Оглавление для всех статей цикла «Как взять сетевую инфраструктуру под свой контроль» и ссылки.
На данный момент опубликовано 7 статей:
Глава 1. Удержание
Глава 2. Чистка и документирование
Глава 3. Сетевая безопасность. Часть первая
Глава 3. Сетевая безопасность. Часть вторая
Глава 3. Сетевая безопасность. Часть третья
Глава 4. Автоматизация. Темплейты
Дополнение. О трех компонентах необходимых для успешной работы IT
Всего будет порядка 10 статей.
На данный момент опубликовано 7 статей:
Глава 1. Удержание
Глава 2. Чистка и документирование
Глава 3. Сетевая безопасность. Часть первая
Глава 3. Сетевая безопасность. Часть вторая
Глава 3. Сетевая безопасность. Часть третья
Глава 4. Автоматизация. Темплейты
Дополнение. О трех компонентах необходимых для успешной работы IT
Всего будет порядка 10 статей.
Глава 1. Удержание
- Оборудование
- Аварийные работы
- Партнеры
- Бэкап
- Версии софта
- Тикетная система
- Логирование
- Мониторинг
- Контроль изменений
- Процессы
- Заключение первой части
- Дополнение. О трех компонентах необходимых для успешной работы IT
- Почему это не работает?
- Три компонента
Глава 2. Чистка и документирование
- Набор документов
- Схема физической коммутации
- Схемы сети
- Схема маршрутизации
- L2 схема (OSI)
- Характерные ошибки при проектировании
- Характерные ошибка дизайна уровня L1 (OSI)
- Характерные ошибка дизайна уровня L2 (OSI)
- Примеры ошибок в проектировании L3 (OSI)
- Критерии оценки качества дизайна
- Изменения
Глава 3. Сетевая безопасность
- Часть первая
- Аудит конфигурации оборудования (hardening)
- Аудит секьюрити дизайна
- DC (Public services DMZ and Intranet data center)
- Нужен или нет фаервол?
- Уровень защиты
- Сегментирование
- TCAM
- High Availability
- Удобство в управлении
- DC (Public services DMZ and Intranet data center)
- Часть вторая
- Аудит секьюрити дизайна (продолжение)
- Internet access
- Дизайн
- Настройка BGP
- DOS/DDOS защита
- Фильтрация трафика на фаерволе
- Internet access
- Аудит секьюрити дизайна (продолжение)
- Часть третья
- Аудит секьюрити дизайна (продолжение)
- Office: Campus & Remote access VPN
- Архитектура
- Общие принципы
- Удобства
- Мобильность
- Легкий доступ ко всем ресурсам компании
- Доступность интернет ресурсов
- «Быстрая работа» сети
- Средства защиты
- Zero Trust
- Высокий уровень защиты
- Network visibility
- Единая централизованная система аутентификации и авторизации
- Проверка хоста (host checking)
- О чувстве меры и балансе
- Анализ SAFE архитектуры офиса
- Office: Campus & Remote access VPN
- Аудит секьюрити дизайна (продолжение)
- Часть четвертая (скоро будет)
- Аудит секьюрити дизайна (продолжение)
- WAN edge
- Branch
- Core
- Аудит секьюрити дизайна (продолжение)
- Часть четвертая (скоро будет)
- Аудит доступов
- Аудит процессов
Глава 4. Автоматизация
- Часть первая
- DevOps для сети
- Проект
- PAY, F5Y, ACY