Журнал «Системный администратор» выпустил сдвоенный номер (№1-2-2012)
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6288
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6996
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4276
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3042
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3839
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3856
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6345
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3195
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3489
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7304
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10671
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12391
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14034
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9156
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7106
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5414
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4647
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3449
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3180
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3423
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3049
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Журнал «Системный администратор» выпустил сдвоенный номер (№1-2-2012)

Источник: www.samag.ru Просмотров: 7648

Журнал №1-2_2012Первый номер «Системного администратора» (№1-2, 2012) толще обычного: вместо 112-ти в нем 128 страниц. Это позволило подробно осветить целый ряд тем, которые важны для наших читателей.

«Маска, я вас знаю!».

Заголовок статьи об анонимности в Интернете говорит сам за себя. Автор материала убедительно доказывает, что сохранить инкогнито в Сети становится все трудней. «Все упирается лишь в стоимость усилий, которые надо направить на раскрытие той или иной личности. Другой вопро, что зачастую мы действительно никому не нужны, к тому же так и норовим самостоятельно предоставить третьим лицам свою персональную информацию. Однако слежка и собирание информации давно уже перестали быть уделом спецслужб и превратились в целую индустрию», – убежден автор материала.

В разделе «АДМИНИСТРИРОВАНИЕ» сразу несколько статей посвящены применению виртуализированных решений. Одна из них – «Синергия виртуализации с помощью дистрибутива Proxmox».

В организациях нередко бывают разношерстные системы. При покупке современного «железа» с аппаратной виртуализацией можно разместить весь «зоопарк» на одной физической машине. Среда виртуализации Proxmox , о которой идет речь в материале, основана на Оpen Source-продуктах: Debian, QEMU, OpenVZ. Исходный код и сам продукт распространяются под лицензиями GPL/AGPL. Утверждения, что продукт платный, не соответствуют действительности. Никто не запрещает развернуть сколько угодно серверов. Команда-разработчик предлагает за деньги дополнительную поддержку – с помощью единовременных вызовов (tickets) или на основе годовой подписки.

«Сжатие видеофайлов в собственном «облаке». Совещания проводят в любой компании, иногда по несколько раз в день. Их информация записывается на лазерные DVD RW диски и обрабатывается на компьютере. Повторная запись результата на DVD диск не очень удобна, к тому же с увеличением времени хранения оптических дисков, некоторые из них начинают терять свои свойства. Как быстро обрабатывать записи совещаний, систематизировать их, а также сжимать для экономии места? В статье рассмотрено решение для автоматизированной обработки видеофайлов в специально подготовленном виртуальном окружении, которое можно запускать как на реальном сервере, так и в виртуальной машине.

«Установка CentOS 6.0 на Microsoft Hyper-V R2». Современные Linux-системы могут легко интегрироваться в существующие инфраструктуры, построенные на основе Microsoft Active Directory. В первой части статьи, опубликованной в номере, описана установка компьютера с операционной системой CentOS на платформу виртуализации от Microsoft Hyper-V R2 и подключение этого компьютера к домену. Цикл из трех частей появился после того, как автора статьи попросили написать рабочую инструкцию для сотрудников его компании.

Миграция. Начало еще одного интересного цикла статей вы можете прочитать в №1-2, 2012. Его тема – «Особенности перехода на бесплатные решения Open Source». В первой части цикла подробно проанализированы плюсы и минусы данного процесса, а также всевозможные «подводные камни». В следующей части будут рассмотрены этапы подготовки миграции, методы перехода и различные варианты итоговой инфраструктуры.

Инструменты. Можно ли обеспечить качественный, бесперебойный и контролируемый доступ в Интернет? Статья «Персонификация доступа в Интернет с межсетевым экраном pfSense» описывает один из способов решения этой задачи. Автор считает, что « основные подходы к персонификации доступа к Интернету в принципе реализуемы стандартными средствами выбранного «коробочного» межсетевого экрана. Продукт оставил после себя вполне положительные эмоции, несмотря на мелкие несуразности».

Электронная почта. В этом номере опубликована третья часть статьи «Почтовый сервер на основе Exim, Dovecot и Roundcube с интеграцией в Active Directory». В предыдущих частях (№№11-12, 2011) рассмотрены установка и настройка SMTP (exim) и IMAP (dovecot) модулей данной почтовой системы. Теперь автор описал подключение Dovecot к AD, установку WEB-интерфейса к почте и настройку протокола Kerberos для всех компонентов почтовой системы, включая клиента Mozilla Thunderbird.

Раздел «БЕЗОПАСНОСТЬ» открывается любопытной статьей «Принтер, как источник угрозы». Ее можно было бы назвать антируководством по взлому локальных сетей. Автор в несколько ироничной манере предлагает взглянуть на вполне серьёзную и распространенную проблему – безопасность обычного офисного принтера. В первой части статьи рассмотрены типичные угрозы, вторая часть будет посвящена активной защите сетевых принтеров.

Сетевая безопасность. В этой рубрике советуем прочитать два материала – «Все в комплексе. Безопасность баз данных» и «Влияние тонких клиентов на ИБ».

В первой статье рассмотрены основные моменты, на которые следует обратить внимание при установке собственного MySQL-сервера. Этим материалом открывается цикл, посвященный вопросам безопасности сервера баз данных, как свободных, так и коммерческих продуктов.

Вторая статья рассказывает о том, как с помощью тонких клиентов можно повысить информационную безопасность за счет более централизованного контроля над всей инфраструктурой.

Механизмы защиты. Существуют различные методы проектирования систем безопасности. Одним из подходов является использование методики многоуровневой защиты. Почему этот вариант целесообразен? Об этом вы узнаете, прочитав статью «Защита данных на рабочих станциях под управлением ОС Microsoft. На основе продуктов и решений «Аладдин РД». В следующей части статьи будут рассмотрены основные сценарии развертывания Secret Disk Enterprise для компаний разного уровня.

«Позади закрытых дверей». Техника Port knoсking обрастает все новыми модификациями и сферами применения. В первой части статьи описаны основы и простейшие методы технологии. Во второй части – автор расскажет про более поздние реализации Port knoсking, в том числе гибридные техники и алгоритмы с использованием единственного криптопакета (SPA). После этого будет проведен сравнительный анализ преимуществ и недостатков каждого из рассмотренных подходов, чтобы любой специалист мог выбрать наиболее подходящую ему реализацию.

Раздел «ПРОГРАММИРОВАНИЕ» содержит четыре статьи, в которых освещены разные аспекты проблем автоматизации, хранения данных, разработки и документации.

«Исполнение PowerShell-сценариев из DOT.NET». Удаленное выполнение сценариев различной сложности в сочетании с веб-технологией помогает ИТ-специалистам справляться как с управлением серверами, так и с удаленной установкой различных приложений или настройкой рабочих станций. Запуск PowerShell-кода из DOT.NET позволит автоматизировать множество административных задач.

«Не SQL единым. Часть 1: в дебри key/value». Обзор доступных NoSQL-решений – систем Memcached. MemcacheDB, Membase, Redis и отчасти Tarantool. Впрочем, российской разработке Tarantool было посвящено несколько статей в «Системном администраторе» в 2011 году. Это первая часть цикла о возможностях NoSQL-решений. Следите за новыми номерами журнала, чтобы не пропустить следующие статьи цикла.

«Дуплекс между WCF и браузером по http. Привязка pollingDuplexHttpBinding – Сomet». В статье рассмотрено, как протокол http, изначально предполагающий взаимодействие типа «запрос клиента – ответ сервера», можно использовать для мгновенной передачи событий от сервера клиенту.

«Документирование программного кода в Visual Studio». Описывая процесс создания программного код в Visual Studio, автор подчеркивает, что «для получения финального файла с документацией необходимо выполнить достаточно много шагов. Будем надеяться, что в будущих версиях Visual Studio в качестве формата документа, содержащего отчет, программист сможет выбрать не только XML, а также, например, CHM, DOC или PDF».

Раздел «КАРЬЕРА/ОБРАЗОВАНИЕ», как всегда, посвящен проблемам карьерного роста и образования наших читателей.

«Банковские кадры. Записки старожила из «подполья». Чем занимаются айтишники в банках и почему так велика их роль в этом бизнесе? Читайте «Системный администратор» и узнаете, какие ИТ-специальности востребованы в банке, как туда устроиться на работу, в какой банк лучше идти и к чему быть готовым.

Если же вам нередко приходится предъявлять претензии деловым партнерам, например, интернет-провайдеру, по поводу плохого информационного обслуживания, прочитав статью «Я Вам пишу…», поймете, как конструктивно составить жалобу так, чтобы заказчик понял, что его услугами, мягко говоря, не совсем довольны.

В этом разделе также опубликована четвертая часть цикла статей «СПО глазами малого бизнеса. Средства для бэкапа» о том, как рационально организовать резервное копирование. В рубрике «Книжная полка» – обзор новинок специализированной литературы для «айтишников».

И, конечно же, в рубрике «Ретроспектива» читайте новую историю «Хотите «сделать красиво»? Пользуйтесь фотошопом» о создании компании Adobe Systems, внесшей заметный вклад в развитие компьютерной эры.

Спецприложение «БИТ. Бизнес &Информационные технологии» рассчитано на ИТ-профессионалов, которые должны выбрать из всех представленных на отечественном ИТ-рынке решений наиболее подходящее для бизнес-задач своей компании.

В №1-2, 2012 описаны:

  • возможности программы для управления проектами Collabtive;
  • решение для хранения и обработки объектов произвольного вида -платформа eDocLib;
  • система хранения данных FlexApp;
  • виртуализация бизнес-критичных систем на базе RHEL6;
  • Endpoint DLP-система отечественной разработки – DeviceLock 7 Endpoint DLP Suite;
  • продукт SecurAccess для аутентификации пользователей в различных веб-системах с помощью мобильного телефона;
  • методика проведения инвентаризации компьютеров с помощью программных продуктов Hardware Inspector и Hardware Inspector Client/Server.

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru