Журнал СА 6.2009
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6227
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6933
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4216
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3006
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3807
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3822
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6316
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3170
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3460
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7278
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10647
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12365
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13999
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9124
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7079
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5388
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4617
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3427
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3155
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3402
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3026
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выпуск №6 (79) 2009г.

Архив номеров / 2009 / Выпуск №6 (79)


Исходный код к номеру
Сети
Сети
Корпоративные VPN на базе Cisco
  В статье рассматривается несколько технологий построения VPN-туннеля: IPSec VPN Site-to-Site, Easy-VPN и DMVPN на базе маршрутизаторов Cisco. Преимущества и недостатки, топологии и конфигурации.
  Автор: Иван Панин  | Комментарии: 0
Администрирование
Продукты и решения
Новые методы защиты и управления информацией
  Необходимость защиты информации – прописная истина для любого человека, связанного с компьютерными технологиями. Угрозы потери или порчи ценных данных остаются головной болью всех ИТ-специалистов, вне зависимости от размера обслуживаемого компьютерно...
  Автор: Сергей Соломатин  | Комментарии: 0
Организуем систему резервного копирования для малого и среднего офиса
  Наверное, нет необходимости говорить о важности резервного копирования. И не только для крупных организаций. Бизнес-информация любой, даже самой небольшой, компании нуждается в хорошей и своевременно сделанной резервной копии. Но далеко не каждая компания может позволить себе мощное и дорогостоящее решение на базе дорогих ленточных библиотек и известных программных продуктов, таких как Symantec Backup Exec. В то же время копировать (а иногда и восстанавливать данные) необходимо. Из создавшейся ситуации сам собой напрашивается несложный выход – создать некую систему резервного копирования на базе бесплатных программных продуктов на базе Linux. Как обычно бывает в небольших компаниях, сдать законченную систему нужно было еще вчера, поэтому основной акцент сделаем на простоте реализации, а также на возможности делегирования операций резервного копирования другому лицу, не обладающему навыками опытного администратора UNIX-систем.
  Автор: Алексей Бережной  | Комментарии: 0
Резервирование и восстановление объектов Active Directory в Windows Server 2008/2008 R2
  Служба Active Directory является стандартом в корпоративных сетях, работающих под управлением Windows. Обеспечивая администратора эффективными инструментами, внешне простая в использовании, она является тем не менее довольно сложной по своей структуре и составу. К тому же никто не застрахован от сбоев в работе операционной системы, программ, отказа «железа» или ошибки человека. Поэтому нужно быть всегда готовым к тому, что придется предпринять меры по восстановлению работы в целом или отдельных элементов.
  Автор: Сергей Яремчук  | Комментарии: 0
Windows 7: продолжаем знакомство
  Разочарованы в Windows Vista? Считаете, что Windows 7 – это новая обертка старой операционной системы? Не торопитесь с выводами, Windows 7 есть чем удивить технического специалиста.
  Автор: Илья Рудь  | Комментарии: 0
Ошибки сисадмина
Очередное собрание ошибок. Прочитай и не делай так
  Непосредственное удаление
  Автор: Андрей Луконькин  | Комментарии: 0
Оборудование
Решение давно наболевшей проблемы
  Вы когда-нибудь считали, сколько времени вы тратите на то, чтобы определить, какой кабель к чему относится? А сколько раз вам приходилось бегать с прозвонкой из серверной в кабинеты и обратно, пытаясь разобраться с давно забытой розеткой?
  Автор: Денис Староверов  | Комментарии: 0
Администрирование
Делегируем права на перемещение учетных записей пользователей в Active Directory Часть 4. Завершение надстройки
  В этой части статьи будет завершена разработка основного класса надстройки для Windows Server 2003, позволяющая разделить полномочия перевода пользователя из одного отдела в другой между локальными администраторами подразделений. Также рассмотрим использование регулярных выражений для упрощения обработки строк.
  Автор: Вадим Андросов  | Комментарии: 1
Безопасность
Механизмы защиты
«Доктор Веб» дал старт первому российскому антивирусу для Mac OS X
  Долгие годы «маки» считались неуязвимыми для злоумышленников. Многие эксперты утверждали, что для Mac OS X и вовсе не существует каких-либо вирусных угроз. Безусловно, это стало поводом для некоторой беспечности пользователей данной операционной системы.
  Автор: Валерий Ледовской  | Комментарии: 0
Виртуализация
Доступная виртуализация: Citrix XenServer 5.0
  В настоящее время все более популярной становится тема виртуализации, и об этом сказано уже достаточно много. Свою статью я хочу посвятить доступному решению по виртуализации вычислительных ресурсов на базе бесплатного программного продукта Citrix XenServer 5.0, который стал доступен 30 марта 2009 года.
  Автор: Андрей Панченко  | Комментарии: 0
Безопасность
Мониторинг Cisco IDS/IPS на примере модуля IDSM2 c помощью MRTG. Часть 2
  Рано или поздно перед администратором систем обнаружения вторжений возникают вопросы рациональности использования ресурсов; соответствия официально заявленных производителем параметров реальным данным; возможности распределения сенсоров различной мощности по разным участкам сети. В первой части статьи я рассказывал о том, как можно использовать MRTG для своевременного определения сбоев в функционировании IDS или о реконфигурации сети. Для определения необходимости балансировки нагрузки на сенсоры и подобных задач также может пригодиться MRTG.
  Автор: Андрей Дугин  | Комментарии: 0
Защита данных с помощью Active Directory Rights Management Services
  Служба AD RMS была выпущена несколько лет назад, но до сих пор не получила широкого распространения. В этой статье я расскажу о функционале, архитектуре и возможностях данного программного продукта.
  Автор: Андрей Бирюков  | Комментарии: 0
Веб
Веб-технологии
Cистема видеоконференций OpenMeetings
  С развитием сетевой инфраструктуры в любой компании рано или поздно станет вопрос об увеличении ее возможностей за счет добавления новых сервисов. Учитывая, что некоторую часть времени сотрудники тратят на общение и обмен данными, актуальной становится применение систем конференц-связи, среди которых особую роль играют системы видеоконференций. В статье рассмотрим возможности и установку системы видеоконференций OpenMeetings
  Автор: Сергей Яремчук  | Комментарии: 0
Гость номера
Человек номера
Романтик
  С Дмитрием Курашевым, совладельцем и СЕО компании Entensys, приятно поговорить даже виртуально.
  Автор: Оксана Родионова  | Комментарии: 0
Информбюро
Репортаж
В Москве прошел пятый Форум по открытому коду
  14 мая в Центральном выставочном комплексе «Экспоцентр» прошел уже пятый по счету Форум по открытому коду. На этот раз он состоялся в рамках международного конгресса и выставки информационных технологий для бизнеса «ИТ-Весна 2009» (http://www.it-spri...
  Автор: Дмитрий Шурупов  | Комментарии: 0
«Айдеко» представила интернет-шлюз Ideco ICS 3.0
  19 мая в московском пресс-центре «Прайм-ТАСС» состоялась пресс-конференция компании «Айдеко», приуроченная к выходу третьей версии ключевого решения компании – интернет-шлюза Ideco ICS.
  Автор: Дмитрий Шурупов  | Комментарии: 0
Новые беспроводные решения от Cisco
  3 июня 2009 года в гостинице «Ренессанс-Москва» компания Cisco провела пресс-конференцию, на которой представила свои новые решения в области беспроводных мобильных сетей связи семейства стандартов 802.11.
  Автор: Андрей Бирюков  | Комментарии: 0
Острый угол
Острый угол
Построение каталога сервисов
  Первый вопрос, на который следует дать ответ перед тем, как приступать к построению каталога сервисов, – цель его построения. Как это ни странно, в большинстве случаев четкий ответ на этот вопрос получить довольно сложно, особенно от представителей бизнес-руководства. Туманные фразы про «повышение управляемости» и «гарантию улучшения качества обслуживания основных подразделений», безусловно, говорят о том, что произносящий их знаком или с ITIL, или с принципами сервисного обслуживания, но не дают конкретного ответа. Между тем именно от цели построения каталога сервисов зависят некоторые тонкие моменты, связанные с его построением и использованием.
  Автор: Александр Башкиров  | Комментарии: 0
Обзор проекта Gnash
  Часто у проприетарных программ, имеющих большую популярность, появляется свободная реализация. Oдним из таких продуктов и стал Gnash – альтернатива закрытому флеш-плееру компании Adobe. Кроме того, он привнес возможности и поддержку платформ, недоступные в последнем, входит в список приоритетных проектов Фонда свободного программного обеспечения и находится «в шаге» от реализации поддержки ActionScript 3 Class Library.
  Автор: Игорь Штомпель  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru