Autor: Kamil Folga

Planowanie implementacji IPv6

IPv6 nie jest odległą alternatywą, która zostanie rozpowszechniona dopiero za 10 czy 20 lat. Wielu analityków przewiduje wprowadzenie nowej generacji adresacji IP już w końcówce aktualnej...

Szerokopasmowe sieci bezprzewodowe

Nowe usługi transmisji danych, interaktywna telewizja i postęp technologii internetowych to siła napędzająca rozwój szerokopasmowych sieci bezprzewodowych, które stają się coraz większym...

NAC - jak wybrać odpowiednie rozwiązanie

Rynek wypełniony jest rozwiązaniami NAC, zapewniającymi realizację wszystkich niezbędnych funkcjonalności z zakresu bezpieczeństwa w jednym urządzeniu (all-in-one). Poniżej przedstawiamy...

10 kroków do bezpiecznej sieci

Zarządzam siecią firmową złożoną z kilkudziesięciu komputerów, kilku serwerów oraz kilkunastu urządzeń sieciowych. Zwrócono mi uwagę na problemy z bezpieczeństwem sieci i pojawiające...

Jaki typ połączenia VPN jest najlepszy?

Planuję połączyć zamiejscowe biura oraz przemieszczających się pracowników w jedną korporacyjną sieć. Potrzebny będzie bezpieczny dostęp przez 24 godziny dziennie. Chciałbym wykorzystać...

Aplikacje Biznesowe

Darmowe oprogramowanie zarządzające

Oprogramowanie "freeware" ma długą historię w przypadku narzędzi dla administratorów sieci. Aplikacje takie jak Ethereal, Multi Router Traffic Grapher oraz Snort, umożliwiają monitorowanie...

Mapowanie sieci przy wdrożeniu NAC

Chciałbym kontrolować dostęp użytkowników do sieci lokalnej oraz zarządzać pojawiającymi się zagrożeniami. Słyszałem o metodzie NAC, która pozwala na ułatwienia związane z wdrożeniem...

Ukrywanie SSID - zwiększa czy zmniejsza bezpieczeństwo sieci bezprzewodowej?

Bezprzewodowe punkty dostępowe posiadają opcję, która umożliwia zablokowanie rozgłaszania identyfikatora sieci SSID. Czy istnieją przeciwwskazania do użycia tej funkcji?

Logowanie SSH bez hasła

Chciałbym logować się na zdalne serwery przy użyciu protokołu SSH bez potrzeby wpisywania hasła. Dodatkowo chciałbym wykonywać w ten sposób polecenia wymagające uprawnień administratora....

Z poradnika administratora

Ochrona dostępu do sieci bezprzewodowej... Nazwy urządzeń sieciowych... Jak zasilać telefony VoIP?... Skąd jest ten mail?...

Użycie 802.1X w małej sieci bezprzewodowej

Czy istnieją proste rozwiązania implementujące uwierzytelnianie bazujące na protokole 802.1X w małej sieci bezprzewodowej?

4 kroki w kierunku lepszej sieci bezprzewodowej

Sieci bezprzewodowe stanowią bardzo dobrą alternatywę dla sieci przewodowych. Odpowiednio zaprojektowana i zbudowana sieć WLAN, może z powodzeniem obsługiwać setki użytkowników. Przedstawiamy...

Interfejs "loopback" routera: usunąć czy pozostawić?

Przeglądam konfiguracje firmowego sprzętu Cisco. Zauważyłem, że jeden z routerów posiada interfejs "loopback". Nie potrafię jednak stwierdzić, czy jego konfiguracja jest prawidłowa. Czy mogę...

Problem z drukarką w sieci

Pytanie: Drukarka jest przyłączona do serwera Windows NT na porcie LPT1 i udostępniona w sieci. Przez pewien czas pracowała poprawnie, ale obecnie nie możemy drukować dokumentów z konsoli...

Aktualizacje oprogramowania w dużej sieci

Pytanie: Jestem odpowiedzialny w pracy za proces zarządzania aktualizacjami. Wdrożyłem system do tego, ale mam problem z farmą 500 serwerów Windows 2000 i 2003 niepodłączonych do Internetu....

Sieci bezprzewodowe - najszybszy rozwój

Sieci WLAN to jedna z najszybciej rozwijających się gałęzi rynku transmisji danych. Nic w tym dziwnego - użytkownicy przyzwyczaili się już do pracy bez kabla i trudno będzie powrócić do...

1 14 16 18 24

Biblioteka IT