Wi-Fi. Управление доступом к разделяемой среде | Курс "Компьютерные сети"


Методы управления доступом к разделяемой среде передачи данных в Wi-Fi. Лекции по курсу «Компьютерные сети» — goo.gl/0aIOuf
Страница курса — www.asozykin.ru/courses/networks_online

Wi-Fi использует для передачи данных разделяемую среду — радиоэфир. В разделяемой среде возможны коллизии. Чтобы их избежать, необходим метод доступа к среде, который бы обеспечивал, что в один момент времени данные передает только один компьютер.

Особенности беспроводной среды:
— Вероятность ошибки передачи выше, чем в проводной среде
— Мощность передаваемого сигнала намного выше, чем принимаемого
— Ограниченный диапазон распространения сигнала – не все компьютеры в сети получают данные (проблема скрытой станции и проблема засвеченной станции).

Так как ошибки при передаче данных возникают часто, то в Wi-Fi на канальном уровне используется подтверждение доставки.

Коллизии в Wi-Fi обнаруживаются по отсутствию подтверждений.

Коллизия в Wi-Fi обходится очень дорого, т.к. требуют больших
временных затрат на обнаружение: время передачи кадра и тайм-аут ожидания подтверждения.

Поэтому в Wi-Fi используется метод CSMA/CA — ножественный доступ с прослушиванием несущей частоты с предотвращением коллизий.

Другой метод доступа к среда в Wi-Fi: протокол Multiple Access with Collision Avoidance (MACA). Он позволяет решить проблему скрытой и засвеченной станции. Однако на практике метода CSMA/CA почти всегда достаточно, поэтому поддержка протокола MACA в оборудовании Wi-Fi не обязательна.

В MACA перед передачей данный компьютер отправляет короткое сообщение Request To Send (RTS). Принимающий компьютер в ответ передает сообщение Clear To Send (CTS). После этого отправитель может передавать данные.

Лекция «Wi-Fi» — youtu.be/pXG-4L2Hn9M
Лекция «Технология Ethernet» — youtu.be/AtWcd_vCyUk
Лекция «Технология Ethernet, часть 2» — youtu.be/GZo0-CHTteo

Практические занятия по курсу «Компьютерные сети»:
goo.gl/YP3l83

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках:
goo.gl/kW93MA

Протокол ARP | Курс "Компьютерные сети"


Address Resolution Protocol (ARP) – протокол разрешения адресов.
Лекции по курсу «Компьютерные сети» — www.asozykin.ru/courses/networks_online

ARP позволяет определить MAC-адрес компьютера по его IP-адресу. Формат ARP-запроса и ARP-ответа. ARP-таблица. Статические и динамические записи в ARP-таблице. Gratuitous ARP.

RFC 826 — An Ethernet Address Resolution Protocol
tools.ietf.org/html/rfc826

Лекция «Управляющие протоколы сетевого уровня» — youtu.be/s1fZQgV67yY
Лекция «IP-адреса» — youtu.be/W87uM_VqicY
Лекция «Технология Ethernet» — youtu.be/AtWcd_vCyUk

Практические занятия по курсу «Компьютерные сети» — goo.gl/YP3l83
Практика «Протокол ARP в Wireshark» — youtu.be/0UbLESURFwQ

Как можно поддержать курс:
1. Яндекс Кошелек — money.yandex.ru/to/410014298228017
2. PayPal — www.paypal.me/asozykin
Заранее спасибо за помощь!

Добавляйтесь в друзья в социальных сетях:
вКонтакте — vk.com/avsozykin
Instagram — www.instagram.com/sozykin_andr/
Facebook — www.facebook.com/asozykin
Twitter — twitter.com/AndreySozykin

Мой сайт — www.asozykin.ru

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках — www.youtube.com/c/AndreySozykinCS

[Windows Server 2012 basics] Урок 5 - Основы Active Directory Domain Services


Первый (но не последний) видеоурок, посвященный Active Directory Domain Services. В нем я расскажу о том, что такое Active Directory, покажу структуру и проведу демонстрацию, как это работает.

1:38 — Workgroups
10:40 — Введение в Active Directory Domain Services
19:30 — Домены, деревья, леса
26:50 — Связь AD DS с DNS
31:37 — Сайты AD
34:44 — Демонстрация
36:52 — Повышение сервера до контроллера домена
52:55 — Структура Organizational Units
1:04:45 — Введение машины в домен

Сайт: trainithard.ru/
Группа ВК: vk.com/trainithard
Донат WMR R968467889622

[Windows Server 2012 basics] Урок 12 - Резервное копирование (Backup)


В этом уроке можно понять принципы работы бекап систем, некоторые важные нюансы и изучить работу бекапа на примере Windows Server Backup.

0:00 — Сравнение типов бекапов
10:50 — Volume Shadow COpy Service
25:28 — RTO/RPO/глубина бекапа
30:29 — Планирование бекапа
37:05 — Демонстрация Windows Server Backup

Сайт — trainithard.ru/
Группа ВК: vk.com/trainithard
Донат WMR R968467889622

Протокол HTTP | Курс "Компьютерные сети"


Протокол передачи гипертекста HTTP.
Страница курса — www.asozykin.ru/courses/networks_online

Hypertext Transfer Protocol (HTTP) – протокол передачи гипертекста, основа World Wide Web
Тим Бернерс-Ли в ЦЕРН предложил концепцию Web в 1989 году.

Uniform Resource Locator (URL) – уникальное положение ресурса.

В стеке TCP/IP протокол HTTP находится на прикладном уровне. Используется протокол транспортного уровня TCP, порт сервера 80. HTTP работает в режиме запрос-ответ.
Данные передаются в текстовом виде.

Версии протокола HTTP:
HTTP 0.9 – экспериментальная версия ЦЕРН, 1991
HTTP 1 – первая официальная версия протокола, 1996
HTTP 1.1 – расширение первой версии HTTP, 1997. Кэширование, постоянное соединение, аутентификация. Используется сейчас
HTTP 2 – современная версия HTTP, 2015. Вводится в эксплуатацию

Структура пакета HTTP:
— Метод запроса/статус ответа
— Заголовки (не обязательно)
— Тело сообщения (не обязательно)

Методы HTTP:
GET – запрос Web-страницы
POST – передача данных на Web-сервер
HEAD – запрос заголовка страницы
PUT – помещение страницы на Web-сервер
DELETE – удаление страницы с Web-сервера
TRACE – трассировка страницы
OPTIONS – запрос поддерживаемых методов HTTP для ресурса
CONNECT – подключение к Web-серверу через прокси

Статусы HTTP:
1XX – информация
2XX – успешное выполнение (200 ОК)
3ХХ – перенаправление (301 – постоянное перемещение, 307 – временное перенаправление)
4ХХ – Ошибка на стороне клиента (403 – доступ запрещен, 404 – страница не найдена)
5ХХ – Ошибка сервера (500 – внутренняя ошибка сервера)

Практические занятия по курсу «Компьютерные сети» — goo.gl/YP3l83

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках:
goo.gl/kW93MA

Протоколы TLS/SSL | Защищенные сетевые протоколы


Вводная лекция по семейству протоколов TLS/SSL. Страница учебного курса — www.asozykin.ru/courses/networks_online

В лекции рассматриваются основы работы безопасных сетевых протоколов транспортного уровня:
— TLS – Transport Layer Security, протокол защиты транспортного уровня
— SSL – Secure Sockets Layer, уровень защищенных сокетов (устарел)

00:00 — Протоколы TLS/SSL
02:05 — Место TLS/SSL в моделях TCP/IP и OSI
04:10 — История TLS/SSL
07:25 — Приватность данных в TLS/SSL
08:25 — Целостность данных в TLS/SSL
10:18 — Аутентификация в TLS/SSL
12:20 — Как прикладные протоколы используют TLS/SSL
13:55 — Итоги

Добавляйтесь в друзья в социальных сетях:
вКонтакте — vk.com/avsozykin
Instagram — www.instagram.com/sozykin_andr/
Facebook — www.facebook.com/asozykin
Twitter — twitter.com/AndreySozykin

Мой сайт — www.asozykin.ru

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках — www.youtube.com/c/AndreySozykinCS

Какой бесплатный редактор кода выбрать для веб-разработки?


Вместе с преподавателем по программированию Алексеем Кадочниковым мы запускаем мини-курс. В трех 15-минутных роликах упакована вся необходимая информация для того, чтобы начать путь в мир кода! В этом выпуске мы обсудим плюсы и минусы бесплатных редакторов кода для веб-разработки.

Начать обучаться веб-разработке можно на портале GeekBrains – new.geekbrains.ru

Мы в социальных сетях:
www.facebook.com/geekbrains.ru
vk.com/geekbrainsru
www.instagram.com/geekbrains.ru
telegram.me/geekbrains_ru

Контроль сайтов и пользователей на Mikrotik: кто куда ходит


Mikrotik для контроля сетевого трафика пользователей: составляем отчеты о пользователях и сайтах.
На вебинаре мы разберем, каким образом решить часто задаваемую задачу: как определить, кто из пользователей куда ходит и на каких сайтах проводит рабочее время.
Для данного метода есть несколько разноплановых подходов:
— Использование специализированных DNS-сервисов (быстро, дешево, неточно)
— Использование встроенного Proxy-Сервера в Mikrotik (дешево, сложно, мало данных)
— Использование Mikrotik в паре с SQUID прокси (сложно, круто, много данных, много возможностей)
На вебинаре мы разберем все три метода и подробно остановимся на третьем методе. Покажем, как это реализовать в своей компании.

www.slideshare.net/mikrotik-training/mikrotik-78691772
bit.ly/2I4VZYP

Консультации и помощь по MikroTik в нашем Telegram-канале: teleg.run/miktrain

HackIT-2016. Современные способы атак на сотовые сети. - Дмитрий Момот


Презентация: www.slideshare.net/HackIT-ukraine/ss7-66976598
В рамках своего выступления я расскажу о современных способах атак на мобильные сети, таких как эксплуатирование уязвимостей SS7-сетей и подмена базовой станции. К сожалению, разрабочики «сотовой связи» в 80-е годы прошлого века думали о качестве, о стоимости, о доступности, но не о безопасности создаваемой системы. Не многие знают, что сегодня любой грамотный хакер может получить доступ к вашим звонкам, СМС и отслеживать ваше местонахождение. Целью подобных атак является получение данных о звонках и СМС, их содержание, определение местонахождения и отслеживание передвижения абонента. Кроме сбора информации, подобные атаки часто применяются злоумышленниками для получения доступа к банковским аккаунтам жертвы, либо к конфиденциальной информации, например, мессенджерам, привязанным к мобильному номеру. Если мне дадут разрешение, я бы хотел продемонстрировать одну из атак на посетителях конференции. Если атака путем подмены базовой станции требует нахождения в одной соте с отлеживаемым абонентом, то эксплуатирование уязвимостей SS7-сетей можно проводить даже с территории другого государства. И если простой пользователь не сможет никак лично предотвратить эксплуатацию уязвимостей в SS7-сетях, то он подмены базовой станции разработан эффективные инструменты защиты, о которых я и расскажу в своем выступление. В завершение выступления мне бы хотелось поговорить о защищенных альтернативах SS7-сетей.