В номере:
-
Клонирование системы с помощью FOG. Открытый инструмент для клонирования проприетарных ОС
Необходимость развертывания на множестве машин ОС с одинаковыми настройками и набором приложений – явление нередкое. Для автоматизации этой задачи существуют полнофункциональные свободные решения, подходящие и для клонирования проприетарных систем. -
Телефон как тонкий клиент – возможно ли это?
Тонкие клиенты давно используются в инфраструктурах многих компаний и все больше набирают популярность. А можно ли использовать IP-телефон на базе Android в качестве тонкого клиента? -
Облачная операционная система OpenStack. Часть 3. Сервис хранения образов OpenStack Image Service
Сервис Glance отвечает за ведение каталога, регистрацию и доставку образов виртуальных машин. Как правило, эти образы выполняют функции шаблонов и требуют дополнительной настройки после запуска виртуальной машины. -
Проектирование отказоустойчивых систем. Часть 3. До и после внедрения
Завершающая публикация из цикла статей, в которых шла речь о внедрении и передаче в эксплуатацию отказоустойчивых ИТ-систем. -
Проект FOSSIL. Инструмент коллективной работы над проектами
Если нужно быстро развернуть системы контроля версий, отслеживания ошибок и Wiki, можно воспользоваться FOSSIL. -
Аутентификация в системах VDI
Инфраструктура виртуальных рабочих столов (Virtual Desktop Infrastructure, VDI) сегодня является мощным инструментом для снижения эксплуатационных расходов и экономии на лицензиях для необходимого программного обеспечения. -
Если к вам пришел…
Предположим, вы (или сотрудник вашей компании) увидели на экране требование выкупа за возврат в целости и сохранности данных, зашифрованных троянцем-шифровальщиком (энкодером). Что делать? -
Боремся с вирусами в ручном режиме
Что делать, если даже самый лучший антивирус не смог защитить и вирус активно орудует на компьютере? -
Active Directory и безопасности. Часть 9. Аудит службы каталога Active Directory
Обеспечение безопасности службы каталога Active Directory требует решения целого комплекса задач. В этой статье продолжим разговор и рассмотрим задачу, связанную с аудитом службы каталога Active Directory. -
«Помогите, зашифровались файлы». Как противостоять троянцам-вымогателям
Учитывая актуальность угрозы, думаем, читателям «Системного администратора» будет интересно узнать больше о проблемах шифровальщиков, о том, как с ними можно бороться и что делать, если файлы уже зашифрованы. -
Перспективные протоколы маршрутизации
Как будут развиваться протоколы динамической маршрутизации? Что нас ждет в этом направлении через несколько лет? -
Причины неэффективности SQL-запросов в Oracle. Оптимизация производительности SQL-запросов
Перед разработчиками SQL-запросов нередко встает вопрос выявления причин длительной работы запросов. В статье предлагается определенная систематизация причин таких запросов, рекомендации по их предупреждению и устранению. -
«1С:Предприятие» вместе с «1С-Битрикс». Часть 8. Типовые проблемы и методы их решения
Проект интеграции подразумевает решение вопросов «на границе» между системами, поэтому к таким проблемам надо быть готовым.