Network Admin – Telegram
Network Admin
12.7K subscribers
946 photos
13 videos
8 files
975 links
Обучающий канал по сетевому и системному администрированию.

Сотрудничество: @dad_admin
Биржа: https://telega.in/c/networkadm

РКН: https://bit.ly/4ioc61C
Download Telegram
Отдельные сеансы передачи данных

Как вы уже знаете, в некоторых ситуациях TCP является подходящим протоколом для работы, а в других - UDP.

Независимо от того, какой тип данных передается, как TCP, так и UDP используют номера портов.


Протоколы транспортного уровня TCP и UDP используют номера портов для управления несколькими одновременными сеансами связи.

Номер порта источника связан с исходным приложением на локальном узле, тогда как номер порта назначения связан с целевым приложением на удаленном узле.

Например, предположим, что хост инициирует запрос веб-страницы с веб-сервера. Когда узел инициирует запрос веб-страницы, номер порта источника динамически генерируется хостом для уникальной идентификации диалога.

Каждый запрос, сгенерированный хостом, будет использовать другой динамически созданный номер порта источника. Благодаря этому можно устанавливать несколько сеансов связи одновременно.

В запросе, номер порта назначения определяет тип запрашиваемой услуги веб-сервера назначения.

Например, если клиент в описании для порта назначения указывает порт 80, то сервер, принимающий это сообщение, уже знает, что запрашиваются веб-сервисы.


🔥Сервер может одновременно предоставлять веб-сервисы через порт 80 и организовать подключение по протоколу FTP через порт 21 для обмена файлами.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
Создание сетей с префиксом /16

Создание сетей с префиксом /16 является одним из ключевых шагов в проектировании и настройке сетевой инфраструктуры.

Префикс /16 означает, что первые 16 битов IP-адреса используются для идентификации сети, а оставшиеся 16 битов - для идентификации устройств в этой сети.


Вот основные шаги:

1️⃣ Планирование адресного пространства:
Определите количество подсетей, устройств в каждой подсети и потенциальный рост сети.

2️⃣ Выделение блока IP-адресов:
Получите блок IP-адресов у вашего провайдера или организации, ответственной за адресное пространство.

3️⃣ Настройка маршрутизации и безопасности:
Обеспечьте связность и безопасность сети с помощью настройки маршрутизации, правил фильтрации трафика и брандмауэров.

4️⃣ Масштабирование:
Предусмотрите меры для масштабирования сети, такие как разделение на подсети или использование технологий виртуализации.

5️⃣ Мониторинг и управление:
Используйте инструменты мониторинга и управления для обнаружения проблем и оптимизации производительности сети.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🤔1
VLSM

Variable Length Subnet Masking (VLSM)
- это метод разделения сети на подсети с различными размерами, что позволяет эффективнее использовать доступные IP-адреса.

В отличие от стандартного подсетевого маскирования (subnetting), где все подсети имеют одинаковый размер, VLSM позволяет создавать подсети различных размеров внутри основной сети.


Использование VLSM позволяет оптимизировать использование IP-адресов в сети, что особенно важно в сетях с ограниченным количеством доступных адресов.

Предположим, у нас есть сеть с адресным пространством 192.168.0.0/24, которую необходимо разделить на подсети для различных отделов компании.

С использованием VLSM мы можем выделить подсети различных размеров в зависимости от количества устройств в каждом отделе.

Например:

• Отдел продаж: 192.168.0.0/26 (для 62 устройств)
• Отдел маркетинга: 192.168.0.64/27 (для 30 устройств)
• Отдел разработки: 192.168.0.96/28 (для 14 устройств)
• Отдел техподдержки: 192.168.0.112/29 (для 6 устройств)

Таким образом, мы эффективно используем доступное адресное пространство, выделяя подсети с различными размерами в зависимости от потребностей каждого отдела.


🔥VLSM - мощный инструмент для оптимизации использования IP-адресов в сети, что позволяет сократить расходы и повысить гибкость при проектировании сетей.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19👎1
Команда iperf

Команда iperf является мощным инструментом для измерения пропускной способности сети между двумя узлами.

Этот инструмент широко используется сетевыми администраторами для тестирования производительности сети, выявления узких мест и настройки сетевых соединений.


iperf доступен для многих операционных систем и легко устанавливается с помощью менеджера пакетов.

После установки он может быть запущен в двух режимах:

как сервер (для принятия подключений)

как клиент (для установления соединения с сервером и передачи данных).

Примеры использования:

iperf -s 

— Эта команда запускает iperf в режиме сервера, который ожидает входящих соединений.
iperf -c <адрес_сервера> 

— Эта команда устанавливает соединение с сервером по указанному адресу.

Практическое применение команды iperf:

Оценка пропускной способности перед внедрением новых приложений.
Диагностика узких мест и проблем сетевой инфраструктуры.
Оптимизация настроек для улучшения производительности и качества обслуживания.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26
Разница между HTTP и HTTPS

HTTP (HyperText Transfer Protocol) и HTTPS (HyperText Transfer Protocol Secure) - два основных протокола передачи данных в Интернете.

Они имеют сходные названия, но значительные различия в области безопасности и защиты данных.


Разберем основные различия между ними:

1️⃣Протокол HTTP используется для передачи данных между веб-браузером и веб-сервером. Он является стандартом для обмена информацией в Интернете, но не обеспечивает шифрование данных, что делает передаваемую информацию уязвимой к перехвату и модификации злоумышленниками.

2️⃣Протокол HTTPS, в отличие от HTTP, обеспечивает шифрование данных с использованием протокола SSL/TLS. Это обеспечивает конфиденциальность, целостность и аутентификацию данных, передаваемых между браузером и сервером, что делает HTTPS более безопасным для обмена конфиденциальной информацией, такой как данные банковских карт или пароли.

3️⃣Для веб-сайтов, работающих с конфиденциальной информацией пользователей, таких как интернет-магазины или банковские порталы, использование HTTPS обязательно для защиты данных клиентов. Это также повышает доверие пользователей к веб-ресурсу, поскольку они видят зеленый замок или слово "Secure" в адресной строке браузера, указывающие на безопасное соединение.

4️⃣Чтобы перейти с протокола HTTP на HTTPS, веб-сайты должны приобрести и установить SSL-сертификаты. Это может потребовать некоторых дополнительных расходов и технических усилий, но улучшит безопасность и доверие пользователей к сайту.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍1
Одноадресная рассылка

Существуют различные способы отправки пакета с исходного устройства, и эти различные передачи влияют на адреса назначения IPv4.

Одноадресная передача относится к одному устройству, отправляющему сообщение другому устройству в режиме один-в-один.


Одноадресный пакет имеет IP-адрес назначения, который является одноадресный адрес, который передается одному получателю.

Исходный IP-адрес может быть только одноадресный адрес, так как пакет может быть получен только из одного источника.

Это независимо от того, является ли конечный IP-адрес одноадресным, широковещательным или многоадресным.

IPv4-адреса узла являются одноадресными и входят в диапазон адресов от 1.1.1.1 до 223.255.255.255. 


⚡️Однако в этом диапазоне есть множество адресов, зарезервированных для специальных целей. Имейте это в виду.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
POP3 и IMAP: какой почтовый протокол лучше выбрать?

Почтовые протоколы играют ключевую роль в отправке, получении и управлении электронной почтой.

Два популярных протокола - POP3 и IMAP - предлагают различные подходы к обработке почты, каждый с уникальными особенностями и преимуществами.


POP3 загружает все письма с сервера на локальный компьютер и удаляет их с сервера.

Это позволяет читать письма без подключения к Интернету, но теряется доступ с других устройств или мест.

IMAP сохраняет копии писем на сервере, что позволяет получать доступ к почте с любого устройства, подключенного к Интернету.

Пользователи могут читать, отправлять и управлять письмами в режиме реального времени. Однако это требует постоянного подключения к Интернету.

Выбор между POP3 и IMAP зависит от потребностей и предпочтений пользователя.

Если важен доступ к почте без Интернета и нет необходимости в доступе с нескольких устройств, POP3 может быть предпочтительным. 


🔥С другой стороны, IMAP предпочтителен, если важно иметь доступ с разных устройств и мест.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍172🤔2
Протокол OAuth 2

OAuth 2 — протокол авторизации, предназначенный для управления доступом клиентских приложений к ресурсам пользовательских аккаунтов на других сервисах.

Это позволяет пользователям делегировать доступ к своим данным без необходимости передачи своих учетных данных сторонним приложениям.


Где используется:

Авторизация на сторонних площадках через аккаунты соцсетей.
Установка мобильных приложений, взаимодействующих с облачными сервисами типа Google или Яндекс.
Использование сторонних приложений, таких как боты в Telegram, для получения уведомлений и других сервисов.

Как работает OAuth 2:

1️⃣Приложение запрашивает у пользователя разрешение на доступ к его данным.
2️⃣Сервер авторизации проверяет разрешение и предоставленные сведения о приложении.
3️⃣После успешной проверки генерируется токен доступа.
4️⃣Приложение использует токен для доступа к запрашиваемым ресурсам на сервере.

⚡️OAuth 2 обеспечивает безопасный и удобный способ управления доступом к данным пользователей на сторонних сервисах, делая его популярным выбором для разработчиков приложений.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
Широковещательная рассылка

Широковещательная рассылка отправляет сообщение всем устройствам в сети в режиме "один-ко всем".

Пакет содержит IPv4-адрес назначения, где в узловой части присутствуют только единицы.


IPv4 использует широковещательные пакеты. Однако, широковещательные пакеты в IPv6 отсутствуют.
Широковещательный пакет передается всем узлам в одном сегменте сети.

Есть два типа широковещательной рассылки: прямая и ограниченная.

Прямая рассылка передается всем узлам в конкретной сети.

Ограниченная рассылка отправляется на адрес 255.255.255.255.

Направленная широковещательная рассылка

В дополнение к широковещательному адресу 255.255.255.255 для каждой сети есть широковещательный IPv4 адрес, например, для 192.168.1.0/24192.168.1.255.

Этот адрес позволяет связаться со всеми узлами в сети. 


🔥Устройство, не подключенное напрямую к сети назначения, пересылает широковещательную передачу с IP-адресом так же, как и одноадресные IP-пакеты, предназначенные узлу в этой сети. Когда пакет достигает маршрутизатора, он транслируется в сети назначения.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍173
Беспроводная связь по стандарту 802.11

Беспроводные сети стали неотъемлемой частью нашей повседневной жизни.

Одним из основных стандартов, лежащих в основе беспроводной связи, является 802.11, который определяет протоколы для беспроводной локальной сети (WLAN). 


Стандарт 802.11 был разработан Институтом инженеров по электротехнике и электронике (IEEE) и охватывает различные аспекты беспроводной связи.

Например: модуляция сигнала, радиочастотные каналы, методы доступа к среде и безопасность.

Стандарт 802.11 включает в себя несколько вариаций, таких как 802.11a, 802.11b, 802.11g, 802.11n, 802.11ac и 802.11ax. 


Каждая из которых предоставляет различные скорости передачи данных и диапазоны частот.

• 802.11b: Поддерживает скорость до 11 Мбит/с в частотном диапазоне 2,4 ГГц.
• 802.11a: Работает в диапазоне частот 5 ГГц и обеспечивает скорость до 54 Мбит/с.
• 802.11g: Комбинирует преимущества 802.11b и 802.11a, обеспечивая скорость до 54 Мбит/с в диапазоне 2,4 ГГц.

Методы доступа к среде

Стандарт 802.11 определяет несколько методов доступа к среде, включая CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) и DCF (Distributed Coordination Function).

Эти методы обеспечивают управление доступом к беспроводному каналу и минимизируют конфликты при передаче данных.


🔥Стандарт 802.11 играет ключевую роль в развитии беспроводных сетей, обеспечивая высокие скорости передачи данных и надежную защиту информации.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
Протокол SMTP

Протокол SMTP (Simple Mail Transfer Protocol) - один из основных протоколов для отправки и доставки электронной почты.

Основная функция SMTP - передача писем от отправителя к получателю через интернет. 


Отправитель использует почтовый клиент для создания и отправки письма, а почтовый клиент устанавливает соединение с SMTP-сервером отправителя.

SMTP использует порт 25 для передачи данных и работает в режиме текстовой командной строки.

Протокол не обеспечивает шифрование данных, что может создавать уязвимости.

Для обеспечения безопасности и аутентификации часто используются дополнительные протоколы, такие как 


SMTPS (SMTP с SSL/TLS) или аутентификация SMTP (SMTP Auth).

SMTP играет важную роль в обмене электронными сообщениями в современном мире, несмотря на свои ограничения и уязвимости.

🔥Понимание его работы помогает обеспечить эффективную и безопасную передачу электронной почты.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
Частные и общедоступные адреса IPv4

IPv4 адресация включает в себя как общедоступные, так и частные адреса, каждый из которых имеет свои уникальные свойства и применения. 


Давайте рассмотрим основные характеристики и различия между ними.

Общедоступные адреса IPv4:

Общедоступные IPv4 адреса предназначены для глобальной сети Интернет и маршрутизируемы между провайдерами. Они идентифицируют устройства и обеспечивают доступность извне для обмена данными.

Частные адреса IPv4:

Частные IPv4 адреса используются в частных сетях и не маршрутизируются в глобальной сети. Они обеспечивают локальную идентификацию устройств внутри сети и поддерживают безопасность и конфиденциальность данных.

Примеры диапазонов частных адресов IPv4 включают:

10.0.0.0/8
172.16.0.0/12
192.168.0.0/16

Эти диапазоны адресов предоставляют достаточное количество адресов для использования в различных сетевых сценариях, обеспечивая при этом изоляцию внутренних сетей от внешнего интернета.

⚡️Понимание различий между этими типами адресов помогает эффективно управлять сетями и обеспечивать безопасность данных.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍211
Сравнение протоколов UDP и TCP на практике

Протоколы UDP (User Datagram Protocol) и TCP (Transmission Control Protocol) - два основных протокола транспортного уровня, используемых в компьютерных сетях.

Разберем на примере обычной повседневной ситуации разницу между двумя протоколами.


Представим, что у вас есть два приложения: одно использует UDP, а другое TCP для передачи данных.

Вы запускаете оба приложения на вашем компьютере и пытаетесь загрузить видео на YouTube.

При использовании UDP приложение начинает стриминг видео сразу же, не дожидаясь установки соединения или подтверждения доставки пакетов.

Это может привести к небольшим пропускам или потере кадров, но общее воспроизведение будет более плавным, особенно при высокой скорости интернета.


При использовании же TCP ваше приложение сначала устанавливает соединение с сервером YouTube, обменивается с ним пакетами с подтверждением и проверкой целостности данных, а затем начинает загрузку видео.

Это гарантирует точную передачу данных без потерь, но может вызвать небольшую задержку в начале воспроизведения из-за установки соединения и обмена данными.


⚡️Таким образом, UDP предпочтительнее для приложений, где важна скорость передачи данных, в то время как TCP обеспечивает более надежную передачу данных за счет установки соединения и механизмов проверки доставки.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22
Коммуникации в распределенных сетях: Обзор сетей Mesh

Распределенные сети, основанные на концепции Mesh, становятся все более популярными благодаря своей уникальной архитектуре и преимуществам.

Сети Mesh представляют собой тип распределенной сети, где каждый узел может быть подключен к нескольким другим узлам, образуя сеть, в которой каждый узел имеет несколько возможных путей для связи.

Это означает, что данные могут передаваться от одного узла к другому через несколько промежуточных узлов, обеспечивая гибкость и отказоустойчивость.

Одним из основных преимуществ сетей Mesh является их способность самоорганизации. 


Поскольку каждый узел может быть подключен к нескольким другим узлам, сеть может автоматически адаптироваться к изменениям в ее топологии.

Например, при добавлении новых узлов или при отказе существующих.

Кроме того, сети Mesh обладают высокой отказоустойчивостью.


Поскольку данные могут передаваться через несколько путей, сеть может продолжать функционировать даже в случае отказа отдельных узлов или участков сети.

Сети Mesh также обеспечивают высокую пропускную способность и покрытие. 


☄️Благодаря многочисленным путям передачи данных и возможности использования узлов как ретрансляторов, сеть Mesh может обеспечить широкополосный доступ к интернету даже в удаленных или труднодоступных районах.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍133
Диагностика системы автоматического мониторинга ВОЛС

Волоконно-оптические линии связи (ВОЛС) являются ключевым элементом современной телекоммуникационной инфраструктуры, их надежность и безопасность имеют первостепенное значение.

Для обеспечения бесперебойной работы системы необходимо систематически проводить диагностику систем автоматического мониторинга ВОЛС. 


В этом процессе выделяются следующие основные аспекты:

1️⃣Проверка качества сигнала: Важно регулярно анализировать уровень и качество передаваемого сигнала по ВОЛС. Это включает в себя измерение уровня затухания сигнала, проверку наличия помех и искажений, а также оценку стабильности передачи данных.

2️⃣Мониторинг пропускной способности: Системы автоматического мониторинга должны постоянно контролировать использование пропускной способности ВОЛС. Это позволяет идентифицировать возможные узкие места и предотвращать перегрузки сети.

3️⃣Анализ энергопотребления: Эффективное управление энергопотреблением важно для оптимизации работы системы и снижения затрат. Диагностика должна включать мониторинг энергопотребления и выявление потенциальных проблем, таких как перегрев или недостаточное питание.

4️⃣Тестирование безопасности: Безопасность ВОЛС играет критическую роль в защите информации от утечек и внешних угроз. Проведение регулярных тестов на проникновение и анализ уязвимостей помогает обнаружить и устранить возможные угрозы безопасности.

5️⃣Мониторинг аппаратного обеспечения: Для обеспечения стабильной работы системы необходимо постоянно отслеживать состояние аппаратного обеспечения, включая оптические кабели, передатчики, приемники и другие компоненты.

🔥Регулярная диагностика всех перечисленных аспектов позволяет оперативно выявлять и устранять потенциальные проблемы, обеспечивая надежную и безопасную работу волоконно-оптических линий связи.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
Устройство назначения в удаленной сети

В удаленной сети устройство назначения играет ключевую роль в обмене данными между компьютерами и серверами.

Представьте, что вы отправляете запрос на загрузку веб-страницы с вашего компьютера. 


Ваш компьютер передает этот запрос на маршрутизатор, который действует как устройство назначения.

Маршрутизатор принимает запрос и использует информацию в сетевых пакетах, чтобы определить, куда отправить запрос дальше.

Для этого маршрутизатор использует таблицу маршрутизации, в которой содержатся сведения о том, какие сети доступны и через какие интерфейсы они могут быть достигнуты.

Используя эти сведения, маршрутизатор выбирает наилучший путь для доставки данных и отправляет запрос по этому пути.

Этот процесс повторяется на каждом устройстве на пути к целевому серверу, пока запрос не достигнет его.


Таким образом, устройство назначения в удаленной сети является своеобразным почтовым перевозчиком данных, направляя их по правильному пути, чтобы они достигли своего назначения.

⚡️Без этого ключевого компонента сетевой инфраструктуры обмен информацией в интернете был бы практически невозможен.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥1
Команда nslookup

При настройке сетевого устройства указывают один или несколько адресов DNS-серверов, которые клиент DNS может использовать для разрешения имен.

Обычно адреса DNS-серверов предоставляет интернет-провайдер (ISP). 


Когда пользовательское приложение запрашивает подключение к удаленному устройству по его имени, клиент DNS опрашивает сервер имен, чтобы преобразовать имя в числовой адрес.

В операционных системах компьютеров обычно есть утилита Nslookup, которая позволяет пользователю вручную опрашивать серверы для разрешения имен узлов.

Эту утилиту также можно использовать для диагностики проблем разрешения имен и проверки текущего состояния серверов имен.


Ниже показано, что после выполнения команды nslookup выводится DNS-сервер по умолчанию, настроенный для данного узла.

В nslookup командной строке можно ввести имя узла или домена. Утилита nslookup имеет много параметров для расширенного тестирования и проверки процесса DNS.

C:\Users> nslookup
Default Server: dns-sj.cisco.com
Address: 171.70.168.183
> www.cisco.com
Server: dns-sj.cisco.com
Address: 171.70.168.183
Name: origin-www.cisco.com
Addresses: 2001:420:1101:1::a
173.37.145.84
Aliases: www.cisco.com
> c
isco.netacad.net

Server: dns-sj.cisco.com
Address: 171.70.168.183
Name: cisco.netacad.net
Address: 72.163.6.223
>


N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍181
Углубленный подход к безопасности: способы защиты сети

В этом посте разберем несколько действий, которые можно предпринять для повышения безопасности сети.


Чтобы снизить уровень сетевых атак, сначала необходимо обеспечить безопасность устройств, включая маршрутизаторы, коммутаторы, серверы и хосты.

Одним из решений является использование сквозного подхода к обеспечению безопасности, также известного как многоуровневый подход к информационной безопасности.

Такой подход предполагает совместную работу сетевых устройств и сервисов.


Для защиты пользователей и активов организации от угроз ТСР/IP реализовано несколько устройств и служб безопасности.

ASA Firewall -Это выделенное устройство предоставляет сервисы межсетевого экрана с сохранением состояния. Это гарантирует, что внутренний трафик может выходить и возвращаться, но внешний трафик не может инициировать соединения с внутренними узлами.

IPS - Система предотвращения вторжений (IPS) отслеживает входящий и исходящий трафик на наличие вредоносных программ, сигнатур сетевых атак и многого другого. Если он распознает угрозу, он может немедленно остановить ее.

ESA/WSA - Устройство защиты электронной почты (ESA) фильтрует спам и подозрительные электронные письма. Устройство веб-безопасности фильтрует известные и подозрительные веб-сайты вредоносного по Интернета.

AAA Server - Этот сервер содержит защищенную базу данных о том, кто авторизован для доступа и управления сетевыми устройствами. Сетевые устройства аутентифицируют административных пользователей, используя эту базу данных.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍4
Типы брандмауэров

В сфере информационной безопасности межсетевые экраны представляют собой неотъемлемую часть обороны сетевых инфраструктур.

Они выступают в роли фильтров, контролируя трафик между сетями и обеспечивая защиту от внешних угроз. 


В контексте межсетевых экранов брандмауэры представляют собой основной инструмент обеспечения безопасности.

В брандмауэрах используются различные методы для определения разрешения или запрета доступа к сети.

Какие же типы брандмауэров бывают:

Фильтрация пакетов — запрет или разрешение доступа на основе IP- или MAC-адресов.

Фильтрация по приложениям — запрет или разрешение доступа для конкретных типов приложений на основе номеров портов.

Фильтрация по URL-адресам — запрет или разрешение доступа к веб-сайтам на основе конкретных URL-адресов или ключевых слов.

Анализ пакетов с учетом состояний соединений (SPI) — входящие пакеты должны представлять собой легитимные отклики на запросы внутренних узлов. Незапрошенные пакеты блокируются, если они не разрешены в явном виде. SPI также предоставляет возможность распознавать и блокировать конкретные типы атак, например атаку типа «отказ в обслуживании» (DoS-атака).

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12👎1
Безопасность с Cisco AutoSecure

Одной из областей сетей, требующих особого внимания для поддержания безопасности, являются устройства.

Вероятно, у вас уже есть пароль для компьютера, смартфона или планшета. 


Является ли он максимально безопасным? Используете ли вы другие инструменты для повышения безопасности своих устройств?

В этом посте расскажем о том, как это сделать.

При установке на устройство новой операционной системы настройки системы безопасности имеют значения по умолчанию. 


В большинстве случаев этот уровень безопасности является недостаточным.

В маршрутизаторах Cisco для обеспечения безопасности системы можно использовать функцию Cisco AutoSecure, как показано в примере.

Router# auto secure
--- AutoSecure Configuration ---
*** AutoSecure configuration enhances the security of
the router but it will not make router absolutely secure
from all security attacks ***


Кроме того, существует ряд простых шагов, которые можно применить для большинства операционных систем.

Установленные по умолчанию имена пользователей и пароли необходимо немедленно изменить.
Доступом к системным ресурсам должны обладать только лица, наделенные соответствующими правами.
Все невостребованные службы и приложения при возможности необходимо отключить или удалить.

Зачастую устройства, полученные от производителя, до отгрузки хранились на складе в течение определенного периода, и поэтому на них не установлены актуальные обновления.

⚡️Прежде чем внедрять любое ПО, важно сначала его обновить и установить любые имеющиеся обновления для системы безопасности.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Шаги базовой конфигурации маршрутизатора

Приступая к настройке сетевого оборудования, важно освоить базовые шаги конфигурации маршрутизатора. 


В этом посте мы рассмотрим ключевые этапы настройки маршрутизатора, необходимые для обеспечения его правильной работы в сети.

1️⃣Настройте имя устройства.

Router(config)# hostname


2️⃣Обеспечьте безопасность привилегированного режима EXEC.

Router(config)# enable secret password


3️⃣Обеспечьте безопасность доступа к пользовательскому режиму EXEC.

Router(config)# line console 0
Router(config-line)# password password
Router(config-line)# login


4️⃣Обеспечьте безопасность удаленного доступа по протоколу Telnet или SSH.

Router(config-line)# line vty 0 4
Router(config-line)# password password
Router(config-line)# login
Router(config-line)# transport input {ssh | telnet}


5️⃣Защитите все пароли в файле конфигурации.

Router(config-line)# exit
Router(config)# service password-encryption


6️⃣Создайте баннер с правовым уведомлением.

Router(config)# banner motd delimiter message delimiter


7️⃣Сохраните конфигурацию.

Router(config)# end
Router# copy running-config startup-config


N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17