Серверная Админа | Компьютерные сети
27.1K subscribers
1.13K photos
6 videos
7 files
1.19K links
Я действующий сетевой инженер, расскажу вам о сетях в доступной форме.

Реклама - @bashmak_media
Мы на бирже: https://telega.in/c/school_network

РКН: https://vk.cc/cHYqt5
Download Telegram
Что такое Linux и для чего он нужен?

• Linux - то семейство операционных систем, работающих на основе одноименного ядра. Линукс - это не какая то конкрентая ОС, линукс - это ядро, то есть фундамент ОС.

• Линус Торвальдс — первый разработчик и создатель Linux. Именно в честь него и была названа ОС. В 1981 году Линус начал работу над собственной ОС семейства Unix. Через три года появилась первая версия, доступная для скачивания. Но тогда она имела очень низкий спрос — ей пользовались буквально несколько человек. Позже линукс получил более широкое распространение.


• Логотип и талисман Linux — пингвин Tux с желтыми лапами и клювом.

• Дистрибутив линукс - конкретная ОС, на основе линукс.

• Несколько популярных дистрибутивов линукс: Ubuntu, Debian, Mint, Arch, Kali, Monjaro.

————————————————
#linux #ЭтоБаза
🔥17👍11
Что такое VPS и VDS?

• Что бы узнать,что это, сначала нужно понять что такое хостинг.

• Хостинг - это какой то выделенный компьютер(или виртуальная машина), который работает 24/7. Нужен он, например чтобы поддерживать работу вашего сайта всегда. Короче хостинг - это комп, который вы арендуете и делаете что-либо.

• И VPS и VDS работают за счет виртуализации, то есть на 1 мощном компе может работать, например 10 VPS/VDS, отличается только метод виртуализации.

• Основное отличие VPS от VDS заключается в реализации процессов виртуализации.

• VPS - Virtual Private Server - создается в менеджере виртуальных машин, который установлен в среде, специально разработанной на базе ОС Linux. К таким операционным системам относятся OpenVZ, Virtuozzo, обеспечивающие запуск на физическом сервере большого количества серверных операционных систем. Пользователь также может в любой момент времени увеличить мощность такого виртуального сервера. При этом выбор операционной системы возможен только из ряда предложенных (Debian, CentOS, Ubuntu), так как виртуальные серверы конкретной хост-машины используют общее ядро Linux.

• VDS - Virtual Dedicated Server - требует предварительной установки отдельных приложений для виртуализации (Xen, VMwareESX и другое ПО), на которых затем и запускают серверные ОС. Основывается на технологии KVM. KVM (Kernel-based Virtual Machine) – технология аппаратной виртуализации, позволяющая создать на хост-машине полный виртуальный аналог реального физического сервера. Каждому такому серверу выделяется своя область в оперативной памяти и пространство на жестком диске, собственная сетевая карта, что повышает общую надежность работы такого сервера. Фактически технология KVM позволяет создать полностью изолированный от «соседей» виртуальный сервер с собственным ядром ОС, который пользователь может настраивать и модифицировать под собственные нужды практически без ограничений. Возможна установка любой операционной системы: Linux, FreeBSD, Windows и даже собственного образа. Так же недостаток в том что изменить кол-во ресурсов будет нельзя.

• По сути VPS и VDS это почти одно и тоже.

————————————————————————
#VPS #VDS
👍292🤔1
Протокол STP.

• STP (Spanning Tree Protocol) - Протокол, который помогает бороться с петлями в сети. Работает на канальном уровне модели OSI

• Петля - состояние в сети, при котором происходит бесконечная пересылка фреймов между коммутаторами, подключенными в один и тот же сегмент сети.

• STP программно выключает “лишние” (или запасные) каналы связи и в итоге создает топологию в виде дерева. STP постоянно отслеживает топологию сети, поэтому при “падении” основных каналов связи, STP по возможности переключится на “запасные”.

—————————————————-
#STP
👍35🤔4
Виды компьютерных сетей.

Личная сеть (PAN) — Это самая маленькая сеть, которая очень личная для пользователя. Она может включать устройства с поддержкой Bluetooth или инфракрасные устройства. PAN имеет диапазон подключения до 10 метров.

