Оглавление для всех статей цикла «Как взять сетевую инфраструктуру под свой контроль» и ссылки.
На данный момент опубликовано 5 статей:
Глава 1. Удержание
Глава 2. Чистка и документирование
Глава 3. Сетевая безопасность. Часть первая
Глава 3. Сетевая безопасность. Часть вторая
Дополнение. О трех компонентах необходимых для успешной работы IT
Всего будет порядка 10 статей.
Глава 1. Удержание
- Оборудование
- Аварийные работы
- Партнеры
- Бэкап
- Версии софта
- Тикетная система
- Логирование
- Мониторинг
- Контроль изменений
- Процессы
- Заключение первой части
- Дополнение. О трех компонентах необходимых для успешной работы IT
- Почему это не работает?
- Три компонента
Глава 2. Чистка и документирование
- Набор документов
- Схема физической коммутации
- Схемы сети
- Схема маршрутизации
- L2 схема (OSI)
- Характерные ошибки при проектировании
- Характерные ошибка дизайна уровня L1 (OSI)
- Характерные ошибка дизайна уровня L2 (OSI)
- Примеры ошибок в проектировании L3 (OSI)
- Критерии оценки качества дизайна
- Изменения
Глава 3. Сетевая безопасность
- Часть первая
- Аудит конфигурации оборудования (hardening)
- Аудит секьюрити дизайна
- DC (Public services DMZ and Intranet data center)
- Нужен или нет фаервол?
- Уровень защиты
- Сегментирование
- TCAM
- High Availability
- Удобство в управлении
- DC (Public services DMZ and Intranet data center)
- Часть вторая
- Аудит секьюрити дизайна (продолжение)
- Internet access
- Дизайн
- Настройка BGP
- DOS/DDOS защита
- Фильтрация трафика на фаерволе
- Internet access
- Аудит секьюрити дизайна (продолжение)
- Часть третья (скоро будет)
- Аудит секьюрити дизайна (продолжение)
- Campus (Office) & Remote access VPN
- WAN edge
- Branch
- Core
- Аудит секьюрити дизайна (продолжение)
- Часть четвертая (скоро будет)
- Аудит доступов
- Аудит процессов
Глава 4. Изменения (скоро будет)
- DevOps
- Автоматизация
Автор: Roman Elokhin