powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2006

Wydanie 7-8/2006, 10 lipca 2006
7-8/2006
Infrastruktura
Centra danych: Ethernet i konkurencja

Centra danych: Ethernet i konkurencja

Ekspansja Ethernetu w ostatnich latach może prowadzić do wrażenia, że ta technologia jest dobra na wszystko. Jednak są dziedziny, w których musi ustąpić pola innym metodom transportowania danych z miejsca na miejsce. Dzieje się tak w dużych centrach danych, którym klasyczny Ethernet może oferować zbyt mało... Czytaj więcej »

Sieci osobiste od teorii do praktyki

Każdy zgodzi się z tezą, że nowoczesne technologie komunikacyjne muszą być dla użytkowników, a nie sieci, które ich łączą. Sieciowy mikrokosmos, czyli wizja własnego kawałka globalnej sieci, powoli staje się rzeczywistością. Czytaj więcej »

Życie coraz bardziej cyfrowe

Życie coraz bardziej cyfrowe

Cyfrowy dom to idea, zgodnie z którą komputery osobiste, urządzenia elektroniki konsumenckiej i rozwiązania mobilne wspólnie komunikują się ze sobą przez sieć przewodową lub bezprzewodową, aby współdzielić cyfrowe treści w środowisku domowym. Ta idea często jest rozszerzana na cyfrowe życie (digital living), uwzględniając także takie aspekty, jak praca i podróże - tu... Czytaj więcej »

Systemy i narzędzia
Tożsamość federacyjna - jeden ID w różnych sieciach

Tożsamość federacyjna - jeden ID w różnych sieciach

Terminem "federacja" opisuje się scenariusze, w których żadna z organizacji tworzących grupę partnerską nie zarządza wszystkimi użytkownikami i zasobami w środowisku rozproszonych aplikacji. Administratorzy w różnych domenach muszą natomiast zarządzać lokalnie taką polityką bezpieczeństwa, która wspiera transakcje zachodzące pomiędzy ich sferami działania. Czytaj więcej »

Testy i porównania
Urządzenia UTM w akcji

Urządzenia UTM w akcji

Urządzenia Unified Threat Management łączą różnorodną ochronę perymetru sieci, zapewniając jednocześnie uproszczone wdrożenie i zarządzanie. Czytaj więcej »

Filtrowanie z Panda GateDefender 8200

Filtrowanie z Panda GateDefender 8200

Panda GateDefender jest urządzeniem typu Secure Content Management (SCM), w którym połączono platformę sprzętową i system operacyjny z oprogramowaniem blokującym wirusy, spyware, spam, niepożądane treści oraz zabezpieczającym sieć korporacyjną przed innymi potencjalnymi zagrożeniami. Czytaj więcej »

Zarządzanie i bezpieczeństwo
Firewall - nie taki diabeł straszny?

Firewall - nie taki diabeł straszny?

W świecie zabezpieczeń systemów informatycznych wcześniej czy później (raczej wcześniej) każdy administrator lub oficer bezpieczeństwa musi stawić czoła wyzwaniu o imieniu firewall. Jak to stawić czoła? Przecież firewall to rzecz banalna. Każdy używa zapór, nawet na zwykłych pecetach, więc w czym problem? Czytaj więcej »

Zmora internetu

Zmora internetu

Problem prawnego postrzegania spamu powraca niczym bumerang, budząc coraz to nowe wątpliwości. Wszak mamy do czynienia z zagadnieniem, które na stałe zagościło w środkach komunikacji elektronicznej. Czytaj więcej »

Zarządzanie sieciami przy użyciu SNMP

Zarządzanie sieciami przy użyciu SNMP

Od czasu powstania w 1988 r., protokół SNMP stał się standardem zarządzania sieciowego. Ponieważ jest to proste rozwiązanie i wymaga do zastosowania niewielkiej ilości kodu, producenci mogą łatwo wbudowywać agenta SNMP do swoich produktów i dodawać własne, specyficzne funkcjonalności. SNMP nie jest więc kolejnym papierowym standardem, ale powszechnie wykorzystywanym rozwiązaniem. Czytaj więcej »

Nowe technologie

Roaming w sieciach 802.11

W przypadku bezprzewodowych telefonów opartych na technologii VoWLAN (Voice over WLAN), klient musi mieć możliwość szybkiego przełączania się między poszczególnymi punktami dostępowymi. Zwłoka nie może wtedy przekraczać 50 ms, ponieważ po przekroczeniu tej wartości ucho ludzkie odnotowuje to zdarzenie. Jeśli opóźnienie jest mniejsze niż 50 ms, rozmówcy nie zauważą, że... Czytaj więcej »

Telekomunikacja

GPS nie pozwoli się zgubić

Od chwili umożliwienia cywilom korzystania z globalnego systemu nawigacji satelitarnej (Global Positioning System) minęło już ponad dziesięć lat. Jednak dopiero od niedawna trwa gwałtowny wzrost zainteresowania urządzeniami do odbioru sygnału GPS. Wskutek postępującego spadku cen sprzętu i coraz większej jego funkcjonalności obecnie odbiorniki stały się dostępne dla większości... Czytaj więcej »

Świat w sieci
Internetowy szósty zmysł

Internetowy szósty zmysł

Nie znam żadnego użytkownika Internetu, który nie spotkałby się ze spamem. To plugastwo jest obecne wszędzie i według różnych szacunków obecnie 70-80% poczty przechodzącej przez serwery pocztowe to właśnie spam. Czytaj więcej »

Porady

Konfiguracja serwera Apache

Pytanie: Używamy opcji wyświetlania listy zawartości katalogu dla archiwum naszych dokumentów. Lista utrzymywana jest w postaci strony WWW na serwerze. Czy istnieje możliwość skonfigurowania serwera w sposób, który umożliwi pokazanie całych nazw plików w indeksie katalogu strony? Czytaj więcej »

Aktualizacja oprogramowania przełączników Cisco

Pytanie: Niedawno rozpocząłem pracę w firmie, która posiada w korporacyjnej sieci przełączniki Cisco. Moim pierwszym zadaniem będzie aktualizacja przełączników do najnowszego dostępnego oprogramowania. Miałem do czynienia z przełącznikami Cisco, ale nie wykonywałem podobnego zadania wcześniej. Czy mogę prosić o wskazówki, w jaki sposób poradzić sobie z przedstawionym... Czytaj więcej »

Synchronizacja czasu urządzeń sieciowych

Pytanie: Ostatnio borykamy się z problemem kilku serwerów, które nie synchronizują czasu z innymi maszynami. Dotyczy to wszystkich urządzeń w naszej sieci, włączając w to przełączniki i drukarki. Niektóre urządzenia chcą pobrać czas z GPS, inne z satelity. W jaki sposób ujednolicić źródło czasu? Czytaj więcej »

Zabezpieczenie zdalnego dostępu do przełączników

Pytanie: W przedsiębiorstwie ma zostać przeprowadzony audyt bezpieczeństwa informatycznego. Pracuję nad aktualizacją oprogramowania przełączników oraz bezpieczeństwem konfiguracji. Chciałbym zabezpieczyć także dostęp do urządzeń. Jakie operacje można przeprowadzić w celu dobrego zabezpieczenia zdalnego dostępu do przełączników Cisco? Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...