Системный администратор.2006.01
Views: n/a
Вы всё ещё не используете WMI? Часть 1 Основы, необходимые для эффективного использования технологии Windows Management Instrumentation, и набор рецептов по ее применению в реальных условиях. Константин Леонтьев Делаем резервное копирование конфигураций активного сетевого оборудования Пример сценария для резервного копирования, написанный на языке Perl. Андрей Бирюков Современный Linux-сервер: как планировать дисковые ресурсы Можно заниматься математическим предсказанием увеличения объема информации в сети, а выгоднее использовать технологии хранения, которые позволят вам оперативно масштабировать дисковое пространство и резервировать данные. Алексей Барабанов Почтовый сервер на основе реляционной СУБД Оцените преимущества! Используем DBMail – малоизвестный, но очень эффективный инструмент для построения сложных и масштабируемых почтовых систем, позволяющий применять реляционные СУБД в качестве серверного хранилища почтовых сообщений вместо традиционных текстовых. Евгений Прокопьев Штопаем дыры в Ilohamail Доступ к электронной почте через веб-интерфейс обеспечивает дополнительные удобства. Но мы не всегда задумываемся о потенциальных проблемах безопасности, а ведь даже такой безобидный пакет, как Ilohamail имеет несколько неприятных дыр. Сергей Супрунов Строим мультидоменный почтовый сервер с защитой от вирусов и спама Система полностью построена на свободном программном обеспечении: Exim + MySQL + TLS + AUTH + Courier-Imap + DSPAM + SquirrelMail + ClamAV. Павел Семенец Создаём кластер для PostgreSQL Мощная СУБД, способная легко конкурировать с такими гигантами как Oracle и MS SQL. Но, к сожалению, в ней отсутствует возможность репликации. Что делать, если такая опция необходима? Андрей Тренин СЕТИ Малоизвестные подробности работы NAT NAT, поистине, спасение для системного администратора, когда нужно быстро подключить к Интернету локальную сеть. Но все ли вы о нём знаете? Ильяс Кулиев БЕЗОПАСНОСТЬ Защищаем Windows-системы с помощью CORE FORCE CORE FORCE - яркий пример того, как можно защитить систему, не зная ничего об угрозе. Сергей Яремчук Расширяем возможности MailScanner Обзор дополнительных программ, позволяющих просмотреть статистику работы системы защиты электронной почты. Сергей Яремчук Судьба shell-кода на системах с неисполняемым стеком, или Атака на DEP Отчаявшись справиться со своими же собственными ошибками, компания Microsoft совместно с Intel и AMD реализовала технологию DEP, призванную покончить с удаленными атаками раз и навсегда, но этого не произошло и защиту удалось обойти. Крис Касперски ПРОГРАММИРОВАНИЕ Переходим от VBScript к ASP и ASP.NET: Безопасность и синтаксис Программисты используют VBScript для создания сценариев, предназначенных для управления cерверами. Некоторые скрипты настолько усложняются, что их трудно использовать без графического интерфейса. Оптимальное решение - создать веб-приложение на ASP, ASP.NET. Иван Коробко IMHO Электронная почта как источник повышенной опасности Мы настолько привыкли пользоваться услугами электронной почты, что с трудом представляем себе Интернет без нее. Однако не многие задумываются о том, насколько эта услуга небезопасна, и к каким последствиям может привести небрежное отношение к своему почтовому ящику. Сергей Супрунов РЕТРОСПЕКТИВА Сломленная, но не сдавшаяся: история операционной системы BeOS Часть 2 Дмитрий Мороз КНИЖНАЯ ПОЛКА Обзор книжных новинок Александр Байрак BUGTRAQ |
___________
Скачать Системный администратор | 2006 | № 01 | Формат: PDF | ~22 Mb:
Скачать Системный администратор | 2006 | № 01 | Формат: PDF | ~22 Mb: