А «Системный администратор» все цветет и пахнет

Ну что сказать? Вышел, сдвоенный (июль-август), читаем?

Все в формате PDF, всего в номере 122 страницы, а весит вся эта радость целых 70 MB

Итак, что в нем:

Памятка «гастарбайтеру». Как сисадмину покорить Москву?
Автор нашумевшей статьи «Уйти или остаться?» предостерегает своих коллег от необдуманных поступков.

Умное видео от Microsoft
Рассмотрим технологию адаптивной передачи видео от Microsoft — Smooth Streaming, плюсы данной технологии в сравнении с устаревающими технологиями передачи видео, а также как можно быстро и легко развернуть точку публикации видео в формате Smooth Streaming на базе сервера Internet Information Services 7.0.

Red Hat Enterprise Virtualization. Полку систем виртуализации прибыло
Давайте вместе изучим текущее состояние портфолио решений виртуализации от Red Hat и посмотрим, что нас ждет в ближайшем будущем.

Microsoft Hyper-V Server 2008 R2. Установка на flash-накопитель
Не всем известно, что Hyper-V Server 2008 R2 может загружаться с flash-накопителя, точно так же как и Windows Server 2008 R2 и Windows 7. Я расскажу, как сделать Hyper-V Server 2008 R2 Bootable Flash Drive.

Mandriva Pulse 2. Сетевая инфраструктура офиса на продуктах Mandriva. Часть 1
Представим обычную локальную сеть малого или среднего офиса компании. Можно ли, используя минимум вложений, реализовать стабильную сетевую инфраструктуру на основе свободного ПО, которая гибка в администрировании и способна обеспечить пользователей необходимыми сервисами?

Управление конфигурацией с Chef
В эпоху виртуальных машин на первый план выходят быстрота развертывания и гибкость управления большим количеством систем. Chef с указанными задачами справится очень просто.

Удаленный помощник. Обзор клиентов удаленного доступа. Часть 2
В первой части статьи мы встретились с новыми версиями знакомых программ и с программами, ранее незнакомыми. В этой части мы продолжим изучать новые программы, а также новые версии программ, встречавшихся в предыдущем обзоре.

Virtual Network Computing. Инструмент поддержки пользователей
Нередко пользователи не могут подробно описать возникшее у них затруднение, а служба поддержки не всегда в телефонном режиме способна решить проблему, возникшую у пользователя. Куда как удобнее подключиться к рабочему столу пользователя, увидеть и оперативно устранить проблему.

FINEST воскресит. Установка и использование. Часть 2
В первой части статьи я описал создание системы централизированного резервного копирования FINEST. Теперь же рассмотрим этапы установки ее на сервер и настройку клиентских компьютеров.

Traffic Inspector Internet Center. Аппаратный шлюз для контроля, экономии и защиты
Зимой 2009 года компания «Смарт-Софт» анонсировала аппаратно-программный комплекс для организации доступа в Интернет — Traffic Inspector Internet Center, разработанный на базе передовой платформы Intel Atom и программного продукта Traffic Inspector. Что же это за устройство и в чем его преимущества?.

Технологии Cisco EEM и IP SLA для резервирования активного оборудования
Переключение канала провайдера на резервное устройство при выходе из строя основного оборудования приходится делать вручную. Рассмотрим вариант автоматизации данного процесса с использованием технологии IP SLA и Embedded Event Manager (EEM) компании Cisco Systems.

Binary Analysis Tool. Фреймворк для анализа бинарных файлов
Можно ли автоматизировать аудит бинарных файлов и упростить обнаружение нарушения свободных лицензий? Да! Это стало сделать легче с выходом Binary Analysis Tool.

Simple Groupware. Простая среда для контроля бизнес-процессов
Инструмент групповой работы Simple Groupware, несмотря на простое название, на самом деле более чем функционален и может тягаться с именитыми соперниками.

Cfengine: как применять?
С огромным интересом прочитал статью Сергея Яремчука «Проект одного человека. Централизованное управление при помощи Сfengine». И решил ответить.

Философия технологий
Реализация принципов традиционной философии Страны Восходящего Солнца проявляется во всех отраслях жизни. IP-телефония — не исключение.

История одного вируса. Сорок антивирусов сочли его безвредным
На примере зараженного файла хочу показать, как реагируют антивирусные компании на появление новых угроз.

Sandboxie. Создание виртуального окружения для программ
Давайте разберемся, что означает термин «песочница» в контексте безопасности операционных систем и познакомимся с программой, реализующей такой принцип.

Rights Management Services. Обзор службы управления правами Active Directory
Служба управления правами — это технология защиты информации Microsoft Windows, предназначенная для защиты с помощью криптографии корпоративной почты, документов и веб-страниц. Все действия над вышеперечисленными объектами возможны только при наличии соответствующих прав пользователя.

Цифровая подпись и поиск неисправностей
Сертификаты безопасности, цифровые подписи помогают сделать нашу переписку по электронной почте более безопасной. Но с любым инструментом нужно уметь правильно обращаться.

Сенсоры NetFlow для программных маршрутизаторов на Linux и FreeBSD
В статье рассматриваются основные принципы работы системы NetFlow, даются классификация и краткий обзор популярных NetFlow-сенсоров, а также производится их сравнительное тестирование при различных нагрузках.

Active Directory Domain Services. Двухфакторная аутентификация. Теоретические основы
Безопасность сети — ключевая проблема, стоящая перед ИТ-службами. Решение формируется из комплекса элементов, один из них — безопасная аутентификация –рассматривается в этой статье.

Разворачиваем PKI на Windows Server 2008. Построение инфраструктуры. Часть 2
Развертывание PKI в Windows Server 2008 может показаться не очень сложной задачей. Однако имеется множество особенностей, которые необходимо учесть на практике.

Ловушки для ИТ-менеджеров
Итак, вы узнали, что предстоит продвижение по службе, или серьезно задумались о переходе на новое место работы, где у вас будут управленческие перспективы. Что надо делать, а что не надо в такой ситуации.

Типы данных в PowerShell
PowerShell — язык программирования, поддерживающий динамическое преобразование типов данных, однако в некоторых случаях, например, для чтения данных из Active Directory, это не всегда возможно.

Контрольная сумма. Проверка подлинности полученного файла
Скидывая ценную информацию, сопровождайте ее контрольной суммой. И не устраивайте революцию.

Салют пионеру!
Нынешнему поколению, родившемуся уже в эпоху «персоналок» («Поколение ПК» — почти по Пелевину), вероятно, мало что говорит аббревиатура DEC. Прошло более десяти лет, как нет такой компании на рынке.

Забираем

Поделитесь своим мнением
Для оформления сообщений Вы можете использовать следующие тэги:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Навигация

Следующая статья:

И самое главное правила админа - никогда не начинай править сервер в пятницу!