Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634840)
Контекстум
Руконтекст антиплагиат система
Системный администратор

Системный администратор №4 2007 (500,00 руб.)

0   0
Страниц98
ID144006
АннотацияЖурнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.
Системный администратор .— Москва : Синдикат 13 .— 2007 .— №4 .— 98 с. — URL: https://rucont.ru/efd/144006 (дата обращения: 26.04.2024)

Предпросмотр (выдержки из произведения)

№4(53) апрель 2007 №4(53) апрель 2007 подписной индекс 20780 www.samag.ru Создаем собственный хостинг, или Сам себе ISP NFS: из прошлого в будущее Администрируем учетные записи в AD Как проводить сбор системных сообщений в гетерогенной сети Cacti: вовремя находим проблемные участки сети Альтернативные беспроводные средства связи xAjax – простой способ создавать асинхронные веб-приложения Gnuplot: графики заказывали? <...> VPN на основе протокола PPTP: как повысить безопасность? <...> Ищем причины Строим защищенную беспроводную сеть: WPA-Enterprise, 802.1x EAP-TLS Настраиваем UPS под Linux Как восстановить удаленные файлы под BSD Что важно знать об IP-телефонии танавливаем Symantec Antivirus 9.0 в корпоративной сети Эффективно управляем полями пользователей в AD Контролируем безопасность сети с помощью OSSIM ЗА Н КО ЕО НЧ ЖИ ИЛ ДА ИС НН ЬД О ЕН ЬГ И ПО АВ СЛ РА Е О Л НА ТПУ РА СКА БО ТЕ УЕ ХА Л ВО ТП УС К Интервью с Ларри Уоллом – создателем языка Perl Так видит журнал читатель, оформивший подписку: №5(30) май 2005 подписной индекс 81655 www.samag.ru Почему MS SQL медленно работает? <...> Ищем причины Строим защищенную беспроводную сеть: WPA-Enterprise, 802.1x EAP-TLS Настраиваем UPS под Linux Как восстановить удаленные файлы под BSD Что важно знать об IP-телефонии танавливаем Symantec Antivirus 9.0 в корпоративной сети Эффективно управляем полями пользователей в AD Контролируем безопасность сети с помощью OSSIM Интервью с Ларри Уоллом – создателем языка Perl ПОДПИШИТЕСЬ И ЧИТАЙТЕ! <...> 500-00-60 в номере 3 ТЕНДЕНЦИИ АДМИНИСТРИРОВАНИЕ 4 NFS: из прошлого в будущее Сетевая файловая система разработана уже давно, но её развитие продолжается, и для ряда задач способ предоставления файлов через сеть остается одним из самых эффективных. <...> Сергей Супрунов amsand@rambler.ru 12 VPN на основе протокола PPTP: как повысить безопасность? <...> Большинство специалистов считают протокол PPTP ненадежным с точки зрения безопасности и не рекомендуют его использование для создания VPN. <...> Дмитрий Рощин nixwizard@gmail.com 22 Cacti <...>
Системный_администратор_№4_2007.pdf
№4(53) апрель 2007 №4(53) апрель 2007 подписной индекс 20780 www.samag.ru Создаем собственный хостинг, или Сам себе ISP NFS: из прошлого в будущее Администрируем учетные записи в AD Как проводить сбор системных сообщений в гетерогенной сети Cacti: вовремя находим проблемные участки сети Альтернативные беспроводные средства связи xAjax – простой способ создавать асинхронные веб-приложения Gnuplot: графики заказывали? VPN на основе протокола PPTP: как повысить безопасность?
Стр.1
в номере 3 ТЕНДЕНЦИИ АДМИНИСТРИРОВАНИЕ 4 NFS: из прошлого в будущее Сетевая файловая система разработана уже давно, но её развитие продолжается, и для ряда задач способ предоставления файлов через сеть остается одним из самых эффективных. Сергей Супрунов amsand@rambler.ru 2 VPN на основе протокола PPTP: как повысить безопасность? Большинство специалистов считают протокол PPTP ненадежным с точки зрения безопасности и не рекомендуют его использование для создания VPN. Однако существует способ построения VPN на основе этого протокола с уровнем защищенности, достаточным для использования в корпоративной среде, и минимальными финансовыми затратами. Дмитрий Рощин nixwizard@gmail.com 22 Cacti – простой и удобный инструмент для мониторинга и анализа сети По мере увеличения размеров сети все более актуальным становится вопрос обеспечения ее бесперебойной работы и своевременное нахождение проблемных участков. Добиться этого можно, только проводя постоянный мониторинг. Сергей Яремчук grinder@ua.fm 28 Как проводить сбор системных сообщений в гетерогенной сети Обеспечиваем сбор и передачу информации между Windows и UNIX-системами. Андрей Бирюков mex_inet@rambler.ru 34 Sender Policy Framework как средство борьбы со спамом Интернет разрабатывался как закрытая военная сеть, со временем сеть стала открытой, всплыли просчеты, результат которых – DOS-атаки, подделка имен DNS, черви, спам и многое другое. Технология Sender Policy Framework – лишь одна из попыток исправить ситуацию. Сергей Яремчук grinder@ua.fm 40 Администрирование учетных записей в домене Active Directory Одна из важнейших задач администратора – управление локальными и доменными учетными записями: аудит, квотирование и разграничение прав пользователей в зависимости от их потребностей и политики компании. Что может предложить Active Directory для решения этих задач? Александр Емельянов numb13@mail.ru ЧЕЛОВЕК НОМЕРА 46 Обыкновенный человек Проще открыть Америку, чем разгадать человека. Однако некоторые «белые пятна» биографии Феликса Мучника, создателя Softkey, можно считать закрашенными. Оксана Родионова rodion@dol.ru 2 86 68 56 WEB 50 Создаем собственный хостинг, или Сам себе ISP Только ленивый не писал на тему виртуального вебхостинга. Но большая часть информации слабо структурирована и не имеет отношения к высокопроизводительному, беопасному и массовому виртуальному веб-хостингу. Как создать полностью рабочую систему с нуля? Андрей Шетухин reki@reki.ru xAjax – простой путь создания асинхронных веб-приложений Если вы в полную силу используете DHTML, но вам кажется, что даже это не обеспечивает должного уровня интерактивности, – самое время начать использовать xAjax. Виктор Ермолаев quick_dead@mail.ru 60 Защита веб-служб. РНР-реализация Защищаем веб-службы в соответствии со спецификацией WS-Security, с помощью Open Source-библиотеки xmlsec. Александр Календарев akalend@mail.ru СЕТИ Альтернативные беспроводные средства связи Несмотря на свою распространенность, Wi-Fi обладает многими недостатками, есть ли альтернативные решения для организации беспроводной сети? Иван Максимов ivan_maksimov@inbox.ru ВСПОМОГАТЕЛЬНЫЕ ПРОГРАММЫ 72 Gnuplot. Графики заказывали? Профессиональный инструмент для визуализации данных. Евгений Балдин E.M.Baldin@inp.nsk.su IMHO 80 Программисты, программы и искусственный интеллект Вопрос возможности существования искусственного интеллекта всегда будет будоражить умы человечества. Алексей Мичурин alexey@michurin.com.ru РЕТРОСПЕКТИВА История компании MicroUnity: куда приводят мечты? В cередине 1990-х годов MicroUnity вознамерилась произвести революцию в производстве микропроцессоров. Что из этого вышло? Дмитрий Мороз akuji@list.ru 66, 67, 78, 79 BUGTRAQ 9 КНИЖНАЯ ПОЛКА Открыта подписка на второе полугодие 2007 год. Спешите оформить! №4, апрель 2007
Стр.3