Опросы |
Статьи |
Событие
В банке рассола ждет сисадмина с полей фрактал-кукумбер
Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета
Читать далее...
|
Организация бесперебойной работы
Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?
Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты
Читать далее...
|
Книжная полка
Читайте и познавайте мир технологий!
Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно
Читать далее...
|
СУБД PostgreSQL
СУБД Postgres Pro
Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным
Читать далее...
|
Критическая инфраструктура
КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?
Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства
Читать далее...
|
Архитектура ПО
Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию
Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных
Читать далее...
|
Как хорошо вы это знаете
Что вам известно о разработках компании ARinteg?
Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –
Читать далее...
|
Графические редакторы
Рисование абстрактных гор в стиле Paper Cut
Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с
Читать далее...
|
День сисадмина
Учите матчасть! Или как стать системным администратором
Лето – время не только отпусков, но и хорошая возможность определиться с профессией
Читать далее...
|
День сисадмина
Живой айтишник – это всегда движение. Остановка смерти подобна
Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.
Читать далее...
|
Виртуализация
Рынок решений для виртуализации
По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного
Читать далее...
|
Книжная полка
Как стать креативным и востребованным
Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу
Читать далее...
|
Книжная полка
От создания сайтов до разработки и реализации API
В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям
Читать далее...
|
Разбор полетов
Ошибок опыт трудный
Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 6142
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 6854
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 4138
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 2976
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 3781
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 3789
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 6282
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
19.12.2017г.
Просмотров: 3134
Комментарии: 0
Основы блокчейна
Читать далее...
|
19.12.2017г.
Просмотров: 3433
Комментарии: 0
Java 9. Полный обзор нововведений
Читать далее...
|
16.02.2017г.
Просмотров: 7246
Комментарии: 0
Опоздавших не бывает, или книга о стеке
Читать далее...
|
17.05.2016г.
Просмотров: 10616
Комментарии: 0
Теория вычислений для программистов
Читать далее...
|
30.03.2015г.
Просмотров: 12335
Комментарии: 0
От математики к обобщенному программированию
Читать далее...
|
18.02.2014г.
Просмотров: 13966
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»
Читать далее...
|
13.02.2014г.
Просмотров: 9098
Комментарии: 0
Читайте, размышляйте, действуйте
Читать далее...
|
12.02.2014г.
Просмотров: 7052
Комментарии: 0
Рисуем наши мысли
Читать далее...
|
10.02.2014г.
Просмотров: 5361
Комментарии: 3
Страна в цифрах
Читать далее...
|
18.12.2013г.
Просмотров: 4593
Комментарии: 0
Большие данные меняют нашу жизнь
Читать далее...
|
18.12.2013г.
Просмотров: 3400
Комментарии: 0
Компьютерные технологии – корень зла для точки роста
Читать далее...
|
04.12.2013г.
Просмотров: 3127
Комментарии: 0
Паутина в облаках
Читать далее...
|
03.12.2013г.
Просмотров: 3378
Комментарии: 0
Рецензия на книгу «MongoDB в действии»
Читать далее...
|
02.12.2013г.
Просмотров: 2999
Комментарии: 0
Не думай о минутах свысока
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Выпуск №6 (103) 2011г.
Архив номеров / 2011 / Выпуск №6 (103)
Исходный код к номеру
|
Руководство к действию
Уважаемая редакция!
Я думаю, что у нас есть два колоссальных преимущества, которые мы по-настоящему не используем.
Первое. Несмотря на то что журнал называется «Системный администратор», он на самом деле является как бы флагманом в мире прикладного использования ИТ.
Название «Системный администратор» менять, конечно же, не надо, хотя, положа руку на сердце, если спросить на улицах сотню москвичей, кто такие «системные администраторы», то не все смогут внятно ответить на этот вопрос. Гораздо опаснее то, что далеко не все люди, которые работают в сфере ИТ, знают, что есть такой журнал и он СУЩЕСТВЕННО отличается от всех этих «листков для прочтения» в метро.
Повысить его узнаваемость среди читающей публики и реально демонстрировать прикладную направленность – я бы пошел по такому пути.
Второе. Параллельно с этим нужно избавляться от любых материалов «ни о чем». Как говорится, «есть многое в природе, друг Горацио, что и не снилось нашим мудрецам». Поэтому любую технологию, обзор системы надо оценивать с точки зрения КОМУ И ЗАЧЕМ ЭТО НУЖНО. Если это обзор почтовой программы, то чем он лучше-хуже, чем MS Exchange, Sendmail, postfix. Если обзор очередного дистрибутива, то почему нужен именно он, вместо проверенного Red Hat, Debian.
Необходимо «руководство к действию» – статьи, написанные по «шаблону»:
- есть проблема;
- проблема не у меня одного;
- пробовал вот такие решения;
- вот мое решение;
- что оно сделает, а что НЕ сделает.
Ведь, помните, как читали «Московские новости», «Огонек», «Аргументы и Факты» в 1987-1990 годах, так как это были качественно иные издания. «Системный администратор» ничуть не хуже, я серьезно.
Мне кажется, что эти пожелания помогут журналу не скатиться в «пэтэушный» технический листок, а стать именно флагманом в прикладных информационных технологиях. Уже сейчас в журнале есть много интересных рубрик. Я работаю в США, и хотя какие-то тонкости российского правового законодательства здесь не действуют, мне интересно читать эти статьи. Хороший синтез технических статей, прикладных материалов по бизнесу, советов по законодательству и тому подобное только укрепит позиции журнала.
С уважением, Константин Кондаков
От редакции:
Вот такое руководство к действию прислал читатель и автор «Системного администратора». Мы будем рады, если вы тоже поделитесь с нами тем, что испытываете, когда получаете новый номер. О чем хотели бы прочитать на страницах журнала? Предлагайте и пишите сами. Вместе мы сможем сделать «Системный администратор» действительно флагманом в мире прикладных ИТ. |
Событие
|
|
Все на слет! ДСА2011: что нового?
|
|
Ежегодно в последнюю пятницу июля под Калугой проводится Всероссийский слет сисадминов. В этом году праздник пройдет уже в шестой раз. |
|
Автор: Александра Салова | Комментарии: 0
|
|
Закон есть закон
|
|
Читать или не читать? Перлюстрация корпоративной электронной почты
|
|
Не секрет, что во многих компаниях корпоративная электронная почта подвергается перлюстрации – просмотру без ведома отправителя и адресата. Непосредственным исполнителем подобных действий является, как правило, системный администратор, которого не может не волновать вопрос собственной ответственности. |
|
Автор: Антон Стружков | Комментарии: 8
|
|
Острый угол
|
Острый угол |
|
Семь грехов сисадмина. Можно ли их преодолеть?
|
|
Каждый раз, устраиваясь на новую работу, системный администратор вспоминает своего предшественника. А вот каким словом, добрым или не очень, и почему – об этом и пойдет речь в статье. |
|
Автор: Владимир Иванов | Комментарии: 12
|
|
|
Тенденции
|
|
IPv4: жил, жив и… будет жить?
|
|
Каждый системный администратор знает о том, что IP-адреса в сети Интернет скоро закончатся, что связано это с бурным его ростом и что решение проблемы – переход от IPv4 к IPv6. Все так, а о том, какие подробности скрываются за упрощенной формулировкой, я и хочу рассказать. |
|
Автор: Станислав Шпак | Комментарии: 0
|
|
Портрет посетителя Рунета, или Особенности русскоязычного интернет-сообщества
|
|
Вопреки мнению о том, что днем рождения Рунета является 7 апреля 1994 года, когда международный сетевой центр InterNIC зарегистрировал национальный домен .ru для РФ, на самом деле история рунетовского сегмента Всемирной сети началась гораздо раньше – 19 сентября 1990 года, когда произошла регистрация домена .su. |
|
Автор: Владимир Брюков | Комментарии: 1
|
|
Администрирование
|
Облачные вычисления |
|
Office 365. Облачный офис от Microsoft
|
|
Тема статьи – проприетарные облака, а именно онлайновая система Office 365 от Microsoft. Она позволяет предприятиям и организациям арендовать необходимое для работы стандартное программное обеспечение в виде сервисов. |
|
Автор: Андрей Бирюков | Комментарии: 0
|
|
Коллективная работа |
|
Horde Groupware. Работа с календарем, задачами и заметками
|
|
В этой части статьи рассмотрим работу именно тех функций, которые позволяют Horde называться Groupware, – работу с календарем, списком задач и заметками, создание напоминаний и встреч, доступ к календарям других пользователей. |
|
Автор: Рашид Ачилов | Комментарии: 0
|
|
Автоматизация |
|
Internet Information Server. Установка и настройка
|
|
Установить и настроить веб-сервер один раз – достаточно просто. Что делать, если необходимо установить несколько одинаковых серверов? Как автоматизировать этот процесс? |
|
Автор: Иван Коробко | Комментарии: 0
|
|
Инструменты |
|
Подключаем сеть к Интернетус помощью UserGate Proxy&Firewall
|
|
В современных условиях задача подключения корпоративной сети к Интернету вышла за рамки простой организации совместного доступа к нему сотрудников. А поэтому решить ее без использования дополнительного ПО невозможно. |
|
Автор: Марат Давлетханов | Комментарии: 0
|
|
Mozilla Firefox. Работаем с кэшем, историей и куками
|
|
При работе в глобальной сети пользователь «оставляет следы». Различные системы собирают информацию о нем и его шагах в «мировой паутине». При этом сбор данной информации может вестись как внешними, так и локальными средствами. Далее – о подобных средствах Mozilla Firefox. |
|
Автор: Игорь Штомпель | Комментарии: 0
|
|
Продукты и решения |
|
|
Безопасность
|
Сетевая безопасность |
|
