Закон есть закон 0 4 «Эпоха вареза в России подходит к концу». На вопросы «Системного администратора»



Скачать 362.44 Kb.
Дата20.11.2016
Размер362.44 Kb.
Просмотров141
Скачиваний0
ТипЗакон
№ 4 2012

ЗАКОН ЕСТЬ ЗАКОН

0 4 «Эпоха вареза в России подходит к концу». На вопросы «Системного администратора» отвечает адвокат Павел Домкин.

Игорь Савчук

АДМИНИСТРИРОВАНИЕ Служба каталогов

1 О Авторизация В Active Directory. Использование winbindd-компонента Samba, обеспечивающего возможность аутентификации и авторизации по учетным записям из Active Directory на компьютере под управлением UNIX - обычная практика. Но с выходом Windows 2003 R2 появилась альтернатива, позволяющая повысить отказоустойчивость в случае проблем с Samba.

Рашид Ачилов

1 5 Поиск данных в Active Directory по GUID. Определение владельца почтового ящика по его уникальному идентификатору (GUID) кажется простой задачей. Но только на первый взгляд.

Иван Коробко

Управление ИТ-инфраструктурой

Л 6 Управление ИТ-инфраструктурой Linux с помощью Spacewalk. Spacewalk - бесплатный аналог Red Hat Network Satellite, который предлагает администратору все необходимые инструменты для управления большим количеством Linux-систем.

Сергей Яремчук

Аудит

24 Подключаем FreeRADIUS и Kerberos к беспроводной сети. Встраиваем FreeRADIUS с базой данных пользователей из Kerberos в инфраструктуру беспроводной сети.



Михаил Кондрин

Инстру менть i

28 Hardware Management Console. Управляем IBM

грамотно. Серверное оборудование IBM может похвастаться наличием внутренней встроенной системы управления. Для доступа к ней нужна отдельная машина, но можно сконструировать и универсальный вариант.

Антон Борисов

ИТ в финансах

36 DLP-системы DeviceLock в банках. Взаимодействие

И безопасность компонентов. Часть 2. Статья описывает особенности сетевого взаимодействия компонентов и механизмы обеспечения собственной безопасности компонентов в DeviceLock Endpoint DLP Suite.

Илья Кузьминов

Резервное копирование

3S Резервное копирование ОС с дедупликацией. Применение принципов развертывания Windows для создания резервных копий.

Максим Сафонов

Миграция

44 Стратегия и тактика перехода на бесплатные решения Open Source. Какие есть возможности для миграции на Open Source-системы?

Алексей Бережной

ТЕСТИРОВАНИЕ Инструменть i

49 Сетевой сканер Advanced IP Scanner. Первая версия

утилиты Advanced IP Scanner, появившись в 2003 году, быстро обрела популярность. Что изменилось с выходом версии 2.2?

Юрий Раззоренов

Продукты и решения

50 Больше филиалов хороших и разных. От централизованной к децентрализованной модели бизнеса. Развитие

и конкурентоспособность компании зависят от использования эффективных внутренних бизнес-процессов и наличия филиальной структуры (branch offices).

Борис Ногинский

52 Kerio Workspace. Сервер совместной работы с документами И проектами. Все больше компаний требуют инструменты для упрощения обмена документами. Kerio Workspace способен решить проблему.

Василий Турчин

БЕЗОПАСНОСТЬ Механизмы защиты

54 DNS Amplification DDoS в контексте атаки и защиты.

Боремся с паразитным DNS-трафиком, для чего исследуем анатомию этой атаки и правильно настраиваем серверы имен.

Игорь Савчук

ИТ в финансах

бО Trusteer Rapport на страже безопасности систем ДБО. Компании, которые ведут бизнес в Интернете, обязаны заботиться о безопасности своих клиентов и сотрудников, иначе рискуют потерять бизнес.

Виталий Иванов

Стратегия защиты

62 Что в имени тебе моем, или Удаленный анализ сети.

Часть 1. Что может узнать злоумышленник о нашей сети, не используя технические средства?

Андрей Бирюков

Сетевая безопасность

66 Система Suricata. Очередная революция В сетевой безопасности? В статье рассматриваются особенности установки и использования Suricata - сетевой системы обнаружения и предотвращения вторжений (NIDS/NIPS) с открытым исходным кодом.

Андрей Бражук

70 Brute-force-атаки. Стоит ли из-за них

беспокоиться? Насколько сложными должны быть устанавливаемые пароли? Какова эффективность различных методов защиты? В статье описывается небольшой эксперимент по исследованию brute-force-атак на сервер.

Юрий Денисов

73 Windows 8. Безопасность +1. Скоро выход новой ОС Microsoft - Windows 8. Она предложит расширенную интеграцию с облачными сервисами и повышенный уровень безопасности. Рассмотрим «снизу вверх», как строится безопасная платформа в Windows 8.

Сергей Горбановский

ПРОГРАММИРОВАНИЕ Оптимизация

76 Предметно-ориентированное проектирование. Как найти общий язык с заказчиком

Антон Околелов

КАРЬЕРА/ОБРАЗОВАНИЕ ИТ в финансах

80 Финансовое ПО. Предмет разговора - справочники И календари. Обсудим две задачи, которые проектировщики и программисты финансового ПО должны решить, если они хотят, чтобы их «творение» было полезным, удобным и производительным.

Алексей Вторников

Вектор роста

86 Сертификация и повышение квалификации. Вопросы и ответы. Часть 1. Попробуем разобраться, так ли это важно для успешной работы в ИТ-сфере.

Леонид Шапиро

ЭО Путь ЭТИЧНОГО хакера. Расскажу о своем видении процесса изучения ИТ.

Сергей Клевогин

Ретроспектива

92 Киберпанки. Настольные книги ИТ-революционера.

Эта статья не об успешной компании или столь же успешной персоне из мира, с которым профессионально связаны читатели журнала, - мира компьютеров, коммуникаций, ИТ. На сей раз речь пойдет о художественной литературе.

