{custom category="2" template="alfavit" aviable="global" from="0" limit="1" cache="yes"}

Системный администратор.2006.05

Views: n/a

Журнальчик.ру - jurnalchik.ru АДМИНИСТРИРОВАНИЕ Box Backup – горячие резервные копии Резервное копирование – это то, без чего невозможно представить ни одну информационную структуру. Существует необычный способ создания резервных копий, а именно – метод online-бэкапирования. Алексей Коршунов Как работает Sendmail? Полезные подробности Ещё лет десять назад само понятие «электронная почта» прочно ассоциировалось с программой Sendmail. Сейчас ситуация несколько изменилась, но проект Sendmail по-прежнему остаётся одним из лидеров. Сергей Супрунов Возможности технологии MS Windows SharePoint Services Развитие IT-отдела связано с переходом от обслуживания базовой IT-инфраструктуры к созданию интранет-порталов и автоматизации бизнес-процессов. Эффективный инструмент для решения подобных задач – MS SharePoint. Иван Хрипунов Артем Черневский Узнай секреты WMI: события и провайдеры Часть 2 Ключ к управлению системой и приложениями. Константин Леонтьев Отказоустойчивый кластер с минимальным бюджетом Строим эффективный кластер и используем его в качестве платформы для критически важных приложений на примере СУБД Oracle 9i. Сергей Довганюк Arch Linux: руководство к быстрому старту Обзор дистрибутива Arch Linux. Валентин Синицын ЧЕЛОВЕК НОМЕРА Прихоти судьбы. Биография IT-просветителя Когда-то, протестуя против навязанных жизнью ролей Алексей Сальников, директор крупнейшего в России IT-портала «ЦИТ Форум», вступил с судьбой в переговоры. Мол, ты дай мне другой вариант самореализации, а я обещаю не ныть на крутых поворотах. Договор вступил в силу. Оксана Родионова БЕЗОПАСНОСТЬ Настраиваем эффективную систему сетевой защиты Zorp ModSecurity – Open Source firewall седьмого уровня – позволяет защититься от угроз, типичных для веб-сервера. Но в обычной сети встречаются и другие сервисы, нуждающиеся в защите. Сергей Яремчук Генная инженерия на службе распаковки PE-файлов Алгоритм универсального распаковщика, «снимающего» даже сложные полиморфные протекторы. Крис Касперски Используем средства библиотеки OpenSSL для криптографической защиты данных Часть 2 Благодаря своим уникальным свойствам ассиметричные алгоритмы шифрования применяются для защиты информации в тех областях, где использование симметричных алгоритмов затруднительно. Самый популярный представитель семейства ассиметричных алгоритмов – алгоритм RSA. Владимир Мешков IMHO Лицензию? Вам какую? Как часто мы слышим, что открытых лицензий на программное обеспечение развелось слишком много.BSD, Apache, CDDL, GPL2/3, LGPL… Даже для юристов это настоящий кошмар. А что же тогда говорить о нас, простых (хотя и системных) администраторах? Сергей Супрунов WEB Возможности поискового движка DataparkSearch Как организовать поиск информации на файловом сервере не только по названию и типу документа,но и по его контенту? Возможно ли создать подходящий инструмент, доступный и прозрачный для пользователей? Иван Максимов РЕТРОСПЕКТИВА Надежда умирает последней: история компании SGI. Часть 2 Уход основателя Silicon Graphics Джима Кларка изначально не был воспринят всерьёз. «Подумаешь, ушёл один человек,когда в компании таких,как он, – тысячи». Однако поломка даже единственной шестерёнки может стать причиной выхода из строя всего механизма. Дмитрий Мороз КНИЖНАЯ ПОЛКА BUGTRAQ

___________
Скачать Системный администратор | 2006 | № 05 | Формат: PDF | ~22 Mb: