Network IO Control, NIOC і traffic shaping для мережі

Для управління ресурсами мережевої підсистеми серверів ESX (i) існують три механізми: угруповання контролерів (NIC Teaming), traffic shaping і зявився у версії 41 Network IO Control Коли до одного вКоммутатору підключені декілька фізичних мережевих контролерів, тоді ВМ з цього вКоммутатора можуть використовувати пропускну здатність відразу декількох з них Більш того, в деяких ситуаціях навіть одна-єдина ВМ […]

Налаштування СЗІ VipNet

Як вказувалося вище, вузли ViPNet можуть бути підключені до мережі не-посередньо або можуть розташовуватися за міжмережевим екранами та іншими пристроями Для кожного вузла може бути вказаний один із способів під-ключення: – Безпосереднє зєднання з іншими вузлами

Мережева підсистема

З приводу мережі Тут міркувань три: 1 Необхідна пропускна здатність для наших завдань Для якоїсь задачі буде необхідно виділити мережевий контролер в особисте користування одній ВМ Якщо не вистачає одного контролера, використовуємо угруповання мережевих контролерів, або teaming

Створення карт мережі

Карта мережі дозволяє отримати уявлення про архітектуру і струк-турі мережі Зазвичай карта мережі представляє зображення мережевої топології в рамках фізичного (фізичне розташування мережевих вузлів і каналів, рис 84), канального (спосіб комутації мережевих вузлів, рис 85) і мережевого (схе-

ДОДАТОК ЗАСТОСУВАННЯ ТЕХНОЛОГІЇ ВІРТУАЛЬНИХ МАШИН ДЛЯ ІМІТАЦІЇ МЕРЕЖЕВИХ СПОЛУК

Для проведення практичних занять у компютерних класах вико-зуется технологія віртуальних машин (система VMware Workstation), позво-ляющая здійснювати одночасний запуск на одному компютері неяк- ких операційних систем і встановити між ними мережеві зєднання Залежно від обсягу встановленої на робочому місці оперативної памяті може імітуватися наявність від двох мережевих вузлів (основного і одного віртуального, потрібно мінімум 128Мб ОЗУ) […]

Застосування технології трансляції мережевих адрес

Трансляція мережевих адрес (NAT) – технологія, яка дозволяє маршрутизатору виконувати функцію проксі-сервера з приховування інфор-ції про вузли внутрішньої мережі З метою приховування інформації про внутрішню мережі, маршрутизатор з NAT функціонує наступним чином:

Постановка завдання для проведення інструментальних перевірок

Проведення інструментальної перевірки пропонується відпрацювати на ос-нове моделі компютерної мережі в режимі «чорного ящика» У модельованої мережі (рис 82) використовуються: – Сервер OC Windows Server 2003 c розгорнутими web-сервером IIS, кон-

Рекомендації для мережі

Рекомендації в загальному випадку наступні Розділяйте різні види трафіку для підвищення безпеки і / або продуктивності Різні види трафіку – це: Q керуючий трафік, тобто мережа Service Console для ESX або інтерфейс VMkernel з прапорцем «management network» Ізоляція керуючого трафіку вельми важлива з точки зору безпеки, бо компрометація ESX (i) означає компрометацію всіх працюючих на […]

Виявлення мережевих вузлів

Стандартним способом виявлення мережевих вузлів при заданому діа-пазоне IP-адрес є застосування утиліти Ping, яка входить до складу практично будь ОС Такий спосіб виявлення активних мережевих вузлів називається Ping-розвідкою (Ping sweep) Утиліта Ping використовує протокол ICMP для перевірки доступності мережевого вузла: на досліджуваний мережний вузол надсилається ICMP-запит (тип 8), у разі доступності мережевого вузла буде отриманий […]

Аудит на відповідність стандартам ІБ

У ряді випадків проводиться аудит на відповідність стандартам ІБ Спе-ціально уповноважені організації-аудитори за результатами аудиту при-нітрохи рішення і видають документальне підтвердження про відповідність СОІБ тому чи іншому еталонному стандарту (проводять сертифікацію) Сер-тіфікаціі є показником якості СОІБ і піднімає престиж і уро-вень довіри до організації