Kuinka ottaa verkkoinfrastruktuurisi hallintaan. Sisällysluettelo

Sisällysluettelo kaikkiin artikkeleihin sarjassa “Kuinka otat verkkoinfrastruktuurisi hallintaan” ja linkit.

Tällä hetkellä on julkaistu 5 artikkelia:

Luku 1. Säilytys
Luku 2: Puhdistus ja dokumentaatio
Luku 3. Verkon suojaus. Osa yksi
Luku 3. Verkon suojaus. Osa kaksi

Täydentää. Tietoja kolmesta onnistuneeseen IT-työskentelyyn tarvittavasta osasta

Artikkeleita tulee yhteensä noin 10.

Luku 1. Säilytys

Luku 2: Puhdistus ja dokumentaatio

  • Joukko asiakirjoja
  • Fyysinen kytkentäkaavio
  • Verkkokaaviot
    • Reitityskaavio
    • L2-malli (OSI)
  • Tyypillisiä suunnitteluvirheitä
    • Yleiset L1 (OSI) -kerroksen suunnitteluvirheet
    • Yleiset L2 (OSI) -kerroksen suunnitteluvirheet
    • Esimerkkejä virheistä L3 (OSI) suunnittelussa
  • Suunnittelun laadun arviointikriteerit
  • muutokset

Luku 3. Verkkosuojaus

  • Ensimmäinen osa
    • Laitteiden kokoonpanon tarkastus (karkaisu)
    • Turvasuunnittelun auditointi
      • DC (julkiset palvelut DMZ ja intranet-palvelinkeskus)
        • Onko palomuuri välttämätön vai ei?
        • Suojaustaso
        • Segmentointi
        • TCAM
        • High Availability
        • Hallinnan helppous
    • Toinen osa
      • Turvasuunnittelun tarkastus (jatkuu)
        • Internet-yhteys
          • Suunnittelu
          • BGP:n asetukset
          • DOS/DDOS-suojaus
          • Liikenteen suodatus palomuurin kautta
    • Kolmas osa (tulossa pian)
      • Turvasuunnittelun tarkastus (jatkuu)
        • Kampus (toimisto) ja etäkäyttö VPN
        • WAN reuna
        • Sivuliike
        • Ydin
    • Neljäs osa (tulossa pian)
      • Pääsytarkastus
      • Prosessin auditointi

Luku 4. Muutokset (tulossa pian)

  • DevOps
  • automaatio

Lähde: will.com

Lisää kommentti