новые заметки

После подключения к VPN серверу пропадает Интернет

Пользователи при подключении из дома к корпоративному VPN серверу жалуются, что у них не работает доступ в Интернет со своего компьютера при активном VPN подключении. В этой статье мы разберемся, почему пропадает доступ в Интернет в Windows 8-10 при ...

Читать далее

Точки доступа в интернет (APN) операторов мобильной связи

APN (Access Point Name) - это условное название точки доступа GPRS / 3G мобильного оператора, через которую пользователь подключается к услуге передачи данных (WAP, Internet, MMS). От правильности настройки APN зависит стабильная работа и тарификация ...

Читать далее

Зеркалирование порта в Ubiquiti EdgeRouter Pro

Сегодня рассмотрим технологию зеркалирования порта в роутере EdgeRouter Lite. Так что такое зеркалирование портов?. Зеркалирования портов— технология дублирования пакетов одного порта сетевого коммутатора (или отдельной VLAN) на другом. Большое колич ...

Читать далее

Использование BGP при наличии двух каналов в Интернет для выборочного анонсирования

Использование BGP при наличии двух каналов в Интернет для выборочного анонсированияВводные данные:При наличии двух собственных подсетей /24, столкнулся с необходимостью стандартной работы BGP, и погуглив, обнаружил минимальное количество информации п ...

Читать далее

NMAP - как узнать какие ip-адреса заняты в локальный сети

Многие почему-то предлагают использовать для поиска занятых IP-адресов в сети команду arp-a. Да, она показывает список адресов. Правда её результат вывода очень далек от реальной картины. Эта команда показывает содержимое ARP-таблицы вашего компьютер ...

Читать далее

Настройка маршрутизации между сетями VLAN с использованием коммутаторов Catalyst 3750 Series

Данный документ содержит образец конфигурации для маршрутизации между VLAN с использованием Catalyst 3750s series switches, расположенных в стеке под управлением ПО EMI в обычном сетевом сценарии. В этом документе в качестве коммутирующих центров, по ...

Читать далее

Сетевая безопасность

Сетевая безопасность базируется на трех факторах: уязвимости, угрозы и атаки.УязвимостиСуществуют три основных категории уязвимостей:Технологические - уязвимости, связанные с операционной системой, протоколами TCP/IP, слабыми сторонами сетевого обору ...

Читать далее

Настраиваем 802.1Q trunk между свитчами Cisco Catalyst 3560G и сервером FreeBSD

В продолжение статьиНастраиваем vlan на FreeBSD, но теперь немного усложним задачу.Задача:Есть два свитчаCiscoCatalyst 3560к которым подключены два сегмента сети в разных vlan.Необходимо, что бы пользователи подключенные кCiscoCatalyst 3560видели IP- ...

Читать далее

VLAN в Cisco

На этой странице рассматривается процедура настройки VLAN в Cisco.На страницеVLAN в Cisco/Labнаходятся лабораторные, которые можно сделать для того чтобы на практике попробовать настройки, которые описываются на этой странице. Лабораторные подготовле ...

Читать далее