Обучающий канал по сетевому и системному администрированию. Сотрудничество: @dad_admin Биржа: https://telega.in/c/networkadm РКН: https://bit.ly/3C9TB1e
Обучаем Java-разработчиков оплата после выхода на работу
В Kata Academy можно выучиться на Java-разработчика бесплатно, а заплатить уже после трудоустройства по специальности из фактической зарплаты.
Если задуматься, то все в выигрыше
—Ты получаешь работу с хорошей зарплатой, мы получаем процент за инвестиции в тебя и продолжаем прокачивать твои навыки еще 2 года;
— в наших интересах научить тебя так, чтобы твоя зарплата была как можно выше;
— мы развиваем твои навыки и после курсов: проводим выездные мероприятия и мастер-классы — и доходы наших выпускников растут;
— мы не зависим от банков и их рассрочек — кризис не повлиял на доступность курсов.
Чтобы попасть на курс, нужно выполнить небольшое тестовое задание. Переходи по ссылке и оставляй заявку!
Узнать больше
#реклама
kata.academy
О рекламодателе
▶️Онлайн-запуск 🌐 PT Network Attack Discovery 12
14 декабря в 15:00
Компания 🤟 Positive Technologies представит новую версию системы поведенческого анализа трафика в уютном новогоднем стриме🌨☃️❄️
PT NAD может то, что не под силу многим системам безопасности. Например, обнаружить злоумышленника, который маскируется под сотрудника компании. И это только часть возможностей продукта. Новая версия поможет обеспечить безопасность бизнеса на другом уровне. Обновление включает в себя:
➡️Профилирование узлов на основе машинного обучения
➡️Определение приложений по шифрованному трафику
➡️Измененную архитектуру межкомпонентного взаимодействия
➡️Регулярные обновления экспертных модулей
Присоединяйтесь, чтобы узнать больше о возможностях PT NAD 12 и принять участие в новогоднем снегопаде подарков🎁 Не откладывайте надолго — регистрация закроется 14 декабря в 12:00.
▶️Участвовать◀️
Анатомия защищенного соединения в беспроводных сетях
Все клиенты и точки доступа, которые соответствуют стандарту 802.11, могут сосуществовать на одном канале.
Однако не всем устройствам, поддерживающим стандарт 802.11, можно доверять.
В этой статье мы рассмотрим анатомию защищенного соединения в беспроводных сетях.
Network 🌐 Admin
Топологии беспроводных сетей
Беспроводные точки доступа могут быть настроены для работы в не инфраструктурных режимах, когда обычный BSS не может обеспечить необходимую функциональность.
Обычно каждая точка доступа в беспроводной сети имеет проводное соединение с DS (системой распределения) или коммутируемой инфраструктурой.
В этой статье мы рассмотрим наиболее распространенные топологии.
Network 🌐 Admin
Проверка уязвимости сервера Linux с помощью OpenVAS
Сканирование сервера Linux на наличие проблем с безопасностью - непростая задача.
OpenVAS является инструментом с открытым исходным кодом, который позволяет проверять ваш сервер Linux на наличие существующих уязвимостей.
В этой статье вы узнаете, как установить собственные правила или использовать правила, предоставленные сообществом.
Network 🌐 Admin
Команда show running-config в Cisco
Router# show running-config
Switch# show running-config
terminal length 0
more system:running-config
Паша, переключи из 5 порта второй патч панели в 15 порт первой патч панели.
🌐 Network Admin
Одноадресные пути без петель
Связь между кратчайшим путем, обычно в терминах метрик, и свободными от циклов путями довольно проста: кратчайший путь всегда свободен от циклов.
Если каждое устройство в сети должно выбирать путь, который оно будет использовать к месту назначения независимо, можно сформировать постоянные петли.
В этой статье вы узнаете, как плоскость управления вычисляет пути без петель через сеть.
Прочитай статью, и не забудь поставить 👍
🌐 Network Admin | Форум
⚡️ Как защитить данные в Kubernetes?
Приглашаем на открытый вебинар «Хранилище секретов для приложений. Vault» от OTUS.
Вебинар является бесплатной частью онлайн-курса «Инфраструктурная платформа на основе Kubernetes». Курс-доступен в рассрочку.
🎙️ Спикером выступит Михаил Чугунов – старший системный инженер в «RNT Group».
На вебинаре:
– рассмотрим основы работы с хранилищем секретов Vault и его применение в Kubernetes;
– расскажем о типах секретов, доступных в Vault;
– объясним, как управлять доступом и обеспечить безопасность;
– погрузимся в механизмы интеграции Vault с Kubernetes.
Вебинар пройдёт 4 декабря в 20:00 мск
➡️ Регистрация на вебинар по ссылке: https://otus.pw/ITcl/?erid=LjN8K31zm
После вебинара вы сможете продолжить обучение на курсе по спец предложению.
