Ви є тут

Статті

  • Policy Based Routing (PBR) в примерах

    PBR или Policy Based Routing предоставляет механизм реализации пересылки (forwarding)/ маршрутизации(routing) пакетов данных, основанный на политике, представляющей собой набор правил, определенной администраторами сети. Это предоставляет более гибкий механизм для обработки пакетов на маршрутизаторах, дополняя существующий механизм, предоставленный протоколами маршрутизации. Маршрутизаторы выбирают дальнейший путь следования пакетов данных по полю "адрес назначения", основываясь на информации из таблицы статических маршрутов или полученной от динамических протоколов маршрутизации, как, например Routing Information Protocol (RIP), Open Shortest Path First (OSPF), или Enhanced Interior Gateway Routing Protocol (Enhanced IGRP). Вместо выбора дальнейшего маршрута, основанного на адресе назначения, PBR позволяет администраторам сети определить свои правила, по которым будет осуществляться маршрутизация пакетов.
     

  • 301 редирект – корректная переадресация через htaccess и php header

    Редирект 301 (301 Permanent Redirect) используется в нескольких случаях: при смене домена, при переносе страницы сайта, для склейки имени сайта с www и без него. Это важно для передачи Page Rank (PR) и сохранения поискового трафика.

    Сам я столкнулся с его необходимостью, когда после переезда своего портала из зоны com, в ru обнаружил, что Google, Яндекс и другие поисковые системы, естественно не "забывают" старого сайта (отчасти еще и из-за того, что у меня была некорректно установлена своя страница, для обработки 404 ошибки, которая возвращала код ответа 200 OK). Более того, Google за полгода оставил для нового сайта PR=0, хотя для старого он сохранился PR=4.

    Tags: 
  • Простой переброс портов на FreeBSD

    Есть задача - входящий из Интернета запрос на определенный порт внешнего интерфейса перебросить на другой порт внутрь сети. Когда это нужно ? Некоторые примеры:

    • переброс запросов на внутренний WWW (или любой другой) сервер с изменением (или без изменения) номера порта

    • переброс запросов на внутренний Proxy

    • переброс запросов на почтовый сервер, расположенный в DMZ

    Очень простой, как по мне, способ переброса портов (редирект) с помощью portfwd

    Tags: 
  • Стратегия защиты от Распределенных Атак "Отказ в Обслуживании" (DDoS)

    DoS-атака (от англ. Denial of Service, отказ в обслуживании) и DDoS-атака (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании») — атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых легитимные (правомерные) пользователи системы не могут получить доступ к предоставляемым системой ресурсам(серверами), либо этот доступ затруднён. Статья содержит информацию, которая поможет Вам понять, как организовывают DDoS атаки, определить программы выполнения DDoS атак, выработать стратегию предотвращения нападений на маршрутизаторах CISCO, способы собирать информацию, если вы подозреваете нападение, и узнать больше о безопасности.

  • Технология Voice over IP (VoIP)

    VoIP (англ. Voice over IP; IP-телефония) — система связи, обеспечивающая передачу речевого сигнала по сети Интернет или по любым другим IP-сетям. Сигнал по каналу связи передается в цифровом виде и, как правило, перед передачей преобразовывается (сжимается) с тем, чтобы удалить избыточность.

    В статье будет рассмотрена технология VoIP, стек протоколов, компрессия и применимые кодеки, аналово-цифровые и цифро-аналоговые преобразования, а также процесс установки соединения абонент-абонент.

  • Двухуровневая корзина в Microsoft SharePoint

    Инструкция по восстановлению удаленных файлов с веб-узлов. Инструкция пошаговая, с картинками)

    При удалении документов, элементов списка списков, папок и файлов из Windows SharePoint Services 3.0 или одного из серверных продуктов выпуска 2007 системы Microsoft Office корзина служит предохранительной системой. Если пользователь или посетители сайта удалят какой-либо из этих элементов с веб-сайта, они будут помещены в корзину.

  • Возможности Cisco Security Agent 4.5

    Хотя статья достаточно несвежая (2006 года), она достаточно обьективно описывает возможности Cisco Security Agent. Сейчас уже доступна версия 6.0.1 и ее функционал мы обязательно рассмотрим в скором будущем.

    В этой статье вы узнаете результаты независимого тестирования встроенной защиты от неизвестных атак и защиты от утечек информации, а также о самых интересных возможностях Cisco Security Agent 4.5

    Что такое Cisco Security Agent

  • Сетевая безопасность. Безопасность маршрутизаторов Cisco

    Маршрутизатор - это "первая линия обороны" нашей корпоративной сети непосредственно соприкасающаяся с Internet. Они часто применяются в качестве ключевых элементов в системах защиты сетей (например, firewall для фильтрации пакетов и ограничения прохождения определенного IP -трафика). Наиболее широко распространенным сейчас является оборудование фирмы Cisco Systems, которое благодаря различной реализации своей "фирменной" операционной системы Cisco IOS может приобретать свойства, необходимые администраторам.

    А как его (маршрутизатор Cisco) защитить?

  • VPN. Oбзор технологий

    Сегодня о виртуализации ресурсов не говорит разве что только ленивый, однако в тяжелые времена эта тема становится особенно актуальной. Действительно, даже если и весьма скептически относиться к обещаниям золотых гор, которые раздают поставщики виртуальных решений, при умелом их использовании можно добиться существенного снижения затрат на ИТ. Это подтверждается и результатами последнего отчета компании Gartner по исследованию тенденций рынка в 2009 г. Опрос более 200 CIO показал, что они ожидают увеличения инвестиций в трех областях: виртуализации, беспроводных LAN/WAN и оптимизации WAN. Как видим, виртуализация занимает первую строчку.

    Виртуальные частные сети (VPN) также не останутся без внимания в попытках компаний любого масштаба снизить расходы на ИТ. Они могут применяться и для организации рабочих мест удаленных пользователей, и для объединения распределенных сетей корпораций. Правда, в последнем случае на первый план выступают вопросы безопасности.

    Таким образом, актуальность этой темы не поддается сомнению. Мы попытались осветить ее с разных сторон. Читатель найдет в основной рубрике нашего еженедельника краткий обзор и сравнение технологий построения VPN, примеры реализованных в Украине проектов и статью по безопасности VPN, написанную специалистом в этой области - сотрудником Cisco Systems Владимиром Илибманом.

    Пересечения в опубликованных материалах были оставлены в целях сохранения полноты и относительной независимости статей.

  • Базовые сервисы технологии MPLS

    MPLS (англ. Multiprotocol Label Switching — мультипротокольная коммутация по меткам) — механизм передачи данных, который эмулирует различные свойства сетей с коммутацией каналов поверх сетей с коммутацией пакетов.

    MPLS работает на уровне, который можно было бы расположить между вторым (канальным) и третьим (сетевым) уровнями модели OSI, и поэтому его обычно называют протоколом второго с половиной уровня (2.5-уровень). Он был разработан с целью обеспечения универсальной службы передачи данных как для клиентов сетей с коммутацией каналов, так и сетей с коммутацией пакетов. С помощью MPLS можно передавать трафик самой разной природы, такой как IP-пакеты, ATM, SONET и кадры Ethernet.

Сторінки

Вхід

Powered by Rublin team