Навигация
Системное Администрирование Решения на открытых кодах Структура сети Компьютерные сети малых предприятий Сеть с централизованным управлением Управление с помощью групповых политик Организация почтового обслуживания Взаимодействие с глобальной сетью Безопасность Виртуализация Парядок настройки и определения неисправностей Средства управления системами Автоматизация установки программного обестичения Решение проблем с компьютером Разное
 
 
Избранное
Pathping. Traceroute на стероидах.
FreeNAS: создаём сетевое хранилище (NAS)
Iperf - утилита для тестирования пропускной способности сети.
Средство против «сетевой слепоты»
Преимущества и недостатки RAID 6
Дисковые массивы RAID
Надежнее, чем RAID 5
Унификация корпоративных коммуникаций
Exchange и SAN: не все так просто
Cisco против Meru
 
 
Сеть с централизованным управлением » CISCO - Два и более провайдера в Интернет на cisco 871
В данной статье мне хотелось бы рассмотреть настройку маршрутизатора cisco на предоставление доступа в Интернет по двум канаkам от разных провайдеров, с возможностью автоматического переключения, в случае отказа одного из каналов.

Читать подробнее
 
Сеть с централизованным управлением » CISCO - Создание IPSEC VPN туннеля между Linux и Cisco PIX
Этот сервис предоставляющий безопасную (защищенную шифрованием), надежную связь на основе уже существующего подключения к общей сети internet, например тем кому необходимо соединить удаленную локальную сеть или удаленный офис в единую сеть с обеспечением безопастности передаваемых данных.

Читать подробнее
 
Сеть с централизованным управлением » CISCO - Атака на Cisco через SNMP
Часто системные администраторы имеют смутное представление о SNMP. Вследствие неопределенного представления о предназначении этого протокола, а соответственно и незнания потенциально возможных проблем, вопросы его безопасности часто упускаются из виду.Вероятно, вы удивитесь, впервые увидев вывод утилиты наподобие SNMP-Enum Филиппа Уэйтенса, запущенной на Windows 2000 Server с включенным SNMP сервисом. Собранная информация могла бы сильно озадачить системного администратора и дать представление о богатых возможностях SNMP.

Читать подробнее
 
Сеть с централизованным управлением » CISCO - Открытие и закрытие портов на PIX Firewall
Каждый интерфейс на PIX должен иметь уровень безопасности от 0 (наименее безопасный) до 100 (наиболее безопасный). Например, вы должны назначить для самой защищенной сети, такой как внутренняя сеть, где расположены ваши хосты, уровень 100. А для внешней сети, например, Интернет, может быть назначен уровень 0. Другим сетям, таким как DMZ, уровень безопасности назначается в промежутке между 0 и 100. Вы можете назначить один уровень безопасности сразу для нескольких интерфейсов.

Читать подробнее
 
Сеть с централизованным управлением » CISCO - Уровни безопасности в PIX и ASA
Уровень безопасности - это значение от 0 до 100, назначаемое администратором на интерфейсе Cisco ASA либо фаервола. Уровень безопасности определяет доверяем ли мы данному интерфейсу (те он более защищен) либо не доверяем (менее защищен) относительно другого интерфейса.

Читать подробнее
 
Сеть с централизованным управлением » CISCO - Статические маршрут
В этой статье мы рассмотрим концепцию статических маршрутов. Для этого мы будем использовать заведомо проблемный сценарий для демонстрации условий, при которых желательно указывать интерфейс через который достижим адрес следующего хопа (Next Hop Address), когда вы конфигурируете статический маршрут.

Читать подробнее
 
Сеть с централизованным управлением » CISCO - Протокол GRE
GRE (Generic Routing Encapsulation) — протокол туннелирования сетевых пакетов, разработанный фирмой Cisco. Протокол GRE обеспечивает механизм инкапсуляции произвольных пакетов в произвольный транспортный протокол. В наиболее общем случае система имеет пакеты, которые нужно инкапсулировать и маршрутизировать (информационные пакеты). Информация (payload) сначала инкапсулируется в пакет GRE, который может также содержать маршрут.

Читать подробнее
 
Сеть с централизованным управлением » CISCO - Базовые команды конфигурации Cisco ASA и PIX Firewall
В данном документе мы рассмотрим базовые команды устройств защиты Cisco ASA и PIX фаервола, необходимые для работоспособности данных устройств. Знакомство с тюнингом устройств защиты от Cisco мы начнем с тех минимальных команд, которые необходимы для начала работы. Это: hostname, interface, nat-control, nat, global, route, а также nameif, security-level, ip address.

Читать подробнее
 
Сеть с централизованным управлением » CISCO - Технологии фаерволов
Устройства защиты такие как Cisco ASA и Cisco PIX Firewall - одни из многих фаерволов на сегодняшнем рынке. Различные производители воплощают различные технологии в своих устройствах. В данной статье мы рассмотрим эти технологии. Это статья, касающаяся ступени профессиональной сертификации Cisco в области защиты сетей - Securing Networks with PIX and ASA (SNPA)

Читать подробнее
 
Сеть с централизованным управлением » CISCO - Функционирование MPLS в провайдерских сетях
Чтобы понять, как функционирует сеть MPLS, давайте проследим за передачей пакета по сети сервис-провайдера, в которой реализована эта технология.

Читать подробнее
 
 
 
Поиск по сайту
Google Поиск


Яндекс поиск
 
 
Полезное
 
 
 
 
 
systemzone.ru 2014