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
Данные, куда вы?..👀
Утечка данных явно не входит в те процессы, на которые в отличие от горящего огня и текущей воды можно смотреть бесконечно. Напротив, чем быстрее реакция – тем выше шанс, что критически важная информация еще не успела попасть не в те руки🤚 А есть ли «волшебное средство», которое позволит забыть об этом, как о страшном сне? Спойлер 👉 разочаруем, но нет. И число подобных инцидентов будет расти и дальше ввиду высокой скорости цифровизации.
✅ Но не все так страшно: если чудесным образом исключить все инциденты, конечно, невозможно, то вот свести их к абсолютному минимуму – 100% да! Кстати, а вы знаете, что является главным источником угроз? Люди 😅, правда, чаще всего случайным образом. Ведь мы ежедневно взаимодействуем с данными: копируем, изменяем, перемещаем. Так что эффективный способ минимизировать риски – внедрить механизм прозрачного взаимодействия пользователей с данными.
Об этом и о классах решений рассказываем в карусели 👆
Продолжение следует 😉 А пока оставьте заявку на аудит и узнайте, какое из решений для обеспечения безопасности данных подойдет вашей компании.
#Крайон_про_информ_безопасность
ООО «КРАЙОН». ИНН 9717087315 erid: LjN8K4MYR
Безопасность транспортного уровня
Безопасность транспортного уровня (TLS), также известная как Secure Socket Layer (SSL), является протоколом безопасного транспортного уровня, развернутым по умолчанию в большинстве веб-браузеров.
Когда пользователи видят маленький зеленый замок, указывающую на то, что веб-сайт "безопасен", это означает, что SSL-сертификат действителен, а трафик между хостом и сервером шифруется.
В этой статье будет представлен приблизительный обзор работы TLS.
Прочитай статью, и не забудь поставить 👍
🌐 Network Admin | Форум
Сегментная маршрутизация
Сегментная маршрутизация (Segment Routing, SR) может или не может считаться туннельным решением, в зависимости от конкретной реализации и того, насколько строго вы хотите придерживаться определения туннелей.
В этой статье будет рассмотрена основная концепция сегментной маршрутизации и две возможные схемы реализации: одна с использованием меток потока IPv6, а другая с использованием меток многопротокольной коммутации по меткам.
Прочитай статью, и не забудь поставить 👍
🌐 Network Admin | Форум
Межсетевой экран
Слово «межсетевой экран» как правило обозначает систему или устройство, которое находится на границе между внутренней сетью и внешней.
Сетевые брандмауэры обладают несколькими ключевыми особенностями, для того что бы обеспечивать защиту сети по ее периметру. Основной задачей сетевого брандмауэры является запрет или разрешение на пропуск траффика, который попадает в сеть, основываясь на предварительно настроенных политиках.
В этой статье мы рассмотрим принципы работы межсетевых экранов.
Прочитай статью, и не забудь поставить 👍
🌐 Network Admin | Форум
Балансировка нагрузки на коммутаторах
Балансировка нагрузки на коммутаторах является важным аспектом сетевой инфраструктуры. Это позволяет равномерно распределить трафик между портами коммутатора, оптимизировать производительность сети и предотвратить перегрузки отдельных участков сети.
Обзор этого процесса:
1️⃣ Link Aggregation (EtherChannel):
Этот метод объединяет несколько физических портов в логический канал, увеличивая пропускную способность и создавая резервные соединения.
2️⃣ Load Balancing Algorithms:
Современные коммутаторы поддерживают различные алгоритмы балансировки, такие как Round Robin, Source/Destination IP, Source/MAC, которые распределяют трафик между портами на основе заданных параметров.
3️⃣ VLAN-based Load Balancing:
Использование виртуальных локальных сетей для разделения трафика, позволяя балансировать нагрузку между VLANами.
4️⃣ Статическое и Динамическое Конфигурирование:
Настройка портов на коммутаторе может быть выполнена статически (вручную) или динамически (автоматически), в зависимости от потребностей сети.
5️⃣ Quality of Service (QoS):
Использование QoS для определения приоритета определенных видов трафика, таких как голосовые или видеоданные, для эффективного управления пропускной способностью портов.
6️⃣ Monitoring and Adjustment:
Непрерывное отслеживание и анализ нагрузки на портах коммутатора позволяет оперативно реагировать и вносить корректировки в балансировку нагрузки.
Балансировка нагрузки на коммутаторах - это ключевой элемент обеспечения эффективной и устойчивой работы сети, обеспечивая равномерное распределение трафика и предотвращение перегрузок.
🌐 NetworkAdmin.ru | Форум
Куда инвестирует современный айтишник?
В одну из самых надежных областей - недвижимость!
