Logo    
Деловая газета CitCity.ru CITKIT.ru - все об Open Source Форумы Все публикации Учебный центр Курилка
CitForum    CITForum на CD    Подписка на новости портала Море(!) аналитической информации! :: CITFORUM.RU
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

27.04.2017

Google
WWW CITForum.ru
С Новым годом!
2006 г.

Беспроводные маршрутизаторы класса SOHO.

Василий Леонов
Тестовая лаборатория Ferra
В тестовой лаборатории Ferra проведено тестирование девяти маршрутизаторов со встроенным модулем беспроводной связи Wi-Fi, предназначенных для домашнего использования и малых офисов. В тестировании принимали участие следующие модели: Asus WL-500G Deluxe, Asus WL-530G, Gigabyte GN-BR01G, Gigabyte GN-B49G, D-Link DWL-G730AP, MultiCo EW-902PR, MSI RG54GS23, 3Com OfficeConnect Wireless 11g Cable/DSL Router (3CRWE554G72T), 3Com OfficeConnect Wireless 54 Mbps 11g TravelRouter (3CRTRV10075).

Содержание


Часть 1

В сегодняшнем материале мы решили рассмотреть сразу девять маршрутизаторов класса SOHO со встроенным модулем беспроводной связи Wi-Fi, предназначенных для домашнего использования и малых офисов. Для начала мы решили уйти от стандартного формата подобных материалов и в первую очередь провести тестирование, а уже потом начать описывать каждую конкретную модель. Из-за общего количества рассматриваемых устройств мы разбили статью на три части и сегодня представляем вам первую часть, посвящённую тестированию.

Методика тестирования

Тестирование маршрутизаторов проходило в три этапа. На первом этапе оценивалась производительность собственно маршрутизатора при передаче данных между сегментами WAN и LAN; на втором – между сегментами WLAN и WAN, и на последнем этапе – между сегментами WLAN и LAN.

Тестирование производительности маршрутизаторов проводилось с помощью специального программного обеспечения NetIQ Chariot версии 5.0, разработанного специально для тестирования сетевого оборудования.

Для тестирования использовался стенд, состоящий из ПК и ноутбука на базе мобильной технологии Intel Centrino с интегрированным беспроводным адаптером Intel PRO/Wireless 2200 BG (версия драйвера 9.0.1.59). На ноутбуке и ПК устанавливалась операционная система Microsoft Windows XP Professional SP3.

Тест 1. Скорость маршрутизации WAN–LAN (проводной сегмент)
Первоначально измерялась пропускная способность маршрутизатора при передаче данных между сегментами WAN и LAN, для чего к WAN-порту маршрутизатора подключался ПК, имитирующий внешнюю сеть, а к LAN-порту – ноутбук, имитирующий внутреннюю сеть. Сетевые настройки портов маршрутизатора и сетевых адаптеров подключённых ПК показаны в табл. 1.

Таблица 1Сетевые настройки при тестировании маршрутизатора в режиме WAN–LAN

Компьютер, подключаемый к WAN-порту

WAN-порт маршрутизатора

LAN-порт маршрутизатора

Компьютер, подключаемый к LAN-порту

IP-адрес

10.0.0.10

10.0.0.254

192.168.1.254

192.168.1.20

Маска подсети

255.255.255.0

255.255.255.0

255.255.255.0

255.255.255.0

Шлюз по умолчанию

10.0.0.254

10.0.0.10

-

192.168.1.254

После этого с использованием программного пакета NetIQ Chariot 5.0 измерялся трафик по протоколу TCP между компьютерами, подключёнными к маршрутизатору, для чего в течение 5 мин. запускались скрипты, эмулирующие передачу и получение файлов соответственно. Инициирование на передачу данных происходило из внутренней LAN-сети. Передача данных от LAN- к WAN-сегменту эмулировалась с использованием скрипта Filesndl.scr (передача файлов), а передача в обратном направлении – с помощью скрипта Filercvl.scr (получение файлов). Схема тестирования маршрутизатора в режиме WAN–LAN приведена на рис. 1.

Кроме того, проверялась производительность маршрутизатора при использовании демилитаризованной зоны (DMZ-зона). Возможно, для домашних пользователей данная функция и не очень актуальна (мало кому необходимо получить доступ к своему домашнему ПК извне), но для корпоративных пользователей эта функция может оказаться востребованной.

Для проверки скорости маршрутизации при использовании DMZ-зоны компьютер во внутренней сети (ноутбук) помещался в демилитаризованную зону. Инициирование на передачу данных происходило из внешней WAN-сети, а скорость передачи данных между DMZ-и WAN-сегментами сети измерялась так же, как и в предыдущем тесте. Схема тестирования маршрутизатора в режиме WAN–DMZ приведена на рис. 2.

Рис.-1
Увеличить

Рис. 1Схема тестирования маршрутизатора в режиме WAN–LAN

Рис.-2
Увеличить

Рис. 2Схема тестирования маршрутизатора в режиме WAN–DMZ

Тест 2. Скорость маршрутизации WAN–WLAN (беспроводной сегмент)
На следующем этапе оценивалась скорость маршрутизации при передаче данных между внешним сегментом WAN и внутренним беспроводным сегментом сети (WLAN). Для этого к порту WAN подключался ПК по интерфейсу 10/100 Base-TX, а между встроенной точкой доступа и ноутбуком на базе мобильной технологии Intel Centrino c интегрированным беспроводным адаптером устанавливалось беспроводное соединение по протоколу IEEE 802.11g. Сетевые настройки портов маршрутизатора и сетевых адаптеров подключённых ПК приведены в табл. 2.

Таблица 2. Сетевые настройки при тестировании маршрутизатора в режиме WAN–WLAN

Компьютер, подключаемый к WAN-порту

WAN-порт маршрутизатора

LAN-порт маршрутизатора

Компьютер во WLAN-сегменте сети

IP-адрес

10.0.0.10

10.0.0.254

192.168.1.254

192.168.1.20

Маска подсети

255.255.255.0

255.255.255.0

255.255.255.0

255.255.255.0

Шлюз по умолчанию

10.0.0.254

10.0.0.10

-

192.168.1.254

Схема тестирования маршрутизатора в режиме WAN–W LAN приведена на рис. 3.

Измерение скорости маршрутизации проводилось точно так же, как и в предыдущем тесте. Как показало наше тестирование, использование различных режимов шифрования трафика (WEP, TKIP, AES) никак не отражается на скорости передачи данных. Поэтому мы решили даже не приводить результатов, поскольку они полностью совпадают с соответствующими результатами в отсутствие шифрования.

Рис.-3
Увеличить

Рис. 3Схема тестирования маршрутизатора в режиме WAN–W LAN

Тест 3. Скорость маршрутизации LAN–WLAN (беспроводной сегмент)
Для тестирования встроенной в маршрутизатор точки доступа к LAN-порту подключался ПК по интерфейсу 10/100 Base-TX, а встроенная точка доступа взаимодействовала по протоколу 802.11g с ноутбуком, оснащённым интегрированным беспроводным контроллером. Измерение скорости передачи данных проводилось точно так же, как и в предыдущем тесте. Сетевые настройки портов маршрутизатора и сетевых адаптеров подключённых ПК приведены в табл. 3.

Таблица 3Сетевые настройки при тестировании маршрутизатора в режиме WAN–WLAN

Компьютер, подключаемый к LAN-порту

LAN-порт маршрутизатора

Компьютер во WLAN-сегменте сети

IP-адрес

192.168. 1.100

192.168.1.254

192.168.1.20

Маска подсети

255.255.255.0

255.255.255.0

255.255.255.0

Шлюз по умолчанию

-

-

192.168.1.254

Результаты тестирования

Результаты тестирования маршрутизаторов по описанной выше методике приведены на рис. 4–7.

Рис.-4
Увеличить

Рис. 4Результаты тестирования маршрутизаторов в режиме LAN–WAN

Рис.-5
Увеличить

Рис. 5Результаты тестирования маршрутизаторов в режиме DMZ–WAN

Рис.-6
Увеличить

Рис. 6Результаты тестирования маршрутизаторов в режиме WLAN–WAN

Рис.-7
Увеличить

Рис. 7Результаты тестирования маршрутизаторов в режиме WLAN–LAN

Понятно, что использование одних лишь результатов тестов, отражающих скоростные возможности маршрутизаторов, для их объективного сравнения было бы крайне ошибочным. Конечно, производительность маршрутизаторов имеет большое значение, однако верно и то, что в большинстве случаев эта производительность остаётся невостребованной. К примеру, если ваш выделенный Интернет-канал имеет пропускную способность 256 Кбит/с (0,25 Мбит/с), то вряд ли скорость маршрутизации, измеряемая десятками мегабит в секунду (Мбит/с), имеет хоть какое-нибудь значение при выборе маршрутизатора. И в этом смысле на основании того, что для одного маршрутизатора скорость маршрутизации составляет 12 Мбит/с, а для другого – 75 Мбит/с, делать вывод, что второй маршрутизатор лучше первого, было бы неверно.

Но если ориентироваться лишь на результаты тестирования не совсем корректно, то как же тогда сравнивать маршрутизаторы? Давайте вспомним, что маршрутизаторы имеют различные функциональные возможности и возможности по настройке. Именно эти функциональные возможности, а отнюдь не незначительная разница в производительности, в конечном счёте и оказываются решающим обстоятельством в пользу выбора того или иного маршрутизатора. Поэтому в нашем сравнительном тестировании мы уделяли большое внимание именно функциональным возможностям маршрутизаторов. При этом мы опирались на то, что рассматриваемые нами модели ориентированы на конечного пользователя, поэтому они должны быть просты в настройке.

В плане функциональных возможностей маршрутизаторы могут значительно отличаться друг от друга. Это касается и беспроводной части, и встроенного Firewall. К примеру, разные беспроводные маршрутизаторы могут предусматривать различные режимы работы точки доступа (только точка доступа, режим моста, гибридный режим), поддерживать различные методы аутентификации и шифрования и т.д.

Варианты настройки Firewall ещё более разносторонние – это и возможности активирования протокола NAT, и активирование различных правил, и возможности создания виртуального сервера. Кроме того, в некоторых моделях маршрутизаторов предусмотрены различные режимы VPN Pass Through, то есть режимы поддержки виртуальных туннелей.

Естественно, что отразить все функциональные возможности сравниваемых маршрутизаторов в некой единой таблице невозможно в силу их разнообразия. Поэтому подробно об особенностях каждого маршрутизатора мы расскажем при описании конкретных моделей. Однако, учитывая, что многие функции маршрутизаторов идентичны друг другу, первоначально мы рассмотрим типичные функциональные возможности современных беспроводных маршрутизаторов.

Функциональные возможности современных беспроводных маршрутизаторов

Большинство беспроводных маршрутизаторов класса SOHO имеют один WAN-порт и четыре LAN-порта. С учётом интегрированной в маршрутизатор точки доступа это позволяет строить достаточно гибкую сетевую инфраструктуру, сочетающую в себе как кабельные, так и беспроводные сегменты сети. Впрочем, есть и исключения. Так, в маршрутизаторах, которые можно охарактеризовать как карманные, имеется всего один порт, который, в зависимости от режима работы маршрутизатора, может выполнять либо функцию WAN-порта, либо функцию LAN-порта.
Настройка WAN-и LAN-сегментов сети
Традиционно функции настройки внутренней сети (сегмент LAN) включают возможность задания IP-адреса и маски подсети самого маршрутизатора, а также настройку встроенного DHCP-сервера и указание временного интервала (DHCP time leasing), в течение которого автоматически присваиваемые IP-адреса не меняются.

Кроме того, может быть предусмотрена настройка таблицы Force IP-MAC Mapping (название может быть иным, но суть та же), в которой задаётся соответствие между IP-и MAC-адресом сетевого устройства.

В функции по настройке внешней сети (сегмент WAN) входит возможность указания типа и настройки параметров интерфейса подключения к внешней сети (Интернету). Маршрутизаторы могут предусматривать несколько типов подключения к внешней сети:

  • Dynamic IP Address;
  • Static IP Address;
  • PPPoE;
  • PPPoE Unnumber
  • PPTP
  • L2 TP

При использовании динамического присвоения IP-адреса (Dynamic IP Address) потребуется указать лишь Host Name, то есть имя вашего узла в сети.

При использовании статического IP-адреса (Static IP Adddress), кроме присвоения имени ISP, потребуется указать IP-адрес WAN-порта (WAN IP Address), маску подсети (WAN Subnet Mask), шлюз по умолчанию (WAN Gateway), а также DNS сервера.

При использовании подключения типа PPPoE (наиболее распространённая ситуация) необходимо задать также имя ISP (Internet Service Provider), указать логин и пароль для доступа в Интернет и адреса DNS-серверов (то есть указать всю ту информацию, которой вас снабжает провайдер Интернета).

Если провайдер предполагает тип подключения PPPoE Unnumber (что вряд ли), то дополнительно придётся задать имя соединения (ISP Name), имя пользователя и пароль, а также имя сервиса и DNS серверов. Кроме того, потребуется указать IP-адрес и маску подсети для WAN-порта и задать тип аутентификации (Auto, CHAP, PAP), а также указать настройки протокола NAT (Disable, Enable, UPnP& NAT)

Настройка беспроводной сети
Возможности по настройке беспроводной сети традиционно включают в себя возможность указания идентификатора сети (SSID), задания скорости соединения и выбора канала связи. Кроме того, многие маршрутизаторы поддерживают возможность указания типа сети (только клиенты 802.11 g или смешанная сеть), что позволяет ограничить беспроводную сеть только клиентами, поддерживающими протокол 802.11g. Это, в свою очередь, повышает скорость связи, поскольку в смешанной сети, состоящей из клиентов, поддерживающих протоколы 802.11g и 802.11b, скорость соединения уменьшается за счёт использования несколько иных алгоритмов взаимодействия между клиентами сети, нежели в гомогенной сети.

Кроме того, беспроводные маршрутизаторы могут поддерживать режим Hide SSID (Broadcast SSID), что делает беспроводную сеть «невидимой» при сканировании беспроводных сетей. Фактически Hide SSID является функцией, повышающей безопасность беспроводного соединения – если не знать SSID беспроводной сети, то подключиться к ней нельзя, поскольку в списке обнаруженных беспроводных сетей данная сеть просто не будет отражена.

Методы повышения безопасности беспроводного соединения включают возможность настройки фильтра по MAC-адресам, а также различные функции аутентификации пользователей и шифрования данных.

Маршрутизаторы могут поддерживать следующие типы аутентификации пользователей:

  • Open System (без аутентификации);
  • Shared Key (аутентификация на основе общих ключей);
  • WPA-PSK (аутентификации по протоколу WPA с общими ключами);
  • WPA (аутентификация по протоколу WPA),
  • 802.1x (аутентификация по протоколу 802.1x).

В случае выбора типа Open System используются автоматически сгенерированные ключи, которыми обмениваются передающая и принимающая стороны.

Аутентификация на основе общих ключей предполагает, что все клиенты беспроводной сети будут использовать один и тот же ключ (WEP Key), который указывается явным образом. Длина ключа может составлять 64 или 128 бит. Всего возможно задание до четырёх ключей с указанием ключа по умолчанию. При использовании данного типа аутентификации обязательным является WEP-шифрование передаваемых данных.

Аутентификация по протоколу WPA с общими ключами (WPA Pre-shared key) предполагает использование пароля (ключа) длиной от 8 до 64 символов. Кроме того, возможно устанавливать время действия пароля (WPA PSK Re-Key Timer).

При аутентификации по протоколу WPA Pre-shared key применяется шифрование TKIP (Temporary Key Integrity Protocol) или AES. Естественно, что AES-шифрование является более предпочтительным.

Аутентификация 802.1x является сегодня наиболее безопасной и использует клиент-серверную модель, поддерживающую централизованную аутентификацию и учёт пользователей средствами сервера RADIUS, который выступает единой точкой аутентификации.

При выборе метода аутентификации WPA применяется шифрование TKIP (Temporary Key Integrity Protocol) или AES. Кроме того, имеется возможность устанавливать время действия пароля (WPA Re-Key Timer).

Аутентификации по протоколу WPA и 802.1x ориентирована на корпоративных пользователей. Для домашних пользователей данная функция маршрутизатора является избыточной и не представляет интереса.

Настройка виртуального сервера
Для доступа к локальной сети из внешней сети в обход протокола NAT маршрутизаторы поддерживают создание демилитаризованной зоны (DMZ-зона), возможность конфигурирования виртуального сервера, а также функцию динамического перенаправления портов.

В DMZ-зону можно включить всего один компьютер, указав принадлежность его IP-адреса к DMZ-зоне. В этом случае при указании IP-адреса WAN-порта маршрутизатора все запросы будут перенаправляться на IP-адрес компьютера в DMZ-зоне. Фактически это позволяет получить доступ к ПК во внутренней сети в обход маршрутизатора, что, конечно же, снижает безопасность, но в некоторых случаях это необходимо.

Альтернативой DMZ-зоне является виртуальный сервер. При конфигурировании виртуального сервера пользователи получают доступ извне к определённым приложениям, установленным на виртуальном сервере во внутренней сети. При настройке виртуального сервера задается IP-адрес виртуального сервера, используемый протокол (TCP, UDP и т.д.) и порт приложения (например, 80 или 21). К примеру, при задании следующих настроек виртуального сервера:

  • Virtual Server IP: 192.168.1.1;
  • Protocol: TCP;
  • Port: 21;

пользователь может получить доступ к FTP-серверу (порт 21), установленному на ПК внутренней сети с IP-адресом 192.168.1.1. Для реализации такого доступа необходимо указать WAN-порта маршрутизатора, а не IP-адрес виртуального сервера.

Технология динамического перенаправления портов (встречаются названия Port Trigger, Special Application) заключается в том, чтобы открыть определённые порты в брандмауэре – это может потребоваться для некоторых Интернет-приложений, которым необходимо передавать запросы из внешнего сегмента сети (WAN) во внутренний (LAN).

При активировании режима перенаправления портов задаётся соответствие между входящим портом (Incoming Port) и портом Trigger Port. В этом случае маршрутизатор следит за исходящим трафиком, то есть за тем трафиком локального сегмента, который направлен в Интернет и соответствует заданному критерию. Если такой трафик обнаружен, то маршрутизатор запоминает IP-адрес компьютера, от которого этот трафик исходит. При поступлении данных обратно в локальный сегмент включается перенаправление портов, и данные пропускаются внутрь. После завершения передачи перенаправление отключается, и любой другой компьютер может создать новое перенаправление уже на свой IP-адрес. Таким образом, создается иллюзия того, что сразу несколько компьютеров одновременно используют перенаправление одного и того же порта, хотя на самом деле перенаправление одномоментно может использовать только один компьютер.

Настройка брандмауэра
Возможности по настройке встроенного в маршрутизатор брандмауэра достаточно разнообразны и зависят от конкретной модели маршрутизатора и версии прошивки. В большинстве случаев речь идёт о возможности создания правил фильтрации входящего и выходящего трафиков.

Из расширенных возможностей можно отметить поддержку режима виртуальных частных сетей в режиме пропускания (VPN Pass Through).

Продолжение материала читайте в следующей его части. В ней мы более подробно рассмотрим маршрутизаторы ASUS WL-530G, ASUS WL-500G Deluxe, Gigabyte AirCruiser G GN-BR01G и Gigabyte GN-B49G

Оригинал статьи на "www.ferra.ru"


Далее

Размещение рекламы — тел. +7 495 4119920, ICQ 232284597

Подписка на новости IT-портала CITForum.ru
(библиотека, CITKIT.ru, CitCity)

Новые публикации:

24 декабря

CITKIT.ru:

  • Новогодние поздравления
  • Сергей Кузнецов. Цикл Операционные системы: Ностальгия по будущему:

  • Алексей Федорчук. OpenSolaris 2008.11 Release

  • Сергей Голубев:

  • Евгений Чайкин aka StraNNik (Блогометки):

    17 декабря

  • С.Д.Кузнецов. Базы данных. Вводный курс

    10 декабря

    CITKIT.ru:

  • OpenSolaris 2008.11 Release

  • Альтернативные ОС: две грустные истории (С.Кузнецов)
  • Nokia N810 — доведение до ума
  • CitCity:

  • Платформа 2009: заоблачные перспективы Microsoft

    4 декабря

  • Лекция С.Д.Кузнецова Понятие модели данных. Обзор разновидностей моделей данных

    CITKIT.ru:

  • OpenSolaris 2008.11 Release. Первые впечатления

  • Linux vs FreeBSD: продолжим "Священные войны"?

  • Nokia N810 as is

  • Индульгенция для FOSS

  • Друзья СПО'2008

    26 ноября

  • Нечеткое сравнение коллекций: семантический и алгоритмический аспекты

    CitCity:

    CITKIT.ru:

  • Глава из книги А.Федорчука
    Сага о FreeBSD:
  • 19 ноября

  • Проблемы экономики производства крупных программных продуктов

  • Язык модификации данных формата XML функциональными методами

    CITKIT.ru:

  • Главы из книги А.Федорчука
    Сага о FreeBSD:

    Заметки к книге:

  • FreeBSD: монтирование сменных устройств и механизм HAL
  • Текстовый редактор ee

    12 ноября

  • Правило пяти минут двадцать лет спустя, и как флэш-память изменяет правила (Гоц Грейф, перевод: Сергей Кузнецов)

    CITKIT.ru:

  • Главы из книги А.Федорчука
    Сага о FreeBSD:
  • OSS в России: взгляд правоведа (В.Житомирский)

  • Новая статья из цикла С.Голубева "Железный марш":

    29 октября

  • О некоторых задачах обратной инженерии

  • Веб-сервисы и Ruby

  • Тестирование web-приложений с помощью Ruby

    CITKIT.ru:

  • Главы из книги А.Федорчука
    Сага о FreeBSD:

  • PuppyRus Linux - беседа с разработчиком (С.Голубев)

  • Сергей Кузнецов. Заметка не про Linux

    22 октября

  • Обзор методов описания встраиваемой аппаратуры и построения инструментария кросс-разработки

    CITKIT.ru:

  • Сергей Кузнецов. Почему я равнодушен к Linux

  • Глава из книги А.Федорчука
    Сага о FreeBSD:
  • Что надо иметь
    3. Базовые познания

    CitCity:

  • Управление IT-инфраструктурой на основе продуктов Microsoft

    15 октября

  • Методы бикластеризации для анализа интернет-данных

    CitCity:

  • Разъемы на ноутбуках: что они дают и зачем их так много?
  • AMD Puma и Intel Centrino 2: кто лучше?

