Chcę stworzyć listę narzędzi przydatnych w Gentoo? Z jakich narzędzi i poleceń korzystasz i które uważasz za pomocne w administrowaniu systemem / serwerem
Chcę stworzyć listę narzędzi przydatnych w Gentoo? Z jakich narzędzi i poleceń korzystasz i które uważasz za pomocne w administrowaniu systemem / serwerem
Interesują mnie najlepsze praktyki i potencjalne projekty open source, które pozwoliłyby mojej organizacji bezpiecznie przechowywać wiele haseł i umożliwić wielu administratorom dostęp do nich. Interesuje mnie coś, co pozwoliłoby każdemu administratorowi mieć własny login / klucz w porównaniu do...
Zamknięte. To pytanie jest nie na temat . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby było na temat błędu serwera. Zamknięte 4 lata temu . Niedawno ukończyłem szkołę i mam pracę w szybko rozwijającej się firmie...
W przypadku korzystania z zasilacza awaryjnego, jak długo zachowuje on pierwotną pojemność? Załóżmy, że kupuję zasilacz UPS, który utrzymuje niezbędne obciążenie przez 10 minut - nie chcę, aby niespodziewanie wszedł w stan, gdy zginie 30 sekund po rozpoczęciu przerwy w dostawie prądu. Ile lat...
Zauważyłem, że większość użytkowników ignoruje komunikat „Są gotowe aktualizacje do zainstalowania, kliknij tutaj, aby zainstalować”, który WSUS wypycha. Do tej pory nie wymuszaliśmy instalacji, ale myślę o zmianie zasad grupy, aby wymuszać aktualizacje co noc. Czasami będzie to wymagało ponownego...
Dostałem taką wiadomość w /var/log/messages: Jun 25 06:29:27 server.ru smartd[4477]: Device: /dev/sda, SMART Usage Attribute: 195 Hardware_ECC_Recovered changed from 46 to 47 #smartctl -a /dev/sda: smartctl version 5.38 [i686-redhat-linux-gnu] Copyright (C) 2002-8 Bruce Allen Home page is...
To jest dla małej firmy (12 programistów), która nie wdrożyła żadnej scentralizowanej bazy danych użytkowników - rozwinęli się organicznie i właśnie utworzyli konta na komputerach zgodnie z potrzebami. Z punktu widzenia zarządzania jest to koszmar - 10 komputerów z różnymi kontami użytkowników....
Konfiguruję nowe serwery Ubuntu i chciałbym zabezpieczyć dane na nich przed kradzieżą. Modelem zagrożenia są atakujący żądający sprzętu lub raczej naiwni napastnicy żądający danych. Proszę zwrócić uwagę na tę sekcję. Model zagrożenia nie obejmuje inteligentnych atakujących pragnących danych;...
Mamy więc udział plików, który został uruchomiony 10 lat temu i zaczął się z najlepszymi intencjami. Ale teraz jest rozdęty, są w nim pliki, o których nikt nie wie, kto je umieścił, trudno znaleźć informacje itp. Prawdopodobnie znasz problem. Zastanawiam się więc, co ludzie robią w tej sytuacji....
Czy dostępne obecnie kontrolery sprzętowe RAID obsługują TRIM ? Jeśli nie, to czy jakiś producent ma docelowe daty wsparcia TRIM? Czy powinienem dbać nawet o TRIM dla dysków SSD zainstalowanych na stacjach roboczych wrażliwych na wydajność? Zanim to zasugerujesz, tak, oprogramowanie RAID...
W naszej sieci nazwa domeny sieciowej jest także domeną strony internetowej organizacji (powiedzmy example.com). Zewnętrznie ludzie mogą wejść, example.comaby odwiedzić naszą stronę internetową, ale wewnętrznie wskazuje to na jeden z kilku kontrolerów domeny, które mamy dla Active Directory, z...
Muszę przenieść pliki z jednego serwera CentOS na inny. Przeniesie 5 MB plików co 10 minut. Nie potrzebujesz szyfrowania. Co było łatwego w szybkim przesyłaniu plików? Czy istnieje coś prostszego niż
Próbuję skopiować wszystkie nowsze pliki jpg z jednego folderu do drugiego za pomocą następującego polecenia cp -u --force /home/oldfolder/*.jpg /home/newfolder/ i dostaję następujący przyrzeczenie: cp: overwrite `/home/newfolder/4095-181.jpg'? Wiem, że „-u” działa dobrze, ponieważ tylko...
Podobne do wyszukiwania http://whatismyip.com . Oczywiście musiałby wysłać zapytanie do komputera. Zastanawiam się, czy ktoś miał sprytny sposób na zrobienie
Jeśli mam następujące wpisy w pliku hosts: 192.168.100.1 bugs 192.168.100.2 daffy.example.com 192.168.100.3 elmer.example.com. Czy próby rozpoznawania nazw IP-> przez lokalne zastosowania (zakładam użycie „gethostbyaddr” lub odpowiednika Windows) honorują te wpisy? Czy to zachowanie można...
Próbuję zresetować uprawnienia do katalogów użytkowników i mam trochę problemów z ostatnim krokiem skryptu. Mój skrypt w zasadzie przejmuje własność całego katalogu użytkownika, resetuje uprawnienia do wszystkich plików i folderów dla katalogu, wyraźnie udziela potrzebnych uprawnień, zatrzymuje...
Pracuję nad usługą internetową, która jest hostowana na EC2 i musi mieć uruchomioną różną liczbę instancji, w zależności od obciążenia. Mamy podstawową usługę uruchomioną i działającą, ale jedną z rzeczy, z którymi zmagamy się, jest czas potrzebny na zapewnienie i uruchomienie instancji Windows...
Zamknięte. To pytanie jest nie na temat . Obecnie nie przyjmuje odpowiedzi. Zamknięte 6 lat temu . Zablokowana . To pytanie i odpowiedzi są zablokowane, ponieważ pytanie jest nie na temat, ale ma znaczenie historyczne. Obecnie nie akceptuje nowych odpowiedzi...
Od czasu do czasu wyjmuję urządzenie USB, zazwyczaj kartę pamięci lub zewnętrzny dysk twardy, kiedy myślę, że skończyłem przesyłać dane tylko po to, aby zdać sobie sprawę, że jest coś innego, co muszę z tym zrobić. Zwykle wiąże się to wyłącznie z odłączeniem urządzenia i ponownym podłączeniem. Co...
Zablokowana . To pytanie i odpowiedzi są zablokowane, ponieważ pytanie jest nie na temat, ale ma znaczenie historyczne. Obecnie nie akceptuje nowych odpowiedzi ani interakcji. Czy w przypadku małej firmy (mniejszej niż 50 pracowników) ogólnie zaleca się zatrudnienie...