Журнал входит в перечень ВАК Минобрнауки РФ №06(163) июнь 2016 Перенос физической ИТ-инфраструктуры в виртуальную среду Производительность SQL-запросов в Oracle 1С в контейнере Быстро и недорого AMP от Google Ускоряемся и взлетаем в выдаче Service Discovery для распределенных систем Тест на проникновение Методы, используемые злоумышленниками Изучаем 1С Под капотом платформы 1С 8.3 Рассмотрим, какие основные объекты метаданных существуют сейчас в 1С, а также расскажем об особенностях работы с ними платформы 1С на стороне СУБД Мобильные приложения Широковещательные сообщения О системных событиях Android информирует приложения с помощью рассылки сообщений. <...> Разберем, как реагировать на системные сообщения и создавать свои Механизмы защиты Защита от DDoS. <...> NTP Amplification Чтобы сделать вклад в защиту киберпространства от DDoS, не обязательно покупать дорогостоящее оборудование или сервис. <...> Журнал входит в перечень ВАК Минобрнауки РФ №06(163) июнь 2016 Только полезная информация Перенос физической ИТ-инфраструктуры в виртуальную среду Производительность SQL-запросов в Oracle 1С в контейнере Быстро и недорого AMP от Google Ускоряемся и взлетаем в выдаче Service Discovery для распределенных систем Тест на проникновение Методы, используемые злоумышленниками Изучаем 1С Под капотом платформы 1С 8.3 Рассмотрим, какие основные объекты метаданных существуют сейчас в 1С, а также расскажем об особенностях работы с ними платформы 1С на стороне СУБД Мобильные приложения Широковещательные сообщения О системных событиях Android информирует приложения с помощью рассылки сообщений. <...> Разберем, как реагировать на системные сообщения и создавать свои Механизмы защиты Защита от DDoS. <...> NTP Amplification Чтобы сделать вклад в защиту киберпространства от DDoS, не обязательно покупать дорогостоящее оборудование или сервис. <...> Андрей Дугин системный администратор июнь 2016 Мониторинг 30 Работаем по-стахановски. <...> Расскажем о подробностях установки и работы системы мониторинга пользователей <...>
Системный_администратор_№6_2016.pdf
В номере
04
АДМИНИСТРИРОВАНИЕ
Виртуализация
04 Перенос физической ИТ-инфраструктуры в виртуальную
среду (в облако), миграция данных.
Любой бизнес ориентируется на оптимизацию затрат, в том числе
на ИТ. Одним из способов оптимизации является переход в облако.
Но при переносе сервисов в виртуальную среду надо учесть ряд
особенностей.
Илья Вислоцкий
Аудит
Хранение данных
09 Системы хранения данных. Часть 3. SAN. В статье дается
общее представление о работе сетей хранения данных и особенностях
взаимодействия с серверным оборудованием и другими
сетями.
Алексей Бережной
Автоматизация
14 Service Discovery для распределенных систем.
Как отследить расположение сервисов и их доступность в динамической
сети? Выход – системы обнаружения сервисов.
Сергей Яремчук
БЕЗОПАСНОСТЬ
Событие
17 Positive Hack Days VI CityF. Противостояние глазами
Защитника. 17-18 мая в Москве прошла VI ежегодная
конференция PHDays, посвященная практическим аспектам информационной
безопасности. Кроме конференции, разделенной
на бизнес- и технический потоки, мастер-классов и конкурсов, организаторы
сделали акцент на соревновании, похожем на Capture
The Flag (CTF), но гораздо более масштабном.
Андрей Дугин
системный администратор июнь 2016
Мониторинг
30 Работаем по-стахановски. Поговорим о развитии систем
мониторинга пользователей. Расскажем о подробностях установки
и работы системы мониторинга пользователей «Стахановец»,
особенностях настройки и использования, а также о недоработках
и о том, как с ними бороться.
Рашид Ачилов
БАЗЫ ДАННЫХ
Инструменты
34 Роль статистики таблиц и индексов в производительности
SQL-запросов в Oracle. Рассмотрим роль
своевременного и качественного сбора статистики по таблицам
и индексам для обеспечения эффективной работы SQL-запросов,
а также средства диагностики и сбора статистики.
Валерий Михеичев
1
24 Проводим пентест. Часть 3. Ищем уязвимости.
После успешного сбора информации о сети жертвы необходимо
попытаться проникнуть на интересующие нас узлы. Узнаем, какие
методы используют злоумышленники для поиска уязвимых машин
и как этому противостоять.
Андрей Бирюков
20
Механизмы защиты
20 Защита от DDoS подручными средствами. Часть 2.
NTP Amplification. Чтобы сделать свой вклад в защиту киберпространства
от DDoS, совсем не обязательно покупать дорогостоящее
оборудование или сервис. В первой части статьи
рассматривались протокол DNS и варианты его защиты от использования
в DDoS-атаках. Продолжим анализ атак типа «усиление»
(amplification).
Андрей Дугин
Стр.3
В номере
24
Изучаем 1С
38 Использование SQL Profiler для поиска и исправления
медленных запросов в 1С. Одной из основных
причин медленной работы 1С являются неоптимальные запросы.
С помощью инструмента SQL Profiler можно находить медленные
запросы и способы их исправления.
Тимур Шамиладзе
44 Под капотом платформы 1С 8.3. Часть 2. Работа
с СУБД. Рассмотрим какие основные объекты метаданных существуют
сейчас в 1С, а также покажем особенности работы с ними
платформы 1С на стороне СУБД.
Олег Филиппов
48 1С в контейнере. Быстро и недорого. Результаты тестирования
локальной, файловой и клиент-серверной платформы
1С v8.3 в ОС Windows и Linux. Согласно тестам для групповой работы
самой быстрой является клиент-серверная реализация 1С в Linux
на базе контейнеров Docker.
Александр Тетюшев
РАЗРАБОТКА
Событие
52 Грядет DevConf 2016. 17-18 июня в Москве, в Сколково,
пройдет DevConf 2016 – профессиональная конференция, посвященная
ведущим технологиям программирования и веб-разработки.
Кирилл Сухов
Веб-технологии
54 AMP от Google. Ускоряемся и взлетаем в выдаче.
В наше время актуальна проблема медленного интернета и интернета
в роуминге, про которую забывают порой веб-разработчики.
Google решил кардинально данную проблему с помощью своей новой
технологии AMP.
Александр Майоров
2
Особенности языка
62 Переменные в CSS без препроцессоров. В статье
рассмотрим новый механизм нативных переменных в CSS или,
как правильнее, пользовательских свойств. Как они работают, какие
особенности, примеры использования.
Александр Майоров
Истоки программирования
64 Lisp: маленький гигант. Красота – неточное понятие.
Но мы, по счастью, все же способны разглядеть истинную красоту,
пусть даже в абстрактных идеях. Эта статья о языке программирования,
который стал стартовой точкой целого направления в информатике,
известного сегодня как функциональное программирование.
Алексей
Вторников
КАРЬЕРА/ОБРАЗОВАНИЕ
Аlma mater российских ИТ
70 Андрей Филиппович: «Профессионал – это человек,
который не умеет делать плохо свою работу.
Подготовка таких специалистов для ИТ-индустрии
является главной целью нашего факультета».
В гостях у «Системного администратора» – Андрей Филиппович,
декан факультета информатики и систем управления Московского
политехнического университета, сформированного на базе МАМИ
и МГУП имени Ивана Федорова.
июнь 2016 системный администратор
38
Мобильные приложения
57 Широковещательные сообщения в Android. О важных
системных событиях ОС информирует все заинтересованные
приложения с помощью рассылки широковещательного сообщения.
Разберем, как реагировать на системные сообщения и создавать
свои.
Андрей Пахомов
Стр.4
В номере
44
Рынок труда
74 Вакансия: программист Ruby. Ruby – язык программирования,
популярность которого в последнее время растет. Чтобы выявить
общее и особенное в практике использования, мы обратились
к представителям компаний и проектов с рядом вопросов.
Игорь Штомпель
80 Работодатели-мошенники атакуют в сети. С января
2016 года увеличилось число обращений граждан на горячую линию
Рунета, обманутых недобросовестными работодателями в сети.
Более половины жалоб относится к работодателям, предлагающим
соискателям, еще до трудоустройства, приобрести что-то для выполнения
работы или пройти платное обучение.
Лабораторная работа
82 Лабораторная работа. Исследуем сокеты. Часть 3
(окончание). В предыдущих двух номерах был описан инструментарий
для проведения исследований. В данной части предлагается
самостоятельно выполнить ряд практических заданий.
Владимир Закляков
Хроники ИТ
88 Семьдесят лет компьютерной эры. Вторая декада:
1956 – 1965. Продолжаем публикацию хроник возникновения,
становления и развития информационных технологий.
Владимир Гаков
НАУКА И ТЕХНОЛОГИИ
93 Утилиты в ПО MathCAD для уточненного расчета
электрических полей при облучении полимерных
пленок электронами низких энергий. В работе рассмотрена
математическая модель Роуза-Фаулера-Вайcберга, которая
анализирует радиационную электропроводность полимерных пленок
при облучении электронами низких энергий.
Звездов Д.С., Абрамешин Д.А., Грановский В.С.
системный администратор июнь 2016
3
48
ЗАЛ СЛАВЫ «СА»
96 Ископаемая интегральная. На сей раз очередным экспонатом
нашего виртуального музея компьютерных и коммуникационных
технологий стала первая интегральная схема, которой спустя
два года стукнет шесть десятков годков – по меркам быстротекущей
компьютерной эры настоящее ископаемое!
Владимир Гаков
Стр.5