Локальная сеть (LAN) - Обычно LAN охватывает офисы организации, школы, колледжи или университеты. Количество систем, подключенных к локальной сети, может варьироваться от двух до 16 миллионов.

Городская вычислительная сеть (MAN) - Обычно расширяется по всему городу, например, сеть кабельного телевидения.

Глобальная вычислительная сеть (WAN) - Охватывает широкую область, которая может охватывать провинции и даже целую страну. Как правило, телекоммуникационные сети являются глобальной сетью.

Internet - Интернет соединяет все WAN-сети и может иметь подключение к локальным сетям и домашним сетям.
—————————————————————
#ЭтоБаза
👍71🤡4🤔1
Сети связи специального назначения для нужа обороны страны как объект системного анализа

В монографии представлены основные результаты научной и практической деятельности в области построения сетей связи специального назначения в рамках системного анализа. В первом приближении рассмотрены вопросы систематизации, комплексирования и уточнения отдельных методологических основ построения сетей связи специального назначения для нужд обороны.
———————————————
#книга
👍19🔥2🤔2🤡2
Что такое NAT?


• Сети обычно проектируются с использованием частных IP адресов. Это адреса 10.0.0.0/8, 172.16.0.0/12 и 192.168.0.0/16. Эти частные адреса используются внутри организации или площадки, чтобы позволить устройствам общаться локально, и они не маршрутизируются в интернете. Чтобы позволить устройству с приватным IPv4-адресом обращаться к устройствам и ресурсам за пределами локальной сети, приватный адрес сначала должен быть переведен на общедоступный публичный адрес.

• NAT(Native Address Translation.) - переводит приватные адреса, в общедоступные. Это позволяет устройству с частным адресом IPv4 обращаться к ресурсам за пределами его частной сети.

• Маршрутизаторы с поддержкой NAT могут быть настроены с одним или несколькими действительными общедоступными IPv4-адресами. Эти общедоступные адреса называются пулом NAT. Когда устройство из внутренней сети отправляет трафик из сети наружу, то маршрутизатор с поддержкой NAT переводит внутренний IPv4-адрес устройства на общедоступный адрес из пула NAT. Для внешних устройств весь трафик, входящий и выходящий из сети, выглядит имеющим общедоступный IPv4 адрес.

——————————————————-
#NAT
👍38🤡2
Инструменты сетевого инженера.

1) Wireshark - Это кроссплатформенный инструмент с открытым исходным кодом, который также именуется как Sniffer. Он помогает в изучении данных, полученных из реальной сети, а также в изучении слоев пакетов. Он отображает только информацию по обменам пакетов или соединения между IP-адресами.

2) Putty - очень простой легкий инструмент для установки и использования. Очень востребованный инструмент сетевых администраторов. Это лучший инструмент для удаленной настройки. Он инициализирует соединение по telnet, SSH, Serial. Инструмент имеет целый ряд вкладок с настройками, с различными функциональными возможностями и опциями.

3) Angry IP scanner - Это популярный инструмент с открытым исходным кодом. Это бесплатный сетевой сканер, который позволяет эффективно сканировать целый ряд частных, а также публичных IP- адресов. Для быстрого сканирования сетей, инструмент применяет многопоточный подход. Самое интересное то, что он позволяет пользователю экспортировать визуализированные результаты в различные форматы, включая CSV, TXT, XML, файлы списка IP-портов и т. д.

4) PRTG Network Monitor - поможет вам повысить эффективность вашей сети, рассчитав количество ресурсов, потребляемых вашим компьютером. Если вы работаете в беспроводной сети, этот инструмент позволяет узнать способ подключения к этой сети.

———————————————————————
#Инструмент
👍40🔥63🤡2
Windows Server 2012 R2. Полное руководство Том 1


Основные темы книжки:
новые возможности и установка Windows Server 2012 R2, включая Server Core;
организация сетей и компоненты IP Address Management и DHCP Failover;
Active Directory в Windows Server 2012 R2 и выполнение задач по управлению учетными записями;
общее хранилище и кластеризация, создание и управление общими ресурсами, а также развертывание динамического управления доступом.

