Новый алгоритм, разработанный компанией IBM, может удвоить скорость защищенных онлайновых соединений. IBM утверждает, что комбинация технологии шифрования/аутентификации особенно подходит для защиты Интернет-протоколов, протоколов сети области хранения, оптоволоконных сетей и транзакций электронного бизнеса. Однако аналитики полагают ,что новая технология нуждается в дальнейшем изучении.
Данная работа написана в целях обобщения опыта, накопленного в процессе создания и настройки вычислительной сети класса вычислительной техники Муниципального лицея г. Орехово-Зуево. Автор: BSP
Любой системный администратор может сказать, что недостаток пространства для хранения данных на любом из серверов может создать большое количество проблем. В большинстве случаев проблема решается подключением еще одного диска. Как вы понимаете, сервер в данном случае отключается, и включается "счетчик" убытков. Второе решение — установить дополнительный сервер. Недостаток такого решения — дороговизна. То есть, мало того, что сам сервер стоит хороших денег, так еще и программное обеспечение имеет большое влияние на цену такого внедрения, так как необходимо оплачивать лицензию.
В общем то большой разницы между карточками разных производителей нет. На сегодняшний день карты могут быть NE2000 compatible ( ISA шина ), поддерживать шину PCI и поддерживать стандарт Fast Ethernet 10/100 Mb. Поскольку по ценам такие карты сильно не отличаются от обыкновенных 10Mb ISA карточек, то лучше приобретать карточки 10/100. Все еще конечно зависит от парка ваших компьютеров. Хорошо если карточки будут COMBO (т.е. поддерживать RJ-45, BNC и AUI), это относится только к 10 Мб сети и коаксиалу, помните - никто не может предсказывать будущее. Не покупайте дешевых карточек неизвестных производителей, могут быть проблемы. К известным производителям относятся : 3COM, Acton, Compex, Allied Telesyn International, Kingston, ... Очень хорошо, когда вы покупаете карточки одного типа и одного производителя. Это идеальный вариант. Мне нравится Kingston (ISA) за его простоту и не нравиться 3COM, т.к. попортил мне немало нервов на машинах с одинаковым типом биоса под Win95. Пришлось поставить эти карты на сервера и они работают нормально. Когда будет нечего делать измерю пропускную способность разных карт. Кстати, был реальный случай когда 3Com работал вообще на обыкновенном телефонном кабеле.:-)
Вы должны обязаны знать, в каком месте будет расположена ваша сеть. Обязательно нужно составить план помещения и отобразить на нем места расположения компьютеров. "Кому нужно?"- спросите Вы. Да Вам самим и нужно, чтобы правильно развести кабельную систему, дать уникальные имена компьютерам, правильно расставить сетевое оборудование. Гораздо проще продумывать эти вопросы, имея на руках план помещения. А также в зависимости от расположения компьютеров нужно выбрать систему присваивания имен компьютеров. Я использовал для составления планов симбиоз из "чудо-программ" ArchiCad 5.0 + Corel Draw. Общий план здания делается в ArchiCad 5.0 , а детали (разводка, компьютеры, хабы) делаются в Corel Draw . Кроме Corel DRAW! и ArchiCAD есть пакеты, предназначенные именно для целей планирования компьютерных и кабельных систем. Я использую Visio соответствующей редакции и с соответсвующими библиотеками". Я думаю имеет смысл прислушаться, правда я так и не нашел этот пакет , да и я уже привык к CorelDraw. Если в вашей сети будет не более 2 компьютеров в одной комнате, то план можно не создавать.
В ноябре исполнилось полгода с момента первой официальной демонстрации технологии High Speed Token Ring . Это немалый срок, если учесть современные темпы развития компьютерной индустрии и, в частности, тот факт, что на разработку новой технологии до уровня опытных образцов было затрачено менее года. На этом этапе уже можно судить об интересе, проявляемом к ней как со стороны производителей, так и потребителей, а также о перспективах ее дальнейшего развития. Сохранят ли сети Token Ring свою экологическую нишу в будущем сетевом мире или окажутся тупиковой ветвью эволюции, уступив место более высокоорганизованным сетям АТМ либо, что вероятнее, более дешевым сетям Ethernet?
Стремительное, повсеместное распространение Интернет породило потребность в наращивании пропускной способности сетей, причем как на абонентском уровне, так и в масштабах сетевой инфраструктуры в целом. Осваивая новые сетевые технологии и услуги, предприятия и организации стараются сохранить хотя бы некоторые элементы уже имеющейся у них инфраструктуры. Объединение сетей в единое целое предполагает дифференциацию сетевых услуг как по категориям, так и по качеству. Одновременно такие факторы, как приоритет передачи голосовых и видеоданных перед трафиком по Интернет-протоколу (IP), необходимость обеспечения безопасности открытых сетевых коммуникаций и регулирования использования этих и других дополнительных услуг, требуют повышенной «интеллектуальности» всей инфраструктуры Интернет.
Популярность Internet и корпоративных сетей intranets привела к значительному росту уровня сетевого трафика. За счет доступа пользователей к удаленным ресурсам и серверам потоки трафика становятся все менее локальными. Увеличение потока данных и делокализация трафика ведут к перегрузке маршрутизаторов. Для решения возникших задач большинство производителей сетевого оборудования пытаются решить задачу коммутации на сетевом уровне (уровень 3). Коммутация на сетевом уровне сможет обеспечить сочетание разумности маршрутизаторов и скорости коммутаторов. Автор: Николай Малых
Сегодня мне бы хотелось поговорить о такой простой, знакомой "с детства" каждому работающему с IP-сетями специалисту вещи, как traceroute. Вряд ли что-то из нижесказанного станет откровением для большинства наших читателей, но возможно кого-то эта информация натолкнет на определенные размышления и эксперименты. В любом случае, в первую очередь статья адресована скорее начинающим сетевикам, причем не только инженерам и админам, но и простым пользователям.
О хакерских кознях, подстерегающих владельцев web-ресурсов, и способах защиты от них. Всех обитателей Сети можно разбить на несколько групп: простые посетители Web-ресурсов; владельцы этих ресурсов; владельцы серверов, на которых располагаются сами страницы; подлые хакеры (принадлежащие иногда к вышеперечисленным группам), мечтающие всем досадить. Автор: Алексей Павленко