Журнал СА 6.2009
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10799
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 9044
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 9093
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5736
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6433
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 3737
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2733
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3531
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3521
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6018
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

Друзья сайта  

 Выпуск №6 (79) 2009г.

Архив номеров / 2009 / Выпуск №6 (79)


Исходный код к номеру
Сети
Сети
Корпоративные VPN на базе Cisco
  В статье рассматривается несколько технологий построения VPN-туннеля: IPSec VPN Site-to-Site, Easy-VPN и DMVPN на базе маршрутизаторов Cisco. Преимущества и недостатки, топологии и конфигурации.
  Автор: Иван Панин  | Комментарии: 0
Администрирование
Продукты и решения
Новые методы защиты и управления информацией
  Необходимость защиты информации – прописная истина для любого человека, связанного с компьютерными технологиями. Угрозы потери или порчи ценных данных остаются головной болью всех ИТ-специалистов, вне зависимости от размера обслуживаемого компьютерно...
  Автор: Сергей Соломатин  | Комментарии: 0
Организуем систему резервного копирования для малого и среднего офиса
  Наверное, нет необходимости говорить о важности резервного копирования. И не только для крупных организаций. Бизнес-информация любой, даже самой небольшой, компании нуждается в хорошей и своевременно сделанной резервной копии. Но далеко не каждая компания может позволить себе мощное и дорогостоящее решение на базе дорогих ленточных библиотек и известных программных продуктов, таких как Symantec Backup Exec. В то же время копировать (а иногда и восстанавливать данные) необходимо. Из создавшейся ситуации сам собой напрашивается несложный выход – создать некую систему резервного копирования на базе бесплатных программных продуктов на базе Linux. Как обычно бывает в небольших компаниях, сдать законченную систему нужно было еще вчера, поэтому основной акцент сделаем на простоте реализации, а также на возможности делегирования операций резервного копирования другому лицу, не обладающему навыками опытного администратора UNIX-систем.
  Автор: Алексей Бережной  | Комментарии: 0
Резервирование и восстановление объектов Active Directory в Windows Server 2008/2008 R2
  Служба Active Directory является стандартом в корпоративных сетях, работающих под управлением Windows. Обеспечивая администратора эффективными инструментами, внешне простая в использовании, она является тем не менее довольно сложной по своей структуре и составу. К тому же никто не застрахован от сбоев в работе операционной системы, программ, отказа «железа» или ошибки человека. Поэтому нужно быть всегда готовым к тому, что придется предпринять меры по восстановлению работы в целом или отдельных элементов.
  Автор: Сергей Яремчук  | Комментарии: 0
Windows 7: продолжаем знакомство
  Разочарованы в Windows Vista? Считаете, что Windows 7 – это новая обертка старой операционной системы? Не торопитесь с выводами, Windows 7 есть чем удивить технического специалиста.
  Автор: Илья Рудь  | Комментарии: 0
Ошибки сисадмина
Очередное собрание ошибок. Прочитай и не делай так
  Непосредственное удаление
  Автор: Андрей Луконькин  | Комментарии: 0
Оборудование
Решение давно наболевшей проблемы
  Вы когда-нибудь считали, сколько времени вы тратите на то, чтобы определить, какой кабель к чему относится? А сколько раз вам приходилось бегать с прозвонкой из серверной в кабинеты и обратно, пытаясь разобраться с давно забытой розеткой?
  Автор: Денис Староверов  | Комментарии: 0
Администрирование
Делегируем права на перемещение учетных записей пользователей в Active Directory Часть 4. Завершение надстройки
  В этой части статьи будет завершена разработка основного класса надстройки для Windows Server 2003, позволяющая разделить полномочия перевода пользователя из одного отдела в другой между локальными администраторами подразделений. Также рассмотрим использование регулярных выражений для упрощения обработки строк.
  Автор: Вадим Андросов  | Комментарии: 1
Безопасность
Механизмы защиты
«Доктор Веб» дал старт первому российскому антивирусу для Mac OS X
