области. К тому же способность инвестировать в своё постоянное продвижение — это тоже значительное преимущество. ИТ-сектор постоянно меняется. Непрерывное обучение — лучшее доказательство, что ИТ-специалист будет хорошим активом предприятия на многие годы вперед.
• Самые популярные сертификаты.
1) Сертифицированный Сетевой Специалист Cisco (CCNA) то выполненный 90-минутный экзамен с 55-65 вопросами по глубоким основам сетевых технологий и разработке программного обеспечения. Отправная точка для большинства айтишников, которые ещё не определились с ключевой сферой занятости в ИТ-отрасли. Cisco предлагает широкий спектр инструментов и ресурсов, которые могут помочь начинающим ИТ-специалистам подготовиться к сертификации CCNA, включая обучающие группы, вебинары и материалы для самостоятельной работы. Кандидаты с таким сертификатом имеют опыт внедрения и администрирования решений Cisco, базовые знания IP-адресации и хорошее понимание основ сети.
2) Основы информационных технологий CompTIA (ITF+) - это выполненный экзамен из 75 вопросов по основным ИТ-знаниям начального уровня. Помогает проверить себя в ИТ-сфере и успешно начать карьеру или получить первую работу в желаемой компании в условиях ожесточённой конкуренции за рабочее место. Сертификация доказывает основные ИТ-навыки соискателя с уверенными познаниями широкого спектра технологий на уровне продвинутого конечного пользователя.
3) Специалист по технологиям Microsoft (MTA) - это несколько программ сертификации в различных областях с охватом ИТ-инфраструктуры, баз данных, развития и так далее. Подходит как студентам для укрепления образовательных процессов, так и профессионалам для изменения специализации или преобразований в своей карьере. Соискатель обладает точными представлениями в таких областях, как управление базами данных и облачная архитектура, что особенно актуально в сегодняшних потребностях в автоматизации бизнеса.
4) Сертифицированный специалист по управлению проектами (CAPM) - это выполненный четырёхчасовой сложный экзамен со 170 вопросами в области оценки планов управления проектом, индикации производительности и потенциала, определении требований к ограничениям и допущениям, в администрировании и закрытии финансовых решений. Помогает занять ответственное место помощника по управлению проектами с основополагающим пониманием стандарта PMBoK. Показывает профессионализм в оказании услуг по управлению проектами с начальным практическим опытом.
—————————————————————
• Сертификаты показывают, что ИТ-специалист обладает компетенцией в документально заверенной области. К тому же способность инвестировать в своё постоянное продвижение — это тоже значительное преимущество. ИТ-сектор постоянно меняется. Непрерывное обучение — лучшее доказательство, что ИТ-специалист будет хорошим активом предприятия на многие годы вперед.
• Самые популярные сертификаты.
1) Сертифицированный Сетевой Специалист Cisco (CCNA) то выполненный 90-минутный экзамен с 55-65 вопросами по глубоким основам сетевых технологий и разработке программного обеспечения. Отправная точка для большинства айтишников, которые ещё не определились с ключевой сферой занятости в ИТ-отрасли. Cisco предлагает широкий спектр инструментов и ресурсов, которые могут помочь начинающим ИТ-специалистам подготовиться к сертификации CCNA, включая обучающие группы, вебинары и материалы для самостоятельной работы. Кандидаты с таким сертификатом имеют опыт внедрения и администрирования решений Cisco, базовые знания IP-адресации и хорошее понимание основ сети.
2) Основы информационных технологий CompTIA (ITF+) - это выполненный экзамен из 75 вопросов по основным ИТ-знаниям начального уровня. Помогает проверить себя в ИТ-сфере и успешно начать карьеру или получить первую работу в желаемой компании в условиях ожесточённой конкуренции за рабочее место. Сертификация доказывает основные ИТ-навыки соискателя с уверенными познаниями широкого спектра технологий на уровне продвинутого конечного пользователя.
3) Специалист по технологиям Microsoft (MTA) - это несколько программ сертификации в различных областях с охватом ИТ-инфраструктуры, баз данных, развития и так далее. Подходит как студентам для укрепления образовательных процессов, так и профессионалам для изменения специализации или преобразований в своей карьере. Соискатель обладает точными представлениями в таких областях, как управление базами данных и облачная архитектура, что особенно актуально в сегодняшних потребностях в автоматизации бизнеса.
4) Сертифицированный специалист по управлению проектами (CAPM) - это выполненный четырёхчасовой сложный экзамен со 170 вопросами в области оценки планов управления проектом, индикации производительности и потенциала, определении требований к ограничениям и допущениям, в администрировании и закрытии финансовых решений. Помогает занять ответственное место помощника по управлению проектами с основополагающим пониманием стандарта PMBoK. Показывает профессионализм в оказании услуг по управлению проектами с начальным практическим опытом.
—————————————————————
👍16👎2
Протокол FTP.
• FTP (File Transfer Protocol) - протокол, используемый для передачи файлов по TCP/IP-сетям между клиентским компьютером и сервером. Это одна из самых популярных технологий обмена данными с серверами, расположенными по всему миру. Сам протокол был разработан в 1971 году, задолго до HTTP и TCP/IP.
• Схема работы
Технически FTP-сервер представляет собой компьютер, к которому подключаются внешние пользователи. Они запускают на своих компьютерах специальный FTP-клиент, который делает попытку подключения.
Взаимодействие между сервером и пользовательским компьютером выглядит следующим образом:
1) Для связи, как правило, используется порт 21, который по умолчанию открыт на серверном компьютере. Клиент подключается к нему и выходит на управляющий канал
2) после подключения FTP-клиент подает определенные команды интерпретатору
3)после согласования команд для передачи данных необходимо дождаться получения номера канала, по которому будет осуществляться передача файлов для скачивания или загрузки на сервер. Эта операция осуществляется не через порт 21
4) после передачи или приема файлов канал закрывается, оставляя открытым порт 21 для обработки новых команд.
