Niezwykła popularność MMO

Gry online od czasu swojego powstania zdążyły stworzyć wirtualny świat, który aktualnie każdego dnia przyciąga miliony zapalonych graczy. Spomiędzy gatunków gier komputerowych, które swoje powstanie zawdzięczają rozpowszechnieniu globalnej sieci Internet, z pewnością należy wymienić MMO. Oferują one możliwość przeżycia fantastycznych przygód w czasie rzeczywistym łącząc się z milionami użytkowników na całym świecie. Każdy z nich pod swoją władzą posiada jednostki i to właśnie ich rozwój i zmierzenie się przeciwnikiem jest głównym celem gry.

Czytaj Dalej

Odwzorowywanie nazw w Windows

Ze względów historycznych Microsoft zapewnia różne metody odwzorowywania nazw. Windows 2 używa DNS wszędzie, gdzie to tylko możliwe, ale inne komputery z Windows mogą używać wielu różnych metod tłumaczenia nazw na adresy, w zależności od swojej konfiguracji. Mogą próbować różnych metod w celu odwzorowania tej samej nazwy, dopóki któraś się nie powiedzie.

Czytaj Dalej

Charakterystyka pośredniczenia w syslog

syslog to protokół samopośredniczący oznacza to, że serwery syslog można zwykle skonfigurować tak, aby po prostu przekazywały komunikaty do innych serwerów syslog. Choć łatwo byłoby pośredniczyć w ruchu syslog za pomocą systemu proxy obsługującego UDP, to jak się zdaje nie są dostępne żadne implementacje, które oferowałyby takie funkcje.

Czytaj Dalej

Jak to działa

Kerberos zapewnia bezpieczne uwierzytelnianie klientów i serwerów w niezaufanej sieci, jeśli tylko same serwery Kerberosa są zabezpieczone przed obcą ingerencją. Rysunek 21.3 przedstawia podstawowe wymagania, które warunkują bezpieczeństwo sieci Kerberosa. Zauważ, że przedstawione relacje zaufania są jedynymi, które mają znaczenie. Serwer aplikacji może być zupełnie niezabezpieczony, ale i tak nie zdoła spowodować żadnych szkód. Podobnie użytkownik może mieć wrogie zamiary i atakować serwer uwierzytelniający albo serwer aplikacji, ale nie powoduje to zagrożenia bezpieczeństwa. Serwer uwierzytelniający musi być zabezpieczony, a oprogramowanie klienckie musi robić to, czego się po nim spodziewa użytkownik. Jeśli jeden z tych warunków nie zostanie spełniony, bezpieczeństwo jest zagrożone. Pewne ryzyko stanowi również zła synchronizacja czasu, ale w takim wypadku bardziej prawdopodobne jest, że użytkownicy po prostu nie zdołają się uwierzytelnić.

Czytaj Dalej

Lokalizowanie serwerów baz danych

Protokoły dostępu do baz danych są w większości słabo zabezpieczone i trudne do przekazywania przez firewall. Pomimo to zapewne będziesz chciał pozwolić na komunikowanie się dostępnego z zewnątrz serwera WWW z serwerami baz danych, aby udostępniać dane swoim klientom (na przykład w celu śledzenia zamówień przez WWW). Masz do wyboru cztery podstawowe opcje:

Czytaj Dalej