Серверная Админа | Компьютерные сети
27.1K subscribers
1.12K photos
6 videos
7 files
1.19K links
Я действующий сетевой инженер, расскажу вам о сетях в доступной форме.

Реклама - @bashmak_media
Мы на бирже: https://telega.in/c/school_network

РКН: https://vk.cc/cHYqt5
Download Telegram
Нравится ли вам контент план канала? (Один пост в день и книга через день)
Anonymous Poll
96%
Да
4%
Нет
🔥29👌8🏆4👍2🤮2
Что такое TOR?

• Tor (The Onion Router) - Луковая маршрутизация. Это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть виртуальных туннелей, предоставляющая передачу данных в зашифрованном виде.

• Ваш трафик шифруется на несколько слоев, проходит через несколько серверов и на каждом сервере снимается 1 слой шифрования, благодаря чему, ваш трафик анонимизируется.

• Технологию луковой маршрутизации, которая легла в основу браузера, разработали ученые ВМФ США в 90-х годах с целью защитить онлайн-коммуникации американской разведки.

Полезные источники.
Источник 1
Источник 2
Источник 3
——————————————-
#Безопасность
👍19🔥5🤮1
Network Security: Private Communications in a Public World


This book explains sophisticated concepts in a friendly and intuitive manner. For protocol standards, it explains the various constraints and committee decisions that led to the current designs. For cryptographic algorithms, it explains the intuition behind the designs, as well as the types of attacks the algorithms are designed to avoid. It explains implementation techniques that can cause vulnerabilities even if the cryptography itself is sound. Homework problems deepen your understanding of concepts and technologies, and an updated glossary demystifies the field’s jargon. Network Security, Third Edition will appeal to a wide range of professionals, from those who design and evaluate security systems to system administrators and programmers who want a better understanding of this important field. It can also be used as a textbook at the graduate or advanced undergraduate level.

———————————————
#книга
9👍5
Типы DDOS-атак.

• Низкоуровневые атаки:

• Атаки на сетевом уровне OSI представляют из себя «забивание» канала. Примером может быть CMP-флуд — атака, которая использует ICMP-сообщения, которые снижают пропускную способность атакуемой сети и перегружают брандмауэр. Хост постоянно «пингуется» нарушителями, вынуждая его отвечать на ping-запросы. Когда их приходит значительное количество, пропускной способности сети не хватает и ответы на запросы приходят со значительной задержкой. Для предотвращения таких DDoS-атак можно отключить обработку ICMP-запросов посредством Firewall или ограничить их количество, пропускаемое на сервер.

• Атаки транспортного уровня выглядят как нарушение функционирования и перехват трафика. Например, SYN-флуд или Smurf-атака (атака ICMP-запросами с изменёнными адресами). Последствия такой DDoS-атаки — превышение количества доступных подключений и перебои в работе сетевого оборудования.

• Высокоуровневые атаки:

• На сеансовом уровне атакам подвергается сетевое оборудование. Используя уязвимости программного обеспечения Telnet-сервера на свитче, злоумышленники могут заблокировать возможность управления свитчем для администратора. Чтоб избежать подобных видов атак, рекомендуется поддерживать прошивки оборудования в актуальном состоянии.

• Высокоуровневые атаки прикладного уровня ориентированы на стирание памяти или информации с диска, «воровство» ресурсов у сервера, извлечение и использование данных из БД. Это может привести к тотальной нехватке ресурсов для выполнения простейших операций на оборудовании. Наиболее эффективный способ предупреждения атак – своевременный мониторинг состояния системы и программного обеспечения.

———————————————————-
#ddos #безопасность
👍24👎21
Что такое MITM атаки?

• MITM(man-in-the-middle) - Атака человек посередине. Это тип кибер-атаки, при котором злоумышленники перехватывают разговор или передачу данных путем подслушивания, либо притворяясь его легальным участником.

• Целью MITM-атаки является получение конфиденциальных данных, таких как данные банковского счета, номера банковских карт или учетные данные для входа, которые могут быть использованы для совершения дальнейших преступлений, таких как кража личных данных или незаконные переводы средств.

