Серверная Админа | Компьютерные сети
27K subscribers
1.13K photos
6 videos
7 files
1.21K links
Я действующий сетевой инженер, расскажу вам о сетях в доступной форме.

Реклама - @bashmak_media
Мы на бирже: https://telega.in/c/school_network

РКН: https://vk.cc/cHYqt5
Download Telegram
👋 Привет, сетевой друг!

Технологию NFC применяют не только для бесконтактной оплаты и считывания меток. NFC также используется в устройствах «умного» дома, автомобилях и даже в качестве ключей.

Сегодня я расскажу, для чего используют эту технологию.

Для платежей
Чипы NFC используются в пластиковых картах для возможности бесконтактной оплаты, а также в кольцах или браслетах со встроенным чипом. Обычно в чип встраивается платежное приложение банка, которое через платежную систему взаимодействует с продавцом при транзакции, а также персональные платежные данные клиента. Они хранятся в зашифрованном виде. NFC-модуль в карте обеспечивает бесконтактное соединение со считывателем.

Для идентификации
NFC используют для контроля доступа или удостоверения личности. Технология позволяет помимо обычного контроля доступа также оплачивать услуги и проживание, создавать пропуска, проверять личность или предоставлять прочие разрешения. Самым простым примером использования NFC являются домофоны, где в брелок зашивается метка с ключом, а в устройстве на двери стоит считыватель меток.

Для торговли
Компании предлагают пользователям хранить свои бонусные и подарочные, а также карты лояльности в приложениях «электронных кошельков», чтобы не носить их с собой. В Google Pay карты лояльности интегрированы прямо в платежное приложение, что позволяет бесконтактно оплачивать покупки при помощи NFC.

Для защиты автомобиля
Приложение на устройстве с поддержкой NFC позволяет использовать смартфон как ключ автомобиля. Его достаточно поднести к ручке двери водителя, чтобы заблокировать и разблокировать двери машины.

Про остальные способы использования расскажу далее.
Поддержи 👍

Network Academy | #nfc
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4121
👋 Привет, сетевой друг!

Сегодня продолжим говорить, для чего используют NFC.

Обязательно ознакомься с прошлым постом, там я рассказывал как эту технологию используют для платежей, идентификации, торговли и даже для защиты автомобиля.

Для медицины
NFC может обеспечивать безопасный доступ к медицинской информации. Технологию применяют для управления доступом к компьютерам, планшетам и другим устройствам.

Медицинские браслеты с NFC позволяют отслеживать передвижения пациентов. Персонал может в реальном времени узнать, где находится пациент, когда в последний раз его посещала медсестра или какое лечение назначил его врач. Браслеты можно подключать к смартфонам или планшетам, чтобы они передавали данные лечащему врачу.

Для игр
В игровой индустрии технологию используют в виде меток, на которые записаны данные, импортирующиеся в игровое приложение в виде героя или игрового поля. Компания Activision выпустила игру Skylanders: Spyros Adventure, где герои были связаны с реальными физическими статуэтками, которые оснащены NFC-меткой. Фигурку надо купить и разместить на специальном портале, чтобы герой появился в игре. Nintendo также реализовала эту стратегию в игре Amiibo.

Для интернета вещей (IoT)
В системах интернета вещей используются приборы и датчики, интерфейсы и механизмы подключения которых различаются. Интеграция интерфейса NFC в шлюз IoT или микрокомпьютер, который работает как агрегатор всех устройств, позволяет беспрепятственно подключать их. При этом смартфон с поддержкой NFC после регистрации в шлюзе можно использовать для передачи команд устройствам и смены их настроек. Причем, технология позволяет управлять даже устройствами без интерфейса — лампочками, датчиками безопасности или розетками.

Network Academy | #nfc
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥51
👋 Привет, сетевой друг!

Сегодня отвечу на вопрос "Насколько безопасна технология NFC?".

В начале 2000-х годов NFC-модули считались неуязвимыми для атак хакеров.

Однако позднее программисты описали ряд теоретических атак, которые могут использоваться для кражи информации и заражения смартфона вирусом.

В 2012 году была выявлена первая критическая уязвимость NFC. Тогда компания MWR Labs продемонстрировала процесс передачи вируса, заражения устройства и получения полного контроля над смартфоном всего за пять минут. Для этого было достаточно поднести устройство к метке, содержащей вредоносный код.

На сегодняшний день сигналы NFC шифруются с помощью криптографических алгоритмов, а параллельно ведется разработка новых протоколов шифрования.

Кроме того, в мобильных приложениях банков платежи обычно нужно дополнительно подтвердить PIN-кодом, отпечатком пальца или снимком радужной оболочки глаза.

Network Academy | #nfc
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2241
Какая команда используется для отображения сведений о сетевом интерфейсе устройства в Linux?
Anonymous Quiz
68%
ifconfig
11%
netstat
21%
ipconfig
👍2
👋Привет, сетевой друг!

У нас отличные новости! Мы решили, что нашему проекту требуется расширение.

Мы рады объявить о запуске нашего нового канала по кибербезопасности CyberSec Academy!

Присоединяйся к нам и расширяй свои знания о кибербезопасности

➡️https://t.me/cybersec_academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍192🔥1
Оплачиваемая стажировка в Jet Network Team — отличная возможность для старта и роста в сфере сетевых технологий

«Инфосистемы Джет» приглашает в свою команду вовлеченных студентов и выпускников технических вузов. Вы сможете поучаствовать во всех этапах ведения реальных проектов (пресейл, проектирование и внедрение), а также в последующей поддержке текущих заказчиков.

▪️Можете посвящать работе не менее 32 часов в неделю
▪️Разбираетесь в сетевом оборудовании крупных вендоров (Cisco, Huawei, Extreme и т.д.)
▪️Владеете операционными системами Windows и Linux на уровне начинающего администратора
▪️Знаете принципы функционирования ЛВС, модели OSI, виртуализации/NFV и сетевых протоколов
▪️Умеете писать базовые скрипты на одном из языков программирования

Присоединяйтесь к Jet Network Team!

📆 Продолжительность программы — 6 месяцев

📍 Где — Москва

Прием заявок до 15 сентября

Узнать подробности и подать заявку на стажировку 👈
👍8
👋 Привет, сетевой друг!

Сегодня расскажу про протокол DTP.

DTP (Dynamic Trunking Protocol) — это запатентованный протокол Cisco, является одним из механизмов автоматического формирования VLAN-магистралей между коммутаторами. Он позволяет настроить связь между коммутаторами и создать связанные порты, которые способны переносить трансляцию данных на нескольких VLAN.

DTP является простым и надежным способом настройки магистралей, особенно в сетях с несколькими коммутаторами. С помощью DTP можно легко формировать магистрали и управлять ими при необходимости.

Однако необходимо отметить, что использование DTP может быть недостаточно безопасным для сети. Это связано с тем, что DTP может быть использован злоумышленниками для подключения к сети или изменения конфигурации. Поэтому для повышения безопасности рекомендуется отключить DTP на неиспользуемых портах и настроить порты вручную.

Network Academy | #dtp
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍6
ITKB_channel - бесплатное обучение по Windows, Linux, DevOps, Security, Network, кодинг
ITKB_Archive - библиотека (книги, курсы, ИТ литература)
👍62🎉2
👋 Привет, сетевой друг!

Сегодня поговорим про проблемы безопасности SNMP.

Для начала, рекомендую прочитать мой материал про данный протокол.

⬜️ Периметр сети может быть небезопасен, если запросы SNMP разрешены межсетевыми экранами и пакетными фильтрами.

⬜️ При активации функций SNMP на некоторых устройствах имя строки сообщества по умолчанию PUBLIC. Хакер начнет поиск именно с этого.

⬜️ Прекращение отправки ловушек. Изменив запись в команде snmpEnableAuthenTraps, злоумышленник может прекратить отправку ловушек. В случае неудачной аутентификации он может не беспокоиться о том, что его безуспешные попытки взлома привлекут внимание администратора сети.

⬜️ Удаленный пакетный перехват при помощи снифферов — программ анализа сетевого трафика.

⬜️ Слабый контроль доступа к строке сообщества чтение-запись. Она дает всем пользователям возможность изменять конфигурацию устройств сети SNMP. Администратор должен внимательно следить за этим, иначе бесконтрольное изменение конфигураций поможет злоумышленнику нанести вред системе.

Если системный администратор не использует SNMP, то он должен отключить его на устройствах.

Network Academy | #snmp #протокол
Please open Telegram to view this post
VIEW IN TELEGRAM
👍211
👋 Привет, сетевой друг!

Речь сегодня пойдет про SNMP и переход с IPv4 на IPv6.

Протокол по умолчанию должен работать с IPv4 или IPv6. На практике IPv6 создает определенные проблемы для работы SNMP. Эти проблемы связаны объектами MIB, содержащими сетевые адреса. OID в MIB хранят информацию для нескольких уровней TCP/IP, и различия между IPv4 и IPv6 будут отражены в OID.

Отсутствие поддержки IPv6 в существующих объектах MIB проявляется двумя способами:

⬜️ Объекты MIB поддерживают только IPv4, но не IPv6;
⬜️ Содержащиеся в OID IPv4-адреса не обязательно представляют собой IP-адрес.

Эти проблемы решаются также двумя способами:

⬜️ Созданием новых баз MIB с поддержкой только IPv6 или независимых от версий протокола Protocol-version independent (PVI);
⬜️ Модификацией MIB для добавления новых или обновления существующих OID с поддержкой IPv6.

Network Academy | #snmp #протокол
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
Какая команда используется для проверки маршрута пакетов до удаленного узла?
Anonymous Quiz
75%
tracert
21%
ping
4%
netstat
👍2
👋 Привет, сетевые друзья!

Сегодня продолжу рассказывать про полезные команды Linux (ч. 8)

⬜️ Команда ssh
Позволяет удаленно подключаться к другим узлам по протоколу SSH.
$ ssh [опции] имя пользователя@сервер [команда]

⬜️ Команда scp
Позволяет копировать файлы между локальным узлом и удаленным узлом по протоколу SSH.
$ scp опции пользователь1@хост1:файл пользователь2@хост2:файл

⬜️ Команда tcpdump
Отслеживает и анализирует сетевой трафик на указанном сетевом интерфейсе.
$ tcpdump опции -i интерфейс фильтры

Network Academy | #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍215🎉2
OpenSSH 

OpenSSH — набор утилит и библиотек для защищенного удаленного доступа к компьютеру через шифрованный протокол SSH.

↪️ GitHub

Network Academy | #инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥1
👋 Привет, сетевой друг!

Поговорим про Wi-Fi, Bluetooth, Z-Wave и ZigBee: какой протокол умного дома выбрать.

Wi-Fi
Это стандарт беспроводной связи, используемый для подключения к интернету. Тем не менее этот протокол находит широкое применение в умных домах для обеспечения беспроводного подключения и управления различными устройствами, наподобие умных термостатов или розеток.

Преимущества:

⬜️ Удобство
Для умного дома на Wi-Fi не нужен хаб.

⬜️ Скорость передачи данных
Wi-Fi позволяет обеспечить быструю передачу данных, что необходимо, например, для IP-камер с высоким разрешением.

⬜️ Широкое распространение
Wi-Fi является стандартом для беспроводных сетей и поддерживается большинством умных устройств, что делает его популярным решением для умных домов.

Недостатки:

⬜️ Энергопотребление
Устройства Wi-Fi потребляют больше энергии, чем другие протоколы беспроводной связи, что может снизить продолжительность работы батарей в устройствах.

