«Журнал сетевых решений/LAN» выпуск №06, 2007 содержание

Интервью

  • Лонгди Лин. Директор по продажам, Aten International

    Дмитрий Ганьжа

    Компания Aten была основана более четверти века назад - примерно тогда же, когда появились первые переключатели KVM для видео, клавиатуры и мыши. С тех пор это оборудование представляет основу бизнеса компании, причем ею предлагается полная линейка соответствующих продуктов - от устройств начального уровня для потребительского рынка до систем корпоративного класса, в том числе решения KVM по IP. В настоящее время компания входит в число ведущих производителей данного рынка, причем в сегменте KVM младшего и среднего класса она является лидером по обороту. Любопытно, что в России основная доля продаж приходится не на потребительское, а корпоративное оборудование. Это связано с тем, что ее российские дистрибьюторы - Colan и БТК - ориентируются на проектные поставки. Впрочем, в будущем Aten намерена заняться более активным продвижением и младших линеек. О новейших разработках компании и ее деятельности на российском рынке в интервью нашему журналу рассказал г-н Лонгди Лин, директор Aten International по продажам.

От редакции

  • Hasta la Vista, Microsoft

    Дмитрий Ганьжа

    Если все время кричать «Волк!», как мальчик из басни, то можно не заметить реальной опасности. Наверное, схожим принципом руководствовался Симон Перри, вице-президент CA по стратегии безопасности в регионе EMEA, когда писал, что «шумиха вокруг безопасности по большей части не имеет под собой оснований. Человеку некомфортно жить с ощущением постоянной опасности, поэтому постоянное напоминание об угрозах со стороны антивирусных и прочих специализирующихся в области безопасности компаний способно привести к обратному эффекту - появится желание отгородиться от проблем и не слышать о них. Определенное подтверждение этому можно найти в опросе Pew Internet and American Life Project, где отмечается, что лишь 18% пользователей видят в спаме серьезную проблему, тогда как в 2003 г. к рискам такого рода относились со всей серьезностью 25% пользователей. Трудно сказать, в чем здесь причина - в росте ли (само?)уверенности пользователей в собственной защищенности вследствие применения антиспамовых средств, либо в привыкании к самой сорной почте и связанными с ней неприятностями.

Первые уроки

Корпоративные сети

  • От безопасности контента к предотвращению потери данных

    Рольф Хас

    Контент на предприятиях передается и перерабатывается самыми различными способами. Причем эта информация все чаще оказывается критически значимой для предприятия, играя существенную роль в достижении успеха. Она должна быть защищена особенно тщательно, поэтому необходимо классифицировать контент и его потоки в сети, а также контролировать доступ к нему. Обеспечение безопасности контента требует систематического подхода: уже на шлюзе необходимо установить проактивные системы для противодействия вторжениям прямо на входе в сеть и блокирования новых угроз. Наряду с реактивными мерами такая система должна предлагать проактивные механизмы распознавания атак. Это особенно важно для эффективной политики предприятия по защите информации от кражи или манипуляций с ней, а также по защите от неправомочного доступа к конечным устройствам, серверам, шлюзам и мобильным устройствам.

  • Трудные времена для цифровых мусорщиков

    Роберт Роте

    Цифры говорят сами за себя: с начала 2006 г. количество сорных писем выросло более чем на 500%. Таким образом, при неизменном уровне распознавания спама, обеспечиваемом фильтрами, в ящики входящей почты сотрудников попало в шесть раз больше сорных сообщений. Нагрузка на корпоративную инфраструктуру электронной почты в результате также растет. При таком наплыве спама - а его количество будет только расти - нужны новые методы обеспечения бесперебойной коммуникации по электронной почте. Дело в том, что наиболее частыми последствиями потока спама являются перегрузка серверов, простои и задержка или даже потеря электронных писем.

  • Мобильный и стационарный мониторинг

    Алеш Малер

    Давид Эзер

    Достаточные надежность и избыточность сетей ни в коем случае не умаляют роль их анализа и мониторинга, которые позволяют объективно оценивать все усложняющиеся сетевые структуры. Очевидно, что, применяя соответствующую измерительную технологию, можно свести к минимуму время простоя и остановить снижение производительности, а значит, и связанные с этими неприятностями издержки.

ЦОД ОТ И ДО

  • Топливные элементы в ЦОД

    Михаэль Шумахер

    Топливные элементы, как ожидается, будут пользоваться спросом лишь в далеком будущем, но при правильном подходе они уже сегодня могут применяться для решения важных задач обеспечения бесперебойной работы ЦОД. И с экономической точки зрения такая система, пожалуй, оправдывает себя.

  • Кабельные системы для ЦОД

    Сергей Логинов

    ЦОД - это место концентрации самых современных сетевых и информационных технологий. Необходимость предоставить большому числу пользователей быстрый доступ к тысячам терабайт информации предполагает использование не только суперскоростных серверов и систем хранения, но и широких каналов связи. А для них требуются высокопроизводительные кабельные системы. Первая волна массового строительства центров обработки данных (ЦОД) пришлась на времена Internet-бума конца 90-х годов прошлого века.

Телекоммуникации и связь

  • Безопасность и конвергенция

    Пауль Хофман

    Правильная передача данных и пресечение нежелательного трафика - одна из серьезнейших проблем при конвергенции сетей в направлении IP. Однако операторы сетей видят в этом не только новые задачи, но и новые возможности.

Поучительный пример

  • СКС в Заполярье

    Андрей Олищук

    Государственная стратегия превращения страны в «энергетическую державу» подразумевает, в том числе, внедрение новых технологий в местах добычи энергоносителей, которые природа распределила отнюдь не по самым климатически благоприятным территориям. В частности, в Мурманске был реализован проект по созданию СКС в здании Арктического центра. В роли заказчика выступил Мурманский филиал «Газфлота», кабельные решения предоставила Molex Premise Networks, все работы были выполнены силами специалистов компании NetSL.

Телефония

  • Жизненный цикл VoIP под контролем

    Бени Фогельс

    Приложения реального времени, такие, как передача голоса по IP, представляют собой проблему для сетей передачи данных. Трудности с обеспечением производительности и неправильная настройка в конвергентных сетях могут отрицательно повлиять на работу критически важных голосовых приложений и приложений передачи данных. Предприятиям следует держать под контролем весь жизненный цикл VoIP - начиная с внедрения и заканчивая последующими сценариями расширения.

Инструментарий

  • Стеки протоколов

    Игорь Иванцов

    Для предотвращения вредного влияния эха используются два типа устройств - эхозаградители и эхокомпенсаторы. Первые более простые, принцип их действия состоит в отключении канала передачи при наличии в нем приёма речевого сигнала. Эхокомпенсаторы обеспечивают более эффективное и надёжное подавление вредных эффектов эха за счёт моделирования эхосигнала и вычитания его из принимаемого сигнала.

Приложения

  • Сделай SAM

    Андрей Олищук

    Программным обеспечением, как и всяким активом, необходимо эффективно управлять. Казалось бы, это утверждение очевидно и бесспорно, только вот практика показывает обратное. Знаете ли вы, какое ПО установлено на всех компьютерах вашей организации? Соответствуют ли все инсталляции лицензиям? Есть ли уверенность в том, что не оплачиваются «лишние» лицензии? Если хотя бы на часть вопросов дан отрицательный ответ, то вам не помешает ознакомиться с концепцией управления активами программного обеспечения (Software Asset Management, SAM).

  • Все больше дорог ведут к серверу

    Вильгельм Грайнер

    Инфраструктуры, где используются серверы, в последнее время стали более гибкими: для расширения классического доступа к серверным вычислениям производители во главе с Citrix Systems и Microsoft делают ставку на инновационные концепции - на непосредственное выполнение приложений или применение виртуальных рабочих столов. Между тем производители тонких клиентов делают ставку на решения с несколькими мониторами или на базе ноутбуков.

Кабельные системы

  • За экраном

    Сергей Орлов

    Рост скорости передачи данных, увеличение полосы пропускания кабельных трактов, требования безопасности и надежности, расширение спектра приложений стимулируют спрос на экранированные системы, однако он по-прежнему остается невысоким.

Настольная книга

Новые технологии

  • Офисные ИБП - мал да удал

    Андрей Олищук

    Требования к оборудованию по обеспечению бесперебойного питания со стороны потребителей постоянно растут. Несмотря на конвергенцию и универсализацию увеличивается число устройств, которыми оснащается офис, а значит, необходимо дополнительное питание - и все это на фоне усугубляющегося дефицита электроэнергии и нестабильности ее поставок. В качестве «ответа» производители ИБП внедряют функционал «больших» решений в «малые» системы. Одним из основных параметров любого устройства обеспечения бесперебойного питания является максимально допустимая мощность нагрузки потребителей, подключаемых к ИБП.

Постскриптум

Стратегия

  • Страсти по аутсорсингу

    Валерий Юфа

    Обычно предприятия обращаются к аутсорсингу с целью сокращения затрат, расширения своих возможностей и повышения гибкости бизнес-процессов. Однако аутсорсинг оказался необычайно сложным процессом, и получить обещанную выгоду удается не всем. В сентябре 2004 г. были опубликованы два сообщения, от которых мир, положим, не перевернулся, но все, хоть в какой-то мере причастные к аутсорсингу, заволновались. В первом из пресс-релизов, датированном 15 сентября 2004 г., один из крупнейших американских банков JPMorgan Chase & Co.

Канал новостей

Защита информации

  • Доверяй, но проверяй!

    Эльмар Терек

    Некоторые новые носители довольно удобны для обмена данными, но опасны. При помощи карты USB емкостью 4 Гбайт можно запросто похитить базу данных о клиентах или перенести в сеть полдюжины неразрешенных программ. Программное обеспечение для блокирования USB контролирует этот процесс и следит за применением карт памяти в соответствии с предписаниями.

Sysadmin

  • Насколько безопасна Windows Vista?

    Рeйнхард Вобст

    Появление операционной системы Windows Vista вызвало множество дискуссий относительно ее безопасности. Двумя наиболее обсуждаемыми темами являются шансы злоумышленника прочитать зашифрованную при помощи технологии BitLocker файловую систему и надежность IE7.

Бесперебойная поддержка партнеров Eaton

«Айсо-дистрибьюция» — молодая, но весьма амбициозная дистрибьюторская команда, которая сконцентрировалась на продвижении продукции Eaton на российском рынке.

опрос

Выберите самое актуальное для вас направление развития беспроводных сетей передачи данных