Технічний блог
-
TCP проти UDP: розвінчуємо міфи про надійність та ефективність
Сьогодні ми почнемо з розгляду TCP. Раніше в розділі про шари ми згадали важливий момент. На мережевому рівні та нижче йдеться більше про з'єднання між хостами, що означає, що ваш комп'ютер повинен знати, де знаходиться інший комп'ютер, щоб...Читати далі -
Які відмінності між FBT-сплітером та PLC-сплітером?
В архітектурах FTTx та PON оптичний розгалужувач відіграє дедалі більшу роль у створенні різноманітних оптоволоконних мереж типу «точка-багато точок». Але чи знаєте ви, що таке оптоволоконний розгалужувач? Насправді, оптоволоконний розгалужувач — це пасивний оптичний пристрій, який може розділяти...Читати далі -
Навіщо потрібні мережеві відгалуження та брокери мережевих пакетів для захоплення мережевого трафіку? (Частина 3)
Вступ В останні роки частка хмарних сервісів у промисловості Китаю зростає. Технологічні компанії скористалися можливістю нового витку технологічної революції, активно здійснили цифрову трансформацію, збільшили дослідження та застосування...Читати далі -
Навіщо потрібні мережеві відгалуження та брокери мережевих пакетів для захоплення мережевого трафіку? (Частина 2)
Вступ Збір та аналіз мережевого трафіку – це найефективніший засіб отримання показників та параметрів поведінки користувачів мережі з перших рук. З постійним удосконаленням експлуатації та обслуговування центрів обробки даних Q, збір та аналіз мережевого трафіку ...Читати далі -
Навіщо потрібні мережеві відгалуження та брокери мережевих пакетів для захоплення мережевого трафіку? (Частина 1)
Вступ Мережевий трафік – це загальна кількість пакетів, що проходять через мережеве з'єднання за одиницю часу, що є основним показником для вимірювання мережевого навантаження та продуктивності пересилання. Моніторинг мережевого трафіку полягає в зборі загальних даних про пакети передачі мережі...Читати далі -
Яка різниця між системою виявлення вторгнень (IDS) та системою запобігання вторгненням (IPS)? (Частина 1)
У сфері мережевої безпеки ключову роль відіграють системи виявлення вторгнень (IDS) та системи запобігання вторгненням (IPS). У цій статті детально розглянуто їхні визначення, ролі, відмінності та сценарії застосування. Що таке IDS (система виявлення вторгнень)? Визначення...Читати далі -
Яка різниця між ІТ та ОТ? Чому важливі як ІТ-безпека, так і безпека ОТ?
Кожен у житті більш-менш стикається з займенниками ІТ та ОТ, ми повинні бути більш знайомими з ІТ, але ОТ може бути менш знайомим, тому сьогодні ми поділимося з вами деякими основними поняттями ІТ та ОТ. Що таке операційні технології (ОТ)? Операційні технології (ОТ) - це використання ...Читати далі -
Розуміння SPAN, RSPAN та ERSPAN: методи моніторингу мережевого трафіку
SPAN, RSPAN та ERSPAN – це методи, що використовуються в мережах для захоплення та моніторингу трафіку для аналізу. Ось короткий огляд кожного з них: SPAN (аналізатор комутованих портів) Призначення: Використовується для дзеркалювання трафіку з певних портів або VLAN на комутаторі на інший порт для моніторингу. ...Читати далі -
Чому розширена система виявлення сліпих зон Mylinking може покращити безпеку моніторингу мережевого трафіку?
Моніторинг мережевого трафіку має вирішальне значення для забезпечення безпеки та продуктивності мережі. Однак традиційні методи часто мають труднощі з виявленням аномалій та потенційних загроз, прихованих у величезній кількості даних. Саме тут застосовується вдосконалена система виявлення сліпих зон ...Читати далі -
Що таке розрив порту модуля приймача та як це зробити за допомогою брокера мережевих пакетів?
Нещодавні досягнення в мережевому підключенні з використанням режиму розриву стають дедалі важливішими, оскільки нові високошвидкісні порти стають доступними на комутаторах, маршрутизаторах, мережевих відгалуженнях, брокерах мережевих пакетів та іншому комунікаційному обладнанні. Розриви дозволяють цим новим портам...Читати далі -
Що таке мережевий TAP і навіщо він потрібен для моніторингу мережі?
Ви коли-небудь чули про мережевий прослуховувач? Якщо ви працюєте в галузі мереж або кібербезпеки, можливо, ви знайомі з цим пристроєм. Але для тих, хто ні, це може бути загадкою. У сучасному світі мережева безпека важливіша, ніж будь-коли раніше. Компанії та організації...Читати далі -
Використання мережевого пакетного брокера для моніторингу та контролю доступу до веб-сайтів із чорного списку
У сучасному цифровому середовищі, де доступ до Інтернету є повсюдним, вкрай важливо мати надійні заходи безпеки для захисту користувачів від доступу до потенційно шкідливих або неприйнятних веб-сайтів. Одним з ефективних рішень є впровадження мережевого пакетного бро...Читати далі











