Журнал СА 6.2004
www.samag.ru
Льготная подписка для студентов      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

Jobsora

ЭКСПЕРТНАЯ СЕССИЯ 2019


  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
28.05.2019г.
Просмотров: 1894
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 1936
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 1497
Комментарии: 0
Django 2 в примерах

 Читать далее...

28.05.2019г.
Просмотров: 1097
Комментарии: 0
Введение в анализ алгоритмов

 Читать далее...

27.03.2019г.
Просмотров: 1667
Комментарии: 1
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Выпуск №6 (19) 2004г.

Архив номеров / 2004 / Выпуск №6 (19)


Исходный код к номеру
Администрирование
Электронная почта
Архитектура Postfix
  В последнее время очень часто почтовые системы создаются на основе Postfix. Данный пакет программного обеспечения стал довольно популярен среди администраторов всех видов UNIX-систем. Причина такого хода событий тривиальна - Postfix характеризуется как феноменально простая в освоении, удобная в настройке и чрезвычайно устойчивая система. Целью создания этого продукта была надежда полностью заменить Sendmail. Являясь монолитным сервером, Sendmail небезопасен, потому что одна-единственная ошибка может скомпрометировать всю программу. Как выглядит изнутри почтовая система, построенная на основе Postfix, и чем она отличается от других систем, предназначенных для выполнения тех же задач? Сосредоточим свое внимание на детальном изучении анатомии этой программы.
  Автор: Андрей Бешков  | Комментарии: 0
Серверная
Управление сетевой печатью Windows 2000. Часть 2
  В предыдущей статье (см. №5 за 2004 г.) был описан процесс установки и настройки сетевого принтера в домене Windows. Эта статья посвящена созданию сценария регистрации пользователей в сети, который будет автоматически управлять подключением и отключением сетевых принтеров.
  Автор: Иван Коробко  | Комментарии: 0
Продукты и решения
Подсчет трафика с помощью NeTAMS
  Существует большое количество программ, предназначенных для подсчета трафика и сбора статистики. Сегодня мы рассмотрим одну из них, которая, на мой взгляд, будет одинаково интересна и новичкам, и специалистам.
  Автор: Кирилл Тихонов  | Комментарии: 0
FreeBSD-бинарная совместимость с Linux
  Успех Linux в определенной мере полезен всем свободным UNIX-подобным системам. Сегодня мы поговорим о том, как пользователи FreeBSD могут приобщиться к плодам Linux, благополучно заимствуя у своего пингвиновидного родственника те программы, которые отсутствуют в нашей продуктовой корзине. Для этого нам потребуется всего лишь включить так называемый механизм бинарной совместимости, изначально встроенный в недра FreeBSD. А это в свою очередь позволит запускать и успешно эксплуатировать большинство Linux-программ без всякой переделки внутри FreeBSD. Для всех примеров, приводимых в статье, использовалась FreeBSD версии 4.9, хотя под более ранними версиями системы все вышеописанное должно работать примерно так же.
  Автор: Андрей Бешков  | Комментарии: 0
Первые шаги В NetBSD. Часть 1
  В первой части статьи рассмотрены вопросы: что следует сделать сразу после первой загрузки, установка необходимого программного обеспечения, перекомпиляция ядра, настройка firewall.
  Автор: Александр Байрак  | Комментарии: 0
Виртуализация
VMware со всеми удобствами
  Заключительная статья о VMWare Workstation – ответы на вопросы читателей, наиболее часто возникающие во время пользования программой. В отличие от предыдущих статей, где речь шла о VMWare версии 4.0, здесь речь пойдет о новой вышедшей версии VMWare 4.5.
  Автор: Андрей Бешков  | Комментарии: 0
Безопасность
Сетевая безопасность
Точка защиты
  Обзор дистрибутива Securepoint, который представляет собой полностью готовый набор программных средств, предназначенный для создания межсетевого экрана корпоративного уровня. Securepoint не только предохраняет внутреннюю сеть от атак извне, но с его помощью можно легко разделить части внутренней сети друг от друга и определить индивидуальные правила защиты для каждого сегмента, создать и управлять туннелями VPN для защиты трафика удаленных сетей и пользователей, осуществлять ведение логов и предупреждений. При этом перенастраивать существующую сеть совсем необязательно, Securepoint спокойно уживается на отдельном компьютере и без проблем вписывается в большинство топологий со своими firewall и VPN.
  Автор: Сергей Яремчук  | Комментарии: 0
Механизмы защиты
Прелюдия для защиты
  Возможности Prelude, которая представляет собой полнофункциональную IDS (intrusion detection system), позволяющую контролировать не только события, происходящие в сети, но и то, что происходит на локальных компьютерах.
  Автор: Сергей Яремчук  | Комментарии: 0
Программирование
Анализ данных
Процессы в Linux
  Характерной чертой современных операционных систем является поддержка многозадачности - параллельного выполнения нескольких задач (task), что обеспечивается, главным образом, аппаратными возможностями центрального процессора. Под задачей понимают экземпляр программы, которая находится в стадии выполнения. Синонимом термина «задача» является термин «процесс», который впервые начали применять разработчики системы MULTICS в 60-х годах прошлого века. В статье даны общие сведения о процессах и описано их представление в ядре Linux.
  Автор: Владимир Мешков  | Комментарии: 0
Путь воина — внедрение в PE/COFF-файлы
  Статья подробно описывает формат PE-файлов, раскрывая особенности внутренней кухни системного загрузчика и двусмысленности фирменной спецификации, предупреждая читателя о многочисленных ловушках, подстерегающих его на пути внедрения своего кода в чужие исполняемые файлы. Здесь вы найдете большое количество исходных текстов, законченных решений и наглядных примеров, упрощающих восприятие материала. Статья ориентирована главным образом на Windows NT/9x и производные от них системы, но так же затрагивает и проблему совместимости с Windows-эмуляторами, такими, например, как wine и doswin32.
  Автор: Крис Касперски  | Комментарии: 0
Простой интерпретатор командного языка
  Часто возникает необходимость создания интерпретаторов командных языков и встраивания их в приложения. Языки подобного рода могут быть использованы для расширения функциональности приложений с помощью скриптов или макросов, для удаленного управления приложениями (например, с помощью протокола Telnet), для создания интерактивных тестовых программ. Примерами являются язык командной строки ftp-клиента или языки управления столь распространенными сейчас DSL-модемами. В этой статье предложено простое решение, которое позволит вам с минимальными трудозатратами создать интерпретатор для командного языка. В качестве языка программирования используется Java.
  Автор: Александр Фефелов  | Комментарии: 0  | Дополнительные материалы
Веб
Веб
Оптимизация работы PHP при помощи PHPAccelerator
  В статье «Кэширование веб-сценариев» февральского номера журнала была затронута тема оптимизации сайтов. Рассмотренный способ является несколько трудоёмким. Одним из более эффективных решений является PHPAccelerator. О нём, собственно, и пойдет разговор в данной статье.
  Автор: Андрей Уваров  | Комментарии: 0
Карьера/Образование
Образование
Пиринг
  Пользователи телефонной сети никогда не подумают, что обычный телефонный звонок из Москвы в Москву (т.е. местный) может быть вначале отмаршрутизирован в Стокгольм, потом в Нью-Йорк и затем через Тель-Авив вернуться обратно в Москву. И правильно сделают, так как такое положение дел выглядит по крайней мере глупым и придуманным искусственно. Однако, Россия на то и Россия, чтобы идти своим трудным путём. Куда смотрят наши власти в текущей ситуации, когда позволяют предпринимателям направлять большую часть трафика в руки Echelon, при этом умудряющимся продавать один и тот же трафик дважды? Историю того, как такая ситуация возникла, и что такое "пиринговые отношения" можно прочитать в статье. Здесь же приведён список провайдеров, предоставляющих раздельную тарификацию трафика для конечных клиентов и расценки. Клиенты этих провайдеров реально могут ощутить на себе, что такое пиринг, когда они почти за бесплатно могут скачивать гигабайты информации не только из своей локальной сети.
  Автор: Павел Закляков  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru