Межсетевые экраны | Курс "Компьютерные сети"

Поделиться
HTML-код
  • Опубликовано: 30 сен 2016
  • Видеолекция Межсетевые экраны. Лекции по курсу "Компьютерные сети" - goo.gl/0aIOuf
    Страница курса - www.asozykin.ru/courses/networ...
    Межсетевой экран - это устройств или программная система, предназначенное для отделения сетей друг от друга. Другое название межсетевого экрана: брандмауэр или firewall.
    Межсетевые экраны используются для защиты сетей от проникновения злоумышленников.
    Межсетевые экраны перехватывают все пакеты, которые поступают в сети, и проверяют их на соответствие политике безопасности по таблице правил.
    Межсетевые экраны работают на сетевом и транспортном уровне, они анализируют заголовки пакетов протоколов этих уровней. Чаще всего используются IP-адреса, порты транспортного уровня, флаги, а также состояние соединение.
    Преимуществом использования межсетевых экранов является увеличение безопасности.
    Недостатки межсетевых экранов:
    - Неправильная конфигурация может привести к неработоспособности сети.
    - Возможно снижение производительности сети.
    Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках:
    goo.gl/kW93MA
  • НаукаНаука

Комментарии • 146

  • @nikewhite4471
    @nikewhite4471 7 лет назад +45

    Спасибо! Коротко, информативно, последовательно - так и должно быть.

  • @snsaraev
    @snsaraev Год назад +5

    Андрей, дай бог тебе здоровья) за курс лекций по сетям объяснил мне единственный понятным языком то, что я не мог понять всю жизнь и просто воспринимал как магию

  • @user-bx2fm5fy9u
    @user-bx2fm5fy9u 2 года назад +3

    Время идет, но я периодически возвращаюсь к Вашим курсам. Спасибо!

  • @vechereet_uzhe
    @vechereet_uzhe 3 года назад +7

    Очень интересно, помню, когда была совсем мелкая, от скуки лазила по компьютеру и изучала начинку, но значение слов брандмауэр и файрволл узнала только сейчас ахаха

    • @AndreySozykin
      @AndreySozykin  3 года назад +5

      Это и есть life long learning, сейчас очень востребовано 😉

  • @user-vc7ku2nj2s
    @user-vc7ku2nj2s 4 года назад +19

    Андрей, огромное вам спасибо. Это большой труд - создавать такие уроки.

  • @eugeniatikhomirova7542
    @eugeniatikhomirova7542 5 лет назад +13

    Большое спасибо! Теория, как всегда, на высоте. На мой взгляд, не хватает практического примера программно-аппаратной реализации. Понятно было только с брандмауэром на хосте.

  • @user-og9mx1fi2z
    @user-og9mx1fi2z 3 года назад +4

    Благодарю Вас за Ваши замечательные доступные объяснения!!!

  • @andreipomorev6292
    @andreipomorev6292 3 года назад +3

    Спасибо! Очень понятное изложение материала.

  • @3scctvRu_camera
    @3scctvRu_camera 7 лет назад +28

    Спасибо за приятный стиль подачи информации...

    • @AndreySozykin
      @AndreySozykin  7 лет назад +3

      +3S-cctv.ru, пожалуйста! Рад, что нравится!

  • @kseniyasakki4382
    @kseniyasakki4382 3 года назад +3

    Спасибо вам, Андрей!

  • @Phi-Gnya
    @Phi-Gnya 5 лет назад +5

    нет слов! ) великолепная подача материала. лаконично, понятно, информативно!

  • @andrewgering9005
    @andrewgering9005 3 года назад +1

    Не первое ваше видео, очень здорово спасибо большое!

  • @dinara9129
    @dinara9129 7 лет назад +5

    Супер, все понятно теперь! Спасибо :-)

    • @AndreySozykin
      @AndreySozykin  7 лет назад

      +Dinara Shadyarova, пожалуйста.