  Долгие годы «маки» считались неуязвимыми для злоумышленников. Многие эксперты утверждали, что для Mac OS X и вовсе не существует каких-либо вирусных угроз. Безусловно, это стало поводом для некоторой беспечности пользователей данной операционной системы.
  Автор: Валерий Ледовской  | Комментарии: 0
Виртуализация
Доступная виртуализация: Citrix XenServer 5.0
  В настоящее время все более популярной становится тема виртуализации, и об этом сказано уже достаточно много. Свою статью я хочу посвятить доступному решению по виртуализации вычислительных ресурсов на базе бесплатного программного продукта Citrix XenServer 5.0, который стал доступен 30 марта 2009 года.
  Автор: Андрей Панченко  | Комментарии: 0
Безопасность
Мониторинг Cisco IDS/IPS на примере модуля IDSM2 c помощью MRTG. Часть 2
  Рано или поздно перед администратором систем обнаружения вторжений возникают вопросы рациональности использования ресурсов; соответствия официально заявленных производителем параметров реальным данным; возможности распределения сенсоров различной мощности по разным участкам сети. В первой части статьи я рассказывал о том, как можно использовать MRTG для своевременного определения сбоев в функционировании IDS или о реконфигурации сети. Для определения необходимости балансировки нагрузки на сенсоры и подобных задач также может пригодиться MRTG.
  Автор: Андрей Дугин  | Комментарии: 0
Защита данных с помощью Active Directory Rights Management Services
  Служба AD RMS была выпущена несколько лет назад, но до сих пор не получила широкого распространения. В этой статье я расскажу о функционале, архитектуре и возможностях данного программного продукта.
  Автор: Андрей Бирюков  | Комментарии: 0
Веб
Веб-технологии
Cистема видеоконференций OpenMeetings
  С развитием сетевой инфраструктуры в любой компании рано или поздно станет вопрос об увеличении ее возможностей за счет добавления новых сервисов. Учитывая, что некоторую часть времени сотрудники тратят на общение и обмен данными, актуальной становится применение систем конференц-связи, среди которых особую роль играют системы видеоконференций. В статье рассмотрим возможности и установку системы видеоконференций OpenMeetings
  Автор: Сергей Яремчук  | Комментарии: 0
Гость номера
Человек номера
Романтик
  С Дмитрием Курашевым, совладельцем и СЕО компании Entensys, приятно поговорить даже виртуально.
  Автор: Оксана Родионова  | Комментарии: 0
Информбюро
Репортаж
В Москве прошел пятый Форум по открытому коду
  14 мая в Центральном выставочном комплексе «Экспоцентр» прошел уже пятый по счету Форум по открытому коду. На этот раз он состоялся в рамках международного конгресса и выставки информационных технологий для бизнеса «ИТ-Весна 2009» (http://www.it-spri...
  Автор: Дмитрий Шурупов  | Комментарии: 0
«Айдеко» представила интернет-шлюз Ideco ICS 3.0
  19 мая в московском пресс-центре «Прайм-ТАСС» состоялась пресс-конференция компании «Айдеко», приуроченная к выходу третьей версии ключевого решения компании – интернет-шлюза Ideco ICS.
  Автор: Дмитрий Шурупов  | Комментарии: 0
Новые беспроводные решения от Cisco
  3 июня 2009 года в гостинице «Ренессанс-Москва» компания Cisco провела пресс-конференцию, на которой представила свои новые решения в области беспроводных мобильных сетей связи семейства стандартов 802.11.
  Автор: Андрей Бирюков  | Комментарии: 0
Острый угол
Острый угол
Построение каталога сервисов
  Первый вопрос, на который следует дать ответ перед тем, как приступать к построению каталога сервисов, – цель его построения. Как это ни странно, в большинстве случаев четкий ответ на этот вопрос получить довольно сложно, особенно от представителей бизнес-руководства. Туманные фразы про «повышение управляемости» и «гарантию улучшения качества обслуживания основных подразделений», безусловно, говорят о том, что произносящий их знаком или с ITIL, или с принципами сервисного обслуживания, но не дают конкретного ответа. Между тем именно от цели построения каталога сервисов зависят некоторые тонкие моменты, связанные с его построением и использованием.
  Автор: Александр Башкиров  | Комментарии: 0
Обзор проекта Gnash
  Часто у проприетарных программ, имеющих большую популярность, появляется свободная реализация. Oдним из таких продуктов и стал Gnash – альтернатива закрытому флеш-плееру компании Adobe. Кроме того, он привнес возможности и поддержку платформ, недоступные в последнем, входит в список приоритетных проектов Фонда свободного программного обеспечения и находится «в шаге» от реализации поддержки ActionScript 3 Class Library.
  Автор: Игорь Штомпель  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru