Последние материалы

Как обнаружить атаки, которые невидимы?
07.10.2019

В сети каждой организации можно встретить сервисы информационной безопасности из «джентельменского набора»: межсетевой экран (FW), антивирус (AV), систему предотвращения вторжений (IPS), – которые запускаются на периметре сети, на периметре ЦОД и на хостах. В некоторых случаях эти сервисы дополняются инспекцией подозрительных файлов в песочнице (Sandbox). Во время работы над одним из наших проектов мы решили оценить эффективность данных сервисов на…

Проверка рабочего состояния сети (Часть 2)
23.09.2019

В предыдущей части блога мы рассмотрели подход, который позволяет быстро и точно задавать конфигурационное состояние сети. Но, как отмечено в конце статьи, конфигурационное состояние определяет лишь желаемое состояние сети, и корректное задание конфигурационного состояния не является достаточным условием для достижения желаемого состояния. Пример: конфигурация протокола маршрутизации задана верно, но соседство не устанавливается из-за состояния «link down» сетевого интерфейса. Как проверить,…

Как задавать и проверять конфигурационное состояние сети (часть 1)
09.09.2019

Я думаю, каждый, кто хоть раз вносил изменения в сеть, согласится, что большую часть времени отнимают не сами изменения, а поиск и устранение допущенных во время изменения ошибок конфигурации. В отдельных случаях работы по внесению изменений не удается завершить в назначенный срок и приходится откатываться в состояние до начала работ, после чего планировать новые работы и пытаться применять изменения вновь.