Jaka jest Twoja lista kontrolna / procedura podczas konfigurowania serwera WWW z systemem Linux? Co zalecasz, aby osiągnąć maksymalne bezpieczeństwo? Czy istnieje preferowany sposób wykonywania powtarzanej
Jaka jest Twoja lista kontrolna / procedura podczas konfigurowania serwera WWW z systemem Linux? Co zalecasz, aby osiągnąć maksymalne bezpieczeństwo? Czy istnieje preferowany sposób wykonywania powtarzanej
Chciałbym utworzyć jedną regułę w iptables (jeśli to możliwe), która używa wielu źródłowych adresów IP. czy to
Strona wiki Ubuntu na FakeRaid mówi: [A] liczba produktów sprzętowych ... twierdzi, że są kontrolerami RAID IDE lub SATA ... Właściwie żaden z nich nie jest prawdziwym sprzętowym kontrolerem RAID. Zamiast tego są to po prostu wielokanałowe kontrolery dysków w połączeniu ze specjalnymi opcjami...
Z Hadoop i CouchDB na blogach i pokrewnych wiadomościach, co to właściwie jest rozproszona pamięć (silnik) odporna na awarie. CouchDB tak naprawdę nie ma wbudowanych żadnych funkcji dystrybucji, o ile wiem, po prostu brakuje kleju do automatycznej dystrybucji wpisów, a nawet całych baz...
Aplikacje PHP mają reputację ponadprzeciętnych problemów bezpieczeństwa. Jakich technik konfiguracji używasz, aby upewnić się, że aplikacja jest bezpieczna? Szukam pomysłów takich jak: Korzystanie z Hardened PHP / Suhosin Korzystanie z mod_security Wyłączanie register_globals i allow_url_fopen w...
Czy istnieje sposób na sprawdzenie postępu DBCC SHRINKFILEwypowiedzi? Oto jak go uruchomiłem plik skurczowy dbcc ('main_data', 250000) Korzystam z powyższej instrukcji zarówno w SQL Server 2005, jak i 2008. [AKTUALIZACJA] Oto zapytanie, które uruchomiłem, aby sprawdzić postęp i tekst, który...
Jak każdy, kto miał do czynienia z uprawnieniami serwera plików, jest świadomy, NTFS ma interesującą funkcję / wadę projektową zwaną problemem przenoszenia / kopiowania. Jak wyjaśniono w tym artykule MS KB , uprawnienia do folderu lub pliku nie dziedziczą automatycznie po rodzicu, jeśli folder...
Niektórzy twierdzą, że BSD / Unix zawsze był bardziej niezawodny i stabilny niż Linux (oczywiście nie ja, nie krzywdź mnie!). Dlaczego Linux zawsze wydaje się być lepszy od BSD? Czy to romans historii Linuksa? Nie zamierzam nikogo urazić, proszę się nie obrażać. Prosimy również o przemyślenie i...
Mam prosty scenariusz. Na serwerze ServerA znajduje się aplikacja działająca pod wbudowanym kontem usługi sieciowej. Musi czytać i zapisywać pliki w udziale folderów na ServerB. Jakie uprawnienia muszę ustawić dla udziału folderu na ServerB? Mogę go uruchomić, otwierając okno dialogowe...
Jaka jest dobra opcja wiersza polecenia systemu Windows do usuwania wszystkich plików w danym folderze starszym niż (n) dni? Zauważ też, że może istnieć wiele tysięcy tych plików, więc forfilesużycie powłoki cmdto nie jest świetnym pomysłem tutaj, chyba że lubisz spawnować tysiące powłok poleceń....
Czy można skonfigurować ssh (na systemie Linux), aby umożliwić dostęp tylko do tunelowania? Czy użytkownik może konfigurować tunele, ale nie może uzyskać plików powłoki /
Podczas próby uruchomienia sendmaillub wysłania wiadomości e-mail za pomocą wtyczki wordpress ten błąd pojawia się w maillog: "My unqualified host name (foo.bar) unknown; sleeping for retry" Po Googlingu najlepszą radą było „dodaj plik foo.bar do pliku / etc / hosts”, ale już jest: 127.0.0.1...
Chcę dodać nowego użytkownika i / przyznać temu nowemu użytkownikowi dostęp do konta root, jak mogę to zrobić? Zrobiłem to, sudo adduser --system testuserale nie działa tak, jak się spodziewałem. Dzięki za
Wiem, że TLS jest zasadniczo nowszą wersją SSL i że ogólnie obsługuje przejście z niezabezpieczonego na bezpieczne (zwykle za pomocą komendy STARTTLS). Nie rozumiem tylko, dlaczego TLS jest ważny dla informatyków i dlaczego, biorąc pod uwagę wybór, wybrałbym jedną z nich. Czy TLS to naprawdę...
Używam Sendmaila na serwerze Centos do wysyłania wiadomości e-mail dla skryptów PHP, ale problem polega na tym, że poczta jest dostarczana do lokalnej skrzynki pocztowej na komputerze, a nie to, co jest określone w rekordach MX dla domeny - które faktycznie wskazują na inny komputer I używać do...
Debugując ostrzeżenie Nagios na ssh, odkryłem, że gssapi-with-micpowoduje to duże opóźnienia w uwierzytelnianiu. Wyłączyłem to, ale czego dokładnie brakuje? Rozumiem, że GSSAPI to narzędzie do uwierzytelniania, ale co z tą
Ponieważ używam polecenia * nix przezscreen cały dzień i nie mogłem znaleźć nikogo, kto zacząłby to pytanie, pomyślałem, że należy je uruchomić. Znasz wiki ćwiczenia: społeczność, jedna odpowiedź na każdą funkcję, abyśmy wszyscy mogli
Oto, co chciałbym zautomatyzować: 00 08 * * * psql -Uuser database < query.sql | mail [email protected] -s "query for `date +%Y-%m-%dZ%I:%M`" Oto komunikat o błędzie: /bin/sh: -c: line 0: unexpected EOF while looking for matching ``' /bin/sh: -c: line 1: syntax error: unexpected end of...
Czy można zresetować hasło do interfejsu SuperMIro IPMI? Moja płyta główna to model