Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay
23.06.2020

Chmurowe kopie

Veeam Backup dla Microsoft Azure
19.06.2020

Nowości w kontenerach

Red Hat OpenShift 4.4
19.06.2020

Analityka bezpieczeństwa

FortiAI
19.06.2020

UPS dla obliczeń edge

Schneider APC Smart-UPS
16.06.2020

Przemysłowe SD

Nowe karty Transcend
16.06.2020

Storage dla SMB

QNAP TS-451DeU
16.06.2020

Pamięć masowa

Dell EMC PowerStore

Temat numeru

Omijanie zabezpieczeń dostępu do internetu

01-08-2012

W wielu organizacjach przyjęte polityki bezpieczeństwa ograniczają aktywność pracowników w sieci. Zdarzają się jednak osoby, które nie zamierzają poddawać się ograniczeniom. Znajomość stosowanych przez nie metod jest podstawą skutecznego przeciwdziałania próbom naruszenia przyjętych zasad.

dostępny w wydaniu papierowym

Komunikacja IPv6 w sieciach IPv4

02-07-2012

Na wdrożenie protokołu IPv6 w działającej sieci trzeba zarezerwować sobie więcej niż kilka dni. Jest to proces wieloetapowy uzależniony od przygotowania infrastruktury  sieciowej i aplikacji. Podpowiadamy, jak zapewnić spójność działania naszej sieci  i z jakich rozwiązań korzystać.

dostępny w wydaniu papierowym

Bezpieczeństwo w IPv6

02-07-2012

Czy wprowadzając nowy protokół, całkowicie musimy zrewidować swoją wizję zapewnienia bezpieczeństwa sieci? Czy wypracowane nawyki i wdrożone procedury można wyrzucić do kosza? Na szczęście nie. IPv6 to po prostu nowy protokół, którego mechanizmów działania musimy się nauczyć.

dostępny w wydaniu papierowym

Skazani na IPv6

02-07-2012

Wzrost liczby hostów IPv4 oraz brak zainteresowania rynku migracją na IPv6 sprawiły, że konieczne stało się opracowanie mechanizmów przejścia, które zapewnią współistnienie obu sieci. Ruch IPv6 jest enkapsulowany w pakietach IPv4, a następnie przesyłany między stronami tunelu przez internet za pomocą takich mechanizmów jak 6to4, Teredo oraz IP-HTTPS.

dostępny w wydaniu papierowym

Tunelowanie transmisji w kanałach SSH

01-06-2012

OpenSSH umożliwia tworzenie wirtualnych sieci prywatnych (VPN) z wykorzystaniem mechanizmu tunelowania danych w protokole SSH. Oprogramowanie ma wbudowane wsparcie dla interfejsów TUN/TAP, które zapewniają pełne przekazywanie pakietów IP w bezpiecznym szyfrowanym kanale łączącym dwie podsieci.

dostępny w wydaniu papierowym

Zdalny dostęp do sieci

01-06-2012

Coraz więcej firm umożliwia pracownikom telepracę albo decyduje się na wykorzystanie pracowników mobilnych. By zapewnić im szybki i bezpieczny zdalny dostęp do narzędzi pracy, takich jak systemy EPR czy CRM, wykorzystuje się dial-up VPN.

dostępny w wydaniu papierowym

VPN pomiędzy sieciami

01-06-2012

Zapewnienie bezpieczeństwa informacji, w szczególności tych transmitowanych wewnątrz organizacji poprzez internet, staje się zadaniem kluczowym. Z pomocą przychodzi technologia wirtualnych sieci prywatnych.

dostępny w wydaniu papierowym

Inwentaryzacja stacji roboczych (cz. 1)

15-05-2012

Gotowe aplikacje wykorzystujące WMI mają tę przewagę nad prostym skryptem, że dane gromadzą sukcesyw­nie i przechowują w bazie danych, do której dostęp możliwy jest nawet wtedy, gdy sama stacja robocza jest niedostępna. PowerShell oczywiście pozwala na stworzenia podobnego narzędzia. By jednak było skuteczne i wygodne w użyciu, należy wejść szczebel wyżej i zamiast skryptu stworzyć moduł.

dostępny w wydaniu papierowym

Uniwersalny kanał dostępowy do sieci

15-05-2012

Mechanizm budowania połączeń do sieci korporacyjnej DirectAccess pojawił się w systemach Windows 7 i Server 2008 R2. Znosi on ograniczenia klasycznego VPN, automatycznie tworząc dwukierunkowe połączenia z komputerów klienckich do sieci korporacyjnej. Windows 8 wprowadza jego kolejne ulepszenia.

dostępny w wydaniu papierowym

Usługi DHCP w WINDOWS SERVER

15-05-2012

DHCP zapewnia scentralizowane zarządzanie adresami IP oraz ustawieniami sieci na potrzeby konfiguracji klientów przyłączanych do firmowych sieci prywatnych. Serwer DHCP dla Windows Server płynnie integruje się z usługami DNS, Active Directory oraz mechanizmem NAP.

dostępny w wydaniu papierowym
1  Poprzednia  28  29  30  31  32  33  34  35  36  Następna  36

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"