Wpis 30 – VPLS
VPLS (Virtual Private LAN Service) to usługa warstwy drugiej (L2VPN) w MPLS, która pozwala operatorowi dostarczyć klientowi wielopunktową sieć wirtualną działającą jak wspólna sieć LAN. Cechy VPLS: Zastosowania:
VPLS (Virtual Private LAN Service) to usługa warstwy drugiej (L2VPN) w MPLS, która pozwala operatorowi dostarczyć klientowi wielopunktową sieć wirtualną działającą jak wspólna sieć LAN. Cechy VPLS: Zastosowania:
VPWS (Virtual Private Wire Service) to usługa sieciowa w ramach MPLS (Multiprotocol Label Switching), która umożliwia stworzenie punkt-do-punktu połączenia typu pseudo-wire między dwoma lokalizacjami klienta. Cechy VPWS: Zastosowania:
MPLS (Multiprotocol Label Switching) to technologia, która pozwala przesyłać pakiety nie tylko na podstawie adresów IP, ale także etykiet (labeli). Zamiast sprawdzania całej tablicy routingu, router MPLS: MPLS VPN (najczęściej L3VPN) to usługa operatora, która pozwala firmom połączyć swoje oddziały w jedną prywatną sieć – nawet jeśli są rozsiane po całym świecie. Dlaczego MPLS VPN … Dowiedz się więcej
SOAR to skrót od Security Orchestration, Automation and Response – czyli orkiestracja, automatyzacja i reakcja w bezpieczeństwie IT. SOAR to klasa rozwiązań (narzędzi i platform), które: Przykłady zastosowań SOAR:
Netflow Jflow Sflow są to protokóły/procedury zbierania statystyk ruchu sieciowego – używane w monitoringu i analizie. Każdy z nich działa trochę inaczej: NetFlow (Cisco) sFlow (InMon) J-Flow (Juniper) Cecha NetFlow (Cisco) sFlow (InMon) J-Flow (Juniper) Metoda Rejestracja przepływów Sampling pakietów Rejestracja przepływów Obciążenie Wyższe (dokładne dane) Niskie (tylko próbki) Podobne do NetFlow Szczegółowość Bardzo dokładne … Dowiedz się więcej
VLAN (ang. Virtual Local Area Network) to technologia, która pozwala podzielić jedną fizyczną sieć LAN na wiele logicznych podsieci. Jak to działa? Po co się używa VLAN-ów?
VRF (ang. Virtual Routing and Forwarding) to mechanizm w sieciach IP, który pozwala na wielokrotne użycie tych samych adresów IP i tablic routingu na jednym urządzeniu sieciowym. Można to sobie wyobrazić tak: router (albo firewall) ma „wiele logicznych routerów” działających niezależnie od siebie – każdy z nich ma własną tablicę routingu, interfejsy i reguły. Do … Dowiedz się więcej
Security Group Tag (SGT) w Cisco TrustSec jest 16-bitowym identyfikatorem, który może być osadzony w ramce Ethernetowej lub przesyłany w inny sposób (np. przez protokół SXP). SGT w TrustSec Inline Tagging (802.1AE MACsec) Kiedy SGT jest osadzony w ramce Ethernetowej, znajduje się w specjalnym polu Cisco Metadata (CMD), dodanym do nagłówka Ethernetowego: SGT jest częścią … Dowiedz się więcej
LibreNMS to otwarto-źródłowe oprogramowanie do monitorowania sieci. Jego główne cechy:
EVE to nowy sposób identyfikacji aplikacji klienckich i procesów wykorzystujących szyfrowanie TLS. Zapewnia widoczność i umożliwia administratorom podejmowanie działań i egzekwowanie zasad w ich środowiskach. EVE działa poprzez pobieranie odcisków palców pakietu Client Hello w uzgadnianiu TLS. Identyfikując określone odciski palców aplikacji podczas ustanawiania sesji TLS, system może zidentyfikować proces klienta i podjąć odpowiednie działania … Dowiedz się więcej