Network Admin
01 Apr 2024 11:34
Как запускать Windows-программы в Linux?
Рано или поздно большинство пользователей Linux сталкивается с ситуациями, когда нужно запустить определенную программу из Windows.
Сейчас мы рассмотрим основные способы запуска Windows-приложений в Linux-системах.
1️⃣Wine:
Wine (акроним от «Wine Is Not an Emulator») — это проект по разработке свободной реализации Windows API, позволяющий пользователям Linux запускать Windows-приложения непосредственно в своей системе.
Просто установите Wine из репозиториев вашего дистрибутива Linux, скачайте нужное приложение и запустите его.
2️⃣Виртуальные машины:
Виртуальные машины (например, VirtualBox, VMware или KVM) предоставляют возможность установить Windows внутри Linux и запускать Windows-приложения на отдельной виртуальной системе.
Этот способ считается более надежным, так как программы запускаются в реальной среде Windows внутри виртуальной машины.
3️⃣Мультизагрузка:
Мультизагрузка позволяет настроить компьютер таким образом, чтобы при каждой загрузке можно было выбрать операционную систему: Windows или Linux.
Это отличный вариант для тех, кто предпочитает полноценно работать в Windows приложениях, переключаясь между операционными системами по мере необходимости.
N.A. ℹ️ Help
Читать полностью…
Network Admin
29 Mar 2024 10:37
Друзья,
если вам интересна карьера в сфере информационной безопасности, то вы еще успеваете записаться на курс
"Специалист SOC (Центра мониторинга инцидентов информационной безопасности)".
“Ландшафт угроз стремительно меняется. В большинстве случаев необходим комплексный подход к обучению, включающий решения разных классов и затрагивающий все основные процессы Security Operation Center (SOC). Присоединяйтесь к нам, и превратите ваши страхи в уверенность, сомнения — в силу.” — Автор курса, хранящий свою анонимность
Курс подготовлен командой Codeby, топ-1 по этичному хакингу и 5-кратными победителями the Standoff
Курс начинается 1 апреля. Переходите по ссылке и получите промодоступ - 7 дней бесплатно.
Что вы получите?
✏️Рекомендации и помощь в трудоустройстве успешным ученикам
📑 Сертификат/удостоверение о повышении квалификации
Defensively Yours,
Академия Кодебай
образовательный центр по ИБ для профессионалов
Пишите в тг @
Или звоните 84994441750
#blueteam #codeby #SOC #безопасность #IT
Читать полностью…
Network Admin
28 Mar 2024 10:30
Боишься командную строку? Зря!
В канале BashDays ты найдешь лучшие Linux и Bash практики. Действующий девопс-инженер, самобытно и с долей юмора, затрагивает темы:
- Рекавери файлов через grep
- Почему коты гадят в макбуки
- Как отключить логирование
- Неочевидные трюки на Bash
- Сниффер SSH на strace
И это только цветочки. А если заскучал, поиграй с друзьями в piu-piu и надери им бэкенд. Рекомендую!
В BashDays даже джуны становятся сеньорами.
Подписывайся — @
Читать полностью…
Network Admin
27 Mar 2024 10:27
❗️Исследования показывают, что 97% компаний выявляют ботовые атаки не менее чем за месяц. За это время бизнес может недополучить миллионы рублей выручки.
Понятно, что некоторые атаки, такие как DDoS, сложно не увидеть — но их цель заключается не в незаметности, а в обеспечении максимальной нагрузки и выведении ресурса из строя.
В то же время, существуют гораздо менее заметные типы атак — такие как кража данных, взломы личных кабинетов пользователей или поиск уязвимостей. И часто ресурсы пытаются защититься от них с помощью таких малоэффективных средств как CAPTCHA или блокировка по IP.
Компания Variti, разработавшая собственную технологию защиты от ботов, рассказывает, какие типы автоматических атак сегодня наиболее популярны у злоумышленников, и какие методы необходимо использовать для защиты от них. Подписывайтесь на блог!
Реклама. ООО "ВАРИТИ+". ИНН 7751036204.
Читать полностью…
Network Admin
26 Mar 2024 16:00
Как освоить хакинг и инструменты защиты? Как научиться правильно использовать нейросети и получать 200к+?
Канал Добрый айтишнег предлагает тебе погрузиться в мир IT-новостей, топовых курсов и кибер-безопасности!
⚡️Успей подписаться, пока этот пост не удалили
Скорее нажимай по кнопке ниже и забирай инфу!
