Источник: www.samag.ru
|
Просмотров: 7648 |
Первый номер «Системного администратора» (№1-2, 2012) толще обычного: вместо 112-ти в нем 128 страниц. Это позволило подробно осветить целый ряд тем, которые важны для наших читателей.
«Маска, я вас знаю!».
Заголовок статьи об анонимности в Интернете говорит сам за себя. Автор материала убедительно доказывает, что сохранить инкогнито в Сети становится все трудней. «Все упирается лишь в стоимость усилий, которые надо направить на раскрытие той или иной личности. Другой вопро, что зачастую мы действительно никому не нужны, к тому же так и норовим самостоятельно предоставить третьим лицам свою персональную информацию. Однако слежка и собирание информации давно уже перестали быть уделом спецслужб и превратились в целую индустрию», – убежден автор материала.
В разделе «АДМИНИСТРИРОВАНИЕ» сразу несколько статей посвящены применению виртуализированных решений. Одна из них – «Синергия виртуализации с помощью дистрибутива Proxmox».
В организациях нередко бывают разношерстные системы. При покупке современного «железа» с аппаратной виртуализацией можно разместить весь «зоопарк» на одной физической машине. Среда виртуализации Proxmox , о которой идет речь в материале, основана на Оpen Source-продуктах: Debian, QEMU, OpenVZ. Исходный код и сам продукт распространяются под лицензиями GPL/AGPL. Утверждения, что продукт платный, не соответствуют действительности. Никто не запрещает развернуть сколько угодно серверов. Команда-разработчик предлагает за деньги дополнительную поддержку – с помощью единовременных вызовов (tickets) или на основе годовой подписки.
«Сжатие видеофайлов в собственном «облаке». Совещания проводят в любой компании, иногда по несколько раз в день. Их информация записывается на лазерные DVD RW диски и обрабатывается на компьютере. Повторная запись результата на DVD диск не очень удобна, к тому же с увеличением времени хранения оптических дисков, некоторые из них начинают терять свои свойства. Как быстро обрабатывать записи совещаний, систематизировать их, а также сжимать для экономии места? В статье рассмотрено решение для автоматизированной обработки видеофайлов в специально подготовленном виртуальном окружении, которое можно запускать как на реальном сервере, так и в виртуальной машине.
«Установка CentOS 6.0 на Microsoft Hyper-V R2». Современные Linux-системы могут легко интегрироваться в существующие инфраструктуры, построенные на основе Microsoft Active Directory. В первой части статьи, опубликованной в номере, описана установка компьютера с операционной системой CentOS на платформу виртуализации от Microsoft Hyper-V R2 и подключение этого компьютера к домену. Цикл из трех частей появился после того, как автора статьи попросили написать рабочую инструкцию для сотрудников его компании.
Миграция. Начало еще одного интересного цикла статей вы можете прочитать в №1-2, 2012. Его тема – «Особенности перехода на бесплатные решения Open Source». В первой части цикла подробно проанализированы плюсы и минусы данного процесса, а также всевозможные «подводные камни». В следующей части будут рассмотрены этапы подготовки миграции, методы перехода и различные варианты итоговой инфраструктуры.
Инструменты. Можно ли обеспечить качественный, бесперебойный и контролируемый доступ в Интернет? Статья «Персонификация доступа в Интернет с межсетевым экраном pfSense» описывает один из способов решения этой задачи. Автор считает, что « основные подходы к персонификации доступа к Интернету в принципе реализуемы стандартными средствами выбранного «коробочного» межсетевого экрана. Продукт оставил после себя вполне положительные эмоции, несмотря на мелкие несуразности».
Электронная почта. В этом номере опубликована третья часть статьи «Почтовый сервер на основе Exim, Dovecot и Roundcube с интеграцией в Active Directory». В предыдущих частях (№№11-12, 2011) рассмотрены установка и настройка SMTP (exim) и IMAP (dovecot) модулей данной почтовой системы. Теперь автор описал подключение Dovecot к AD, установку WEB-интерфейса к почте и настройку протокола Kerberos для всех компонентов почтовой системы, включая клиента Mozilla Thunderbird.
Раздел «БЕЗОПАСНОСТЬ» открывается любопытной статьей «Принтер, как источник угрозы». Ее можно было бы назвать антируководством по взлому локальных сетей. Автор в несколько ироничной манере предлагает взглянуть на вполне серьёзную и распространенную проблему – безопасность обычного офисного принтера. В первой части статьи рассмотрены типичные угрозы, вторая часть будет посвящена активной защите сетевых принтеров.
Сетевая безопасность. В этой рубрике советуем прочитать два материала – «Все в комплексе. Безопасность баз данных» и «Влияние тонких клиентов на ИБ».
В первой статье рассмотрены основные моменты, на которые следует обратить внимание при установке собственного MySQL-сервера. Этим материалом открывается цикл, посвященный вопросам безопасности сервера баз данных, как свободных, так и коммерческих продуктов.
Вторая статья рассказывает о том, как с помощью тонких клиентов можно повысить информационную безопасность за счет более централизованного контроля над всей инфраструктурой.
Механизмы защиты. Существуют различные методы проектирования систем безопасности. Одним из подходов является использование методики многоуровневой защиты. Почему этот вариант целесообразен? Об этом вы узнаете, прочитав статью «Защита данных на рабочих станциях под управлением ОС Microsoft. На основе продуктов и решений «Аладдин РД». В следующей части статьи будут рассмотрены основные сценарии развертывания Secret Disk Enterprise для компаний разного уровня.
«Позади закрытых дверей». Техника Port knoсking обрастает все новыми модификациями и сферами применения. В первой части статьи описаны основы и простейшие методы технологии. Во второй части – автор расскажет про более поздние реализации Port knoсking, в том числе гибридные техники и алгоритмы с использованием единственного криптопакета (SPA). После этого будет проведен сравнительный анализ преимуществ и недостатков каждого из рассмотренных подходов, чтобы любой специалист мог выбрать наиболее подходящую ему реализацию.
Раздел «ПРОГРАММИРОВАНИЕ» содержит четыре статьи, в которых освещены разные аспекты проблем автоматизации, хранения данных, разработки и документации.
«Исполнение PowerShell-сценариев из DOT.NET». Удаленное выполнение сценариев различной сложности в сочетании с веб-технологией помогает ИТ-специалистам справляться как с управлением серверами, так и с удаленной установкой различных приложений или настройкой рабочих станций. Запуск PowerShell-кода из DOT.NET позволит автоматизировать множество административных задач.
«Не SQL единым. Часть 1: в дебри key/value». Обзор доступных NoSQL-решений – систем Memcached. MemcacheDB, Membase, Redis и отчасти Tarantool. Впрочем, российской разработке Tarantool было посвящено несколько статей в «Системном администраторе» в 2011 году. Это первая часть цикла о возможностях NoSQL-решений. Следите за новыми номерами журнала, чтобы не пропустить следующие статьи цикла.
«Дуплекс между WCF и браузером по http. Привязка pollingDuplexHttpBinding – Сomet». В статье рассмотрено, как протокол http, изначально предполагающий взаимодействие типа «запрос клиента – ответ сервера», можно использовать для мгновенной передачи событий от сервера клиенту.
«Документирование программного кода в Visual Studio». Описывая процесс создания программного код в Visual Studio, автор подчеркивает, что «для получения финального файла с документацией необходимо выполнить достаточно много шагов. Будем надеяться, что в будущих версиях Visual Studio в качестве формата документа, содержащего отчет, программист сможет выбрать не только XML, а также, например, CHM, DOC или PDF».
Раздел «КАРЬЕРА/ОБРАЗОВАНИЕ», как всегда, посвящен проблемам карьерного роста и образования наших читателей.
«Банковские кадры. Записки старожила из «подполья». Чем занимаются айтишники в банках и почему так велика их роль в этом бизнесе? Читайте «Системный администратор» и узнаете, какие ИТ-специальности востребованы в банке, как туда устроиться на работу, в какой банк лучше идти и к чему быть готовым.
Если же вам нередко приходится предъявлять претензии деловым партнерам, например, интернет-провайдеру, по поводу плохого информационного обслуживания, прочитав статью «Я Вам пишу…», поймете, как конструктивно составить жалобу так, чтобы заказчик понял, что его услугами, мягко говоря, не совсем довольны.
В этом разделе также опубликована четвертая часть цикла статей «СПО глазами малого бизнеса. Средства для бэкапа» о том, как рационально организовать резервное копирование. В рубрике «Книжная полка» – обзор новинок специализированной литературы для «айтишников».
И, конечно же, в рубрике «Ретроспектива» читайте новую историю «Хотите «сделать красиво»? Пользуйтесь фотошопом» о создании компании Adobe Systems, внесшей заметный вклад в развитие компьютерной эры.
Спецприложение «БИТ. Бизнес &Информационные технологии» рассчитано на ИТ-профессионалов, которые должны выбрать из всех представленных на отечественном ИТ-рынке решений наиболее подходящее для бизнес-задач своей компании.
В №1-2, 2012 описаны:
- возможности программы для управления проектами Collabtive;
- решение для хранения и обработки объектов произвольного вида -платформа eDocLib;
- система хранения данных FlexApp;
- виртуализация бизнес-критичных систем на базе RHEL6;
- Endpoint DLP-система отечественной разработки – DeviceLock 7 Endpoint DLP Suite;
- продукт SecurAccess для аутентификации пользователей в различных веб-системах с помощью мобильного телефона;
- методика проведения инвентаризации компьютеров с помощью программных продуктов Hardware Inspector и Hardware Inspector Client/Server.
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
|