Ein Inhaltsverzeichnis für alle Artikel in der Reihe „So nehmen Sie die Netzwerkinfrastruktur unter Ihre Kontrolle“ und Links.Derzeit veröffentlichte 7 Artikel:
Kapitel 1. AufbewahrungKapitel 2. Reinigung und DokumentationKapitel 3. Netzwerksicherheit. Teil einsKapitel 3. Netzwerksicherheit. Teil zweiKapitel 3. Netzwerksicherheit. Teil dreiKapitel 4. Automatisierung. VorlagenErgänzung.
Informationen zu den drei Komponenten, die für eine erfolgreiche IT erforderlich sindInsgesamt wird es ungefähr 10 Artikel geben.
Kapitel 2. Reinigung und Dokumentation
- Satz von Dokumenten
- Physikalisches Schaltschema
- Netzwerkdiagramme
- Routing-Schema
- L2-Schaltung (OSI)
- Typische Konstruktionsfehler
- Typischer Design L1 Layer Error (OSI)
- Typischer L2-Schichtfehler (OSI)
- L3 Design Error Beispiele (OSI)
- Kriterien für die Bewertung der Entwurfsqualität
- Änderungen
Kapitel 3. Netzwerksicherheit
- Teil eins
- Hardwarekonfigurationsaudit (Härten)
- Design Security Audit
- DC (DMZ und Intranet-Rechenzentrum für öffentliche Dienste)
- Ist eine Firewall notwendig oder nicht?
- Schutzstufe
- Segmentierung
- TCAM
- Hohe Verfügbarkeit
- Bequemlichkeit im Management
- Teil zwei
- Design Security Audit (Fortsetzung)
- Internetzugang
- Design
- Konfigurieren Sie BGP
- DOS / DDOS-Schutz
- Firewall-Verkehrsfilterung
- Teil drei
- Design Security Audit (Fortsetzung)
- Büro: Campus- und RAS-VPN
- Architektur
- Allgemeine Grundsätze
- Ausstattung
- Mobilität
- Einfacher Zugriff auf alle Unternehmensressourcen
- Verfügbarkeit von Internetquellen
- Netzwerk "Schnelle Arbeit"
- Schutzmittel
- Kein Vertrauen
- Hohes Schutzniveau
- Netzwerksichtbarkeit
- Einheitliches zentrales Authentifizierungs- und Autorisierungssystem
- Host-Überprüfung
- Über einen Sinn für Proportionen und Ausgewogenheit
- SICHERE Analyse der Büroarchitektur
- Teil vier (in Kürze)
- Design Security Audit (Fortsetzung)
- Teil vier (in Kürze)
- Zugriff auf Audit
- Prozessaudit
Kapitel 4. Automatisierung
- Teil eins
- DevOps für das Web
- Projekt
- ZAHLEN, F5Y, ACY