Читать полностью…
Network Admin
25 Mar 2024 10:15
❓Как системным администраторам и DBA повысить квалификацию?
Прийти на бесплатный практический урок «Percona XtraDB Cluster (PXC): знакомство и настройка» от OTUS.
👉 На уроке разберем:1. разберёте основные различия кластера PXC и обычной репликации;2. запустите и настроите рабочий кластер на базе решения Percona XtraDB Cluster;3. изучите архитектурные различия репликации и кластеризации, понимание возможностей и ограничений PXC.
⏰ Занятие пройдёт 26 марта в 19:00 мск в рамках курса «Инфраструктура высоконагруженных систем». Доступна рассрочка на обучение!
👉 Пройдите короткий тест прямо сейчас, чтобы посетить бесплатный урок и получить запись: https://otus.pw/j3bN/?erid=LjN8KWZVU
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
Читать полностью…
Network Admin
22 Mar 2024 10:25
Часто сталкиваетесь с необходимостью автоматизировать выполнение задач в РЕД ОС, но не знаете, как настроить расписание или где начать?
В нашем открытом занятии мы детально разберем, как эффективно планировать задания в РЕД ОС, используя самые надежные и проверенные методы.
Зарегистрируйтесь - https://clck.ru/39aF6W - и научитесь применять команды и скрипты по расписанию, настраивать cron и at, а также создавать таймеры systemd для максимальной эффективности вашей работы.
Занятие пройдёт 26 марта в 20:00 МСК и будет приурочено к старту курса «Расширенное администрирование РЕД ОС».
Понравится вебинар — продолжите обучение на курсе по специальной цене и даже в рассрочку! https://clck.ru/39aF6W
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
Читать полностью…
Network Admin
20 Mar 2024 20:08
Углубленный подход к безопасности: способы защиты сети
В этом посте разберем несколько действий, которые можно предпринять для повышения безопасности сети.
Чтобы снизить уровень сетевых атак, сначала необходимо обеспечить безопасность устройств, включая маршрутизаторы, коммутаторы, серверы и хосты.
Одним из решений является использование сквозного подхода к обеспечению безопасности, также известного как многоуровневый подход к информационной безопасности.
Такой подход предполагает совместную работу сетевых устройств и сервисов.
Для защиты пользователей и активов организации от угроз
ТСР/IP реализовано несколько устройств и служб безопасности.
⏺ASA Firewall -Это выделенное устройство предоставляет сервисы межсетевого экрана с сохранением состояния. Это гарантирует, что внутренний трафик может выходить и возвращаться, но внешний трафик не может инициировать соединения с внутренними узлами.
⏺IPS - Система предотвращения вторжений (IPS) отслеживает входящий и исходящий трафик на наличие вредоносных программ, сигнатур сетевых атак и многого другого. Если он распознает угрозу, он может немедленно остановить ее.
⏺ESA/WSA - Устройство защиты электронной почты (ESA) фильтрует спам и подозрительные электронные письма. Устройство веб-безопасности фильтрует известные и подозрительные веб-сайты вредоносного по Интернета.
⏺ AAA Server - Этот сервер содержит защищенную базу данных о том, кто авторизован для доступа и управления сетевыми устройствами. Сетевые устройства аутентифицируют административных пользователей, используя эту базу данных.
N.A. ℹ️ Help
Читать полностью…
Network Admin
20 Mar 2024 13:34
Команда nslookup
При настройке сетевого устройства указывают один или несколько адресов DNS-серверов, которые клиент DNS может использовать для разрешения имен.
Обычно адреса DNS-серверов предоставляет интернет-провайдер (ISP).
Когда пользовательское приложение запрашивает подключение к удаленному устройству по его имени, клиент DNS опрашивает сервер имен, чтобы преобразовать имя в числовой адрес.
⏺В операционных системах компьютеров обычно есть утилита
Nslookup, которая позволяет пользователю вручную опрашивать серверы для разрешения имен узлов.
Эту утилиту также можно использовать для диагностики проблем разрешения имен и проверки текущего состояния серверов имен.
Ниже показано, что после выполнения команды nslookup выводится
DNS-сервер по умолчанию, настроенный для данного узла. В
nslookup командной строке можно ввести имя узла или домена. Утилита nslookup имеет много параметров для расширенного тестирования и проверки процесса DNS.
C:\Users> nslookup
Default Server: dns-sj.cisco.com
Address: 171.70.168.183
> www.cisco.com
Server: dns-sj.cisco.com
Address: 171.70.168.183
Name: origin-www.cisco.com
Addresses: 2001:420:1101:1::a
173.37.145.84
Aliases: www.cisco.com
> c
isco.netacad.net
Server: dns-sj.cisco.com
Address: 171.70.168.183
Name: cisco.netacad.net
Address: 72.163.6.223
>
N.A. ℹ️ Help
Читать полностью…
Network Admin
19 Mar 2024 10:10
27 марта 12:00 МСК (14:00 KAZ)
Вебинар «All-Flash Datacenter: модернизировать и забыть»
Любые механизмы изнашиваются и HDD-диски не исключение. Регулярная замена накопителей — рутинная операция обладателей HDD-дисков.
💡 На вебинаре расскажем, почему сейчас самое время переходить на All-Flash накопители и навсегда забыть про механические диски.
Также обсудим :
🔹 варианты обновления и их стоимость,
🔹 дополнительные инструменты анализа вашей ИТ-инфраструктуры,
🔹 возможности интеграции с облачными сервисами.
Вебинар будет полезен, если вы используете СХД на механических дисках SAS 10krpm (или другие модели enterprise-уровня) и планируете модернизацию и/или расширение ИТ-инфраструктуры.
Узнать подробности и зарегистрироваться
Читать полностью…
Network Admin
15 Mar 2024 10:45
Коммуникации в распределенных сетях: Обзор сетей Mesh
Распределенные сети, основанные на концепции Mesh, становятся все более популярными благодаря своей уникальной архитектуре и преимуществам.
⏺Сети Mesh представляют собой тип распределенной сети, где каждый узел может быть подключен к нескольким другим узлам, образуя сеть, в которой каждый узел имеет несколько возможных путей для связи.
Это означает, что данные могут передаваться от одного узла к другому через несколько промежуточных узлов, обеспечивая гибкость и отказоустойчивость.
Одним из основных преимуществ сетей Mesh является их способность самоорганизации.
Поскольку каждый узел может быть подключен к нескольким другим узлам, сеть может автоматически адаптироваться к изменениям в ее топологии.
Например, при добавлении новых узлов или при отказе существующих.Кроме того, сети Mesh обладают высокой отказоустойчивостью.
Поскольку данные могут передаваться через несколько путей, сеть может продолжать функционировать даже в случае отказа отдельных узлов или участков сети.
Сети Mesh также обеспечивают высокую пропускную способность и покрытие.
☄️Благодаря многочисленным путям передачи данных и возможности использования узлов как ретрансляторов, сеть
Mesh может обеспечить широкополосный доступ к интернету даже в удаленных или труднодоступных районах.N.A. ℹ️ Help
Читать полностью…
Network Admin
14 Mar 2024 10:05
Работать и не уставать, достигать цели, но делать это в кайф - реально!
Как научиться делать дела и не выгорать?
Психолог взрослого человека - канал для айтишников, у которых периодически опускаются руки и отключается мозг, ибо переработки и постоянная тревожность не приводят к другим исходам.
▪️ Как научиться отвлекаться от работы и отдыхать?
▪️ Как совместить кучу рабочих задач и время с семьей?
▪️ Как справиться с прокрастинацией?
▪️ Как не растерять запал, даже если начальник и коллеги 💩 и кажется, что ничего не выходит?
Подписывайтесь на канал @ и научитесь работать без упахивания, выгорания и ущерба для личной жизни!
👨🏻💻 Псс. Заходите в закреп канала - там много полезного, и даже бесплатный мини-курс.
Читать полностью…
Network Admin
13 Mar 2024 10:10
19 марта присоединяйтесь к вебинару «BI.ZONЕ Secure SD-WAN: еще безопаснее, еще надежнее, еще эффективнее»
На мероприятии эксперты «Инфосистемы Джет» и BI.ZONЕ расскажут о новом релизе BI.ZONЕ Secure SD-WAN 1.5 и его технических новинках, предстоящих обновлениях и планах дальнейшего развития платформы.
Специалисты продемонстрируют решение и покажут:
🔹Как разворачивать систему управления (контроллер)
🔹Что представляет собой новый тип CPE — stub spoke и чем отличается от обычного spoke
🔹Как подключить СPE на новой площадке c использованием ZTP
🔹Как балансировать трафик с помощью создания правил поканального управления трафиком и распределения трафика между каналами
🔹Как создавать шаблоны политик межсетевого экрана и одновременно распространить их на несколько CPE
✅ Регистрация
Читать полностью…
Network Admin
12 Mar 2024 15:00
Врать в резюме можно. Скорей всего об этом даже никто не узнает.
Можно стать айтишником, пройдя платные курсы или самостоятельно осваивая tech скиллы. Более того, с годами «вклад» высшего образования в развитие it-специалистов только падает — почти 50% нынешних «технарей» вообще обучались на бесплатных материалах.
А ложь в CV айтишники больше используют в начале карьеры, хотя чаще работодатели смотрят на участие в нко, создание пет-проекта или рекомендации.
Подпишись на канал «Двоичный кот» и читай про фишки и лайфхаки IT-индустрии, новости технологичных компаний и шутки про своих коллег/боссов и конкурентов.
Читать полностью…
Network Admin
08 Mar 2024 10:32
Широковещательная рассылка
Широковещательная рассылка отправляет сообщение всем устройствам в сети в режиме "один-ко всем".
Пакет содержит IPv4-адрес назначения, где в узловой части присутствуют только единицы.
IPv4 использует широковещательные пакеты. Однако, широковещательные пакеты в IPv6 отсутствуют.
Широковещательный пакет передается всем узлам в одном сегменте сети.
Есть два типа широковещательной рассылки: прямая и ограниченная. ⏺Прямая рассылка передается всем узлам в конкретной сети.
⏺Ограниченная рассылка отправляется на адрес 255.255.255.255.
Направленная широковещательная рассылкаВ дополнение к широковещательному адресу 255.255.255.255 для каждой сети есть широковещательный IPv4 адрес, например, для 192.168.1.0/24 — 192.168.1.255.
Этот адрес позволяет связаться со всеми узлами в сети.
🔥Устройство, не подключенное напрямую к сети назначения, пересылает широковещательную передачу с IP-адресом так же, как и одноадресные IP-пакеты, предназначенные узлу в этой сети. Когда пакет достигает маршрутизатора, он транслируется в сети назначения.
N.A. ℹ️ Help
Читать полностью…
Network Admin
29 Mar 2024 13:41
Резервное копирование данных в сетевом администрировании
Создание резервных копий данных - одна из ключевых стратегий для обеспечения безопасности информации в корпоративной сети.
Подход к резервному копированию должен быть тщательно продуман и основан на четкой стратегии, которая включает в себя выбор правильных инструментов и частоту создания резервных копий.
Стратегии резервного копирования:⏺Полная резервная копия: Создание полной копии всех данных, что может занять много времени и ресурсов, но обеспечивает полное восстановление системы в случае необходимости.
⏺Инкрементное резервное копирование: Сохранение только измененных данных с момента последней полной или инкрементной копии. Это позволяет сократить объем резервных копий и снизить время их создания.
⏺Дифференциальное резервное копирование: Сохранение всех измененных данных с момента последней полной копии. Этот метод обеспечивает быстрое восстановление данных, но требует больше места для хранения, чем инкрементное копирование.
Инструменты резервного копирования:
⏺Veeam Backup & Replication: Мощный инструмент для резервного копирования виртуальных и физических сред.
⏺Acronis Backup: Популярное решение с широкими возможностями по созданию и восстановлению резервных копий.
⏺Backup Exec: Интегрированное решение, предоставляющее полный спектр функций для резервного копирования данных.
N.A. ℹ️ Help
Читать полностью…
Network Admin
28 Mar 2024 12:35
Процессы TCP сервера: как они работают и почему важны
Процессы TCP сервера играют ключевую роль в обеспечении коммуникации между клиентами и серверами в сетях.
Они отвечают за установление соединений, обмен данными и обработку запросов от клиентов.
Мы рассмотрим основные аспекты работы процессов TCP сервера и их важность в обеспечении стабильной и эффективной работы сетевых приложений.
⏺Установление соединений: При получении запроса от клиента процесс TCP сервера инициирует процедуру установления соединения, включающую в себя отправку и подтверждение синхронизационных пакетов. Этот этап является критическим для успешного начала обмена данными между клиентом и сервером.
⏺Обмен данными: После установления соединения процессы TCP сервера обрабатывают запросы от клиентов и передают им необходимую информацию. Этот этап включает в себя чтение данных из сокета, их обработку и отправку ответов обратно клиентам.
⏺Масштабирование: Серверные приложения часто должны обрабатывать большое количество одновременных соединений от множества клиентов. Для обеспечения масштабируемости процессы TCP сервера могут быть организованы в пулы или потоки, позволяя одному серверу обслуживать большое количество запросов параллельно.
⏺Обработка ошибок: Важным аспектом работы процессов TCP сервера является обработка ошибок и исключительных ситуаций. Процессы должны быть способны обнаруживать и корректно обрабатывать ошибки в сети, такие как потеря пакетов, разрывы соединений или перегрузки сервера, чтобы предотвратить непредвиденные сбои и обеспечить надежную работу приложений.
☄️Процессы TCP сервера
являются основными строительными блоками сетевых приложений, обеспечивая их функциональность, производительность и надежность.
N.A. ℹ️ Help
Читать полностью…
Network Admin
27 Mar 2024 12:28
Сравнение протоколов RIP и OSPF
RIP - простой и старый протокол маршрутизации, использующий алгоритм дистанционно векторной маршрутизации (DV).
OSPF, в свою очередь, основан на алгоритме Дейкстры и обеспечивает более гибкую и масштабируемую маршрутизацию.
Давайте же сравним протоколы подробнее:
1️⃣Сложность: RIP прост в настройке и использовании, подходит для небольших сетей. OSPF предлагает сложные механизмы маршрутизации и управления, подходит для крупных сетей.
2️⃣Скорость сходимости: OSPF быстрее обнаруживает изменения в сети и обеспечивает быструю сходимость маршрутов. RIP может страдать от медленной сходимости.
3️⃣Загрузка сети: OSPF обменивается только изменениями в топологии, что снижает нагрузку на сеть. RIP передает всю таблицу маршрутизации, что может привести к избыточному трафику.
4️⃣Масштабируемость: OSPF лучше масштабируется для крупных сетей благодаря созданию областей и иерархическому дизайну. RIP ограничен своей способностью масштабирования.
⚡️Выбор между RIP и OSPF зависит от размера и сложности сети, а также требований к скорости сходимости и масштабируемости.
N.A. ℹ️ Help
Читать полностью…
Network Admin
26 Mar 2024 18:10
Шлюз по умолчанию для коммутатора
Коммутатор, который соединяет клиентские компьютеры, обычно является устройством уровня 2.
По этой причине коммутатору уровня 2 для нормального функционирования не требуется IP-адрес.
Однако, конфигурацию IP можно настроить на коммутаторе, чтобы предоставить администратору удаленный доступ к коммутатору.
Для подключения и управления коммутатором через локальную IP-сеть необходимо настроить виртуальный интерфейс коммутатора (SVI).
SVI настроен с IPv4-адресом и маской подсети в локальной локальной сети.
Коммутатор также должен иметь адрес шлюза по умолчанию, настроенный для удаленного управления коммутатором из другой сети.
Адрес основного шлюза, как правило, настроен на всех устройствах, которым необходим обмен данными за пределами своей локальной сети.
⏺Чтобы настроить шлюз IPv4 по умолчанию на коммутаторе, используйте команду глобальной конфигурации
ip default-gateway ip-address
Значение
ip-address
, которое указано, является IPv4-адресом локального интерфейса маршрутизатора, подключенного к коммутатору.
Коммутатор рабочей группы также может быть настроен с IPv6-адресом на SVI. ⚡️Однако коммутатор
не требует настройки вручную IPv6-адреса шлюза по умолчанию. Коммутатор автоматически получит шлюз по умолчанию из сообщения ICMPv6 Router Advertisement от маршрутизатора.
N.A. ℹ️ Help
Читать полностью…
Network Admin
25 Mar 2024 12:22
Шаги базовой конфигурации маршрутизатора
Приступая к настройке сетевого оборудования, важно освоить базовые шаги конфигурации маршрутизатора.
В этом посте мы рассмотрим ключевые этапы настройки маршрутизатора, необходимые для обеспечения его правильной работы в сети.
1️⃣Настройте имя устройства.
Router(config)# hostname
2️⃣Обеспечьте безопасность привилегированного режима EXEC.
Router(config)# enable secret password
3️⃣Обеспечьте безопасность доступа к пользовательскому режиму EXEC.
Router(config)# line console 0
Router(config-line)# password password
Router(config-line)# login
4️⃣Обеспечьте безопасность удаленного доступа по протоколу Telnet или SSH.
Router(config-line)# line vty 0 4
Router(config-line)# password password
Router(config-line)# login
Router(config-line)# transport input {ssh | telnet}
5️⃣Защитите все пароли в файле конфигурации.
Router(config-line)# exit
Router(config)# service password-encryption
6️⃣Создайте баннер с правовым уведомлением.
Router(config)# banner motd delimiter message delimiter
7️⃣Сохраните конфигурацию.
Router(config)# end
Router# copy running-config startup-config
N.A. ℹ️ Help
Читать полностью…
Network Admin
22 Mar 2024 12:27
Безопасность с Cisco AutoSecure
Одной из областей сетей, требующих особого внимания для поддержания безопасности, являются устройства.
Вероятно, у вас уже есть пароль для компьютера, смартфона или планшета.
Является ли он максимально безопасным? Используете ли вы другие инструменты для повышения безопасности своих устройств?
В этом посте расскажем о том, как это сделать.
При установке на устройство новой операционной системы настройки системы безопасности имеют значения по умолчанию.
В большинстве случаев этот уровень безопасности является недостаточным.
⏺В маршрутизаторах Cisco для обеспечения безопасности системы можно использовать функцию Cisco AutoSecure, как показано в примере.
Router# auto secure
--- AutoSecure Configuration ---
*** AutoSecure configuration enhances the security of
the router but it will not make router absolutely secure
from all security attacks ***
Кроме того, существует ряд простых шагов, которые можно применить для большинства операционных систем.
⏺Установленные по умолчанию имена пользователей и пароли необходимо немедленно изменить.
⏺Доступом к системным ресурсам должны обладать только лица, наделенные соответствующими правами.
⏺Все невостребованные службы и приложения при возможности необходимо отключить или удалить.
Зачастую устройства, полученные от производителя, до отгрузки хранились на складе в течение определенного периода, и поэтому на них не установлены актуальные обновления.
⚡️Прежде чем внедрять любое ПО, важно сначала его обновить и установить любые имеющиеся обновления для системы безопасности.
N.A. ℹ️ Help
Читать полностью…
Network Admin
21 Mar 2024 10:34
Типы брандмауэров
В сфере информационной безопасности межсетевые экраны представляют собой неотъемлемую часть обороны сетевых инфраструктур.
Они выступают в роли фильтров, контролируя трафик между сетями и обеспечивая защиту от внешних угроз.
В контексте
межсетевых экранов брандмауэры представляют собой основной инструмент обеспечения безопасности.
В брандмауэрах используются различные методы для определения разрешения или запрета доступа к сети.
Какие же типы брандмауэров бывают: ⏺Фильтрация пакетов — запрет или разрешение доступа на основе IP- или MAC-адресов.
⏺Фильтрация по приложениям — запрет или разрешение доступа для конкретных типов приложений на основе номеров портов.
⏺Фильтрация по URL-адресам — запрет или разрешение доступа к веб-сайтам на основе конкретных URL-адресов или ключевых слов.
⏺Анализ пакетов с учетом состояний соединений (SPI) — входящие пакеты должны представлять собой легитимные отклики на запросы внутренних узлов. Незапрошенные пакеты блокируются, если они не разрешены в явном виде. SPI также предоставляет возможность распознавать и блокировать конкретные типы атак, например атаку типа «отказ в обслуживании» (DoS-атака).
N.A. ℹ️ Help
Читать полностью…
Network Admin
20 Mar 2024 18:00
erid: LjN8KBTw6
Jet Network Team — телеграм-канал сетевой команды ИТ-компании «Инфосистемы Джет»
Про что пишут:
◼️ Кейсы по сетям, мультимедиа, строительству ЦОД и телеком-направлению. Модернизация четырех дата-центров Норникеля за полярным кругом
◼️ Обзоры сетевых технологий.
Зачем бизнесу централизованное управление сетью SD-WAN
◼️ Технические материалы и экспертизу. Как мы создали лабораторию pLTE
◼️ Обучение и самообразование.
Зачем сетевику Python и как с ним поладить
◼️ Сетевые байки — смешные истории из жизни инженеров. Про паровозик, который смог
Заглядывайте в канал и подписывайтесь на ребят → @
Читать полностью…
Network Admin
19 Mar 2024 12:13
Устройство назначения в удаленной сети
В удаленной сети устройство назначения играет ключевую роль в обмене данными между компьютерами и серверами.
Представьте, что вы отправляете запрос на загрузку веб-страницы с вашего компьютера.
Ваш компьютер передает этот запрос на маршрутизатор, который действует как устройство назначения.
⏺Маршрутизатор принимает запрос и использует информацию в сетевых пакетах, чтобы определить, куда отправить запрос дальше.
Для этого маршрутизатор использует
таблицу маршрутизации, в которой содержатся сведения о том, какие сети доступны и через какие интерфейсы они могут быть достигнуты.
Используя эти сведения, маршрутизатор выбирает наилучший путь для доставки данных и отправляет запрос по этому пути.
Этот процесс повторяется на каждом устройстве на пути к целевому серверу, пока запрос не достигнет его.
Таким образом, устройство назначения в удаленной сети является
своеобразным почтовым перевозчиком данных, направляя их по правильному пути, чтобы они достигли своего назначения.
⚡️Без этого ключевого компонента сетевой инфраструктуры обмен информацией в интернете был бы
практически невозможен.
N.A. ℹ️ Help
Читать полностью…
Network Admin
18 Mar 2024 10:31
Диагностика системы автоматического мониторинга ВОЛС
Волоконно-оптические линии связи (ВОЛС) являются ключевым элементом современной телекоммуникационной инфраструктуры, их надежность и безопасность имеют первостепенное значение.
Для обеспечения бесперебойной работы системы необходимо систематически проводить диагностику систем автоматического мониторинга ВОЛС.
В этом процессе выделяются следующие основные аспекты:1️⃣Проверка качества сигнала: Важно регулярно анализировать уровень и качество передаваемого сигнала по ВОЛС. Это включает в себя измерение уровня затухания сигнала, проверку наличия помех и искажений, а также оценку стабильности передачи данных.
2️⃣Мониторинг пропускной способности: Системы автоматического мониторинга должны постоянно контролировать использование пропускной способности ВОЛС. Это позволяет идентифицировать возможные узкие места и предотвращать перегрузки сети.
3️⃣Анализ энергопотребления: Эффективное управление энергопотреблением важно для оптимизации работы системы и снижения затрат. Диагностика должна включать мониторинг энергопотребления и выявление потенциальных проблем, таких как перегрев или недостаточное питание.
4️⃣Тестирование безопасности: Безопасность ВОЛС играет критическую роль в защите информации от утечек и внешних угроз. Проведение регулярных тестов на проникновение и анализ уязвимостей помогает обнаружить и устранить возможные угрозы безопасности.
5️⃣Мониторинг аппаратного обеспечения: Для обеспечения стабильной работы системы необходимо постоянно отслеживать состояние аппаратного обеспечения, включая оптические кабели, передатчики, приемники и другие компоненты.
🔥Регулярная диагностика всех перечисленных аспектов
позволяет оперативно выявлять и устранять потенциальные проблемы, обеспечивая надежную и безопасную работу волоконно-оптических линий связи.
N.A. ℹ️ Help
Читать полностью…
Network Admin
14 Mar 2024 12:07
Сравнение протоколов UDP и TCP на практике
Протоколы UDP (User Datagram Protocol) и TCP (Transmission Control Protocol) - два основных протокола транспортного уровня, используемых в компьютерных сетях.
Разберем на примере обычной повседневной ситуации разницу между двумя протоколами.
Представим, что у вас есть два приложения: одно использует UDP, а другое TCP для передачи данных.
Вы запускаете оба приложения на вашем компьютере и пытаетесь загрузить видео на YouTube.
⏺При использовании UDP приложение начинает стриминг видео сразу же, не дожидаясь установки соединения или подтверждения доставки пакетов.
Это может привести к небольшим пропускам или потере кадров, но общее воспроизведение будет более плавным, особенно при высокой скорости интернета.
⏺При использовании же TCP ваше приложение сначала устанавливает соединение с сервером YouTube, обменивается с ним пакетами с подтверждением и проверкой целостности данных, а затем начинает загрузку видео.
Это гарантирует точную передачу данных без потерь, но может вызвать небольшую задержку в начале воспроизведения из-за установки соединения и обмена данными.
⚡️Таким образом,
UDP предпочтительнее для приложений, где важна
скорость передачи данных, в то время как
TCP обеспечивает
более надежную передачу данных за счет установки соединения и механизмов проверки доставки.
N.A. ℹ️ Help
Читать полностью…
Network Admin
13 Mar 2024 13:13
Частные и общедоступные адреса IPv4
IPv4 адресация включает в себя как общедоступные, так и частные адреса, каждый из которых имеет свои уникальные свойства и применения.
Давайте рассмотрим основные характеристики и различия между ними.
⏺Общедоступные адреса IPv4:Общедоступные IPv4 адреса предназначены для глобальной сети Интернет и маршрутизируемы между провайдерами. Они идентифицируют устройства и обеспечивают доступность извне для обмена данными.
⏺Частные адреса IPv4:Частные IPv4 адреса используются в частных сетях и не маршрутизируются в глобальной сети. Они обеспечивают локальную идентификацию устройств внутри сети и поддерживают безопасность и конфиденциальность данных.
Примеры диапазонов частных адресов IPv4 включают:• 10.0.0.0/8
• 172.16.0.0/12
• 192.168.0.0/16
Эти диапазоны адресов предоставляют достаточное количество адресов для использования в различных сетевых сценариях,
обеспечивая при этом изоляцию внутренних сетей от внешнего интернета.⚡️Понимание различий между этими типами адресов помогает эффективно управлять сетями и обеспечивать безопасность данных.
N.A. ℹ️ Help
Читать полностью…
Network Admin
12 Mar 2024 17:17
Протокол SMTP
Протокол SMTP (Simple Mail Transfer Protocol) - один из основных протоколов для отправки и доставки электронной почты.
Основная функция SMTP - передача писем от отправителя к получателю через интернет.
Отправитель использует почтовый клиент для создания и отправки письма, а почтовый клиент устанавливает соединение с SMTP-сервером отправителя.
⏺SMTP использует порт 25 для передачи данных и работает в режиме текстовой командной строки.
Протокол не обеспечивает шифрование данных, что может создавать уязвимости.
Для обеспечения безопасности и аутентификации часто используются дополнительные протоколы, такие как
SMTPS (SMTP с SSL/TLS) или аутентификация SMTP (SMTP Auth). SMTP играет важную роль в обмене электронными сообщениями в современном мире, несмотря на свои ограничения и уязвимости.
🔥Понимание его работы помогает обеспечить эффективную и безопасную передачу электронной почты.
N.A. ℹ️ Help
Читать полностью…
Network Admin
11 Mar 2024 10:55
Беспроводная связь по стандарту 802.11
Беспроводные сети стали неотъемлемой частью нашей повседневной жизни.
Одним из основных стандартов, лежащих в основе беспроводной связи, является 802.11, который определяет протоколы для беспроводной локальной сети (WLAN).
Стандарт 802.11 был разработан Институтом инженеров по электротехнике и электронике (IEEE) и охватывает различные аспекты беспроводной связи.
⏺Например: модуляция сигнала, радиочастотные каналы, методы доступа к среде и безопасность.
Стандарт 802.11 включает в себя несколько вариаций, таких как 802.11a, 802.11b, 802.11g, 802.11n, 802.11ac и 802.11ax.
Каждая из которых предоставляет различные скорости передачи данных и диапазоны частот.
• 802.11b: Поддерживает скорость до 11 Мбит/с в частотном диапазоне 2,4 ГГц.
• 802.11a: Работает в диапазоне частот 5 ГГц и обеспечивает скорость до 54 Мбит/с.
• 802.11g: Комбинирует преимущества 802.11b и 802.11a, обеспечивая скорость до 54 Мбит/с в диапазоне 2,4 ГГц.
Методы доступа к среде
Стандарт 802.11 определяет несколько методов доступа к среде, включая CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) и DCF (Distributed Coordination Function).
Эти методы обеспечивают управление доступом к беспроводному каналу и минимизируют конфликты при передаче данных.
🔥Стандарт 802.11 играет ключевую роль в развитии беспроводных сетей, обеспечивая высокие скорости передачи данных и надежную защиту информации.
N.A. ℹ️ Help
Читать полностью…
Network Admin
07 Mar 2024 10:33
Протокол OAuth 2
OAuth 2 — протокол авторизации, предназначенный для управления доступом клиентских приложений к ресурсам пользовательских аккаунтов на других сервисах.
Это позволяет пользователям делегировать доступ к своим данным без необходимости передачи своих учетных данных сторонним приложениям.
Где используется:
⏺Авторизация на сторонних площадках через аккаунты соцсетей.
⏺Установка мобильных приложений, взаимодействующих с облачными сервисами типа Google или Яндекс.
⏺Использование сторонних приложений, таких как боты в Telegram, для получения уведомлений и других сервисов.
Как работает OAuth 2:
1️⃣Приложение запрашивает у пользователя разрешение на доступ к его данным.
2️⃣Сервер авторизации проверяет разрешение и предоставленные сведения о приложении.
3️⃣После успешной проверки генерируется токен доступа.
4️⃣Приложение использует токен для доступа к запрашиваемым ресурсам на сервере.
⚡️OAuth 2 обеспечивает безопасный и удобный способ управления доступом к данным пользователей на сторонних сервисах, делая его популярным выбором для разработчиков приложений.
N.A. ℹ️ Help
Читать полностью…