Logo    
Деловая газета CitCity.ru CITKIT.ru - все об Open Source Форумы Все публикации Учебный центр Курилка
CitForum    CITForum на CD    Подписка на новости портала Море(!) аналитической информации! :: CITFORUM.RU
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

21.01.2017

Google
WWW CITForum.ru
С Новым годом!
2000 г

VPN: поделенный рынок

Журнал "Сети" #11/99
Джоул СНАЙДЕР

Таблица. Продукты для виртуальных частных сетей

Спектр продуктов, предназначенных для организации и использования виртуальных частных сетей (VPN), сегодня необычайно широк - от простых устройств шифрования данных до средств многопротокольного туннелирования. Однако все они обладают одним и тем же недостатком - их возможности администрирования никак не назовешь изощренными.

Бизнес компаний, предлагающих средства для сетей VPN, сегодня на подъеме. Кажется, не проходит недели без сообщения о новом продукте, который пользователи, интересующиеся виртуальными частными сетями, должны внести в список своих возможных приобретений.

Негативным последствием бума, охватившего сектор VPN, стала излишняя фрагментированность этого рынка. В настоящее время вам не составит особого труда подыскать себе приложение для шифрования трафика или развертывания сети VPN, однако законченного решения, способного охватить все проблемы заказчика (подключить удаленных пользователей к корпоративной сети, организовать защищенные туннели для передачи трафика от филиалов компании и реселлеров через Internet в центральный офис, обеспечить шифрование наиболее критичных компонентов внутреннего трафика), на рынке не существует.

Подавляющее большинство поставщиков VPN-продуктов сегодня сконцентрировалось на средствах туннелирования и шифрования, тогда как другие, например средства обеспечения качества сервиса (QoS), которые имело бы смысл реализовать в поставляемом заказчику решении, попросту не поддерживаются. Такое положение вещей заметно осложняет жизнь сетевых администраторов, стремящихся построить настоящую виртуальную частную сеть, зато избавляет от ненужных финансовых и временных затрат тех, кто заинтересован всего в одной операции, например в шифровании данных.

При отсутствии универсальной договоренности о том, что же должна включать в себя сеть VPN и как ее следует строить, производители разделились на три лагеря - в соответствии с тремя "рабочими" уровнями (вторым, третьим и четвертым) семиуровневой модели OSI. Характеристики предлагаемых ими продуктов сведены в таблицу.

Средства VPN, используемые на нижнем, втором, уровне модели OSI, инкапсулируют трафик IP и других протоколов - IPX, AppleTalk. Они же обеспечивают независимость создаваемой сети от конкретной платформы, поскольку в данном случае клиентские системы обычно не требуется оснащать специальными программными или аппаратными средствами, за исключением адаптера, поддерживающего доступ по коммутируемой линии. К отрицательным сторонам этого подхода следует отнести его ориентацию исключительно на одиночных удаленных пользователей (а не на филиалы компаний) и отсутствие гибкости, необходимой администраторам для управления связью между локальными сетями.

К этой группе относятся продукты, которые используют как давно появившиеся протоколы, скажем Layer 2 Forwarding (L2F) и Point-to-Point Tunneling Protocol (PPTP), так и сравнительно недавно утвержденный стандарт Layer 2 Tunneling Protocol (L2TP), пришедший им на смену.

Есть основания прогнозировать дальнейший рост данного сегмента рынка, особенно в связи с тем, что ведущие фирмы, вроде Cisco Systems и 3Com, начали поставлять продукты, поддерживающие L2TP, Internet-провайдерам и телефонным компаниям. Наименьший же вклад в этот процесс дадут поставки VPN-продуктов корпоративным заказчикам. Администраторы корпоративных сетей скорее потратят выделенные им средства на инвестиции в постепенно набирающую вес технологию VPN третьего уровня, которая обеспечивает связь между удаленными отделениями компаний и функционирование экстрасетей.

В то время как продукты второго уровня осуществляют инкапсуляцию различных видов трафика в IP-пакеты, средства третьего уровня выполняют инкапсуляцию IP в IP. Основные события в этом секторе разворачиваются вокруг протокола аутентификации, туннелирования и шифрования IP-пакетов IP Security (IPSec), стандартизованного консорциумом Internet Engineering Task Force (IETF). Более ранние технологии шифрования и обмена ключами, например SKIP компании Sun Microsystems, постепенно вытесняются стандартами IETF. Основанные на них продукты заметно выигрывают перед своими конкурентами, поскольку реализуют лучшие идеи, возникшие в процессе разработки стандартов. В такой сфере, как шифрование данных, это имеет первостепенное значение.

Виртуальные сети, поддерживающие IPSec, позволяют использовать в одной сети оборудование и программное обеспечение нескольких поставщиков. Вы можете приобрести клиентские приложения для ПК, компьютеров Macintosh и Unix-станций, аппаратные средства VPN для удаленных филиалов, а для центрального офиса использовать оборудование различных фирм, выбрав лучшее из того, что предлагает каждый из них. Так обстоит дело в теории. Однако уже первые проведенные нами тесты показали, что многочисленным заявлениям производителей о совместимости выпускаемых ими изделий с разработками других компаний не стоит доверять безоговорочно.

Подобно своим собратьям, средства VPN четвертого уровня в сущности представляют собой шифраторы, выполняющие инкапсуляцию пакетов. Правда, продукты этой категории зачастую привязаны к единственному приложению, например электронной почте. Что же касается общераспространенных реализаций вроде, HTTP over SSL, то сегодня они присутствуют в любом браузере: наберите http:// и можете считать, что вы уже находитесь в виртуальной частной сети четвертого уровня. Тем не менее средства электронной почты с шифрованием, например SMTP over Transport Layer Security, и поддерживающие шифрование программные оболочки на базе наполовину патентованных протоколов, наподобие Secure Shell, продолжают активно распространяться.

"Ширпотребом" обеспечивается выбор

Несмотря на сегментированность рынка, сегодня здесь доминируют продукты для VPN третьего уровня. Вы наталкиваетесь на них повсюду - в маршрутизаторах, брандмауэрах, программном обеспечении и выделенных аппаратных средствах. Хотя стандарты VPN и их конкретные реализации довольно сложны, эта сложность оказывается скрытой от сетевых администраторов, что, кстати, делает предложения разных производителей весьма схожими, даже если они ориентированы на различные платформы.

Наиболее сильные различия между VPN-продуктами обнаруживаются на уровне административного интерфейса. До настоящего времени управляющие утилиты остаются ахиллесовой пятой разработок для виртуальных частных сетей третьего уровня. Большинство поставщиков вынуждают вас возиться с каждым VPN-устройством по отдельности, что вполне приемлемо, если требуется обеспечить связь между двумя клиентскими станциями, но превращается в непосильную задачу, когда число устройств перевалило за две сотни.

Компании Internet Dynamics, VPNet, Check Point Software и некоторые другие предлагают неплохие средства администрирования, позволяющие контролировать несколько узлов VPN в рамках единого домена управления. Возможность отслеживать работу сотен и даже тысяч удаленных пользователей заметно выделяет разработки таких фирм, как Intel и Microsoft. Мы надеемся, что в будущем году предоставлять своим клиентам усовершенствованные средства управления начнут и другие производители.

По самой своей природе сети VPN, использующие третий уровень модели OSI, довольно просты, что затрудняет реализацию в предлагаемых продуктах каких-либо изощренных функций. Несмотря на то что важность IP-сжатия (которому обычно подвергаются IP-пакеты перед шифрованием) практически общепризнана, эта процедура сегодня выполняется далеко не во всех продуктах. Лишь третья часть приведенных в нашей таблице разработок поддерживает IP-сжатие .

Какие-то иные дополнительные функциональные возможности удается встретить еще реже. Так, молодая компания Network Alchemy, приступившая к поставкам своего первого VPN-продукта в июне, пока в гордом одиночестве предлагает интегрированные средства выравнивания нагрузки и кластеризации.

Как ни странно это звучит, но одна из причин отмеченной скудости дополнительных функций может быть связана с большим количеством производителей, проявляющих активность в данном секторе рынка. Жесткая конкуренция заставляет менеджеров по продуктам сконцентрировать все усилия на продажах, а не тратить и без того ограниченные ресурсы на коренную модернизацию уже существующих разработок.

Впрочем, возникшая среди производителей "давка" имеет и безусловно положительное следствие, вынуждая их значительно снижать цены. Некоторые поставщики аппаратных средств, включая Intel, Nortel Networks, Lucent Technologies и VPNet, предпочли в качестве аппаратной платформы для своих решений использовать обычные персональные компьютеры, что позволило сократить как финансовые затраты на разработку, так и продолжительность производственного цикла.

Но, на наш взгляд, верх в ценовой войне в конечном счете одержат те компании, которые не пожалеют времени и средств на создание собственного оригинального оборудования; в качестве примера можно назвать фирмы RADGUARD, RedCreek и TimeStep. После того как процесс разработки завершится, продукция этих производителей наверняка окажется дешевле, поскольку они будут избавлены от необходимости приобретать необязательные компоненты для своих изделий.

Возможно, кому-то покажется, что поставщики программных продуктов для виртуальных частных сетей имеют большие прибыли. Однако сетевым администраторам хорошо известна стоимость NT-серверов, на которых предстоит установить программное обеспечение VPN, предлагаемое такими компаниями, как Check Point Software, Data Fellows и Axent. Именно эти дополнительные расходы и не позволяют разработчикам ПО занять господствующее положение на рынке VPN-продуктов.

Ключевая инфраструктура

Один из важнейших компонентов VPN, до сих пор практически не представленный на рынке, - инфраструктура общедоступных ключей (public-key infrastructure, PKI). При наличии глобальной PKI пользователи получают возможность организовать без- опасный обмен данными, не устанавливая предварительно специальных отношений друг с другом. Достаточно знать почтовые адреса и иметь минимум дополнительной информации, чтобы отсылать и получать надежно зашифрованные сообщения электронной почты.

В отсутствии инфраструктуры общедоступных ключей реальные виртуальные частные сети на базе Internet оказываются ограничеными рамками специализированных решений. Построить же подобную инфраструктуру, поддерживающую несколько тысяч пользователей, даже в пределах одной компании - задача не из простых.

Необходимость организации PKI в крупных сетях VPN некоторые производители уже понимают. Соответствующие средства появились в составе продуктов, предлагаемых фирмами TimeStep и Check Point. Корпорация Microsoft, без особого шума, также включила средства PKI в операционную систему Windows NT и приложения BackOffice.

Доминирование виртуальных частных сетей третьего уровня сегодня очевидно, и корпоративные заказчики постепенно начинают осознавать, что они без особого труда могут реализовать в своих сетях шифрование IP-трафика такой степени надежности, которая еще недавно была доступна только военным ведомствам. Однако неспособность продуктов разных компаний к взаимодействию, отсутствие дополнительных функций и средств для обмена ключами с PKI сильно увеличивают риск, связанный с выбором решений конкретного поставщика. Несмотря на то что ряд VPN-продуктов практически перешел в категорию товаров массового потребления, процесс построения виртуальной частной сети все еще обещает вам немало приключений.

Общедоступные ключи

Управление ключами является составной частью любой виртуальной частной сети. Протокол IP Security обеспечивает обмен ключами через Internet (Internet Key Exchange, IKE) и поддерживает актуальные значения ключей между любыми двумя участниками туннельной передачи. Однако поддержание всего туннеля в состоянии стопроцентной готовности или его предварительная активизация (bootstrapping) представляет собой серьезную проблему.

Активизация туннеля включает в себя передачу первоначальных ключей между взаимодействующими сторонами, что позволит им начать обмениваться данными в защищенном режиме. После формирования защищенного канала функции контроля за информационной безопасностью переходят к IKE. Чем больше число туннельных каналов, соединяют ли они офисы филиалов компании или отдельных пользователей (последнее встречается чаще), тем сложнее становится процедура их предварительной активизации.

В настоящее время существуют три подхода к решению этой задачи. Первый - наименее привлекательный - основан на вводе ключей вручную. Впрочем, задавать вручную все параметры всех ключей сегодня не возьмется никто, разве что военные. Второй вариант опирается на так называемые секреты (secrets), предварительно заданные сетевым администратором на обоих концах соединения. Это вполне работоспособный алгоритм, но, к сожалению, он плохо масштабируется. Наконец, третий подход требует привлечения независимого "участника", который именуется инфраструктурой общедоступных ключей (PKI) и обеспечивает распределение ключей, а также управление ими.

Задавшись целью протестировать способность VPN-продуктов взаимодействовать со средствами PKI других производителей, мы прибегли к помощи компании Entrust Technologies, одного из ведущих поставщиков продуктов PKI.

В результате проведенного исследования удалось выявить три уровня поддержки инфраструктуры PKI. Верхние строчки в нашем рейтинге заняли разработки TimeStep и Check Point Software, которые позволили построить виртуальную сеть с использованием уже имевшихся средств PKI, извлечь ключи и наладить постоянное взаимодействие с PKI. В крупной сети это единственный способ приступить к продуктивной работе в обозримое время.

В отсутствии постоянного сеансового доступа программные средства оказываются не в состоянии проверять подлинность сертификатов по спискам аннулированных ключей для обнаружения недействительных соединений.

Корпорация Cisco Systems также имеет в своем арсенале протокол обработки сертификатов - Certificate Enrollment Protocol (CEP). Он используется в маршрутизаторах этой фирмы и поддерживается рядом производителей VPN-продуктов и средств PKI.

Разработкам упомянутых компаний заметно уступают продукты второй группы, которые требуют, чтобы сетевой администратор настраивал процедуру взаимодействия с PKI вручную, как правило вставляя дискеты, полученные от уполномоченного органа сертификации, в накопитель на управляющей станции. Этот вариант в общем-то неплох на стадии запуска сети, однако страдает недостатком масштабируемости, поскольку не предлагает простого способа доставки ключей из PKI к устройствам виртуальной сети. Мы протестировали процедуру обмена ключами, обратившись к разработкам Data Fellows и RADGUARD, и убедились, что сети VPN, построенные на продуктах этих компаний, способны взаимодействовать между собой без предварительной установки секретов.

Наконец, последними в списке оказались производители, которые сумели обеспечить ручной обмен ключами с PKI, но не взаимодействие с изделиями других фирм. Типичными представителями данной группы являются Intel, Nortel Networks и VPNet.

 

Размещение рекламы — тел. +7 495 4119920, ICQ 232284597

Подписка на новости IT-портала CITForum.ru
(библиотека, CITKIT.ru, CitCity)

Новые публикации:

24 декабря

CITKIT.ru:

  • Новогодние поздравления
  • Сергей Кузнецов. Цикл Операционные системы: Ностальгия по будущему:

  • Алексей Федорчук. OpenSolaris 2008.11 Release

  • Сергей Голубев:

  • Евгений Чайкин aka StraNNik (Блогометки):

    17 декабря

  • С.Д.Кузнецов. Базы данных. Вводный курс

    10 декабря

    CITKIT.ru:

  • OpenSolaris 2008.11 Release

  • Альтернативные ОС: две грустные истории (С.Кузнецов)
  • Nokia N810 — доведение до ума
  • CitCity:

  • Платформа 2009: заоблачные перспективы Microsoft

    4 декабря

  • Лекция С.Д.Кузнецова Понятие модели данных. Обзор разновидностей моделей данных

    CITKIT.ru:

  • OpenSolaris 2008.11 Release. Первые впечатления

  • Linux vs FreeBSD: продолжим "Священные войны"?

  • Nokia N810 as is

  • Индульгенция для FOSS

  • Друзья СПО'2008

    26 ноября

  • Нечеткое сравнение коллекций: семантический и алгоритмический аспекты

    CitCity:

    CITKIT.ru:

  • Глава из книги А.Федорчука
    Сага о FreeBSD:
  • 19 ноября

  • Проблемы экономики производства крупных программных продуктов

  • Язык модификации данных формата XML функциональными методами

    CITKIT.ru:

  • Главы из книги А.Федорчука
    Сага о FreeBSD:

    Заметки к книге:

  • FreeBSD: монтирование сменных устройств и механизм HAL
  • Текстовый редактор ee

    12 ноября

  • Правило пяти минут двадцать лет спустя, и как флэш-память изменяет правила (Гоц Грейф, перевод: Сергей Кузнецов)

    CITKIT.ru:

  • Главы из книги А.Федорчука
    Сага о FreeBSD:
  • OSS в России: взгляд правоведа (В.Житомирский)

  • Новая статья из цикла С.Голубева "Железный марш":

    29 октября

  • О некоторых задачах обратной инженерии

  • Веб-сервисы и Ruby

  • Тестирование web-приложений с помощью Ruby

    CITKIT.ru:

  • Главы из книги А.Федорчука
    Сага о FreeBSD:

  • PuppyRus Linux - беседа с разработчиком (С.Голубев)

  • Сергей Кузнецов. Заметка не про Linux

    22 октября

  • Обзор методов описания встраиваемой аппаратуры и построения инструментария кросс-разработки

    CITKIT.ru:

  • Сергей Кузнецов. Почему я равнодушен к Linux

  • Глава из книги А.Федорчука
    Сага о FreeBSD:
  • Что надо иметь
    3. Базовые познания

    CitCity:

  • Управление IT-инфраструктурой на основе продуктов Microsoft

    15 октября

  • Методы бикластеризации для анализа интернет-данных

    CitCity:

  • Разъемы на ноутбуках: что они дают и зачем их так много?
  • AMD Puma и Intel Centrino 2: кто лучше?

    CITKIT.ru:

  • Новый цикл статей С.Голубева
    Железный марш:

  • Главы из книги А.Федорчука
    Сага о FreeBSD:

    8 октября

  • Автоматизация тестирования web-приложений, основанных на скриптовых языках
  • Опыт применения технологии Azov для тестирования библиотеки Qt3

    Обзоры журнала Computer:

  • SOA с гарантией качества
  • Пикоджоуль ватт бережет
  • ICT и всемирное развитие

    CitCity:

  • Пиррова победа корпорации Microsoft

    CITKIT.ru:

  • Главы из книги А.Федорчука
    Сага о FreeBSD:

    Статья из архива:

  • Я живу в FreeBSD (Вадим Колонцов)

    Новые Блогометки:

  • Перекройка шаблона Blogger или N шагов к настоящему
  • Blogger. Comment style
  • Screenie или глянцевый снимок экрана

    2 октября

    CITKIT.ru:

  • Сага о FreeBSD (А. Федорчук)

    Zenwalk: пакет недели

  • Банинг — интеллектуальное развлечение (С.Голубев)

    CitCity:

    25 сентября

  • Клермонтский отчет об исследованиях в области баз данных

    CITKIT.ru:

  • Пользователям просьба не беспокоиться... (В.Попов)

  • Снова про ZFS: диск хорошо, а два лучше
  • Командная оболочка tcsh (А.Федорчук)

    Zenwalk: пакет недели

    17 сентября

  • T2C: технология автоматизированной разработки тестов базовой функциональности программных интерфейсов
  • Технология Azov автоматизации массового создания тестов работоспособности

    CITKIT.ru:

  • FreeBSD: ZFS vs UFS, и обе-две — против всех (А.Федорчук)

    Zenwalk: пакет недели

  • Дачнет — практика без теории (С.Голубев)

    10 сентября

  • За чем следить и чем управлять при работе приложений с Oracle
  • Планировщик заданий в Oracle
    (В.Пржиялковский)

    CITKIT.ru:

  • Microsoft: ответный "боян" (С.Голубев)

  • Причуды симбиоза, или снова "сделай сам" (В.Попов)

  • Файловые системы современного Linux'а: последнее тестирование
  • Zsh. Введение и обзор возможностей
    (А.Федорчук)

    Описания пакетов Zenwalk: Zsh, Thunar, Thunar-bulk-rename, Xfce4-places-plugin, Xfce4-fsguard-plugin

    Блогометки:

  • Google Chrome
  • Лончер для ASUS Eee PC 701

    3 сентября

    CITKIT.ru:

  • Заметки о ядре (А.Федорчук):

    Добавлены описания пакетов Zenwalk: Galculator, Screenshot, Gnumeric, Pidgin

    В дискуссинном клубе:

  • И еще о Википедии и Google Knol

  • Лекция для начинающего линуксоида (С.Голубев)

    26 августа

  • Транзакционная память (Пересказ: С. Кузнецов)

    CITKIT.ru:

  • Открыт новый проект Zenwalk: пакет недели

  • Статья Текстовые процессоры и их быстродействие: конец еще одной легенды?

    21 августа

    CITKIT.ru:

  • Почему школам следует использовать только свободные программы (Ричард Столлман)
  • Беседа Сергея Голубева с учителем В.В.Михайловым

  • Википедия или Гуглезнание? Приглашение к обсуждению (Алексей Федорчук)
  • Народная энциклопедия от Google (StraNNik)

  • Обзор Mandriva 2009.0 Beta 1 Thornicrofti
  • Новичок в Линукс: Оптимизируем Mandriva 2008.1

  • Книга Zenwalk. Приобщение к Linux:

    13 августа

    CitCity:

  • Мирный Atom на службе человеку. Обзор платы Intel D945GCLF с интегрированным процессором
  • Обзор процессоров Intel Atom 230 на ядре Diamondville

  • iPhone - год спустя. Скоро и в России?

