Administratorzy serwerów

40
Dlaczego warto używać Kerberos zamiast NTLM w IIS?

Jest to coś, na co tak naprawdę nigdy nie byłem w stanie odpowiedzieć tak dobrze, jak lubię: Jaka jest prawdziwa zaleta używania uwierzytelniania Kerberos w IIS zamiast NTLM? Widziałem wiele osób, które naprawdę mają problemy z konfiguracją (w tym ja) i nie byłem w stanie wymyślić dobrego powodu,...

40
Dlaczego rsync jest szybszy niż NFS?

Kilka dni temu zauważyłem coś raczej dziwnego (przynajmniej dla mnie). Uruchomiłem rsync, kopiując te same dane i usuwając je później na mount NFS, o nazwie /nfs_mount/TEST. To /nfs_mount/TESTjest hostowane / eksportowane z nfs_server-eth1. MTU na obu interfejsach sieciowych wynosi 9000,...

40
Konfigurujesz Apache2 do proxy WebSocket?

Protokół WebSocket jest rozszerzeniem protokołu HTTP. Jednak moduł proxy Apache2 nie wydaje się o tym wiedzieć i odrzuca kluczowe nagłówki, przekształcając wywołanie w standardowe wywołanie HTTP. Czy istnieje sposób, aby Apache2 albo (1) rozumiał WebSocket, albo (2) po prostu ślepo przekazywał to,...

40
Jak działa logowanie jednokrotne z Active Directory, dzięki czemu użytkownicy są logowani w przejrzysty sposób w intranetowej aplikacji internetowej?

Powiedziano mi, że można stworzyć aplikację internetową, która nie wymaga logowania. Użytkownik loguje się do systemu Windows, który uwierzytelnia się za pomocą wyszukiwania Active Directory (LDAP). Następnie powinni móc przejść do mojej aplikacji internetowej i nigdy nie widzieć monitu o...

40
Dlaczego DNS działa tak, jak działa?

To jest pytanie kanoniczne dotyczące usługi DNS (Domain Name Service). Jeśli moje rozumienie systemu DNS jest prawidłowe, rejestr .com zawiera tabelę mapującą domeny (www.example.com) na serwery DNS. Jaka jest zaleta? Dlaczego nie zmapować bezpośrednio na adres IP? Jeśli jedyny rekord, który...

40
Wiele sysadminów Linux pracuje jako root

W naszym zespole mamy trzech doświadczonych administratorów Linuksa, którzy muszą administrować kilkadziesiąt serwerami Debiana. Wcześniej wszyscy pracowaliśmy jako root przy użyciu uwierzytelniania klucza publicznego SSH. Ale rozmawialiśmy o tym, jaka jest najlepsza praktyka dla tego scenariusza i...

40
logrotować codziennie i rozmiar?

Jeśli konfiguracja logrotate jest określona parametrami „rozmiar” i „dzienny”, który z nich ma pierwszeństwo? Gdzie to jest udokumentowane? Chciałbym, aby te obroty występowały jako operacja logiczna OR, tzn. Jeśli dzienniki mają jeden dzień, obracają się, LUB jeśli są większe niż określony...

40
Wygeneruj profil OpenVPN dla użytkownika klienta do zaimportowania

Czy istnieje dokumentacja lub zasób opisujący sposób generowania i hostowania profilu dla klienta OpenVPN do zaimportowania? Idealnie byłoby, gdyby moi użytkownicy nie musieli osobno pobierać pliku .zip certyfikatów .ovpn +, rozpakowywać go do odpowiedniego katalogu, poprawiać .ovpn...

40
Jak odnoszą się StatsD i CollectD?

Jak odnoszą się StatsD i CollectD? Jest StatsD i alternatywą dla CollectD Czy StatsD służy do agregowania danych pochodzących z CollectD (i ewentualnie innych narzędzi) coś zupełnie innego. Jeśli tak to

40
Skonfiguruj Nginx jako odwrotne proxy z wyższym SSL

Próbuję skonfigurować serwer Nginx jako zwrotny serwer proxy, aby żądania https otrzymywane od klientów były przekazywane do serwera nadrzędnego również przez https. Oto konfiguracja, której używam: http { # enable reverse proxy proxy_redirect off; proxy_set_header Host $http_host;...