Навигация
Системное Администрирование Решения на открытых кодах Структура сети Компьютерные сети малых предприятий Сеть с централизованным управлением Управление с помощью групповых политик Организация почтового обслуживания Взаимодействие с глобальной сетью Безопасность Виртуализация Парядок настройки и определения неисправностей Средства управления системами Автоматизация установки программного обестичения Решение проблем с компьютером Разное
 
 
Избранное
Pathping. Traceroute на стероидах.
FreeNAS: создаём сетевое хранилище (NAS)
Iperf - утилита для тестирования пропускной способности сети.
Средство против «сетевой слепоты»
Преимущества и недостатки RAID 6
Дисковые массивы RAID
Надежнее, чем RAID 5
Унификация корпоративных коммуникаций
Exchange и SAN: не все так просто
Cisco против Meru
 
 
Решения на открытых кодах » Linux - Укрощение зверя по имени Linux
Всего несколько лет назад инсталляция Linux на корпоративных серверах и рабочих станциях означала, что вы заполучили для себя дешевую (или вообще бесплатную) ОС, но должны мириться с большими эксплуатационными расходами. Теперь все это позади. Дистрибутивы ОС Linux достигли своей зрелости и стабильности. При этом стоимость эксплуатации этой ОС стала низкой как никогда раньше.

Читать подробнее
 
Решения на открытых кодах » Linux - Продолжение настройки squid и не только
В данной статье мы шаг за шагом расскажем, как установить и использовать программу chkrootkit, назначение которой — локальная проверка ОС семейства *nix (Unix, Linux и т. д.) на наличие руткита. Руткит (rootkit) — это пакет программ, используемых взломщиками (хакерами) для сокрытия следов своей активности и сбора информации (чаще всего паролей) как со взломанного компьютера, так и с других машин в той же локальной сети. Руткит способен выполнять и другие действия, набор функций зависит от конкретного пакета. Также мы приведём краткое описание такого руткита для иллюстрации. Надеемся, статья окажется полезной многим пользователям — от новичков до профессионалов.

Читать подробнее
 
Решения на открытых кодах » Linux - Нелицензионный Linux
После нашумевшей истории с директором сельской школы, попавшим под статью 146 УК России за использование нелицензионных копий операционных систем Windows, сообщество пользователей GNU/Linux только посмеивалось и прогнозировало в ближайшее время рост популярности альтернативного ПО. Твёрдое убеждение в том, что "нам это не грозит", и вера в волшебную силу лицензии GPL не допускали даже мысли о том, что с использованием свободного ПО могут быть какие-то проблемы юридического характера, аналогичные тем, что у проприетарного. Но, как это часто бывает, у правоохранительных органов нашлась собственная точка зрения на проблемы использования ПО в России: широкомасштабные действия по выявлению нарушителей авторских прав, помноженные на довольно слабое понимание проверяющими сути дела, привели к тому, что под общую гребёнку стали попадать и владельцы GNU/Linux. Пример именно такого случая, происшедшего в Нижнем Новгороде, был озвучен в одном из онлайновых дневников.

Читать подробнее
 
Решения на открытых кодах » Linux - Linux и NAT (Network address translation)
Не то что бы давным-давно, пришлось заняться мне проблемой маскарада (masquerading) и трансляции ip-адресов на Линуксе. Техническое задание и описание проекта было достаточно сложным, и весьма нестандартным, потому я решил ознакомиться с молвой народа по данной теме. Проведя неделю в дебрях РуНЕТа и пограничных областях, я с ужасом обнаружил, что данные, касательно маскарада, похоже, хранятся за семью печатями и никто не обнародовал основные мысли и постулаты.

Читать подробнее
 
Решения на открытых кодах » Linux - Повесть о Linux и DoS-атаках.
В наши дни атаки компьютерных сетей типа "отказ в обслуживании" (DoS, Denial of Service) являются одними из самых, а быть может, и самыми распространенными атаками. Частично виной тому простота их реализации и высокая эффективность. Целью таких атак, как следует из названия, является приведение сервера-жертвы в состояние, когда он не может отвечать на запросы клиентов. Побочным эффектом таких атак является большой трафик, направленный на жертву. Этот эффект, часто игнорируемый специалистами на Западе, приобретает несколько другой оттенок на просторах бывшего Союза. В данной статье мы рассмотрим некоторые, наиболее распространенные, атаки и методы их сдерживания. Важно понимать, что не существует методов, которые защитили бы вас от DoS-атак, можно лишь попытаться минимизировать причиненные убытки и оперативно отреагировать на атаку.

Читать подробнее
 
Решения на открытых кодах » Linux - Защита VNC-приложений при помощи SSL
Компьютер где-то выполняет какие-то операции, человек где-то в другом месте хочет видеть результат выполнения этих операций. Диапазон ситуаций, которые попадают под это описание, огромен, и число средств, позволяющих успешно выполнить такую задачу, почти так же велико. Один из вариантов, особенно подходящий для людей, не являющихся специалистами в области программного обеспечения, -- опубликовать обычный рабочий стол в виде адреса URL, защищенного протоколом HTTPS. "Обычным" пользователям удобно выбирать гиперссылки для доступа к рабочему столу или вводить URL в поле адреса браузера.

Читать подробнее
 
 
 
Поиск по сайту
Google Поиск


Яндекс поиск
 
 
Полезное
 
 
 
 
 
systemzone.ru 2014