Безпека

Захист даних на мережевому рівні

На мережевому рівні застосовуються два основних алгоритму: SKIP і IPSec Різниця в алгоритмах, головним чином, полягає в способі генерації та пе-редачі ключів для шифрування вмісту пакетів 561 Протокол SKIP Протокол SKIP (Simple Key management for Internet Protocol – просте управління ключами для IP-протоколу) розроблений компанією Sun Microsystems в 1994 році Основними його властивостями є: апаратна […]

Установка СЗІ VipNet

Установка ViPNet Office здійснюється в три етапи: спочатку Інстал- руется модуль менеджера, потім модуль координатора і в останню чергу – Модулі клієнтів В ідеології даної версії СЗІ VipNet передбачається, що на компю- терах користувачів встановлюються модулі клієнтів (рис 515) Координа-

Мережева середа лабораторної роботи

, емульованого в програмі VMware Workstation, представлена ​​на рис 311 Компютер робочого місця (на рисунку – «PC») і віртуальний компютер «IN» є внутрішніми вузлами мережі, що захищається 192168200/24 (VMnet1 Host only) Два віртуальних ком-пьютера «OUT1» і «OUT2» представляють «невідому» зовнішню мережу

Простий шлюз

   Ми почнемо з споруди того, що для багатьох асоціюється з терміном брандмауера: машина яка діє в якості шлюзу, принаймні для однієї іншої машини На додаток до форвардного пакетів між різними мережами, місія цієї машини буде полягати в поліпшення ставлення сигнал / шум в мережевому трафіку який вона обробляє

Збереження даних захоплення

Збереження даних у файлі виробляється з меню File ⇒ Save або File ⇒ Save As Діалогове вікно збереження даних зображено на рис 15 Зверніть увагу, що зберегти можна все пакети (All packets),

Розподіл смуги пропускання для невеликих мереж на основі класів

Максимально продуктивна мережу в основному працює добре Однак, ви можете виявити, що у вашій мережі існують інші потреби Наприклад, для деяких видів трафіку-пошти зокрема та інших необхідних сервісів, може бути важливо досягти базової пропускної здатності в будь-який момент часу, в той час як для інших сервісів, типу P2P, повинні бути встановлені певні обмеження на споживання […]

Установка PF на NetBSD

  На NetBSD 20, PF став доступний як завантажуваний модуль ядра, який може бути встановлений за допомогою пакетів (security/pflkm) Або скомпільовано статично в ядро У NetBSD 30 і пізніших версіях, PF є частина базової системи На NetBSD PF – один з декількох можливих систем пакетної фільтрації, і вам явно включити його Деякі деталі конфігурації PF […]

Організація захищеного обміну електронною поштою

Для того щоб два користувачі могли відправляти один одному зашіф-рова повідомлення, вони повинні обмінятися сертифікатами відкритих клю-чий Найпростішим способом обміну є відправка листів, підписаних кожним з користувачів Після отримання підписаного листа його отпра-

Розподіл навантаження: перенаправлення на пул адрес

Після того, як ви створили сервіси, які будуть доступні для всього світу, ймовірно один з можливих сценаріїв, то, що ваші сервіси будуть рости і стануть більш складними і ресурсоємними, або просто залучать більше трафіку ніж тоді, коли ви почували себе комфортно при обслуговуванні одного сервера Є кілька способів,

ОСНОВИ ЗАХОПЛЕННЯ ТА АНАЛІЗУ мережевого трафіку

Моніторинг та аналіз мережевого трафіку є невідємною частиною процесу управління компютерною мережею і використовуються для діагностики, тестування і пошуку несправностей, для оптимізації структури Інформаційним потоків, а також виявлення і вирішення проблем в забезпеченні безпеки вузлів компютерної мережі та інформації, що циркулює між-ду ними