powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2005

Wydanie 7-8/2005, 1 lipca 2005
7-8/2005
Infrastruktura

SIP w przedsiębiorstwie

Czy wyobrażacie sobie środowisko, w którym będziemy mogli dobierać sposób komunikacji z otoczeniem w zależności od potrzeb? System, który będzie kierował żądanie kontaktu z drugim człowiekiem do sieci, w której ta osoba obecnie się znajduje? Wreszcie przedsiębiorstwo, w którym to sieć decyduje, jakim kanałem klient może się najlepiej z wami skontaktować? Platformą, która... Czytaj więcej »

Perspektywy dla SIP

O możliwościach funkcjonalnych SIP, perspektywach wdrażania rozwiązań opartych na tym protokole i zmianach, jakie nastąpią w sposobach komunikacji w przedsiębiorstwach, mówią przedstawiciele producentów i dystrybutorów sprzętu sieciowego. Czytaj więcej »

Testy i porównania

Symantec Mail Security - spowalnianie spamu na obrzeżu sieci

Urządzenia Symantec Mail Security serii 8100 umożliwiają zarządzanie ruchem przenoszącym spam. Ograniczają zakres pasma sieci, jaki ruch ten może konsumować. Symantec nabył tę technologię w ubiegłym roku, przejmując firmę TurnTide. Czytaj więcej »

Wszystko się da zwirtualizować

Każdy administrator wie, jak ryzykowne jest przeprowadzanie testów (np. konfigurowanie systemu sieciowego) w działającym w trybie produkcyjnym systemie informatycznym. Z pomocą przychodzą maszyny wirtualne, które nie tylko gwarantują bezpieczeństwo całemu systemowi, ale mogą też przynieść znaczne oszczędności. Czytaj więcej »

Zapora do kieszeni

Producenci sprzętu dostrzegają potrzeby mobilnych pracowników. W kwietniowym numerze NetWorlda pisaliśmy o przenośnych punktach dostępowych. W maju do sprzedaży trafił przenośny firewall z funkcjonalnością tunelowania VPN. Urządzenie ZyWALL P1 Personal Internet Security Appliance wyprodukowała firma ZyXEL. Czytaj więcej »

Centrale VoIP oparte na SIP

W marcowym wydaniu NetWorlda testowaliśmy możliwości centrali IP PBX. Teraz przyjrzymy się wybranym rozwiązaniom centralowym opartym na protokole SIP, ich zgodności z tym standardem oraz zdolności do współpracy pomiędzy różnymi produktami. Czytaj więcej »

Zarządzanie i bezpieczeństwo

PHISHING - sezon połowów w pełni

Moment po tym, jak nauczyliśmy się mniej więcej sobie radzić z wirusami, nadciągnęła nowa zaraza. W ubiegłym roku ataków phishingu gwałtownie przybywało, stały się one też znacznie bardziej wyrafinowane. Nic dziwnego, że instytucje otwarte na Internet zaczęły dostrzegać zagrożenie i próbują z nim walczyć. Czytaj więcej »

Anonimowość w internecie - dwie strony medalu

Anonimowość internautów może być postrzegana z dwóch przeciwstawnych punktów widzenia. Pierwszy, opierający się na respektowaniu konstytucyjnych praw człowieka, upatruje w anonimowym surfowaniu esencji prywatności naszych czasów. Drugi zaś skłania się do utożsamiania anonimowego korzystania z Internetu z potencjalnymi możliwościami dla nowej generacji przestępców. Prawda jak... Czytaj więcej »

Wirusy zaatakują komórki

Jeszcze za wcześnie na strach, ale strzeżonego Pan Bóg strzeże. Nowe, atakujące smartfony odmiany wirusów to zapowiedź przyszłych zmartwień dla specjalistów od ochrony sieci korporacyjnych (w których aplikacje i urządzenia mobilne pełnią coraz większą rolę). Czytaj więcej »

Nowe technologie

802.11i chroni sieci WLAN

Pierwszym rozwiązaniem opracowanym przez IEEE, mającym zapewnić sieciom WLAN bezpieczeństwo, był standard WEP (Wired Equivalent Privacy). Rychło okazało się, że sieci radiowe z WEP nie są wcale bezpieczne. Czytaj więcej »

Sieciowy bypass OS

Wykorzystując Ethernet 1 Gb/s i 10 Gb/s, serwery w klastrze komunikują się ze sobą bardzo szybko, pamięci masowe pracują wydajnie, a olbrzymie bloki danych są przemieszczane w bardzo krótkim czasie. Jednak trzeba rozwiązać pewne problemy ograniczające rzeczywistą przepustowość połączeń. Czytaj więcej »

Telekomunikacja

Skype i reszta świata

Jeszcze do niedawna telefonia internetowa kojarzyła się z marnej jakości substytutem tradycyjnych rozmów w sieciach stacjonarnych czy komórkowych. Kiepska jakość połączeń, trudności z przebiciem się przez zabezpieczenia sieci komputerowych czyniły z niej produkt mało atrakcyjny. Obraz telefonii internetowej zmienił się wraz z pojawieniem się komunikatora głosowego Skype, który... Czytaj więcej »

Szansa dla lokalnych

Lokalni dostawcy telefonii internetowej nie mają kompleksów wobec globalnych graczy. Ich zdaniem miejsce na polskim rynku jest dziś dla wszystkich, ale przyszłość należy do lokalnych marek. Czytaj więcej »

Mobilne usługi VPN

Mobilne rozwiązania bezpiecznych sieci VPN pozwalają przedsiębiorstwom rozszerzać zasięg firmowych sieci prywatnych. Umożliwiają udostępnienie tych sieci pracownikom działającym w terenie oraz partnerom i zaufanym klientom sieci - bez ryzyka pogorszenia bezpieczeństwa dostępu do poufnych danych przedsiębiorstwa. Czytaj więcej »

Świat w sieci

Pieniądze albo DDoS

Zapłać 100 tys. USD albo załatwimy twoją sieć - takie słowa coraz częściej słyszą amerykańskie firmy. Mogłoby się wydawać, że tzw. ochrona (realizowana poprzez nieatakowanie) to domena polskich grup przestępczych nękających restauratorów. Czytaj więcej »

Zastosowania

Kable w przestworzach i na morzach

Nexans, producent okablowania znany z działalności na rynkach IT i telekomunikacyjnym (wcześniej jako Alcatel), ma także swój znaczący udział w rozwoju środków komunikacji. Firma dostarczyła okablowanie do największego samolotu pasażerskiego Airbus A380, statku Queen Mary 2 oraz robota Rover, który spaceruje po Marsie. Czytaj więcej »

Porady

Co to jest PVLAN?

Pytanie: Spotkałem się ostatnio z pojęciem PVLAN. W jaki sposób mogę wykorzystać PVLAN w celu zwiększenia bezpieczeństwa mojej sieci? Czytaj więcej »

Brak dostępu do sieci bezprzewodowej

Pytanie: Mam duże problemy z utrzymaniem mojego połączenia do sieci bezprzewodowej. Sprzęt pracuje prawidłowo przez określony czas, a następnie przestaje działać. Co może być przyczyną problemów? Czytaj więcej »

Skuteczne zabezpieczenie WLAN

Pytanie: Jakie podjąć kroki w celu zaawansowanego zabezpieczenia mojej sieci Wi-Fi przy użyciu mechanizmu WPA2? Czytaj więcej »

Utracony IOS

Pytanie: Utraciłem oprogramowanie na routerze Cisco serii 2600 poprzez nadpisanie pamięci flash zbyt dużym obrazem nowego IOS. Obecnie router restartuje się przy próbie załadowania obrazu systemu. Posiadam kopię oryginalnego systemu na lokalnym serwerze tftp. W jaki sposób mogę przywrócić starą wersję IOS? Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...