Протокол STP | Курс "Компьютерные сети"


Протокол связующего дерева (STP). Лекции по курсу «Компьютерные сети» — goo.gl/0aIOuf
Страница курса — www.asozykin.ru/courses/networks_online

Протокол связующего (остовного) дерева (Spanning Tree Protocol, STP) позволяет автоматически отключать дублирующие соединений в Ethernet, чтобы в сети не образовалось кольца и широковещательного шторма.

Протокол STP определен в стандарте IEEE 802.1D.

Преимущества STP:
— Надежность соединений между коммутаторами.
— Защита от ошибок конфигурации.

Протокол STP работает в 3 этапа:
1. Выбор корневого коммутатора
2. Определение кратчайших путей до корневого коммутатора
3. Отключение всех остальных соединений

Для реализация STP коммутаторы каждые 2 секунды отправляют управляющие сообщения Bridge Protocol Data Units (BPDU) на групповой адрес STP 01:80:C2:00:00:00.

Расширения протокола STP.
RSTP (Rapid Spanning Tree Protocol):
— Срабатывает быстрее при подключении оборудования и изменении конфигурации сети
— Стандарт IEEE 802.1w
STP и VLAN:
— Multiple Spanning Tree Protocol (MSTP), 802.1s
— Отдельное связующее дерево для каждого VLAN

Лекция «Коммутаторы Ethernet» — youtu.be/bdbsPC3b09A
Лекция «VLAN» — youtu.be/Ig4WoXWzhNc

Практические занятия по курсу «Компьютерные сети»:
goo.gl/YP3l83
Практика «Канальный уровень в Wireshark» — youtu.be/HsPurrcG_9Y

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках:
goo.gl/kW93MA

ВЗЯЛ КРЕДИТ НА ТВОЙ ПАСПОРТ!


Для особо тяжелых случаев пишите мне на почту: kharchevnikovteam@yandex.ru
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Разворот, оп!

Билеты на Игромир 2019 — www.igromir-expo.ru/#tickets

ИНСТАГРАМ: www.instagram.com/sanyanegay

Недавно выходил ролик «Что мне даст ФОТОГРАФИЯ вашего ПАСПОРТА?!» на моем канале, там вы меня попросили в красе продемонстрировать способ получения займа на чужие паспортные данные, попросили провести полноценный интернет-эксперимент. У меня получилось. Данный ролик не является туториалом, эксперимент создан в рамках призыва всех пользователей соблюдать безопасность в сети и относиться к этому месту очень серьезно. Ну или иначе могут быть проблемы. Приятного просмотра ;)

Полезные ссылки:
РЕКЛАМА: goo.gl/2lWnBY
Я ВКОНТАКТЕ: vk.com/sashkabugaga
ВК ГРУППА: vk.com/kh4rch
ИНСТАГРАМ: www.instagram.com/sanyanegay
LIVE КАНАЛ: www.youtube.com/саня228

Лекция основы ООП (С ) ФИТ НГУ 2020-11-26 - часть 2


ytimg.preload(https://r10---sn-axq7sn7e.googlevideo.com/generate_204);ytimg.preload(https://r10---sn-axq7sn7e.googlevideo.com/generate_204?conn2);Лекция основы ООП (С ) ФИТ НГУ 2020-11-26 — часть 2 — YouTube<link rel=«alternate» type=«application/json oembed» href=«www.youtube.com/oembed?format=json

Что такое VPN и как он обходит блокировки?


Что такое VPN? Как работает виртуальная частная сеть? Как VPN обходит блокировки? Зачем нужен прокси и чем он отличается от «Virtual Private Network»?

Очередная порция ответов на вопросы готова. Enjoy!

Информационная безопасность компании. Никаких шуток!
youtu.be/sEGtLLEcHRY

Keep calm and Merion ❤️
wiki.merionet.ru
wiki.merionet.ru/seti/27/chto-takoe-vpn-i-kak-on-obxodit-blokirovki/

Креатив и анимация:

instagram.com/cine.vibe

#VPN #Прокси #ОбходБлокировок #VirtualPrivateNetwork

ТЫ НЕ ДОЛЖЕН ЭТО ОТКРЫВАТЬ [Топ Сикрет]


Основано на реальных событиях? А если проверим?

Телега: t.me/topapopa

Лайв канал с бэками, фейлами и стримами:
www.youtube.com/user/MrTopatella

Графика для выпуска: www.instagram.com/kstruve/

Эпичный голос: vk.com/dstroev

Группа ВК vk.com/utopia_show
Поддержи наш проект:
vk.com/app5727453_-96007970
ВК vk.com/topatella
Инстаграм
www.instagram.com/topatella
www.instagram.com/arristarkhova
www.instagram.com/aleksey_popadinets
www.instagram.com/hollowrq

Музыка в танце: Down the Hall — Raccy

Материалы к выпуску:
cutt.ly/GfQStbK

Музыкальная тема «Top Secret» написана Андреем Грязновым:
vk.com/unc0nnected
instagram.com/angrry_ts

Production Music courtesy of Epidemic Sound!

Методика разработки частной модели угроз для информационной системы персональных данных


В первую очередь онлайн мастер-класс актуален для тех, кто планирует принятие правовых, организационных и технических мер по обеспечению безопасности персональных данных (ПДн) при их обработке, предусмотренных Федеральным законом № 152-ФЗ от 27 июля 2006 года «О персональных данных» и соответствующими нормативными правовыми актами, для выполнения установленных Правительством РФ требований к защите ПДн при их обработке, исполнение которых обеспечивает установленные уровни защищенности ПДн.

Особое внимание будет уделено содержанию и методике разработки одного их ключевых документов в рамках построения системы защиты персональных данных – Частной модели угроз безопасности персональных данных, обрабатываемых в информационных системах персональных данных (ИСПДн).

Приняв участие в онлайн мастер-классе, вы сможете самостоятельно разработать Частную модель угроз безопасности персональных данных. Так же, сможете квалифицированно общаться с представителями организаций лицензиатов, в случае их привлечения для разработки вышеуказанного документа.

В рамках мастер-класса была рассмотрена программа «Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных. Программа согласована с ФСТЭК России.». Посмотреть программу: www.academy.it.ru/courses/ТЗКИ001/?sphrase_id=98770

На нашей виртуальной встрече обсудим вопросы:
— Общие вопросы нормативного правового и методического регулирования обеспечения безопасности персональных данных.
— Содержание и методику разработки Частной модели угроз безопасности персональных данных, обрабатываемых в информационных системах персональных данных (ИСПДн).
— Проблемные вопросы возникающие при определении требуемого уровня защищенности персональных данных, обрабатываемых в ИСПДн организации.
— GDPR (General Data Protection Regulation) в Европейском Союзе — новые требования в области обработки и защиты персональных данных. Реалии и потребность применения в России.