“Ağ altyapınızın kontrolünü nasıl ele alırsınız” serisindeki tüm makaleler ve bağlantılar için içindekiler tablosu.
Şu anda 5 makale yayınlanmıştır:
Ek.
Toplamda 10'a yakın makale olacak.
Bölüm 1. Saklama
- Оборудование
- Acil durum çalışması
- ortakları
- Destek olmak
- Yazılım sürümleri
- Bilet sistemi
- Kerestecilik
- İzleme
- Kontrolü değiştir
- süreçler
- İlk bölümün sonucu
- Ek.
Başarılı BT çalışması için gerekli üç bileşen hakkında - Neden çalışmıyor?
- Üç bileşen
Bölüm 2: Temizleme ve Dokümantasyon
- Belge kümesi
- Fiziksel anahtarlama şeması
- Ağ diyagramları
- Yönlendirme şeması
- L2 şeması (OSI)
- Tipik tasarım hataları
- Yaygın L1 (OSI) Katman Tasarım Hataları
- Yaygın L2 (OSI) Katman Tasarım Hataları
- L3 (OSI) tasarımındaki hata örnekleri
- Tasarım kalitesini değerlendirme kriterleri
- Değişiklikler
Bölüm 3. Ağ Güvenliği
Birinci Bölüm - Ekipman konfigürasyon denetimi (sertleştirme)
- Güvenlik tasarımı denetimi
- DC (Kamu hizmetleri DMZ ve Intranet veri merkezi)
- Güvenlik duvarı gerekli mi, değil mi?
- Koruma seviyesi
- segmentasyon
- TCAM
- Yüksek kullanılabilirlik
- Kullanım kolaylığı
- DC (Kamu hizmetleri DMZ ve Intranet veri merkezi)
Bölüm iki - Güvenlik tasarımı denetimi (devamı)
- internet erişimi
- Dizayn
- BGP'yi ayarlama
- DOS/DDOS koruması
- Güvenlik duvarındaki trafiği filtreleme
- internet erişimi
- Güvenlik tasarımı denetimi (devamı)
- Üçüncü bölüm (çok yakında)
- Güvenlik tasarımı denetimi (devamı)
- Kampüs (Ofis) ve Uzaktan erişim VPN'i
- WAN kenarı
- şube
- çekirdek
- Güvenlik tasarımı denetimi (devamı)
- Dördüncü bölüm (çok yakında)
- Erişim denetimi
- Süreç denetimi
Bölüm 4. Değişiklikler (çok yakında)
- DevOps
- Otomasyon
Kaynak: habr.com