⬜️ Загруженность сети
Если в умном доме установлено много устройств, активно использующих Wi-Fi, это может привести к перегрузке сети и снижению скорости передачи данных.

⬜️ Безопасность
Wi-Fi сети могут быть уязвимы к атакам хакеров, если не защищены надлежащим образом. Низкий уровень безопасности может представлять риск для конфиденциальности и безопасности данных.

⬜️ Дальность передачи
Площадь умного дома ограничивается «дальнобойностью» роутера. Для расширения сети потребуются репитеры и Mesh-системы, что не так дёшево и практично.

В следующем посте рассмотрим преимущества и недостатки Bluetooth.

Network Academy | #IoT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍81
👋 Привет, сетевой друг!

Поговорим про Wi-Fi, Bluetooth, Z-Wave и ZigBee: какой протокол умного дома выбрать.

Bluetooth
Bluetooth — это беспроводной стандарт связи, который позволяет устройствам обмениваться данными на коротких расстояниях (обычно до 10 метров).

Преимущества:

⬜️ Энергоэффективность
Bluetooth Low Energy
(BLE) — это специальная версия протокола, которая потребляет меньше энергии, что позволяет автономным устройствам дольше работать от аккумуляторов.

⬜️ Простота настройки
Процесс парного соединения устройств по Bluetooth обычно прост и понятен даже неопытным пользователям.

⬜️ Распространенность
Bluetooth
поддерживается большинством современных устройств, включая смартфоны, планшеты, наушники и другие умные устройства, что делает его широко используемым протоколом для умного дома.

Недостатки:

⬜️ Ограниченное расстояние
Радиус действия Bluetooth ограничен 10 метрами, чего может быть недостаточно для больших домов или помещений с множеством препятствий.

⬜️ Ограниченное количество подключений
Каждое устройство Bluetooth может подключаться только к ограниченному количеству устройств одновременно, что снижает масштабируемость сети IoT (интернет вещей) в умном доме.

⬜️ Нужен хаб
Несмотря на распространённость и универсальность этого стандарта, для корректной работы умного дома на Bluetooth нужен соответствующий хаб (шлюз).

В следующем посте рассмотрим преимущества и недостатки Z-Wave.

Network Academy | #IoT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
👋 Привет, сетевой друг!

Поговорим про Wi-Fi, Bluetooth, Z-Wave и ZigBee: какой протокол умного дома выбрать.

Z-Wave
Один из самых старых протоколов, который разработан специально для использования в умных домах. Стандарт позволяет устройствам обмениваться данными на низких частотах в диапазоне 800-900 МГц.

Преимущества:

⬜️ Надежность
Z-Wave обеспечивает высокую стабильность связи и снижает вероятность потери сигнала, так как каждое устройство может служить как усилитель сигнала, образуя Mesh-сеть.

⬜️ Дальность передачи
Сигналы Z-Wave из-за низкой частоты имеют хорошую пробивную способность и могут преодолевать дальность до 100 метров на открытом пространстве, что делает протокол хорошим решением для больших домов.

⬜️ Энергоэффективность
Протокол Z-Wave использует мало энергии, что позволяет устройствам работать от батарей значительно дольше.

Недостатки:

⬜️ Частотные ограничения по регионам
Частоты Z-Wave различаются различных регионах, что ограничивает совместимость устройств между странами. Это негативно сказывается на ассортименте.

⬜️ Стоимость
Некоторые устройства, поддерживающие протокол Z-Wave, могут быть дороже по сравнению с другими беспроводными технологиями для умного дома. Это связано с тем, что длительное время Z-Wave был закрытым стандартом (с конца 90-х и под 2019 год), однако с появлением конкурентов ситуация изменилась, хотя устройства по-прежнему дорогие.

В следующем посте рассмотрим преимущества и недостатки ZigBee.

Network Academy | #IoT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍151
👋 Привет, сетевой друг!

Поговорим про Wi-Fi, Bluetooth, Z-Wave и ZigBee: какой протокол умного дома выбрать.

ZigBee
На сегодня самый популярный специализированный протокол для умных домов, разработанный для низкопотребляющих устройств. Он представляет собой протокол для создания сетей малой зоны (WPAN — Wireless Personal Area Network) с низкой скоростью передачи данных и низким энергопотреблением.

Преимущества:

⬜️ Энергоэффективность
Низкое энергопотребление позволяет устройствам работать дольше. Например, 1 батарейки датчику хватит на 1.5 года.

⬜️ Надежность
Сеть Mesh обеспечивает высокую надежность и стабильность связи, так как каждое устройство может служить как усилитель сигнала для других устройств.

⬜️ Совместимость
Протокол ZigBee определен как открытый стандарт, что позволяет устройствам разных производителей взаимодействовать между собой. Это положительно сказывается на цене и ассортименте.

⬜️ Безопасность
ZigBee
обеспечивает высокий уровень безопасности данных и коммуникации, включая шифрование данных и аутентификацию устройств.

Недостатки:

⬜️ Ограниченная пропускная способность
Протокол ZigBee имеет ограниченную скорость передачи данных, что делает его менее подходящим для передачи больших объемов информации, таких как видео или аудио. Поэтому на ZigBee в основном работают датчики, розетки и выключатели, от которых не требуется много данных.

⬜️ Ограничение совместимости
Некоторые производители делают закрытые экосистемы, из-за чего ZigBee-устройства разных брендов могут не работать вместе. Проблема решается с помощью универсальных хабов, однако такой инструмент едва ли можно называть практичным.

В следующем посте подведем итоги и решим какие технологии стоит использовать для умного дома.

Network Academy | #IoT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥21
👋 Привет, сетевой друг!

Сегодня подведу итоги по прошлым постам.
Какой протокол умного дома выбрать?

Протоколы умного дома стоит подбирать под себя, исходя из своих индивидуальных потребностей.

Однако наиболее универсальным решением на сегодня является сочетание устройств на Wi-Fi и ZigBee. Так вы сможете получить доступную и функциональную сеть рамках единой экосистемы без множества костылей и «мостов».

Network Academy | #IoT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22
Bugout

Сеть между браузерами, построенная на WebTorrent.

Вы можете:
⬜️ Легко отправлять сообщения напрямую между браузерами
⬜️ Писать серверы, запуская их в браузере
⬜️ Пользоваться WebRTC вместо HTTPS

↪️ GitHub

Network Academy | #инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥2
👋 Привет, сетевой друг!

Сегодня продолжу рассказывать про полезные команды Linux (ч. 9)

⬜️ Команда wget
Загружает файлы по протоколам HTTP, HTTPS и FTP.
$ wget [опции] [URL]

⬜️ Команда route
Управляет таблицей маршрутизации и настройками сетевых маршрутов.
$ route [опции]

⬜️ Команда dig
Выполняет DNS-запросы и отображает информацию о DNS-записях.
$ dig [опции] [имя] [тип]

Network Academy | #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22👏2
👋 Привет, сетевой друг!

Сегодня расскажу про термин M2M.

M2M расшифровывается как Machine-to-Machine, взаимодействие «от машины к машине», то есть минимум два устройства, которые обмениваются данными между собой.

К М2М не относят взаимодействие машины с человеком. Например, у тебя есть калькулятор. Ты вводишь числа и видишь результат — второй машины здесь нет, поэтому нет и М2М. А вот если калькулятор передает эти числа в какую-нибудь базу данных — то между калькулятором и базой данных возникает взаимодействие M2M.

То есть M2M — взаимодействие двух устройств по кабелю или беспроводной связи. Начиная от телефонных звонков через АТС еще в прошлом веке и заканчивая передачей информации между умной колонкой и системой освещения.

Network Academy | #M2M
Please open Telegram to view this post
VIEW IN TELEGRAM
👍203