Серверная Админа | Компьютерные сети
27.1K subscribers
1.12K photos
6 videos
7 files
1.19K links
Я действующий сетевой инженер, расскажу вам о сетях в доступной форме.

Реклама - @bashmak_media
Мы на бирже: https://telega.in/c/school_network

РКН: https://vk.cc/cHYqt5
Download Telegram
Протокол TLS.

• TLS, как и его предшественник SSL — криптографические протоколы, обеспечивающие защищённую передачу данных между узлами в сети Интернет.

• Принцип работы SSL состоит из двух фаз: фаза рукопожатия и фаза передачи данных. Во время фазы рукопожатия клиент и сервер используют шифрование открытым ключом для того, чтобы определить параметры секретного ключа, используемого клиентом и сервером для шифрования во время фазы передачи данных.

• Значительное различие между TLS и SSL состоит в том, что TLS требует определенные алгоритмы шифрования, которые SSL не поддерживает. Таким образом TLS сервер должен “откатиться” до SSL 3.0 для работы с клиентами, использующими SSL 3.0.

———————————————
#tls #ssl
👍15
Анализ и диагностика компьютерных сетей

Вниманию читателей предлагается эффективная стратегия "снизу вверх", основанная на изоляции проблем внутри каждого из семи уровней модели OSI. Обсуждается применение сетевых анализаторов для измерения пропускной способности и задержек, выявления "узких мест", а также исследования времени отклика серверов и клиентов. Кроме того, даются полезные советы, диаграммы, примеры и файлы отслеживания работы сети, иллюстрирующие наиболее важные концепции и методы анализа сетей.

———————————————
#книга
👍12
Что такое CGI?

• CGI — стандарт интерфейса, используемого для связи внешней программы с веб-сервером.

• Наиболее частая задача, для решения которой применяется CGI — создание интерактивных страниц, содержание которых зависит от действий пользователя. Другая область применения CGI, остающаяся за кулисами взаимодействия с пользователем, связана со сбором и обработкой информации о клиенте.

• Обобщенный алгоритм работы CGI:

1) Клиент запрашивает CGI-приложение по его URI.
2) Веб-сервер принимает запрос и устанавливает переменные окружения, через них приложению передаются данные и служебная информация.
3) Веб-сервер перенаправляет запросы через стандартный поток ввода на вход вызываемой программы.
4) CGI-приложение выполняет все необходимые операции и формирует результаты в виде HTML.
5) Сформированный гипертекст возвращается серверу через стандартный поток вывода.
6) Веб-сервер передает результаты запроса клиенту.

———————————————
#cgi
👍13
Cookies простыми словами.

• Куки (cookies) — это хранящиеся на устройствах небольшие файлы, c помощью которых сайт запоминает информацию о посещениях пользователя.

• Благодаря кукам при каждом посещении ресурсов не нужно вводить новые данные — браузер их подгружает самостоятельно. Поэтому нагрузка не сервер не возрастает и повышается скорость открытия веб-страниц.

• Выделяют два основных вида cookies:

1) Cессионные (временные) — данные о просмотренных страницах, записи форм заказов и другая информация, позволяющая клиентам упростить работу с сайтом. Существуют только в период времени, когда пользователь находится на сайте, и удаляются сразу же после прекращения сеанса, то есть вслед за тем, как закроется вкладка. После закрытия вкладки временные файлы автоматически удаляются;
2) Постоянные — хранят долгосрочную информацию в течение нескольких недель или месяцев, например логин от учетной записи. Они не удаляются после окончания взаимодействия с сайтом.

———————————————
#cookies
👍25
Что такое URN?

• URN (Uniform Resource Name) – это строка символов, которая используется для идентификации какого-либо ресурса, но только по его имени.

• URN обозначает ресурс со статичным именем без привязки к расположению этого ресурса. Если URL, при перемещении объекта, становится ошибочным, то URN всегда ссылается на ресурс по его уникальному имени, в независимости от места размещения этого ресурса.

• Пример: urn:uuid:d5aa821e-52bb-4f7e-a782-7662ed5eaf5c

———————————————
#urn
👍16
Что такое URI?

• URI (Uniform Resource Identifier) — унифицированный идентификатор ресурса.

• URI — это символьная строка, позволяющая идентифицировать какой-либо ресурс: документ, изображение, файл, службу, ящик электронной почты и т. д. Прежде всего, речь идёт, конечно, о ресурсах сети Интернет и Всемирной паутины. URI предоставляет простой и расширяемый способ идентификации ресурсов. Расширяемость URI означает, что уже существуют несколько схем идентификации внутри URI, и ещё больше будет создано в будущем.

• Формула создания URI = URL + URN.

• Пример:

1) URI = http://ru.wikipedia.org/w/index.php?title=URI, где:
URL = http://ru.wikipedia.org/
URN = w/index.php?title=URI

———————————————
#uri
👍21
Протокол LDAP.

• LDAP (Lightweight Directory Access Protocol) - это открытый и кроссплатформенный протокол прикладного уровня, используемый для аутентификации служб каталогов.

• LDAP позволяет приложениям взаимодействовать с другими серверами служб каталогов. Это важно, потому что службы каталогов хранят и передают важную конфиденциальную информацию, связанную с пользователями, паролями и учетными записями компьютеров.

• Говоря более широко, LDAP формирует способ, которым данные внутри службы директории должны быть представлены пользователям, определяет требования к компонентам, используемым для создания записей данных внутри службы директории, и описывает способ, которым различные примитивные элементы используются для составления записей.

———————————————
#ldap
👍181
Информатика для инженеров

В компактной и доступной форме представлен общий курс дисциплины "Информатика", предназначенный для студентов высших учебных заведений технического профиля. Основная цель издания - внесение вклада в решение актуальной задачи по базовой подготовке технических специалистов.
В издание включены основные разделы общего курса: системы кодирования данных, элементы и операции в алгебре логики, архитектура вычислительных систем, базовая конфигурация и программное обеспечение компьютера, методы моделирования и построения алгоритмов, системы и технологии программирования, компьютерные сети. Приведены также описания и примеры использования прикладных программ, которые дают читателю полезную информацию из разных областей знания и позволяют оценить значение информатики в практической деятельности.

———————————————
#книга
👍9
В чём разница между PAP и CHAP?

• PAP и CHAP – протоколы аутентификации, использующиеся в протоколе PPP.

• Как работает PAP?
Клиент хочет подключиться к серверу, он отправляет серверу пароль, сервер отвечает либо «Да», либо «Нет». Казалось бы, всё просто – зачем добавлять что-то ещё? Однако, в случае если мы в силу каких-то обстоятельств обратились не к серверу, к, которому собирались, а к злоумышленнику. В этом случае получается, что спрашивая его, нравится ли ему наш пароль, мы просто передаём ему пароль, с которым он может делать всё что угодно. Чтобы избежать этого был придуман CHAP.

• Как работает CHAP?
Клиент хочет обратиться к серверу, сервер передаёт клиенту случайную строку, клиент берёт пароль и эту строку и вычисляет от неё MD5 хеш, который возвращает серверу. Сервер проделывает те же операции. Если хеши совпадают – клиент авторизован. Поэтому, злоумышленник получит только хеш, с которым ничего не сможет сделать.

———————————————
#pap #chap
👍26
Принципы и методы технологии блокчейн в приложении к криптовалютам

В пособии содержится описание современных платежных систем, основанных на технологии блокчейн, и методов их реализации. Приведены современные электронные платежные системы, методы и средства оборота криптовалют, понятие и принципы майнинга, обзор бирж криптовалют.

———————————————
#книга
👍10
Что такое Honeypots?

• Honeypots – это тип интернет-ресурсов безопасности, которые используются в качестве наживки для злоумышленников, чтобы побудить их вторгнуться в сеть для любого незаконного использования. Такие приманки обычно настраиваются для изучения активности злоумышленника в сети, чтобы создавать более надежные средства защиты. Honeypot не несут никаких ценных данных, так как это поддельный хост, который помогает регистрировать сетевой трафик.

• Типы данных, которые собирают приманки:

1) Сочетания клавиш вводимые злоумышленником
2) IP-адрес злоумышленника
3) Имена пользователей и различные привилегии, используемые злоумышленником.
4) Данные, к которым злоумышленник: получил доступ, удалил, изменил.

———————————————
#honeypots #Безопасность
👍16
Что такое NTP-сервер?

• Развитие компьютерных сетей и систем связи вызвало потребность в точной синхронизации сетевых устройств и узлов. Существует множество технологий синхронизации часов (clocks) для сетевых устройств, из которых наиболее известен сервис протокола синхронизации сетевого времени NTP, позволяющий получать точное время в локальной сети или в публичной сети Интернет.

• Синхронизация времени важна также для надёжности и безопасности сети. Все больше операций и приложений проводится через Интернет в пределах нескольких часовых поясов, поэтому очень важно, чтобы рабочие станции, работающие в разных часовых поясах, были синхронизированы.

• NTP-сервер представляет собой пул общедоступных серверов, работающих по технологии NTP, при помощи которого можно обеспечить точным временем компьютеры или другие сетевые устройства.

———————————————
#ntp
👍16
Протокол NTP.

• NTP (Network Time Protocol) — сетевой протокол прикладного уровня для синхронизации внутренних часов компьютера с использованием сетей с переменной латентностью.

• Используя устройства на базе протокола NTP, можно добиться высокой точности синхронизации вплоть до микросекунд. Протокол позволяет мгновенно определять характеристики локальных часов и сравнивать с характеристиками временного сервера, проводя при необходимости синхронизацию.

• Изначально протокол функционировал исключительно на базе другого протокола – UDP, сегодня его активно применяют, в том числе, для работы на основе ТСР.

———————————————
#ntp
👍13
Что такое CDN и как это работает?

• CDN — это сетевая инфраструктура с распределенной серверной базой, которая предназначена для уменьшения времени доставки контента.

• То есть это группа особым образом настроенных серверов, расположенных в разных геоточках. Серверы выступают в качестве узлов, которые позволяют быстро загружать контент ближайшим пользователям. Таким образом, разветвленная сеть CDN с расположенными неподалеку серверами позволяет значительно сократить время загрузки удаленных сайтов.

• Схема работы CDN:

1) У CDN-провайдера, к которому подключен сайт, есть группа серверов, размещенных на определенной территории. Эти серверы предназначены для раздачи прежде всего «тяжелого» статического, а также стримингового контента (видео), потому что динамика почти всегда грузится быстро.
2) Пользователь, который запрашивает страницу, переадресуется к ближайшему пограничному узлу. То есть для передачи контента задействуется сеть CDN-провайдера.

———————————————
#cdn
👍20
Технология мониторинга sFlow.

• sFlow - это стандарт, поддерживаемый многими различными компаниями. Он выполняет выборку пакетов и фокусируется на трафике пакетов на уровне 2 модели OSI. sFlow выполняет случайную выборку для определения моделей потока.

• Технология sFlow собирает образцы сетевых пакетов и отправляет их в UDP-датаграмме на контрольную станцию, которая называется сборщиком. Можно настроить технологию sFlow на устройстве для одновременного мониторинга трафика на скорости проводов для всех интерфейсов.

• SFlow был разработан, чтобы быть совместимым на многих различных платформах сетевых коммутаторов и маршрутизаторов и использует специальный чип, встроенный в аппаратное обеспечение, который снимает нагрузку CPU и памяти маршрутизатора или коммутатора. В то время как NetFlow был проприетарной технологией, которая используется в интернет-операционной системе Cisco (IOS). Это технология на основе программного обеспечения.

———————————————
#sFlow
👍11🤔1
Что такое VXLAN?

• Центры обработки данных быстро расширили виртуализацию своих серверов за последнее десятилетие, что привело к огромному повышению адаптивности и гибкости. Виртуализация сети и разъединение виртуальной и физической сетей упрощают управление, автоматизацию и оркестрацию.

• VXLAN — это технология, которая не только позволяет вам сегментировать сети (как это делает VLAN), но и обходит ограничение на масштабирование сетей VLAN и предлагает преимущества, которые не способны дать сети VLAN. Некоторые важные преимущества использования VXLAN.

• Протокол туннелирования VXLAN, который инкапсулирует Ethernet-кадры уровня 2 в пакеты протокола UDP уровня 3, позволяет создавать виртуализированные подсети уровня 2, или сегменты, которые охватывают физические сети уровня 3. Каждая подсеть уровня 2 уникально идентифицируется с помощью сетевого идентификатора VXLAN (VNI), который сегментирует трафик.

———————————————
#vxlan
👍16
Технология NetFlow.

• NetFlow — проприетарный открытый протокол, разработанный Cisco для мониторинга трафика в сети. Netflow предоставляет возможность анализа сетевого трафика на уровне сеансов, делая запись о каждой транзакции TCP/IP.

• Архитектура системы строится на сенсоре, коллекторе и анализаторе:

1) Сенсор собирает статистику по проходящему через него трафику. Сенсоры имеет смысл ставить в «узловых точках» сети, например, на граничных маршрутизаторах сегментов сети.
2) Коллектор осуществляет сбор информации от сенсоров. Полученные данные он сбрасывает в файл для дальнейшей обработки. Различные коллекторы сохраняют данные в различных форматах.
3) Анализатор, или система обработки, считывает эти файлы и генерирует отчеты в форме, более удобной для человека. Эта система должна быть совместима с форматом данных, предоставляемых коллектором. В современных системах коллектор и анализатор часто объединены в одну систему.

———————————————
#netflow
👍15
Что такое UNIX?

• Unix — семейство переносимых, многозадачных и многопользовательских операционных систем, которые основаны на идеях оригинального проекта AT&T Unix.

• Примеры Unix-систем: GNU, Linux, Minix, OpenSolaris, Plan 9 и BSD со своими потомками, такими, как FreeBSD, NetBSD и OpenBSD.

• Unix — операционная система, из которой растут ноги у большинства современных операционок. Для своего времени это был технологический прорыв, а заложенные там принципы мы используем до сих пор.

• Вот что впервые появилось именно в Unix — и в виде идей, и в виде готового кода: файловая система с любой глубиной вложенности, модель работы с файлами, работа с программами напрямую, вывод всего как текста, регулярные выражения, язык C, протокол TCP/IP.

• В наше время Unix используют в основном на серверах, и как систему для оборудования.

———————————————
#unix
👍15👎2
Протокол ICMP.

• ICMP, который расшифровывается как Internet Control Message Protocol это протокол третьего уровня модели OSI (https://t.me/school_network/17), который используется для диагностики проблем со связностью в сети. Говоря простым языком, ICMP помогает определить может ли достичь пакет адреса назначения в установленные временные рамки. Обычно, ICMP “юзают" маршрутизаторы и устройства третьего уровня.

• Основная цель ICMP это отчетность об ошибках. При соединении двух девайсов в сети, если часть данных не доходит до адреса назначения, теряется или превышает допустимые таймауты - ICMP генерирует ошибки.

• Второе, и, пожалуй, одно из самых популярных применений ICMP это утилиты ping и traceroute. Термин “пинговать" как - раз связан с протоколом ICMP и “пинговать" хост - означает отправлять ICMP пакеты с целью понять, отвечает ли на них целевое устройство.

• С помощью ICMP можно провести атаки на сеть. См. DOS.

———————————————
#icmp
👍18
Протокол CDP.

• CDP (Cisco Discovery Protocol) – проприетарный протокол компании Cisco, работающий на 2 уровне модели OSI, который позволяет сетевым устройствам (и не только сетевым) анонсировать в сеть информацию о себе и принимать такие анонсы от своих соседей.

• Протокол достаточно полезный, так как он может показать, что за устройство (версия ПО, номера портов, платформа и ещё много другой информации) подключено в сеть. Это может быть удобно для составления карты сети, ведения документации и мониторинга сети. Однако также это облегчает атаку на сеть. В связи с этим протокол CDP в большинстве случаев отключают.

• Представьте, вы случайно потеряли доступ к оборудованию через ssh/telnet, а до устройства физически сложно добраться. В таком случае единственное что требуется – включенный протокол CDP.

———————————————
#cdp
👍9🔥6👏2
Протокол LLDP.

• Протокол LLDP (Link Layer Discovery Protocol) позволяет сетевым устройствам передавать информацию о себе и своих возможностях, а также получать эту информацию о соседних устройствах, подключенных по Ethernet портам. LLDP — это протокол канального уровня.

• LLDP позволяет сетевым устройствам, которые работают на нижних уровнях стека протоколов (например, мосты и коммутаторы уровня 2), узнать о возможностях и характеристиках lan-устройств, доступных для протоколов более высокого уровня, таких как IP-адреса. Информация, собранная при помощи операции LLDP, хранится в сетевом устройстве и запрашивается sNMP. Сведения о топологии можно также получить из этой базы данных.

• Некоторые сведения, которые можно получить с помощью LLDP (обязательно только минимальная информация):

1) Имя системы и описание
2) Имя и описание порта
3) Имя и идентификатор VLAN
4) Адрес управления IP-сетью
5) Возможности устройства (например, коммутатор, маршрутизатор или сервер)
6) MAC-адрес данные о физическом и физическом уровнях
7) Сведения о мощности
8) Сведения по агрегированию соединений

———————————————
#lldp
👍19