Серверная Админа | Компьютерные сети
27K subscribers
1.14K photos
6 videos
7 files
1.21K links
Я действующий сетевой инженер, расскажу вам о сетях в доступной форме.

Реклама - @bashmak_media
Мы на бирже: https://telega.in/c/school_network

РКН: https://vk.cc/cHYqt5
Download Telegram
👋 Привет, сетевой друг!

Сейчас я расскажу про разницу между POP3 и IMAP.

Основное различие между учетными записями POP3 и IMAP заключается в способе хранения и доступа к сообщениям. POP3 загружает email-сообщения на компьютер или устройство пользователя, IMAP позволяет получать доступ к сообщениям непосредственно на сервере электронной почты.

Отличие IMAP — в более высокой доступности, но, поскольку протокол поддерживает постоянное соединение с сервером, он может работать медленнее и требовать больше ресурсов, чем его конкурент.

Выбирая между POP3 и IMAP для своего почтового ящика, рассмотри свои потребности и особенности использования.

Вот факторы, которые следует учитывать:

⬜️ Использование устройств
Если для доступа к почте и письмам в основном ты используешь одно устройство, POP3 может быть подходящим вариантом. Если необходим доступ к электронной почте с нескольких устройств, IMAP станет лучшим выбором.

⬜️ Хранение
Если у тебя ограниченное пространство для хранения данных на устройстве и тебе не нужно сохранять копию каждого сообщения электронной почты, подойдет POP3. При необходимости хранить архив сообщений IMAP будет лучше.

⬜️ Организация электронной почты
Создавая подпапки или вложенные почтовые ящики внутри почтового ящика, пользователи могут группировать связанные сообщения вместе, что облегчает их поиск и управление ими. Если нужно организовать и синхронизировать между устройствам папки и ярлыки, IMAP может быть лучшим выбором. При использовании POP3 может потребоваться вручную создавать и управлять папками на каждом устройстве.

⬜️ Подключение к интернету
В случае ограниченного подключения к интернету или частой работы в автономном режиме, тебе подойдет POP3, поскольку он позволяет получить доступ к ранее загруженным сообщениям без интернета. Для доступа к сообщениям IMAP требуется подключение к интернету.

Network Academy | #pop3 #imap #протокол
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥6
👋 Привет, сетевой друг!

Завершим описание протоколов тем, что еще раз проговорим, чем отличается IMAP от POP3.

POP3 — более простой протокол, подходящий для пользователей, которым нужен доступ к сообщениям электронной почты только с одного устройства. IMAP обеспечивает более комплексную работу с email. C другой стороны, IMAP может быть медленнее, требовать больше ресурсов и постоянного подключения к интернету. Впрочем, с ростом доступности мобильного интернета IMAP становится все более популярным протоколом для доступа к сообщениям электронной почты.

Network Academy | #pop3 #imap #протокол
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍7
NetBox

NetBox — популярный opensource-инструмент для документирования инфраструктуры на уровне IP-адресации (IPAM) и железа (DCIM).

Инструмент ценен тем, что даже с базовой функциональностью «из коробки» он предоставляет множество возможностей, не говоря уже о допиливании через форки.

↪️ GitHub

Network Academy | #инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥2
👋 Привет, сетевой друг!

Сегодня расскажу, что такое NMS системы.

NMS (Network Management System) — это система управления локальной сетью компании.

NMS система позволяет значительно упростить процесс конфигурации сети, производить сбор и хранение информации о текущих и прошедших рабочих процессах сети, проводить анализ состояния сети, а также предоставляет информацию о работе сети в виде графиков и таблиц. Система дает большие возможности для управления производственной сетью компании и предоставляет профессиональный сервис.

Без такой системы не обойтись большим корпорациям, в которых в рабочем процессе участвует огромное количество устройств. А использование систем управления сетями позволит эффективно контролировать их работу и не допускать возникновения непредвиденных ситуаций, а также утечек важной информации.

Network Academy | #nms
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥51
😃 Привет, сетевой друг!

Сегодня я начну рассказывать про системы обнаружения и предотвращения атак IPS/IDS.

IDS/IPS системы — программные и аппаратные инструменты для защиты сетей от несанкционированного доступа. Они способны автоматически обнаруживать факты вторжений и предотвращать их, оповещая ответственных специалистов.

Хотя с технологической точки зрения IDS и IPS очень похожи, задачи и требования к ним совершенно разные, поэтому следует различать эти понятия. Аббревиатура IDS означает Intrusion Detection System, а IPSIntrusion Prevention System. Соответственно, первая технология производит мониторинг угроз, а вторая занимается их предотвращением.

