Как взять сетевую инфраструктуру под свой контроль. Оглавление

    Оглавление для всех статей цикла «Как взять сетевую инфраструктуру под свой контроль» и ссылки.

    На данный момент опубликовано 6 статей:

    Глава 1. Удержание
    Глава 2. Чистка и документирование
    Глава 3. Сетевая безопасность. Часть первая
    Глава 3. Сетевая безопасность. Часть вторая
    Глава 3. Сетевая безопасность. Часть третья

    Дополнение. О трех компонентах необходимых для успешной работы IT

    Всего будет порядка 10 статей.


    Глава 1. Удержание



    Глава 2. Чистка и документирование


    • Набор документов
    • Схема физической коммутации
    • Схемы сети
      • Схема маршрутизации
      • L2 схема (OSI)
    • Характерные ошибки при проектировании
      • Характерные ошибка дизайна уровня L1 (OSI)
      • Характерные ошибка дизайна уровня L2 (OSI)
      • Примеры ошибок в проектировании L3 (OSI)
    • Критерии оценки качества дизайна
    • Изменения

    Глава 3. Сетевая безопасность


    • Часть первая
      • Аудит конфигурации оборудования (hardening)
      • Аудит секьюрити дизайна
        • DC (Public services DMZ and Intranet data center)
          • Нужен или нет фаервол?
          • Уровень защиты
          • Сегментирование
          • TCAM
          • High Availability
          • Удобство в управлении
      • Часть вторая
        • Аудит секьюрити дизайна (продолжение)
          • Internet access
            • Дизайн
            • Настройка BGP
            • DOS/DDOS защита
            • Фильтрация трафика на фаерволе
      • Часть третья
        • Аудит секьюрити дизайна (продолжение)
          • Office: Campus & Remote access VPN
            • Архитектура
            • Общие принципы
            • Удобства
              • Мобильность
              • Легкий доступ ко всем ресурсам компании
              • Доступность интернет ресурсов
              • «Быстрая работа» сети
            • Средства защиты
              • Zero Trust
              • Высокий уровень защиты
              • Network visibility
              • Единая централизованная система аутентификации и авторизации
              • Проверка хоста (host checking)
            • О чувстве меры и балансе
            • Анализ SAFE архитектуры офиса
      • Часть четвертая (скоро будет)
        • Аудит секьюрити дизайна (продолжение)
          • WAN edge
          • Branch
          • Core
      • Часть четвертая (скоро будет)
        • Аудит доступов
        • Аудит процессов

    Глава 4. Изменения (скоро будет)


    • DevOps
    • Автоматизация

    • +20
    • 7,5k
    • 4
    Поделиться публикацией

    Комментарии 4

      0
      Будет ли практическая часть?
        0
        В принципе, все о чем идет здесь проверено практикой. Все примеры решений, которые приведены, были успешно реализованы. Если же вопрос о том, будут ли конкретные примеры конфигураций, то нет, не будут. Здесь речь идет о концептах, о достаточно высокоуровеневых решениях, больше о направлении движения и о стратегии чем о конкретных шагах и тактике.
          0
          Вот так всегда. Человек который умеет — рассуждает о высоких материях, человек который не умеет — ищет примеры реализации. Первые остаются неоцененными ибо их разглагольствования не несут практической пользы, вторые остаются наедине с собой и своими проблемами.
          все мной вышенаписанное — имхо, конечно ж…
          0
          Здесь все практично. Не говорю о конкретых реализациях потому что
          — можно реализовать по-разному, и в моей практике многие вещи были действительно реализованы разными средствами (как минимум на разном оборудовании), но концепции при этом остаются теми же
          — если понимаете что хотите реализовать и знаете точно что это возможо, найти решение не так сложно
          — часто не хватает именно общего взгляда. Хороших инженеров, способных разобраться как сконфигурить оборудование не мало (если не помните, то берете документацию и делаете), а вот концептульное знание формируется после продолжительной практики и (успешной) работы в разных сетях и проектах

          В этом смысле мне, наверно, повезло и у меня был такой опыт. С чем и делюсь.

          И насчет недооцененности, я не жалуюсь :)

          Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

          Самое читаемое