Błędy w konfiguracji sieci a podatność na ataki DDoS

Pętle pojawiały się i będą się nadal pojawiać, tak jak ataki DDoS. Co mają wspólnego ataki DDoS i pętle.
z- 3
- #
- #
- #
- #
- #
- #

Pętle pojawiały się i będą się nadal pojawiać, tak jak ataki DDoS. Co mają wspólnego ataki DDoS i pętle.
z
źródło: comment_1624864964zFA4ZkHlQ9NPYUKEf5n4OT.jpg
Pobierz
źródło: comment_1624604154WuerO2vOIB0iZUpGsyBm4n.jpg
Pobierz
źródło: comment_1624430974kvAPAj3Qo20wtA5UxHEM0Q.jpg
Pobierz
źródło: comment_16242611502Bp7vUmwuiy4i6lbwo0d33.jpg
Pobierz
Administrujesz siecią i BGP? Jeśli tak, to zapoznaj się z zaleceniami MANRS i stosuj je.
z
źródło: comment_1623660339yJtWeKPJMamp7ktAVpKP2A.jpg
Pobierz
źródło: comment_16230505949GgVeozhh0AQNTVbJrIJ3M.jpg
Pobierz
źródło: comment_1622454294f7mWEMkfiWufotrdJrQqDV.jpg
Pobierz
źródło: comment_1622446967KdPbM7vIOAA2dcE3X799WD.jpg
Pobierz3. Jak usunąć BGP z cora sieci. Jak będzie działać sieć i jak będą osiągalne next-hop? Podpowiedź: MPLS. Wpis jest krótki, ale bardzo rzeczowy. Daje bazę do dalszego poznawania tematu.
hm no tak, ale to protokoły dynamicznego routingu - ale utrzymanie tablic routingu to chyba inna kwestia?
Razem z kolegą zrobiłem agregator ofert pracy dla branży IT, sam go używam :D Może Wam też się przyda jeżeli nie chcecie szukać roboty na 5-ciu różnych portalach: https://itradar.io/ W skrócie: tylko oferty IT i jest ich więcej, można trafniej szukać, bez reklam...
z
źródło: comment_1621839106Avb8EwkzFhJAAnYw6OOrGS.jpg
Pobierz
źródło: comment_1620893851j0ibzlOAjFLKRalADH0Y6X.jpg
Pobierz
źródło: comment_161959344606Cif6YrCBDZFavb41WeBq.jpg
Pobierz
źródło: comment_1620324613F27mA3GhxuRLl0HhzmWRPX.jpg
Pobierz
źródło: comment_1620235434ne3j5hcynXVMH1b34fIM1G.jpg
Pobierz
źródło: comment_1620110011tqEhQGn55gS1S4OVofLAhX.jpg
PobierzVIP
od 23.02.2022
Ekshibicjonista
od 11.01.2019
Rocznica
od 11.01.2026
Mikroblogger
od 25.06.2021
Regulamin
Reklama
Kontakt
O nas
FAQ
Osiągnięcia
Ranking