  • @user-kf4ze5er9p
    @user-kf4ze5er9p 2 года назад +6

    Андрей, спасибо большое за информативность! Мы всем потоком сдали экзамен по сетям связи благодаря вашим видео! :)

    • @AndreySozykin
      @AndreySozykin  2 года назад +2

      Спасибо за приятный отзыв! Какой университет?

    • @manOfPlanetEarth
      @manOfPlanetEarth Месяц назад

      тебя спросили какой университет!

  • @lester2496
    @lester2496 6 лет назад +2

    Спасибо Андрей!

  • @sergeyshestakov607
    @sergeyshestakov607 5 лет назад +1

    Спасибо ! Очень полезный урок!

  • @user-hi6er7jd3h
    @user-hi6er7jd3h 2 года назад +1

    Спасибо, полезно и понятно. Отличное видео.

  • @worseize
    @worseize 3 года назад +2

    Спасибо первое видео по безопасности которое я понял .

    • @AndreySozykin
      @AndreySozykin  3 года назад

      Отлично! Успехов в дальнейшем изучении!

  • @user-pc2od2hn9s
    @user-pc2od2hn9s 6 лет назад +1

    спасибо за труды

  • @mindfulnessbeauty9175
    @mindfulnessbeauty9175 3 года назад +1

    Спасибо! Было интересно!

  • @user-fb3ti5zw2f
    @user-fb3ti5zw2f 4 года назад +1

    Спасибо что объясняете.

  • @user-vx2kx6oe6l
    @user-vx2kx6oe6l Год назад

    Большое спасибо ... 🙂

  • @Q_School
    @Q_School 3 года назад +1

    Спасибо.
    Qilgan bu yaxshi amallariyezni ajrini bersin.

  • @farhad189school8
    @farhad189school8 3 года назад +2

    Спасибо большое.

  • @user-xw6wz7ef2z
    @user-xw6wz7ef2z 4 года назад +2

    Вау, вот это очень интересный видос!

  • @user-dd7st2fn3p
    @user-dd7st2fn3p 3 года назад +1

    Класс! Спасибо!!!

  • @nikolay_antipin
    @nikolay_antipin 3 года назад +1

    Андрей, огромное спасибо за Вашу работу! Изучал по Вашим урокам компьютерные сети, прошёл собеседование!!!

    • @w1tcherj
      @w1tcherj 3 года назад +1

      Что по зп?

    • @dmphxzrche288
      @dmphxzrche288 2 года назад

      Куда устроились, как дальнейшие успехи?

  • @aleksanterikaansalo
    @aleksanterikaansalo Год назад

    Неплохо, чёрт возьми.

  • @Andrzej3935
    @Andrzej3935 2 года назад

    Спасибо!

  • @sergeykatovich4949
    @sergeykatovich4949 Год назад +2

    Андрей спасибо, отличные лекции. Очень грамотная структурированность и подача информации. Почему не подключен сервис донатов? Я, как думаю и многие люди из комментариев отблагодарили бы.

    • @AndreySozykin
      @AndreySozykin  Год назад

      Спасибо за приятный отзыв!
      Сервис донатов есть, вот ссылка - pay.cloudtips.ru/p/45a4055b
      Не во все ранние видео успел прописать.

  • @user-hh9xr4uj3o
    @user-hh9xr4uj3o 3 года назад +1

    спасибо!!!

  • @artur_kia
    @artur_kia 2 года назад +1

    Спасибо

  • @user-lv5or8zy4s
    @user-lv5or8zy4s 3 года назад

    Очень доступно.. Даже я тугодум всё понял с первого раза

  • @deniskoeppen
    @deniskoeppen 5 лет назад +3

    Было бы интересно увидеть типологию с внешними и внутренними МСЭ, DMZ. Что можно что нельзя при протоколах прикладного уровня.
    А так же отличие и/или размещение коммутатора и МСЭ.

    • @AndreySozykin
      @AndreySozykin  5 лет назад +4

      В этом я не специалист, к сожалению.

    • @deniskoeppen
      @deniskoeppen 5 лет назад

      @@AndreySozykin а чем отличается МСЭ от коммутатора?

