«Журнал сетевых решений/LAN» выпуск №06, 2008 содержание

Стратегия

  • Ценные сервисы

    Петер Зекель

    Корпоративное управление ИТ должно гарантировать, что деятельность ИТ будет ориентирована на стратегию предприятия и деловые цели. При этом сквозное управление проектами и портфолио предоставляют отделу ИТ необходимую прозрачность для управления службами и ресурсами ИТ в соответствии с их значением для предприятия. В сочетании со службой сервисной поддержки PPM формирует базис для оптимизации действий, связанных с жизненным циклом служб ИТ.

Канал новостей

  • Какой должна быть связь для ЦОД?

    Ростислав Сергеев

    Во время выставки «Связь-Экспокомм 2008» «Журнал сетевых решений/LAN» и ЗАО «Экспоцентр» провели круглый стол «Обеспечение связью центра обработки данных»

  • Reichle&De-Massari удвоила бизнес в России

    Ростислав Сергеев

    Компания ReichleDe-Massari (RM) подвела итоги деятельности в 2007 г. на очередной ежегодной конференции для бизнес-партнеров

  • Acer продолжает рост

    Сергей Орлов

    Тайваньская компания Acer подвела итоги деятельности в 2007 г. По словам ее президента Джанфранко Лянчи, ушедший год стал важным для компании, которая приобрела Gateway и Packard Bell, на очереди - завершение сделки по покупке производителя коммуникаторов E-Ten

  • В OCS создан центр решений EMC

    Сергей Орлов

    Дистрибуторская компания OCS, входящая в НКК, объявила о создании Value Add Distributor Competency Center - центра решений EMC

  • Alcatel-Lucent: трансформация к IP

    Сергей Орлов

    Alcatel-Lucent представила на выставке «Связь-Экспокомм» свои решения для проводных, беспроводных и конвергентных операторов связи

  • ProCurve и Microsoft повышают безопасность сетей

    Сергей Орлов

    Сетевое подразделение ProCurve Networking by HP и Microsoft объявили о выпуске нового решения для защиты сетей

  • HP расширяет линейку серверов

    Сергей Орлов

    Компания HP анонсировала серверы на базе новых четырехъядерных процессоров AMD Opteron (Barсelona) и представила новое решение виртуализации

  • Коммуникации с интеллектом

    Сергей Орлов

    Avaya продемонстрировала на «Связь-Экспокомм 2008» последние разработки в области интеллектуальных коммуникаций: решения для контакт-центров, которые дополняются возможностями видео, и продукты для справочно-информационных служб, включая видео IVR

  • ДОСКА ПОЧЕТА

    Juniper Networks присвоила компании КРОК статус Select Partner в категориях WAN Optimization и Enterprise Networking.

  • Allied Telesis провела Roadshow

    Сергей Орлов

    В рамках своего SwitchBlade x908 Roadshow компания Allied Telesis представила в Москве анонсированный в 2007 г. модульный коммутатор третьего уровня SwitchBlade x908 для среднего бизнеса, крупных корпораций и провайдеров

  • Курс на видео

    Дмитрий Ганьжа

    Как показал более чем внушительный рост продаж оборудования AddPack Technologies, который у компании «ИМАГ» в I квартале 2008 г. составил 264% по сравнению с аналогичным периодом предыдущего года, ставка на этого корейского производителя оборудования для аудио- и видеоконференций вполне себя оправдала

  • Italtel и «AMT-Груп» будут продвигать NGN

    Сергей Орлов

    Italtel и «AMT-Груп» объявили на выставке «Связь-Экспокомм» о заключении соглашения о продвижении решений NGN. Группа Italtel занимается проектированием, разработкой и внедрением системных интегрированных мультисервисных решений NGN и уже 17 лет работает на российском рынке, однако до сих пор она придерживалась стратегии прямых продаж

  • «Энвижн Груп» подвела итоги

    Ростислав Сергеев

    Компания «Энвижн Груп» объявила итоги своей деятельности за прошедший финансовый год

Защита информации

  • Массовый товар или костюм на заказ?

    Клаус Гэри

    Говоря о производительности, специалисты стараются понять, что именно VPN может привнести в оптимизацию использования линейной инфраструктуры и в улучшение защиты от сбоев.

Новшества

  • POWER-1 защищает крупные предприятия

    Новая линейка устройств Check Point Power-1 предоставляет высокопроизводительную платформу обеспечения безопасности для мультигигабитных сред. В нее включены межсетевой экран, шлюз VPN и средства предотвращения вторжений на основе технологий ускорения функций безопасности.

  • Напольная система охлаждения Liebert HPF

    Внутренняя напольная система кондиционирования Liebert HPF производства Emerson Network Power предназначена для применения в самых разных условиях и отвечает наиболее жестким современным требованиям к экономии электроэнергии. Охлаждающая мощность Liebert HPF составляет от 5 до 15 кВт.

  • Двойная фильтрация контента

    Новая версии шлюзовой комплекс-ной системы eSafe 6 FR2 GA от Alladin анализирует всю поступающую по протоколам SMTP и POP3 корпоративную корреспонденцию с точки зрения контента и источника рассылки.

  • PCI-карта IP8000 удаленного управления от Aten

    РСI-карта IP8000 от Aten позволяет управлять сервером, в ко-торый она установлена, из любой точки планеты, где есть Internet. При этом администратор получает возможность не только контролировать приложения на работающем удаленном сервере, но и перезагружать его в случае зависания, включать и выключать.

  • Управляемые контейнеры для виртуализации от Parallels

    Решение по виртуализации на уровне операционной системы Parallels Virtuozzo Containers позволяет максимально эффективно использовать вычислительные ресурсы корпоративной инфраструктуры ИТ, снизить нагрузку на административный персонал, а также существенно уменьшить затраты на приобретение новых серверов и рабочих станций. При этом общие накладные расходы на выполнение контейнеров не превышают 3%.

  • ПО для организаций цифровых систем видеонаблюдения FCS-9XXX

    Профессиональный программный комплекс IP CamSecure Pro для реализации систем видеонаблюдения от компании Digital Data Communications представлен продуктами трех разных классов, которые различаются, прежде всего, номенклатурой поддерживаемых камер.

  • Модульный сервер Intel Modular Server для SMB

    Intel Modular Server представляет собой шасси высотой 6U и предназначен для установки в стандартную стойку 19. Он адаптирует «тяжелые» и относительно дорогие модульные серверные решения к потребностям и возможностям предприятий малого и среднего бизнеса.

  • Коммутационые конструктивы

    Новая линейка напольных конструктивов 19 со степенью защиты IP 55 производства Estap Electronic представлена пятью размерами по параметрам ширинахглубина (600х600, 600х800, 800х800, 600х1000 и 800х1000 мм) и тремя размерами по высоте (24, 36, 42U).

Sysadmin

  • Понимание доверительных отношений

    Томас Йоос

    Многие предприятия имеют в своей сети несколько доменов Windows. Доверительные отношения между ними порой очень сложны, особенно в случае иерархических структур Active Directory. Мы расскажем о функционировании доверительных отношений, о способах их установления, а также о том, какая базовая информация для этого необходима.

Испытательный стенд

  • Развертывание WLAN -просто и удобно

    Эльмар Торок

    Контроллер для беспроводных локальных сетей компании D-Link DWS-3024 предназначен для малых и средних предприятий. Коммутатор уровня «2+» контролирует до 48 точек доступа и предоставляет на каждом из 24 портов Gigabit Ethernet функцию подачи питания по Ethernet. LANline провел тестирование этой системы в рамках своей серии тестов контроллеров WLAN.

От редакции

  • «Я подумаю об этом завтра»

    Дмитрий Ганьжа

    Человеческий фактор не просто основная причина инцидентов в области безопасности ИТ - по сути он был и остается един-ственным их источником. Начиная с программистов, которым лень написать несколько лишних строк кода для предотвращения переполнения буфера, продолжая хакерами, из спортивного или корыстного интереса разыскивающими и использующими в своих целях всевозможные ошибки в коде и логике программ, и заканчивая пользователями, ведь они ничего не желают знать, кроме своей основной работы. Последних обычно и имеют в виду, говоря о человеческом факторе в ИТ

Первые уроки

  • Цепочка сервисов = цепочка знаний

    Томас Герик

    C момента выхода третьей версии концепции управления сервисами ITIL предприятия охватило новое поветрие: система управления знаниями о сервисах (Service Knowledge Management System, SKMS). Что скрывается за этим понятием? Как внедрить управление знаниями в сервисные организации? Каких результатов можно в итоге достичь?

Корпоративные сети

  • Информационные угрозы и уязвимости: итоги, тенденции, прогнозы

    Ростислав Сергеев

    Круг проблем информационной безопасности уже не ограничивается задачами защиты от вирусов и проникновений извне, как это было лет пять тому назад. Опасность внутренних утечек информации в компаниях стала не менее серьезна, чем внешние угрозы. Кроме того, в последние годы киберпреступность превратилась в профессиональное и коммерческое занятие, а ее методы стали более изощренными и скрытыми.

  • Тестирование практичности для пользователя

    Яна Ярецки

    Людвиг Пильс

    Катарина Раджий

    Чтобы выполнить свое предназначение, технологии обеспечения безопасности должны быть просты в использовании. Даже в рамках короткого тестирования у клиентов можно с достаточной точностью определить, в какой мере продукт пригоден к применению.

  • Управление идентификацией с ориентацией на пользователей

    Вернер Дегенхардт

    Управление идентификацией с ориентацией на пользователей рассматривается как пятое поколение управления идентификацией и имеет множество названий: Open ID, Bandit Project, CardSpace, Higgins и т. д. Пока не ясно, что получится в итоге. Однако очевидно одно: управление идентификацией на всем предприятии при современных методах слишком сложно, а иногда и невозможно.

  • Разная степень доступности

    Роберт Хазенштаб

    Доступность приложений зависит от множества факторов. Техническое обслуживание, установка обновлений и заплат, проведение тестов отделом разработок, а также ошибки, вызванные человеческим фактором, могут привести к временной недоступности приложений. Соответствующая инфраструктура хранения способна предотвратить подобные отказы.

ЦОД ОТ И ДО

  • Конструктор для ЦОД

    Сергей Орлов

    В условиях роста спроса на услуги ЦОД российские системные интеграторы и заказчики в поисках оптимального решения используют как классические схемы, так и новые инженерные подходы.

Инструментарий

  • Преобразование и транспорт видеоинформации

    Игорь Иванцов

    Технология ADSL и ее «легкая» версия G.Lite были привлекательной альтернативой модемам для коммутируемых линий, так как позволяли получить быстрый доступ к Internet. Однако все изменилось слишком быстро. Операторы кабельных модемов MSO добавили к кабельному телевидению доступ к Internet и поддержку VoIP.

Интервью

  • Григорий Попов

    Дмитрий Ганьжа

    Пустые цеха без единого человека, которые к тому же работают и выпускают продукцию, давно уже не выглядят чем-то фантастическим, хотя таковых немного, особенно в нашей стране. Как считают лидеры отрасли ИТ, центры обработки данных тоже должны функционировать без участия человека (в английской терминологии lights-out). Вообще-то, внутри современного ЦОД, там, где установлено оборудование, человека можно встретить нечасто - условия обитания неподходящие, да и охрана не пускает.

Приложения

  • Сохранение тайны переписки

    Торстен Прессель

    Пересылка документов по почте все еще считается самым надежным методом доставки конфиденциальных данных. Однако новые методы шифрования дают уверенность в том, что пересылаемая электронная информация может быть абсолютно защищенной от неправомерного доступа - даже если получатель вообще не пользуется решением шифрования.

Кабельные системы

  • Технический прогресс и техника СКС

    Андрей Семенов

    СКС остается достаточно новым инфраструктурным компонентом здания офисного назначения: как технический объект она была официально выделена в самостоятельное направление в начале 90-х гг. прошлого века. Между тем, ее значимость со временем только повышается, а само направление стало мощнейшим стимулом технического прогресса. В ряде случаев СКС выполняет функции локомотива, который выводит на рынок многие перспективные разработки.

Глобальные сети

  • Бездорожье

    Таркан Кочуглу

    Томас Бергер

    Построение централизованной системы управления авторизацией и доступом, особенно за пределами предприятия, является одной из приоритетных задач многих средних и крупных компаний. Для этого существуют самые разные подходы, но лишь некоторые из них пригодны для внедрения на основе уже имеющихся стандартных технологий. Обеспечение прозрачности порой также проблематично.

Настольная книга

  • Цифровые абонентские линии в теории и на практике

    Сергей Орлов

    Широкополосной доступ (ШПД) -один из основных векторов развития российского рынка телекоммуникационных услуг на ближайшие годы. Для поддержки широкополосных услуг нового поколения провайдеры стараются максимально задействовать имеющуюся медную инфраструктуру, а xDSL занимает важное место среди технологий доступа.

Постскриптум

  • Домашняя игра мейнфреймов

    Херберт Хартль

    Мейнфреймы сегодня переживают своеобразную эпоху ренессанса как альтернатива распределенным серверным ландшафтам. Благодаря своей высокой гибкости они хорошо подходят в качестве платформы для сервис-ориентированных архитектур.

Новые технологии

  • На пути к супертокену

    Лэрри Хэмид

    В сфере обеспечения сохранности данных переносные устройства хранения долгое время были нацелены на решение одной задачи: обеспечение максимально надежной аутентификации. Первыми вариантами исполнения, позволяющими осуществлять двухфакторную аутентификацию, стали устройства поддержки одноразовых паролей и смарт-карты. Сегодня и те, и другие объединяют все большее количество функций в одном корпусе и превращаются в универсальные средства обеспечения безопасности.

Сети доступа

  • Широкополосное соединение по двухпроводному кабелю

    Хаймо Адамски

    В крупных европейских городах уже доступны подключения к Internet по VDSL со скоростью передачи данных 50 Мбит/с. Однако VDSL, или VDSL2, новейшая версия этой стандартизованной технологии передачи, пригодна не только для широкополосного доступа в Internet. Она позволяет создавать производительные сети передачи данных в локальных средах на базе существующей (двухпроводной) телефонной проводки.

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных