1. В чем разница между концентратором и коммутатором?
На первый взгляд может быть трудно судить о разнице между концентратором и коммутатором, поскольку оба выглядят примерно одинаково.
Оба имеют большое количество потенциальных соединений и используются для одной основной цели – для создания сети.
Однако самое большое различие заключается не в том, что снаружи, а в том, как они обрабатывают соединения.
В случае концентратора, он передает все данные на каждый порт.
Это может привести к серьезным проблемам безопасности и надежности, а также вызвать ряд коллизий в сети.
Хабы старого стиля и современные беспроводные точки доступа используют эту технику.
Коммутаторы, с другой стороны, создают соединения динамически, так что обычно только запрашивающий порт может получать информацию, предназначенную для него.
Исключением из этого правила является то, что, если для коммутатора включен его порт обслуживания для реализации NIDS, он может скопировать все данные, проходящие через коммутатор, на конкретный порт для сканирования его на наличие проблем.
Самый простой способ разобраться во всем этом – подумать об этом в случае телефонных соединений старого стиля.
Концентратор будет «партийной линией», где все говорят одновременно.
В такой системе возможна передача, но она может быть очень беспокойной и потенциально раскрывать информацию людям, которым вы не хотите давать доступ.
С другой стороны, коммутатор похож на телефонного оператора – он создает соединения между портами по мере необходимости.
2. Что такое HTTP и какой порт он использует?
HTTP или HyperText Transfer Protocol – основной протокол, отвечающий за контент в Интернете.
Большинство веб-страниц по-прежнему используют этот протокол для передачи своего основного содержимого веб-сайта и позволяет отображать и просматривать «гипертекст» или ссылки.
Хотя HTTP может использовать несколько различных протоколов-носителей для перехода из системы в систему, основным используемым протоколом и портом является TCP-порт 80.
3. Что такое HTTPS и какой порт он использует?
HTTPS или Secure HTTP (не путать с SHTTP, который не связан с протоколом), является старшим братом HTTP.
Разработанный таким образом, чтобы его можно было использовать для проверки идентичности, HTTPS использует SSL-сертификаты, чтобы иметь возможность проверить, что сервер, к которому вы подключаетесь, является тем, которым он себя представляет.
Несмотря на то, что HTTPS обладает некоторой возможностью шифрования, ее обычно считают недостаточной, и при любой возможности необходимы дополнительные методы шифрования.
HTTPS-трафик проходит через TCP-порт 443.
4. Что такое FTP и какой порт он использует?
FTP или File Transfer Protocol – это один из самых старых протоколов, который, вероятно, следует удалить.
FTP в первую очередь предназначен для передачи больших файлов, с возможностью возобновления загрузки, если они прерваны.
Доступ к FTP-серверу может быть осуществлен двумя различными способами: анонимный доступ и стандартный вход в систему.
Оба они в основном одинаковы, за исключением того, что для анонимного доступа не требуется вход активного пользователя, в то время как для стандартного входа требуется.
Однако в этом и заключается большая проблема с FTP – учетные данные пользователя передаются в виде открытого текста, что означает, что любой, кто слушает по проводам, может чрезвычайно легко прослушать учетные данные.
Две конкурирующие реализации FTP, которые решают эту проблему, являются SFTP (FTP через SSH) и FTPS (FTP с SSL). FTP использует TCP-порты 20 и 21.
5. Что такое SSH и какой порт он использует?
SSH или Secure Shell наиболее известны пользователям Linux, но у ssh есть много возможностей, которые пользователи могут использовать.
SSH предназначен для создания безопасного туннеля между устройствами, будь то системы, коммутаторы, термостаты, тостеры и т. д.
SSH также обладает уникальной способностью туннелировать другие программы через него, аналогично по концепции VPN, поэтому даже небезопасные программы или программы, которые работают в незащищенных соединениях могут использоваться в безопасном состоянии, если настроены правильно. SSH работает через TCP-порт 22.
6. Что такое DHCP?
Dynamic Host Configuration Protocol является способом по умолчанию для подключения к сети.
Реализация зависит от операционной системы, но простое объяснение состоит в том, что в сети есть сервер, который раздает IP-адреса по запросу.
После подключения к сети запрос DHCP будет отправлен из новой системы-участника сетевого взаимодействия.
DHCP-сервер ответит и выдаст адрес в аренду на время.
Если система подключается к другой сети, ей будет выдан новый адрес этим сервером, но если она повторно подключится к исходной сети до истечения срока аренды, она будет пересажена на тот же адрес, что и раньше.
Чтобы проиллюстрировать это, скажем, у вас дома есть телефон с Wi-Fi.
Он получит адрес DHCP от вашего маршрутизатора, прежде чем вы приступите к работе и подключитесь к вашей корпоративной сети.
Вашему DHCP-серверу будет выдан новый адрес, прежде чем вы отправитесь в Starbucks за своим утренним кофе, где вы получите там уже другой адрес, затем в местном ресторане, где вы обедаете, затем в продуктовом магазине и так далее. и так далее.
7. Что такое TCP?
Даже если вы больше ничего не знаете в этом списке, вы наверняка слышали о TCP / IP.
Вопреки распространенному мнению, TCP / IP на самом деле не является протоколом, а, скорее, TCP является членом набора протоколов IP.
TCP означает «Transmission Control Protocol» и является одним из самых масштабных и широко используемых сегодня протоколов.
Почти каждый основной протокол, который мы используем ежедневно – HTTP, FTP и SSH среди большого списка – использует TCP.
Большим преимуществом TCP является то, что он должен установить соединение на обоих концах, прежде чем начнут поступать какие-либо данные.
Он также может синхронизировать этот поток данных, так что, если пакеты поступают не по порядку, принимающая система может выяснить, как должна выглядеть подача пакетов.
Поскольку список портов для TCP очень большой, графики являются обычным делом, чтобы показать, что и где использует, и Википедия, в которой можно найти связи портов и протоколов, отлично подходит как настольная справка.
8. Что такое UDP?
Двойником TCP является UDP-протокол дейтаграмм пользователя.
В то время как TCP имеет множество дополнительных встроенных функций, чтобы гарантировать, что все доставляется, UDP может транслировать «в темноту» – его на самом деле не волнует, если кто-то на другом конце не слушает (и поэтому часто вызывается протокол без установления соединения).
В результате, для создания и поддержания своего соединения не требуется дополнительная тяжелая работа, которую требует TCP, поэтому UDP часто имеет более высокую скорость передачи, чем TCP.
Простой способ изобразить различия между этими двумя протоколами выглядит следующим образом: TCP подобен радиотерминалу CB, передаваемый информацию человек всегда ожидает подтверждения от человека на другом конце, что он получил сообщение.
UDP, с другой стороны, похож на стандартный сигнал телевизионного вещания.
Передатчик не знает или не заботится о человеке на другом конце, все, о чем он заботится, это то, что его сигнал идет правильно.
UDP используется в основном для «небольших» пакетов информации, таких как DNS-запросы, где скорость важнее всего остального.
Приведенный выше список для TCP также содержит аналоги для UDP, поэтому его можно использовать в качестве справочного материала для обоих.
9. Что такое ICMP?
Большинство пользователей узнают имя хоста с помощью таких инструментов, как ping и traceroute, поскольку это протокол, через который эти службы запускают среди прочего.
Его основная цель – сообщить системам, когда они пытаются подключиться удаленно, что другой конец доступен.
Как и TCP и UDP, он является частью набора IP и использует IP-порт номер 1.
Обратите внимание, что это не TCP-порт 1 или UDP-порт 1, так как это другая схема нумерации.
При этом различные функции ICMP используют определенные порты на TCP и UDP.
Например, часть эхо-запроса ping (часть, где кто-то другой может пинговать вас) использует TCP-порт 7.
10. Что такое классы IP?
У IP-адреса, с которым большинство людей знакомо (IPv4), существует 4 набора (октета) чисел, каждый со значениями до 255.
Вы, вероятно, столкнулись с этим при устранении неполадок маршрутизатора или сервера DHCP, когда выдача адресов в определенном диапазоне – обычно 192.x или 10.x в случае домашней или коммерческой сети.
Классы IP в основном различаются по количеству потенциальных хостов, которые они могут поддерживать в одной сети.
