Серверная Админа | Компьютерные сети
27.1K subscribers
1.12K photos
6 videos
7 files
1.19K links
Я действующий сетевой инженер, расскажу вам о сетях в доступной форме.

Реклама - @bashmak_media
Мы на бирже: https://telega.in/c/school_network

РКН: https://vk.cc/cHYqt5
Download Telegram
Что такое Zeronet?

• ZeroNet - это децентрализованная веб-платформа, который предлагает использовать механизмы таргетинга и проверки биткойнов в сочетании с технологиями распределенной доставки BitTorrent для создания сайтов, которые нельзя подвергать цензуре, вмешиваться или блокировать.

• Контент сайтов хранится в P2P-сети на машинах посетителей и проверяется цифровой подписью владельца. Для адресации используется система альтернативного DNS-сервера Namecoin.

• Основные характеристики:

1) Отсутствие единой точки отказа
2) Полностью децентрализован
3) Поддерживает обновление контента в реальном времени
4) Безпарольная авторизация на основе формата BIP32
5) Встроенный SQL-сервер с функциями синхронизации данных P2P
6) Поддержка сервисов Tor (.onion) вместо адресов IPv4.
7) Поддержка шифрования TLS
8) Автоматическая доступность через uPnP
9) Возможность прикрепить к сайту нескольких авторов с разными цифровыми подписями

———————————————
#zeronet
👍24🔥5
Что такое TTL?

• TTL (Time To Live) - это специальный показатель, в заголовке IP-пакета, который определяет время жизни пакета. Он нужен для предотвращения петель в сети (Чтобы пакет не бегал по кругу, от одного маршрутизатора к другому).

• TTL - это число, в диапазоне от 0 до 255, которое уменьшается на 1, когда пакет проходит через 1 маршрутизатор.

• Если TTL становится равным 0, то данный пакет отбрасывается.

• Обычное начальное значение TTL=64 (Linux, Mac, Android, iOS), TTL=128 (Windows).

• Контроль TTL часто используются провайдерами. Например для запрета раздачи мобильного интернета на другие устройства. TTL от подключенных к телефону устройств будет на 1 меньше ожидаемого. Это позволяет определить устройства, используемые в режиме модема, и при необходимости заблокировать доступ для них.

———————————————
#TTL
🔥47👍28🤔1
Технология X.25

• X.25 - стандарт протокола связи глобальных сетей, который определяет как устанавливается и поддерживается соединение между пользовательскими и сетевыми устройствами.

• X.25 спроектирован для эффективного функционирования вне зависимости от типа систем подключённых к сети. Обычно используется в сетях с пакетной коммутацией, например, телефонных компаний.

• Сетевые устройства X.25 разделяются на 3 основные группы: терминальное оборудование (DTE), оборудование передачи данных (DCE) и коммутаторы пакетов (PSE). Терминальное оборудование — это системы, которые взаимодействуют через сеть X.25. Обычно это терминалы, пк и сервера, расположенные на территории абонента. Оборудование передачи данных — это устройства связи такие как модемы и коммутаторы пакетов, которые обеспечивают сопряжение между терминальным оборудованием и коммутатором пакетов. Коммутаторы пакетов пересылают данные от одного DTE к другому по пакетной сети X.25

———————————————
#x25
👍19🤔5
Что такое Docker?

• Docker — это инструмент, с помощью которого разработчики, системные администраторы и все желающие могут легко запускать разные приложения в изолированных контейнерах на одном сервере.

• Контейнеры не знают, что рядом развёрнуты другие контейнеры с приложениями, они полностью изолированы друг от друга. В каждом контейнере можно настроить окружение, необходимое именно для этого приложения.

• В отличие от виртуальных машин, контейнеры не требуют серьёзных мощностей, что позволяет более эффективно использовать ресурсы сервера.

• Контейнер — это изолированный процесс, который работает со своим кусочком файловой системы, памятью, ядром и другими ресурсами. При этом он думает, что все ресурсы принадлежат только ему.

• Полезные источники
Источник 1
Источник 2

———————————————
#docker #контейнеры
👍57
Сетевые кабели

• Сетевые кабели — представляют собой первый уровень в модели OSI. И при этом являются одним из важнейших компонентов любой сети. Стоит отметить, что с помощью возможностей современных информационных и телекоммуникационных технологий стало возможным передавать любую информацию на другой конец земного шар. Помимо всего прочего, сделать это помогают и беспроводные сети. Однако даже в них в обязательном порядке будут использоваться различные сетевые кабели.

• Вид используемых сетевых кабелей связан с видом применяемого сетевого интерфейса в каждой конкретной ситуации. Однако есть такие их разновидности, которые применяются повсеместно, к примеру:

1) Витая пара
2) Оптические кабели
3) Коаксиальные кабели

———————————————
#кабели
👍36
Коаксиальные кабели.

• Коаксиальный кабель представляет собой электрический кабель, состоящий из центрального провода и металлической оплетки, разделенных между собой слоем диэлектрика и помещенных в общую внешнюю оболочку.

• Коаксиальный кабель до недавнего времени был распространен наиболее широко, что связано с его высокой помехозащищенностью (благодаря металлической оплетке), а также более высокими допустимыми расстояниями передачи.

• Основное применение коаксиальный кабель находит в локальных компьютерных сетях с топологией типа «шина».(В настоящее время не применяется)

• Существует два основных типа коаксиального кабеля:

1) Тонкий кабель, имеющий диаметр около 0.5 см, более гибкий;
2) Толстый кабель, имеющий диаметр около 1 см, более жесткий.

———————————————
#кабели #коаксильные
👍44🤔3
WiMAX.

• WiMAX - технология беспроводной связи для обеспечения высокоскоростного широкополосного подключения на большие расстояния. Он работает по принципу метода OFDM.

• Принцип работы WiMAX аналогичен принципу Wi-Fi. Компьютер или ноутбук, оснащенные WiMAX, будут получать данные от передающей станции, используя зашифрованные ключи данных. Система WiMAX состоит из вышки (базовой станции) и приемника WiMAX. Базовая станция может обеспечить покрытие большой площади, в то время как приемник WiMAX принимает сигналы от станции. Станция на вышке может быть подключена к Интернету с использованием высокоскоростной полосы пропускания, проводного соединения или другой базовой станции с WiMAX.

• WiMAX основан на стандарте IEEE 802.16, обеспечивает связь как при прямой видимости, так и вне ее. Для связи с прямой видимостью возможна зона покрытия до 9300 квадратных километров. Сети WiMAX имеют диапазон ширины полосы частот от 1,25 МГц до 20 МГц

———————————————
#wimax
👍37🤔2
CAT5

• CAT5 — это стандарт сетевого кабеля Ethernet. Кабели CAT5 используют технологию Ethernet пятого поколения для витой пары и с момента своего появления в 1990-х годах стали наиболее популярными из всех типов кабелей для витой пары.

• Кабели CAT5 содержат четыре пары медных проводов, поддерживающих скорости Fast Ethernet (до 100 Мбит / с). Как и для всех других типов кабелей EIA / TIA по витой паре, максимальная длина ethernet кабеля CAT5 ограничена рекомендуемой длиной 100 метров.

• Хотя кабель CAT5 обычно содержит четыре пары медных проводов, для связи Fast Ethernet используются только две пары. В 2001 году EIA / TIA опубликовало новую спецификацию кабеля категории 5 под названием CAT5e (или усовершенствованную CAT5), предназначенную для лучшей поддержки скоростей Gigabit Ethernet (до 1000 Мбит / с) с использованием всех четырех проводных пар. Кабели CAT5e дополнительно сохраняют обратную совместимость с оборудованием Fast Ethernet.

———————————————
#кабели #cat5
👍18
Курс по администрированию сетей CISCO.

• Сливаю вам курс стоимостью 30.000 руб, по администрированию сетей CISCO с нуля.

• В курсе вы пройдете путь от маленькой локальной сети, до построения сети целого предприятия, будут затронуты темы безопасности, работы оборудования, протоколов и т.д.

Построение сетей CISCO с нуля часть 1

Если на этом посте будет 90❤️, то мы выложим вам 2 часть
214👎5💩4👍2
CAT 6

• CAT6 (или "Категория 6") — это шестое поколение кабелей Ethernet по витой паре, которое используется в домашних и деловых сетях. Кабели Cat 6 обратно совместимы с предшествующими им стандартами Cat 5 и Cat 5e.

• Кабели категории 6 поддерживают скорость передачи данных Gigabit Ethernet 1 гигабит в секунду. Они могут вмещать 10 гигабитных Ethernet-соединений на ограниченном расстоянии – 50 метров для одного кабеля. Кабель Cat 6 содержит четыре пары медных проводов и использует все пары для передачи сигналов, чтобы добиться высокого уровня производительности.

———————————————
#кабели #cat6
👍26
Кибердзюцу. Кибербезопасность для современных ниндзя

Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные японские трактаты и рассказывает, как методики ниндзя можно применить к сегодняшним проблемам безопасности, например для ведения информационной войны, проникновений, шпионажа и использования уязвимостей нулевого дня. «Кибердзюцу» превращает тактику, приемы и стратегии древних ниндзя в практическое руководство по кибербезопасности. Кибербезопасность — это относительно молодая и поэтому очень активно развивающаяся сфера. Специалисты в этой отрасли старательно обезвреживают надвигающиеся угрозы или прогнозируют будущие атаки, основываясь на знаниях о том, что уже произошло.

———————————————
#книга #безопасность
👍16😁2
Что такое repeater?

• Повторитель (repeater) — сетевое оборудование, предназначенное для увеличения расстояния сетевого соединения и его расширения за пределы одного сегмента или для организации двух ветвей, путём повторения электрического сигнала «один в один».

• Бывают однопортовые повторители и многопортовые.

• Повторитель оказывается достаточно универсальным сред­ством: с его помощью можно увеличить расстояние между дву­мя смежными узлами, увеличить размеры LAN путем объедине­ния сегментов сети, объединить локальные КС (создать мегасеть), организовать удаленный доступ к сети.

• В модели OSI работает на физическом уровне.

———————————————
#повторитель
👍32
Информационная безопасность: учебное пособие

В учебном пособии согласно требованиям государственных образовательных стандартов рассматриваются вопросы обеспечения информационной безопасности предприятий. Целью данного пособия является знакомство читателя с основными понятиями в области информационной безопасности, угрозами и методами реагирования, а также международными и национальными стандартами в области информационной безопасности, в основу которых положен мировой опыт борьбы с киберпреступлениями.
Материал, составивший содержание пособия, соответствует программам курсов «Информационная безопасность», «Защита информации», читаемых студентам и магистрантам.
Предназначено для студентов, обучающихся по техническим и экономическим специальностям и направлениям, преподавателей технических вузов, менеджеров, экономистов и инженеров. Может быть использовано при подготовке кадров, а также при повышении квалификации специалистов.

———————————————
#книга #безопасность
👍10
Концентратор (хаб)

• Девайс принимает на один из своих портов пакетные данные и передает их на все остальные порты. В отличие от свитча, хаб отправляет информацию на абсолютно все адреса, поэтому сеть на его основе перегружена ненужным трафиком. Кроме того, в коммутаторе скорость передачи данных выставляется отдельно для каждого порта, а скорость концентратора ориентирована на самый слабый подключенный прибор.

• Такие устройства сегодня уже практически нигде не используются. Вероятность, что вы когда-либо столкнетесь с хабом мала.

———————————————
#хаб
👍36😁2
Что такое сетевой коммутатор?

• Сетевой коммутатор (свитч) — это электронный прибор, объединяющий несколько компьютеров и/или других цифровых устройств в локальную сеть и позволяющий им обмениваться данными.

• Используется:

1) на предприятии или в офисе, в котором установлено большое количество техники
2) в небольшой домашней локальной сети
3) в составе системы видеонаблюдения с большим количеством камер
4) в промышленной сети с многочисленными датчиками передающими данные на диспетчерский пункт;
5) и др. случаях.

• В недавнем прошлом были широко распространены концентраторы (hub). Эти устройства работают на основе широковещательной модели. Концентратор, принимая сетевой трафик, просто рассылает его всем без исключения подключенным к нему устройствам. Функция определения адресата, которая есть в коммутаторе, в нём не реализована, и в этом — основное отличие hub от switch.