Владимир Гаков

БИТ. БИЗНЕС S ИНФОРМАЦИОННЫЕ

ТЕХНОЛОГИИ

специальное приложение

98 Регламенты и реальная жизнь. Опыт автоматизации рабочих процессов на базе Alfresco. Что делать, если дана установка внедрять СЭД, но не хочется создавать бюрократическую систему?

Алексей Васюков

1 □□ EOS for SharePoint Решение для управления документооборотом. EOS for SharePoint расширяет возможности Microsoft SharePoint в области управления документами и выполнения заданий.

Сергей Яремчук

Л О Л Организация коллективной работы. Комплексный ПОДХОД. Многие организации внедряют средства коллективной работы. Один из популярных продуктов в данном классе - DeskWork.

Алексей Кищенко

1 OS Система NexentaStor. Готовое решение на основе ZFS. Компании вне зависимости от сферы и по мере роста масштаба деятельности сталкиваются с проблемой эффективного хранения данных.

Виталий Сайфуллин

Ю4 Дата-центр для малого предприятия.

Александр Тетюшев

Л 08 Информационные системы масштаба предприятия.

Константин Кондаков


№5 2012.

СОБЫТИЕ Удаленная работа

□4 Российские ИТ - все в шоколаде! з-4 апреля в Москве 34 Remote Desktop Services. Построение масштаби-

прошла очередная конференция - Российские интернет-технологии руемого И отказоустойчивого решения. С внедрением служб

РИТ++ 2012. удаленных рабочих столов позаботимся об их масштабировании и отказоустой-

Кирипл Сухов, Александр Слесарев чивости.

Станислав Шпак

ГОСТЬ НОМЕРА

ИТ в финансах

Об Алексей Раевский: «Наша цель - удобная безопас-


ность». На вопросы «Системного администратора» отвечает генеральный 40 Практическое использование DLP-системы. За-
директор компании Zecurion дание DLP-политик в DeviceLock Endpoint DLP Suite. Третья

Галина Положевец статья цикла описывает некоторые нюансы задания DLP-политик для контроля


устройств и каналов сетевых коммуникаций.
АДМИНИСТРИРОВАНИЕ Илья Кузьминов

Облачные технологии ТЕСТИРОВАНИЕ

Л О Виртуализация в стиле Linux Containters. Популяр- Инструменты
НЫЙ тренд ИЛИ насущная необходимость? Зачастую бывает

необходимо разграничить несколько процессов, работающих в рамках одной 42 «Код Безопасности: Инвентаризация». Производим

машины. Тратить ресурсы на полную виртуализацию не обязательно. учет персональных компьютеров. Контроль ПО и оборудования,

Антон Борисов установленного на клиентских ПК, позволит избежать множества проблем.


Виртуализация Юрий Раззоренов

Л 6 Установка squid с доступом в Интернет по группам БЕЗОПАСНОСТЬ


Active Directory на CentOS 6.0. В предыдущей статье мы рассказали,
как установить компьютер с ОС Linux CentOS 6.0 на платформе виртуализации Тенденции
от Microfost Hyper-V R2. Теперь установим на этот компьютер squid прокси-
сервер с AD-аутентификацией для доступа в Интернет. 44 Опасная виртуализация. Как выбрать защитное

Григорий Антропов решение. Виртуализация дает бизнесу массу преимуществ. Однако преиму-


ществам сопутствуют риски, которые многие недооценивают.
Аутентификация Владимир Удалов

24 Подключаем клиентские ПК с ОС Windows к беспро- Стратегия защиты


водной сети, защищенной WPA-Enterprise. Ранее мы обеспечили

защиту беспроводной сети с помощью FreeRADIUS и Kerberos. Но для пользо- 4"7 Что в имени тебе моем, или Удаленный анализ сети.

вательских компьютеров с ОС Windows нужно учитывать некоторые подводные Часть 2. Сканирование. Для успешной защиты необходимо понимать,

камни, потребующие дополнительной настройки на сервере. как осуществляется обнаружение узлов в сети.

Михаил Кондрин Андрей Бирюков

Инструменты Сетевая безопасность

28 Централизованное хранение журналов. Логи-один 52 Проект Suricata. Open Source-система нового по-

из источников информации о состоянии системы, который нельзя игнори- коления. Система обнаружения и предотвращения вторжений (IDSMPS)

ровать. Как произвести установку централизованного сервера для их сбора Suricata призвана прийти на смену Snort. Рассмотреть все аспекты работы

и обработки. с программой.

БИТ. БИЗНЕС S

55 SQL Server 2012. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

ЭВОЛЮЦИЯ технологий безопасности. Вместе с ним компания специальное приложение

продолжает идти курсом на создание безопасного и отказоустойчивого

хранилища информации 98 Проект BigBlueButton. Платформа

Сергей горбановский для видеоконференций и дистанционного обучения.

Перед многими сисадминами уже стоит задача по организации подобного
БАЗЫ ДАННЫХ сервиса

Сергей Яремчук

Продукты и решения от Microsoft;

Л 02 Будущее за комплексными решениями. Трен-58 Microsoft: колоночная СУБД. Реляционные СУБД ды на рынке телекоммуникационных услуг, в 2010 году

УХОДЯТ В прошлое. В последних версиях SQL Server представляет телеком-оператор «Дом.ги» предложил своим клиентам пакетные услуги

собой многоцелевую платформу для разработки бизнес-приложений по принципу triple-play. Решение теперь популярно на массовом рынке,

и включает в себя возможности СУБД разных типов. А с 2012-й версии Комплексный подход к формированию услуг стал применяться

это еще и колоночная СУБД. и в корпоративном сегменте.

Федор Самородов Елена Венцлавович

бО Реляционная файловая система. 1 04 Система Citeck iDocs. Коробочное решение

Новые ВОЗМОЖНОСТИ SQL Server 2012. Современные СУБД бумажных проблем. Компания Citeck разработала коробочное

стали настолько функциональны, что, посмотрев на них под нетрадици- решение, позволяющее значительно упростить работу с договорной до-


онным углом, можно обнаружить неожиданные варианты применения кументацией.

