[Windows Server 2012 basics] Урок 5 - Основы Active Directory Domain Services


Первый (но не последний) видеоурок, посвященный Active Directory Domain Services. В нем я расскажу о том, что такое Active Directory, покажу структуру и проведу демонстрацию, как это работает.

1:38 — Workgroups
10:40 — Введение в Active Directory Domain Services
19:30 — Домены, деревья, леса
26:50 — Связь AD DS с DNS
31:37 — Сайты AD
34:44 — Демонстрация
36:52 — Повышение сервера до контроллера домена
52:55 — Структура Organizational Units
1:04:45 — Введение машины в домен

Сайт: trainithard.ru/
Группа ВК: vk.com/trainithard
Донат WMR R968467889622

Протокол DNS в Wireshark | Практика по курсу "Компьютерные сети"


Исследуем работу протокола DNS с помощью Wireshark. Практические занятия по курсу «Компьютерные сети» — goo.gl/YP3l83
Страница курса — www.asozykin.ru/courses/networks_online

Для разрешения доменных имен в Windows используется утилита nslookup (в Linux и Unix есть также утилиты host и dig).

Используем утилиту nslookup, чтобы определить IP-адрес Web-сервера Уральского федерального университета:
nslookup www.urfu.ru

Чтобы проверить правильность разрешения имен, подключаемся в браузере к этому IP-адресу по протоколу HTTP и действительно видим web-сервер УрФУ.
Обратите внимание, что это работает только если IP-адресу соответствует только одно доменное имя. В случае с Web-сервером УрФУ это так, но большинство хостингов размещает на одном IP-адресе большое количества Web-сайтов.

С помощью утилиты nslookup определяем IP-адрес сервера www.yandex.ru и рассматриваем формат DNS пакетов в Wireshark. Особенность в том, что web-сервер яндекса находится на 4 серверах с разными IP-адресами. Поэтому в DNS-запросе всего одно доменное имя, а в DNS-ответе 4 записи для разных серверов.

В дополнение к IPv4 адресу сервера www.yandex.ru, утилита nslookup запрашивает IPv6 адрес. Для этого указывается тип записи DNS AAAA.

Лекции по курсу «Компьютерные сети» — goo.gl/0aIOuf
Лекция «Система доменных имен» — youtu.be/B0J0c0KLtbQ
Лекция «Протокол DNS» — youtu.be/yAlm-jTneeY
Лекция «Типы записей DNS» — youtu.be/mvMYV0Hfig4

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках:
goo.gl/kW93MA

[Windows Server 2012 basics] Урок 12 - Резервное копирование (Backup)


В этом уроке можно понять принципы работы бекап систем, некоторые важные нюансы и изучить работу бекапа на примере Windows Server Backup.

0:00 — Сравнение типов бекапов
10:50 — Volume Shadow COpy Service
25:28 — RTO/RPO/глубина бекапа
30:29 — Планирование бекапа
37:05 — Демонстрация Windows Server Backup

Сайт — trainithard.ru/
Группа ВК: vk.com/trainithard
Донат WMR R968467889622

wb026 сниффер WireShark введение


При изучении сетей необходимо и очень полезно анализировать реальный трафик в конкретной сети. В лекции кратко описано использование программы WireShark для захвата, фильтрации и разбора пакетов в реальной сети на примере пинга сайта. Показано как пользоваться анализатором пакетов и сделаны простейшие замечания по фильтрации трафика.
Начальная часть теоретического курса в wb001, wb002, wb017-wb025

Обзор экосистемы Mikrotik: плюсы и минусы


Представляем на ваш суд наше субъективное, но непредвзятое мнение об экосистеме Mikrotik, основанное на почти 10-летнем консолидированном опыте эксплуатации.

