Протокол TLS.
• TLS, как и его предшественник SSL — криптографические протоколы, обеспечивающие защищённую передачу данных между узлами в сети Интернет.
• Принцип работы SSL состоит из двух фаз: фаза рукопожатия и фаза передачи данных. Во время фазы рукопожатия клиент и сервер используют шифрование открытым ключом для того, чтобы определить параметры секретного ключа, используемого клиентом и сервером для шифрования во время фазы передачи данных.
• Значительное различие между TLS и SSL состоит в том, что TLS требует определенные алгоритмы шифрования, которые SSL не поддерживает. Таким образом TLS сервер должен “откатиться” до SSL 3.0 для работы с клиентами, использующими SSL 3.0.
———————————————
#tls #ssl
• TLS, как и его предшественник SSL — криптографические протоколы, обеспечивающие защищённую передачу данных между узлами в сети Интернет.
• Принцип работы SSL состоит из двух фаз: фаза рукопожатия и фаза передачи данных. Во время фазы рукопожатия клиент и сервер используют шифрование открытым ключом для того, чтобы определить параметры секретного ключа, используемого клиентом и сервером для шифрования во время фазы передачи данных.
• Значительное различие между TLS и SSL состоит в том, что TLS требует определенные алгоритмы шифрования, которые SSL не поддерживает. Таким образом TLS сервер должен “откатиться” до SSL 3.0 для работы с клиентами, использующими SSL 3.0.
———————————————
#tls #ssl
👍15
Анализ и диагностика компьютерных сетей———————————————
Вниманию читателей предлагается эффективная стратегия "снизу вверх", основанная на изоляции проблем внутри каждого из семи уровней модели OSI. Обсуждается применение сетевых анализаторов для измерения пропускной способности и задержек, выявления "узких мест", а также исследования времени отклика серверов и клиентов. Кроме того, даются полезные советы, диаграммы, примеры и файлы отслеживания работы сети, иллюстрирующие наиболее важные концепции и методы анализа сетей.
#книга
👍12
Что такое CGI?
• CGI — стандарт интерфейса, используемого для связи внешней программы с веб-сервером.
• Наиболее частая задача, для решения которой применяется CGI — создание интерактивных страниц, содержание которых зависит от действий пользователя. Другая область применения CGI, остающаяся за кулисами взаимодействия с пользователем, связана со сбором и обработкой информации о клиенте.
• Обобщенный алгоритм работы CGI:
1) Клиент запрашивает CGI-приложение по его URI.
2) Веб-сервер принимает запрос и устанавливает переменные окружения, через них приложению передаются данные и служебная информация.
3) Веб-сервер перенаправляет запросы через стандартный поток ввода на вход вызываемой программы.
4) CGI-приложение выполняет все необходимые операции и формирует результаты в виде HTML.
5) Сформированный гипертекст возвращается серверу через стандартный поток вывода.
6) Веб-сервер передает результаты запроса клиенту.
———————————————
#cgi
• CGI — стандарт интерфейса, используемого для связи внешней программы с веб-сервером.
• Наиболее частая задача, для решения которой применяется CGI — создание интерактивных страниц, содержание которых зависит от действий пользователя. Другая область применения CGI, остающаяся за кулисами взаимодействия с пользователем, связана со сбором и обработкой информации о клиенте.
• Обобщенный алгоритм работы CGI:
1) Клиент запрашивает CGI-приложение по его URI.
2) Веб-сервер принимает запрос и устанавливает переменные окружения, через них приложению передаются данные и служебная информация.
3) Веб-сервер перенаправляет запросы через стандартный поток ввода на вход вызываемой программы.
4) CGI-приложение выполняет все необходимые операции и формирует результаты в виде HTML.
5) Сформированный гипертекст возвращается серверу через стандартный поток вывода.
6) Веб-сервер передает результаты запроса клиенту.
———————————————
#cgi
👍13
Cookies простыми словами.
• Куки (cookies) — это хранящиеся на устройствах небольшие файлы, c помощью которых сайт запоминает информацию о посещениях пользователя.
• Благодаря кукам при каждом посещении ресурсов не нужно вводить новые данные — браузер их подгружает самостоятельно. Поэтому нагрузка не сервер не возрастает и повышается скорость открытия веб-страниц.
• Выделяют два основных вида cookies:
1) Cессионные (временные) — данные о просмотренных страницах, записи форм заказов и другая информация, позволяющая клиентам упростить работу с сайтом. Существуют только в период времени, когда пользователь находится на сайте, и удаляются сразу же после прекращения сеанса, то есть вслед за тем, как закроется вкладка. После закрытия вкладки временные файлы автоматически удаляются;
2) Постоянные — хранят долгосрочную информацию в течение нескольких недель или месяцев, например логин от учетной записи. Они не удаляются после окончания взаимодействия с сайтом.
———————————————
#cookies
• Куки (cookies) — это хранящиеся на устройствах небольшие файлы, c помощью которых сайт запоминает информацию о посещениях пользователя.
• Благодаря кукам при каждом посещении ресурсов не нужно вводить новые данные — браузер их подгружает самостоятельно. Поэтому нагрузка не сервер не возрастает и повышается скорость открытия веб-страниц.
• Выделяют два основных вида cookies:
1) Cессионные (временные) — данные о просмотренных страницах, записи форм заказов и другая информация, позволяющая клиентам упростить работу с сайтом. Существуют только в период времени, когда пользователь находится на сайте, и удаляются сразу же после прекращения сеанса, то есть вслед за тем, как закроется вкладка. После закрытия вкладки временные файлы автоматически удаляются;
2) Постоянные — хранят долгосрочную информацию в течение нескольких недель или месяцев, например логин от учетной записи. Они не удаляются после окончания взаимодействия с сайтом.
———————————————
#cookies
👍25
Что такое URN?
• URN (Uniform Resource Name) – это строка символов, которая используется для идентификации какого-либо ресурса, но только по его имени.
• URN обозначает ресурс со статичным именем без привязки к расположению этого ресурса. Если URL, при перемещении объекта, становится ошибочным, то URN всегда ссылается на ресурс по его уникальному имени, в независимости от места размещения этого ресурса.
• Пример: urn:uuid:d5aa821e-52bb-4f7e-a782-7662ed5eaf5c
———————————————
#urn
• URN (Uniform Resource Name) – это строка символов, которая используется для идентификации какого-либо ресурса, но только по его имени.
• URN обозначает ресурс со статичным именем без привязки к расположению этого ресурса. Если URL, при перемещении объекта, становится ошибочным, то URN всегда ссылается на ресурс по его уникальному имени, в независимости от места размещения этого ресурса.
• Пример: urn:uuid:d5aa821e-52bb-4f7e-a782-7662ed5eaf5c
———————————————
#urn
👍16
Что такое URI?
• URI (Uniform Resource Identifier) — унифицированный идентификатор ресурса.
• URI — это символьная строка, позволяющая идентифицировать какой-либо ресурс: документ, изображение, файл, службу, ящик электронной почты и т. д. Прежде всего, речь идёт, конечно, о ресурсах сети Интернет и Всемирной паутины. URI предоставляет простой и расширяемый способ идентификации ресурсов. Расширяемость URI означает, что уже существуют несколько схем идентификации внутри URI, и ещё больше будет создано в будущем.
• Формула создания URI = URL + URN.
• Пример:
1) URI = http://ru.wikipedia.org/w/index.php?title=URI, где:
URL = http://ru.wikipedia.org/
URN = w/index.php?title=URI
———————————————
#uri
• URI (Uniform Resource Identifier) — унифицированный идентификатор ресурса.
• URI — это символьная строка, позволяющая идентифицировать какой-либо ресурс: документ, изображение, файл, службу, ящик электронной почты и т. д. Прежде всего, речь идёт, конечно, о ресурсах сети Интернет и Всемирной паутины. URI предоставляет простой и расширяемый способ идентификации ресурсов. Расширяемость URI означает, что уже существуют несколько схем идентификации внутри URI, и ещё больше будет создано в будущем.
• Формула создания URI = URL + URN.
• Пример:
1) URI = http://ru.wikipedia.org/w/index.php?title=URI, где:
URL = http://ru.wikipedia.org/
URN = w/index.php?title=URI
———————————————
#uri
👍21
Протокол LDAP.
• LDAP (Lightweight Directory Access Protocol) - это открытый и кроссплатформенный протокол прикладного уровня, используемый для аутентификации служб каталогов.
• LDAP позволяет приложениям взаимодействовать с другими серверами служб каталогов. Это важно, потому что службы каталогов хранят и передают важную конфиденциальную информацию, связанную с пользователями, паролями и учетными записями компьютеров.
• Говоря более широко, LDAP формирует способ, которым данные внутри службы директории должны быть представлены пользователям, определяет требования к компонентам, используемым для создания записей данных внутри службы директории, и описывает способ, которым различные примитивные элементы используются для составления записей.
———————————————
#ldap
• LDAP (Lightweight Directory Access Protocol) - это открытый и кроссплатформенный протокол прикладного уровня, используемый для аутентификации служб каталогов.
• LDAP позволяет приложениям взаимодействовать с другими серверами служб каталогов. Это важно, потому что службы каталогов хранят и передают важную конфиденциальную информацию, связанную с пользователями, паролями и учетными записями компьютеров.
• Говоря более широко, LDAP формирует способ, которым данные внутри службы директории должны быть представлены пользователям, определяет требования к компонентам, используемым для создания записей данных внутри службы директории, и описывает способ, которым различные примитивные элементы используются для составления записей.
———————————————
#ldap
👍18❤1
Информатика для инженеров———————————————
В компактной и доступной форме представлен общий курс дисциплины "Информатика", предназначенный для студентов высших учебных заведений технического профиля. Основная цель издания - внесение вклада в решение актуальной задачи по базовой подготовке технических специалистов.
В издание включены основные разделы общего курса: системы кодирования данных, элементы и операции в алгебре логики, архитектура вычислительных систем, базовая конфигурация и программное обеспечение компьютера, методы моделирования и построения алгоритмов, системы и технологии программирования, компьютерные сети. Приведены также описания и примеры использования прикладных программ, которые дают читателю полезную информацию из разных областей знания и позволяют оценить значение информатики в практической деятельности.
#книга
👍9
В чём разница между PAP и CHAP?
• PAP и CHAP – протоколы аутентификации, использующиеся в протоколе PPP.
• Как работает PAP?
Клиент хочет подключиться к серверу, он отправляет серверу пароль, сервер отвечает либо «Да», либо «Нет». Казалось бы, всё просто – зачем добавлять что-то ещё? Однако, в случае если мы в силу каких-то обстоятельств обратились не к серверу, к, которому собирались, а к злоумышленнику. В этом случае получается, что спрашивая его, нравится ли ему наш пароль, мы просто передаём ему пароль, с которым он может делать всё что угодно. Чтобы избежать этого был придуман CHAP.
• Как работает CHAP?
Клиент хочет обратиться к серверу, сервер передаёт клиенту случайную строку, клиент берёт пароль и эту строку и вычисляет от неё MD5 хеш, который возвращает серверу. Сервер проделывает те же операции. Если хеши совпадают – клиент авторизован. Поэтому, злоумышленник получит только хеш, с которым ничего не сможет сделать.
———————————————
#pap #chap
• PAP и CHAP – протоколы аутентификации, использующиеся в протоколе PPP.
• Как работает PAP?
Клиент хочет подключиться к серверу, он отправляет серверу пароль, сервер отвечает либо «Да», либо «Нет». Казалось бы, всё просто – зачем добавлять что-то ещё? Однако, в случае если мы в силу каких-то обстоятельств обратились не к серверу, к, которому собирались, а к злоумышленнику. В этом случае получается, что спрашивая его, нравится ли ему наш пароль, мы просто передаём ему пароль, с которым он может делать всё что угодно. Чтобы избежать этого был придуман CHAP.
• Как работает CHAP?
