powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2005

Wydanie 12/2005, 1 grudnia 2005
12/2005
Testy i porównania
Serwer Sun Fire X4100

Serwer Sun Fire X4100

Na rynku jest coraz więcej systemów obliczeniowych opartych na dwurdzeniowych układach CPU. Do grona producentów serwerów tej platformy dołączył ostatnio Sun, wprowadzając do swojej oferty stelażowe serwery linii Galaxy, dysponujące układami Opteron (AMD). Czytaj więcej »

Microsoft Windows Server Update Services (WSUS)

Microsoft Windows Server Update Services (WSUS)

WSUS zawiera istotne ulepszenia w porównaniu z wcześniejszymi usługami Software Update Services (SUS). Czytaj więcej »

Antyszpieg dla przedsiębiorstw

Antyszpieg dla przedsiębiorstw

Programy wywiadowcze (spyware) mogą szkodzić naszym firmowym systemom informatycznym w dużo większym stopniu niż spam czy wirusy. Czytaj więcej »

Skype dla konserwatystów

Wielki sukces Skype'a zwiększa jeszcze duża liczba dostępnych telefonów i innych akcesoriów, ułatwiających korzystanie z tej aplikacji. Przywiązanym do tradycyjnej telefonii pozwalają one przełamać psychologiczną barierę przed korzystaniem z rozwiązań VoIP. Ci, którzy podobnych oporów nie mają, mogą cieszyć się zdecydowanie większą wygodą. Przyjrzyjmy się dostępnym na... Czytaj więcej »

Zarządzanie i bezpieczeństwo

Zarządzanie adresami IP w dużych sieciach

Jeśli lista adresów IP przedsiębiorstwa zaczyna konkurować objętością z książką telefoniczną małego miasta to znak, że przekroczyła masę krytyczną i należy na serio pomyśleć o odpowiednich narzędziach do zarządzania. Czytaj więcej »

VoIP jako cel ataku

Technologia VoIP wykorzystuje sieci szerokopasmowe. Pakietowa rozmowa telefoniczna jest transmitowana w tym samym medium, w którym jest przesyłany ruch internetowy. Dlatego VoIP jest narażona na takie same zagrożenia jak ruch IP, w tym ataki odmowy usługi, robaki, wirusy czy metody socjotechniczne. Czytaj więcej »

Ochrona przed przepięciami

Samo zastosowanie zasilaczy UPS i agregatów prądotwórczych nie gwarantuje pewnego, o wysokiej jakości zasilania. Zasilacze UPS nie są bowiem w stanie zapewnić skutecznej ochrony, a wręcz same muszą być chronione przed niektórymi zakłóceniami przedostającymi się do sieci od strony elektroenergetycznej sieci zasilającej. Czytaj więcej »

Czy kupowanie informacji o lukach bezpieczeństwa jest etyczne?

Dwugłos o bezpieczeństwie Czytaj więcej »

Nowe technologie

Interfejs NNI dla VPLS

Operatorzy telekomunikacyjni, którzy chcą rozszerzyć swoją ofertę o usługi ethernetowe oparte na VPLS (Virtual Private LAN Services - usługi wirtualnych, prywatnych sieci LAN), napotykają poważny problem. Jak dotąd nie istnieje standard opisujący interfejs NNI (Network-to-Network), który pozwalałby łączyć ze sobą za pomocą VPLS ethernetowe sieci LAN eksploatowane przez różnych... Czytaj więcej »

ULA - kompleksowa ochrona sieci LAN

Listy ACL (Access Control List) zaprojektowano swego czasu z myślą o routerach, po to aby mogły kontrolować pakiety przychodzące z sieci WAN i zatrzymywać je albo przekazywać dalej do sieci LAN. Technologia sprawdziła się, ale w nowych środowiskach, w których wielu użytkowników (mających różne profile) próbuje uzyskać dostęp do sieci LAN, rozwiązanie to ma wiele wad. Czytaj więcej »

Telekomunikacja

Rejestratory rozmów podsłuch kontrolowany

Dawno temu (a może nie tak dawno) w słuchawce telefonu słyszeliśmy wypowiadany przez funkcjonariusza komunikat ''rozmowa kontrolowana''. Obecnie użycie aparatury pozwalającej rejestrować cudzą rozmowę telefoniczną (i nie tylko) przez organy ścigania wymaga aprobaty sądu. Teoretycznie nie jesteśmy podsłuchiwani. Praktyka bywa inna. Czytaj więcej »

Ultra DWDM do miasta i przez ocean

Największe możliwości transmisyjne zapewniają obecnie łącza optyczne realizowane w technologii zwielokrotnienia Ultra DWDM w połączeniu z techniką multipleksowania czasu TDM o szybkości kanałowej 40 Gb/s. Są one już stosowane w szkieletowych sieciach metropolitalnych jako kompaktowe platformy optyczne bądź w łączach transoceanicznych. Czytaj więcej »

Świat w sieci

VoIP kontra Telekomunikacja

Wygląda na to, że niektórzy operatorzy telekomunikacyjni mogą zacząć obawiać się o swoją przyszłość. Tak jak kilka lat temu względnie niepodważalną pozycję poczty naruszyła poczta elektroniczna i SMS-y (co widać po malejącej z roku na roku liczbie przychodzących listów, że o kartkach świątecznych już nie wspomnę), tak dla operatorów bardzo realnym zagrożeniem staje się... Czytaj więcej »

Porady

Plan przetrwania systemu IT po klęsce żywiołowej

Pytanie: Moje przedsiębiorstwo zaczęło rozważać stworzenie planu przywracania firmy do działania w przypadku klęski żywiołowej. Co powinien uwzględniać taki plan w odniesieniu do działu IT? Czytaj więcej »

Wirusy telefonów komórkowych

Pytanie: Czy powinienem obawiać się wirusów atakujących firmowe telefony komórkowe? Czytaj więcej »

Zabezpieczenie przed skanowaniem portów

Pytanie: Pierwsze testy penetracyjne, wykonywane przez atakującego, polegają przeważnie na skanowaniu portów. Chciałbym zabezpieczyć się w podstawowym stopniu przed atakiem na serwery pracujące pod kontrolą systemu operacyjnego Linux. Jak utrudnić skanowanie potencjalnemu intruzowi? Czytaj więcej »

Zbyt wiele pakietów ICMP

Pytanie: Zauważyłem ostatnio, że pojawił się nagły wzrost pakietów ICMP pomiędzy niektórymi z moich kontrolerów Active Directory a serwerami Exchange. Skanowanie antywirusowe niczego na serwerach nie wykazało. Jak wytłumaczyć to zjawisko? Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...