В следующем посте расскажу про отличия IPS/IDS от межсетевых экранов.
Ставь 👍, если нравится эта тема!

Network Academy | #IPS #IDS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍74
👋 Привет, сетевой друг!

Как и обещал, сегодня поговорим про отличия IPS/IDS от межсетевых экранов.

Начинающему специалисту по информационной безопасности может быть трудно понять, зачем нужны IPS и IDS, когда есть фаервол. Особенно когда они выполняют схожую функцию фильтрации трафика. Однако между этими инструментами существует фундаментальная разница.

Главная функция межсетевого экрана — контроль доступа на уровне сети. Фаервол указывает, какие компьютеры могут обращаться к участкам сети, основываясь на некотором наборе разрешающих правил. То есть, пропустить определенный трафик, остальное запретить. IPS/IDS в свою очередь работают по обратному принципу — заблокировать проблему безопасности (например какой-либо пакет), все остальное пропустить (в случае отсутствия поводов для подозрений на вторжение).

Помимо концептуального существует и техническое отличие. Фаерволы хорошо работают на 2-4 уровнях модели OSI. Для приемлемой работы на более высоких уровнях у них мало встроенного функционала. Поэтому межсетевые экраны в основном контролируют только параметры сессии: состояние связей, номера портов, IP. IPS и IDS системы позволяют работать на более высоких уровнях, анализируя не только заголовки и их небольшие кусочки, но и содержимое пакетов.

Network Academy | #IPS #IDS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍274🥰1
👋 Привет, сетевые друзья, сегодня хочу с вами поделиться книгой OPENSSL 3. Ключ к тайнам криптографии

📆 Дата выхода книги 2023 год

OpenSSL — один из самых широко используемых и важных проектов с открытым исходным кодом в интернете — предназначен для обеспечения сетевой безопасности. Из этой книги вы узнаете о самых важных возможностях OpenSSL и о его широком потенциале. Приводятся пошаговые объяснения основ криптографии и сетевой безопасности, а также практические примеры, иллюстрирующие эти идеи. Прочитав книгу, вы сможете реализовать криптографическую защиту и TLS в своих приложениях и сетевой инфраструктуре.

➡️ Скачать

Network Academy | #книга
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18
👋 Привет, сетевой друг!

Продолжая тему IPS/IDS, поговорим подробнее про IDS.

IDS — это система обнаружения атак, предназначенная для сканирования сетевого трафика, регистрации подозрительной активности в сети и оповещения при срабатывании определенных правил. Обычно IDS просматривает трафик и журналы, ищет в данных признаки вредоносной активности и в случае атаки уведомляет специалиста по безопасности через управляющую консоль, SMS-сообщение или электронную почту.

IDS умеют регистрировать разнообразные виды атак (DDoS; атаки через Bot C&C и P2P, внедрение SQL инъекций, атаки на сервисы IMAP, POP3, VoIP, SMTP и т.п.) выявлять попытки повышения привилегий и несанкционированного доступа, обнаруживать активность вредоносного софта (черви, трояны, малвари и эксплойты), отслеживать сканирование портов и их открытие.

Важно помнить, что IDS — это не средство непосредственного контроля, а инструмент улучшения видимости сети. IDS помогает специалистам по безопасности понять, насколько все хорошо с защищенностью. В этом плане эта технология похожа на анализатор протоколов (например, Wireshark), только в данном контексте речь идет об анализе и оценке безопасности.

По виду анализируемого трафика IDS делят на:

⬜️ Основанные на протоколе (PIDS)
⬜️ Основанные на прикладных протоколах (APIDS)

Первая разновидность мониторит коммуникационные протоколы со связанными пользователями или системами. Второй вид анализирует узкий список прикладных протоколов, специфичных для приложений.

От места расположения в сети IDS разделяют на:

⬜️ Хостовые (HIDS)
⬜️ Сетевые (NIDS)

HIDS производит мониторинг в пределах единственного хоста, а NIDS - в пределах сетевого сегмента, где она установлена.

Network Academy | #IPS #IDS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27
👋 Привет, сетевой друг!

Продолжая тему IPS/IDS, поговорим подробнее про IPS.

IDS способны лишь уведомить cпециалиста о нежелательной активности. Но зачастую нужно среагировать в реальном времени, предотвратив вторжение на ранней стадии. Для этого используют уже упоминаемые IPS.

IPS — это одна из разновидностей IDS, так как использует те же методы обнаружения атак. Получается своеобразный гибрид IDS и фаервола. Зачастую IDS и IPS является одним и тем же устройством, которое можно по-разному настроить и подключить в сеть.

IDS и IPS классифицируют схожим образом. Существуют:

⬜️ Хостовые IPS (HIPS)
⬜️ Сетевые IPS (NIPS)

NIPS предотвращает вторжения путем встраивания “в разрыв” сети и пропускания через себя трафика. Как правила у данного вида имеется внешний интерфейс, принимающий трафик, и внутренний, пропускающий легитимный трафик.

Также IPS делят на те, которые мониторят трафик и сравнивают его с известными сигнатурами, и те, которые выискивают подозрительный трафик на основе анализаторов протоколов и базе найденных уязвимостях. Второй метод помогает защищаться от еще неизвестных классов атак. Если говорить о способах реакции на вторжения, то основными являются следующие: перенастройка коммуникационного оборудования, блокировка конкретных пользователей и хостов, обрыв сеансов при помощи TCP RST или средствами фаервола.

Network Academy | #IPS #IDS
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍93
👋 Привет, сетевой друг!

В качестве заключения выделим конкретные задачи, выполняемые IPS/IDS, и сформулируем главные требования к таким системам при выборе того или иного решения. 

Итак, системы обнаружения атак имеют две основные функции. Во-первых, они собирают доказательную базу для расследования инцидентов (например, когда злоумышленник продолжительное время пользуется ресурсами организации). Во-вторых, они производят мониторинг вредоносной активности. Следовательно, основные требования к IDS — это полнота охвата известных эксплойтов и уязвимостей (актуальность базы сигнатур), а также “живучесть” системы, чтобы она постоянна собирала необходимую информацию.

Системы предотвращения атак, в свою очередь, занимаются “нормализацией” трафика, блокированием атак и минимизацией нанесенного ущерба. Требования к IPS немного другие. Во-первых, это надежность, т.е. не должно прерываться функционирование системы. Сбои могут привести к таким неприятным последствия, как обрыв канала и отказ в обслуживании. Во-вторых, это низкий уровень ложных срабатываний.

Если вы задумываетесь о современном многофункциональном решении, то стоит обратить внимание на так называемые устройства UTM. Помимо IPS/IDS они включают все необходимые компоненты защиты: межсетевой экран, прокси-сервер, антиспам- и контент-фильтры, прокси-сервер, антивирус и межсетевой экран.

Network Academy | #IPS #IDS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍121
Suricata

Suricata — это высокопроизводительное программное обеспечение для сетевого анализа и обнаружения угроз с открытым исходным кодом, используемое большинством частных и государственных организаций и встраиваемое крупными поставщиками для защиты своих активов. (IPS/IDS)

↪️ Сайт

Network Academy | #инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥1
👋 Привет, сетевой друг!

Сейчас я расскажу, что значит термин Cluster. 

Кластером называют группу компьютеров, объединённых высокоскоростными каналами связи. По сути, такая группа является объединенным аппаратным ресурсом с определенной функциональностью:

⬜️ Обеспечение вычислительных мощностей
⬜️ Балансировка нагрузки
⬜️ Автомасштабирование
⬜️ Высокая доступность

Есть несколько видов кластеров: вычислительные, кластеры балансировки нагрузки и кластеры высокой доступности

Первые
способны разбивать расчеты на множество параллельных веток и вести анализ данных сразу по всем направлениям одновременно. Обмен данными при такой структуре возможен через связывающую сеть между ветвями.

Принцип работы кластеров балансировки состоит в работе входных узлов, которые селектируют запросы по вычислительным узлам. При этом входных точек для запросов может быть более, чем один узел.

Кластер высокой доступности содержит избыточное количество узлов (минимум два), которые выступают как цепочка предохранителей. При выходе из строя одного и более серверов, кластер по-прежнему сможет предоставлять сервис.

Network Academy | #кластеры
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32
👋 Привет, сетевой друг!

В этом посте кратко расскажу как создать FTP-сервер на Linux. 

Для создания FTP-сервера на Linux следуй такому алгоритму:

⬜️ Обновление ОС
Для выполнения этого шага введите следующую команду: sudo apt update.

⬜️ Установка vsftpd (FTP-сервера)
Для выполнения введите следующую команду: sudo apt intall vsftpd.

⬜️ Проверка работоспособности сервера
Для этого введите следующую команду: sudo systemctl status vsftpd.
В случае успешной установки в терминале будет выведено active (running).

⬜️ Добавление службы в автозагрузку
Для выполнения используйте следующую команду: sudo systemctl enable vsftpd.

Network Academy | #протокол #ftp
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
👋 Привет, сетевой друг!

Покажу топ сервисов для FTP-протокола.

🟢 FileZilla — это бесплатная FTP-утилита с открытым исходным кодом, которая дает пользователю возможность передавать файлы с локального компьютера на удаленный. FileZilla доступна в виде клиентской и серверной версий. Работает под ОС Windows, MacOS и Linux.

🟢 WinSCP — это бесплатный SFTP-, WebDAV-, S3-, SCP- и FTP-клиент для Windows с открытым исходным кодом. Работает только на ОС Windows.

🟢Cyberduck — это FTP-клиент с бесплатными облачными возможностями и поддержкой систем Windows и Mac OS X. Cyberduck использует графический интерфейс пользователя (GUI) для предоставления доступа к файлам с серверов и для иного управления данными в различных местах, включая их редактирование и хранение.

🟢Transmit — это приложение для MacOS, позволяющее работать с FTP, SFTP и множеством других протоколов. Отличается удобным дизайном и высокой скоростью работы.

🟢CrossFTP — это приложение для ОС Windows, MacOS и Linux, поддерживающее множество протоколов, включая WebDav, SFTP, Amazon S3 и прочие.

🟢Nautilus — это менеджер файлов для ОС Linux, работающих на основе окружения Gnome. Основным его плюсом является то, что он уже встроен в систему. Позволяет работать с протоколами FTP(S), SMB, NFS, SSH и прочими.

🟢AndFTP — популярный FTP-клиент для ОС Android. Обладает несколько нагруженным интерфейсом, однако он дает пользователю те же функции, что и полноценные десктопные приложения.

🟢X-plore File Manager — это FTP-клиент для ОС Android, аналог AndFTP.

🟢FTP-manager — это FTP-клиент для iOS, позволяющий копировать, перемещать и удалять файлы между устройством и сервером. Плюсами данного приложения является возможность использовать многооконность на iPad, просматривать различные типы файлов на устройстве, а также вносить изменения в код через специальный редактор.

Network Academy | #протокол #ftp
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥62
👋 Привет, сетевой друг!

Поговорим для чего нужна балансировка нагрузки.

Балансировка нагрузки (Load Balancing) распределяет высокий сетевой трафик между несколькими серверами, позволяя организациям масштабироваться для удовлетворения рабочих нагрузок с высоким трафиком. Балансировка направляет запросы клиентов на доступные серверы, чтобы равномерно распределять рабочую нагрузку и улучшать скорость отклика приложений, тем самым повышая доступность веб-сайта или сервера.

Балансировка нагрузки применяется к уровням 4-7 в модели OSI.

Преимущества:

⬜️ Надежность
Балансировщики нагрузки обрабатывают пики трафика, эффективно перемещая данные, оптимизируя использование ресурсов доставки приложений и предотвращая перегрузки сервера.

⬜️ Доступность
Балансировка нагрузки важна, поскольку она включает периодические проверки работоспособности между балансировщиком нагрузки и хост-машинами, чтобы гарантировать, что они получают запросы. Балансировщики нагрузки также удаляют неисправные серверы из пула, пока проблема не будет решена.

⬜️ Безопасность
Функция разгрузки балансировщика нагрузки защищает от DDoS-атак, перекладывая трафик атак на общедоступного облачного провайдера, а не на корпоративный сервер.

Network Academy | #loadbalancing
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥42
rConfig

rConfig может обнаруживать все устройства в сети и упрощать задачи управления конфигурацией.

Инструмент включает в себя автоматизацию, настраиваемые сценарии, управление соответствием требованиям, резервное копирование конфигурации, отчеты и многое другое.

↪️ Сайт

Network Academy | #инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍121
👋 Привет, сетевой друг!

Сегодня расскажу про протокол авторизации OAuth 2.

OAuth 2 — это протокол авторизации, предназначенный для организации доступа клиентских приложений к ресурсам, или данным учетных записей, пользователя на другом сервисе.

В качестве клиентских приложений выступают веб-сервисы, мобильные и десктопные приложения. В качестве сервисов — mail.ru, GitHub, Bitbucket и др.

Мы сталкиваемся с этим протоколом, когда:

⬜️ Авторизуемся на сторонних площадках через аккаунты соцсетей
⬜️ Устанавливаем себе на мобильное устройство приложение, взаимодействующее с нашими данными в облачных сервисах типа Google или Яндекс;
⬜️ Используем сторонние приложения (боты в Telegram и других мессенджерах) для уведомлений и пр.

Доступ может быть ограничен правами пользователя или же областями видимости, что повышает гибкость использования протокола. Например, стороннее приложение может только читать наши данные, а не изменять их, либо же только изменять.

Далее рассмотрим механику, способы и примеры использования протокола авторизации OAuth 2. 

Network Academy | #протокол #oauth
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥51
👋 Привет, сетевой друг!

Продолжу рассказывать про протокол OAuth 2.
Сегодня поговорим про его различия с OpenID.

Основное различие между этими двумя протоколами состоит в цели использования.

Так, OpenID служит для аутентификации, то есть подтверждения личности пользователя в клиентском сервисе. Например, вы можете авторизоваться в любом из сервисов Google под своим аккаунтом и работать с ними от своего имени, со своими данными.

OAuth же представляет собой протокол авторизации, то есть выдачи клиентскому сервису прав на выполнение действий с ресурсами пользователя (как правило, на чтение данных, но иногда и на изменение) от его имени.

Для верификации пользователя OpenID использует ID учетной записи у провайдера, а OAuthавторизационные ключи (токены) с предопределенным сроком действия и правами доступа.

Network Academy | #протокол #oauth #openid
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍1
👋 Привет, сетевой друг!

Теперь, поговорим как работает OAuth 2.

⬜️ Приложение запрашивает у пользователя разрешение на доступ к серверу ресурсов.

⬜️ После получения разрешения приложение сообщает об этом авторизационному серверу, а также предоставляет ему сведения о себе.

⬜️ Сервер авторизации проверяет подлинность разрешения и предоставленных сведений о приложении. В случае успешной проверки генерируется токен доступа.

⬜️ Далее приложение обращается к серверу ресурсов, предоставляя токен в качестве подтверждения пройденной авторизации.

⬜️ Сервер ресурсов проверяет действительность токена и выдает приложению доступ к запрашиваемому ресурсу.

В зависимости от бизнес-логики клиентского приложения последовательность шагов может меняться.

Network Academy | #протокол #oauth #openid
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23
👋 Привет, сетевой друг!

Сегодня я расскажу о плюсах и минусах протокола авторизации OAuth 2.

Плюсы

⬜️ Использование SSL для защиты данных
⬜️ Ограничение прав доступа стороннего приложения к пользовательским ресурсам областями видимости
⬜️ Обилие библиотек для реализации использования протокола во всех языках общего назначения

Минусы

⬜️ Различия в подходах к реализации у разных сервисов, порождающие необходимость написания отдельного кода под каждый новый сервис
⬜️ Eсли реализована интеграция с семейством приложений, работающих в одной экосистеме (например, Google), существует риск для всех интеграций при компрометации учетных данных либо сбое на стороне сервера API
⬜️ OAuth 2.0 является новым и динамично развивающимся протоколом, в связи с чем возможны некоторые логические противоречия в его спецификации
⬜️ Основанная на SSL безопасность протокола может стать проблемой в высоконагруженных проектах

Network Academy | #протокол #oauth
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥1
👋 Привет, сетевой друг!

Сегодня я расскажу про NGFW.

NGFW (Next Generation Firewall, межсетевой экран нового поколения) — межсетевой экран для глубокой фильтрации трафика, интегрированный с IDS (Intrusion Detection System, система обнаружения вторжений) или IPS (Intrusion Prevention System, система предотвращения вторжений) и обладающий возможностью контролировать и блокировать трафик на уровне приложений.

NGFW также позволяет реализовать микросегментацию сети, выделив в отдельные сегменты приложения, а не только группы портов и/или IP-адресов. Чаще всего NGFW поставляется в виде отдельного устройства, однако также существуют межсетевые экраны нового поколения в форме виртуальной машины или облачного сервиса.

Аналитики компании Gartner определяют NGFW как решение, обладающее следующими характеристиками:

1️⃣ Все возможности стандартного брандмауэра.
2️⃣ Возможность быстрой интеграции (bump-in-the-wire) в существующую инфраструктуру.
3️⃣ Встроенный механизм обнаружения и предотвращения вторжений (IDS/IPS).
4️⃣ Возможность анализа трафика и применения политик безопасности на уровне отдельных приложений.
5️⃣ Возможность получать данные об угрозах из внешних источников.
6️⃣ Возможность при необходимости добавлять новые защитные функции.

Network Academy | #firewall #ngfw
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🎉1