powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2007

Wydanie 1/2007, 8 stycznia 2007
1/2007
Bezpieczeństwo i zarządzanie

Przyboczna straż administratora

W gąszczu zadań, gdy co chwila coś komuś nie działa, trudno skupić się na kwestiach monitorowania bezpieczeństwa. Mając to na uwadze, ktoś kiedyś wymyślił system wykrywania włamań. Miał administratorowi umożliwić podejmowanie stosownych działań, by przeciwdziałać powtórkom z zagrożeń. Aby życie administratora uczynić trochę znośniejszym, wymyślono systemy zapobiegania... Czytaj więcej »

Bezpłatne rozwiązania antyspamowe

Bezpłatne rozwiązania antyspamowe

Czarne, białe i szare listy adresów poczty elektronicznej odgrywają istotną rolę w walce ze zjawiskiem spamu. Udzielamy kilku rad, jak można ich efektywnie używać. Czytaj więcej »

Dostęp warunkowy

Dostęp warunkowy

Wykorzystywanie elektronicznych usług warunkowych pozostaje obecnie jedną z najszerzej praktykowanych metod biznesowych. Wśród dostępnych na żądanie internautów zasobów znaleźć można już nie tylko produkty stricte rozrywkowe, lecz przeznaczone także dla profesjonalnych odbiorców. Czytaj więcej »

Pamięci masowe
RAID 6 - podwójne zabezpieczenie

RAID 6 - podwójne zabezpieczenie

Doświadczeni administratorzy pamięci masowych wiedzą, że od czasu do czasu na rynek trafia się seria twardych dysków, których współczynnik awaryjności jest na tyle wysoki, że trudny do zaakceptowania. Ale oprócz produktów z błędami konstrukcyjnymi, według specjalistów w macierzach działa też bomba z opóźnionym zapłonem - dyski Serial ATA. Pojawiła się konieczność... Czytaj więcej »

Coraz tańsze terabajty

Coraz tańsze terabajty

Do coraz niższych cen pamięci masowych zdążyliśmy się już przyzwyczaić. Teraz przyszła pora na spadek cen dobrze zabezpieczonej powierzchni dyskowej. Macierz dyskowa to dla tych urządzeń określenie trochę na wyrost, chociaż teoretycznie zupełnie uprawnione. Przetestowaliśmy trzy serwery Network Attached Storage (NAS) wyposażone w dwa twarde dyski, które można skonfigurować w... Czytaj więcej »

Infrastruktura
UWB - bezprzewodowa wolność

UWB - bezprzewodowa wolność

Wizja cyfrowego domu wiąże się z łącznością bezprzewodową. Biorąc pod uwagę liczbę urządzeń mogących wykorzystywać taką infrastrukturę, wymogi na przepustowość są bardzo wysokie. Wi-Fi czy Bluetooth nie spełniają tego warunku. Standardowa prędkość Wi-Fi to dziś tylko 54 Mb/s. Gdy zajdzie potrzeba przyłączenia wielu urządzeń elektronicznych, bezprzewodowa sieć będzie... Czytaj więcej »

Największe, najszybsze, najdroższe

Największe, najszybsze, najdroższe

Pytania: które przełączniki LAN są najwydajniejsze, które najszybciej przełączają pakiety, w których za port trzeba zapłacić najwięcej, a które są najtańsze, mogą wywoływać spore emocje. Problem w tym, że nie tak łatwo o jednoznaczne odpowiedzi. Wszystko zależy od tego, jak zdefiniujemy "najwydajniejszy", "najszybszy" i "najdroższy". Czytaj więcej »

Systemy i narzędzia
Integracja wyszukiwarki z inteligencją biznesową

Integracja wyszukiwarki z inteligencją biznesową

Mariaż inteligencji biznesowej (BI) i technologii wyszukiwania ma zapewniać szybszy i lepszy sposób dotarcia do wszystkich danych w przedsiębiorstwie. Czytaj więcej »

Testy i porównania
Windows Vista przegląd kodu finalnego

Windows Vista przegląd kodu finalnego

Przechodząc na nowy system operacyjny Microsoftu, administratorzy sieci muszą nastawić się na trud ustawiania specyficznych reguł polityki bezpieczeństwa. Czytaj więcej »

Serwer PowerEdge 2950

Serwer PowerEdge 2950

10 lat temu Dell wprowadził na rynek swój pierwszy serwer linii PowerEdge. W połowie 2006 r. firma zaprezentowała kolejne modele, dziewiątej już generacji. Wśród nich jest PowerEdge 2950 - serwer oparty na dwurdzeniowych układach Xeon, o wysokości 2U (do instalowania w szafie), pracujący - oprócz tego że wydajniej niż poprzednie modele, to jeszcze dużo ciszej. Czytaj więcej »

ZyXEL ZyWALL 70 UTM

Urządzenia UTM stają się coraz mniejsze i tańsze. Dochodzi do tego prostsze zarządzanie. W rezultacie mogą teraz zapewniać ochronę małym i średnim przedsiębiorstwom. Czytaj więcej »

Trend Micro IGSA

Trend Micro IGSA

Na rynku pojawia się coraz więcej urządzeń chroniących sieci firmowe przed niebezpieczeństwami Internetu. Wystarczy przez chwilę poobserwować pakiety "pukające" do firmowej bramy internetowej, aby mieć pojęcie o regularnych atakach, próbach skanowania portów i ogromnej masie internetowych śmieci próbujących do nas dotrzeć. Przed tym właśnie mają nas chronić security... Czytaj więcej »

HP ProCurve 5300xl i moduł WES

HP ProCurve 5300xl i moduł WES

Gdy ktoś zdecyduje się na wdrożenie w sieci korporacyjnej technologii bezprzewodowej, to chciałby, by WLAN nie stanowiła oddzielnego organizmu, ale była ściśle zintegrowana z istniejącą siecią kablową. Chciałby, aby dwoma środowiskami można było zarządzać z jednego centralnego poziomu. Propozycją takiego rozwiązania jest moduł Wireless Edge Services (WES) z HP, który można... Czytaj więcej »

Nowe technologie
Nowa metoda wirtualizowania systemów x86

Nowa metoda wirtualizowania systemów x86

O technologiach pozwalających budować wirtualne serwery mówi się ostatnio bardzo dużo. Pozwalają dzielić jeden fizyczny serwer na wiele wirtualnych, niezależnych od siebie serwerów, na których można uruchamiać różne systemy operacyjne. Czytaj więcej »

Szerokopasmowe kodeki dla VoIP

Widząc rosnące zainteresowanie aplikacjami VoIP, producenci ulepszają systemy VoIP, starając się poprawić jakość głosu transmitowanego przez sieci IP. A jakość głosu zależy w dużej mierze od kodeków mowy. Czytaj więcej »

Świat w sieci

Strachy na Lachy

Otrzymaliśmy niedawno e-maila od znajomej, który okazał się testem, sprawdzającym czy mamy już wszystkie objawy tego, że żyjemy w XXI wieku. Czytaj więcej »

Porady

Linux i obsługa VLAN

Pytanie: Mam przełącznik, w którym chciałbym wykorzystać funkcjonalność wirtualnych sieci prywatnych. Przełącznik pracuje w warstwie drugiej, więc nie mogę zapewnić komunikacji pomiędzy VLAN bez konieczności wykorzystania dodatkowego routera. Jak wygląda konfiguracja routera opartego na systemie Linux do korzystania z VLAN? Czytaj więcej »

Bezpieczeństwo i sieci VLAN

Pytanie: Czy wykorzystanie VLAN jest bezpieczne? Jakie zagrożenia są związane z tą techniką i jakie podjąć kroki w celu zabezpieczenia sieci? Czytaj więcej »

Agregacja portów między przełącznikami

Pytanie: Mam dwa przełączniki obsługujące kilkanaście stanowisk, umieszczone na dwóch piętrach. Do jednego z przełączników są przyłączone serwery oraz stacje robocze. Drugi przełącznik obsługuje wyłącznie stacje robocze. Komunikacja pomiędzy serwerami a stacjami roboczymi przyłączonymi do tego samego przełącznika odbywa się bez problemów. W przypadku stacji roboczych... Czytaj więcej »

Inne sposoby łączenia przełączników

Pytanie: Agregacja portów przełączników do dużych przepustowości ogranicza liczbę portów do wykorzystania przez stacje robocze. Czy to jedyny sposób łączenia przełączników? Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...