  • @user-ex7vn8pl2l
    @user-ex7vn8pl2l 3 года назад +1

    Спасибо за лекцию ( на дистанционке это самое то) ps какие негодяя минусят- кому Вы зачёт не поставили)))

    • @AndreySozykin
      @AndreySozykin  3 года назад

      Минусы обязательно нужны, всем нравится невозможно.

  • @andreypolevoy5311
    @andreypolevoy5311 4 года назад

    СПС!

  • @pavellevap4178
    @pavellevap4178 6 лет назад +5

    Анрдей, можно вас попросить рассказать про WAF IPS IDS поподробнее, если у вас есть таковые знания, буду очень признателен

    • @AndreySozykin
      @AndreySozykin  6 лет назад +1

      К сожалению, в этих темах я не очень разбираюсь. Поэтому вряд ли смогу сделать хорошие лекции.

  • @abit2ip
    @abit2ip Год назад

    супер, что посоветуете из оьорудования железки - для малого бизнеса с поддержкой контроля на прикладной уровне?

  • @user-hu2ji2lw7v
    @user-hu2ji2lw7v 2 года назад

    спасибо|

  • @user-rk3ti5ex5r
    @user-rk3ti5ex5r 3 года назад

    Андрей, возникло затруднение в понимании на моменте 6:44 "межсетевой экран их пропустит, наш сервис их будет отбрасывать" - всё-таки пропустит или будет отбрасывать? Просто прозвучали две противоречивые фразы друг за другом. Вроде эти пакеты удовлетворяют правилу 2 в таблице.

  • @gheocom
    @gheocom 7 лет назад

    privet!

  • @user-gd6il5zb8l
    @user-gd6il5zb8l 4 года назад

    Правильно ли я понимаю, что если я - провайдер, я могу использовать межсетевой экран для того, чтобы ограничивать доступ моим клиентам к некому списку IP адресов (например, вебсерверов, запрещенных РКН), а обойти это можно будет с помощью прокси на прикладном уровне, ведь запрос будет осуществляться к разрешенному IP-адресу прокси-сервера, а он уже будет отправлять запрос на запрещенный сайт?
    P. S. Наконец-то я начал понимать все эти фаерволы, брандмауэры и iptables. Оказалось проще и приятнее, чем казалось со стороны, когда еще не знал ничего.

  • @AvariaMax
    @AvariaMax 5 лет назад +2

    Объясните, в какой точке правильно устанавливать маршрутизатор? В большинстве случае в интернете представлены следующие схемы:
    1) внутренняя защищаемая сеть->межсетевой экран->маршрутизатор->внешняя сеть
    но ведь в таком случае маршрутизатор оказывается за пределами защиты МСЭ.
    Конечно маршрутизатор можно защитить его собственными средствами безопасности, но этих средств всё равно меньше чем у МСЭ.
    И таким образом злоумышленники могут просто положить маршрутизатор, и пользователь останется без доступа во внешнюю сеть.
    Логичнее выглядит следующая схема
    2) внутренняя защищаемая сеть->маршрутизатор->межсетевой экран->внешняя сеть
    почему же по второму варианту схемы встречаются крайне редко?
    какая из них является правильной или какая является предпочтительной по каким-либо причинам?
    Я проектирую сети энергетики, во внутренних руководящих документах ПАО "Россети" строго сказано, что сегменты сети должны быть разделены МСЭ и это видится логичным, но почему же в интернете во всяческих учебных лекциях всегда указывается схема по первому варианту или изредка встречается схема по второму?

    • @AndreySozykin
      @AndreySozykin  5 лет назад +1

      Алексей,
      однозначного ответа нет, все зависит от условий.
      1. Сейчас многие маршрутизаторв содержат в себе встроенные межсетевые экраны и могут обеспечить достаточно серьезную защиту.
      2. Нужно смотреть, как осуществляется подключение к интернет. Возможно, по требованиям должен сначала идти маршрутизатор, а к межсетевому экрану подключиться не получится.
      3. В зависимости от архитектуры сети возможна более сложная схема: в дополнение к внутреннему и внешнему сегменту может использоваться демилитаризованная зона, в которой находятся серверы компании, к которым разрешен доступ из интернет.
      Я не являюсь специалистом по информационной безопасности и не могу сказать точно, как будет правильно и в каком случае.

    • @w1tcherj
      @w1tcherj 5 лет назад +2

      замечу, что некоторые провайдеры разрешают свой канал(пачкорд) воткнуть только в роутер(шлюз который), а дальше как клиент хочет, может в этом дело?

    • @AndreySozykin
      @AndreySozykin  5 лет назад +1

      Да, провайдеры обычно только канал в Интернет предоставляют. Но у некоторых есть дополнительные сервисы - защита от DDos атак и т.п.
      Однако в большинстве случаев свою сеть придется защищать самостоятельно.

  • @SuperPurpleguitar
    @SuperPurpleguitar 4 года назад +1

    Спасибо за лекции! Очень доступно и интересно !
    Мне немного не хватало информации о том как применять брандмауэр и нат вместе . Если у меня уже есть нат , нужен ли мне брэндмауэр?

    • @AndreySozykin
      @AndreySozykin  4 года назад +2

      Да, нужен. NAT и межсетевой экран - дополняющие друг друга технологии. Чаще всего они реализованы в одном устройстве.

  • @KosmoKiit
    @KosmoKiit 4 года назад +1

    Норм преподаватель))))

  • @WhiteBear141981
    @WhiteBear141981 5 лет назад +3

    Добрый день, Андрей! Спасибо! Вопрос: не является ли третье правило в таблице правил доступа излишним?

    • @AndreySozykin
      @AndreySozykin  5 лет назад +1

      Которое про запретить все? Для обработки пакетов используется первое найденное подходящее правило. Если никакое правило найдено не будет, то пакет передается дальше.

    • @WhiteBear141981
      @WhiteBear141981 5 лет назад +1

      @@AndreySozykin спасибо! То есть работает правило: всё, что не запрещено, разрешено.

    • @AndreySozykin
      @AndreySozykin  5 лет назад +1

      Да.

    • @user-gd6il5zb8l
      @user-gd6il5zb8l 4 года назад

      Я думал, это зависит от конкретной реализации фаервола, нет?

  • @user-te3ny1jh3b
    @user-te3ny1jh3b Год назад

    Здравствуйте, Андрей, спасибо за очередную отличную лекцию. у меня возникли вопросы, которые хотелось бы прояснить прежде чем переходить к следующему уровню.
    1) хосты находящиеся в одной подсети, то есть равную маску IP. Как они связаны на канальном уровне? Они должны находиться близко? Или могут быть в разных городах к примеру
    2)как связаны хосты подсети с маршрутизатором на канальном уровне?

    • @user-ii3xb8tm4m
      @user-ii3xb8tm4m Год назад +2

      1) на канальном уровне все устройства в широковещательные домене взаимодействуют на уровне Mac-адресов, коммутация пакетов. Обычно используются коммутаторы L2, L3. Расстояние зависит от возможностей канального уровня и технологии ethernet. Максимальная длина кабеля между 2-мя сегментами utp (витая пара) с ethernet 10,100, 1000, 1GBase-T = 100 метров, для ethernet 1000Base-LX (оптоволокно) = 5 км. Чтобы построить свою подсеть в разных городах без маршрутизаторов, чисто на канальном уровне, тебе нужно протянуть между ними несколько физических кабельных линий с коммутаторами, хабами и репитерами. Эл. сигнал затухает при прохождении по кабелю. Потому на технологии наложены ограничения на максимальную длину кабеля.
      В современном мире, благодаря VLAN, можно свои линии не тянуть, но здесь без сетевого уровня и маршрутизатора никак.
      2) Они взаимодействуют на сетевом уровне с помощью инкапсуляции и протокола ARP.

    • @user-te3ny1jh3b
      @user-te3ny1jh3b Год назад

      @@user-ii3xb8tm4m спасибо большое!