Wiki по RouterOS / SwOS: wiki.mikrotik.com/wiki/Main_Page
Официальный форум по Mikrotik: forum.mikrotik.com/

Содержание:
0:44 микрОтик или микротИк?..
2:20 Историческая справка
6:33 Часть 1: достоинства решений Mikrotik
6:41 Достоинство # 1: широчайшая функциональность RouterOS
9:20 Достоинство # 2: стабильная работа (при несложных конфигурациях!)
11:05 Достоинство # 3: широкая линейка оборудования
14:12 Достоинство # 4: исчерпывающая документация
15:32 Достоинство # 5: дешевизна
17:28 Достоинство # 6: бесплатная система мониторинга Mikrotik Dude
18:49 Достоинство # 7: встроенный скриптовый язык
20:18 Достоинство # 8: недорогие и качественные официальные учебные курсы для IT-персонала
22:27 Достоинство # 9: ежегодные мероприятия Mikrotik User Meeting
24:25 Часть 2: недостатки решений Mikrotik
24:43 Шлак # 1: очень сложная настройка
27:42 Шлак # 2: баги, дыры, уязвимости
30:55 Шлак # 3: убогий дизайн
33:15 Шлак # 4: никакой Wi-Fi
34:50 Шлак # 5: отсутствие официального представительства в РФ, отсутствие сертификатов
36:26 Шлак # 6: отсутствие техподдержки
37:47 Шлак # 7: отсутствие гарантии
41:59 Шлак # 8: отсутствие high availability
42:55 Шлак # 9: внезапно низкая надежность!..
45:06 Шлак # 10: изобилие «серого» товара на рынке, демпинг
48:25 Шлак # 11: нарушения лицензии GPL
50:00 А нравится ли нам Mikrotik?

Теги: #Mikrotik, #Review, #RouterOS

Установка соединения в TLS | Защищенные сетевые протоколы


Лекция об установке соединения в протоколе TLS. Страница учебного курса — www.asozykin.ru/courses/networks_online

00:00 — Соединение в TLS
02:51 — Установка соединения в TLS
05:35 — Проверка сертификата сервера в TLS
06:50 — Обмен ключами в TLS
11:04 — Генерация разделяемых ключей в TLS
14:24 — Разрыв соединения в TLS
15:27 — Восстановление сессии в TLS
16:57 — Проверка подлинности клиента в TLS
18:00 — Передача сообщений в TLS
19:06 — Защищенные сетевые протоколы

Добавляйтесь в друзья в социальных сетях:
вКонтакте — vk.com/avsozykin
Instagram — www.instagram.com/sozykin_andr/
Facebook — www.facebook.com/asozykin
Twitter — twitter.com/AndreySozykin

Мой сайт — www.asozykin.ru

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках — www.youtube.com/c/AndreySozykinCS

Анализируем протокол TLS в Wireshark | Защищенные сетевые протоколы


Исследуем работу протокола TLS с помощью анализатора сети Wireshark. Страница учебного курса — www.asozykin.ru/courses/networks_online

00:00 — Установка фильтра TLS в Wireshark
00:25 — Определение IP-адреса сайта по DNS имени для фильтра в Wireshark
01:05 — Протокол TLS в Wireshark
01:39 — Инкапсуляция TLS в TCP и IP.
01:52 — Протокол записей в TLS (Record Protocol)
02:14 — Протокол установки соединения в TLS (Handshake Protocol)
02:46 — Наборы шифров TLS (TLS Cipher Suite)
06:34 — Сертификаты в TLS
08:40 — Обмен ключами в TLS
10:38 — Завершение установки соединения
11:14 — Расширение протокола TLS для возобновления сессии с помощью Session Ticket
12:08 — Передача зашифрованных данных в TLS (Application Data Protocol)
12:43 — Разрыв соединения в TLS
13:04 — Восстановление сессии в TLS
15:33 — Заключение

Видео «Протокол DNS и утилита nslookup» — youtu.be/i6fh-kb4Qps
Видео «Протокол TLS» — youtu.be/FrHEXXTvW4c
Видео «Установка соединения в TLS» — youtu.be/lKfyM980cOw

Добавляйтесь в друзья в социальных сетях:
вКонтакте — vk.com/avsozykin
Instagram — www.instagram.com/sozykin_andr/
Facebook — www.facebook.com/asozykin
Twitter — twitter.com/AndreySozykin

Мой сайт — www.asozykin.ru

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках — www.youtube.com/c/AndreySozykinCS

Протокол HTTP | Курс "Компьютерные сети"


Протокол передачи гипертекста HTTP.
Страница курса — www.asozykin.ru/courses/networks_online

Hypertext Transfer Protocol (HTTP) – протокол передачи гипертекста, основа World Wide Web
Тим Бернерс-Ли в ЦЕРН предложил концепцию Web в 1989 году.

