Como assumir o controle de sua infraestrutura de rede. Sumário

Um índice para todos os artigos da série "Como colocar a infraestrutura de rede sob seu controle" e os links.

Atualmente publicado 7 artigos:

Capítulo 1. Retenção
Capítulo 2. Limpeza e documentação
Capítulo 3. Segurança de Rede. Parte um
Capítulo 3. Segurança de Rede. Parte dois
Capítulo 3. Segurança de Rede. Parte três
Capítulo 4. Automação. Templates

Adição. Sobre os três componentes necessários para que a TI funcione com sucesso

Serão cerca de 10 artigos no total.


Capítulo 1. Retenção



Capítulo 2. Limpeza e documentação


  • Conjunto de documentos
  • Esquema de comutação física
  • Diagramas de rede
    • Esquema de roteamento
    • Circuito L2 (OSI)
  • Erros típicos de design
    • Erro típico da camada L1 de design (OSI)
    • Erro típico da camada L2 de design (OSI)
    • Exemplos de erro de projeto L3 (OSI)
  • Critérios de avaliação da qualidade do projeto
  • Alterações

Capítulo 3. Segurança de Rede


  • Parte um
    • Auditoria de configuração de hardware (proteção)
    • Auditoria de segurança de projeto
      • DC (DMZ de serviços públicos e datacenter da intranet)
        • Um firewall é necessário ou não?
        • Nível de proteção
        • Segmentação
        • TCAM
        • Alta disponibilidade
        • Conveniência na gestão
    • Parte dois
      • Auditoria de segurança de design (continuação)
        • Acesso à Internet
          • Desenho
          • Configurar BGP
          • Proteção DOS / DDOS
          • Filtragem de tráfego do firewall
    • Parte três
      • Auditoria de segurança de design (continuação)
        • Escritório: Campus e VPN de acesso remoto
          • Arquitetura
          • Princípios gerais
          • Amenidades
            • Mobilidade
            • Acesso fácil a todos os recursos da empresa
            • Disponibilidade de recursos da Internet
            • Rede "Trabalho rápido"
          • Meios de proteção
            • Zero confiança
            • Alto nível de proteção
            • Visibilidade da rede
            • Sistema unificado de autenticação e autorização central
            • Verificação de host
          • Sobre um senso de proporção e equilíbrio
          • Análise segura da arquitetura do Office
    • Parte Quatro (em breve)
      • Auditoria de segurança de design (continuação)
        • Wan edge
        • Branch
        • Core
    • Parte Quatro (em breve)
      • Auditoria de Acesso
      • Auditoria de processo

Capítulo 4. Automação


  • Parte um
    • DevOps para a Web
    • Projeto
    • PAGAR, F5Y, ACY


Source: https://habr.com/ru/post/pt447008/


All Articles