    CITKIT.ru:

  • Интермедия 3.4. GRUB: установка и настройка (из книги Zenwalk. Приобщение к Linux)

    6 августа

  • СУБД с хранением данных по столбцами и по строкам: насколько они отличаются в действительности? (Пересказ: С. Кузнецов)

    CITKIT.ru:

  • Интермедия 2.2. Что неплохо знать для начала (из книги Zenwalk. Приобщение к Linux)

  • И снова про шрифты в Иксах (А.Федорчук)

  • 20 самых быстрых и простых оконных менеджеров для Linux

  • Дело о трех миллиардах (С.Голубев)

    30 июля

  • OLTP в Зазеркалье (Пересказ: С. Кузнецов)

    CitCity:

  • Будущее BI в облаках?
  • Тиражные приложения и заказная разработка. Преимущества для заказчика
  • Дискуссия со сторонниками заказной разработки

    CITKIT.ru:

  • Новые главы книги Zenwalk. Приобщение к Linux:
  • Глава 8. Пакеты: средства установки, системы управления, системы построения
  • Глава 9. Zenwalk: репозитории, пакеты, методы установки

    23 июля

    CITKIT.ru:

  • Все против всех. 64 vs 32, Intel vs AMD, tmpfs vs ext3
  • Две головы от Intel

  • Zenwalk: обзор штатных приложений (глава из книги "Zenwalk. Приобщение к Linux")

  • Нормально, Григорий...

    16 июля

    Обзоры журнала Computer:

  • Перспективы и проблемы программной инженерии в XXI веке
  • Большие хлопоты с большими объемами данных
  • Перспективы наноэлектроники

    CITKIT.ru:

  • Интермедия о лицензиях (А.Федорчук. "Zenwalk. Приобщение к Linux")

  • Есть ли будущее у KDE?

  • Linux в школе: альтернативный вариант в задачах

  • Шифр (приключения агента Никодима)

    10 июля

    CITKIT.ru:

  • Новые разделы книги А. Федорчука Zenwalk. Приобщение к Linux:
  • Интермедия вступительная. Linux или GNU/Linux? Как вас теперь называть?
  • Глава 5. Среда Xfce
  • Глава 6. Xfce: приложения и плагины

  • ZUR (Zenwalk User Repository) FAQ

    2 июля

  • Персистентность данных в объектно-ориентированных приложениях (С. Кузнецов)

    CITKIT.ru:

  • Новые разделы книги А. Федорчука Zenwalk. Приобщение к Linux:
  • Интермедия 1.2. Дорога к Zenwalk'у. Период бури и натиска
  • Интермедия 3.3. Немного о Linux'е и "железе"
  • Глава 4. Настройка: инструментами и руками
  • Интермедия 4.1. Zenpanel и конфиги: поиски корреляции

  • Интервью с Жан-Филиппом Гийоменом, создателем дистрибутива Zenwalk

  • Linux в школе: первые итоги (С. Голубев)

    25 июня

    CITKIT.ru:

  • Zenwalk. Приобщение к Linux (А. Федорчук)

  • Логика и риторика (С.Голубев)

  • Технология Tru64 AdvFS

  • Ханс Райзер предлагает отвести полицейских к телу Нины

    18 июня

  • Проекты по управлению данными в Google (Пересказ: С. Кузнецов)

    CITKIT.ru:

  • ОС и поддержка "железа": мифы и реальность (А. Федорчук)

  • Linux в школе: другие дистрибутивы

  • Пинок (С. Голубев)

    4 июня

  • Ландшафт области управления данными: аналитический обзор (С. Кузнецов)

    CITKIT.ru:

  • Linux в школе: слово заинтересованным лицам

  • SlackBuild: пакеты своими руками

  • Linux от компании Novell. Установка и обзор openSUSE Linux

    Все публикации >>>




  • IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

    Информация для рекламодателей PR-акции, размещение рекламы — тел. +7 495 4119920, ICQ 232284597 Пресс-релизы — pr@citcity.ru
    Послать комментарий
    Информация для авторов
    Rambler's Top100 TopList liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня This Web server launched on February 24, 1997
    Copyright © 1997-2000 CIT, © 2001-2007 CIT Forum
    Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...