Клиент хочет обратиться к серверу, сервер передаёт клиенту случайную строку, клиент берёт пароль и эту строку и вычисляет от неё MD5 хеш, который возвращает серверу. Сервер проделывает те же операции. Если хеши совпадают – клиент авторизован. Поэтому, злоумышленник получит только хеш, с которым ничего не сможет сделать.
———————————————
#pap #chap
👍26
Принципы и методы технологии блокчейн в приложении к криптовалютам———————————————
В пособии содержится описание современных платежных систем, основанных на технологии блокчейн, и методов их реализации. Приведены современные электронные платежные системы, методы и средства оборота криптовалют, понятие и принципы майнинга, обзор бирж криптовалют.
#книга
👍10
Что такое Honeypots?
• Honeypots – это тип интернет-ресурсов безопасности, которые используются в качестве наживки для злоумышленников, чтобы побудить их вторгнуться в сеть для любого незаконного использования. Такие приманки обычно настраиваются для изучения активности злоумышленника в сети, чтобы создавать более надежные средства защиты. Honeypot не несут никаких ценных данных, так как это поддельный хост, который помогает регистрировать сетевой трафик.
• Типы данных, которые собирают приманки:
1) Сочетания клавиш вводимые злоумышленником
2) IP-адрес злоумышленника
3) Имена пользователей и различные привилегии, используемые злоумышленником.
4) Данные, к которым злоумышленник: получил доступ, удалил, изменил.
———————————————
#honeypots #Безопасность
• Honeypots – это тип интернет-ресурсов безопасности, которые используются в качестве наживки для злоумышленников, чтобы побудить их вторгнуться в сеть для любого незаконного использования. Такие приманки обычно настраиваются для изучения активности злоумышленника в сети, чтобы создавать более надежные средства защиты. Honeypot не несут никаких ценных данных, так как это поддельный хост, который помогает регистрировать сетевой трафик.
• Типы данных, которые собирают приманки:
1) Сочетания клавиш вводимые злоумышленником
2) IP-адрес злоумышленника
3) Имена пользователей и различные привилегии, используемые злоумышленником.
4) Данные, к которым злоумышленник: получил доступ, удалил, изменил.
———————————————
#honeypots #Безопасность
👍16
Что такое NTP-сервер?
• Развитие компьютерных сетей и систем связи вызвало потребность в точной синхронизации сетевых устройств и узлов. Существует множество технологий синхронизации часов (clocks) для сетевых устройств, из которых наиболее известен сервис протокола синхронизации сетевого времени NTP, позволяющий получать точное время в локальной сети или в публичной сети Интернет.
• Синхронизация времени важна также для надёжности и безопасности сети. Все больше операций и приложений проводится через Интернет в пределах нескольких часовых поясов, поэтому очень важно, чтобы рабочие станции, работающие в разных часовых поясах, были синхронизированы.
• NTP-сервер представляет собой пул общедоступных серверов, работающих по технологии NTP, при помощи которого можно обеспечить точным временем компьютеры или другие сетевые устройства.
———————————————
#ntp
• Развитие компьютерных сетей и систем связи вызвало потребность в точной синхронизации сетевых устройств и узлов. Существует множество технологий синхронизации часов (clocks) для сетевых устройств, из которых наиболее известен сервис протокола синхронизации сетевого времени NTP, позволяющий получать точное время в локальной сети или в публичной сети Интернет.
• Синхронизация времени важна также для надёжности и безопасности сети. Все больше операций и приложений проводится через Интернет в пределах нескольких часовых поясов, поэтому очень важно, чтобы рабочие станции, работающие в разных часовых поясах, были синхронизированы.
• NTP-сервер представляет собой пул общедоступных серверов, работающих по технологии NTP, при помощи которого можно обеспечить точным временем компьютеры или другие сетевые устройства.
———————————————
#ntp
👍16
Протокол NTP.
• NTP (Network Time Protocol) — сетевой протокол прикладного уровня для синхронизации внутренних часов компьютера с использованием сетей с переменной латентностью.
• Используя устройства на базе протокола NTP, можно добиться высокой точности синхронизации вплоть до микросекунд. Протокол позволяет мгновенно определять характеристики локальных часов и сравнивать с характеристиками временного сервера, проводя при необходимости синхронизацию.
• Изначально протокол функционировал исключительно на базе другого протокола – UDP, сегодня его активно применяют, в том числе, для работы на основе ТСР.
———————————————
#ntp
• NTP (Network Time Protocol) — сетевой протокол прикладного уровня для синхронизации внутренних часов компьютера с использованием сетей с переменной латентностью.
• Используя устройства на базе протокола NTP, можно добиться высокой точности синхронизации вплоть до микросекунд. Протокол позволяет мгновенно определять характеристики локальных часов и сравнивать с характеристиками временного сервера, проводя при необходимости синхронизацию.
• Изначально протокол функционировал исключительно на базе другого протокола – UDP, сегодня его активно применяют, в том числе, для работы на основе ТСР.
———————————————
#ntp
👍13
Что такое CDN и как это работает?
• CDN — это сетевая инфраструктура с распределенной серверной базой, которая предназначена для уменьшения времени доставки контента.
• То есть это группа особым образом настроенных серверов, расположенных в разных геоточках. Серверы выступают в качестве узлов, которые позволяют быстро загружать контент ближайшим пользователям. Таким образом, разветвленная сеть CDN с расположенными неподалеку серверами позволяет значительно сократить время загрузки удаленных сайтов.
• Схема работы CDN:
1) У CDN-провайдера, к которому подключен сайт, есть группа серверов, размещенных на определенной территории. Эти серверы предназначены для раздачи прежде всего «тяжелого» статического, а также стримингового контента (видео), потому что динамика почти всегда грузится быстро.
2) Пользователь, который запрашивает страницу, переадресуется к ближайшему пограничному узлу. То есть для передачи контента задействуется сеть CDN-провайдера.
———————————————
#cdn
• CDN — это сетевая инфраструктура с распределенной серверной базой, которая предназначена для уменьшения времени доставки контента.
• То есть это группа особым образом настроенных серверов, расположенных в разных геоточках. Серверы выступают в качестве узлов, которые позволяют быстро загружать контент ближайшим пользователям. Таким образом, разветвленная сеть CDN с расположенными неподалеку серверами позволяет значительно сократить время загрузки удаленных сайтов.
• Схема работы CDN:
1) У CDN-провайдера, к которому подключен сайт, есть группа серверов, размещенных на определенной территории. Эти серверы предназначены для раздачи прежде всего «тяжелого» статического, а также стримингового контента (видео), потому что динамика почти всегда грузится быстро.
2) Пользователь, который запрашивает страницу, переадресуется к ближайшему пограничному узлу. То есть для передачи контента задействуется сеть CDN-провайдера.
———————————————
#cdn
👍20
Технология мониторинга sFlow.
• sFlow - это стандарт, поддерживаемый многими различными компаниями. Он выполняет выборку пакетов и фокусируется на трафике пакетов на уровне 2 модели OSI. sFlow выполняет случайную выборку для определения моделей потока.
• Технология sFlow собирает образцы сетевых пакетов и отправляет их в UDP-датаграмме на контрольную станцию, которая называется сборщиком. Можно настроить технологию sFlow на устройстве для одновременного мониторинга трафика на скорости проводов для всех интерфейсов.
• SFlow был разработан, чтобы быть совместимым на многих различных платформах сетевых коммутаторов и маршрутизаторов и использует специальный чип, встроенный в аппаратное обеспечение, который снимает нагрузку CPU и памяти маршрутизатора или коммутатора. В то время как NetFlow был проприетарной технологией, которая используется в интернет-операционной системе Cisco (IOS). Это технология на основе программного обеспечения.
———————————————
#sFlow
• sFlow - это стандарт, поддерживаемый многими различными компаниями. Он выполняет выборку пакетов и фокусируется на трафике пакетов на уровне 2 модели OSI. sFlow выполняет случайную выборку для определения моделей потока.
• Технология sFlow собирает образцы сетевых пакетов и отправляет их в UDP-датаграмме на контрольную станцию, которая называется сборщиком. Можно настроить технологию sFlow на устройстве для одновременного мониторинга трафика на скорости проводов для всех интерфейсов.
• SFlow был разработан, чтобы быть совместимым на многих различных платформах сетевых коммутаторов и маршрутизаторов и использует специальный чип, встроенный в аппаратное обеспечение, который снимает нагрузку CPU и памяти маршрутизатора или коммутатора. В то время как NetFlow был проприетарной технологией, которая используется в интернет-операционной системе Cisco (IOS). Это технология на основе программного обеспечения.
———————————————
#sFlow
👍11🤔1
Что такое VXLAN?
• Центры обработки данных быстро расширили виртуализацию своих серверов за последнее десятилетие, что привело к огромному повышению адаптивности и гибкости. Виртуализация сети и разъединение виртуальной и физической сетей упрощают управление, автоматизацию и оркестрацию.
• VXLAN — это технология, которая не только позволяет вам сегментировать сети (как это делает VLAN), но и обходит ограничение на масштабирование сетей VLAN и предлагает преимущества, которые не способны дать сети VLAN. Некоторые важные преимущества использования VXLAN.
• Протокол туннелирования VXLAN, который инкапсулирует Ethernet-кадры уровня 2 в пакеты протокола UDP уровня 3, позволяет создавать виртуализированные подсети уровня 2, или сегменты, которые охватывают физические сети уровня 3. Каждая подсеть уровня 2 уникально идентифицируется с помощью сетевого идентификатора VXLAN (VNI), который сегментирует трафик.
———————————————
#vxlan
• Центры обработки данных быстро расширили виртуализацию своих серверов за последнее десятилетие, что привело к огромному повышению адаптивности и гибкости. Виртуализация сети и разъединение виртуальной и физической сетей упрощают управление, автоматизацию и оркестрацию.
• VXLAN — это технология, которая не только позволяет вам сегментировать сети (как это делает VLAN), но и обходит ограничение на масштабирование сетей VLAN и предлагает преимущества, которые не способны дать сети VLAN. Некоторые важные преимущества использования VXLAN.
• Протокол туннелирования VXLAN, который инкапсулирует Ethernet-кадры уровня 2 в пакеты протокола UDP уровня 3, позволяет создавать виртуализированные подсети уровня 2, или сегменты, которые охватывают физические сети уровня 3. Каждая подсеть уровня 2 уникально идентифицируется с помощью сетевого идентификатора VXLAN (VNI), который сегментирует трафик.
———————————————
#vxlan
👍16
Технология NetFlow.
• NetFlow — проприетарный открытый протокол, разработанный Cisco для мониторинга трафика в сети. Netflow предоставляет возможность анализа сетевого трафика на уровне сеансов, делая запись о каждой транзакции TCP/IP.
• Архитектура системы строится на сенсоре, коллекторе и анализаторе:
1) Сенсор собирает статистику по проходящему через него трафику. Сенсоры имеет смысл ставить в «узловых точках» сети, например, на граничных маршрутизаторах сегментов сети.
2) Коллектор осуществляет сбор информации от сенсоров. Полученные данные он сбрасывает в файл для дальнейшей обработки. Различные коллекторы сохраняют данные в различных форматах.
3) Анализатор, или система обработки, считывает эти файлы и генерирует отчеты в форме, более удобной для человека. Эта система должна быть совместима с форматом данных, предоставляемых коллектором. В современных системах коллектор и анализатор часто объединены в одну систему.
———————————————
#netflow
• NetFlow — проприетарный открытый протокол, разработанный Cisco для мониторинга трафика в сети. Netflow предоставляет возможность анализа сетевого трафика на уровне сеансов, делая запись о каждой транзакции TCP/IP.
• Архитектура системы строится на сенсоре, коллекторе и анализаторе:
1) Сенсор собирает статистику по проходящему через него трафику. Сенсоры имеет смысл ставить в «узловых точках» сети, например, на граничных маршрутизаторах сегментов сети.
2) Коллектор осуществляет сбор информации от сенсоров. Полученные данные он сбрасывает в файл для дальнейшей обработки. Различные коллекторы сохраняют данные в различных форматах.
3) Анализатор, или система обработки, считывает эти файлы и генерирует отчеты в форме, более удобной для человека. Эта система должна быть совместима с форматом данных, предоставляемых коллектором. В современных системах коллектор и анализатор часто объединены в одну систему.
———————————————
#netflow
👍15
Что такое UNIX?
• Unix — семейство переносимых, многозадачных и многопользовательских операционных систем, которые основаны на идеях оригинального проекта AT&T Unix.
• Примеры Unix-систем: GNU, Linux, Minix, OpenSolaris, Plan 9 и BSD со своими потомками, такими, как FreeBSD, NetBSD и OpenBSD.
• Unix — операционная система, из которой растут ноги у большинства современных операционок. Для своего времени это был технологический прорыв, а заложенные там принципы мы используем до сих пор.
• Вот что впервые появилось именно в Unix — и в виде идей, и в виде готового кода: файловая система с любой глубиной вложенности, модель работы с файлами, работа с программами напрямую, вывод всего как текста, регулярные выражения, язык C, протокол TCP/IP.
• В наше время Unix используют в основном на серверах, и как систему для оборудования.
———————————————
#unix
• Unix — семейство переносимых, многозадачных и многопользовательских операционных систем, которые основаны на идеях оригинального проекта AT&T Unix.
• Примеры Unix-систем: GNU, Linux, Minix, OpenSolaris, Plan 9 и BSD со своими потомками, такими, как FreeBSD, NetBSD и OpenBSD.
• Unix — операционная система, из которой растут ноги у большинства современных операционок. Для своего времени это был технологический прорыв, а заложенные там принципы мы используем до сих пор.
• Вот что впервые появилось именно в Unix — и в виде идей, и в виде готового кода: файловая система с любой глубиной вложенности, модель работы с файлами, работа с программами напрямую, вывод всего как текста, регулярные выражения, язык C, протокол TCP/IP.
• В наше время Unix используют в основном на серверах, и как систему для оборудования.
———————————————
#unix
👍15👎2
Протокол ICMP.
• ICMP, который расшифровывается как Internet Control Message Protocol это протокол третьего уровня модели OSI (https://t.me/school_network/17), который используется для диагностики проблем со связностью в сети. Говоря простым языком, ICMP помогает определить может ли достичь пакет адреса назначения в установленные временные рамки. Обычно, ICMP “юзают" маршрутизаторы и устройства третьего уровня.
• Основная цель ICMP это отчетность об ошибках. При соединении двух девайсов в сети, если часть данных не доходит до адреса назначения, теряется или превышает допустимые таймауты - ICMP генерирует ошибки.
• Второе, и, пожалуй, одно из самых популярных применений ICMP это утилиты ping и traceroute. Термин “пинговать" как - раз связан с протоколом ICMP и “пинговать" хост - означает отправлять ICMP пакеты с целью понять, отвечает ли на них целевое устройство.
• С помощью ICMP можно провести атаки на сеть. См. DOS.
———————————————
#icmp
• ICMP, который расшифровывается как Internet Control Message Protocol это протокол третьего уровня модели OSI (https://t.me/school_network/17), который используется для диагностики проблем со связностью в сети. Говоря простым языком, ICMP помогает определить может ли достичь пакет адреса назначения в установленные временные рамки. Обычно, ICMP “юзают" маршрутизаторы и устройства третьего уровня.
• Основная цель ICMP это отчетность об ошибках. При соединении двух девайсов в сети, если часть данных не доходит до адреса назначения, теряется или превышает допустимые таймауты - ICMP генерирует ошибки.
• Второе, и, пожалуй, одно из самых популярных применений ICMP это утилиты ping и traceroute. Термин “пинговать" как - раз связан с протоколом ICMP и “пинговать" хост - означает отправлять ICMP пакеты с целью понять, отвечает ли на них целевое устройство.
• С помощью ICMP можно провести атаки на сеть. См. DOS.
———————————————
#icmp
👍18
Протокол CDP.
• CDP (Cisco Discovery Protocol) – проприетарный протокол компании Cisco, работающий на 2 уровне модели OSI, который позволяет сетевым устройствам (и не только сетевым) анонсировать в сеть информацию о себе и принимать такие анонсы от своих соседей.
• Протокол достаточно полезный, так как он может показать, что за устройство (версия ПО, номера портов, платформа и ещё много другой информации) подключено в сеть. Это может быть удобно для составления карты сети, ведения документации и мониторинга сети. Однако также это облегчает атаку на сеть. В связи с этим протокол CDP в большинстве случаев отключают.
• Представьте, вы случайно потеряли доступ к оборудованию через ssh/telnet, а до устройства физически сложно добраться. В таком случае единственное что требуется – включенный протокол CDP.
———————————————
#cdp
• CDP (Cisco Discovery Protocol) – проприетарный протокол компании Cisco, работающий на 2 уровне модели OSI, который позволяет сетевым устройствам (и не только сетевым) анонсировать в сеть информацию о себе и принимать такие анонсы от своих соседей.
• Протокол достаточно полезный, так как он может показать, что за устройство (версия ПО, номера портов, платформа и ещё много другой информации) подключено в сеть. Это может быть удобно для составления карты сети, ведения документации и мониторинга сети. Однако также это облегчает атаку на сеть. В связи с этим протокол CDP в большинстве случаев отключают.
• Представьте, вы случайно потеряли доступ к оборудованию через ssh/telnet, а до устройства физически сложно добраться. В таком случае единственное что требуется – включенный протокол CDP.
———————————————
#cdp
👍9🔥6👏2
Протокол LLDP.
• Протокол LLDP (Link Layer Discovery Protocol) позволяет сетевым устройствам передавать информацию о себе и своих возможностях, а также получать эту информацию о соседних устройствах, подключенных по Ethernet портам. LLDP — это протокол канального уровня.
• LLDP позволяет сетевым устройствам, которые работают на нижних уровнях стека протоколов (например, мосты и коммутаторы уровня 2), узнать о возможностях и характеристиках lan-устройств, доступных для протоколов более высокого уровня, таких как IP-адреса. Информация, собранная при помощи операции LLDP, хранится в сетевом устройстве и запрашивается sNMP. Сведения о топологии можно также получить из этой базы данных.
• Некоторые сведения, которые можно получить с помощью LLDP (обязательно только минимальная информация):
1) Имя системы и описание
2) Имя и описание порта
3) Имя и идентификатор VLAN
4) Адрес управления IP-сетью
5) Возможности устройства (например, коммутатор, маршрутизатор или сервер)
6) MAC-адрес данные о физическом и физическом уровнях
7) Сведения о мощности
8) Сведения по агрегированию соединений
———————————————
#lldp
• Протокол LLDP (Link Layer Discovery Protocol) позволяет сетевым устройствам передавать информацию о себе и своих возможностях, а также получать эту информацию о соседних устройствах, подключенных по Ethernet портам. LLDP — это протокол канального уровня.
• LLDP позволяет сетевым устройствам, которые работают на нижних уровнях стека протоколов (например, мосты и коммутаторы уровня 2), узнать о возможностях и характеристиках lan-устройств, доступных для протоколов более высокого уровня, таких как IP-адреса. Информация, собранная при помощи операции LLDP, хранится в сетевом устройстве и запрашивается sNMP. Сведения о топологии можно также получить из этой базы данных.
• Некоторые сведения, которые можно получить с помощью LLDP (обязательно только минимальная информация):
1) Имя системы и описание
2) Имя и описание порта
3) Имя и идентификатор VLAN
4) Адрес управления IP-сетью
5) Возможности устройства (например, коммутатор, маршрутизатор или сервер)
6) MAC-адрес данные о физическом и физическом уровнях
7) Сведения о мощности
8) Сведения по агрегированию соединений
———————————————
#lldp
👍19