———————————————
#свитч
👍47
Взлом. Приемы, трюки и секреты хакеров. Версия 2.0

В сборнике избранных статей из журнала «Хакер» описана технология инжекта шелл-кода в память KeePass с обходом антивирусов, атака ShadowCoerce на Active Directory, разобраны проблемы heap allocation и эксплуатация хипа уязвимого SOAP-сервера на Linux. Рассказыва-ется о способах взлома протекторов Themida, Obsidium, .NET Reactor, Java-приложений с по-мощью dirtyJOE, программ fat binary для macOS с поддержкой нескольких архитектур. Даны примеры обхода Raw Security и написания DDoS-утилиты для Windows, взлома компьютер-ной игры и написания для нее трейнера на языке C++. Описаны приемы тестирования прото-колов динамической маршрутизации OSPF и EIGRP, а также протокола DTP. Подробно рас-смотрена уязвимость Log4Shell и приведены примеры ее эксплуатации.

———————————————
#книга #безопасность
👍23
Брандмауэр

• Брандмауэр (firewall) — это защитный экран между глобальным интернетом и локальной компьютерной сетью организации. Он выполняет функцию проверки и фильтрации данных, поступающих из интернета. В зависимости от настроек брандмауэр может пропустить их или заблокировать (например, если обнаружит вирусы и хакерскую атаку).

• Нужно различать сетевой брандмауэр и брандмауэр, встроенный в операционную систему. В первом случае решение устанавливается на границе (физической или логической) компьютерной инфраструктуры организации и защищает все ПК, подключенные к локальной сети. Это может быть как программное, так и программно-аппаратное решение. Во втором случае это программа, работающая для защиты отдельно взятого компьютера пользователя.

• Брандмауэр — это лишь одна из опций универсального шлюза безопасности, который включает в себя целый ряд функций.

———————————————
#брандмауэр
👍362🤔1
Что такое Traffic Inspector Next Generation

• Traffic Inspector Next Generation (TING) - программно-аппаратный сетевой шлюз нового поколения. TING обеспечивает фильтрацию на разных уровнях модели OSI и предоставляет широкий набор сетевых сервисов под управлением единого веб-интерфейса.

• TING разворачивается в качестве шлюза на границе сети и служит входной точкой в домашнюю / офисную / корпоративную сеть. Подобное расположение позволяет контролировать все сетевые потоки между внутренней сетью и Интернетом.

• Администрирование TING осуществляется через веб-интерфейс по защищенному HTTPS-подключению, а также по протоколу SSH с использованием терминальной программы.

• В качестве среды выполнения, TING использует операционную систему FreeBSD 11.

———————————————
#ting
👍391
Что такое bridge?

• Мост (bridge) - сетевое оборудование, предназначенное для объединения сегментов (подсети) компьютерной сети разных топологий и архитектур. В общем случае коммутатор (свитч) и мост аналогичны по функциональности; разница заключается во внутреннем устройстве: мосты обрабатывают трафик, используя центральный процессор, коммутатор же использует коммутационную матрицу.

• Мостовые устройства проверяют входящий сетевой трафик и определяют, следует ли пересылать или отбрасывать его в соответствии с назначенным пунктом назначения. Например, мост Ethernet проверяет каждый входящий кадр Ethernet, включая MAC-адреса источника и назначения, иногда размер кадра, при принятии индивидуальных решений о пересылке.

• Мост работает в OSI модели на 2 уровне и прозрачен для сетевых устройств более высокого уровня.

———————————————
#bridge
👍38
Что такое MTU?

Когда постоянно происходят сбои при подключении к интернету, многие идут на решительные меры, но одна из причин возможных неполадок – не корректно выставленное значение MTU.

• Значение MTU указывает, какого максимального размера пакеты отправляет устройство. Измеряется в байтах. То есть, если на роутер пришел блок данных большего размера, то он его нарежет на несколько пакетов. Эти пакеты будут идти по сети, и если встретится на их пути маршрутизатор, который посчитает их слишком большими, он тоже их нарежет. Когда они достигнут последнего маршрутизатора, он перед отправкой на компьютер получателя, будет из фрагментированных пакетов собирать в исходные.

• Так как данные в каждом пакете оборачиваются служебными заголовками, то чем более длинные пакеты используются, тем меньше затрат на заголовки. В связи с этим желательно выставлять максимальный размер MTU, при котором пакеты не будут нарезаться на последующих узлах сети.

———————————————
#mtu
👍402