ผู้ดูแลเซิร์ฟเวอร์

คำถาม & คำตอบสำหรับผู้ดูแลระบบและเครือข่าย

2
ฉันจะตรวจสอบการใช้งาน I / O เครือข่ายต่อกระบวนการภายใต้ Linux ได้อย่างไร
เครื่องมือที่รู้จักกันดีเช่น Itop / iptraf เครือข่ายดิสเพลย์ I / O ต่ออินเตอร์เฟสและการเชื่อมต่อ มีวิธีดูสถิติ I / O เครือข่ายต่อกระบวนการหรือไม่
27 linux  networking  io 

8
น้ำทำลายสายเคเบิลไฟเบอร์ออปติก / cat5 หรือไม่
หนึ่งในอาคารที่ฉันสนับสนุนเมื่อเร็ว ๆ นี้มีการผจญภัยด้วยหัวฉีดน้ำดับเพลิงหัก มีน้ำมากทุกที่ หนึ่งใน "ท่อระบายน้ำ" น้ำที่ใช้คือตัวยกแนวตั้งระหว่างตู้เครือข่าย โรงงานเคเบิลในอาคารแห่งนี้มีชุด cat5e รวมทั้งท่อร้อยสายเคเบิลรวมกับสายเคเบิลใยแก้วนำแสงแบบมัลติโหมด เส้นใยเป็นสิ่งที่มาตรฐาน plenum หลายคะแนน plenum ที่สิ้นสุดในกล่องที่มีแพทช์เพื่อสวิทช์ เท่าที่ฉันสามารถบอกได้ว่าไม่มีน้ำเข้าใกล้ปลายสายเคเบิล (ไฟเบอร์หรือทองแดง) แต่ท่อร้อยสายมีความอิ่มตัวและมีแนวโน้มที่จะยังคงอิ่มตัวเพราะไม่มีการไหลของอากาศเพื่อทำให้สายเคเบิลแห้ง ปฏิกิริยาของลำไส้ของฉันคือในขณะที่มันไม่ได้ทำสายเคเบิลใด ๆ ที่โปรดปราน แต่ก็มีแนวโน้มที่จะไม่ทำให้เกิดปัญหาใด ๆ การอ่าน / googling รอบ ๆ เล็กน้อยทำให้ฉันเชื่อว่าน้ำอาจทำให้เกิดปัญหาตามถนน ภาพสวย ๆ บางภาพเพื่อให้ทุกคนรู้ว่าฉันพูดอะไร ท่อไฟเบอร์: แนวตั้งไรเซอร์ลงไป: แนวตั้งไรเซอร์ขึ้นไป: ใครบ้างมีประสบการณ์กับความเสียหายประเภทนี้และจะจัดการกับมันอย่างไร? เราควรขอให้ผู้ประกันตนเพิ่ม "ดึงสายเคเบิลที่มีโครงสร้างใหม่" ในรายการสิ่งที่จะเปลี่ยนหรือไม่? และหากความเห็นคือ "แทนที่เพราะมันจะเริ่มล้มเหลวแบบสุ่มในช่วงเวลา" โปรดรวมลิงค์ที่อธิบายถึงโหมดความล้มเหลวที่เฉพาะเจาะจงดังนั้นฉันจึงมีกระสุนที่จะใช้กับตัวปรับ
27 fiber 

9
การสูดดมแพ็กเก็ตสำหรับรหัสผ่านในเครือข่ายที่มีการสลับเปลี่ยนเต็มเป็นเรื่องที่น่ากังวลหรือไม่?
ฉันจัดการเซิร์ฟเวอร์ linux จำนวนหนึ่งที่ต้องการการเข้าถึง telnet สำหรับผู้ใช้ ขณะนี้ข้อมูลประจำตัวของผู้ใช้จะถูกเก็บไว้ในเซิร์ฟเวอร์แต่ละเครื่องและรหัสผ่านมีแนวโน้มที่จะอ่อนแอมากและไม่มีข้อกำหนดสำหรับพวกเขาที่จะเปลี่ยน การเข้าสู่ระบบจะถูกรวมเข้ากับ Active Directory ในไม่ช้าและนี่คือข้อมูลประจำตัวที่ได้รับการปกป้องอย่างใกล้ชิด เป็นเรื่องที่กังวลหรือไม่ว่ารหัสผ่านของผู้ใช้อาจถูกดักจาก LAN เนื่องจากเรามีเครือข่ายที่เปลี่ยนอย่างสมบูรณ์ดังนั้นแฮกเกอร์ใด ๆ จะต้องแทรกตัวเองระหว่างคอมพิวเตอร์ของผู้ใช้กับเซิร์ฟเวอร์