Инвестиции в апартаменты сети "Vertical Digital Village" СПб это:
100% собственность
От 3,8 млн ₽
Доходность до 13 %!
Предлагаем Вам стать частью готового бизнеса!
Уже сданы 2 корпуса из 5 : Ramada и YouCo
Ramada
От 6 млн с мебелью
S номеров от 15 м² до 32 м²
Гарантированный доход - от 43 000 до 65 000 ₽
YouCo
От 3,8 млн ₽
Ипотека от 3% до 14,5%! (Поможем получить)
Гарантированный доход - от 32 000 до 49 000 ₽
15 мин. ходьбы от м. Московская - вся инфраструктура под рукой
Переходите на сайт!
Реклама. ООО "ОРДЖОНИКИДЗЕ, 44". ИНН 7825665048. erid: LjN8KWan5
Обеспечение безопасности доменной инфраструктуры
Зачастую взлом инфраструктуры происходит не с помощью сверхсекретных разработок или специально созданных вирусов, а из-за стандартных ошибок в настройках и дизайне.
Ликвидировать эти недочёты - проще простого, но с такой же простотой они и создают огромные возможности для хакерских атак.
В этой статье расскажем как устранить неполадки в нашей системе безопасности.
Network 🌐 Admin
Защита в публичных сетях: MITM атака
В публичных сетях много угроз, одной из которых является атака MITM Man-in-the-Middle "Человек посередине" или атака посредника.
Вкратце это такой тип атаки когда хакеры, подключившись к точке доступа, могут поместить себя в качестве посредника между двумя пользователями, у которых нет протоколов взаимной аутентификации.
Но в проводных сетях можно настроить сетевые устройства таким образом, чтобы она реагировала на смену связки IP и MAC-адреса и при обнаружении заблокировать доступ к сети подозрительному устройству.
В этой статье мы рассмотрим несколько правил безопасности.
Network 🌐 Admin
«Иннотех» запускает самый амбициозный проект российского финтеха и собирает под него ИТ-команду
Что будем создавать? Проект государственного масштаба — автоматизированную банковскую систему (АБС) для России. Это будет уникальная для российского рынка core banking платформа на современном технологическом стеке и микросервисной архитектуре.
Кто нам нужен?
• Java-разработчики;
• аналитики;
• специалисты DevOps;
• тестировщики;
• и не только.
Что мы предлагаем? Сложнейшие задачи для роста hard-скилов, возможность работать удаленно, ДМС и прочие бонусы.
Не упусти шанс войти в финтех-историю — жми «Присоединяйся к команде» и получи быстрый оффер.
Реклама. ООО "ГК "ИННОТЕХ". ИНН 9703073496. erid: LjN8KRctn
Кредит без залога, справок и поручителей
Кредит до 5 000 000 ₽ на срок до 5 лет. Оформление полностью онлайн. Быстрое решение в днь обращения. Доставим деньги в удобное место - бесплатно.
Подать заявку
Финансовые услуги оказывает: АО "Тинькофф Банк", АО "Тинькофф Страхование"
#реклама
tinkoff.ru
О рекламодателе
Ночью прилетел аларм, что ухудшилось затухание на одном из линков канала связи. Утром пропали сигналы на остальных линках в этом же кабеле.
На место предполагаемого обрыва выехала аварийная бригада. Виновника обрыва волоконно-оптического кабеля застали на месте с поличным.
Преступник понял, что "попал" и быстро скрылся с места преступления, дав понять, что возмещать ущерб не собирается.
Network 🌐 Admin
Курс «Python-разработчик» от Яндекса. Начните с нуля.
Программа 2023 года.
Диплом о переподготовке и помощь с поиском работы.
Рассрочка.
Зарегистрироваться
#реклама 16+
practicum.yandex.ru
О рекламодателе
Ваш личный IT Шерлок Холмс🕵️♂️
Про метод дедукции знаменитого английского сыщика слышали все, а вот применить его дано не каждому. Но теперь вы сможете оценить эти способности и применить их для своего бизнеса.
С новым гением цифрового сыска, специалистом внешней разведки и обличителем IT-злоумышников - системой HScan💪🏼
🛡 сканирует внешнюю инфраструктуру на предмет уязвимости
🛡 выявляет слабозащищенные места
🛡 предлагает способы улучшения безопасности
🛡 сокращает риски кибератак и увеличивает защищенность организации
Жмите 🖇сюда за подробностями и бесплатным доступом!
Подписывайтесь на канал Крайон и узнайте больше об импортозамещении в ИТ
Реклама. ООО "Крайон". ИНН 9717087315. Erid: LjN8KXu2m
Cisco VoIP – используемые порты
Если вам известны номера портов, устранение неполадок становится немного проще.
Номера портов используются для определения того, на какой протокол должен быть направлен входящий трафик.
В этой статье мы расскажем какие порты использует АТС и ее компоненты от компании Cisco.
Прочитай статью, и не забудь поставить 👍
🌐 Network Admin | Форум
Кастомное охлаждение коммутатора. 🤯 Как вам такое?
Читать полностью…Cisco: Настройка статических маршрутов
Все маршрутизаторы добавляют подключенные маршруты. Затем в большинстве сетей используются протоколы динамической маршрутизации, чтобы каждый маршрутизатор изучал остальные маршруты в объединенной сети.
Сети используют статические маршруты - маршруты, добавленные в таблицу маршрутизации посредством прямой настройки - гораздо реже, чем динамическая маршрутизация.
В этой статье вы узнаете, как статические маршруты могут быть полезны.
Прочитай статью, и не забудь поставить 👍
🌐 Network Admin | Форум
Admin Books - электронные книги о компьютерных технологиях.
Стань экспертом в следующих направлениях:
• Системное администрирование
• Информационная безопасность
• Сетевое администрирование
• Этичный хакинг
Скачивай бесплатно: @admbooks
Admin Guides — инструкции по настройке систем и утилит на OS Windows & Linux.
Вы научитесь настраивать:
• Системы мониторинга
• Базы данных
• Web-сервера
• Proxy
• VPN
И многое другое…
Подпишись на @admguides
Алгоритмы шифрования
Чтобы зашифровать текстовое сообщение, требуются как шифр, так и ключ.
Есть два типа алгоритмов шифрования, которые используются для шифрования данных.
▪️ Симметричные
▪️ Асимметричные
В этой статье мы подробно изучим функции и операции алгоритмов симметричного шифрования.
Прочитай статью, и не забудь поставить 👍
🌐 NetworkAdmin.ru | Форум
Оптимизация сетевых процессов с помощью CLI
Оптимизация работы сети - это ключевой аспект современного администрирования. Одним из мощных инструментов, который помогает справиться с этой задачей, является Command Line Interface (CLI).
CLI предоставляет уникальные возможности для оптимизации сетевых процессов. Вот несколько методов использования CLI для улучшения производительности и эффективности вашей сети:
▪️ Автоматизация задач:
Используйте скрипты и команды для автоматизации рутинных задач. Это помогает ускорить процессы настройки и обслуживания сети.
▪️ Проверка и анализ сети:
CLI позволяет осуществлять более детальный анализ сети с помощью команд мониторинга. Отслеживание состояния портов, трафика или проблем в реальном времени способствует раннему обнаружению и устранению проблем.
▪️ Оптимизация настроек маршрутизации:
CLI позволяет быстро настраивать маршруты и фильтры, что существенно влияет на эффективность передачи данных в вашей сети.
▪️ Управление устройствами:
Через CLI вы можете управлять и контролировать несколько устройств с помощью удаленного доступа. Это облегчает процесс обслуживания и упрощает работу сетевых администраторов.
▪️ Безопасность и мониторинг:
CLI предоставляет доступ к инструментам мониторинга безопасности. Это позволяет быстро реагировать на угрозы и вносить коррективы в настройки безопасности.
🌐 NetworkAdmin.ru | Форум
Основные принципы настройки и оптимизации серверов
Настройка серверов играет ключевую роль в обеспечении стабильной работы сетевой инфраструктуры. Вот несколько основных принципов, которые помогут вам оптимизировать работу серверов:
1️⃣ Понимание требований:
Прежде чем начать настройку сервера, важно понять специфику рабочей нагрузки. Узнайте, какие приложения будут запускаться, какие сервисы предоставляться и какие ресурсы им потребуются.
2️⃣ Оптимизация аппаратных ресурсов:
Выбор правильного оборудования - важный шаг. Проанализируйте требования и подберите сервер с необходимыми ресурсами процессора, памяти и хранилища.
3️⃣ Выбор операционной системы:
Оптимальный выбор ОС влияет на производительность. Рассмотрите особенности различных систем и выберите ту, которая лучше всего подходит для конкретной задачи.
4️⃣ Настройка сети и безопасности:
Определите настройки сети, убедитесь в правильной настройке брандмауэра и других средств безопасности. Обеспечьте безопасный доступ и защиту данных.
5️⃣ Регулярное обновление и мониторинг:
Постоянное обновление серверного программного обеспечения и операционной системы - залог безопасности и оптимальной работы. Внедрите системы мониторинга для отслеживания нагрузки и производительности.
6️⃣ Резервное копирование и восстановление:
Настройте регулярное резервное копирование данных. Предусмотрите план восстановления данных в случае аварии.
Каждый сервер уникален, и оптимальные настройки будут зависеть от конкретных требований вашей сети. Эти принципы помогут вам начать процесс оптимизации серверов и обеспечить стабильную работу вашей инфраструктуры.
🌐 NetworkAdmin.ru | Форум