Administratorzy serwerów

Pytania i odpowiedzi dla administratorów systemu i sieci

30
Nasz audytor bezpieczeństwa jest idiotą. Jak przekazać mu informacje, których chce?
Audytor bezpieczeństwa naszych serwerów zażądał w ciągu dwóch tygodni: Lista bieżących nazw użytkowników i haseł tekstowych dla wszystkich kont użytkowników na wszystkich serwerach Lista wszystkich zmian haseł z ostatnich sześciu miesięcy, również w postaci zwykłego tekstu Lista „każdego pliku dodanego do serwera ze zdalnych urządzeń” w ciągu ostatnich sześciu miesięcy …
2306 security  pci-dss 


30
Jak mogę posortować dane wyjściowe du-h według rozmiaru
Muszę uzyskać listę czytelnych dla człowieka wyników. Nie duma jednak opcji „sortuj według rozmiaru”, a przesyłanie do sortnie działa z flagą czytelną dla człowieka. Na przykład uruchamianie: du | sort -n -r Zwraca posortowane użycie dysku według rozmiaru (malejąco): du |sort -n -r 65108 . 61508 ./dir3 2056 ./dir4 1032 …
966 linux  bash  du  gnu 


17
Ping określonego portu
Szybka kontrola poczytalności tutaj. Czy potrafisz pingować określony port komputera, a jeśli tak, czy możesz podać przykład? Szukam czegoś takiego ping ip address portNum.
670 ping 

13
Jak radzić sobie z zainfekowanym serwerem?
To jest kanoniczne pytanie dotyczące bezpieczeństwa serwera - reagowanie na zdarzenia związane z naruszeniem bezpieczeństwa (włamanie) Zobacz także: Wskazówki dotyczące zabezpieczania serwera LAMP Czy zainstalować ponownie po naruszeniu zasad roota? Wersja kanoniczna Podejrzewam, że haker, wirus lub inny mechanizm naraża jeden lub więcej moich serwerów: Jakie są moje pierwsze kroki? …
601 hacking  security 


16
Jak znaleźć proces, w którym plik jest otwarty w systemie Windows?
Jedną z rzeczy, które denerwują mnie bez końca w systemie Windows, jest stary błąd naruszenia zasad udostępniania . Często nie można zidentyfikować, co go utrzymuje. Zwykle jest to tylko edytor lub eksplorator wskazujący odpowiedni katalog, ale czasami musiałem uciekać się do ponownego uruchomienia komputera. Wszelkie sugestie dotyczące znalezienia sprawcy?

11
W Nginx, w jaki sposób mogę przepisać wszystkie żądania HTTP na https, zachowując subdomenę?
Chcę przepisać wszystkie żądania HTTP na moim serwerze internetowym na żądania https, zacząłem od następujących czynności: serwer { słuchaj 80; Lokalizacja / { przepisać ^ (. *) https: //mysite.com$1 permanent; } ... Jednym z problemów jest to, że usuwa wszystkie informacje z subdomeny (np. Node1.mysite.com/folder). Jak mogę przepisać powyższe, aby …
508 nginx  redirect  https 

30
Jak powiedzieć Git dla Windows, gdzie znajdę mój prywatny klucz RSA?
Moja konfiguracja Git działa poprawnie w systemie Linux, ale kiedy próbuję skonfigurować system pod Windows (używając Git dla Windows i TortoiseGit ), nie wiem, gdzie umieścić mój prywatny klucz SSH (a najlepiej, jak powiedzieć, sshgdzie to jest usytuowany). Korzystam ze standardowej opcji ssh.exe podczas instalacji Git dla Windows. Instalacja działa …
487 windows  ssh  git  rsa  private-key 

7
Coś płonie w serwerowni; jak mogę szybko zidentyfikować, co to jest?
Pewnego dnia zauważamy okropny, płonący zapach wydobywający się z serwerowni. Krótko mówiąc, okazało się, że jest to jeden z modułów akumulatorów, który płonął w zasilaczu, ale zajęło to kilka godzin, zanim udało nam się to rozgryźć. Głównym powodem, dla którego udało nam się to rozgryźć, jest fakt, że wyświetlacz UPS …
454 hardware 

8
Jak działa podsieć IPv4?
To jest pytanie kanoniczne dotyczące podsieci IPv4. Związane z: Jak działa podsieć IPv6 i czym różni się od podsieci IPv4? Jak działa podsieci i jak to zrobić ręcznie lub w głowie? Czy ktoś może wyjaśnić zarówno koncepcyjnie, jak i kilkoma przykładami? Usterka serwera dostaje wiele pytań dotyczących pracy domowej z …
439 networking  subnet  tcpip  ipv4 



9
Jak zautomatyzować logowanie SSH za pomocą hasła?
Jak zautomatyzować logowanie SSH za pomocą hasła? Konfiguruję moją testową maszynę wirtualną, więc nie jest rozważane wysokie bezpieczeństwo. SSH wybrany dla akceptowalnego bezpieczeństwa przy minimalnej konfiguracji. dawny) echo password | ssh id@server To nie działa Pamiętam, że zrobiłem to z kilkoma sztuczkami, którymi ktoś mnie prowadził, ale nie pamiętam teraz …
419 ssh  password  automation 

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.