So übernehmen Sie die Kontrolle über Ihre Netzwerkinfrastruktur. Inhaltsverzeichnis

Ein Inhaltsverzeichnis für alle Artikel in der Reihe „So nehmen Sie die Netzwerkinfrastruktur unter Ihre Kontrolle“ und Links.

Derzeit veröffentlichte 7 Artikel:

Kapitel 1. Aufbewahrung
Kapitel 2. Reinigung und Dokumentation
Kapitel 3. Netzwerksicherheit. Teil eins
Kapitel 3. Netzwerksicherheit. Teil zwei
Kapitel 3. Netzwerksicherheit. Teil drei
Kapitel 4. Automatisierung. Vorlagen

Ergänzung. Informationen zu den drei Komponenten, die für eine erfolgreiche IT erforderlich sind

Insgesamt wird es ungefähr 10 Artikel geben.


Kapitel 1. Aufbewahrung



Kapitel 2. Reinigung und Dokumentation


  • Satz von Dokumenten
  • Physikalisches Schaltschema
  • Netzwerkdiagramme
    • Routing-Schema
    • L2-Schaltung (OSI)
  • Typische Konstruktionsfehler
    • Typischer Design L1 Layer Error (OSI)
    • Typischer L2-Schichtfehler (OSI)
    • L3 Design Error Beispiele (OSI)
  • Kriterien für die Bewertung der Entwurfsqualität
  • Änderungen

Kapitel 3. Netzwerksicherheit


  • Teil eins
    • Hardwarekonfigurationsaudit (Härten)
    • Design Security Audit
      • DC (DMZ und Intranet-Rechenzentrum für öffentliche Dienste)
        • Ist eine Firewall notwendig oder nicht?
        • Schutzstufe
        • Segmentierung
        • TCAM
        • Hohe Verfügbarkeit
        • Bequemlichkeit im Management
    • Teil zwei
      • Design Security Audit (Fortsetzung)
        • Internetzugang
          • Design
          • Konfigurieren Sie BGP
          • DOS / DDOS-Schutz
          • Firewall-Verkehrsfilterung
    • Teil drei
      • Design Security Audit (Fortsetzung)
        • Büro: Campus- und RAS-VPN
          • Architektur
          • Allgemeine Grundsätze
          • Ausstattung
            • Mobilität
            • Einfacher Zugriff auf alle Unternehmensressourcen
            • Verfügbarkeit von Internetquellen
            • Netzwerk "Schnelle Arbeit"
          • Schutzmittel
            • Kein Vertrauen
            • Hohes Schutzniveau
            • Netzwerksichtbarkeit
            • Einheitliches zentrales Authentifizierungs- und Autorisierungssystem
            • Host-Überprüfung
          • Über einen Sinn für Proportionen und Ausgewogenheit
          • SICHERE Analyse der Büroarchitektur
    • Teil vier (in Kürze)
      • Design Security Audit (Fortsetzung)
        • Wan Rand
        • Zweig
        • Kern
    • Teil vier (in Kürze)
      • Zugriff auf Audit
      • Prozessaudit

Kapitel 4. Automatisierung


  • Teil eins
    • DevOps für das Web
    • Projekt
    • ZAHLEN, F5Y, ACY


Source: https://habr.com/ru/post/de447008/


All Articles