• Перехват предполагает, что злоумышленник вмешивается в процесс передачи данных из/в сеть жертвы, перехватывая их с помощью «подставной» сети прежде, чем данные будут реально отправлены адресату или поступят в сеть жертвы

• После того, как злоумышленник получит доступ к зашифрованным данным жертвы, они должны быть расшифрованы, чтобы злоумышленник мог их прочитать и использовать в своих вредоносных целях.

———————————————
#MITM #Безопасность
👍24👎1🔥1
Про WI-FI.

• Wi-Fi (Wireless Fidelity — беспроводная точность) - технология беспроводной передачи данных.

• Работает посредством радиоволн, на частоте 2.4 и 5 ГГц.

• Преимущества Wi-Fi
1) Позволяет развернуть сеть без прокладки кабеля
2) Позволяет иметь доступ к сети мобильным устройствам.

• Недостатки Wi-Fi
1) Частотный диапазон и эксплуатационные ограничения в различных странах неодинаковы.
2) Не лучшая безопасность
3) Wi-Fi имеют ограниченный радиус действия.
4) Уменьшение производительности сети во время дождя.

• Разновидности стандартов Wi-Fi
1) Стандарт IEEE 802.11a – работает в стандартизированном частотном диапазоне 5 ГГц и обладает скоростью передачи данных в зоне прямой видимости до 54 Мбит/с.

2) Стандарт IEEE 802.11b/g – работают на частоте диапазона 2,4 ГГц и обеспечивают максимальную скорость передачи данных в зоне прямой видимости до 11 Мбит/с и соответственно 54 Мбит/с.

3) Стандарт IEEE 802.11 Super g являясь логичным продолжением стандарта IEEE 802.11g способен обеспечить максимальную скорость передачи данных до 108 Мбит/с.

4) Стандарт IEEE 802.11n – имеет возможность работать с частотными диапазонами 2,4 — 2,5 или 5,0 ГГц и обеспечивает скорость передачи данных порядка 480 Мбит/с.

————————————————————————
#wifi
👍32👎2
Программирование на Bash с нуля

После прочтения книги вы научитесь использовать Bash. Его возможности помогут вам в решении ежедневных задач по работе с компьютером. Некоторые из задач вы научитесь автоматизировать. Это отличный старт, чтобы научиться программировать

————————————————
#linux #книга
👍14🤔2
Симметричное шифрование.

• Для работы симметричного шифрование применяется всего один пароль. Происходит всё следующим образом:
1) Существует некий алгоритм шифрования.
2) На его вход подаётся текст и пароль.
3) На выходе получаем зашифрованный текст.
4) Если хотим получить исходный текст, применяется тот же самый пароль, но с алгоритмом дешифрования.

• Плюсы симетричного шифрования
1) Простота

• Минусы симетричного шифрования
1) Низкая безопасность - Если кто-то узнает/перехватит ключ, то он сможет легко расшифровать данные.

———————————————
#Безопасность
👍191👎1🎉1🤮1
Асимметричное шифрование.

• В ассиметричном шифровании применяется 2 пароля/ключа.
1 Ключ - Публичный
2 Ключ - Приватный


• Принцип действия асимметричного шифрования

1) Субъект А генерирует пару ключей, открытый и закрытый (публичный и приватный).

2) Субъект А передает открытый ключ субъекту Б. Передача может осуществляться по незащищенным каналам.

3) Субъект Б шифрует пакет данных при помощи полученного открытого ключа и передает его А. Передача может осуществляться по незащищенным каналам.

4) Субъект А расшифровывает полученную от Б информацию при помощи секретного, закрытого ключа.

• Плюсы ассиметричного шифрования
1) Высокая безопасность

• Минусы ассиметричного шифрования
1) Немного сложнее симметричного шифрования

——————————————
#Безопасность
👍23👎3🤮2
Популярные алгоритмы шифрования.

• Примеры симметричных алгоритмов

DES — алгоритм для симметричного шифрования, разработанный фирмой IBM и утверждённый правительством США в 1977 году как официальный стандарт.

AES — Advanced Encryption Standard, также известный как Rijndael — симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES.

• Примеры ассиметричных алгоритмов

RSA (аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.

ГОСТ Р 34.10-2012 — российский стандарт, описывающий алгоритмы формирования и проверки электронной цифровой подписи.

Источник

——————————————————————
#Безопасность #Шифрование
👍20👎1
Что такое API?

• API (Application programming interface) - описание способов взаимодействия одной компьютерной программы с другими. То есть программа говорит: «Ко мне можно обращаться так и так, я обязуюсь делать то и это».

• API упрощает процесс программирования при создании приложений, абстрагируя базовую реализацию и предоставляя только объекты или действия, необходимые разработчику. Например WinAPI позволяет работать с функциями ОС Windows, VkAPI позволяет работать с сервисом «Vk».

• API бывают закрытые и открытые.

• Закрытое API - создается только для определенной группы разработчиков.

• Открытое API - создается для всех разработчиков.

Источник
Источник2
Источник3

——————————————————————
#API
👍27👎2🤔2🔥1😁1
Unix и Linux: руководство системного администратора

Во-первых, это общее руководство. В нем рассматриваются основные системы управления, выделяются разн ые части каждой из них и объясняется, как он и работают вместе. Во многих случаях, когда вы должны выбирать между различными реализациями определенной концепции, мы описываем преимущества и недостатки самых популярных возможностей.
Во-вторых, это краткий справочник , в котором собрано то, что необходимо знать,чтобы выполнять типичные задач и на множестве распространенных систем UNIX и Linux. Например, команда ps, показывающая состояние выполняемых процессов, поддержи вает более 80 параметров командной строки в системах Linux.

—————————————
#книга #linux
👍18👎1
Что лучше Wi-Fi 2.4 ГГц или 5.0 ГГц?

• Wi-Fi использует радиоволны для передачи данных. Частота волны - это кол-во колебаний волны в секунду. 1 колебание равно 1 Гц. 1 ГГц - это 1000000000 Гц.

• Чем больше частота, тем больше данных можно передать. Но более высокая частота распространяется менее хорошо, чем более низкая. То есть Wi-Fi роутер с частотой 2.4 ГГц будет покрывать большую территорию, чем Wi-Fi роутер с частотой 5.0 ГГц.

————————————————————
#wifi
👍32👎4🤔1
Сотовые сети радиосвязи с подвижными объектами.

Излагаются принципы построения и функционирования сетей связи с подвижными объектами при использовании сотовой структуры зоны покрытия. Рассматриваются основы организации многостанционного доступа с различными видами разделения сигналов. Приводятся технические характеристики цифровых стандартов систем подвижной радиосвязи, получивших широкое признание в мировой практике. Исследуются различные модели распространения радиоволн вблизи поверхности земли, которые используются для расчетов уровня сигнала на входе приемников базовых и мобильных станций. Большое внимание уделяется вопросам анализа внутрисистемных помех и методам их уменьшения. Приводятся расчетные формулы для определения отношения сигнал/помеха в любой точке соты, а также для контроля степени изменения этого отношения при перемещении мобильной станции в пределах соты.

————————————————
#Книга
👍5🔥1
Про память в компьютере.

• Всю память в компьютере можно разделить на 2 типа.

1) Внутренняя - та память, что находится, непосредственно в компьютере. Например: Оперативная память, регистры процессора. Она хранит небольшие обьемы данных, к которым компьютер может быстро получить доступ.

2) Внешняя - к ней относятся: Жесткие диски, флешки, CD-диски, ssd-диски. Эта память хранит большие обьемы данных, но эта память медленнее.

Компьютер работает по принципу: во внешней памяти храним данные, а во внутренней работаем с ними.

Рассмотрим отдельно каждую память.

• ОЗУ (Оперативное Запоминающее Устройство), также ее называют RAM (Random Access Memory) - Быстрая память. Еще она энергозависимая (Значит, что при отключении питания, данные из нее теряются). Она бывает 2 типов. DDR и SRAM. DDR - дешевле, популярнее, но медленнее чем SRAM. SRAM - быстрее, но дороже.

• ROM (Read Only Memory) - постоянное запоминающее устройство. Это память, предназначенная только для чтения. Она очень быстрая и энергонезависема. Там хранятся всякие штуки типо BIOS и т.д, которые необходимы для запуска компьютера.

