Серверная Админа | Компьютерные сети
27.1K subscribers
1.12K photos
6 videos
7 files
1.19K links
Я действующий сетевой инженер, расскажу вам о сетях в доступной форме.

Реклама - @bashmak_media
Мы на бирже: https://telega.in/c/school_network

РКН: https://vk.cc/cHYqt5
Download Telegram
Как работает BitTorrent?

• BitTorrent — это сетевой протокол прикладного уровня для обмена файлами через Интернет. Он был создан американским программистом Брэмом Коэном, который написал первый torrent-клиент «BitTorrent» на языке Python в апреле 2001 года. Файлы по такому протоколу передаются частями, а каждый torrent-клиент, получая эти части, в то же время отдаёт их другим клиентам.

• Принцип работы протокола заключается в том, что нагрузка на распространителя файла уменьшается благодаря скачивающим клиентам. Они начинают обмениваться данными сразу же, даже если файл не докачан ими до конца.

• Для работы BitTorrent, как правило, необходим трекер — специализированный сервер, работающий по протоколу HTTP. Он нужен, чтобы клиенты, именуемые пирами, могли найти друг друга. Перед началом скачивания клиент подсоединяется к трекеру по указанному в торрент-файле адресу, сообщает ему свой адрес и идентификатор файла, который требуется скачать (он именуется хеш-суммой). В ответ клиент получает адреса других клиентов, скачивающих или раздающих этот файл. Впоследствии клиент периодически информирует трекер о ходе процесса и получает обновлённые списки адресов. Пиры соединяются друг с другом и обмениваются сегментами файлов без непосредственного участия трекера. Он лишь хранит информацию, получаемую от клиентов.

—————————————————
#bittorent
👍27🔥2
Протокол Telnet

• Протокол telnet, созданный на основе TCP, позволяет передавать на удаленный сервер простые текстовые команды для ручного управления процессами и включения взаимодействия между ними. Несмотря на повальный переход на SSH, утилита продолжает повсеместно использоваться.

• Раньше, активно использовался для удаленного управления оборудованием и серверами, но из-за отсутствия средств шифрования сдал позиции другому более надежному протоколу — SSH. Сегодня, telnet удобно использовать для проверки портов, а если точнее — проверки ответа сервиса по определенному порту.

• Уровень по модели OSI - прикладной

• Основные команды консоли telnet:

1) CLOSE – отключиться от удаленного сервера;
2) ENCRYPT – включить шифрование информации;
3) LOGOUT – выйти из программы с закрытием соединения;
4) MODE – переключение режима со строчного на символьный или наоборот;
5) STATUS – отобразить текущий статус соединения;
6) SEND – отправить один из специальных символов telnet;
7) SET – установить значение параметра;
8) OPEN – открыть соединение с удаленным сервером;
9) DISPLAY – отобразить применяемые спецсимволы;
10) SLC – изменить используемые спецсимволы.

—————————————————
#telnet
👍271
Протокол SSH

• SSH (Secure SHell - защищенная оболочка) — сетевой протокол прикладного уровня, предназначеный для безопасного удаленного доступа к UNIX-системам. Данный протокол эффективен тем, что шифрует всю передаваемую информацию по сети. По умолчанию, используется 22-й порт. В основном он нужен для удаленного управления данными пользователя на сервере, запуска служебных команд, работы в консольном режиме с базами данных.

• Эта служба была создана в качестве замены не зашифрованному Telnet и использует криптографические техники, чтобы обеспечить, что всё сообщение между сервером и пользователем было зашифровано.

—————————————————
#ssh
👍33🔥2
Что такое Web3? Децентрализованный Интернет будущего

• За прошедшие годы веб сильно эволюционировал, и сегодняшние приложения совершенно не похожи на своих предков. Эволюцию Интернета часто разделяют на три отдельных этапа: Web 1.0, Web 2.0 и Web 3.0.

• Web3 — это интернет, где данные пользователей хранятся не на стороне крупных корпораций, таких как Google, Facebook и Apple, а в децентрализованных базах данных. Web3 позволит создавать платформы, которые никто не контролирует, но которым каждый может доверять из-за положенных в их основу алгоритмов и протоколов. Этого предлагается достичь с помощью передовых технологий, таких как блокчейн, машинное обучение, большие данные и искусственный интеллект. Топливом для экономики интернета третьего поколения должны стать токены и криптовалюты, независимые от традиционных финансовых систем.

• Сейчас эта концепция всё ещё находится в стадии разработки, поэтому устоявшегося определения и понимания всех принципов работы Web3 не существует.

————————————
#web3
🔥10👍6🤔2
Python для сетевых инженеров

В книге рассматриваются основы Python с примерами и заданиями построенными на сетевой тематике.
С одной стороны, книга достаточно базовая, чтобы её мог одолеть любой желающий, а с другой стороны, в книге рассматриваются все основные темы, которые позволят дальше расти самостоятельно. Книга не ставит своей целью глубокое рассмотрение Python. Задача книги – объяснить понятным языком основы Python и дать понимание необходимых инструментов для его практического использования. Всё, что рассматривается в книге, ориентировано на сетевое оборудование и работу с ним. Это даёт возможность сразу использовать в работе сетевого инженера то, что было изучено на курсе. Все примеры показываются на примере оборудования Cisco, но, конечно же, они применимы и для любого другого оборудования.

—————————————————
#книга
👍12
Что такое REST API?

• Representational State Transfer (REST) в переводе — это передача состояния представления. Технология позволяет получать и модифицировать данные и состояния удаленных приложений, передавая HTTP-вызовы через интернет или любую другую сеть.

• Если проще, то REST API — это когда серверное приложение дает доступ к своим данным клиентскому приложению по определенному URL.

Пример: Бухгалтерское приложение для выставления счетов. Счета хранятся на сервере: мобильное приложение обращается к нему через API и показывает на экране то, что нужно.

———————————————
#restapi #api
👍161
Что такое VLAN?

• VLAN (Virtual Local Area Network) — это функция в роутерах и коммутаторах, позволяющая на одном физическом сетевом интерфейсе (Ethernet, Wi-Fi интерфейсе) создать несколько виртуальных локальных сетей.

• Локальные сети давно перестали состоять из нескольких абонентских устройств, расположенных внутри одного помещения. Современные сети предприятий представляют собой распределенные системы, состоящие из большего количества устройств разного назначения. Ситуация вынуждает разделять такие большие сети на автономные подсети, в итоге логические структуры сети отличаются от физических топологий. Подобные системы создаются с помощью технологии VLAN.

• Технология VLAN обеспечивает: гибкое построение сети, увеличение производительности, улучшение безопасности

———————————————
#vlan
👍18
Протокол IMAP.

• IMAP — ещё один протокол прикладного уровня для почтового соединения. В отличии от POP3 он хранит письма на почтовом сервере и загружает их при каждом просмотре пользователем. При использовании этого протокола требуется активное подключение к интернету. IMAP использует порты 143 и 993 (SSL/TLS) по умолчанию.

• Используйте IMAP, если хотите хранить письма на сервере, чтобы иметь к ним доступ с любого устройства

———————————————
#imap
👍13
Протокол TLS.

• TLS, как и его предшественник SSL — криптографические протоколы, обеспечивающие защищённую передачу данных между узлами в сети Интернет.

• Принцип работы SSL состоит из двух фаз: фаза рукопожатия и фаза передачи данных. Во время фазы рукопожатия клиент и сервер используют шифрование открытым ключом для того, чтобы определить параметры секретного ключа, используемого клиентом и сервером для шифрования во время фазы передачи данных.

• Значительное различие между TLS и SSL состоит в том, что TLS требует определенные алгоритмы шифрования, которые SSL не поддерживает. Таким образом TLS сервер должен “откатиться” до SSL 3.0 для работы с клиентами, использующими SSL 3.0.

———————————————
#tls #ssl
👍15
Анализ и диагностика компьютерных сетей

Вниманию читателей предлагается эффективная стратегия "снизу вверх", основанная на изоляции проблем внутри каждого из семи уровней модели OSI. Обсуждается применение сетевых анализаторов для измерения пропускной способности и задержек, выявления "узких мест", а также исследования времени отклика серверов и клиентов. Кроме того, даются полезные советы, диаграммы, примеры и файлы отслеживания работы сети, иллюстрирующие наиболее важные концепции и методы анализа сетей.

———————————————
#книга
👍12
Что такое CGI?

• CGI — стандарт интерфейса, используемого для связи внешней программы с веб-сервером.

• Наиболее частая задача, для решения которой применяется CGI — создание интерактивных страниц, содержание которых зависит от действий пользователя. Другая область применения CGI, остающаяся за кулисами взаимодействия с пользователем, связана со сбором и обработкой информации о клиенте.

• Обобщенный алгоритм работы CGI:

1) Клиент запрашивает CGI-приложение по его URI.
2) Веб-сервер принимает запрос и устанавливает переменные окружения, через них приложению передаются данные и служебная информация.
3) Веб-сервер перенаправляет запросы через стандартный поток ввода на вход вызываемой программы.
4) CGI-приложение выполняет все необходимые операции и формирует результаты в виде HTML.
5) Сформированный гипертекст возвращается серверу через стандартный поток вывода.
6) Веб-сервер передает результаты запроса клиенту.

———————————————
#cgi
👍13
Cookies простыми словами.

• Куки (cookies) — это хранящиеся на устройствах небольшие файлы, c помощью которых сайт запоминает информацию о посещениях пользователя.

• Благодаря кукам при каждом посещении ресурсов не нужно вводить новые данные — браузер их подгружает самостоятельно. Поэтому нагрузка не сервер не возрастает и повышается скорость открытия веб-страниц.

• Выделяют два основных вида cookies:

1) Cессионные (временные) — данные о просмотренных страницах, записи форм заказов и другая информация, позволяющая клиентам упростить работу с сайтом. Существуют только в период времени, когда пользователь находится на сайте, и удаляются сразу же после прекращения сеанса, то есть вслед за тем, как закроется вкладка. После закрытия вкладки временные файлы автоматически удаляются;
2) Постоянные — хранят долгосрочную информацию в течение нескольких недель или месяцев, например логин от учетной записи. Они не удаляются после окончания взаимодействия с сайтом.

———————————————
#cookies
👍25
Что такое URN?

• URN (Uniform Resource Name) – это строка символов, которая используется для идентификации какого-либо ресурса, но только по его имени.

• URN обозначает ресурс со статичным именем без привязки к расположению этого ресурса. Если URL, при перемещении объекта, становится ошибочным, то URN всегда ссылается на ресурс по его уникальному имени, в независимости от места размещения этого ресурса.

• Пример: urn:uuid:d5aa821e-52bb-4f7e-a782-7662ed5eaf5c

———————————————
#urn
👍16
Что такое URI?

• URI (Uniform Resource Identifier) — унифицированный идентификатор ресурса.

• URI — это символьная строка, позволяющая идентифицировать какой-либо ресурс: документ, изображение, файл, службу, ящик электронной почты и т. д. Прежде всего, речь идёт, конечно, о ресурсах сети Интернет и Всемирной паутины. URI предоставляет простой и расширяемый способ идентификации ресурсов. Расширяемость URI означает, что уже существуют несколько схем идентификации внутри URI, и ещё больше будет создано в будущем.

• Формула создания URI = URL + URN.

• Пример:

1) URI = http://ru.wikipedia.org/w/index.php?title=URI, где:
URL = http://ru.wikipedia.org/
URN = w/index.php?title=URI

———————————————
#uri
👍21
Протокол LDAP.

• LDAP (Lightweight Directory Access Protocol) - это открытый и кроссплатформенный протокол прикладного уровня, используемый для аутентификации служб каталогов.

• LDAP позволяет приложениям взаимодействовать с другими серверами служб каталогов. Это важно, потому что службы каталогов хранят и передают важную конфиденциальную информацию, связанную с пользователями, паролями и учетными записями компьютеров.

• Говоря более широко, LDAP формирует способ, которым данные внутри службы директории должны быть представлены пользователям, определяет требования к компонентам, используемым для создания записей данных внутри службы директории, и описывает способ, которым различные примитивные элементы используются для составления записей.

———————————————
#ldap
👍181
Информатика для инженеров

В компактной и доступной форме представлен общий курс дисциплины "Информатика", предназначенный для студентов высших учебных заведений технического профиля. Основная цель издания - внесение вклада в решение актуальной задачи по базовой подготовке технических специалистов.
В издание включены основные разделы общего курса: системы кодирования данных, элементы и операции в алгебре логики, архитектура вычислительных систем, базовая конфигурация и программное обеспечение компьютера, методы моделирования и построения алгоритмов, системы и технологии программирования, компьютерные сети. Приведены также описания и примеры использования прикладных программ, которые дают читателю полезную информацию из разных областей знания и позволяют оценить значение информатики в практической деятельности.

———————————————
#книга
👍9
В чём разница между PAP и CHAP?

• PAP и CHAP – протоколы аутентификации, использующиеся в протоколе PPP.

• Как работает PAP?
Клиент хочет подключиться к серверу, он отправляет серверу пароль, сервер отвечает либо «Да», либо «Нет». Казалось бы, всё просто – зачем добавлять что-то ещё? Однако, в случае если мы в силу каких-то обстоятельств обратились не к серверу, к, которому собирались, а к злоумышленнику. В этом случае получается, что спрашивая его, нравится ли ему наш пароль, мы просто передаём ему пароль, с которым он может делать всё что угодно. Чтобы избежать этого был придуман CHAP.

• Как работает CHAP?
Клиент хочет обратиться к серверу, сервер передаёт клиенту случайную строку, клиент берёт пароль и эту строку и вычисляет от неё MD5 хеш, который возвращает серверу. Сервер проделывает те же операции. Если хеши совпадают – клиент авторизован. Поэтому, злоумышленник получит только хеш, с которым ничего не сможет сделать.

———————————————
#pap #chap
👍26
Принципы и методы технологии блокчейн в приложении к криптовалютам

В пособии содержится описание современных платежных систем, основанных на технологии блокчейн, и методов их реализации. Приведены современные электронные платежные системы, методы и средства оборота криптовалют, понятие и принципы майнинга, обзор бирж криптовалют.

———————————————
#книга
👍10
Что такое Honeypots?

• Honeypots – это тип интернет-ресурсов безопасности, которые используются в качестве наживки для злоумышленников, чтобы побудить их вторгнуться в сеть для любого незаконного использования. Такие приманки обычно настраиваются для изучения активности злоумышленника в сети, чтобы создавать более надежные средства защиты. Honeypot не несут никаких ценных данных, так как это поддельный хост, который помогает регистрировать сетевой трафик.

• Типы данных, которые собирают приманки:

1) Сочетания клавиш вводимые злоумышленником
2) IP-адрес злоумышленника
3) Имена пользователей и различные привилегии, используемые злоумышленником.
4) Данные, к которым злоумышленник: получил доступ, удалил, изменил.

———————————————
#honeypots #Безопасность
👍16
Что такое NTP-сервер?

• Развитие компьютерных сетей и систем связи вызвало потребность в точной синхронизации сетевых устройств и узлов. Существует множество технологий синхронизации часов (clocks) для сетевых устройств, из которых наиболее известен сервис протокола синхронизации сетевого времени NTP, позволяющий получать точное время в локальной сети или в публичной сети Интернет.

• Синхронизация времени важна также для надёжности и безопасности сети. Все больше операций и приложений проводится через Интернет в пределах нескольких часовых поясов, поэтому очень важно, чтобы рабочие станции, работающие в разных часовых поясах, были синхронизированы.

• NTP-сервер представляет собой пул общедоступных серверов, работающих по технологии NTP, при помощи которого можно обеспечить точным временем компьютеры или другие сетевые устройства.

———————————————
#ntp
👍16
Протокол NTP.

• NTP (Network Time Protocol) — сетевой протокол прикладного уровня для синхронизации внутренних часов компьютера с использованием сетей с переменной латентностью.

• Используя устройства на базе протокола NTP, можно добиться высокой точности синхронизации вплоть до микросекунд. Протокол позволяет мгновенно определять характеристики локальных часов и сравнивать с характеристиками временного сервера, проводя при необходимости синхронизацию.

• Изначально протокол функционировал исключительно на базе другого протокола – UDP, сегодня его активно применяют, в том числе, для работы на основе ТСР.

———————————————
#ntp
👍13