Сегодняшняя публикация будет посвящена такой теме, как дыры в безопасности 1С-сервера в сети коммерческой организации. Опыт показывает, что при установке 1С часто допускаются ошибки, некоторые из которых могут нанести существенный вред любой фирме.
В сегодняшней статье мы затронем такую тему, как работа с сервисами выдачи IP-адресов в локальных сетях на примере DHCP. Несмотря на достаточную простоту этой области, практика показывает, что начинающие сисадмины часто теряются в ситуациях, когда в одном сетевом кластере появляется дополнительный DHCP-сервер и компьютеры получают адреса, кажущиеся с непривычки странными. Чтобы помочь джуниорам избежать сложностей с этим, освежим в памяти механику присвоения IP-адресов как таковую, а затем обратимся к тонкостям настройки отказоустойчивых и защищенных параметров.
В первой статье нового года мы поговорим на такую тему, как методы защиты удаленного сервера Windows как от внутренних, так и от внешних угроз: хакерских атак и некомпетентных пользователей. Сразу оговоримся, что, во-первых, речь пойдет об использовании преимущественно встроенных средств, а во-вторых, мы не будем рассматривать возможную злонамеренность хостера т.к. в этом случае все сведется к необходимости шифрования дисков. В своем анализе мы будем ориентироваться на потребности в безопасности небольшой компании, арендующей терминальный сервер в удаленном ЦОД-е.
Год приближается к завершению, и в последней публикации 2019 мы соберем в один список основные группы задач, о которых офисные сисадмины имеют свойство забывать. Многие из этих задач уже упоминались в других наших статьях, но адресовались они в первую очередь самим системным администраторам. Сегодня же мы постараемся сформулировать их таким образом, чтобы руководителям небольших компаний стало понятнее, чем сисадмин должен регулярно заниматься в компании, чтобы каждую неделю не летела техника, МФУ не жевал бумагу, вирусы не уничтожали ценные данные, а важные письма не тонули в потоках спама.
Сегодняшняя статья - о тех тонкостях, на которые следует ориентироваться офисным сисадминам, чтобы информационные системы компании и, следовательно, ее бизнес-процессы развивались комплексно и прозрачно для всех участников.
В одной из последних статей уходящего года мы попытаемся ответить на непростой вопрос «как стать матерым сисадмином» и сформулируем список рекомендаций для начинающих.
Сегодня мы поговорим о таком продолжающем набирать популярность явлении, как интернет-телефония. В этой публикации мы постараемся ответить на вопрос, является ли аббревиатура VoIP просто модным трендом или же за ней стоит действительно удобный инструмент, позволяющий эффективнее решать задачи вашей компании?
Публикуем заключительную статью из нашего небольшого цикла, посвященного коммутации сетей. В ней мы расскажем о режимах работы коммутаторов, а также коснемся некоторых прикладных тонкостей в настройках сети компании.
Несколько месяцев назад в одной из публикаций мы уже рассматривали основные проблемы, с которыми может столкнуться руководство небольшой компании, считающее, что услуги IT-аутсорсеров – панацея от всех проблем и хороший способ экономить на штатном специалисте.
Публикуем небольшую заметку о том, как, будучи владельцем или руководителем небольшой компании можно лично улучшить работу системного администратора, а, следовательно, и всей IT-инфраструктуры организации.
Вторая статья в нашем цикле о коммутации сетей посвящена ряду характеристик коммутаторов, непосредственно влияющих на их производительность, а также уровням модели стека сетевых протоколов Open Systems Interconnection (OSI/ISO), которые затрагивают коммутацию в локальных сетях предприятий.
Статья из серии, посвященной организации корпоративной IT-инфраструктуры: речь пойдет о дедупликации данных в компании.
Сегодняшняя статья будет посвящена борьбе с компьютерными вирусами, способными нанести вред любой компании, и развенчанию нескольких мифов связанных с защитой от этих вредоносных программ.
Коммутация – важнейший аспект построения любой сети, особенно – корпоративной. Этой публикацией мы открываем цикл статей, посвященных коммутации. В первой ее части мы сосредоточимся на теоретической составляющей и определения терминов.
Вопросы связанные с удаленной техподдержкой являются важным аспектом благополучия IT-инфраструктуры любой компании. В этой статье мы расскажем, почему не нужно использовать сторонние приложения для оказания такой поддержки и как правильно ее оказывать, чтобы избегать проблем.
Компании, арендующие серверное оборудование в дата-центрах всегда нуждались в гарантии их надежности и безопасности и, выбирая ЦОД, ориентировались в первую очередь на них. Однако долгое время не существовало никакого легитимного стандарта для оценки серверных, а сегодня у нас уже есть развитая система оценки надежности. Давайте с ней разберемся!
В этой статье мы поговорим о, на первый взгляд приземленной, но по сути очень важной для документооборота любой организации проблеме: подключению принтеров к сети предприятия.
Одним из важнейших аспектов работы IT-инфраструктуры любой компании является резервное копирование данных. Его цель – минимизация издержек от непредвиденной потери данных. Достигается эта путём дублирования ценных данных с рабочих машин в сторонние хранилища. Обычно оно осуществляется с использованием NAS и определяется политикой, регламентом и инструментами. В этой статье мы рассмотрим некоторые рекомендации резервного копирования, актуальные для небольших сетей в малом и среднем бизнесе.
Закону о защите персональных данных уже больше 13 лет, под его юрисдикцию подпадает множество компаний, а для многих руководителей и сисадминов тема формальной и реальной защиты персональных данных до сих пор остается тайной, покрытой мраком. В этой публикации мы кратко изложим суть ФЗ-152 и то, какие обязанности он накладывает на бизнес, чем грозит его неисполнение и как его правильно исполнять, чтобы избегать проблем.
В предыдущей публикации, посвященной виртуализации, мы рассмотрели два основных практических подхода к построению наложенных виртуальных сетей: запуск overlay с ToR-а и запуск overlay с хоста. Теперь же рассмотрим построение overlay-сети с хоста на конкретном примере: опенсорсной SDN-платформы OpenContrail, известной также как Tungsten Fabric.