————————————-
#книга
👍25
Механизм работы DHCP

У нас уже был вводный урок по теме DHCP. Там мы рассказали о сути, что такое DHCP. Сейчас мы рассмотрим механизм работы этого протокола.

• Рассмотрим процесс получения адреса:

1) Клиент запускает процесс с широковещательным сообщением DHCPDISCOVER со своим собственным MAC-адресом для обнаружения доступных серверов DHCP. Поскольку у клиента нет способа узнать подсеть, к которой он принадлежит, у сообщения DHCPDISCOVER адрес назначения IPv4 адреса -255.255.255.255. А исходный IPv4-адрес - 0.0.0.0.

2) Сообщение DHCPDISCOVER находит серверы DHCP в сети. Поскольку клиент не имеет IPv4 информации при загрузке, он использует широковещательные адреса 2 и 3 уровня для связи с сервером.

3) DHCP-сервер получает сообщение DHCPDISCOVER, он резервирует доступный IPv4-адрес для аренды клиенту. Сервер также создает запись ARP, состоящую из MAC-адреса клиента и арендованного IPv4-адреса DHCP сервер отправляет связанное сообщение DHCPOFFER запрашивающему клиенту, как одноадресная передача (unicast), используя MAC-адрес сервера в качестве исходного адреса и MAC-адрес клиента в качестве адреса доставки.

4) Клиент получает DHCPOFFER с сервера, он отправляет обратно сообщение DHCPREQUEST. Это сообщение используется как для получения, так и для продления аренды. Когда используется для получения аренды, DHCPREQUEST служит в качестве уведомления о принятии выбранных сервером параметров, которые он предложил, и отклонении предложения от других серверов. Многие корпоративные сети используют несколько DHCP серверов, и сообщение DHCPREQUEST отправляется в виде широковещательной передачи, чтобы информировать все серверы о принятом предложении.

5) При получении сообщения DHCPREQUEST сервер проверяет информацию об аренде с помощью ICMP-запроса на этот адрес, чтобы убедиться, что он уже не используется и создает новую ARP запись для аренды клиента, а затем отвечает одноадресным DHCPACK-сообщением. Это сообщение является дубликатом DHCPOFFER, за исключением изменения поля типа сообщения. Когда клиент получает сообщение DHCPACK, он регистрирует информацию и выполняет поиск ARP для назначенного адреса. Если ответа на ARP нет, клиент знает, что адрес IPv4 действителен и начинает использовать его как свой собственный.
——————————————————————
#DHCP
👍32👎1
Как устроеная файловая система Linux?

• / - корень - Это главный каталог в системе Linux. По сути, это и есть файловая система Linux. Здесь нет дисков или чего-то подобного, как в Windows. Вместо этого, адреса всех файлов начинаются с корня. Только пользователь root имеет право читать и изменять файлы в этом каталоге.

• /bin - бинарные файлы пользователя - Этот каталог содержит исполняемые файлы. Здесь расположены программы, которые можно использовать в однопользовательском режиме или режиме восстановления. Одним словом, те утилиты, которые могут использоваться пока еще не подключен каталог /usr/. Это такие общие команды, как cat, ls, tail, ps и т д.

• /etc - (etcetera) конфигурационные файлы

• /dev - (devices) файлы устройств

• /proc - (proccess) информация о процессах

• /var (variable) - Переменные файлы

• /var/log - Файлы логов

• /var/lib - базы данных

• tmp (temp) - Временные файлы

• /usr - (user applications) Программы пользователя

• /boot - Файлы загрузчика

• /lib (library) - Системные библиотеки

• /opt (Optional applications) - Дополнительные программы

• /mnt (mount) - Монтирование

• /media - Съемные носители

• /srv (server) - Сервер

• /run - процессы

• /sys (system) - Информация о системе

———————————————————————-

#linux
🔥26👍92🤮2
Базовые команды linux.

1) pwd - Показать в какой папке сейчас вы находитесь.

2) ls - Вывести список файлов и папок в директории

3) cd X - Перейти в папку X

4) mkdir Name - Создать папку Name

5) rm Name - Удалить файл Name

6) rmdir Name - Удалить папку Name

7) cat Name - Вывести содержимое файла

8) echo "Hi" - Вывести Hi на экран

————————————————
#Linux
👍29👎62🤮2👏1
Библия Linux. 10-е издание

Полностью обновленное 10-е издание «Библии Linux» поможет как начинающим, так и опытным пользователям приобрести знания и навыки, которые выведут на новый уровень владения Linux. Известный эксперт и автор бестселлеров Кристофер Негус делает акцент на инструментах командной строки и новейших версиях Red Hat Enterprise Linux, Fedora и Ubuntu. Шаг за шагом на подробных примерах и упражнениях вы досконально поймете операционную систему Linux и пустите знания в дело. Кроме того, в 10-м издании содержатся материалы для подготовки к экзаменам на различные сертификаты по Linux.

—————————————-
#книга
🔥21👍7🤮1
Компьютерные сети и их стандарты.

• Чтобы рещить проблемы с совместимостью компьютерных сетей, были придуманы строгие стандарты.

• Используется 2 типа стандартов.

1) De jure (юридические, формальные стандарты). - принимаются той организацией, которая имеет право их принимать (по формальным законам стандартизации).

2) De Facto (стандарты фактические). - никто целенаправленно не принимал: они установились сами собой, как происходит с новыми технологиями, резко набирающими популярность среди пользователей.

• Организации по стандартизации.

1) ISO (Международная организация по стандартизации) приняла стандарт на эталонную модель взаимодействия открытых систем.

2) Консорциум W3C (World Wide Web Consortium) – веб-стандарты.

3) IAB (Совет по архитектуре Интернета) – протоколы Интернет.

4) IEEE (Институт инженеров по электронике и электротехнике) – технологии передачи информации.

———————————————-
#ЭтоБаза
👍26🤮21🔥1
Компьютерные сети. Нисходящий подход

Вы узнаете:
как функционируют Интернет и локальные сети
о коммутации пакетов и связанных с этим проблемах,
принципы работы прикладного, транспортного, сетевого и канального уровней OSI
как работают сетевые протоколы, включая TCP, UDP и IP
об особенностях беспроводных сетей, таких, как Wi-Fi и LTE
о мультимедийных сетевых технологиях: IP-телефонии, потоковом вещании и других
чем отличаются версии протокола аутентификации ap
об основах криптографии
о возможностях обеспечения безопасности с помощью PGP, SSL, IPSec, WEP и прочих технологий
об администрировании сети

————————————————
#книга
👍201🤮1
Что такое DPI.

Deep Packet Inspection (DPI) - это продвинутый метод проверки и управления сетевым трафиком. DPI представляет собой форму фильтрации пакетов, которая обнаруживает, идентифицирует, классифицирует, перенаправляет или блокирует пакеты с конкретными данными или полезной нагрузкой, которые обычная фильтрация пакетов (которая проверяет только заголовки пакетов) не может обнаружить.

Как работает DPI?

DPI проверяет содержимое пакетов, проходящих через заданную точку, и принимает решения в режиме реального времени на основе правил, назначенных компанией, провайдером или сетевым администратором, в зависимости от того, что содержит пакет. До недавнего времени фаерволы не обладали вычислительной мощностью, необходимой для более глубоких проверок больших объемов трафика в режиме реального времени.

• Как используется DPI?

Глубокая проверка пакетов также может использоваться в управлении сетью для оптимизации потока сетевого трафика. Например, сообщение, помеченное как высокоприоритетное, может быть направлено к месту назначения раньше менее важных или низкоприоритетных сообщений, или пакетов, участвующих в случайном просмотре Интернета.

Также DPI используется для предотвращения проникновения в вашу корпоративную сеть червей, шпионских программ и вирусов. Кроме того, DPI также можно использовать для расширения возможностей интернет провайдеров по предотвращению использования IoT-устройств при DDOS-атаках путем блокирования вредоносных запросов от устройств. Глубокая проверка пакетов также может предотвратить некоторые типы атак переполнения буфера.

Также с помощью DPI ваш провайдер может блокировать какие-либо ресурсы.

———————————————————
#DPI #Блокировки
👍25🤨4🔥3🤮1
Нравится ли вам контент план канала? (Один пост в день и книга через день)
Anonymous Poll
96%
Да
4%
Нет
🔥29👌8🏆4👍2🤮2
Что такое TOR?

