Зміст для всіх статей циклу «Як взяти мережеву інфраструктуру під свій контроль» та посилання.
На даний момент опубліковано 5 статей:
Доповнення.
Усього буде близько 10 статей.
Глава 1. Утримання
- Обладнання
- аварійні роботи
- Партнери
- Бекап
- Версії софту
- Тикетна система
- Логування
- моніторинг
- Контроль змін
- процеси
- Висновок першої частини
- Доповнення.
Про три компоненти необхідні для успішної роботи IT - Чому це не працює?
- Три компоненти
Глава 2. Чищення та документування
- Набір документів
- Схема фізичної комутації
- Схеми мережі
- Схема маршрутизації
- L2 схема (OSI)
- Характерні помилки при проектуванні
- Характерна помилка дизайну рівня L1 (OSI)
- Характерна помилка дизайну рівня L2 (OSI)
- Приклади помилок у проектуванні L3 (OSI)
- Критерії оцінки якості дизайну
- Зміни
Розділ 3. Мережева безпека
Частина перша - Аудит конфігурації обладнання (hardening)
- Аудит сек'юріті дизайну
- DC (Public services DMZ and Intranet data center)
- Потрібен чи ні фаєрвол?
- рівень захисту
- Сегментування
- TCAM
- Висока доступність
- Зручність в управлінні
- DC (Public services DMZ and Intranet data center)
Частина друга - Аудит сек'юріті дизайну (продовження)
- Доступ в інтернет
- Дизайн
- Налаштування BGP
- DOS/DDOS захист
- Фільтрування трафіку на фаєрволі
- Доступ в інтернет
- Аудит сек'юріті дизайну (продовження)
- Частина третя (незабаром буде)
- Аудит сек'юріті дизайну (продовження)
- Campus (Office) & Remote access VPN
- WAN edge
- Філія
- Core
- Аудит сек'юріті дизайну (продовження)
- Частина четверта (скоро буде)
- Аудит доступів
- Аудит процесів
Глава 4. Зміни (незабаром буде)
- DevOps
- Автоматизація
Джерело: habr.com