№5(66) май 2008
№5(66) май 2008
подписной индекс 20780
www.samag.ru
Управляем объектами
в Active Directory
Терминальные службы
в Windows Server 2008
Сколько стоит переход
на легальный софт? <...> SharePoint в качестве
платформы документооборота
Как подружить
GDI-принтер и Linux
Используем систему
мониторинга сети OpenNMS
Фильтруем спам в EXIM
с помощью SpamProbe
Изучаем теневое копирование
Бессистемные заметки
о поиске работы за рубежом
Реклама
Реклама
в номере
3 ТЕНДЕНЦИИ
АДМИНИСТРИРОВАНИЕ
4 Управляем объектами в Active Directory
Часть 1
Управление объектами в Active Directory осуществляется с помощью соответствующих мастеров. <...> Какие поля
при этом изменяются в каталоге Active Directory – покрыто тайной. <...> Александр Емельянов
12 Терминальные службы
в Windows Server 2008
Служба терминалов в Windows Server 2008 позволит
решить ряд проблем, связанных с работой приложений, требующих одновременного доступа множества
пользователей. <...> Андрей Бирюков
18 SharePoint в качестве платформы
документооборота
Работаем с workflow в WSS 3.0 и MOSS 2007. <...> Нелли Садретдинова
28 Устанавливаем и настраиваем систему
мониторинга сети OpenNMS
Когда количество активного оборудования в сети неуклонно растет, а контролировать работоспособность
и качество предоставляемых сервисов становится
все сложнее, на помощь приходит система мониторинга сети OpenNMS. <...> Андрей Семенов
36 Медиация Linux и GDI-принтера
Решаем проблему печати на GDI-принтеры в ОС Linux. <...> Павел Закляков
42 Как запустить «САМО-Тур» для Windows
под Linux
Экономим, запуская программный комплекс «САМОТур» на платформе Linux, что изначально не поддерживалось разработчиком. <...> Сергей Барановский
50 Фильтруем спам в EXIM с помощью
SpamProbe
Устанавливаем и настраиваем SpamProbe. <...> Андрей Луконькин
ЧЕЛОВЕК НОМЕРА
Открытия Николая Новожилова
Интервью с директором Академии корпоративных систем. <...> Иван Коробко
64 Новые возможности Heimdal –
объединение открытых ключей
и Kerberos
Проект Heimdal-Kerberos позволяет объединить возможности инфраструктуры публичных ключей и Kerberos
в рамках единой регистрационной системы. <...> Михаил Кондрин <...>
Системный_администратор_№5_2008.pdf
№5(66) май 2008
№5(66) май 2008
подписной индекс 20780
www.samag.ru
Управляем объектами
в Active Directory
Терминальные службы
в Windows Server 2008
Сколько стоит переход
на легальный софт?
SharePoint в качестве
платформы документооборота
Как подружить
GDI-принтер и Linux
Используем систему
мониторинга сети OpenNMS
Фильтруем спам в EXIM
с помощью SpamProbe
Изучаем теневое копирование
Бессистемные заметки
о поиске работы за рубежом
Стр.1
в номере
3 ТЕНДЕНЦИИ
АДМИНИСТРИРОВАНИЕ
4
Управляем объектами в Active Directory
Часть
Управление объектами в Active Directory осуществляется
с помощью соответствующих мастеров. Какие поля
при этом изменяются в каталоге Active Directory – покрыто
тайной.
Иван Коробко
0
Сколько стоит переход
на легальный софт?
Многие организации продолжают эксплуатировать пиратское
программное обеспечение на своих компьютерах,
зачастую не совсем представляя, что их ждет
при проверке органами контроля. Попробуем ответить
на вопрос: сколько стоит спокойный сон руководителя
и системного администратора?
Александр Емельянов
2
Терминальные службы
в Windows Server 2008
Служба терминалов в Windows Server 2008 позволит
решить ряд проблем, связанных с работой приложений,
требующих одновременного доступа множества
пользователей.
Андрей Бирюков
8
28
SharePoint в качестве платформы
документооборота
Работаем с workflow в WSS 3.0 и MOSS 2007.
Нелли Садретдинова
Устанавливаем и настраиваем систему
мониторинга сети OpenNMS
Когда количество активного оборудования в сети неуклонно
растет, а контролировать работоспособность
и качество предоставляемых сервисов становится
все сложнее, на помощь приходит система мониторинга
сети OpenNMS.
Андрей Семенов
36 Медиация Linux и GDI-принтера
Решаем проблему печати на GDI-принтеры в ОС Linux.
Павел Закляков
42
Как запустить «САМО-Тур» для Windows
под Linux
Экономим, запуская программный комплекс «САМОТур»
на платформе Linux, что изначально не поддерживалось
разработчиком.
Сергей Барановский
50
Фильтруем спам в EXIM с помощью
SpamProbe
Устанавливаем и настраиваем SpamProbe.
Павел Литвинов
АДМИНИСТРИРОВАНИЕ « С»
53
Хитрости и тонкости работы,
позволяющие экономить время
В версии 8.х «1С:Предприятие» появилось много нового
и отличного от версии 7.7, поэтому часто возникают
самые неожиданные вопросы.
Андрей Луконькин
88
80
64
58
ЧЕЛОВЕК НОМЕРА
Открытия Николая Новожилова
Интервью с директором Академии корпоративных систем.
Оксана
Родионова
БЕЗОПАСНОСТЬ
Правда об идентификаторах
безопасности
Как разобраться в идентификаторах безопасности.
Иван Коробко
Новые возможности Heimdal –
объединение открытых ключей
и Kerberos
Проект Heimdal-Kerberos позволяет объединить возможности
инфраструктуры публичных ключей и Kerberos
в рамках единой регистрационной системы. Об этом,
а также о других новинках программного пакета будет
сегодня рассказано.
Михаил Кондрин
70 Изучаем теневое копирование
Теневое копирование файлов, записываемых на внешние
носители, стало практически обязательным инструментом
в арсенале корпоративных хранителей секретов.
Разберемся в особенностях реализации и работы
этой технологии.
Роман Васильев
WEB
74 XML-native DB. XQuery
В прошлом номере описывалась разработка Института
cистемного программирования XML-native DB Sedna.
Для доступа в XML-ориентированных базах данных консорциумом
W3C рекомендован язык XQuery. Он является
такой же неотъемлемой частью XML-native базы
данных, как SQL в реляционных СУБД.
Александр Календарев
ИЗ ЛИЧНОГО ОПЫТА
Бессистемные заметки о поиске работы
за рубежом
Многие люди (особенно IT-специалисты) хотят уехать
отсюда, но не знают, как найти хорошую работу за рубежом.
Автор, имея более чем десятилетний опыт удаленной
работы, наконец-то нашел компанию своей мечты,
стоящую того, чтобы оторваться от кресла и сменить
Северный Кавказ на Сан-Франциско. Хотите и вы
найти работу своей мечты?
Крис Касперски
РЕТРОСПЕКТИВА
Хакеры: история субкультуры
Часть 2
Технологии развивались. Хакеры старой школы, с монстрообразными
ЭВМ и безумно дорогим машинным временем
оставались в прошлом. Компьютеры становились
доступней, а хакерами стали называть совсем
других, нежели раньше, людей.
Илья Александров
92 КНИЖНАЯ ПОЛКА
7, 9 , 94
№5, май 2008
BUGTRAQ
Стр.3