Адміністратори сервера

Питання та відповіді для системних та мережевих адміністраторів

2
Як вибрати зовнішню IP-адресу балансира навантаження Kubernetes в Google Kubernetes Engine
Я розгортаю веб-додаток за допомогою Google Kubernetes Engine і хочу зробити його доступним через балансир завантаження на існуючій статичній IP-адресі, яку я контролюю в рамках одного проекту в хмарній платформі Google, оскільки доменне ім’я я хочу використовувати вже вказує на цю IP. Ямл-файл, який я використовував для стручка: apiVersion: v1 …

4
Протирати дуже повільно. Занадто мало ентропії?
Мені потрібно подати ноутбук, включаючи його жорсткий диск. Оскільки він не був зашифрований, я хотів витерти його хоча б швидко. Я знаю, що це не оптимально на SSD, але я думав, що краще, ніж просто читабельний. Зараз я працюю протираю живу USB-накопичувач, і це болісно повільно. Цікаво, чому це так. …

2
Чи є якісь переваги для безпеки для розгортання користувальницьких груп SSH DH до систем, призначених лише для клієнтів?
Один із запропонованих стратегій пом'якшення проти атаки, пов'язаних з Logjam на SSH, - це генерувати власні SSH Diffie-Hellman групи, використовуючи щось на кшталт (нижче - для OpenSSH) ssh-keygen -G moduli-2048.candidates -b 2048 ssh-keygen -T moduli-2048 -f moduli-2048.candidates з наступною заміною загальносистемного файла модулів на вихідний файл moduli-2048. ( ssh-keygen -Gвикористовується …
16 ssh  ssh-keys  logjam 

5
rsyslog з logrotate: перезавантажити rsyslog vs copytruncate
Я працюю над Ubuntu 14 з утилітою rsyslog та logrotate. У /etc/logrotate.d/rsyslogконфігурації rsyslog logrotate за замовчуванням я бачу таке: /var/log/syslog { rotate 7 daily missingok notifempty delaycompress compress postrotate reload rsyslog >/dev/null 2>&1 || true endscript } З того, що я розумію, рекомендується використовувати copytruncate у всіх сценаріях логратування, оскільки …

7
Чому корисно порівнювати контрольні суми під час завантаження файлу?
Веб-сайти, які постачають ISO-файли для завантаження, часто дають контрольні суми md5 цих файлів, які ми можемо використовувати для підтвердження того, що файл завантажено правильно та не був пошкоджений. Чому це потрібно? Звичайно, властивості TCP, що виправляють помилки, є достатніми. Якщо пакет отримано неправильно, він буде повторно переданий. Чи не сама …
16 tcp 

2
Як видалити щойно встановлені залежності для пакету RPM?
Чи є простий спосіб скласти список залежностей, з якими буде встановлений нещодавно встановлений пакет RPM yum? Приклад: якщо ви це зробите, yum install rubyвін також встановить кілька рубігем. Але коли я видаляю rubyпакет, я також хочу позбутися залежностей, які він встановив. Тож моя перша ідея полягала в тому, щоб скласти …
16 linux  centos  bash  fedora 

7
Розуміння вимог NVMe для зберігання та обладнання
Я трохи розгублений щодо останніх розробок у зберіганні на основі PCIe, зокрема, що стосується специфікації NVMe та її сумісності з обладнанням. Хоча я широко працював із SSD- дисками на дисковому форм-факторі та деяких пристроях більш високого класу PCIe, таких як Fusion-io , я знаходжуся в стані, коли я не розумію …

3
Телефони на деяких комутаторах не можуть завершити процес DHCP
Фон У мене є сервер Windows DHCP (Server 2008 R2), який роздає адреси для кількох областей. Один із таких областей - це деякі IP-телефони Mitel. Телефони налаштовані використовувати dhcp варіант 125 для отримання інформації про конфігурацію. Коли телефон запускається, він не знає, який vlan використовувати, і тому він просто отримує …

1
Чи справді частина імені хоста в URL-адресах HTTP (S) не відрізняється від регістру?
Чи безпечно використовувати http (s): //CompanyName.com/xyz як URL (наприклад, для брендингу) без будь-яких змін у налаштуваннях на стороні служби? Я знаю, що DNS не чутливий до регістру, але чи все ж можуть бути побічні ефекти? Я маю на увазі, наприклад, різні частини ланцюга не відповідають компанії CompanyName.com ~ companyname.com: Деякі …

3
Чи є безпечний спосіб зберігання паролів, які використовуються для ssh скриптом?
Отже, спочатку я знаю, що я повинен використовувати ключ auth із SSH. Не потрібно мені це пояснювати. Проблема тут полягає в тому, що у мене є (велика) купа серверів, і мені потрібно мати сценарій, щоб можна було з'єднати кожен із них. Я використовую автентифікацію ключів, коли можу, проте це неможливо …

6
Чи блокування всіх з'єднань за межами США, крім порту 80, спричинить велике навантаження сервера?
Як і більшість серверів (я припускаю), у нас люди намагаються змусити наших служб цілодобово працювати. У мене є чорний список cpHulk з їх IP-адресами, але, здається, було б краще, якби вони не потрапили так далеко в першу чергу. Я та мій хост - це єдині, хто підключається до сервера на …
16 iptables 

5
Як зменшити обсяг кореня AWS EBS?
Збільшити екземпляр EC2 легко як дихання (наприклад, створити AMI, запустити екземпляр з нього та змінити розмір пам’яті). Але зменшити його стає складніше. Я хотів би зменшити розмір кореня тома Elastic Block Store (EBS) Amazon Web Services (AWS) EC2. У мережі є пари старих процедур високого рівня. Більш детальна версія, яку …

6
Як поділитися активами між декількома веб-серверами?
У мене є кілька веб-серверів Linux, приєднаних до балансиру навантаження, і я люблю ділитися активами (такими як зображення, відео та інші речі) між цими серверами. Який найкращий спосіб зробити це? Наразі я встановив на файловому сервері всі веб-сервери, але я переживаю, щоб він знизився під великим трафіком. Як я можу …

3
Як мені реально використовувати блок IPv4, яким я володію?
Ми (невелика французька компанія) зарезервували блок IPv4 / 24 (256 адрес) від RIPE-NCC більше 20 років тому, але ніколи не використовували його. Оновлення: наше призначення належить «Provider Independent (PI) адресний простір » , подібно до того , що для цього сусіднього блоку 193.57.35.0/24 . RIPE-NCC нам надає три варіанти: Кінцевий …
16 routing  ipv4 

3
Чи викликає мій новий gTLD його фільтрацію як спам?
У мене є домен під назвою "*******. International". Я вирішив піти з новим gTLD, тому що він досить добре відповідає назві компанії. У мене є автоматизована настройка електронної пошти для надсилання листів на електронні листи наших клієнтів, і я помітив, що кілька компаній активно відхиляють електронні листи. Коли я дивлюся …
16 email  spam  ironport 

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.