Przejdź na skróty do treści. | Przejdź do nawigacji

Sekcje
Narzędzia osobiste
Jesteś w: Start Edukacja Biuletyn techniczny Numer 2(11)/2005
 

Numer 2(11)/2005


22 lipca 2005

Wakacyjne wydanie biuletynu technicznego poświęcone zostało wyjaśnieniu zasad działania i konfiguracji zaawansowanych mechanizmów zarządzania ruchem sieciowym w ruterach JUNIPER (CoS/QoS) oraz przedstawieniu nowych technologii zabezpieczeń, dedykowanych do ochrony sieci wewnętrznych. Zaprezentowane zostało także unikalne rozwiązanie, zaprojektowane do ochrony przed atakami w sieciach rdzeniowych (10 GB).

Korzystając z okazji chcieliśmy serdecznie Państwa zaprosić do wzięcia udziału w seminarium przygotowującym do uzyskania najbardziej prestiżowego w branży bezpieczeństwa IT certyfikatu Certified Information Systems Security Professional (CISSP).

Po raz pierwszy w Polsce będzie możliwość uczestniczenia w seminarium oraz przystąpienia do egzaminu pozwalającego na uzyskanie certyfikatu CISSP. Przedsięwzięcie jest organizowane przez CLICO i (ISC)˛ przy współpracy z ISSA Polska (http://www.issa.org.pl).

Więcej szczegółów na temat seminarium i egzaminu CISSP można znaleźć na stronie: http://www.clico.pl/edukacja/html/cissp.html

 

W bieżącym wydaniu:


Mechanizmy zarządzania jakością ruchu w ruterach firmy Juniper Networks

Artykuł przedstawia mechanizmy zapewniania jakości usług. Omówione zostały sposoby konfigurowania CoS/QoS w ruterach serii J firmy Juniper Networks. Rutery Juniper oferują bogaty zestaw funkcji związany z zapewnianiem jakości usług. Ich konfiguracja na wszystkich platformach sprzętowych jest taka sama ze względu na zastosowanie jednolitego systemu operacyjnego JUNOS. Ponadto rutery Juniper Networks zapewniają przewidywalne środowisko do transmisji danych ze względu na swoją konstrukcję oraz stabilny, modularny system operacyjny, zaprojektowany specjalnie na potrzeby platform ruterowych.

 Przeczytaj artykuł - qos_jseries.pdf, 263 KB


Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

W artykule omówiono własności systemów dedykowanych do ochrony zasobów sieci wewnętrznych oraz przedstawiono przykładowe rozwiązanie zapewnienia skutecznej, warstwowej ochrony realizowanej w oparciu o produkty firmy Check Point.

 Przeczytaj artykuł - ochrona_wew.pdf, 1358 KB

Extreme Networks Sentriant - monitorowanie i ochrona przed atakami w sieciach rdzeniowych (10 GB)

Wdrożenie klasycznych zabezpieczeń IPS w sieciach rdzeniowych, gdzie standardem staje się 10 GB nie jest technicznie możliwe. Rozwiązaniem jest zastosowanie zabezpieczeń IPS zintegrowanych z przełącznikami rdzeniowymi. W opracowaniu została przedstawiona charakterystyka systemu zabezpieczeń Extreme Networks Sentriant, który został zaprojektowany do monitorowania i blokowania ataków w sieciach rdzeniowych 10 GB.

 Przeczytaj artykuł - sentriant.pdf, 147 KB


 

Jeżeli nie chcesz otrzymywać dlaszych wydań tego biuletynu wyrejestruj swój adres e-mail z pomocą tego formularza

Jeżeli wydaje Ci się, że ten biuletyn jest atrakcyjny zaproponuj jego subskrypcję znajomym

Zobacz poprzednie wydania


ZASTRZEŻENIE PRAWNE

  • Niniejsza przesyłka adresowana jest do ściśle okreslonego odbiorcy.
  • W rozumieniu ustawy 18.07.2002r. (DZ.U. nr 144 poz. 1204) "O świadczeniu usług drogą elektroniczną" niniejsza przesyłka stanowi korespondencję zamówioną i nie może być podstawą do jakichkolwiek roszczeń prawnych. W każdej chwili adresat może zrezygnować z korzystania z tego serwisu poprzez wysłanie stosownej prośby na adres nadawcy.


©  CLICO Sp. z o.o. Wszelkie prawa zastrzeżone

Ten serwis wykorzystuje tzw. pliki cookies (ciasteczka) w celu zapewnienia poprawnego funkcjonowania oraz wygody korzystania z jego mechanizmów. Dotyczy to celów: statystycznych (zbieranie informacji o odwiedzanych stronach, używanej przeglądarce, systemie operacyjnym); realizacji usług i funkcjonowania serwisu (utrzymywanie na serwerze tzw. "sesji" i odwołanie do wybranego języka po zalogowaniu się do serwisu); przystosowania serwisu do indywidualnych potrzeb. Zaznaczamy, że można określić warunki przechowywania lub dostępu do plików cookies w używanej przeglądarce. Zmiana ustawień może jednak uniemożliwić korzystanie z niektórych elementów serwisu lub wprowadzić irytację związaną z koniecznością wielokrotnego wyboru trybu pracy. Jeżeli wyrażasz zgodę na umieszczenie „ciasteczek” w pamięci Twojej stacji roboczej kontynuuj używanie przeglądarki bez zmiany jej ustawień.
Dziękujemy

Zamknij