их возможностей. Анна Редькина

Федор Самородов

1 05 Решение ZohoCRM. Система

IP-ТЕЛЕШОНИЯ для клиентоориентированного бизнеса. Непросто

выбрать среди представленного многообразия оптимальное 62 Офисная АТС Samsung OfficeServ. Возможности решение.

SIP-телефоНИИ. АТС Samsung тоже поддерживают это направление, Александр Дроздов

хотя нужно внимательно относиться к настройкам, иначе услуга окажется

вовсе не такой бесплатной. 1 Об Поддержите меня семеро. Как сделать

Рашид Ачилов работу ОТП эффективнее. Чтобы правильно построить

работу службы или отдела технической поддержки (ОТП),
ВЕБ-ТЕХНОЛОГИИ руководителю нужно понимать, с какими проблемами пользователи

чаще всего обращаются к инженерам и насколько быстро


Оптимизация они «закрываются».

Илья Сорокин

68 HTML 5. Веб с нечеловеческим лицом. Микроформаты и микроданные. Зачем на веб-странице присутствуют сведе- Ю8 Быстро и безболезненно. Как правильно

ния, не предназначенные для человека? Причин много, и самой очевидной запустить НОВЫЙ продукт.

из них является предоставление данных поисковым роботам. Константин Кондаков

Кирилл Сухов

ПРОГРАММИРОВАНИЕ

86 Сертификация и повышение квалификации. Какую

Инструменты форму выбрать? Часть 2. Давайте рассмотрим, какие варианты

обучения нам доступны.

74 Генерация ШТрИХ-КОДа EAN-13 (ISBN). Леонид Шапиро

Генерация штрих-кода - актуальная задача в книгоиздательском

бизнесе и не только. Как автоматически создать его в векторном Лабораторная работа

формате?


Иван коробко 88 Представление чисел в памяти ЭВМ. Часть 1.

Целые числа. Продолжение, в статье разбираются «до бита»

КАРЬЕРА/ОБРАЗОВАНИЕ форматы хранения чисел в памяти ЭВМ, поэтому она может быть интерес-

ной широкому кругу читателей. Начало статьи читайте в №1-2/2012

Вектор роста нашего журнала.

Павел Закляков

80 От Google до Goldman Sachs.

Ищем работу своей мечты за рубежом. В цикле статей мы об- Ретроспектива

судим важные практические моменты и опыт поиска работы в крупнейших

ИТ-компаниях мира. Предлагаю отчет о собственном опыте прохождения 92 ASUS — «БОЛЬШОЙ Китай». Работа на пределе


подобного интервью в Google. собственных возможностей. Таков секрет успеха компании.

Игорь Савчук Владимир Гаков

№ 9 2012

ОТ ПЕРВОГО ЛИЦА

0 4 «РНР 2012: язык растет подобно кораллу». На вопросы ■<СА» отвечают легендарные участники PHP Core Team, ведущие разработчики РНР Андрей Змиевский, Стае Малышев, Илья Альшанетский.

Игорь Савчук

ОПРОС: облачные технологии

Л О Вы уже В Облаке? На вопросы «СА» отвечают ИТ-специалисты.

АДМИНИСТРИРОВАНИЕ

Облачные технологии

1 4 Проект OpenNebula. Решение для организации laaS. Сегодня для организации частного облака все чаще используется модель laaS. Рассмотрим возможности открытого решения OpenNebula.

Сергей Яремчук

2 Л Спасение из облака. Как организовать резервное копирование онлайн. В последнее время модно говорить об облачных технологиях. Надежность такого решения для бизнеса, при котором жизненно важная информация хранится «где-то там», а отвечают за нее третьи лица, безусловно, не может не вызывать вопросов.

Игорь Чуфаров

Виртуализация

24 Hyper-ускорение с виртуализацией от компании Microsoft. Тема виртуализации, особенно актуальная в последнее время, не могла обойти стороной такого гиганта индустрии, как компания из Ред-монда. Интересно, что у Microsoft есть и бесплатные решения.

Антон Борисов

Продукты и решения

ЗО Тяжелые муки выбора. Что предпочесть - VDI ИЛИ терминальный доступ? Давайте разберемся, в каком случае необходимо отдать предпочтение тому или иному решению и как найти условия, оптимальные для их работы.

Сергей Халяпин

Бэкап

32 Bacula, ИЛИ Еще раз О backup. Хочу познакомить читателей с сетевой системой резервного копирования и восстановления данных с открытым исходным кодом Bacula.



Даниил Прахин

Автоматизация

39 Microsoft SharePoint. Обработка события появления НОВОГО пользователя. Автоматическая обработка новых пользователей портала - хорошая возможность. Посмотрим, как ее можно реализовать.

Алексей Бойко

Архивация

42 «Диета» для файлового хранилища. Как я прибирался в сетевых документах. 0 необходимости архивирования информации знают все. Что делать, если объемы резервируемых данных растут в геометрической прогрессии, а мы не знаем почему?

Илья Телегин

Инструменты

46 Построение корпоративных VPN. IKED - альтернатива ipsec-tOOlS. В статье рассматривается использование альтернативного демона управления ключами IPSec - программ IKED и SPMD, входящих в новую версию программы racoon - гасооп2, у которой общего с первой -только название и поддержка протокола IKEvI.

Рашид Ачилов

ИТ в финансах

52 DLP-системы DeviceLock в банках. Интеграция

С Active Directory. Программный комплекс DeviceLock Endpoint DLP Suite, разработанный российской компанией Смарт Лайн Инк, предназначен для управпения доступом пользователей ОС семейства Windows к периферийным устройствам хранения и обработки данных, каналам сетевых коммуникаций, включая контроль содержимого передаваемых файлов и данных.

Илья Кузьминов

54 NETGEAR ReadyNAS Pro - сразу в работу. Речь пойдет о новом сетевом хранилище от NETGEAR. Рассмотрены возможности работы как в режиме файл-сервера, так и дополнительного дискового массива для систем виртуализации.

Алексей Бережной

56 Parallels Plesk Panel 11. Для профессионалов хостинга. Чем облегчит жизнь системных администраторов сервис-провайдеров 11-е поколение популярной хостинг-панели?

Андрей Бирюков

БЕЗОПАСНОСТЬ Расследование

58 Flashback против Apple. Самое массовое заражение Мае.

Александр Горячев

Механизмы защиты

63 Защита данных в малых и средних компаниях. Решение этой задачи требует комплексного подхода, при котором необходимо соблюсти баланс между удобством, эффективностью и стоимостью решения.

Алексей Калгин

64 Свой ПАК. Популярность программно-аппаратных комплексов растет. Материал посвящен комплексу Dr.Web Office Shield.

Владимир Заболотский, Вячеслав Медведев, Илья Яковец

66 Тестирование защищенности информационных

систем: вчера, сегодня, завтра. Для оценки уровня защищенности информационных систем проводится тестирование защищенности с использованием специализированного ПО.

Александр Дорофеев

Облачные технологии

68 Осторожно, суперпользователь! Проблемы безопасности облачных систем. Несмотря на то, что облачные решения занимают все большее место в корпоративной инфраструктуре и многие особенности их применения уже хорошо изучены, проблем при внедрении меньше не становится.

Александр Сухарев

Сетевая безопасность

70 Исследуем безопасность Wi-Fi. Практика обхода механизмов защиты. Речь идет о базовых механизмах защиты от несанкционированного доступа и перехвата данных, которые присутствуют в протоколе Wi-Fi. Это не пособие для взлома Wi-Fi, однако необходимо иметь представление о методах взлома, чтобы знать, что от них ожидать и как защититься.

Юрий Денисов

74 Защита Windows Server 2012. Что новенького?

Первого августа компания Microsoft заявила о выходе релизной версии Windows Server 2012. В сентябре она будет доступна всем желающим для покупки и тестирования. С помощью Release Candidate можно оценить новые средства для обеспечения безопасности и улучшения уже имеющихся.

Сергей Горбановский

Разработка

78 Создание key/value-хранилищ данных. Часть 1. Хранение. Порой проще сделать свое, если требуется что-то несложное, но узкоспециализированное.

Александр Календарев

КАРЬЕРА/ОБРАЗОВАНИЕ Кафедра

84 От ACL до ABAC. Эволюция систем авторизации

Рассмотрим достоинства и недостатки каждой из моделей авторизации.

Виктор Ермолаев

88 Аутентификация и одноразовые пароли. Теоретические ОСНОВЫ. Часть 1. OTP-технологии позволят уменьшить риски, с которыми сталкиваются компании при использовании долговременных запоминаемых паролей.

Леонид Шапиро

Кампании-лидеры

92 Интернет-телефонное право. Даже как-то не по себе становится, когда вспоминаешь прошлую жизнь: как же мы жили-то - без Skype!

Владимир Гаков

96 Обратная связь
№ 10 2012

ОСТРЫЙ УГОЛ

0 4 Аутсорсинг: pro et contra. Аутсорсинг в долгосрочном плане не всегда так привлекателен, как он порой видится расчетливому ИТ-менеджменту. Поговорим об обратной стороне этого популярного сервиса.

Игорь Савчук

АДМИНИСТРИРОВАНИЕ Инструменты

□8 Оценка эффективности использования серверного ДИСКОВОГО пространства. Эффективно ли используется дисковое пространство на серверах? Можно ли быстро узнать, сколько осталось свободного места, сколько дублей в файловой системе? Поищем ответы на эти вопросы.

Иван Коробко

1 4 Построение корпоративных VPN. Программа IKED В качестве сервера. В первой части статьи мы рассмотрели общее построение конфигурационного файла для программы гасооп2 и подключились с его помощью к серверу, работающему на IKEvI. Во второй части запустим на гасооп2 сервер - сначала с протоколом IKEvI, а потом

и с IKEv2.

Рашид Ачилов

Анализ данных

1 8 Анализ логов - используем LogParser 2.2. Нестандартный подход. Создание отчетов с использованием SQL-based-запросов в журналы Windows.

Сергей Барамба

Электронная почта

22 Никакая почта не пропадет!

Одна из часто решаемых задач по администрированию сервера электронной почты - защита от вирусов. Но такой процесс, как автоматизация рассылки уведомлений о попадании писем с вирусами в карантин, не для всех серверных программных платформ является тривиальной задачей.

Александр Белоусов

Виртуализация

26 Виртуализация с помощью Parallels Server BareMetal 5. Компаний, которые занимаются развитием продуктов х86-виртуализации, не так уж и много на планете. Отрадно, что одна из них-Parallels Inc. - из России и развивает продукт Parallels Server BareMetal, сочетающий полную и паравиртуализацию.

Антон Борисов

ТЕСТИРОВАНИЕ Продукты и решения

32 Hardware Inspector Client/Server. Учет оборудования.

В любой организации, насчитывающей десятки, сотни компьютеров, необходимы средства учета оборудования. Посмотрим, как эту задачу решает Hardware Inspector Client/Server.

Василий Турчин

34 Удаленное управление компьютером

С помощью LiteManager. Чтобы эффективно управлять

современной сетью, в которой немало компьютеров, требуется

программа удаленного доступа. Посмотрим, как эту задачу решает

LiteManager.

Юрий Раззоренов

БЕЗОПАСНОСТЬ Сетевая безопасность

36 Неуязвимость ЭЦП. Можно ли ее обеспечить?

Электронно-цифровая подпись стала неотъемлемой частью интернет-банкинга и электронного документооборота. Но так ли все хорошо в ЭЦП с безопасностью?

Андрей Бирюков

40 Не звони мне, не звони... Угрозы при использовании мобильных устройств в бизнесе. Рост популярности мобильных устройств заставляет задуматься о необходимости их интеграции с информационными системами и выработке стратегии по управлению связанными рисками.

Сергей Яремчук

Стратегия защиты

45 Что в имени тебе моем, или Удаленный анализ сети. Часть 4. Используем результаты.

Собрав необходимые сведения о ресурсах атакуемой сети, что попытается сделать злоумышленник? Какие средства ему потребуются? Поговорим об этом.

Андрей Бирюков

ВЕБ-ТЕХНОЛОГИИ Разработка

50 Создание key/value-хранилищ данных. Часть 2. Кэширование. Когда хочется иметь некоторую функциональность, которой по тем или иным причинам нет в существующих key/value-хранилищах, то приходится изобретать велосипед. Как его изобрести и обкатать, не ободрав штаны, какие гайки подкручивать, а что можно взять из уже имеющегося?

Александр Календарев

ПРОГРАММИРОВАНИЕ Инструменты

54 Беспроводной фитнес СО Scapy И Python. Рассмотрим некоторые аспекты манипулирования служебными фреймами IEEE 802.11 средствами утилиты Scapy и языка программирования Python в среде ОС Linux.

Андрей Бражук

БАЗЫ ДАННЫХ Изучаем «1 С»

59 Складской учет товаров на хранении в «1 (^Управление производственным предприятием 1.3». Для товаров на ответственном хранении возможен лишь количественный складской учет. Насколько этот способ учета удобен и какие имеет недостатки?

Игорь Чуфаров

КАРЬЕРА/ОБРАЗОВАНИЕ Вектор роста

64 От Google до Goldman Sachs. Ищем работу своей мечты за рубежом. Часть 4. Таланты программистов и системных администраторов востребованы не только в сугубо технологических компаниях, с недавних пор эти профессии становятся ключевыми и для мира биржевых технологий.

Игорь Савчук

68 Кошмар, который закончится. Как выбраться ИЗ лабиринтов проблем. Данная статья посвящена некоторым нюансам ИТ-менеджмента, знание которых позволяет заметно облегчить жизнь ИТ-подразделений.

Алексей Бережной

ИТ в финансах

74 От слов - к делу. Как автоматизировать работу Обменных пунктов. В предыдущих статьях рубрики я рассказывал о некоторых алгоритмах и структурах данных, встречающихся в программ-

ном обеспечении (ПО) для финансового сектора. Пожалуй, можно попробовать эти знания собрать вместе и попытаться спроектировать небольшое приложение.

Алексей Вторников

Кафедра

80 Аутентификация и одноразовые пароли. Часть 2. Внедрение OTP для аутентификации в AD. в предыдущей части статьи были рассмотрены теоретические основы технологии одноразовых паролей. Теперь поговорим о практике их внедрения в рамках рабочей среды предприятия.



Леонид Шапиро

Лабораторная работа

86 Представление чисел в памяти ЭВМ. Ошибка «Циклическая дыра». Часть 3. В прошлых двух частях статьи были рассмотрены форматы хранения целых и действительных чисел в памяти ЭВМ. Внимательным читателям, да ещё и выполнившим все задания, предлагается очередная головоломка.

Павел Закляков

Компании-лидеры

92 Весь мир - игра. С легкой руки компании Atari начался «игровой бум» 1970 - 1980-х годов. И сегодня она по-прежнему в группе лидеров на рынке компьютерных игр.

Владимир Гаков

№ 11 2012-11-30 ОСТРЫЙ УГОЛ

0 4 Система «под ключ». Почему мы ее не можем сделать? Хотел бы поделиться впечатлениями и наблюдениями, появившимися после поездки в родную Москву из Сан-Франциско.

В кратком очерке я попробовал вскрыть причины, из-за которых ИТ находится на незаслуженно второстепенных позициях, и обозначить приоритеты, по которым надо действовать, чтобы кардинально изменить ситуацию.

Константин Кондаков

8 Системы «под ключ»? Они уже есть в России!

В статье К. Кондакова выражено мнение о том, что в России невозможно создать системы «под ключ». На мой взгляд, это не соответствует действительности. Об этом подробнее и поговорим.

Игорь Штемпель

АДМИНИСТРИРОВАНИЕ Информационный портал

1 2 Проект Liferay. Open Source-система для создания порталов Одним из путей повышения эффективности бизнеса является объединение источников информации и коммуникаций. Особую роль в этом играют порталы. Проект Liferay успешно справляется с подобными задачами.

Сергей Яремчук

Инструменты

2O Microsoft Windows 8. Программное управление начальным экраном. Многие пользователи, увидевшие новое оформление кнопки «Пуск», восприняли его без энтузиазма. Давайте сделаем оформление дружелюбным для использования в корпоративной среде и не только.

Иван Коробка

26 Создаем гостевую Wi-Fi-сеть в компании. Настройка Cisco AIR для работы с несколькими SSID.

Иногда приходится подключать сторонних пользователей к корпоративной Wi-Fi-сети. Как это сделать максимально удобно и безопасно?

ЗО Построение корпоративных VPN. Опыт использования IPSec-клиентов под Windows, в этой части статьи мы рассмотрим опыт практического использования того небольшого количества IPSec-клиентов под Windows, которые существуют. Будем это делать достаточно подробно, чтобы исключить некоторые досадные ошибки.

Рашид Ачилов

36 Разделяемые файловые ресурсы Windows. Доступ через HTTPS. Часть 1. Установка приложения Использование AjaXplorer позволяет обеспечить простой способ доступа к файловым ресурсам по HTTPS.

Григорий Антропов

БЕЗОПАСНОСТЬ Угрозы

42 DNS Tunneling. Проходим сквозь любые брандмауэры.

В образовательных целях рассматривается возможность туннелирования TCP/ IP-трафика через стандартные DNS-запросы. Исходной причиной для написания этой статьи стало наблюдение в последнее время огромного количества вирусов и троянов, которые применяют DNS-протокол в его нештатном режиме работы.

Игорь Савчук

Продукты и решения

47 USB - запретить нельзя разрешить? Или разумное

управление ИБ в небольшой компании. Компаниям необходимо обеспечить сохранность как персональных данных работников и клиентов, так и коммерческой информации. Иначе бизнес может понести серьезные потери и даже наказание со стороны контролирующих органов в случае нарушения законодательных норм, например, Федерального закона №152 «О персональных данных».

Алексей Калгин

Механизмы защиты

48 Защищаемся ОТ DDoS-атак. Атаки на отказ в обслуживании (DDoS-атаки) получили широкое распространение. Поговорим о том, как можно защититься от них.

Электронная почта

63 Шлюз электронной почты Scrollout F1. Защита электронной почты - по-прежнему актуальная задача. Посмотрим, как ее можно решить с помощью открытого пакета Scrollout F1 - преднастроенный

и автоматически конфигурируемый почтовый шлюз с защитой от вирусов и спама.

Сергей Яремчук

Сетевая безопасность

56 Система-анонимайзер TOR. Быстрое знакомство.

В статье мы кратко расскажем о системе TOR, которая позволяет сохранить анонимность при доступе к данным в сети Интернет.

Юрий Денисов

58 Windows Server 2012. Практическое использование Dynamic Access Control. Технология Dynamic Access Control, о которой я упоминал в предыдущих статьях, позволяет реализовать модель доступа к файлам, базирующуюся на разграничении на основе атрибутов. Для этого используются инфраструктура классификации файлов (File Classification Infrastructure) и механизм утверждений (claims).

Сергей Горбановский

IP-ТЕЛЕФОНИЯ Мобильные решения

64 Познакомьте начальника с Asterisk. Возможности IP-телефонии для мобильных пользователей. Поговорим

о том, что нам, профессионалам, периодически приходится делать -как показать возможности новой технологии руководителю и сделать это максимально зрелищно с минимальными затратами. А, добившись одобрения, уже внедрять технологию в масштабе предприятия.

Вячеслав Лохтуров

БАЗЫ ДАННЫХ Изучаем «1 С»

68 Парадоксы учета В «1С». Автоматизация позволяет существенно упростить процесс учета, при этом повысив его прозрачность и степень детализации. Какие сюрпризы может преподнести учетная система при вводе некорректных данных.

Игорь Чуфаров

ВЕБ-ТЕХНОЛОГИИ Разработка

72 Создание key/value-хранилищ данных. Часть 3. Сетевое взаимодействие с клиентом Сетевая часть - одна из важнейших составляющих вашего решения. Даже если вы не собираетесь создавать собственное хранилище данных, то будет полезно узнать, как разработать сетевую часть для своего проекта.

Александр Календарев

Особенности языка

76 HTML5: а ЧТО СО стилями? В предыдущих статьях, посвященных HTML5, мы не касались другой важной спецификации -CSS (Cascading Style Sheets Level). Почему?

Кирилл Сухов

КАРЬЕРА/ОБРАЗОВАНИЕ Особое мнение

80 Беззащитные защитники. Почти криминальный репортаж. Интернет-издания и толстые пособия по безопасности полны советов, рекомендаций, готовых решений на тему, как обезопасить чей-то компьютер, сеть, облако... сделать систему, неуязвимую для вирусов, хакерских атак и даже сотрудников ИТ-отдела.

Владимир Иванов

Кафедра

84 Программное решение стандарта ABAC на основе HERASAF. В предыдущей статье был описан путь, который прошли системы авторизации, начиная от простых access list до наиболее современной модели разделения доступа ABAC (Attribute-based access control) - она основана на атрибутах объекта, субъекта (или, другими словами, ресурса), предполагаемого действия и среды.



Виктор Ермолаев

Компании-лидеры

92 Сеть ДЛЯ серьезной рыбки. Социальная сеть Linkedln была создана десять лет назад - в декабре 2002-го. А под «серьезной рыбкой» понимается пользователь этой «деловой» сети - в отличие от поклонников более массовых Facebook и MySpace не столь молодой и уж точно не столь легкомысленный.

Владимир Гаков


№ 12 2012

4, 66, 82 «Системный администратор» и 10 лет в жизни ИТ-мира. Инфографика.

6,68, 84 Ты помнишь, как все начиналось? Субъективные заметки об объективных событиях.

Накануне юбилея журнала мы попросили тех, кто неравнодушен к изданию, вспомнить, как они узнали про «Системный администратор», каким журнал был десять лет тому назад? На вопросы «Системного администратора» отвечают авторы и техреды журнала.

ГОСТЬ НОМЕРА

□8 Николай Прянишников: Очень важно, что с Windows 8 не нужно искать компромисс, на вопросы читателей и авторов журнала «Системный администратор» отвечает президент Microsoft в России.

АДМИНИСТРИРОВАНИЕ

Виртуализация

1 3 Паравиртуализация Linux Containers, в первой части статьи мы познакомились с технологией частичной виртуализации Linux Containers. Теперь же пришел черед показать практическую работу данной разработки.

Антон Борисов

Облачные технологии

1 6 Облака ПОД контролем VMware. Облачная инфраструктура состоит из множества различных компонентов. Рассмотрим решение по управлению облачной системой от VMware.

Андрей Бирюков

Исследование

SO Межсетевой экран Linux. Взгляд изнутри. Иногда администраторы управляемых Linux-сетевых устройств недоумевают: почему система ведет себя так, а не иначе? Чтобы найти ответ на этот вопрос, придется заглянуть за фасады привычных утилит, в мрачные глубины ядра.

Валентин Синицын

Скорая помощь

28 Создаем отказоустойчивую систему. Используем зер-калирование БД MS SQL Server 2008. Необходимость специфической реализации отказоустойчивости системы, состоящей из кластера серверов веб-приложений и кластера серверов БД на основе MS SQL Server 2008, возникла прежде всего в связи с особенностью реализации веб-приложений.

Виктор Юханов

Электронная почта

31 Магия doveadm. У такого мощного решения, как dovecot, существует только одна вспомогательная утилита, которая может и почтовые ящики сжимать, и индексы поврежденные восстанавливать, и почту копировать между разными форматами. Это программа doveadm.

Рашид Ачилов

Инструменть i

36 Windows Server 2012. Новое в групповых политиках.

С каждой новой версией Windows администраторы получают новые функции и инструменты управления групповыми политиками. Выход Windows Server 2012 не стал исключением.

Сергей Яремчук

40 Windows Server 2012. Windows PowerShell Web Access.

Необходимость запуска удаленных сценариев на PowerShell появилась не вчера. Сегодня эта идея воплощена в коробочном решении в виде нового компонента.

Иван Коробко

46 Разделяемые файловые ресурсы Windows. Доступ через HTTPS. Адаптация AjaXplorer. В первой части статьи для доступа к файловым ресурсам было выбрано приложение AjaXplorer. Для аутентификации в AD и подключения ресурсов создадим плагин.

Григорий Антропов

50 Расширяем границы. Комфортная работа с рабочими столами и мониторами. В наше время наблюдаются рост экранных разрешений и увеличение диагонали мониторов. При этом стандартного рабочего пространства иногда не достаточно для комфортной работы, особенно людям творческих профессий и интеллектуального труда.

Александр Майоров

Сетевая безопасность

53 IDS Suricata. Повышаем производительность в режиме NFQ. В одной из предыдущих статей мы познакомились с IDS/IPS-системой Suricata и выяснили ее производительность в различных режимах работы. У меня большой интерес вызывал режим NFQ, позволяющий использовать Suricata в качестве IPS. Однако он показал наименьшую производительность по сравнению со всеми остальными.

Юрий Денисов

56 Windows Server 2012. Обзор компонента IP Address.

Management. Управление IP-адресами - одна из наиболее утомительных и контрпродуктивных задач, выполняемых системными администраторами. Однако ее важность и роль в планировании и поддержке сетевой инфраструктуры нельзя недооценивать.

Сергей Горбановский

Механизмы защиты

бО Принципы работы решений на основе AD RMS. Нередко ИТ-инженеры не в курсе всех возможностей, которые дает сама ОС. AD RMS - одна из них. Многие проблемы безопасности могут бьль решены с помощью этого сервиса.

Степан Москалев, Леонид Шапиро

Продукты и решения

64 Теперь у паука Dr.Web - 8.0 лап. О новой версии домашних продуктов Dr.Web для Windows. Многие обращали внимание на то, что у паука восемь лап. В 2012 году «Доктор Веб» выпустила очередную, во многом революционную, версию своих домашних продуктов для пользователей Windows за номером 8.0. Таким образом, компания перебрала все лапы своего талисмана, но тем не менее история только начинается.

Вячеслав Медведев

БАЗЫ ДАННЫХ Оптимизация

70 Ускорение резервирования базы данных. Рассмотрим, как несколькими очень простыми исправлениями в скриптах резервного копирования MySQL можно добиться заметного увеличения скорости и снижения нагрузки на дисковую систему.

Павел Одинцов

Изучаем «1 С»

72 Учет бракованной продукции в «1С». Как достоверно оценить затраты. Учет затрат на выпуск брака позволяет принимать решения об оптимизации узких мест на производстве. Очень важно вести его правильно.

Игорь Чуфаров

ВЕБ-ТЕХНОЛОГИИ Разработка

77 Создание key/value-хранилищ данных. Часть 4. Сетевое взаимодействие с клиентом, в этой части цикла статей продолжим рассмотрение сетевого взаимодействия между сервером и клиентом на базе библиотеки libev. Также рассмотрим механизмы шардинга и репликации.

Александр Календарев

Зал славы «СА»

86 Ударники десятилетки. Нам хочется отметить тех, кто за последние десять лет добился незаурядных «производственных успехов» в мировой ИТ-индустрии. Десять «ударников десятилетки» представлены яркими мыслями, а также списком их главных достижений за отчетный период.

Владимир Гаков

ИТ в финансах

94 Обмен данными между приложениями. Одна из наиболее сложных задач программиста - обеспечить согласованный обмен данными между различными приложениями.

Алексей Вторников

Планирование

100 Тайм-менеджмент для сисадмина. Немного вредные

и циничные советы о том, как управлять временем, для работников сферы ИТ.

Сергей Барамба

Всемирная паутина

106 Дмитрий Соловьев: В Сети сложно вести двойную игру. На вопросы «Системного администратора» отвечает социолог исследовательской компании «Радость Понимания».

Игорь Савчук
№ 1-2 2013

Зал славы «СА»

0 5 Первая персона. Строго говоря, первым ПК модель IBM PC 5150 не являлась. Но вот о том, что IBM PC 5150 стал первым массовым ПК, споров нет.

Событие


Об Дорога ДЛИНОЙ В десять лет. Отчет о празднике журнала «Системный администратор».

Гость номера

08 Дмитрий Гудзенко: «Главное - не спать!», на вопросы •■Системного администратора» отвечает директор Центра компьютерного обучения «Специалист» при МГТУ им. Н.Э. Баумана.

АДМИНИСТРИРОВАНИЕ

Исследование

1 2 «Восточный» планшет. Архитектурные особенности китайских продуктов. На чем работают набирающие популярность восточные планшеты.

Антон Борисов

Инструменть i

Л 8 Эмуляторы Android. Общий обзор. BlueStacks. Иногда возникает необходимость проверить работу программы для Android, не имея устройства, либо не имея желания ставить ее на устройство. Как можно это сделать?

Рашид Ачилов

24 Создаем терминальное решение для Linux, в статье приводится ознакомительный обзор терминальных решений для Linux, а также рассматривается процесс установки терминального сервера на основе CentOS 6.3 и FreeNX «под ключ».

Алексей Бережной

Облачные технологии

30 SUSE Cloud 1.0. Обзор возможностей системы для создания облака. Разработчики дистрибутива SUSE Linux предлагают расширение SUSE Cloud, позволяющее на его основе развернуть частное облако.

