حلم كل مسؤول نظام هو تحقيق وقت تشغيل بنسبة 100٪. أقول الحلم لأننا جميعًا نعلم أن هذا مستحيل. حتى إذا قمت بتجاهل أنظمة التعطل المخطط لها فسوف تنهار في النهاية. هـأحدهم يعرف ذلك. ومع ذلك ، يرغب الجمي...
اليوم ، نحن نلقي نظرة على أفضل الأدوات لرصد شبكات VoIP. الصوت عبر بروتوكول الإنترنت (VoIP) هو تقنية جديدة نسبيًا اكتسبت شعبية مطردة في السنوات العديدة الماضية. التكنولوجيا ، كما يوحي اسمها ، تسمح ب...
تتطلب إدارة الشبكة بشكل صحيح أن يستخدم الشخص المعدات والبرامج المناسبة للحصول على الرؤية اللازمة لضمان سير كل شيء بسلاسة. على عكس حركة المرور على الطرق حيث يمكن رؤية التباطؤ والعقبات بسهولة - وبالت...
تعد شبكات MPLS واحدة من أكثر أنواع خدمات WAN شيوعًا. فهي فعالة للغاية وتقدم نوعًا ما مزيجًا من أفضل الشبكات الموجهة والشبكات المحولة. إنها خدمات متكاملة تمامًا حيث يمكن الوصول إلى جميع المواقع من ج...
أمن تكنولوجيا المعلومات موضوع ساخن. هذا أقل ما يمكننا قوله. التهديدات في كل مكان والحماية منها معركة لا تنتهي. لقد ولت الأيام التي كان كل ما تحتاجه هو بعض برامج الحماية من الفيروسات. تعقيد مشهد تهد...
قد يكون تكوين معدات الشبكة في بعض الأحيان تحديًا. في الواقع ، ليست التكوينات نفسها صعبة للغاية ولكن الحفاظ عليها والتأكد من أنها موحدة إلى حد ما. أتذكر أني بدأت وظيفة جديدة واكتشفت أن جميع مفاتيح ا...
نظرًا لأن شبكات Wi-Fi تزداد انتشارًا ، تزداد أهميتها أيضًا لتتمكن من مراقبتها. نظرًا للطبيعة غير المرئية للموجات اللاسلكية المستخدمة في شبكة Wi-Fi ، فإن مراقبتها تمثل بالتأكيد تحديًا جديدًا للمسؤول...
هل لاحظت يومًا كيف تبدو الشبكات أحيانًا بطيئة إلى الزحف؟ لديك بالتأكيد. عندما يحدث ذلك ، غالبًا ما تكون علامة على الكمون العالي. لا يمكن تجنب الكمون ، وهو أحد أكبر الأوبئة في الشبكات ، ولكن يجب أن ...
جدران حماية تطبيق الويب-أو WAFs- نوع جديد نسبيًا من جدار الحماية. لا يقتصر الأمر على حظر حركة المرور أو السماح بها استنادًا إلى عناوين IP والمنافذ ، بل يخطو خطوة أبعد لتحليل حركة المرور واتخاذ القر...
لن ترغب في أن تصبح شبكتك هدفًا للمستخدمين الضارين الذين يحاولون سرقة بياناتك أو التسبب في تلف لمؤسستك. ولكن كيف يمكنك التأكد من أن هناك أقل الطرق الممكنة للدخول؟من خلال التأكد من أن كل نقطة ضعف على...