• Кеш-память - очень быстрая память, которая является буфером между ОЗУ и процессором.

———————————————————
#Память #УстройствоПК
👍21🤮2
Что такое ping?

• Ping - Это утилита для проверки доступности хоста. Помогает понять нам, дойдет ли наш пакет до какого-либо ip в установленные временные рамки.

• Пинговать хост значит отправлять на него ICMP пакеты с целью понять, отвечает ли на него устройство. Пинг может определить как долго доходит пакет до адреса назначения.

• Алгоритм работы ICMP.
1) Устройство отправляет ICMP пакет типа echo request (тип спрашивает "Как ты там") адресу назначения.
2) Получатель отвечает сообщением типа echo reply (тип отвечает "Все норм" или не отвечает если не норм).

А время от начала 1 запроса до конца ответа 2, считается за время пинга.

• 30-100 мс - Нормальный пинг. Что больше 100 - высокий

—————————————————————
#ping
👍22🤣5
Протокол маршрутизации BGP.

• BGP (Border Gateway Protocol) - Протокол граничного шлюза. Предназначенный для обмена информацией о маршрутизации и доступности между Автономными системами в интернете. BGP - Основной протокол маршрутизации в интернете.

• Автономная система(AS) - это сеть или набор подсетей, объединенных общей политикой маршрутизации. Внутри этой сети работает свой протокол маршрутизации, например OSPF или EIGRP. Автономными системами управляют организации, например корпорации, ВУЗы, интернет-провайдеры.

• BGP - очень надежный протокол и администратор, который его настраивает, должен быть очень аккуратен, ведь одна ошибка может положить часть интернета.

В одном посте мы не можем рассказать про такой большой протокол как BGP. Если хотите по-лучше познакомится с BGP, можете посмотреть это видео

————————————————————
#Маршрутизация #BGP
👍26👌2👎1
Официальное руководство Cisco по подготовке к сертификационным экзаменам CCNA ICND2 200-105: маршрутизация и коммутация

Настоящее академическое издание — исчерпывающий справочник и учебное пособие, знакомящее с подробностями настройки, поиска и устранения неисправностей сети. Автор бестселлеров и опытный преподаватель, Уэнделл Одом делится советами по подготовке к экзамену, помогая читателю выявить свои слабые стороны и улучшить концептуальные знания и практические навыки.

————————————————
#Книга
👍11👎1🤣1
Протокол маршрутизации OSPF.

• OSPF(Open Shortest Path First) - протокол динамической маршрутизации. Использует для определения кратчайшего пути до сети алгоритм Дейкстры.

• OSPF является протоколом внутридоменной маршрутизации или interior gateway protocol(IGP). Этот тип протоколов используется для маршрутизации в какой-то ограниченной сети, например сети вашего провайдера. А протоколы междоменной маршрутизации или exterior gateway protocol(EGP) используются для связи между этими сетями, к такому типу относится протокол BGP

• Как работает OSPF.

1) Для того чтоб маршрутизаторы в сети распознали друг друга, они отправляют друг другу hello сообщения. OSPF марштуризатор, постоянно шлет эти сообщения на порты, чтобы определить есть ли на них кто то живой и ждет ответ, если ответ был получен, то продолжает работу с ним, а если нет то признает соседа мертвым.

2) После того как все роутеры подружились они начинают обмен сообщениями LSA(Link-State Advertisement). Эти сообщения содержат: информацию о соседнем роутере, состояние каждого напрямую подключенного канала и метрику. Полученные LSA роутер хранит в специальной базе LSDB. Метрика - это значение, присваемое каналу на основании его пропускной способности.

3) После того как все маршрутизаторы обменялись LSA, они строят таблицу топологии. Эта таблица содержит всю информацию о топологии области.

4) Затем маршрутизаторы выполняют алгоритм Дейкстры, который находит оптимальный маршрут для каждой сети

Чуть подробнее о OSPF вы можете узнать в этом видео

—————————————————————————————
#OSPF #Маршрутизация
👍17👎1
Bash и кибербезопасность: Атака, защита и анализ из командной строки Linux

Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт. Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux.

————————————————
#bash #linux #безопасность #книга
👍11👎2