Увидел свет Системный администратор №4 2012

Вышел очередной выпуск журнала Системный администратор.

В номере:
Закон есть закон
Павел Домкин: «Эпоха вареза в России подходит к концу»
На вопросы «Системного администратора» отвечает адвокат Павел Домкин.
Администрирование

Служба каталогов
Авторизация в Active Directory
Использование winbindd – компонента пакета Samba, обеспечивающего возможность аутентификации и авторизации по учетным записям из Active Directory на компьютере под управлением UNIX – обычная практика. Но с выходом Windows 2003 R2 появилась альтернатива, позволяющая повысить отказоустойчивость в случае проблем с Samba.

Поиск данных в Active Directory по GUID
Определение владельца почтового ящика по его уникальному идентификатору (GUID) кажется простой задачей. Но только на первый взгляд. Она требует специальной подготовки, поскольку «вытащить» нужные данные бывает нелегко.

Управление ИТ-инфраструктурой
Управление ИТ-инфраструктурой Linuxс помощью Spacewalk
Spacewalk – бесплатный аналог Red Hat Network Satellite, который предлагает администратору все необходимые инструменты для управления большим количеством Linux-систем.

Подключаем FreeRADIUS и Kerberosк беспроводной сети
Встраиваем FreeRADIUS с базой данных пользователей из Kerberos в инфраструктуру беспроводной сети.

Инструменты
Hardware Management Console. Управляем IBM грамотно
Серверное оборудование IBM может похвастаться наличием внутренней встроенной системы управления. Для доступа к ней нужна отдельная машина, но можно сконструировать и универсальный вариант.

ИТ в финансах
DLP-системы DeviceLock в банках. Взаимодействие и безопасность компонентов. Часть 2
Вторая статья цикла описывает особенности сетевого взаимодействия компонентов и механизмы обеспечения собственной безопасности компонентов в DeviceLock Endpoint DLP Suite.

Резервное копирование
Резервное копирование ОС с дедупликацией
Принципы развертывания Windows можно применять и для создания резервных копий.

Миграция
Стратегия и тактика переходана бесплатные решения Open Source
Какие есть возможности для миграции на Open Source-системы? Что выбрать в качестве той или иной методики, какие ошибки бывают при переходе на свободное программное обеспечение?

Тестирование
Инструменты
Сетевой сканер Advanced IP Scanner
Первая версия утилиты Advanced IP Scanner, появившись в 2003 году, быстро обрела популярность. Что изменилось с выходом версии 2.2?

Продукты и решения
Больше филиалов хороших и разных. От централизованной к децентрализованной модели бизнеса
Развитие и конкурентоспособность любой компании напрямую зависят от использования эффективных внутренних бизнес-процессов, а также наличия филиальной структуры (branch offices).

Kerio Workspace. Сервер совместной работы с документами и проектами
Все больше компаний требуют инструменты для упрощения обмена документами. Kerio Workspace способен решить проблему.

Безопасность
Механизмы защиты
DNS Amplification DDoS в контексте атаки и защиты
Боремся с паразитным DNS-трафиком, для чего исследуем анатомию этой атаки и правильно настраиваем серверы имен.

ИТ в финансах
Trusteer Rapport на страже безопасности систем ДБО
Клиенты и сотрудники банков, электронных магазинов и простые мобильные работники являются наиболее привлекательной мишенью для мошенников. Поэтому компании, которые ведут бизнес в Интернете, просто обязаны заботиться о безопасности своих клиентов и сотрудников, иначе они рискуют потерять бизнес.

Стратегия защиты
Что в имени тебе моем, или Удаленный анализ сети. Часть 1
В любой корпоративной сети используется множество разнообразных устройств и приложений, которые должен знать системный администратор. А вот потенциальным злоумышленникам знать о них нежелательно. Какую информацию можно собрать о нашей сети, не используя технические средства?

Сетевая безопасность
Система Suricata. Очередная революция в сетевой безопасности?
В статье рассматриваются особенности установки и использования Suricata – сетевой системы обнаружения и предотвращения вторжений (NIDS/NIPS) с открытым исходным кодом.

Brute-force-атаки. Стоит ли из-за них беспокоиться?
Насколько сложными должны быть устанавливаемые пароли? Какова эффективность различных методов защиты? В статье описывается небольшой эксперимент по исследованию brute-force-атак на сервер.

Windows 8. Безопасность +1
Скоро выход новой ОС Microsoft – Windows 8. Она предложит новый пользовательский интерфейс на основе языка дизайна Metro, расширенную интеграцию с облачными сервисами и повышенный уровень безопасности. Нас особенно интересует последнее, так что рассмотрим «снизу вверх», как строится безопасная платформа в Windows 8.

Программирование
Оптимизация
Предметно-ориентированное проектирование. Как найти общий язык с заказчиком
Порой требования бизнеса к программному обеспечению бывают настолько сложны и противоречивы, что очень легко запутаться и обрасти непонятными кусками кода, которые относятся к категории «работает – лучше не трогай». Однако трогать зачастую все-таки приходится. Как же избежать этих проблем?

Карьера/Образование
ИТ в финансах
Финансовое ПО. Предмет разговора – справочники и календари
Статья посвящена обзору и обсуждению двух задач, которые проектировщики и программисты финансового ПО должны решить, если они хотят, чтобы их «творение» было полезным, удобным и производительным.

Вектор роста
Сертификация и повышение квалификации. Вопросы и ответы. Часть 1
Нередко возникает разговор о плюсах и минусах ИТ-сертификации и специалистов, обладающих подтвержденными статусами вендоров. Попробуем разобраться, так ли это важно для успешной работы в ИТ-сфере.

Путь этичного хакера
Расскажу о своем видении процесса изучения ИТ. Я разделяю пространство знаний на три основополагающие инфраструктуры: сетевую, инфраструктуру доступа и инфраструктуру приложений. Начинать изучение следует именно с сетевой инфраструктуры, поскольку она является основой для всех остальных.

Ретроспектива
Киберпанки. Настольные книги ИТ-революционера
Эта статья не об успешной компании или столь же успешной персоне из мира, с которым профессионально связаны читатели журнала, – мира компьютеров, коммуникаций, ИТ. На сей раз я коснусь материй, казалось бы, диаметрально противоположных – речь пойдет о художественной литературе.

БИТ. Бизнес & Информационные технологии
Документооборот
Регламенты и реальная жизнь. Опыт автоматизации рабочих процессов на базе Alfresco
В прошлой статье [1] обозначена проблема – традиционные системы документооборота хорошо автоматизируют формальные процедуры, но для реальной работы часто становятся обузой. На этот раз попробуем разобраться, что делать, если дана установка внедрять СЭД, но не хочется создавать бюрократическую систему.

EOS for SharePoint. Решение для управления документооборотом
EOS for SharePoint расширяет возможности Microsoft SharePoint в области управления документами и выполнения заданий.

Коллективная работа
Организация коллективной работы. Комплексный подход
Негласные высокие требования к инфраструктуре большинства современных компаний обуславливают использование ими решений для автоматизации бизнес-процессов. Значительное количество организаций начинает или уже внедрило средства коллективной работы. Один из популярных продуктов в данном классе – DeskWork.

Хранение данных
Система NexentaStor. Готовое решение на основе ZFS
Современные компании вне зависимости от сферы и по мере роста масштаба деятельности сталкиваются с проблемой эффективного хранения данных.

Малый бизнес
Дата-центр для малого предприятия
Идея создания SaaS (Server as a Service) для небольшого предприятия появилась у меня давно. Расскажу, как использование информационных технологий позволяет создавать ключевые преимущества в бизнесе даже для небольших фирм.

ИТ-управление
Информационные системы масштаба предприятия
В этой статье мне хотелось бы рассказать о некоторых особенностях обслуживания нагруженных информационных систем, которые также называются системами масштаба предприятия (enterprise level).

Подробнее: samag.ru

Интересное на сайте

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

*

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>