Чем больше сетей поддерживается в данном классе IP, тем меньше адресов доступно для каждой сети.
Сети класса A работают до 127.x.x.x (за исключением 127.0.0.1, который зарезервирован для петлевых или локальных соединений).
Эти сети обычно зарезервированы для самых крупных клиентов или некоторых первоначальных членов Интернета, и xkcd имеет отличную карту (хотя и немного устаревшую), на которой показано, кому что официально принадлежит.
Сети класса B (от 128.x до 191.x) и класса C (от 192.x до 223.x) гораздо более размыты на верхнем уровне в отношении того, кому они официально принадлежат.
Адреса класса C в основном зарезервированы для внутренних сетей, как мы уже упоминали выше, поэтому многие производители используют 192.x в качестве настроек по умолчанию.
Классы D и E зарезервированы для специального использования и обычно не требуют знаний.
11. Что такое DNS?
На простом языке DNS – это телефонная книга Интернета.
Система доменных имен – это то, что позволяет запоминать только что-то вроде «cnn.com» вместо (на данный момент) «157.166.226.26».
Однако IP-адреса все время меняются, хотя для мегауровневых серверов это не так.
Удобные для пользователя имена позволяют пользователям запоминать все гораздо проще и с меньшей вероятностью часто меняются, а DNS позволяет сопоставлять эти новые адреса под капотом.
Если вам нужно было заглянуть в стандартную телефонную книгу и вы знаете имя человека или компании, которую вы ищете, тогда вам будет показан номер этого человека.
DNS-серверы делают то же самое, но с обновлениями ежедневно или ежечасно.
Многоуровневая природа DNS также позволяет очень быстро отвечать на повторные запросы, хотя может потребоваться несколько минут, чтобы узнать, где находится совершенно новый адрес, которого вы раньше не посещали.
Находясь дома, скажем, вы хотите перейти на домашнюю страницу it sec for u.
Вы знаете адрес, поэтому вы вводите его и ждете.
Ваш компьютер сначала свяжется с вашим локальным DNS-сервером (вероятно, домашним маршрутизатором), чтобы узнать, знает ли он, где находится itsecforu.
Если он не знает, он свяжется с DNS-сервером вашего интернет-провайдера и спросит, знает ли он.
Если интернет-провайдер не знает, он будет продолжать задавать вопросы, пока не достигнет одного из 13 корневых DNS-серверов.
Отвечающий DNS-сервер отправит соответствующий адрес обратно в канал, кэшируя его в каждом месте, так как он делает любые повторные запросы намного быстрее.
12. Что такое IPX?
Если вы играли в многопользовательские игры на ПК в 90-х и начале 2000-х, вы, вероятно, знаете о протоколе IPX как о «действительно работающем».
IPX или Internetwork Packet Exchange был чрезвычайно легким протоколом, что в результате для компьютеров того времени он был очень хорошей штукой.
Конкурент TCP / IP, он очень хорошо работает в небольших сетях и не требует таких элементов, как DHCP, и почти не требует настройки, но плохо масштабируется для приложений в Интернете.
В результате он отошел на второй план и теперь не является обязательным протоколом для большинства элементов.
13. Что такое Bonjour?
Хотя вы, возможно, никогда не слышали об этой программе, но если вы когда-либо имели дело с устройствами Apple, вы видели его работу.
Bonjour – это одна из программ, которые поставляются в комплекте почти со всем программным обеспечением Apple (в первую очередь с iTunes), которое поддерживает многие методы автоматического обнаружения.
Bonjour, лучше всего описать как гибрид IPX и DNS, он обнаруживает широковещательные объекты в сети, используя mDNS (многоадресный DNS), при этом настройка практически не требуется.
Многие администраторы намеренно отключают эту услугу в корпоративной среде из-за потенциальных проблем безопасности, однако в домашней среде пользователь может самостоятельно решать, стоит ли принять этот риск ради удобства.
14. Что такое Appletalk?
Appletalk – это протокол, разработанный Apple для управления сетью практически без какой-либо конфигурации.
Он достиг своего пика в конце 80-х и начале 90-х годов, но все еще есть устройства, использующие этот протокол.