Uniform Resource Locator (URL) – уникальное положение ресурса.

В стеке TCP/IP протокол HTTP находится на прикладном уровне. Используется протокол транспортного уровня TCP, порт сервера 80. HTTP работает в режиме запрос-ответ.
Данные передаются в текстовом виде.

Версии протокола HTTP:
HTTP 0.9 – экспериментальная версия ЦЕРН, 1991
HTTP 1 – первая официальная версия протокола, 1996
HTTP 1.1 – расширение первой версии HTTP, 1997. Кэширование, постоянное соединение, аутентификация. Используется сейчас
HTTP 2 – современная версия HTTP, 2015. Вводится в эксплуатацию

Структура пакета HTTP:
— Метод запроса/статус ответа
— Заголовки (не обязательно)
— Тело сообщения (не обязательно)

Методы HTTP:
GET – запрос Web-страницы
POST – передача данных на Web-сервер
HEAD – запрос заголовка страницы
PUT – помещение страницы на Web-сервер
DELETE – удаление страницы с Web-сервера
TRACE – трассировка страницы
OPTIONS – запрос поддерживаемых методов HTTP для ресурса
CONNECT – подключение к Web-серверу через прокси

Статусы HTTP:
1XX – информация
2XX – успешное выполнение (200 ОК)
3ХХ – перенаправление (301 – постоянное перемещение, 307 – временное перенаправление)
4ХХ – Ошибка на стороне клиента (403 – доступ запрещен, 404 – страница не найдена)
5ХХ – Ошибка сервера (500 – внутренняя ошибка сервера)

Практические занятия по курсу «Компьютерные сети» — goo.gl/YP3l83

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках:
goo.gl/kW93MA

Протокол TLS 1.3 | Защищенные сетевые протоколы


Лекция по современной версии протокола TLS 1.3. Страница учебного курса — www.asozykin.ru/courses/networks_online

00:00 — Проблемы в TLS 1.2
02:34 — Повышение безопасности в TLS 1.3
06:34 — Установка соединения в TLS 1.3
11:04 — 0-RTT в TLS 1.3
15:26 — Итоги

Видео «Протокол TLS» — youtu.be/FrHEXXTvW4c
Видео «Установка соединения в TLS» — youtu.be/lKfyM980cOw

Добавляйтесь в друзья в социальных сетях:
вКонтакте — vk.com/avsozykin
Instagram — www.instagram.com/sozykin_andr/
Facebook — www.facebook.com/asozykin
Twitter — twitter.com/AndreySozykin

Мой сайт — www.asozykin.ru

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках — www.youtube.com/c/AndreySozykinCS

Протокол TLS | Защищенные сетевые протоколы


Лекция по протоколу TLS. Страница учебного курса — www.asozykin.ru/courses/networks_online

00:00 — Уровни и протоколы TLS
04:11 — Протокол записей TLS (record protocol)
06:06 — Сессия TLS
08:07 — Протокол передачи данных в TLS (application data protocol)
10:48 — Протокол оповещений в TLS (alert protocol)
13:45 — Итоги

Добавляйтесь в друзья в социальных сетях:
вКонтакте — vk.com/avsozykin
Instagram — www.instagram.com/sozykin_andr/
Facebook — www.facebook.com/asozykin
Twitter — twitter.com/AndreySozykin

Мой сайт — www.asozykin.ru

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках — www.youtube.com/c/AndreySozykinCS