Listy ACL – kontrola dostępu

Czy zastanawialiście się w jaki sposób router filtruje ruch sieciowy? Skąd urządzenie wie, komu zezwolić np. na dostęp do sieci wewnętrznej LAN, a komu nie zezwolić? Z jakiego urządzenia np. możemy wyjść z sieci LAN na „świat”? Na te i na wiele innych pytań postaramy się odpowiedzieć w dzisiejszym artykule, który poświęcony jest listom kontroli dostępu.

Czytaj dalej Listy ACL – kontrola dostępu

Enkapsulacja PPP

Zagadnieniem jakim dziś się zajmiemy jest prawidłowy sposób łączenia ze sobą routerów różnych producentów. Załóżmy, że  w pewnej małej firmie infrastruktura  sieciowa bazuje na sprzęcie dwóch różnych firm. Znajdują się tam dwa routery, jeden firmy Cisco i jeden firmy Planet. Jak połączyć i skonfigurować ze sobą dwa routery różnych producentów aby komunikacja między nimi była możliwa? Z pomocą przychodzi technologia PPP.

Jeżeli interesuje Cię ten temat w formie odcinka video – kliknij 🙂
Czytaj dalej Enkapsulacja PPP

Protokół GLBP

Zagadnieniem jakim dziś się zajmiemy jest redundancja sieci LAN. W ostatnich artykułach omawiane były protokoły HSRP i VRRP. W tym artykule skupimy się na trzecim protokole jakim jest protokół GLBP.

Jeżeli interesuje Cię ten temat w formie odcinka video – kliknij 🙂

Czytaj dalej Protokół GLBP

Protokół VRRP – opis i konfiguracja na routerze Cisco

Zagadnieniem jakim dziś się zajmiemy jest redundancja sieci LAN. Urządzenia sieciowe jakie możemy spotkać dziś na rynku w większości są dobrej jakości, można powiedzieć, że ponad standardowej. Jednak wystąpienie awarii jakiegoś elementu sieci pojawia się z mniejszym lub większym prawdopodobieństwem.

Czytaj dalej Protokół VRRP – opis i konfiguracja na routerze Cisco

Bezpieczeństwo Sieci – Port Security [konfiguracja]

Problematyka

Problemem jakim dziś się zajmiemy jest nieautoryzowany dostęp do sieci przewodowej. To poważny problem każdej infrastruktury sieciowej i spore wyzwanie dla administratora. Jest wiele sposobów zabezpieczenia sieci. Jednym z nich jest usługa Port Security na przełącznikach sieciowych.

Czytaj dalej Bezpieczeństwo Sieci – Port Security [konfiguracja]