——————————————————————————
#ftp
• FTP (File Transfer Protocol) - протокол, используемый для передачи файлов по TCP/IP-сетям между клиентским компьютером и сервером. Это одна из самых популярных технологий обмена данными с серверами, расположенными по всему миру. Сам протокол был разработан в 1971 году, задолго до HTTP и TCP/IP.
• Схема работы
Технически FTP-сервер представляет собой компьютер, к которому подключаются внешние пользователи. Они запускают на своих компьютерах специальный FTP-клиент, который делает попытку подключения.
Взаимодействие между сервером и пользовательским компьютером выглядит следующим образом:
1) Для связи, как правило, используется порт 21, который по умолчанию открыт на серверном компьютере. Клиент подключается к нему и выходит на управляющий канал
2) после подключения FTP-клиент подает определенные команды интерпретатору
3)после согласования команд для передачи данных необходимо дождаться получения номера канала, по которому будет осуществляться передача файлов для скачивания или загрузки на сервер. Эта операция осуществляется не через порт 21
4) после передачи или приема файлов канал закрывается, оставляя открытым порт 21 для обработки новых команд.
——————————————————————————
#ftp
👍21👎1🤮1
HTTP протокол.
• HTTP(HyperText Transfer Protocol - протокол передачи гипертекста) - это протокол передачи информации в интернете.
• Изначально HTTP использовался только для гипертекстовых документов, но сейчас он может передавать любую информацию. Гипертекстовые документы также могут содержать гиперcсылки, при нажатии на которые формируется новый http-запрос, в ответе на который может содержаться другой гипертекстовый документ. Таким образом мы перемещаемся по страницам в интернете.
• HTTP-запрос состоит из трех элементов:
1) стартовой строки, которая задает параметры запроса или ответа,
2) заголовка, который описывает сведения о передаче и другую служебную информацию.
3) тело (его не всегда можно встретить в структуре). Обычно в нем как раз лежат передаваемые данные. От заголовка тело отделяется пустой строкой.
Важнейшим элементом структуры запроса является стартовая строка. Благодаря ей сервер понимает, что от него хотят. Вот как она устроена:
• Чаще всего используют GET и POST, они нужны для чтения и отправки данных на сервер. Например вы зашли в соцсеть, увидели пост и решили оставить комментарий. Или зашли в интернет-магазин, решили что-то купить и оставили данные карты.
• URL (Uniform Resource Locator) – единообразный идентификатор ресурса, идентифицирует ресурс и определяет его точное местоположение. Именно с помощью URL записаны ссылки в интернете.
• Версия показывает, какую версию протокола нужно использовать в ответе сервера.
HTTP-ответ строится примерно по тому же принципу, что и запрос:
———————————————————
#http
• HTTP(HyperText Transfer Protocol - протокол передачи гипертекста) - это протокол передачи информации в интернете.
• Изначально HTTP использовался только для гипертекстовых документов, но сейчас он может передавать любую информацию. Гипертекстовые документы также могут содержать гиперcсылки, при нажатии на которые формируется новый http-запрос, в ответе на который может содержаться другой гипертекстовый документ. Таким образом мы перемещаемся по страницам в интернете.
• HTTP-запрос состоит из трех элементов:
1) стартовой строки, которая задает параметры запроса или ответа,
2) заголовка, который описывает сведения о передаче и другую служебную информацию.
3) тело (его не всегда можно встретить в структуре). Обычно в нем как раз лежат передаваемые данные. От заголовка тело отделяется пустой строкой.
Важнейшим элементом структуры запроса является стартовая строка. Благодаря ей сервер понимает, что от него хотят. Вот как она устроена:
Метод + URL + HTTP/Версия
• Метод – описывает, какое именно действие нужно совершить со страницей. Можно придумать самые разные, но стандартных методов девять: GET, HEAD, POST, PUT, DELETE,CONNECT, OPTIONS, TRACE, PATCH. Их функциональность раскрывается в названии, они позволяют получить данные (GET), отправить данные на сервер (POST), удалить (DELETE) или заменить часть (PATCH). • Чаще всего используют GET и POST, они нужны для чтения и отправки данных на сервер. Например вы зашли в соцсеть, увидели пост и решили оставить комментарий. Или зашли в интернет-магазин, решили что-то купить и оставили данные карты.
• URL (Uniform Resource Locator) – единообразный идентификатор ресурса, идентифицирует ресурс и определяет его точное местоположение. Именно с помощью URL записаны ссылки в интернете.
• Версия показывает, какую версию протокола нужно использовать в ответе сервера.
HTTP-ответ строится примерно по тому же принципу, что и запрос:
HTTP/Версия + Код состояния + Пояснение• Код состояния показывает статус запроса. Это трехзначное число, благодаря которому можно узнать, получен ли запрос, обработан ли он, какие ошибки есть. Например, одна из самых известных ошибок – 404 – сообщает о том, что сервер не нашел ресурс по адресу. Возможно, в запросе опечатка, ошибка или он не соответствует протоколу.
———————————————————
#http
👍33🤮1
Python и DevOps: Ключ к автоматизации Linux
За последнее десятилетие технологии сильно изменились. Данные стали хитом, облака — вездесущими, и всем организациям понадобилась автоматизация. В ходе таких преобразований Python оказался одним из самых популярных языков программирования. Это практическое руководство научит вас использовать Python для повседневных задач администрирования Linux с помощью наиболее удобных утилит DevOps, включая Docker, Kubernetes и Terraform.
—————————————#Книга
👍10