• Tor (The Onion Router) - Луковая маршрутизация. Это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть виртуальных туннелей, предоставляющая передачу данных в зашифрованном виде.

• Ваш трафик шифруется на несколько слоев, проходит через несколько серверов и на каждом сервере снимается 1 слой шифрования, благодаря чему, ваш трафик анонимизируется.

• Технологию луковой маршрутизации, которая легла в основу браузера, разработали ученые ВМФ США в 90-х годах с целью защитить онлайн-коммуникации американской разведки.

Полезные источники.
Источник 1
Источник 2
Источник 3
——————————————-
#Безопасность
👍19🔥5🤮1
Network Security: Private Communications in a Public World


This book explains sophisticated concepts in a friendly and intuitive manner. For protocol standards, it explains the various constraints and committee decisions that led to the current designs. For cryptographic algorithms, it explains the intuition behind the designs, as well as the types of attacks the algorithms are designed to avoid. It explains implementation techniques that can cause vulnerabilities even if the cryptography itself is sound. Homework problems deepen your understanding of concepts and technologies, and an updated glossary demystifies the field’s jargon. Network Security, Third Edition will appeal to a wide range of professionals, from those who design and evaluate security systems to system administrators and programmers who want a better understanding of this important field. It can also be used as a textbook at the graduate or advanced undergraduate level.

———————————————
#книга
9👍5
Типы DDOS-атак.

• Низкоуровневые атаки:

• Атаки на сетевом уровне OSI представляют из себя «забивание» канала. Примером может быть CMP-флуд — атака, которая использует ICMP-сообщения, которые снижают пропускную способность атакуемой сети и перегружают брандмауэр. Хост постоянно «пингуется» нарушителями, вынуждая его отвечать на ping-запросы. Когда их приходит значительное количество, пропускной способности сети не хватает и ответы на запросы приходят со значительной задержкой. Для предотвращения таких DDoS-атак можно отключить обработку ICMP-запросов посредством Firewall или ограничить их количество, пропускаемое на сервер.

• Атаки транспортного уровня выглядят как нарушение функционирования и перехват трафика. Например, SYN-флуд или Smurf-атака (атака ICMP-запросами с изменёнными адресами). Последствия такой DDoS-атаки — превышение количества доступных подключений и перебои в работе сетевого оборудования.

• Высокоуровневые атаки:

• На сеансовом уровне атакам подвергается сетевое оборудование. Используя уязвимости программного обеспечения Telnet-сервера на свитче, злоумышленники могут заблокировать возможность управления свитчем для администратора. Чтоб избежать подобных видов атак, рекомендуется поддерживать прошивки оборудования в актуальном состоянии.

• Высокоуровневые атаки прикладного уровня ориентированы на стирание памяти или информации с диска, «воровство» ресурсов у сервера, извлечение и использование данных из БД. Это может привести к тотальной нехватке ресурсов для выполнения простейших операций на оборудовании. Наиболее эффективный способ предупреждения атак – своевременный мониторинг состояния системы и программного обеспечения.

———————————————————-
#ddos #безопасность
👍24👎21
Что такое MITM атаки?

• MITM(man-in-the-middle) - Атака человек посередине. Это тип кибер-атаки, при котором злоумышленники перехватывают разговор или передачу данных путем подслушивания, либо притворяясь его легальным участником.

• Целью MITM-атаки является получение конфиденциальных данных, таких как данные банковского счета, номера банковских карт или учетные данные для входа, которые могут быть использованы для совершения дальнейших преступлений, таких как кража личных данных или незаконные переводы средств.

• Перехват предполагает, что злоумышленник вмешивается в процесс передачи данных из/в сеть жертвы, перехватывая их с помощью «подставной» сети прежде, чем данные будут реально отправлены адресату или поступят в сеть жертвы

• После того, как злоумышленник получит доступ к зашифрованным данным жертвы, они должны быть расшифрованы, чтобы злоумышленник мог их прочитать и использовать в своих вредоносных целях.

———————————————
#MITM #Безопасность
👍24👎1🔥1