Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Akamai - Security
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2007
Wydanie 1/2007
Wydanie 1/2007, 8 stycznia 2007
Bezpieczeństwo i zarządzanie
Przyboczna straż administratora
W gąszczu zadań, gdy co chwila coś komuś nie działa, trudno skupić się na kwestiach monitorowania bezpieczeństwa. Mając to na uwadze, ktoś kiedyś wymyślił system wykrywania włamań. Miał administratorowi umożliwić podejmowanie stosownych działań, by przeciwdziałać powtórkom z zagrożeń. Aby życie administratora uczynić trochę znośniejszym, wymyślono systemy zapobiegania włamaniom.
Bezpłatne rozwiązania antyspamowe
Czarne, białe i szare listy adresów poczty elektronicznej odgrywają istotną rolę w walce ze zjawiskiem spamu. Udzielamy kilku rad, jak można ich efektywnie używać.
Dostęp warunkowy
Wykorzystywanie elektronicznych usług warunkowych pozostaje obecnie jedną z najszerzej praktykowanych metod biznesowych. Wśród dostępnych na żądanie internautów zasobów znaleźć można już nie tylko produkty stricte rozrywkowe, lecz przeznaczone także dla profesjonalnych odbiorców.
Pamięci masowe
RAID 6 - podwójne zabezpieczenie
Doświadczeni administratorzy pamięci masowych wiedzą, że od czasu do czasu na rynek trafia się seria twardych dysków, których współczynnik awaryjności jest na tyle wysoki, że trudny do zaakceptowania. Ale oprócz produktów z błędami konstrukcyjnymi, według specjalistów w macierzach działa też bomba z opóźnionym zapłonem - dyski Serial ATA. Pojawiła się konieczność przygotowania ochrony przed sytuacją, gdy w krótkim czasie uszkodzeniu ulegają dwa napędy, uniemożliwiając odzyskanie danych przy zastosowaniu RAID 5.
Coraz tańsze terabajty
Do coraz niższych cen pamięci masowych zdążyliśmy się już przyzwyczaić. Teraz przyszła pora na spadek cen dobrze zabezpieczonej powierzchni dyskowej. Macierz dyskowa to dla tych urządzeń określenie trochę na wyrost, chociaż teoretycznie zupełnie uprawnione. Przetestowaliśmy trzy serwery Network Attached Storage (NAS) wyposażone w dwa twarde dyski, które można skonfigurować w RAID 1, aby na drugim dysku była tworzona lustrzana kopia danych z dysku pierwszego.
Infrastruktura
UWB - bezprzewodowa wolność
Wizja cyfrowego domu wiąże się z łącznością bezprzewodową. Biorąc pod uwagę liczbę urządzeń mogących wykorzystywać taką infrastrukturę, wymogi na przepustowość są bardzo wysokie. Wi-Fi czy Bluetooth nie spełniają tego warunku. Standardowa prędkość Wi-Fi to dziś tylko 54 Mb/s. Gdy zajdzie potrzeba przyłączenia wielu urządzeń elektronicznych, bezprzewodowa sieć będzie musiała obsłużyć wiele szybkich strumieni danych, pobierając przy tym niewielką ilość energii. Takiej wizji odpowiada UWB.
Największe, najszybsze, najdroższe
Pytania: które przełączniki LAN są najwydajniejsze, które najszybciej przełączają pakiety, w których za port trzeba zapłacić najwięcej, a które są najtańsze, mogą wywoływać spore emocje. Problem w tym, że nie tak łatwo o jednoznaczne odpowiedzi. Wszystko zależy od tego, jak zdefiniujemy "najwydajniejszy", "najszybszy" i "najdroższy".
Systemy i narzędzia
Integracja wyszukiwarki z inteligencją biznesową
Mariaż inteligencji biznesowej (BI) i technologii wyszukiwania ma zapewniać szybszy i lepszy sposób dotarcia do wszystkich danych w przedsiębiorstwie.
Testy i porównania
Windows Vista przegląd kodu finalnego
Przechodząc na nowy system operacyjny Microsoftu, administratorzy sieci muszą nastawić się na trud ustawiania specyficznych reguł polityki bezpieczeństwa.
Serwer PowerEdge 2950
10 lat temu Dell wprowadził na rynek swój pierwszy serwer linii PowerEdge. W połowie 2006 r. firma zaprezentowała kolejne modele, dziewiątej już generacji. Wśród nich jest PowerEdge 2950 - serwer oparty na dwurdzeniowych układach Xeon, o wysokości 2U (do instalowania w szafie), pracujący - oprócz tego że wydajniej niż poprzednie modele, to jeszcze dużo ciszej.
ZyXEL ZyWALL 70 UTM
Urządzenia UTM stają się coraz mniejsze i tańsze. Dochodzi do tego prostsze zarządzanie. W rezultacie mogą teraz zapewniać ochronę małym i średnim przedsiębiorstwom.
Trend Micro IGSA
Na rynku pojawia się coraz więcej urządzeń chroniących sieci firmowe przed niebezpieczeństwami Internetu. Wystarczy przez chwilę poobserwować pakiety "pukające" do firmowej bramy internetowej, aby mieć pojęcie o regularnych atakach, próbach skanowania portów i ogromnej masie internetowych śmieci próbujących do nas dotrzeć. Przed tym właśnie mają nas chronić security appliances.
HP ProCurve 5300xl i moduł WES
Gdy ktoś zdecyduje się na wdrożenie w sieci korporacyjnej technologii bezprzewodowej, to chciałby, by WLAN nie stanowiła oddzielnego organizmu, ale była ściśle zintegrowana z istniejącą siecią kablową. Chciałby, aby dwoma środowiskami można było zarządzać z jednego centralnego poziomu. Propozycją takiego rozwiązania jest moduł Wireless Edge Services (WES) z HP, który można instalować w przełącznikach linii 5300xl.
Nowe technologie
Nowa metoda wirtualizowania systemów x86
O technologiach pozwalających budować wirtualne serwery mówi się ostatnio bardzo dużo. Pozwalają dzielić jeden fizyczny serwer na wiele wirtualnych, niezależnych od siebie serwerów, na których można uruchamiać różne systemy operacyjne.
Szerokopasmowe kodeki dla VoIP
Widząc rosnące zainteresowanie aplikacjami VoIP, producenci ulepszają systemy VoIP, starając się poprawić jakość głosu transmitowanego przez sieci IP. A jakość głosu zależy w dużej mierze od kodeków mowy.
Świat w sieci
Strachy na Lachy
Otrzymaliśmy niedawno e-maila od znajomej, który okazał się testem, sprawdzającym czy mamy już wszystkie objawy tego, że żyjemy w XXI wieku.
Porady
Linux i obsługa VLAN
Pytanie: Mam przełącznik, w którym chciałbym wykorzystać funkcjonalność wirtualnych sieci prywatnych. Przełącznik pracuje w warstwie drugiej, więc nie mogę zapewnić komunikacji pomiędzy VLAN bez konieczności wykorzystania dodatkowego routera. Jak wygląda konfiguracja routera opartego na systemie Linux do korzystania z VLAN?
Bezpieczeństwo i sieci VLAN
Pytanie: Czy wykorzystanie VLAN jest bezpieczne? Jakie zagrożenia są związane z tą techniką i jakie podjąć kroki w celu zabezpieczenia sieci?
Agregacja portów między przełącznikami
Pytanie: Mam dwa przełączniki obsługujące kilkanaście stanowisk, umieszczone na dwóch piętrach. Do jednego z przełączników są przyłączone serwery oraz stacje robocze. Drugi przełącznik obsługuje wyłącznie stacje robocze. Komunikacja pomiędzy serwerami a stacjami roboczymi przyłączonymi do tego samego przełącznika odbywa się bez problemów. W przypadku stacji roboczych przyłączonych do drugiego przełącznika komunikacja
Inne sposoby łączenia przełączników
Pytanie: Agregacja portów przełączników do dużych przepustowości ogranicza liczbę portów do wykorzystania przez stacje robocze. Czy to jedyny sposób łączenia przełączników?
Reklama zamknie się za 15 sekund. Przejdź do serwisu »