Большая часть его основной технологии была перенесена в Bonjour, а UPnP (Universal Plug and Play) подхватил его идеологию и продвинул концепцию во многих различных аппаратных и программных пакетах.
15. Что такое брандмауэр?
Брандмауэры существуют во многих возможных конфигурациях с аппаратными и программными опциями, а также с сетевыми и хостовыми вариантами.
Большинство пользователей в основном познакомились с брандмауэрами, когда Windows XP SP2 шла вместе с установленным брандмауэром Windows.
Это сопровождалось множеством головных болей, но, к чести Microsoft, было много и хорошего.
За прошедшие годы он значительно улучшился, и, хотя есть еще много вариантов, которые выходят за рамки того, что он делает, брандмауэр Windows, он делает свою работу очень хорошо.
Также были выпущены улучшенные версии серверного уровня, и администратору доступно множество настроек.
16. Что такое прокси-сервер?
Подобно тому, как DNS-сервер кеширует адреса посещаемых веб-сайтов, прокси-сервер кеширует содержимое этих веб-сайтов и обрабатывает весь этот тяжелый доступ и поиск для пользователей. П
рокси-серверы также могут вести список сайтов, занесенных в черный и белый список, чтобы пользователи не могли легко получить заражение, которою можно тем самым предотвратить.
В зависимости от намерений компании, прокси-серверы могут также использоваться для мониторинга активности пользователей в Интернете, чтобы убедиться, что конфиденциальная информация не покидает здание.
Прокси-серверы также существуют как веб-прокси-серверы, что позволяет пользователям либо не раскрывать свою истинную точку доступа к веб-сайтам, к которым они обращаются, и / или обходить блокировку региона.
17. Что такое службы?
Службы – это программы, которые работают в фоновом режиме в зависимости от определенного состояния системы, например, при запуске.
Службы существуют практически во всех современных операционных системах, хотя их имена различаются в зависимости от ОС, например, службы называются демонами в операционных системах типа Unix / Linux.
Сервисы также имеют возможность настроить действия, которые будут выполняться в случае остановки или закрытия программы.
Таким образом, они могут быть настроены на постоянную работу.
18. Что такое маска подсети?
Маска подсети сообщает сети, насколько она велика.
Когда адрес находится внутри маски, он будет обрабатываться внутри как часть локальной сети.
Когда он находится снаружи, он будет обрабатываться по-другому, поскольку он не является частью локальной сети.
Правильное использование и расчет маски подсети может быть большим преимуществом при проектировании сети, а также для оценки будущего роста.
19. Что такое 127.0.0.1 и localhost?
Возможность подключиться к серверу и проверить, есть ли ответ является отличным способом устранения проблем с подключением.
Но что, если вы не можете пропинговать ЛЮБОЙ сервер?
Означает ли это, что вся ваша сеть не работает?
Означает ли это, что сетевой кабель необходимо заменить?
Означает ли это, что ваша сетевая карта работает плохо?
Или, может быть, солнечные пятна, магниты, пришельцы и люди в черном сговариваются против вас?
Ответы на эти вопросы могут быть очень трудными, но, по крайней мере, вы можете исключить то, что ваша сетевая карта не работает.
127.0.0.1 – это петлевое соединение на сетевой карте (NIC) – при пинге по этому адресу будет видно, отвечает ли интерфейс.
Если пинг успешен, то оборудование в порядке.
127.0.0.1 и localhost означают то же самое, что касается большинства функций, однако будьте осторожны при их использовании в ситуациях, таких как веб-программирование, поскольку браузеры могут обращаться с ними совершенно по-разному.
20. В чем разница между рабочей группой и доменом?
Рабочая группа – это набор систем, каждая из которых имеет свои правила и логины локальных пользователей, привязанные к этой конкретной системе.
Домен – это совокупность систем с централизованным сервером аутентификации, который сообщает им, каковы правила.
В то время как рабочие группы эффективно работают в небольших количествах, после того, как вы преодолеете относительно низкий порог (обычно что-то большее, чем, скажем, 5 систем), становится все труднее эффективно управлять разрешениями и общим доступом.
Иными словами, рабочая группа очень похожа на P2P-сеть: каждый участник является своим островком и выбирает, чем он решит поделиться с остальной сетью.
С другой стороны, домены во многом похожи на стандартные отношения клиент / сервер – отдельные члены домена подключаются к центральному серверу, который выполняет тяжелую работу по стандартизации разрешений для общего доступа.
21. Как работает Tracert и какой протокол он использует?
Tracert или traceroute в зависимости от операционной системы позволяют вам точно увидеть, к каким маршрутизаторам вы прикасаетесь, когда вы перемещаетесь по цепочке соединений к вашему конечному пункту назначения.
Если у вас возникла проблема, когда вы не можете подключиться или не можете пропинговать конечный пункт назначения, tracert может помочь в этом отношении, так как вы можете точно сказать, где останавливается ваша цепочка соединений.
С этой информацией вы можете связаться с нужными людьми – будь то собственный брандмауэр, ваш интернет-провайдер, интернет-провайдер вашего пункта назначения или где-то посередине.
Tracert, как и ping, использует протокол ICMP, но также имеет возможность использовать первый шаг трехстороннего рукопожатия TCP для отправки запросов SYN для ответа.
22. Что такое двухфакторная аутентификация?
Три основных способа аутентификации кого-либо: что-то, что он знает (пароль), что-то, что у него есть (маркер), и что-то, кем он является (биометрия).
Двухфакторная аутентификация представляет собой комбинацию двух из этих методов, часто с использованием настройки пароля и токена, хотя в некоторых случаях это может быть PIN-код и отпечаток большого пальца.
23. Что такое IDS?
IDS – это система обнаружения вторжений с двумя основными вариантами: системы обнаружения вторжений на хост и системы обнаружения сетевых вторжений.
HIDS работает как фоновая утилита, например, как антивирусная программа, а система обнаружения сетевых вторжений перехватывает пакеты, когда они пересекают сеть, в поисках необычных вещей.
Обе системы имеют два основных варианта – на основе сигнатур и аномалий.
Основанная на сигнатурах система очень похожа на антивирусную систему, которая ищет известные значения известных «плохих вещей», в то время как аномалия больше ищет сетевой трафик, который не соответствует обычной структуре сети.
24. Каковы основные различия между Windows Home, Windows Pro и Windows Server?
Если бы вы задали этот вопрос торговому представителю Microsoft, у них, несомненно, были бы сотни изменений и повышение производительности от системы к системе.
Однако в действительности между выпуском Windows Home и Windows Professional есть два основных различия: присоединение к домену и встроенное шифрование.
Обе функции активны только в Professional, поскольку присоединение к домену является почти обязательным требованием для бизнеса.
EFS (Зашифрованная файловая система) и ее преемник Bitlocker также присутствуют только в Pro.
Несмотря на то, что есть обходные пути для обоих этих элементов, они обеспечивают хорошее повышение качества жизни, а также упрощают стандартизацию в нескольких системах. При этом переход от Windows Pro к Windows Server – это монументальный сдвиг парадигмы.
Несмотря на то, что мы могли бы пройтись по всем вопросам, связанным с Windows Server… его можно кратко изложить так: Windows Home и Pro по умолчанию предназначены для внешнего подключения и оптимизированы как таковые.
Windows Server предназначен для подключения к нему других объектов, и в результате он строго оптимизирован для этой цели.
Windows Server 2012 поднял все это на новый уровень благодаря возможности установки стиля установки, очень похожего на стиль установки системы Unix / Linux без графического интерфейса вообще.
В результате они утверждают, что вектор атаки операционной системы был значительно уменьшен (при установке его в этом режиме)
25. В чем разница между ifconfig и ipconfig?
pconfig – это один из основных инструментов для устранения неполадок сетевого подключения и информации, доступных для операционных систем Windows.
Он позволяет пользователю увидеть текущую информацию, принудительно менять эти настройки, если установлен DHCP, инициировать новый запрос на аренду DHCP и очищать локальный кэш DNS среди других функций, которые он может обрабатывать.
ifconfig – это похожая утилита для систем Unix / Linux, которая, на первый взгляд, кажется одинаковой, но на самом деле это не так.
Она обеспечивает очень быстрый (и тщательный) доступ к информации о сетевом соединении, он не позволяет использовать функции DHCP, которые выполняет ipconfig.
