جدول المحتويات لجميع المقالات في سلسلة "كيفية التحكم في البنية التحتية لشبكتك" والروابط.
تم نشر 5 مقالات حاليًا:
الملحق.
سيكون هناك حوالي 10 مقالات في المجموع.
الفصل 1. الاحتفاظ
- معدات
- عمل الطوارئ
- Партнеры
- دعم
- إصدارات البرامج
- نظام التذاكر
- تسجيل
- رصد
- تغيير التحكم
- العمليات
- خاتمة الجزء الأول
- الملحق.
حوالي ثلاثة مكونات ضرورية لنجاح عمل تكنولوجيا المعلومات - لماذا لا يعمل هذا؟
- ثلاثة مكونات
الفصل الثاني: التنظيف والتوثيق
- مجموعة من الوثائق
- مخطط التحويل المادي
- مخططات الشبكة
- مخطط التوجيه
- مخطط L2 (OSI)
- أخطاء التصميم الشائعة
- أخطاء تصميم طبقة L1 (OSI) الشائعة
- أخطاء تصميم طبقة L2 (OSI) الشائعة
- أمثلة على الأخطاء في تصميم L3 (OSI)
- معايير تقييم جودة التصميم
- التغييرات
الفصل 3. أمن الشبكات
الجزء الأول - تدقيق تكوين المعدات (التصلب)
- تدقيق التصميم الأمني
- DC (الخدمات العامة DMZ ومركز بيانات الإنترانت)
- هل جدار الحماية ضروري أم لا؟
- مستوى الحماية
- تجزئة
- TCAM
- توافر عالية
- سهولة الاستعمال
- DC (الخدمات العامة DMZ ومركز بيانات الإنترانت)
الجزء الثاني - تدقيق التصميم الأمني (تابع)
- الدخول إلى الإنترنت
- تصميم
- تكوين BGP
- حماية DOS/DDOS
- تصفية حركة المرور على جدار الحماية
- الدخول إلى الإنترنت
- تدقيق التصميم الأمني (تابع)
- الجزء الثالث (قريبا)
- تدقيق التصميم الأمني (تابع)
- الحرم الجامعي (المكتب) والوصول عن بعد VPN
- حافة الشبكة الواسعة
- الفرع
- جوهر
- تدقيق التصميم الأمني (تابع)
- الجزء الرابع (قريبا)
- تدقيق الوصول
- مراجعة عملية
الفصل 4. التغييرات (قريبا)
- DevOps
- الأتمتة
المصدر: www.habr.com