6
ทำไมบอทการตั้งค่า 'แฮกเกอร์' จึงกรอกแบบฟอร์มบนเว็บซ้ำ ๆ
มีบางอย่างที่ฉันไม่ได้รับหนึ่งในแอปพลิเคชันบนเว็บของฉันมีรูปแบบขนาดเล็กที่ให้คุณป้อนชื่อและที่อยู่อีเมลเพื่อ "สมัครสมาชิก" ในรายชื่อผู้ใช้สำหรับไซต์ที่ฉันดูแล ไซต์นี้มีปริมาณการใช้งานต่ำมากและมีประโยชน์สำหรับผู้คนจำนวนน้อยมากที่อาศัยอยู่ในเมืองเล็ก ๆ เท่านั้น .. มันจะไม่เป็นที่สนใจของคนอื่น แต่ทุกวันบางครั้งหลายครั้งต่อวันบางคน (หรือบอท) กำลังป้อนชื่อปลอมและอาจเป็นที่อยู่อีเมลปลอมในแบบฟอร์ม แบบฟอร์มนี้ไม่ได้ใช้งานได้บนเว็บไซต์ของฉันอีกต่อไปมันเพิ่งจะเกิดขึ้นยังคงเป็นหน้ากำพร้าในไดเรกทอรี IIS ของฉัน (ซึ่งบอกฉันว่ามีคนค้นหารูปแบบเหล่านี้ผ่าน Google เพราะไม่มีเส้นทางไปยังแบบฟอร์มนี้หาก คุณเข้ามาในหน้าเริ่มต้น นี่ไม่ใช่ความยุ่งยากครั้งใหญ่สำหรับฉันฉันสามารถแก้ปัญหาแคปต์ชาได้ แต่สิ่งที่ฉันไม่เข้าใจมีจุดประสงค์เพื่อให้บางคนตั้งค่าบอตเพื่อเติมฟอร์มซ้ำ ๆ ฉันคิดว่ามันต้องมีเหตุผล แต่สำหรับชีวิตของฉันไม่รู้ทำไม? ฉันพลาดอะไรไป

6
ฉันจะติดตามการใช้งาน CPU สำหรับบริการหน้าต่างได้อย่างไร
ฉันใช้ตัวจัดการงาน windows เพื่อติดตามการใช้งาน CPU ฉันสังเกตเห็นว่าแอปพลิเคชันของฉันอยู่ในรายการ แต่บริการของ Windows ไม่ ตัวอย่างเช่นการใช้งาน CPU ทั้งหมดจะแสดงรายการอยู่ที่ 70% แต่ข้อมูลสรุปของแอปพลิเคชันที่แสดงมีเพียงประมาณ 30% ฉันถือว่าความแตกต่างมาจากบริการที่ไม่อยู่ในรายการแท็บกระบวนการในตัวจัดการงานของ Windows

7
fail2ban ทำ Windows หรือไม่
ทุกคนสามารถแนะนำเครื่องมือที่คล้ายกับ fail2ban สำหรับ Windows OS ได้หรือไม่? ฉันมีเซิร์ฟเวอร์ Windows Media สองสามตัวที่ใช้ความพยายามในการพิสูจน์ตัวตนที่โหดร้าย ฉันต้องการที่จะเสียบการตรวจสอบความล้มเหลวเหล่านี้ลงในเครื่องมือการบล็อกบางประเภท
27 windows  security 

7
postfix - คุณเปลี่ยนเส้นทางอีเมลทั้งหมดไปยังผู้ใช้รายหนึ่งได้อย่างไรเช่น *@example.com → user@example.com
ฉันใช้ postfix สำหรับอีเมลของฉัน ฉันรู้ว่าฉันสามารถใช้ / etc / นามแฝงและ newaliases คำสั่งเพื่อเปลี่ยนเส้นทางอีเมลบางอย่างเช่นที่ฉันสามารถเปลี่ยนเส้นทางไป root@example.com user@example.com โดยวางroot: userใน / etc / newaliasesนามแฝงของฉันแล้ววิ่ง อย่างไรก็ตามฉันต้องการทำสิ่งที่เท่าเทียม*: userกันดังนั้นอีเมลทั้งหมดไปที่ example.com จะถูกส่งไปที่ user@example.com ฉันจะทำสิ่งนี้ได้อย่างไร
27 email  postfix 

5
svchost คืออะไรและทำไมจึงมีหลายอินสแตนซ์ของมันทำงานอยู่
มีหกอินสแตนซ์ที่ทำงานบนเดสก์ท็อปของฉันและอาจเป็นสิบบนเซิร์ฟเวอร์ที่ฉันจัดการ นี่คืออะไรและมีความสำคัญต่อการทำงานของระบบหรือไม่

6
เซิร์ฟเวอร์ไคลเอ็นต์แบบบางของผู้ใช้ Mac OS X (เซิร์ฟเวอร์ terminal)?
มีวิธีแก้ไขปัญหาหรือไม่ที่จะเปลี่ยนเครื่อง Mac ให้กลายเป็น thin client server ที่มีผู้ใช้หลายคนอย่างแท้จริง? ฉันต้องการตั้งค่าพีซีราคาถูกสองสามเครื่องที่สามารถเข้าถึงบัญชีสองสามบัญชีโดยใช้บางสิ่งบางอย่างเช่น VNC แต่มันไม่ประหยัดที่จะซื้อเซิร์ฟเวอร์ใหม่สำหรับผู้ใช้แต่ละรายหรือใบอนุญาตใหม่สำหรับ OS X Server สำหรับผู้ใช้แต่ละคน ฉันรู้อยู่เต็มอกว่า OS X Server ให้คุณตั้งค่าผู้ใช้ด้วย "โฟลเดอร์บ้านเครือข่าย" และฉันรู้ว่ามี VNC ใน Mac OS X ด้วยเช่นกันสิ่งเหล่านี้ไม่เหมาะกับใบเรียกเก็บเงิน เป็นผู้ใช้คนเดียวเท่านั้น) ปรับปรุง: ใช่สิงโต! http://www.9to5mac.com/54102/10-7-lion-allows-multi-user-remote-computing

10
มุมมองสดของคำสั่งเชลล์ Linux ที่ดำเนินการโดยผู้ใช้รายอื่น?
เป็นไปได้หรือไม่ที่ผู้ใช้รูทใน Linux มีมุมมองแบบเรียลไทม์ (หรือใกล้เคียงกับเรียลไทม์) ของคำสั่งเชลล์ที่รันโดยผู้ใช้รายอื่นที่ล็อกอินผ่านเทอร์มินัลหรือ SSH เห็นได้ชัดว่ามีการจัดเก็บใน. bash_history แต่จะถูกบันทึกไว้เมื่อผู้ใช้ออกจากระบบและสามารถปิดใช้งานได้เช่นกัน แก้ไข: สิ่งที่ดีเลิศที่สามารถเปิดและปิดได้อย่างง่ายดาย
27 linux  security  shell 

8
มีอันตรายในผู้ให้บริการ OpenID ปลอมหรือไม่?
ฉันสงสัยว่า เนื่องจากใคร ๆ ก็สามารถเริ่มต้นผู้ให้บริการ OpenID ได้และเนื่องจากไม่มีหน่วยงานกลางที่อนุมัติผู้ให้บริการ OpenID ทำไมผู้ให้บริการ OpenID ปลอมจะไม่เป็นปัญหา ตัวอย่างเช่นผู้ส่งสแปมสามารถเริ่มต้นผู้ให้บริการ OpenID ด้วยแบ็คดอร์เพื่อให้เขาตรวจสอบสิทธิ์กับผู้ใช้รายอื่นที่ถูกหลอกให้ลงทะเบียนในเว็บไซต์ของเขา เป็นไปได้ไหม ชื่อเสียงของผู้ให้บริการเป็นสิ่งเดียวที่ป้องกันไม่ให้เกิดขึ้น เราจะไปดูบัญชีดำของผู้ให้บริการ OpenID และเว็บไซต์ตรวจสอบของผู้ให้บริการ OpenID ในอนาคตหรือไม่ อาจเป็นเพราะฉันไม่เข้าใจบางสิ่งเกี่ยวกับ OpenID อย่างสมบูรณ์ โปรดให้ความกระจ่างแก่ฉัน :)
27 security  openid 

8
ฉันจะทิ้งเทปสำรองข้อมูลอย่างรับผิดชอบได้อย่างไร
เทปไดรฟ์เก่าของเราล้มเหลวและเราไม่ได้ใช้เทปสำรองอีกต่อไป เรายังมีเทป DLT หลายชุดพร้อมการสำรองข้อมูลซึ่งอาจมีข้อมูลที่ละเอียดอ่อนเช่นหมายเลขบัตรเครดิตหมายเลขประกันสังคม ฯลฯ ฉันจะทิ้งเทปสำรองข้อมูลเหล่านี้ด้วยความรับผิดชอบได้อย่างไร หากฉันมีไดรฟ์ที่ใช้งานได้ฉันจะถูกล่อใจให้ dd จาก / dev / urandom ไปยังอุปกรณ์เทป แต่ไดรฟ์นั้นล้มเหลว นี่จะเป็นวิธีการที่ดีหรือไม่ถ้าไดรฟ์ยังทำงานอยู่หรือไม่ คุณแนะนำให้ฉันทำอะไรกับเทปเหล่านี้เนื่องจากฉันไม่มีไดรฟ์ที่ใช้งานได้สำหรับพวกเขา
27 security  cleanup 

6
คำสั่ง“ top” ที่ดีกว่าสำหรับ Mac OS X หรือไม่ [ปิด]
topคำสั่งบน OS X เป็นเส็งเคร็งสวย .. หนึ่งที่มาพร้อมกับลินุกซ์ distros ที่สุดช่วยให้คุณสามารถเปลี่ยนการจัดเรียงตามคอลัมน์ที่ใช้<และ>มีโหมดสี (โดยการกดzคีย์) และพวงของตัวเลือกที่มีประโยชน์อื่น ๆ มีเครื่องมือบรรทัดคำสั่งทดแทนหรือไม่ เป็นการดีที่ฉันต้องการhtopสำหรับ OS X แต่เนื่องจากมันอาศัย/proc/ระบบไฟล์ ( ดูเธรดนี้ ) มันยังไม่ได้รับการพอร์ต (และอาจจะไม่เคย) คำตอบที่ชัดเจนคือ "การตรวจสอบกิจกรรม" แต่ฉันกำลังมองหาเครื่องมือบรรทัดคำสั่ง!

18
ซอฟต์แวร์เดสก์ท็อประยะไกลทางเลือก
อะไรคือทางเลือกที่ดีสำหรับไคลเอนต์เดสก์ท็อประยะไกลใน Windows ฉันได้ลองใช้เทอร์มินัลแล้วมันเยี่ยมมาก แต่ฉันเคยพบข้อผิดพลาดมากมายกับรีลีสล่าสุด (ปัจจุบันคือ 1.7e) ใครสามารถแนะนำทางเลือกคล้ายกับเทอร์มินัลได้บ้าง แก้ไข (เพื่อตอบสนองต่อคำตอบของ Adam Gibbins): หนึ่งในสิ่งที่ยิ่งใหญ่ที่สุดที่ฉันกำลังมองหาคือการจัดการเซสชันและสภาพแวดล้อมแบบแท็บคล้ายกับส่วนต่อประสานเทอร์มินัล

5
จะระบุคอขวดของ I / O บนเซิร์ฟเวอร์ Linux ได้อย่างไร
คุณจะทราบได้อย่างไรว่าประสิทธิภาพของเซิร์ฟเวอร์ Linux ของคุณนั้นถูกผูกไว้กับ I / O และที่สำคัญกว่านั้นกระบวนการหรือกระบวนการใดบ้างที่ทำให้เกิดปัญหา
27 linux  performance  io  tuning 

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.