Задать вопрос
  • Как правильно проложить оптику?

    @SunTechnik
    Информации много, а полезной нет..
    Вопросы на которые надо получить ответ:
    Трасса по которой проведёте кабель - это улица, помещение, специальные лотки, кабель канал?

    В точках ответвления будут стоять дополнительные коммутаторы?

    Какая скорость планируется (1Gb или 10Gb)?

    Обычно, оптику которая соединяет разные помещения прокладывают в виде кабеля, концы которого разваривают в patch—панели. Число волокон берут с запасом. Patch-панели соединяются с активным оборудованием уже готовыми кабелями. Кабели ведут из одного помещения, а не соединяют в цепочку.

    Но это все слабо ложится на Ваши планы.. И портов оптический тогда мало в Вашем коммутаторе..
    Ответ написан
  • Какой Roadmap для системного администратора?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Тут надо определиться - куда идем - в линух, в винду, в сети. И соответственно изучать данные темы. Что изучать? Все.
    (Предполагается, что аппаратную базу ты и так знаешь, то есть подобрать комплектуху, собрать тачку, протянуть и обжать корд, установить сервер/свитч/черта лысого в стойку умеешь)
    Базовые понятия сетей - уровни, адресация, протоколы. Почему нельзя иметь два dhcp, например :)
    Системы виртуализации (для всех, кроме сетевиков) - hyper-v для винды, kvm для линуха, vmware ESXi для обоих
    Для сетевиков - топология сети, протоколы построения топологии, петли и их избежание
    Основные сервисы сети - dhcp, dns, их реалзиации в винде и линухе
    Файловые сервисы - ftp, smb/cifs, их реализации в винде и линухе
    LDAP. AD и альтернативные варианты
    Почтовые и околопочтовые сервисы типа DKIM, SPF, DMARC, методы защиты от спама
    Сервисы удаленного доступа - ssh, vnc, rdp
    Для винды - специфичные виндовые сервисы типа dfs
    Гипервизоры второго уровня - отличие от первого уровня, достоинства, недостатки, применяемость (VirtualBox)
    Резервное копирование - на уровне оси, на уровне гипера, на уровне железа
    Применение VPN по своему основному назначению - построению защищенных частных сетей, например обьединение филиалов с головным офисом или удаленный доступ сотрудников
    Облака - их достоинства, недостатки, применимость
    Законодательство - в основном в области авторского права, знание разных типов открытых лицензий и чем они отличаются
    Ответ написан
    Комментировать
  • Какой Roadmap для системного администратора?

    @SeregaVop
    Мой список бы выглядел так (в глубь лезть не нужно , хотя бы основы)
    1) Сеть, протоколы и оборудование (коммутаторы, маршрутизаторы (mikrotik,cisco,huawei), dhcp,dns, vlan, firewall, nat, маршрутизация (статика, и теоритически динамика))
    2) Изучение виртуализации proxmox, esxi, hyperv на базовом уровне, если более продвинуто то HA кластера и отдельные фичи каждого
    2) Изучение windows/linux ( если винда то соответственно все часто используемые роли сервера dhcp,dns,rds,wsus,dfs,fileserver, iis и тд) , если linux , то как настраивать различные сервисы
    3) Изучение backup (различный софт типо veeam)
    4) Изучение почтовых серверов, сначала хватит теоритически какие протоколы и тд , а так exchange и другие их полно
    5)Изучение IP-телефонии asterisk (а там freepbx/elastix) по мне так одна из самых неприятных тем, но без неё никуда.
    6) Изучение VPN, какие бывают, как делать сервера, соединять офисы, подключать клиентов и тд
    7)Изучение клаудных решений хотя-бы для понимания, довольно часто бывает нужно

    Это наверное сейчас минимальный минимум сис админа
    Ответ написан
    1 комментарий
  • В чем отличие trunk port от tagged port на коммутаторе eltex, будет ли функционировать между собой tagged и trunk на разных коммутаторах?

    @Akina
    Сетевой и системный админ, SQL-программист.
    В чем отличие trunk port от tagged port

    Trunk - это понятие, относящееся именно к порту. Это порт, предназначенный для магистральной передачи, соединяющий два коммутатора. Как правило, через него передаётся несколько tagged VLAN.

    Tagged - это понятие, относящееся к паре порт-VLAN. Именно конкретный VLAN на конкретном порте может быть либо tagged, либо untagged.

    будет ли функционировать между собой tagged и trunk на разных коммутаторах?

    Опираясь на вышесказанное: tagged VLAN передаётся через trunk port.
    Ответ написан
    4 комментария
  • Безопасно ли отключать жёсткий диск, который подключён к роутеру?

    @Drno
    С вероятностью в 99% можно. но зачем? наибольший износ и проблемы на hdd возникают при включении \ отключении диска...
    Ответ написан
    4 комментария
  • Как обезопасить программу С# от взлома?

    VoidVolker
    @VoidVolker Куратор тега C#
    Dark side eye. А у нас печеньки! А у вас?
    Взломать можно все, что угодно - это лишь вопрос объема прикладываемых усилий/времени/денег для этого. Со стороны разработчика можно только осложнить этот процесс, но не предотвратить. Стандартная практика - осложнить взлом ровно на столько, чтобы объем затрачиваемых на взлом усилий себя не окупил или получаемая выгода была минимальна. Для начала вам следует определиться с ценностью того, что вы хотите защитить в своих приложениях и определиться с бюджетом времени/денег для затрат на защиту этих важных для вас данных, процессов и прочего. А уже потом прорабатывать меры защиты. Судя по вашим вопросам вам потребуется нанять консультанта, который поможет подобрать оптимальные для вас меры защиты.
    Ответ написан
    6 комментариев
  • Как обезопасить программу С# от взлома?

    mayton2019
    @mayton2019
    Bigdata Engineer
    C# позволяет линковаться с нативным кодом написанным на С++ или ассемблере.
    Напиши парочку ключевых функций на С++ и это сильно обломает потенциального
    школьника.
    Ответ написан
    2 комментария
  • Что за киберзащитники?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Ну, тут надо начать с того - а действительно ли вы КИИ и действительно ли письмо пришло оттуда, откуда написано? А то на заборе написано XYZ, а за забором почему-то .wood
    Ответ написан
    Комментировать
  • Как подготовиться к аттестации ГИС от ФСТЭК?

    NeiroNx
    @NeiroNx
    Программист
    Аттестация это прежде всего:
    • наличие нормативной документации(регламенты, политики, приказы).
    • наличие сертифицированного и лицензированного по и оборудования(антивирусы, впн, шифрование, сервера, маршрутизаторы).
    • наличие необходимого количества персонала с образованием
    Ответ написан
    Комментировать
  • Могли ли меня взломать звонком в телеграмме?

    @Everything_is_bad
    50 на 50, при наличие шапочки из фольги, шанс 90%
    Ответ написан
    2 комментария
  • Как защитить базу данных компании от кражи сотрудниками?

    @q2digger
    никого не трогаю, починяю примус
    bitwarden или voultwarden - можно разные секреты по разным разделам разнести, у нас у каждого отдела свой набор секретов, и другие они не видят.
    Ответ написан
    2 комментария
  • Можем ли мы быть уверены в несуществовании в каждом компьютере "подпольных" программ?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Странно, вроде до полнолуния еще далеко, откуда же такие безумные вопросы... Интересно, сколько тебе лет, братан...

    Ну хорошо, давай тебе ответит человек видевший становление этих ваших тырнетов и работающий с компьютерами (какими они тогда были) с 1988 года :)
    какой-нибудь древний язык программирования или ОС только при зарождении IT не были запрограммированы так, что в них есть особый скрытый доступ

    Древние ОС? Какие? RSX-11M? VMS? (она же СВМ)? Хотел бы я посмотреть на то, как ты запускаешь СВМ :) там нативное железо занимает площадь приличного кафе и жрет энергии как хороший майнинговый пул. Или может MSDOS или античные варианты UNIX?
    Да, у всех этих ОС есть прямой доступ к регистрам процессора - в MSDOS можно было напрямую в отладчике видеть, как работает ассемблер - занимательное зрелище! Только он не "особый скрытый", а самый обычный открытый, согласно спецификации на процессор.
    есть особый скрытый доступ к, например, внутренней межсетевой коммуникации

    Какой-какой коммуникации? Между терминалом А и терминалом Б что ли? Или ты всерьез считаешь, что межмашинная коммуникация была всегда? Проснись и пой, братан, в России она появилась только в серединие 90-х, а до этого не было никакой "межсетевой коммуникации". Хотя конечно на ЕС ЭВМ (где и работала VMS, она же СВМ) была "межюзерная" коммуникация, потому что занимала ЕС ЭВМ приличное такое здание, в ней могло быть до 32 терминалов (одновременно работающих рабочих мест).
    Братан, до примерно 2004 года в тырнете не было ни спама, ни вирусов. Никто не защищал почтовые адреса, никто не проверял их подлинность, никто не морочился каким-то скрытым управлением.
    что, если есть подпольный интернет

    Есть. Даркнет называется. Работает через Tor. А Tor - через общие сети.
    Если это так, каким образом можно обнаружить подобные скрытые процессы?

    Сходить к психиатру, потому что это вопрос не технический. Технически ничего такого не было и нет.
    Ответ написан
    Комментировать
  • Купил системный блок в компьютерном клубе, нет интернета, владелец сказал что не успели перенастроить коды сетевого адаптера?

    @pfg21
    ex-турист
    Если проблемы в винде - просто добавь воды в системник переустанови винду.
    Ответ написан
    Комментировать
  • С чего начать изучение информационной безопасностью и что вообще делает инфобес?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Инфобес? А, это такой демон с рогами, дальний родственник Демона BSD? Знаю, знаю...

    ИБ - очень большое, примерно такое же как ИТ. В нем столько же направлений и каждое занимается разными вещами, но...
    ...когда у конторы достаточно размера. В мелких конторах, ИБ-шники, как админы - занимаются всем, что к этому относится.

    Конкретно чем?

    Управление роутерами/файрволлами, настройка правил контроля доступа
    Управление прокси и впн, раздача удаленного доступа
    Управление сертификатами (если есть CA)
    Согласование выдачи прав не те или иные обьекты или на установку той или иной программы
    Работа с СМП
    Тестирование серверов на наличие уязвимостей и устранение обнаруженных
    Написание регламентов, правил, документации
    Подготовка отчетов по направлению

    Когда контора растет - появляется специализация. Когда контора становится большой - появляются люди, которые занимаются только роутерами. Или только тестированием. Или только документацией.

    В относительно мелкую контору ИБ-шником просто так не попасть - нужен авторитет среди юзеров (и админов!) и доверие руководства - ИБ-шник по определению имеет прав не меньше, а иногда и больше админов :)

    В крупную контору могут взять и "с улицы", но высока вероятность, что посадят или на СМП или на документацию :)
    Ответ написан
    Комментировать