Системный администратор 2015 № 12
Содержание журнала:
АДМИНИСТРИРОВАНИЕ
Виртуализация
Промышленная виртуализация с помощью Virtuozzo 7. Наработки компании Parallels, давно доступные в рамках открытого проекта OpenVZ, находят свой путь в основной код ядра Linux к общей выгоде сообщества и разработчиков.
Облачные технологии
Основы облачного хранилища данных Ceph. Часть 2. Установка кластера. Продолжаем разбираться с программно-определяемым хранилищем данных Ceph. Теперь установим простейший кластер Ceph.
Продукты и решения
Обзор NAKIVO Backup & Replication. Резервное копирование и репликация для VMware. Рассмотрим продукт NAKIVO Backup & Replication - решение для резервного копирования, репликации и восстановления виртуальных машин VMware.
ИТ-инфраструктура
ManageEngine ServiceDesk Plus. Часть 2. Обзор возможностей. Как с помощью ManageEngine ServiceDesk Plus можно решить задачи, стоящие перед ИТ-подразделением.
How to
Удаленный мониторинг Linux-серверов с GKrellM.
Рассмотрим пример использования утилиты GKrellM для удаленного мониторинга серверов Linux из среды Windows.
Особенности удаления файлов с внешней SD-карты в Android. В Android 4.4 ограничение на использование внешней SD-карты было поддержано большинством производителей устройств.
Инструменты
Построение корпоративных VPN. Часть 9. VPN, IPSec и Linux. Рассмотрим вопросы по организации IPSec VPN на Linux - прохождение трафика через iptables, команды управления, статистику работы IPSec.
Инструменты для SCCM 2012 R2. Благодаря им недостатки устраняются, создавая комфортные условия централизованного управления конфигурациями ИТ-инфраструктуры предприятия.
Электронная почта
Управление почтовыми ящиками Exchange 2013.
Бюджетные внедрения Exchange подразумевают отказ от дополнительных средств резервного копирования, однако и встроенные средства обеспечивают достаточную сохранность данных.
БЕЗОПАСНОСТЬ
Событие
ZeroNights 2015 в Москве. В конце ноября в столице состоялась конференция ZeroNights 2015.
Угрозы
#Здоровье online. Угрозы трекинга показателей здоровья. Информационная безопасность - это процесс обеспечения целостности, конфиденциальности и доступности информации. В наше время автомобилей, «напичканных» электроникой, систем «умных домов» и всевозможных IoT-девайсов обеспечение информационной безопасности становится делом обеспечения безопасности жизнедеятельности.
Механизмы защиты
Шифраторы, они же криптовирусы, они же вымогатели. В фильме «Кто я» с Томом Шиллингом в главной роли есть эпизод, когда герои взламывают правительственную организацию с помощью письма с вредоносным вложением.
БАЗЫ ДАННЫХ
Мониторинг
Мониторинг блокировок в Oracle. Часть 2. Практический опыт диагностики блокировок. DML-блокировки составляют наибольшие проблемы в работе всех баз данных Oracle нашей организации. Расскажу, как мы их решаем.
РАЗРАБОТКА
Мобильные приложения
Современное клиент-серверное приложение для Android. Разбираем современные подходы к разработке мобильных приложений.
Инструменты
RabbitMQ. Вырастаем из штанишек. В статье рассмотрим основные паттерны использования сервера очередей RabbitMQ применительно к веб-проектам.
Разрабатываем биржевого робота. Часть 2. Использование пакета MATLAB. Каковы основные возможности пакета MATLAB с точки зрения финансовых функций и прогнозирования?
Тестирование
Первые шаги в тестировании. Инсталлируем и конфигурируем JMeter. Небольшое руководство по JMeter поможет быстро приступить к работе и созданию собственных первых тестов производительности.
Событие
Конференция Infostart Event 2015. Отныне Инфостарт -это информационно-аналитический центр по автоматизации учета и управления.
КАРЬЕРА/ОБРАЗОВАНИЕ
Аlma mater российских ИТ
Наталья Алтухова: «Я верю в своих студентов, и, судя по результатам их обучения и последующего трудоустройства, они не обманывают моих надежд!» В гостях у «Системного администратора» - заведующая кафедрой «Бизнес-информатика» Финансового университета при Правительстве Российской Федерации.
Рынок труда
Вакансия: разработчик мобильных приложений для Windows Phone. Корпорация Microsoft серьезно нацелена на мобильный рынок.
Особое мнение
Социальная инженерия под прикрытием трудоустройства. В публикации рассмотрим уловки злоумышленников, использующих социальную инженерию.
Рейтинг
Образование в сети: операционные системы. В информационных технологиях есть две важные составляющие -Hardware и Software.
Пятая пара
Трудный путь наверх. Вам нравится решать задачи? Вероятный ответ: «смотря какие». А ведь работа программиста - это как раз решение задач.
Ретроспектива
Россия-ТВ. Made in USA. Часть 2. Как «техническая игрушка» превратилась в большой бизнес и большую политику.
НАУКА И ТЕХНОЛОГИИ
Компьютерное прогнозирование показателей долговечности вычислительной техники. В работе рассмотрена методика прогнозирования показателей долговечности вычислительной техники с использованием компьютера. Представлены основные методики прогнозирования долговечности. Создан алгоритм работы средств автоматизации расчета показателей долговечности. А также разработана база данных по характеристикам долговечности.
ЗАЛ СЛАВЫ «СА»
Эфир - в «КВН»
Скачать pdf или смотреть онлайн текстовую версию журнала
Журнал Системный администратор 2015 № 12 смотрело: