Administratorzy serwerów

Pytania i odpowiedzi dla administratorów systemu i sieci

966
Jak mogę posortować dane wyjściowe du-h według rozmiaru

Muszę uzyskać listę czytelnych dla człowieka wyników. Nie duma jednak opcji „sortuj według rozmiaru”, a przesyłanie do sortnie działa z flagą czytelną dla człowieka. Na przykład uruchamianie: du | sort -n -r Zwraca posortowane użycie dysku według rozmiaru (malejąco): du |sort -n -r 65108...

670
Ping określonego portu

Szybka kontrola poczytalności tutaj. Czy potrafisz pingować określony port komputera, a jeśli tak, czy możesz podać przykład? Szukam czegoś takiego ping ip address

601
Jak radzić sobie z zainfekowanym serwerem?

To jest kanoniczne pytanie dotyczące bezpieczeństwa serwera - reagowanie na zdarzenia związane z naruszeniem bezpieczeństwa (włamanie) Zobacz także: Wskazówki dotyczące zabezpieczania serwera LAMP Czy zainstalować ponownie po naruszeniu zasad roota? Wersja kanoniczna Podejrzewam, że...

454
Coś płonie w serwerowni; jak mogę szybko zidentyfikować, co to jest?

Pewnego dnia zauważamy okropny, płonący zapach wydobywający się z serwerowni. Krótko mówiąc, okazało się, że jest to jeden z modułów akumulatorów, który płonął w zasilaczu, ale zajęło to kilka godzin, zanim udało nam się to rozgryźć. Głównym powodem, dla którego udało nam się to rozgryźć, jest...

439
Jak działa podsieć IPv4?

To jest pytanie kanoniczne dotyczące podsieci IPv4. Związane z: Jak działa podsieć IPv6 i czym różni się od podsieci IPv4? Jak działa podsieci i jak to zrobić ręcznie lub w głowie? Czy ktoś może wyjaśnić zarówno koncepcyjnie, jak i kilkoma przykładami? Usterka serwera dostaje wiele...

419
Jak zautomatyzować logowanie SSH za pomocą hasła?

Jak zautomatyzować logowanie SSH za pomocą hasła? Konfiguruję moją testową maszynę wirtualną, więc nie jest rozważane wysokie bezpieczeństwo. SSH wybrany dla akceptowalnego bezpieczeństwa przy minimalnej konfiguracji. dawny) echo password | ssh id@server To nie działa Pamiętam, że zrobiłem to...

358
Jak szukać backdoorów od poprzedniej osoby IT?

Wszyscy wiemy, że tak się dzieje. Zgorzkniały stary informatyk zostawia tylne wejście do systemu i sieci, aby dobrze się bawić z nowymi facetami i pokazać firmie, jak złe są rzeczy bez niego. Nigdy osobiście tego nie doświadczyłem. Najbardziej, czego doświadczyłem, to ktoś, kto łamał i kradł...

312
100% czasu działania aplikacji internetowej

Otrzymaliśmy dziś interesujący „wymóg” od klienta. Chcą 100% czasu pracy bez wyłączania awaryjnego w aplikacji internetowej. Z punktu widzenia naszej aplikacji internetowej nie stanowi to problemu. Został zaprojektowany, aby móc skalować na wiele serwerów baz danych itp. Jednak z powodu problemu...