Журнал СА 6.2009
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9932
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8141
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8248
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5223
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5907
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Выпуск №6 (79) 2009г.

Архив номеров / 2009 / Выпуск №6 (79)


Исходный код к номеру
Сети
Сети
Корпоративные VPN на базе Cisco
  В статье рассматривается несколько технологий построения VPN-туннеля: IPSec VPN Site-to-Site, Easy-VPN и DMVPN на базе маршрутизаторов Cisco. Преимущества и недостатки, топологии и конфигурации.
  Автор: Иван Панин  | Комментарии: 0
Администрирование
Продукты и решения
Новые методы защиты и управления информацией
  Необходимость защиты информации – прописная истина для любого человека, связанного с компьютерными технологиями. Угрозы потери или порчи ценных данных остаются головной болью всех ИТ-специалистов, вне зависимости от размера обслуживаемого компьютерно...
  Автор: Сергей Соломатин  | Комментарии: 0
Организуем систему резервного копирования для малого и среднего офиса
  Наверное, нет необходимости говорить о важности резервного копирования. И не только для крупных организаций. Бизнес-информация любой, даже самой небольшой, компании нуждается в хорошей и своевременно сделанной резервной копии. Но далеко не каждая компания может позволить себе мощное и дорогостоящее решение на базе дорогих ленточных библиотек и известных программных продуктов, таких как Symantec Backup Exec. В то же время копировать (а иногда и восстанавливать данные) необходимо. Из создавшейся ситуации сам собой напрашивается несложный выход – создать некую систему резервного копирования на базе бесплатных программных продуктов на базе Linux. Как обычно бывает в небольших компаниях, сдать законченную систему нужно было еще вчера, поэтому основной акцент сделаем на простоте реализации, а также на возможности делегирования операций резервного копирования другому лицу, не обладающему навыками опытного администратора UNIX-систем.
  Автор: Алексей Бережной  | Комментарии: 0
Резервирование и восстановление объектов Active Directory в Windows Server 2008/2008 R2
  Служба Active Directory является стандартом в корпоративных сетях, работающих под управлением Windows. Обеспечивая администратора эффективными инструментами, внешне простая в использовании, она является тем не менее довольно сложной по своей структуре и составу. К тому же никто не застрахован от сбоев в работе операционной системы, программ, отказа «железа» или ошибки человека. Поэтому нужно быть всегда готовым к тому, что придется предпринять меры по восстановлению работы в целом или отдельных элементов.
  Автор: Сергей Яремчук  | Комментарии: 0
Windows 7: продолжаем знакомство
  Разочарованы в Windows Vista? Считаете, что Windows 7 – это новая обертка старой операционной системы? Не торопитесь с выводами, Windows 7 есть чем удивить технического специалиста.
  Автор: Илья Рудь  | Комментарии: 0
Ошибки сисадмина
Очередное собрание ошибок. Прочитай и не делай так
  Непосредственное удаление
  Автор: Андрей Луконькин  | Комментарии: 0
Оборудование
Решение давно наболевшей проблемы
  Вы когда-нибудь считали, сколько времени вы тратите на то, чтобы определить, какой кабель к чему относится? А сколько раз вам приходилось бегать с прозвонкой из серверной в кабинеты и обратно, пытаясь разобраться с давно забытой розеткой?
  Автор: Денис Староверов  | Комментарии: 0
Администрирование
Делегируем права на перемещение учетных записей пользователей в Active Directory Часть 4. Завершение надстройки
  В этой части статьи будет завершена разработка основного класса надстройки для Windows Server 2003, позволяющая разделить полномочия перевода пользователя из одного отдела в другой между локальными администраторами подразделений. Также рассмотрим использование регулярных выражений для упрощения обработки строк.
  Автор: Вадим Андросов  | Комментарии: 1
Безопасность
Механизмы защиты
«Доктор Веб» дал старт первому российскому антивирусу для Mac OS X
  Долгие годы «маки» считались неуязвимыми для злоумышленников. Многие эксперты утверждали, что для Mac OS X и вовсе не существует каких-либо вирусных угроз. Безусловно, это стало поводом для некоторой беспечности пользователей данной операционной системы.
  Автор: Валерий Ледовской  | Комментарии: 0
Виртуализация
Доступная виртуализация: Citrix XenServer 5.0
  В настоящее время все более популярной становится тема виртуализации, и об этом сказано уже достаточно много. Свою статью я хочу посвятить доступному решению по виртуализации вычислительных ресурсов на базе бесплатного программного продукта Citrix XenServer 5.0, который стал доступен 30 марта 2009 года.
  Автор: Андрей Панченко  | Комментарии: 0
Безопасность
Мониторинг Cisco IDS/IPS на примере модуля IDSM2 c помощью MRTG. Часть 2
  Рано или поздно перед администратором систем обнаружения вторжений возникают вопросы рациональности использования ресурсов; соответствия официально заявленных производителем параметров реальным данным; возможности распределения сенсоров различной мощности по разным участкам сети. В первой части статьи я рассказывал о том, как можно использовать MRTG для своевременного определения сбоев в функционировании IDS или о реконфигурации сети. Для определения необходимости балансировки нагрузки на сенсоры и подобных задач также может пригодиться MRTG.
  Автор: Андрей Дугин  | Комментарии: 0
Защита данных с помощью Active Directory Rights Management Services
  Служба AD RMS была выпущена несколько лет назад, но до сих пор не получила широкого распространения. В этой статье я расскажу о функционале, архитектуре и возможностях данного программного продукта.
  Автор: Андрей Бирюков  | Комментарии: 0
Веб
Веб-технологии
Cистема видеоконференций OpenMeetings
  С развитием сетевой инфраструктуры в любой компании рано или поздно станет вопрос об увеличении ее возможностей за счет добавления новых сервисов. Учитывая, что некоторую часть времени сотрудники тратят на общение и обмен данными, актуальной становится применение систем конференц-связи, среди которых особую роль играют системы видеоконференций. В статье рассмотрим возможности и установку системы видеоконференций OpenMeetings
  Автор: Сергей Яремчук  | Комментарии: 0
Гость номера
Человек номера
Романтик
  С Дмитрием Курашевым, совладельцем и СЕО компании Entensys, приятно поговорить даже виртуально.
  Автор: Оксана Родионова  | Комментарии: 0
Информбюро
Репортаж
В Москве прошел пятый Форум по открытому коду
  14 мая в Центральном выставочном комплексе «Экспоцентр» прошел уже пятый по счету Форум по открытому коду. На этот раз он состоялся в рамках международного конгресса и выставки информационных технологий для бизнеса «ИТ-Весна 2009» (http://www.it-spri...
  Автор: Дмитрий Шурупов  | Комментарии: 0
«Айдеко» представила интернет-шлюз Ideco ICS 3.0
  19 мая в московском пресс-центре «Прайм-ТАСС» состоялась пресс-конференция компании «Айдеко», приуроченная к выходу третьей версии ключевого решения компании – интернет-шлюза Ideco ICS.
  Автор: Дмитрий Шурупов  | Комментарии: 0
Новые беспроводные решения от Cisco
  3 июня 2009 года в гостинице «Ренессанс-Москва» компания Cisco провела пресс-конференцию, на которой представила свои новые решения в области беспроводных мобильных сетей связи семейства стандартов 802.11.
  Автор: Андрей Бирюков  | Комментарии: 0
Острый угол
Острый угол
Построение каталога сервисов
  Первый вопрос, на который следует дать ответ перед тем, как приступать к построению каталога сервисов, – цель его построения. Как это ни странно, в большинстве случаев четкий ответ на этот вопрос получить довольно сложно, особенно от представителей бизнес-руководства. Туманные фразы про «повышение управляемости» и «гарантию улучшения качества обслуживания основных подразделений», безусловно, говорят о том, что произносящий их знаком или с ITIL, или с принципами сервисного обслуживания, но не дают конкретного ответа. Между тем именно от цели построения каталога сервисов зависят некоторые тонкие моменты, связанные с его построением и использованием.
  Автор: Александр Башкиров  | Комментарии: 0
Обзор проекта Gnash
  Часто у проприетарных программ, имеющих большую популярность, появляется свободная реализация. Oдним из таких продуктов и стал Gnash – альтернатива закрытому флеш-плееру компании Adobe. Кроме того, он привнес возможности и поддержку платформ, недоступные в последнем, входит в список приоритетных проектов Фонда свободного программного обеспечения и находится «в шаге» от реализации поддержки ActionScript 3 Class Library.
  Автор: Игорь Штомпель  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru