Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



31.12.2020

Cykl webinarów

weinnovators.club
30.12.2020

Integracja z Teams

Veeam Backup
30.12.2020

Namierzanie zagrożeń

Flowmon Networks i Fortinet
30.12.2020

Wsparcie dla przedsiębiorstw

VMware Cloud on AWS
29.12.2020

Nowe NAS-y Thunderbolt 3

QNAP QuTS TVS-h1288X i TVS-h1688X
29.12.2020

Modele kompaktowe

VPL-PHZ60 i VPL-PHZ50
28.12.2020

Dedykowane przemysłowi

Seria TJ
28.12.2020

Nowa generacja

Router QHora-301W

Temat numeru

Skazani na IPv6

Wzrost liczby hostów IPv4 oraz brak zainteresowania rynku migracją na IPv6 sprawiły, że konieczne stało się opracowanie mechanizmów przejścia, które zapewnią współistnienie obu sieci. Ruch IPv6 jest enkapsulowany w pakietach IPv4, a następnie przesyłany między stronami tunelu przez internet za pomocą takich mechanizmów jak 6to4, Teredo oraz IP-HTTPS.

Lipiec 2012, Artur Pęczak

dostępny w wydaniu papierowym

Tunelowanie transmisji w kanałach SSH

OpenSSH umożliwia tworzenie wirtualnych sieci prywatnych (VPN) z wykorzystaniem mechanizmu tunelowania danych w protokole SSH. Oprogramowanie ma wbudowane wsparcie dla interfejsów TUN/TAP, które zapewniają pełne przekazywanie pakietów IP w bezpiecznym szyfrowanym kanale łączącym dwie podsieci.

Czerwiec 2012, Artur Pęczak

dostępny w wydaniu papierowym

VPN pomiędzy sieciami

Zapewnienie bezpieczeństwa informacji, w szczególności tych transmitowanych wewnątrz organizacji poprzez internet, staje się zadaniem kluczowym. Z pomocą przychodzi technologia wirtualnych sieci prywatnych.

Czerwiec 2012, Michał Kaźmierczyk

dostępny w wydaniu papierowym

Zdalny dostęp do sieci

Coraz więcej firm umożliwia pracownikom telepracę albo decyduje się na wykorzystanie pracowników mobilnych. By zapewnić im szybki i bezpieczny zdalny dostęp do narzędzi pracy, takich jak systemy EPR czy CRM, wykorzystuje się dial-up VPN.

Czerwiec 2012, Michał Kaźmierczyk

dostępny w wydaniu papierowym

Uniwersalny kanał dostępowy do sieci

Mechanizm budowania połączeń do sieci korporacyjnej DirectAccess pojawił się w systemach Windows 7 i Server 2008 R2. Znosi on ograniczenia klasycznego VPN, automatycznie tworząc dwukierunkowe połączenia z komputerów klienckich do sieci korporacyjnej. Windows 8 wprowadza jego kolejne ulepszenia.

Maj 2012, Jacek Światowiak

dostępny w wydaniu papierowym

Inwentaryzacja stacji roboczych (cz. 1)

Gotowe aplikacje wykorzystujące WMI mają tę przewagę nad prostym skryptem, że dane gromadzą sukcesyw­nie i przechowują w bazie danych, do której dostęp możliwy jest nawet wtedy, gdy sama stacja robocza jest niedostępna. PowerShell oczywiście pozwala na stworzenia podobnego narzędzia. By jednak było skuteczne i wygodne w użyciu, należy wejść szczebel wyżej i zamiast skryptu stworzyć moduł.

Maj 2012, Bartosz Bielawski

dostępny w wydaniu papierowym

Optymalizacja wykorzystania łączy WAN

Microsoft BranchCache to funkcja systemu Windows Server 2008 R2. Pozwala ona ograniczać ruch sieciowy w sieciach komputerowych (WAN) łączących oddziały firmy z centralą i centrami danych, w których przechowywane są krytyczne dane i aplikacje pracowników.

Maj 2012, Artur Pęczak

dostępny w wydaniu papierowym

Usługi DHCP w WINDOWS SERVER

DHCP zapewnia scentralizowane zarządzanie adresami IP oraz ustawieniami sieci na potrzeby konfiguracji klientów przyłączanych do firmowych sieci prywatnych. Serwer DHCP dla Windows Server płynnie integruje się z usługami DNS, Active Directory oraz mechanizmem NAP.

Maj 2012, Artur Pęczak

dostępny w wydaniu papierowym

Storage dla systemów wirtualnych na bazie protokołu iSCSI

Protokół iSCSI umożliwia tworzenie sieci pamięci masowych (SAN) z wykorzystaniem połączeń Ethernet i protokołu TCP/IP. Stanowi atrakcyjną cenowo alternatywę dla rozwiązań Fibre Channel, przy zachowaniu niezbędnego poziomu wydajności i niezawodności.

Kwiecień 2012, Artur Pęczak

dostępny w wydaniu papierowym

Zarządzanie w VMware vCenter

Zarządzanie dużą liczbą serwerów ESX/ESXi oraz maszyn wirtualnych wymaga zastosowania narzędzi, które zautomatyzują administrowanie wirtualną infrastrukturą i uodpornią je na błędy ludzkie.

Kwiecień 2012, Konrad Kubecki

dostępny w wydaniu papierowym
1  Poprzednia  31  32  33  34  35  36  37  38  39  Następna  39

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"