Сергей Яремчук

Оптимизация

34 Эффективность дедупликации хранилища на примере StarWind iSCSI SAN. Платформы виртуализации обладают различными механизмами экономии вычислительных ресурсов. Попробуем на практике дедуплика-цию данных и сэкономим еще место на системе хранения.

Александр Руденко

Электронная почта

38 Электронная почта и дисковые квоты. Можно ли создать собственную систему КВОТ? Администратор Linux-сервера электронной почты, пренебрегающий контролем над дисковым пространством, может столкнуться с проблемой его переполнения. Одним из способов защиты от подобной неприятности является внедрение системы квотирования пользователей.

Александр Белоусов

Внедрение

42 Корпоративный сервер мгновенных сообщений. Внедрение корпоративного Jabber-сервера мгновенных сообщений ejabberd на Ubuntu Server 12.12 в домене Windows с использованием виртуальной машины Hyper-V.

Дмитрий Андриенко

Управление системами

46 Управление Linux-системами с помощью Fabric.

Нередко приходится настраивать несколько подчиненных серверов, отдавая одинаковые команды каждому. Использование Fabric может упростить работу.

Сергей Яремчук

Дата-центрь i

50 Возможности Site Resilience. Тенденции развития корпоративных сетей XXI века.

Илья Рудь

БЕЗОПАСНОСТЬ Разграничение доступа

52 Автоматические группы безопасности. Часть 1. Иерархическое зеркало реляционных данных. В цикле статей будет рассмотрен

процесс реализации системы автоматических групп безопасности в Windows Server. Первая статья посвящена расширению схемы Active Directory с помощью ldif-файлов.

Вадим Андросов

Угрозы


59 DDoS: противостояние. Как происходят атаки, и как ИХ отражать. Эффективных инструментов для борьбы с подобными неприятностями у администраторов совсем немного.

Алексей Афанасьев

Мониторинг

62 Выбираем средство мониторинга удаленных

сессий пользователей. Как проконтролировать удаленную работу пользователей и администраторов на ваших серверах?

Андрей Бирюков

Сетевая безопасность

66 Атаки типа MAC flooding. Насколько они страшны?

MAC flooding может привести к тому, что злоумышленник прослушает трафик соседних хостпч находящихся с ним в одном Ethernet-сегменте.

Юрий Денисов

68 BitLocker В Windows 8/Server 2012. ЧТО НОВОГО? Полнофункциональный инструмент для шифрования данных на устройствах хранения.

Сергей Горбановский

Продукты и решения

71 UserGate Proxy & Firewall v.6. Комплексная безопасность вашей сети. Решение постепенно обрастает новым функционалом, соответствуя требованиям современных ИТ.

Алексей Кищенко

БАЗЫ ДАННЫХ Изучаем «1 С»

72 Как избежать ошибок учета в «1 С». Часть первая. Выбытие запасов.

Игорь Чуфаров

77 «1С» на Oracle. Как превратить миф в реальность.

Олег Филлипов

ПРОГРАММИРОВАНИЕ Экспертное мнение

82 Дмитрий Сошников: «F# - компромисс между академическим миром и реальной ЖИЗНЬЮ». На вопросы «Системного администратора» отвечает технический евангелист Microsoft.

Анализ данных

86 Задача сравнения списков, или Еще раз про XML.

Кому из нас в своей работе не приходилось сталкиваться с задачей сравнения двух таблиц, списков, файлов? Согласитесь, что задача, даже при небольших объемах сравниваемых данных, не из легких. Бухгалтеры обычно называют этот процесс «крыжить» списки.

Сергей Ильичев

Инструменть i

92 Варианты реализации паттерна Singleton. Паттерн

«Одиночка» (Singleton) часто используется при разработке веб-систем на РНР.

Александр Майоров

96 PHP-интерпретатор. Тонкая настройка параметров в режиме FastCGI.

Павел Одинцов

Графика

98 Компьютерная графика на основе OpenGL. Часть 1. Каркас приложения OpenGL в среде разработки Delphi VCL.



Алексей Верижников

Технологии

1 02 Facebook под микроскопом. Часть 1. Рассмотрим программное устройство крупнейшей социальной сети мира, а также используем это как повод для практического знакомства с ее ключевыми технологиями.

Игорь Савчук

ВЕБ-ТЕХНОЛОГИИ Инструменты

1 08 Web Speech API - чудо от HTML5. Распознавание речи на веб-странице.

Кирилов Сухов

Разработка

11 2 Система обмена сообщениями на MongoDB.

Часть 1. Общее описание. Набирает популярность использование в веб-проектах (и не только) NoSQL-решений, которые характеризуются лучшим быстродействием и возможностью хранить большие объемы данных.

Александр Календарев

КАРЬЕРА/ОБРАЗОВАНИЕ Пятая пара

118 Встречайте: «Пятая пара».

Проблемы отечественного ИТ-образования, их решения, перспективы развития ИТ в 2013 году.

Валентин Синицын

120 Что такое дистрибутив Linux? Разработка дистрибутива Linux на примере РОСЫ.

Денис Силаков

ИТ-управление

1 25 Из грязи В КНЯЗИ. Что делать, если системный администратор стал начальником отдела? Как оставаться эффективным сотрудником и разобраться в новых обязанностях?

Сергей Барамба

Кафедра

130 Борьба со сложностью: таблицы решений. Когда выбор невелик, то перебрать и оценить каждый вариант не сложно. Но что делать, когда вариантов столько, что их трудно даже просто перечислить, не говоря уж о том, чтобы выбрать среди них единственно верный?



Алексей Вторников

Вектор роста

1 36 Сертификация Microsoft. Первые шаги.

Сергей Барамба

Человек-легенда

1 40 Сэнсэй-менеджер. Четырнадцать принципов роста Коносукэ Мацуситы.



Владимир Гаков

Поделитесь с Вашими друзьями:


База данных защищена авторским правом ©nethash.ru 2017
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал