О книге: Описаны основы сетевого взаимодействия, планирование и монтаж сети (Ethernet и Wi-Fi), настройка сети и маршрутизации без конфигураторов. Даны примеры настройки различных типов серверов: Web, FTP, DNS, DHCP, почтового сервера, сервера баз данных. Рассмотрены дистрибутивы Fedora 13, Mandriva 2010.1 Spring, openSUSE 11.3, Ubuntu 10, файловая система Linux, установка и базовая настройка Linux, а также связки Apache + MySQL + PHP. Особое внимание уделено защите сетевых сервисов и оптимизации работы сервера: использованию брандмауэров iptables и ebtables, прокси-серверов Squid и SquidGuard, созданию chroot-окружения, управлению доступом с помощью системы Tomoyo, настройке VPN-сервера, аудиту сети при помощи сетевого сканера nmap. Приведены практические рекомендации по стратегии администрирования и уходу за аппаратными средствами, работе Linux-сервера в Windows-сети, созданию LiveCD, автоматизации задач с помощью bash, использованию программных RAID-массивов. Для администраторов Linux.
О книге: В номере: IDC: поставки систем хранения данных продолжают активно расти Во втором квартале этого года организации снова увеличили затраты на системы хранения данных, чему помогли растущие ИТ-бюджеты, сообщают эксперты компании IDC в докладе Worldwide Quarterly Disk Storage Systems Tracker. Большие свершения Больших Данных Большие Данные получили развитие в корпоративной среде во многом благодаря удешевлению вычислительной техники и развитию многозадачных систем. Упали цены на память, и у компаний появилась возможность обрабатывать «в памяти» больше данных, чем раньше. Анализ Больших Данных: проблемы и решения После преодоления технических трудностей Большие Данные становятся для предприятий жизненно важным активом. Об этом свидетельствуют результаты опроса, проведенного The Data Warehousing Institute среди руководителей ИТ-служб. Экстракт Больших Данных Технологическая концепция Больших Данных ориентирована главным образом на государственные структуры и крупные корпорации. Небольшие предприятия вряд ли способны генерировать такой объем данных, из которого с помощью Больших Данных можно получить уникальный экстракт знаний. Данные уходят в небо Обработка Больших Данных сегодня рассматривается как ключевое приложение для облачных инфраструктур. Эксперты отмечают по крайней мере три ключевых фактора, позволяющих рассматривать облака в качестве идеальной среды для работы с Большими Данными. Эксклюзивная защита Простая житейская логика подсказывает: чем больше ценностей накоплено, тем сложнее их охранять. Но справедливо ли это утверждение для корпоративных данных, ставших одним из важнейших активов компаний? Эксперты в области информационной безопасности подтверждают, что по мере увеличения объемов данных их защита усложняется, особенно если речь идет о Больших Данных. Есть ли спрос на Большие Данные? Если феномен Больших Данных действительно ведет к очередному сдвигу парадигмы в ИТ, этот процесс должен отразиться на структуре рынка систем хранения данных. Причем первые признаки изменений уже должны быть замечены участниками рынка, контролирующими канал поставок ИТ-оборудования, – дистрибьюторами. Придорожная делянка Современные технологии достигли таких высот, что через пять-шесть лет из двух извечных российских проблем на одну станет меньше… Нет, речь-то как раз пойдет про дороги. С ними давным-давно пора разобраться, да все было недосуг, а тут перспектива решения «дорожного вопроса» замаячила вполне отчетливо.
О книге: В номере: Поднять рейтинг В международных исследованиях, посвященных развитию информационного общества, у России стабильно низкая оценка. Карты в руки В будущем году россияне смогут воспользоваться новым инструментом для общения с государством – универсальной электронной картой. На пути к электронному законотворчеству В Госдуме обсудили, чего не хватает российскому парламентаризму, чтобы стать электронным. Электронные борцы с бюрократией Свыше 100 тыс. инфоматов – специальных терминалов для получения госуслуг в электронном виде – планируется установить в российских регионах к 2015 году. Преодоление уникальности О важнейших аспектах построения в России электронного правительства рассказывает заместитель министра связи и массовых коммуникаций России Илья Массух. Самое слабое звено? Внедрение электронного правительства опередило ликвидацию компьютерной безграмотности среди работников госструктур. Видеоконференции электронного правительства Эффективная связь центра с регионами может и должна быть обеспечена с помощью технологий видеоконференцсвязи. Подписаться сможет каждый В начале апреля вступил в силу новый ФЗ-63 «Об электронной подписи».
О книге: В номере: Безопасный сервис защитит от спама Новая система электронной почты, внедряемая в Германии, требует от отправителя предоставления реальных идентификационных данных. Безопасность платежных приложений и стандарт PA-DSS Тема безопасности платежных приложений становится все более актуальной, и это не случайно. В последние годы вектор атак смещается вверх по модели OSI. О чем лучше молчать в социальной сети? В основе многих бед лежит иллюзия, что жизнь в социальной сети абсолютно приватна… Мобильные ОС под угрозой Атакуя мобильные устройства, нынешние злоумышленники преследуют исключительно корыстные цели. Где связь, там и рвется Неблагоприятные воздействия техногенного, природного, социального или криминального характера могут привести к отказам в обслуживании пользователей телекоммуникационных услуг. Уязвимые школьные сайты Открытые уязвимые места, информация о которых уже стала достоянием общественности, чаще всего встречаются на веб-сайтах образовательных учреждений и социальных сетей. Отправьте ваши денежки на нужный SMS Наиболее известным способом мошенничества в сотовых сетях является SMS-просьба.
О книге: В номере: Фундамент для ИТ Современная коммуникационная инфраструктура предприятия представляет собой сложный конгломерат, элементы которого объединены множеством комуникативных каналов. Сеть за абонентскую плату Два поставщика сетевого оборудования начали предлагать свои продукты в сопровождении облачных сервисов. Удаленная выгода Многие руководители напрасно запрещают дистанционную работу: она дает много преимуществ и служащим, и компании. Гарант непрерывности ИТ-директор австралийской страховой компании A&G рассказывает о проекте объединения контактных центров на базе IP-телефонии. Двигатель – окупаемость При внедрении унифицированных коммуникаций можно добиться быстрого возврата инвестиций, но для этого требуется тщательное планирование переходного процесса. Asterisk помогает экономить УАТС на базе ПО с открытым кодом способны составить серьезную конкуренцию коммерческим коммуникационным продуктам. Открытая телефония набирает вес Для организации офисной телефонии совсем не обязательно приобретать коммерческую УАТС. Сетевые функции Windows 7 Pro Последняя версия операционной системы Microsoft превращает персональный компьютер в персональный коммуникатор.
О книге: В статье представлен анализ кроссплатформенных технологий программирования (Java, Qt, GTk+) и рассмотрены их достоинства и недостатки. Предложена методика поэтапного обучения с использованием кроссплатформенного подхода. Рассмотрена особенность перехода от структурного программирования к объектно-ориентированному с использованием библиотеки GTk+.
О книге: В номере: Для мобильности необходим надежный доступ к сети С понятием «удаленный доступ» или часто используемым в качестве синонима термином «виртуальная частная сеть» до сих пор связаны самые разнообразные и противоречивые представления. Сегодня соответствующие решения должны обеспечивать нечто большее, чем просто удаленный доступ, а централизованное администрирование столь же востребовано, как и отсутствие проблем на конечных устройствах. Лебединая песня, или CuPON Сегодня, через пять лет после принятия стандарта VDSL2, начинается новый виток освоения технологии. Потенциальный рынок VDSL2 – 1,3 млрд телефонных линий, действующих во всем мире, достижимые скорости – до 150 Мбит/с по одной медной паре и до 400 Мбит/с – по двум. Новое поколение оборудования VDSL2, которое появится в 2011 году, способно обеспечить на этих скоростях 100-процентный охват абонентов. Надежное подключение филиалов Жертвами ботнетов, автоматизированных сценариев и других видов хакерских атак зачастую становятся случайные компьютеры. Предприятия вынуждены искать способы надежного включения филиалов в свои корпоративные сети без чрезмерно больших расходов и усилий со стороны ИТ-администраторов. Современные сети Cети Ethernet призваны обеспечивать более гибкое, чем предусматривалось стандартами, функционирование центров обработки данных, поэтому современные концепции Ethernet дополняются подходами, характерными для других сетевых архитектур, таких, например, как Infiniband. Телефонизируем офис Для телефонизации небольшой компании с филиальной структурой можно использовать разные варианты – от популярных в нашей стране УАТС Panasonic до адаптированных к потребностям SMB платформ унифицированных коммуникаций от ведущих вендоров. Управление физическим уровнем: переход на следующую ступень Департаменты ИТ и сетевые администраторы все больше внимания обращают на системы и практики, использование которых позволяет получить более управляемую и адаптируемую инфраструктуру. Ethernet для конвергенции Используя современные решения Ethernet, «Смолтелеком» построил хорошо масштабируемую и гибкую инфраструктуру, обеспечивающую предоставление широкого спектра услуг с передачей голоса, видео и данных. Причем доступ к этим услугам можно получить как по проводным, так и по беспроводным каналам связи.
