Марк Спенсер: "Это Asterisk привлекает пользователей к Linux, а не наоборот"
Интервью с создателем популярной программной офисной станции Asterisk.
Дмитрий Шурупов
АДМИНИСТРИРОВАНИЕ
Lotus Notes на Windows 2K/XP в *NIX-домене
Одна из схем настройки работы клиента Lotus Notes на рабочих станциях с Windows 2K/XP в домене на *NIX-сервере.
Мыкола Буряк
Проводим инвентаризацию сети средствами SMS 2003
Хорошо настроенный SMS существенно сократит ваше время, затрачиваемое на рутинную работу по инвентаризации сети.
Дмитрий Щербаков
Современный Linux-сервер:
виртуализируем сетевые устройства
Часть 2
Воплотить схему виртуализации совершенно несложно. А дополнительно можно построить адаптивную систему коммутации.
Алексей Барабанов
Как работает Sendmail?
Полезные подробности
Часть 4: взаимодействие со сторонними программами
Возможностей Sendmail не всегда хватает для решения всего многообразия задач. Но открытость ПО тем и хороша, что позволяет наращивать мощь практически без ограничений.
Сергей Супрунов
Биллинг на FreeBSD:
пишем сами, используя PHP, trafd, MySQL
Если пользователи жалуются, что Интернет "тормозит", а начальство ругается, что счета от провайдера слишком большие, и требует указать растратчиков трафика, покупка готового биллинга - не единственный выход.
Александр Чагадаев
Обзор дистрибутива Ubuntu 6.06
Вышла новая версия уже почти культового дистрибутива, который ворвался на рынок Linux-систем и по показателю популярности оставил позади даже таких «монстров», как Fedora Core и OpenSUSE. Теперь он нацеливается и на корпоративный сектор.
Сергей Супрунов
Как устроена файловая система JFS
Показатели производительности файловой системы JFS не впечатляют. Хотя она спроектирована стройно и четко, а алгоритмы обработки данных и метаданных отличаются высокой степенью оптимизации. Попробуем разобраться, в чем же дело.
Андрей Пешеходов
ЧЕЛОВЕК НОМЕРА
Волшебник из страны… Воз
Легендарный создатель компьютеров Apple I и Apple II Стив Возняк верит в сказки и сам создает их.
Оксана Родионова
БЕЗОПАСНОСТЬ
Windows Firewall:
защищаем внутренние ресурсы сети
Сейчас локальная сеть любой, даже совсем небольшой организации защищена от внешних угроз. Настолько ли хорошо защищены ресурсы внутренней сети?
Андрей Бирюков
Аудит и дизассемблирование эксплоитов
Эксплоиты, демонстрирующие наличие дыры (proof-of-concept), обычно распространяются в исходных текстах, однако, основной функционал заключен в shell-коде, анализ которого представляет весьма нетривиальную задачу.
Крис Касперски
Настраиваем DrWeb Enterprise Suite
Один из способов защитить предприятие от вирусной активности.
Антон Борисов
ВЕБ
Контролируем доступ к веб-сервису с помощью DACS
Если для настольных систем проблему аутентификации и авторизации можно считать решенной, то стандартные механизмы, используемые в веб-сервисах, пока еще не удовлетворяют современным требованиям безопасности.
Сергей Яремчук
Тестируем движки поисковых машин
Большинство из вас каждый день пользуется поисковыми машинами в Интернете. Какие они изнутри и чем отличаются?
Иван Максимов
РЕТРОСПЕКТИВА
Сеть друзей: история Fidonet
Фидо… Для кого-то это слово - пустой звук, для многих из вас - часть жизни, пусть, быть может, и прошлой. Но история первого в России компьютерного сообщества будет интересна каждому.
Илья Александров