Содржина за сите написи од серијата „Како да ја преземете контролата врз вашата мрежна инфраструктура“ и врски.
Во моментов се објавени 5 статии:
Дополнување
Ќе има вкупно околу 10 статии.
Поглавје 1. Задржување
- Оборудование
- Итна работа
- Филијали
- Резервна копија
- Верзии на софтвер
- Систем за билети
- Сеча
- Мониторинг
- Променете ја контролата
- Процеси
- Заклучок од првиот дел
- Дополнување
За трите компоненти неопходни за успешна ИТ работа - Зошто ова не функционира?
- Три компоненти
Поглавје 2: Чистење и документација
- Збир на документи
- Дијаграм за физичко префрлување
- Мрежни дијаграми
- Шема за рутирање
- L2 шема (OSI)
- Типични грешки во дизајнот
- Вообичаени грешки во дизајнот на слојот L1 (OSI).
- Вообичаени грешки во дизајнот на слојот L2 (OSI).
- Примери на грешки во дизајнот L3 (OSI).
- Критериуми за оценување на квалитетот на дизајнот
- Промени
Поглавје 3. Мрежна безбедност
Дел Еден - Ревизија на конфигурација на опремата (стврднување)
- Ревизија на безбедносниот дизајн
- DC (Јавни услуги DMZ и Интранет центар за податоци)
- Дали е потребен заштитен ѕид или не?
- Ниво на заштита
- Сегментација
- TCAM
- Висока достапност
- Леснотија на користење
- DC (Јавни услуги DMZ и Интранет центар за податоци)
Втор дел - Ревизија на безбедносниот дизајн (продолжение)
- Интернет пристап
- Дизајн
- Поставување на BGP
- DOS/DDOS заштита
- Филтрирање на сообраќајот на заштитниот ѕид
- Интернет пристап
- Ревизија на безбедносниот дизајн (продолжение)
- Трет дел (наскоро)
- Ревизија на безбедносниот дизајн (продолжение)
- Кампус (канцеларија) и далечински пристап VPN
- WAN раб
- Гранка
- Основни
- Ревизија на безбедносниот дизајн (продолжение)
- Четврти дел (наскоро)
- Ревизија на пристап
- Ревизија на процесот
Поглавје 4. Промени (наскоро)
- DevOps
- Автоматизација
Извор: www.habr.com