Два письма в месяц
Только важные материалы
Год приближается к завершению, и в последней публикации 2019 мы соберем в один список основные группы задач, о которых офисные сисадмины имеют свойство забывать. Многие из этих задач уже упоминались в других наших статьях, но адресовались они в первую очередь самим системным администраторам. Сегодня же мы постараемся сформулировать их таким образом, чтобы руководителям небольших компаний стало понятнее, чем сисадмин должен регулярно заниматься в компании, чтобы каждую неделю не летела техника, МФУ не жевал бумагу, вирусы не уничтожали ценные данные, а важные письма не тонули в потоках спама.
Сегодняшняя статья - о тех тонкостях, на которые следует ориентироваться офисным сисадминам, чтобы информационные системы компании и, следовательно, ее бизнес-процессы развивались комплексно и прозрачно для всех участников.
В одной из последних статей уходящего года мы попытаемся ответить на непростой вопрос «как стать матерым сисадмином» и сформулируем список рекомендаций для начинающих.
Сегодня мы поговорим о таком продолжающем набирать популярность явлении, как интернет-телефония. В этой публикации мы постараемся ответить на вопрос, является ли аббревиатура VoIP просто модным трендом или же за ней стоит действительно удобный инструмент, позволяющий эффективнее решать задачи вашей компании?
Публикуем заключительную статью из нашего небольшого цикла, посвященного коммутации сетей. В ней мы расскажем о режимах работы коммутаторов, а также коснемся некоторых прикладных тонкостей в настройках сети компании.
Несколько месяцев назад в одной из публикаций мы уже рассматривали основные проблемы, с которыми может столкнуться руководство небольшой компании, считающее, что услуги IT-аутсорсеров – панацея от всех проблем и хороший способ экономить на штатном специалисте.
Публикуем небольшую заметку о том, как, будучи владельцем или руководителем небольшой компании можно лично улучшить работу системного администратора, а, следовательно, и всей IT-инфраструктуры организации.
Вторая статья в нашем цикле о коммутации сетей посвящена ряду характеристик коммутаторов, непосредственно влияющих на их производительность, а также уровням модели стека сетевых протоколов Open Systems Interconnection (OSI/ISO), которые затрагивают коммутацию в локальных сетях предприятий.
Статья из серии, посвященной организации корпоративной IT-инфраструктуры: речь пойдет о дедупликации данных в компании.
Сегодняшняя статья будет посвящена борьбе с компьютерными вирусами, способными нанести вред любой компании, и развенчанию нескольких мифов связанных с защитой от этих вредоносных программ.
Коммутация – важнейший аспект построения любой сети, особенно – корпоративной. Этой публикацией мы открываем цикл статей, посвященных коммутации. В первой ее части мы сосредоточимся на теоретической составляющей и определения терминов.
Вопросы связанные с удаленной техподдержкой являются важным аспектом благополучия IT-инфраструктуры любой компании. В этой статье мы расскажем, почему не нужно использовать сторонние приложения для оказания такой поддержки и как правильно ее оказывать, чтобы избегать проблем.
Компании, арендующие серверное оборудование в дата-центрах всегда нуждались в гарантии их надежности и безопасности и, выбирая ЦОД, ориентировались в первую очередь на них. Однако долгое время не существовало никакого легитимного стандарта для оценки серверных, а сегодня у нас уже есть развитая система оценки надежности. Давайте с ней разберемся!
В этой статье мы поговорим о, на первый взгляд приземленной, но по сути очень важной для документооборота любой организации проблеме: подключению принтеров к сети предприятия.
Одним из важнейших аспектов работы IT-инфраструктуры любой компании является резервное копирование данных. Его цель – минимизация издержек от непредвиденной потери данных. Достигается эта путём дублирования ценных данных с рабочих машин в сторонние хранилища. Обычно оно осуществляется с использованием NAS и определяется политикой, регламентом и инструментами. В этой статье мы рассмотрим некоторые рекомендации резервного копирования, актуальные для небольших сетей в малом и среднем бизнесе.
Закону о защите персональных данных уже больше 13 лет, под его юрисдикцию подпадает множество компаний, а для многих руководителей и сисадминов тема формальной и реальной защиты персональных данных до сих пор остается тайной, покрытой мраком. В этой публикации мы кратко изложим суть ФЗ-152 и то, какие обязанности он накладывает на бизнес, чем грозит его неисполнение и как его правильно исполнять, чтобы избегать проблем.
В предыдущей публикации, посвященной виртуализации, мы рассмотрели два основных практических подхода к построению наложенных виртуальных сетей: запуск overlay с ToR-а и запуск overlay с хоста. Теперь же рассмотрим построение overlay-сети с хоста на конкретном примере: опенсорсной SDN-платформы OpenContrail, известной также как Tungsten Fabric.
Наши предыдущие статьи в цикле о виртуализации сетей, преимущественно концентрировались на теоретических аспектах этого метода объединения сетевых ресурсов, а также инструментах аппаратной виртуализации. В этой же публикации мы обратимся к практическим аспектам виртуализации, рассмотрев преимущества и недостатки двух основных подходов к построению наложенных виртуальных сетей.
В предыдущей статье, посвященной виртуализации сетей, мы затронули некоторые теоретические аспекты этого метода объединения сетевых ресурсов компьютеров в единые платформы. Поговорим теперь подробнее о некоторых нюансах виртуализации сети на примере Hyper-V – инструмента аппаратной виртуализации для 64-разрядных систем на основе гипервизора (монитора виртуальных машин) – в Windows Server 2016.
Этой публикацией начинаем небольшой цикл статей, посвященных виртуализации сети и ее созданию на предприятии. Тема первой - теоретическая: введение в виртуализацию сетей!