О книге: В номере: Новое средство от старых недугов Многие производители систем хранения, заботясь о снижении затрат, уже включили в стандартный набор функций такие технологии, как выделение емкости и дедупликация данных. Однако в отношении архитектуры определенности до сих пор нет, и борьбу за лояльность заказчиков ведут разные подходы – на основе вертикального или горизонтального масштабирования. Критерии выбора запоминающих устройств для систем VDI При построении инфраструктуры виртуальных настольных систем важная роль отводится системе хранения. Поэтому, прежде всего следует решить, что в вашем случае предпочтительнее использовать – локальное запоминающее устройство или централизованную систему. Управление виртуализированным ЦОД Инструменты управления помогают держать под контролем сложные виртуализированные среды центров обработки данных. Они развиваются в направлении расширения функциональности, интеграции и автоматизации, поддержки облачных вычислений. Элементы оптической индикации в СКС Элементы оптической индикации позволяют облегчить процесс текущей эксплуатации информационной системы и вполне могут быть задействованы также на ее физическом уровне. Однако до последнего времени производители СКС уделяли вопросам их использования в своей продукции сравнительно мало внимания. Автоматическое распознавание важных событий Камеры на базе IP постепенно замещают аналоговые системы наблюдения, что облегчает мониторинг с помощью ПК и автоматический анализ видеозаписей. Современное интеллектуальное программное обеспечение способно в реальном времени отличать существенные события от второстепенных и распознавать отклонения от нормы в соответствии с заданными критериями. ВКС на пути из элиты в массы «Старые добрые» системы видеоконференцсвязи оказались, говоря футбольным языком, «в коробочке». С одной стороны их «подпирают» системы телеприсутствия, с другой – унифицированные коммуникации. Что ждет ВКС в ближайшем будущем?
О книге: В номере: От ЦОД к частному «облаку» Заказчики хотят получить от «облачных» вычислений определенные преимущества: быстрое развертывание приложений, гибкость и сокращение издержек. Но одновременно они надеются сохранить полный контроль над физической инфраструктурой ИТ и политикой безопасности. В своих новых предложениях вендоры стремятся удовлетворить эти потребности и упростить миграцию к «облачным» сервисам. Сложнее, чем кажется На предприятиях применяются различные способы предоставления приложений группам пользователей: одни устанавливаются локально на так называемых толстых клиентах – традиционных ПК, другие доставляются при помощи потоковой передачи, третьи доступны централизованно – через Windows Terminal Server или Citrix XenАpp, четвертые реализуются как открывающиеся в браузере приложения на базе Web. C недавних пор ассортимент подобных технологий пополнился концепцией виртуальных настольных систем. Подходящий уровень Tier Высокая доступность и избыточность обходятся дорого. А если заказчик услуг ЦОД по незнанию выбирает неподходящий класс надежности – слишком дорого. Как владельцы, так и пользователи центров обработки данных выигрывают от использования гибких подходов. Промышленный Ethernet на скорости 10 Гбит/с Различные промышленные устройства обмениваются информацией преимущественно со скоростью 100 Мбит/с. Однако такая пропускная способность канала связи недостаточна для телекамер систем контроля качества, серверов системы документирования и сканеров идентификации деталей. Кроме того, все чаще предприятия нуждаются в обеспечении связи с общезаводской системой управления. В таких приложениях стандартными считаются каналы с пропускной способностью 1 Гбит/с, но в самое ближайшее время может потребоваться скорость 10 Гбит/с. Смена режима Стремительно меняющийся «ландшафт» информационных и коммуникационных технологий приводит к изменению требований к системам электропитания. Задача повышения энергоэффективности заставляет пересматривать классические подходы к выбору режимов работы традиционных ИБП, а также присматриваться к альтернативным решениям. Старые новые динамические ИБП Динамические (роторные) средства бесперебойного электропитания устанавливались еще в первых советских вычислительных центрах. Однако с появлением и широким распространением статических ИБП их динамические «собратья» были забыты, во всяком случае в ИТ. Только в последние пару лет производители этих решений начали активно напоминать о себе проектировщикам и создателям центров обработки данных. Прощай, силовая проводка? После того как осенью 2009 года институт IEEE принял стандарт на технологию PoE+, специалисты начали обсуждать возможность отказа от прокладки силовой проводки к рабочему месту, с тем чтобы обеспечить все потребности ИТ в электропитании путем его подачи по линиям Ethernet. И уже появляются первые проекты, которые позволяют превратить эту мечту в реальность. Один из них реализован в офисе компании Xerox, расположенном в голландском городе Венрай.
О книге: В номере: Реальная защита виртуальных сред Унаследованные продукты резервного копирования нередко не отвечают характерным для виртуальной среды требованиям к масштабируемости и производительности. Организации вынуждены пересматривать свои стратегии в поисках лучшего способа защиты, восстановления и управления средой ИТ в виртуализированных ЦОД. Стратегии резервного копирования и аварийного восстановления данных Серверные инфраструктуры виртуализируются все большим числом предприятий, так как это предоставляет множество преимуществ. Однако переход с физических серверов на виртуальные сказывается на стратегиях резервного копирования и аварийного восстановления данных. В статье описывается, как можно справиться со сложностями и обойти распространенные ловушки при организации резервного копирования и аварийного восстановления данных в виртуальных средах ИТ. Модули ЦОД плывут на север… в Исландию Грамотный выбор места для размещения центра обработки данных, а также использование модульных конструкций для его построения и альтернативных инженерных систем дают существенные выгоды. Практические примеры, подтверждающие эти утверждения, были представлены на конференции Datacenter Dynamics, прошедшей в Москве 18 октября. APLLM в контексте жизненного цикла ЦОД Каждый элемент первого, физического, уровня сетевой инфраструктуры проходит длительный цикл существования: от формирования концепции и проектирования до инсталляции, текущей эксплуатации и последующей утилизации. Управление жизненным циклом не является чем-то новым для ИТ-отрасли, однако применение принципов APLLM к структурированной кабельной системе представляется новым шагом в этом направлении. Безопасность в облаках Среди CIO крупных компаний господствует мнение о недостаточной защищенности облачных сервисов, но уже сейчас эти представления не соответствуют действительности – при условии соблюдения норм ИБ на уровне разработчика приложения, его провайдера и пользователя. А в скором времени угрозы вообще будут сведены на нет в результате качественного развития рынка ЦОД, цивилизованной практики применения SLA, стандартизации облачных приложений и, хотя кому-то это и может показаться странным, действия ФЗ № 152, столь неоднозначно воспринимаемого ИТ-сообществом. Телеком-климат все теплее Рынок телекоммуникаций развивается очень динамично. Переход к архитектуре All-IP, внедрение систем 3G и подготовка к развертыванию решений 4G/LTE, все более масштабное использование оптики, в том числе в системах FTTx, централизация ресурсов и реализация модели облачных сервисов – вот некоторые из основных технологических тенденций его развития. Насколько эти тенденции меняют требования к инженерным системам обеспечения климата и электропитания, необходимым для поддержания работы основного оборудования?