Нашли опечатку? Выделите ее мышкой и нажмите Ctrl+Enter
Название: Системный администратор (2006, май, №42)
Аннотация:
ТЕНДЕНЦИИ
РЕПОРТАЖ
АДМИНИСТРИРОВАНИЕ
Box Backup – горячие резервные копии
Резервное копирование – это то, без чего невозможно представить ни одну информационную структуру. Существует необычный способ создания резервных копий, а именно – метод online-бэкапирования.
Алексей Коршунов
Как работает Sendmail?
Полезные подробности
Ещё лет десять назад само понятие «электронная почта» прочно ассоциировалось с программой Sendmail.
Сейчас ситуация несколько изменилась, но проект Sendmail по-прежнему остаётся одним из лидеров.
Сергей Супрунов
Возможности технологии
MS Windows SharePoint Services
Развитие IT-отдела связано с переходом от обслуживания базовой IT-инфраструктуры к созданию интранет-порталов и автоматизации бизнес-процессов. Эффективный инструмент для решения подобных задач –
MS SharePoint.
Иван Хрипунов
Артем Черневский
Узнай секреты WMI: события и провайдеры
Часть 2
Ключ к управлению системой и приложениями.
Константин Леонтьев
Отказоустойчивый кластер
с минимальным бюджетом
Строим эффективный кластер и используем его в качестве платформы для критически важных приложений на примере СУБД Oracle 9i.
Сергей Довганюк
Arch Linux: руководство к быстрому старту
Обзор дистрибутива Arch Linux.
Валентин Синицын
ЧЕЛОВЕК НОМЕРА
Прихоти судьбы.
Биография IT-просветителя
Когда-то, протестуя против навязанных жизнью ролей Алексей Сальников, директор крупнейшего в России IT-портала «ЦИТ Форум», вступил с судьбой в переговоры. Мол, ты дай мне другой вариант самореализации, а я обещаю не ныть на крутых поворотах. Договор вступил в силу.
Оксана Родионова
БЕЗОПАСНОСТЬ
Настраиваем эффективную
систему сетевой защиты Zorp
ModSecurity – Open Source firewall седьмого уровня – позволяет защититься от угроз, типичных для веб-сервера. Но в обычной сети встречаются и другие сервисы, нуждающиеся в защите.
Сергей Яремчук
Генная инженерия на службе
распаковки PE-файлов
Алгоритм универсального распаковщика, «снимающего» даже сложные полиморфные протекторы.
Крис Касперски
Используем средства библиотеки OpenSSL
для криптографической защиты данных
Часть 2
Благодаря своим уникальным свойствам ассиметричные алгоритмы шифрования применяются для защиты информации в тех областях, где использование симметричных алгоритмов затруднительно. Самый популярный представитель семейства ассиметричных алгоритмов – алгоритм RSA.
Владимир Мешков
IMHO
Лицензию? Вам какую?
Как часто мы слышим, что открытых лицензий на программное обеспечение развелось слишком много.BSD, Apache, CDDL, GPL2/3, LGPL… Даже для юристов это настоящий кошмар. А что же тогда говорить о нас, простых (хотя и системных) администраторах?
Сергей Супрунов
WEB
Возможности поискового движка
DataparkSearch
Как организовать поиск информации на файловом сервере не только по названию и типу документа,но и по его контенту? Возможно ли создать подходящий инструмент, доступный и прозрачный для пользователей?
Иван Максимов
РЕТРОСПЕКТИВА
Надежда умирает последней:
история компании SGI.
Часть 2
Уход основателя Silicon Graphics Джима Кларка изначально не был воспринят всерьёз. «Подумаешь, ушёл один человек,когда в компании таких,как он, – тысячи». Однако поломка даже единственной шестерёнки может стать причиной выхода из строя всего механизма.
Дмитрий Мороз