    • @user-st7uu4jj7v
      @user-st7uu4jj7v Год назад

      @@user-ii3xb8tm4m Благодарю за развернутый ответ. Но на 2-ой вопрос я не совсем понял ответ. Либо вопрос был задан не корректно. Я так понимаю, использование маршрутизатора в подсети для связи хостов не целесообразно, только как коммутатор LAN - портов в подсети и выхода их во внешнюю сеть провайдера и интернет. Это имеет место только для домашнего роутера. Понятно, что роутер по определению предназначен для работы на сетевом уровне для связи сетей между собой. Вопрос: под инкапсуляцией вы имеете ввиду соотнесение MAC - адрес порта роутера с IP-пакета по ARP?

    • @user-ii3xb8tm4m
      @user-ii3xb8tm4m Год назад +1

      @@user-st7uu4jj7v @Александр Черданцев Это разные вещи. Инкапсуляции это основа сетей, технологии ethernet и модели OSI. Всё завязано на инкапсуляции ip-пакета во фрейм при отправке и декапсуляции из фрейма в пакет при получении. Это базовая логика работы передачи данных, которой безукоризненно следуют и хосты (ПО на ПК) и сетевые устройства. Нельзя отправить ip-пакет, не упакован его во фрейм. И нельзя отправить фрейм без ip-пакета.
      Особенность коммутации: Фрейм может пересылаться только ближайшем физическому устройству. ARP-таблица нужна маршрутизатору для понимания кому из напрямую подключённых соседей предназначен фрейм.

    • @manOfPlanetEarth
      @manOfPlanetEarth Месяц назад

      @@user-ii3xb8tm4m
      четкий комментарий. первый раз вижу тебя здесь в комах. мало комментируешь, мог бы больше:)

  • @danilghost6817
    @danilghost6817 7 лет назад

    Алексей, подскажите когда следует использовать цепочки forward, output и input при построении ip tables на линукс

    • @AndreySozykin
      @AndreySozykin  7 лет назад +5

      +Danil Ghost, надеюсь вопрос ко мне, хотя меня зовут Андрей :)
      В iptables цепочка output - для исходящих пакетов, input - для входящих пакетов. Цепочка forward используется на программных маршрутизаторах, в ней обрабатываются пакеты, не предназначенные для локального компьютера. Наша Linux-машина маршрутизатор принимает такие пакеты и передает дальше.

    • @danilghost6817
      @danilghost6817 7 лет назад

      Сорри за ошибку с именем)) Спасибо за ответ

  • @sergeyufimtsev711
    @sergeyufimtsev711 7 лет назад +4

    А разве firewall не может пасть от атаки "Отказ в обслуживании"?

    • @AndreySozykin
      @AndreySozykin  7 лет назад +4

      +Sergey Ufimtsev, да может. Но обычно для этого гораздо больше ресурсов нужно.

  • @eugenepashch5213
    @eugenepashch5213 3 года назад

    Solid.

  • @FF-ne2qz
    @FF-ne2qz 3 года назад +2

    5:53 но ack же будет только от клиента к серверу (о подтверждении получения данных), то есть правило 2 не будет работать, как рассказывается?

    • @Monkeylust
      @Monkeylust 3 года назад

      допустим в первом правиле клиент отправил запрос на установку соединения syn (флаг любой), а во втором правиле пришло подтверждение соединения syn-ack (так как в нем есть флаг ack его пропустили), далее по первому правилу клиент устанавливает соединение с сервером и начинается передача от сервера к клиенту.
      А так как злоумышленникам необходимо установить соединение с клиентом им не остается выхода как кинуть пакет только с syn и как раз таки он и не пройдет по второму правилу так как в первом пакете отсутствует флаг ack, фух. Я как то так понял.

    • @manOfPlanetEarth
      @manOfPlanetEarth Месяц назад

      @@Monkeylust
      всё правильно понял.

  • @coconut_punker
    @coconut_punker 4 года назад +1

    Правильно ли я понял что межсетевые экраны могут быть встроены в маршрутизатор ли конфигурируются администратором сети?

    • @AndreySozykin
      @AndreySozykin  4 года назад

      Да, так часто бывает.

    • @coconut_punker
      @coconut_punker 4 года назад

      @@AndreySozykin спасибо за урок!

  • @Das.Kleine.Krokodil
    @Das.Kleine.Krokodil 5 лет назад

    4:44
    в брэнмауэре win8 не нашел порядка у правил

  • @OleksandrVoitiuk
    @OleksandrVoitiuk 6 лет назад

    Нарешті почав розуміти як функціонують SPI. Дякую.

  • @user-xe9kv1kl7k
    @user-xe9kv1kl7k 4 года назад +1

    Андрей я так и не понял, как злоумвшленник сможет узнать внутренний айпи адрес хоста и его внутренний порт, чтобы сконструировать тот самый поддельный пакет? Ведь как мы знаем из лекции о НАТ - те, кто за прелелами сети видят айпи адрес и порты устройства НАТ а не хоста из лок сети, то есть по сути такая атака получается невозможна в принципе. Так или нет? 🤷‍♂️

    • @user-xe9kv1kl7k
      @user-xe9kv1kl7k 4 года назад +1

      Или злой парень в своем сконструированном пакете укажет порт и айпи устройства НАТ, а оно уже транслирует эти данные во внутренний айппи и порт хоста и далее пакет плохого парня идет в мсэ? Так получается? Тогда НАТ должен стоять перед мсэ.

    • @AndreySozykin
      @AndreySozykin  4 года назад

      Межсетевой экран не обязательно использовать вместе с NAT. Экран может отделять два сегмента сети друг от друга. Или во внутренней сети компании могут быть несколько устройств с внешними адресами. Наример, веб-серверы.

    • @user-xe9kv1kl7k
      @user-xe9kv1kl7k 4 года назад +1

      @@AndreySozykin а если во внутренней сети имеются хосты с внешним айпи то они выходят в инет через нат или минуя нат? Или через нат, но нат им айпи не меняет?

    • @AndreySozykin
      @AndreySozykin  4 года назад

      Обычно, NAT реализован на маршрутизаторе. Поэтому маршрутизатор для таких адресов NAT не применяет.
      Но могут быть более сложные подключения. Тогда трафик от таких адресов идет миную NAT.

  • @gheocom
    @gheocom 7 лет назад

    A ato ne acces list?

    • @AndreySozykin
      @AndreySozykin  7 лет назад

      +gheocom, на маршрутизаторе это может быть access list.

  • @MrEmityushkin
    @MrEmityushkin 2 года назад

    +Plus

  • @yz1725
    @yz1725 3 года назад +1

    "МЭ отделяет сети друг от друга." Возможно, что он объединяет сети по определенным правилам?

    • @AndreySozykin
      @AndreySozykin  3 года назад +1

      Можно сказать и так. Но основное устройство объединения сетей - это маршрутизатор.

    • @KomarovPavel-if8ud
      @KomarovPavel-if8ud 3 года назад

      у кого-то стакан наполовину полон, а у кого-то наполовину пуст)

  • @user-gx3ie5rl1q
    @user-gx3ie5rl1q 7 лет назад +3

    iptables это всего лишь утилита заполнения таблиц, а фильтрацией занимается уже часть ядра netfilter

    • @AndreySozykin
      @AndreySozykin  7 лет назад +3

      +Евгений Шаров, спасибо за уточнение. Именно так.

  • @BalynOmavel
    @BalynOmavel 6 лет назад +2

    Слайд 12.
    Для проверки наличия соединения, fw использует таблицу соединений.
    Но как мы сможем установить ПЕРВОЕ соединение, если все пакеты с ACK флагом без соединения отбрасываются согласно 2-му правилу fw?
    Ведь для установки соединения, необходимо пропустить как минимум один SYN-ACK от удаленного сервера

    • @w1tcherj
      @w1tcherj 5 лет назад

      хороший вопрос, в инете нашёл о SPI, который может запомнить и атрибуты каждого соединения. Конечно же ответ на твой вопрос хотелось бы получить, но, как мне кажется, fw просто "запомнит" что был SYN и будет "ждать" ACK.

    • @user-gd6il5zb8l
      @user-gd6il5zb8l 4 года назад

      Правило, которое пропускает только пакеты с проставленным ACK, действует только для входящих пакетов. То есть если кто-то извне попытается инициировать соединение без нашего желания, у него не получится. А вот мы инициировать соединение можем, ведь такого же требования для флага ACK для исходящих пакетов не стоит. В итоге извне будут приходить только те пакеты, которые являются ответами в рамках TCP-соединения, которое мы инициировали сами.

    • @manOfPlanetEarth
      @manOfPlanetEarth Месяц назад

      @@user-gd6il5zb8l
      в этом ответе халтуришь.

  • @bodik1111
    @bodik1111 5 лет назад

    а можно ли как то просмотреть таблицу правил доступа?

    • @MegaCorbon
      @MegaCorbon 5 лет назад

      Ну если ты ее составляешь, наверное и посмотреть можешь!)) А извне только понять разрешен конкретно тебе доступ в эту сеть или нет

    • @w1tcherj
      @w1tcherj 5 лет назад

      да и изнутри, если ты не администратор старший какой-нибудь, хрен посмотришь)

  • @MrEmityushkin
    @MrEmityushkin 2 года назад

    ++Plus

  • @frolovskii_v
    @frolovskii_v 3 года назад +1

    На сколько глубока кроличья нора...) Но зачем безопасность рядовому пользователю, которого никто не знает и денег не много?

    • @AndreySozykin
      @AndreySozykin  3 года назад

      Основы все равно нужно представлять.

    • @frolovskii_v
      @frolovskii_v 3 года назад +1

      @@AndreySozykin то есть обычный человек может получить публичный ip и не заморачиваться?

    • @AndreySozykin
      @AndreySozykin  3 года назад

      Скорее, понимать, что есть такие задачи, как безопасность. И не выключать межсетевой экран (брандмауэр) на своём компьютере.

  • @user-wo4ej1ty6i
    @user-wo4ej1ty6i 3 года назад

    По 7 уровень забыли(

  • @olimpus6482
    @olimpus6482 5 лет назад

    злоумышленник может подключиться модему использовать трафик клиента.

    • @w1tcherj
      @w1tcherj 5 лет назад +2

      что

    • @manOfPlanetEarth
      @manOfPlanetEarth Месяц назад

      @@w1tcherj
      да он лимонада перепил

  • @pie4928
    @pie4928 Год назад +1

    Как сконструировать пакет ?!

    • @AndreySozykin
      @AndreySozykin  Год назад +1

      Пакеты вручную конструировать не нужно. Вместо прямого создания пакетов для передачи данных используется интерфейс сокетов.

    • @pie4928
      @pie4928 Год назад

      @@AndreySozykin спасибо

    • @pie4928
      @pie4928 Год назад

      @@AndreySozykin а если я хочу сконструировать пакет RST и отправить?

  • @w1tcherj
    @w1tcherj 5 лет назад +4

    09:40 а как он определит, что я скачиваю видео, вот пришло ему 1500байт, хер же поймёшь, что там внутри, а все пакеты собирать-места не хватит.

    • @AndreySozykin
      @AndreySozykin  5 лет назад +4

      Обычно межсетевые экраны отслеживают установку соединения. Продвинутые могут определить, какая именно операция используется в этом соединении. После этого достаточно определить, к какому соединению относится пакет, не обязательно хранить все предыдущие пакеты. Часто для этого этой цели используется технология DPI - ru.wikipedia.org/wiki/Deep_packet_inspection

  • @user-nx3cf1se8d
    @user-nx3cf1se8d 7 лет назад

    ты похож на вячеслава сальникова...

    • @AndreySozykin
      @AndreySozykin  7 лет назад +2

      +Дмитрий Диев, не знаю, кто это.

    • @FF-ne2qz
      @FF-ne2qz 3 года назад +1

      На Дмитрия Комарова

  • @antongrigoryan6023
    @antongrigoryan6023 3 месяца назад

    Супер скучно

  • @antongrigoryan6023
    @antongrigoryan6023 3 месяца назад

    Какой же ты скучняк