Инфраструктура открытых ключей. Взаимодействие между лесами AD DS
|
|
Windows Server 2008 R2 позволяет обеспечить выдачу сертификатов не только клиентам леса, в котором расположен сам УЦ, но также и клиентам других лесов. О целях использования этой технологии пойдет речь в настоящей статье. |
|
Автор: Леонид Шапиро | Комментарии: 0
|
|
Применения IDS Snort. Исследуем на практике производительность системы
|
|
Возможности Snort являются весьма заманчивыми. Однако возникает резонный вопрос: «А справится ли Snort с потоком данных, которые система будет проверять?» Действительно, ведь ей придется дефрагментировать пакеты, рассматривать каждый из них на предмет корректности и, возможно, изучать частично их содержимое. |
|
Автор: Юрий Денисов | Комментарии: 0
|
|
Атаки на VoIP и методы защиты
|
|
Сервисы IP-телефонии сегодня востребованы как никогда, но еще во время внедрения нужно думать, как их защищать. |
|
Автор: Сергей Яремчук | Комментарии: 0
|
|
|
Веб-технологии
|
Масштабирование |
|
Веб-разработка эпохи HighLoad. Использование распределенных систем в хостинге
|
|
Проект «мультишоп» – это платформа хостинга сотни электронных магазинов, продающих десятки миллионов товаров. Общая нагрузка на все серверы рассчитана на обслуживание более миллиона посетителей в сутки. Как добиться этого результата и не останавливаться на нем? |
|
Автор: Александр Календарев | Комментарии: 0
|
|
|
Карьера/Образование
|
Вектор роста |
|
Экипаж. Как стать тренером?
|
|
В прошлом году авторы «СА» – Лев Мышкин, Константин Кондаков и я – написали серию статей о перспективах карьеры системного администратора. Были описаны разные пути развития. Я хотел бы предложить еще один вариант – работу тренера. Рассмотрим в качестве примера MCT (Microsoft Certified Trainer). |
|
Автор: Леонид Шапиро | Комментарии: 0
|
|
Путешествие с Интернетом |
|
По долинам и по горкам. Сан-Франциско, август
|
|
Сан-Франциско очаровывает почти европейским шармом и невероятной даже по американским меркам этнической и культурной окрошкой. Словом, всем тем, что в Лос-Анджелесе днем с огнем не сыщешь. |
|
Автор: Владимир Гаков | Комментарии: 0
|
|
Кафедра |
|
Возвращение к истокам, или Чем меньше, тем лучше
|
|
Математика – это не только устрашающий свод определений, теорем и доказательств. Если присмотреться, то в ней содержатся и основные идеи программирования. |
|
Автор: Алексей Вторников | Комментарии: 0
|
|
Лабораторная работа |
|
Мандатное разграничение прав доступа. Часть 1. Основы SELinux. Продолжение
|
|
История и вопросы практического применения мандатного разграничения прав доступа в ОС Linux. В первой части (№5/2011) рассматриваются термины, используемые в технологии SELinux, разбираются простые примеры типизированного доступа. |
|
Автор: Павел Закляков | Комментарии: 0
|
|
Ретроспектива |
|
Это Sony!
|
|
Основатели компании – два «упертых» трудоголика и реформатора бизнеса – 65 лет назад дали толчок послевоенному «японскому чуду», заставившему мир с уважением относиться ко всему, что имеет этикетку «Made in Japan». |
|
Автор: Владимир Гаков | Комментарии: 0
|
|
|
БИТ. Бизнес & Информационные технологии
|
Тенденции |
|
Управление ресурсами |
|
СХД и ЦОД |
|
Аутсорсинг ЦОД. Когда это возможно?
|
|
Каковы критерии выбора коммерческого ЦОД, и почему клиентам выгоднее обращаться к специализированным поставщикам? Поговорим также о факторах, которые влияют на развитие рынка аутсорсинга. |
|
Автор: Андрей Касьяненко | Комментарии: 0
|
|
Эволюция RAID6
|
|
Считается, что RAID5 по эффективности превосходит RAID6. Прогресс в мире аппаратного и программного обеспечения заставляет специалистов ЦОД пересмотреть отношение к RAID6. |
|
Автор: Полина Трофимова | Комментарии: 0
|
|
Безопасность информации |
|
Как правильно настроить ПК для защиты от вредоносных программ
|
|
Одной из важнейших составляющих компьютерной безопасности (если не самой важной) является не качество установленного антивируса и даже не сам факт его наличия в системе, а банальные осведомленность и аккуратность пользователя. |
|
Автор: Вячеслав Медведев | Комментарии: 0
|
|
Персональные данные |
|
Шаг за шагом. Выбираем средства защиты ПДн
|
|
Выбор в пользу тех или иных средств защиты при проектировании автоматизированных систем (АС), обрабатывающих конфиденциальную информацию и ПДн, – ключевая процедура, определяющая не только будущий уровень защищенности и надежности системы, но и легитимность эксплуатации с точки зрения российского законодательства. |
|
Автор: Сергей Уздемир | Комментарии: 0
|
|
|
|