Эти функции фактически обрабатываются отдельным сервисом / демоном, который называется dhcpd.
26. В чем различия между PowerShell, командной строкой и Bash?
На самом базовом уровне, действительно, нет ни одного.
Однако по мере продвижения по цепочке вы начинаете понимать, что на самом деле существует множество различий в мощности, доступной пользователям (и администраторам), в зависимости от того, сколько вы знаете о различных интерфейсах.
Каждая из этих утилит представляет собой интерфейс командной строки CLI, который обеспечивает прямой доступ к некоторым наиболее мощным утилитам и настройкам в соответствующих операционных системах.
Командная строка (cmd) – это утилита Windows, в значительной степени основанная на командах DOS, но за последние годы она была обновлена с помощью различных опций, таких как поддержка длинных имен файлов.
Bash (сокращение от Bourne-Again Shell), с другой стороны, является основным средством управления операционными системами Unix / Linux и обладает гораздо большей мощностью, чем многие его аналоги из GUI.
Любой пользователь Windows, который используется для cmd, распознает некоторые команды, потому что DOS в значительной степени вдохновлен Unix, и поэтому многие команды имеют версии, которые существуют в Bash.
Powershell, более новая утилита Windows, может считаться гибридом этих двух систем – с учетом устаревших инструментов командной строки и некоторых из гораздо более мощных функций скриптов Bash.
27. Что такое root?
По сути, root – это администратор, но в среде Linux важно помнить, что в отличие от Windows вы проводите очень мало времени в «привилегированном» режиме.
Многие программы Windows на протяжении многих лет требовали, чтобы пользователь был локальным администратором для правильного функционирования, и в результате вызывали огромные проблемы с безопасностью.
С годами это изменилось, но все еще может быть трудно удалить все программы, запрашивающие права верхнего уровня.
Пользователь Linux остается обычным пользователем почти все время, и только при необходимости они изменяют свои разрешения на полномочия root или суперпользователя (su).
sudo (буквально – superuser do …) – это основной способ запуска одноразовых команд от имени пользователя root или временное приглашение bash на уровне root.
UAC (контроль учетных записей) по своей теме похож на sudo, и, как и брандмауэр Windows, может причинять много боли, но он приносит много пользы.
Обе программы позволяют пользователю задействовать разрешения более высокого уровня, не выходя из своего текущего пользовательского сеанса, что значительно экономит время.
28. Что такое telnet?
telnet – это очень маленькая и универсальная утилита, которая позволяет устанавливать соединения практически с любым портом.
Telnet позволяет администратору подключаться к удаленным устройствам и администрировать их через командную строку.
Во многих случаях он был заменен SSH, так как telnet передает свои данные в виде открытого текста (например, ftp).
Однако Telnet действительно используется в тех случаях, когда пользователь пытается увидеть, прослушивает ли программа определенный порт, но хочет сохранить низкий профиль или если тип подключения предшествует стандартным методам подключения к сети.
29. Что такое стики порты?
Стики порты являются одними из лучших друзей администратора сети.
Они позволяют вам настроить сеть так, чтобы каждый порт на коммутаторе разрешал подключаться к этому порту только одному (или указанному вами номеру) компьютеру, привязав его к определенному MAC-адресу.
Если какой-либо другой компьютер подключается к этому порту, порт отключается, и вы получаете вызов, который они больше не могут подключить.
Если вы были тем, кто изначально запускал все сетевые подключения, то это не является большой проблемой, и аналогично, если это предсказуемый шаблон, то это также не проблема.
Однако, если вы работаете в сети, где хаос является нормой, вы можете потратить некоторое время на то, чтобы точно определить, к чему они подключаются.
30. Зачем вам добавлять локальных пользователей на доменном компьютере?
Предоставление пользователю как можно меньшего количества привилегий приводит к некоторому ухудшению состояния пользователя, но в то же время это также устраняет множество легко предотвратимых векторов заражения.
Тем не менее, иногда пользователям необходимо иметь права локального администратора для устранения проблем, особенно если они находятся в дороге с ноутбуком.
Поэтому создание учетной записи локального администратора иногда может быть наиболее эффективным способом разделения этих привилегий.