    CITKIT.ru:

  • Новый цикл статей С.Голубева
    Железный марш:

  • Главы из книги А.Федорчука
    Сага о FreeBSD:

    8 октября

  • Автоматизация тестирования web-приложений, основанных на скриптовых языках
  • Опыт применения технологии Azov для тестирования библиотеки Qt3

    Обзоры журнала Computer:

  • SOA с гарантией качества
  • Пикоджоуль ватт бережет
  • ICT и всемирное развитие

    CitCity:

  • Пиррова победа корпорации Microsoft

    CITKIT.ru:

  • Главы из книги А.Федорчука
    Сага о FreeBSD:

    Статья из архива:

  • Я живу в FreeBSD (Вадим Колонцов)

    Новые Блогометки:

  • Перекройка шаблона Blogger или N шагов к настоящему
  • Blogger. Comment style
  • Screenie или глянцевый снимок экрана

    2 октября

    CITKIT.ru:

  • Сага о FreeBSD (А. Федорчук)

    Zenwalk: пакет недели

  • Банинг — интеллектуальное развлечение (С.Голубев)

    CitCity:

    25 сентября

  • Клермонтский отчет об исследованиях в области баз данных

    CITKIT.ru:

  • Пользователям просьба не беспокоиться... (В.Попов)

  • Снова про ZFS: диск хорошо, а два лучше
  • Командная оболочка tcsh (А.Федорчук)

    Zenwalk: пакет недели

    17 сентября

  • T2C: технология автоматизированной разработки тестов базовой функциональности программных интерфейсов
  • Технология Azov автоматизации массового создания тестов работоспособности

    CITKIT.ru:

  • FreeBSD: ZFS vs UFS, и обе-две — против всех (А.Федорчук)

    Zenwalk: пакет недели

  • Дачнет — практика без теории (С.Голубев)

    10 сентября

  • За чем следить и чем управлять при работе приложений с Oracle
  • Планировщик заданий в Oracle
    (В.Пржиялковский)

    CITKIT.ru:

  • Microsoft: ответный "боян" (С.Голубев)

  • Причуды симбиоза, или снова "сделай сам" (В.Попов)

  • Файловые системы современного Linux'а: последнее тестирование
  • Zsh. Введение и обзор возможностей
    (А.Федорчук)

    Описания пакетов Zenwalk: Zsh, Thunar, Thunar-bulk-rename, Xfce4-places-plugin, Xfce4-fsguard-plugin

    Блогометки:

  • Google Chrome
  • Лончер для ASUS Eee PC 701

    3 сентября

    CITKIT.ru:

  • Заметки о ядре (А.Федорчук):

    Добавлены описания пакетов Zenwalk: Galculator, Screenshot, Gnumeric, Pidgin

    В дискуссинном клубе:

  • И еще о Википедии и Google Knol

  • Лекция для начинающего линуксоида (С.Голубев)

    26 августа

  • Транзакционная память (Пересказ: С. Кузнецов)

    CITKIT.ru:

  • Открыт новый проект Zenwalk: пакет недели

  • Статья Текстовые процессоры и их быстродействие: конец еще одной легенды?

    21 августа

    CITKIT.ru:

  • Почему школам следует использовать только свободные программы (Ричард Столлман)
  • Беседа Сергея Голубева с учителем В.В.Михайловым

  • Википедия или Гуглезнание? Приглашение к обсуждению (Алексей Федорчук)
  • Народная энциклопедия от Google (StraNNik)

  • Обзор Mandriva 2009.0 Beta 1 Thornicrofti
  • Новичок в Линукс: Оптимизируем Mandriva 2008.1

  • Книга Zenwalk. Приобщение к Linux:

    13 августа

    CitCity:

  • Мирный Atom на службе человеку. Обзор платы Intel D945GCLF с интегрированным процессором
  • Обзор процессоров Intel Atom 230 на ядре Diamondville

  • iPhone - год спустя. Скоро и в России?

    CITKIT.ru:

  • Интермедия 3.4. GRUB: установка и настройка (из книги Zenwalk. Приобщение к Linux)

    6 августа

  • СУБД с хранением данных по столбцами и по строкам: насколько они отличаются в действительности? (Пересказ: С. Кузнецов)

    CITKIT.ru:

  • Интермедия 2.2. Что неплохо знать для начала (из книги Zenwalk. Приобщение к Linux)

  • И снова про шрифты в Иксах (А.Федорчук)

  • 20 самых быстрых и простых оконных менеджеров для Linux

  • Дело о трех миллиардах (С.Голубев)

    30 июля

  • OLTP в Зазеркалье (Пересказ: С. Кузнецов)

    CitCity:

  • Будущее BI в облаках?
  • Тиражные приложения и заказная разработка. Преимущества для заказчика
  • Дискуссия со сторонниками заказной разработки

    CITKIT.ru:

  • Новые главы книги Zenwalk. Приобщение к Linux:
  • Глава 8. Пакеты: средства установки, системы управления, системы построения
  • Глава 9. Zenwalk: репозитории, пакеты, методы установки

    23 июля

    CITKIT.ru:

  • Все против всех. 64 vs 32, Intel vs AMD, tmpfs vs ext3
  • Две головы от Intel

  • Zenwalk: обзор штатных приложений (глава из книги "Zenwalk. Приобщение к Linux")

  • Нормально, Григорий...

    16 июля

    Обзоры журнала Computer:

  • Перспективы и проблемы программной инженерии в XXI веке
  • Большие хлопоты с большими объемами данных
  • Перспективы наноэлектроники

    CITKIT.ru:

  • Интермедия о лицензиях (А.Федорчук. "Zenwalk. Приобщение к Linux")

  • Есть ли будущее у KDE?

  • Linux в школе: альтернативный вариант в задачах

  • Шифр (приключения агента Никодима)

    10 июля

    CITKIT.ru:

  • Новые разделы книги А. Федорчука Zenwalk. Приобщение к Linux:
  • Интермедия вступительная. Linux или GNU/Linux? Как вас теперь называть?
  • Глава 5. Среда Xfce
  • Глава 6. Xfce: приложения и плагины

  • ZUR (Zenwalk User Repository) FAQ

    2 июля

  • Персистентность данных в объектно-ориентированных приложениях (С. Кузнецов)

    CITKIT.ru:

  • Новые разделы книги А. Федорчука Zenwalk. Приобщение к Linux:
  • Интермедия 1.2. Дорога к Zenwalk'у. Период бури и натиска
  • Интермедия 3.3. Немного о Linux'е и "железе"
  • Глава 4. Настройка: инструментами и руками
  • Интермедия 4.1. Zenpanel и конфиги: поиски корреляции

  • Интервью с Жан-Филиппом Гийоменом, создателем дистрибутива Zenwalk

  • Linux в школе: первые итоги (С. Голубев)

    25 июня

    CITKIT.ru:

  • Zenwalk. Приобщение к Linux (А. Федорчук)

  • Логика и риторика (С.Голубев)

  • Технология Tru64 AdvFS

  • Ханс Райзер предлагает отвести полицейских к телу Нины

    18 июня

  • Проекты по управлению данными в Google (Пересказ: С. Кузнецов)

    CITKIT.ru:

  • ОС и поддержка "железа": мифы и реальность (А. Федорчук)

  • Linux в школе: другие дистрибутивы

  • Пинок (С. Голубев)

    4 июня

  • Ландшафт области управления данными: аналитический обзор (С. Кузнецов)

    CITKIT.ru:

  • Linux в школе: слово заинтересованным лицам

  • SlackBuild: пакеты своими руками

  • Linux от компании Novell. Установка и обзор openSUSE Linux

    Все публикации >>>




  • IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

    Информация для рекламодателей PR-акции, размещение рекламы — тел. +7 495 4119920, ICQ 232284597 Пресс-релизы — pr@citcity.ru
    Послать комментарий
    Информация для авторов
    Rambler's Top100 TopList liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня This Web server launched on February 24, 1997
    Copyright © 1997-2000 CIT, © 2001-2007 CIT Forum
    Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...