Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Audyt bezpieczeństwa systemu Linux przy pomocy darmowego narzędzia Lynis

Audyt bezpieczeństwa systemu Linux przy pomocy darmowego narzędzia Lynis

W dzisiejszym dynamicznym świecie IT, gdzie cyberzagrożenia rosną w zastraszającym tempie, niezbędne jest posiadanie narzędzi umożliwiających efektywne zarządzanie bezpieczeństwem systemów. Jednym z takich narzędzi jest Lynis, wszechstronny i potężny skaner bezpieczeństwa dla systemów Linux, Unix i macOS. W tym artykule pokażę wam, czym jest Lynis, jakie są jego główne funkcje ...

IPv4 vs IPv6 – czym się różni i który z nich wdrożyć w organizacji?

IPv4 vs IPv6 – czym się różni i który z nich...

Protokół IPv4 został opracowany w latach 70. XX wieku i stał się podstawowym protokołem internetowym na całym świecie. Wprowadził on podział adresów IP na klasy A, B i C. Pozwoliło to organizacjom i sieciom korzystanie z odpowiednio dużych zakresów adresowych w zależności od potrzeb.  Problemy protokołu IPv4, których nie przewidziano ...

Konfiguracja i Zarządzanie Siecią w Dockerze: Kompleksowy Przewodnik

Konfiguracja i Zarządzanie Siecią w Dockerze:...

Docker to platforma, która służy konteneryzacji aplikacji. Umożliwia, między innymi uruchamianie ich w izolowanych środowiskach – zwanych kontenerami. Z tego artykułu dowiecie się więcej o konfiguracji i koncepcji działania sieci w kontenerach. Konfiguracja sieci w Dockerze odgrywa kluczową rolę w procesie konteneryzacji, ponieważ pozwala na zarządzanie sposobem, w jaki kontenery ...

Next Generation (NG) czy tradycyjne urządzenia bezpieczeństwa? 

Next Generation (NG) czy tradycyjne urządzenia...

W literaturze fachowej jak i na stronach producentów sprzętu sieciowego spotkamy się z określeniami “firewall” oraz “IDS”, “IPS” czy “IDS/IPS”. Bardzo często te nazwy poprzedzone są przedrostkiem “NG” oznaczającym “next generation”. Czym  są te następne generacje urządzeń dbających o bezpieczeństwo naszej infrastruktury i użytkowników? Jak dobór odpowiedniego urządzenia zwiększy bezpieczeństwo ...

Wprowadzenie do Terraform – zasada działania i zalety

Wprowadzenie do Terraform – zasada działania i zalety

Terraform to narzędzie open source służące do deklaratywnego zarządzania infrastrukturą w chmurze. Pozwala na automatyzację procesu wdrażania i zarządzania zasobami, takimi jak wirtualne maszyny, sieci, kontenery, bazy danych, itp. Narzędzie to działa na zasadzie deklaratywnego języka programowania, który pozwala na opisanie pożądanej konfiguracji infrastruktury, a następnie tworzy, modyfikuje lub usuwa ...

Skalowanie protokołu OSPF

Skalowanie protokołu OSPF

OSPF jest chyba najpopularniejszych protokołem routingu IGP. Jest wspierany przez wiele urządzeń. Od tych małych routerów i firewalli po duże urządzenia operatorskie. Oprócz swojej popularności ma też jeszcze jedną, wielką zaletę. Pozwala się skalować w łatwy i przewidywalny sposób. Skalowanie OSPF realizowane jest za pomocą obszarów. Nimi zajmiemy się w ...

Konfiguracja BGP Communities

Konfiguracja BGP Communities

W poprzednim artykule zapoznaliśmy się z mechanizmem BGP Community. Wiemy już, że jest on przydatny do sterowania ruchem w sieci przez możliwość wpływania na rozgłaszanie naszego prefiksu do operatorów, co równocześnie wpływa na to, w jaki sposób nasza sieć jest widoczna dla innych.  Konfiguracja  Przystępując do konfiguracji musimy dobrze przemyśleć, ...

BGP Communities

BGP Communities

BGP jest bardzo elastycznym protokołem, za pomocą którego urządzenia między sobą mogą wymieniać informacje o prefiksach.  Do każdego prefiksu może być „doklejona” dodatkowa informacja, która zostanie wykorzystana przez router w procesie wyboru najlepszej ścieżki. Taką informacją są między innymi communities.  Atrybut BGP community to wartość liczbowa, którą można przypisać do ...