Pytania dotyczące najlepszych praktyk w danej dziedzinie. Należy pamiętać, że czasami może nie być ogólnie przyjętych najlepszych praktyk, w takim przypadku pytanie może zostać zamknięte z powodu subiektywności.
W naszym biurze mamy sieć lokalną z czysto wewnętrzną konfiguracją DNS, na której wszyscy klienci nazywani są jako whatever.lan. Mam także środowisko VMware, aw sieci opartej tylko na maszynach wirtualnych nazywam maszyny wirtualne whatever.vm. Obecnie ta sieć maszyn wirtualnych jest niedostępna z naszej sieci lokalnej, ale konfigurujemy sieć produkcyjną do …
Kłóciłem się o to z przełożonym. Chociaż na pierwszy rzut oka poprzedni użytkownik laptopa pracował tylko w jego własnych folderach dokumentów, czy powinienem zawsze instalować nowy system operacyjny dla następnego użytkownika, czy też wystarczy usunąć stary profil? Zainstalowane oprogramowanie jest w większości potrzebne także następnemu użytkownikowi. Myślę, że instalacja jest …
Może to zabrzmieć jak dziwne pytanie, ale wywołało ożywioną dyskusję z niektórymi z moich kolegów. Rozważmy macierz RAID umiarkowanej wielkości składającą się z ośmiu lub dwunastu dysków. Kupując początkową partię dysków lub kupując części zamienne w celu powiększenia macierzy lub odświeżenia sprzętu, można zastosować dwa szerokie podejścia: Kup wszystkie dyski …
Jako programista zwykle przyjmujemy sysadmins za pewnik. Kilka razy, kiedy byłem bez dobrego administratora, naprawdę doceniłem to, co robicie. Kiedy zapuszczamy się w środowisko bez administratora, jakie słowa mądrości możesz nam zaoferować?
To jest kanoniczne pytanie dotyczące nazewnictwa domen Active Directory. Po eksperymentowaniu z domenami Windows i kontrolerami domen w środowisku wirtualnym zdałem sobie sprawę, że posiadanie domeny example.comActive Directory o takiej samej example.comnazwie jak domena DNS jest złym pomysłem (co oznacza, że posiadanie nazwy Active Directory nie jest dobre, gdy mamy …
Załóż środowisko z zarządzanym marionetkowo klastrem różnych serwerów - różnego sprzętu, oprogramowania, systemów operacyjnych, wirtualnych / dedykowanych itp. Czy wybrałbyś sensowne nazwy hostów (mysqlmaster01..99, mysqlslave001..999, vpnprimary, vpnbackup itp.) Czy wolałbyś pozbawione znaczenia nazwy hostów, takie jak postacie z książki lub filmu? Problem, który widzę w znaczących nazwach hostów, polega na …
Zatrudniam informatyka, który pomoże zarządzać komputerami i siecią mojego biura. Jesteśmy małym sklepem, więc on będzie jedynym, który zajmuje się IT. Oczywiście przeprowadzę wywiad, sprawdzę referencje i przeprowadzę sprawdzenie przeszłości. Ale nigdy nie wiesz, jak wszystko się ułoży. Jak ograniczyć ekspozycję mojej firmy, jeśli zatrudniony przeze mnie facet okaże się …
Chcę dowiedzieć się, jakie są ludzkie doświadczenia ze standardowymi nazwami użytkowników. Zawsze byłem w miejscach, w których używałem {firstInitial} {nazwisko} (czasami z ograniczeniem długości). Teraz mam użytkowników, którzy chcą {imię}. {Nazwisko} - i teraz okazuje się, że kropka może powodować problemy. Konkretnie: Jaki jest najlepszy limit długości nazwy użytkownika, aby …
Wszyscy widzieliśmy dobre i złe przykłady zarządzania kablami. Jakie są obiektywne, mierzalne wymagania, które można zastosować w polityce do utrzymania porządku okablowania w szafie / serwerowni / centrum danych? Nie szukam „Nie rób spaghetti!” ale praktyczna, obiektywnie mierzalna polityka, którą można łatwo wyjaśnić, zastosować i sprawdzić, czy spełnia wymagania polityki. …
Mam klienta, którego siła robocza składa się wyłącznie ze zdalnych pracowników korzystających z komputerów PC / laptopów Apple i Windows 7. Użytkownicy nie uwierzytelniają się obecnie w domenie, ale organizacja chciałaby przejść w tym kierunku z kilku powodów. Są to maszyny należące do firmy, a firma stara się mieć kontrolę …
Po krótkim panowaniu jako Małpa Systemowa stoję przed dylematem: Udało mi się utworzyć kopię zapasową i przetestować maszynę wirtualną, zarówno na moim laptopie, ponieważ żaden komputer w pracy nie miał wystarczającej ilości wolnego miejsca na dysku. Nie usunąłem jeszcze kopii zapasowej, ponieważ wciąż jest ona jedyna w swoim rodzaju w …
Zamierzam wprowadzić Ansible do mojego centrum danych i szukam najlepszych praktyk bezpieczeństwa w tym, gdzie zlokalizować maszynę sterującą i jak zarządzać kluczami SSH. Pytanie 1: maszyna sterująca Oczywiście potrzebujemy maszyny sterującej. Na maszynie sterującej zapisane są publiczne klucze SSH. Jeśli osoba atakująca ma dostęp do komputera sterującego, potencjalnie ma dostęp …
Zwykle lubię konfigurować osobne loginy dla siebie, jedną ze zwykłymi uprawnieniami użytkownika i osobną dla zadań administracyjnych. Na przykład, jeśli domeną byłby XXXX, skonfigurowałbym konto XXXX \ bpeikes i XXXX \ adminbp. Zawsze to robiłem, bo szczerze mówiąc, nie ufam sobie, że jestem zalogowany jako administrator, ale w każdym miejscu, …
Kiedy pracownik opuszcza organizację, czy usuwasz lub wyłączasz jego konto Active Directory? Nasza SOP polega na wyłączeniu, wyeksportowaniu / wyczyszczeniu skrzynki pocztowej Exchange, a następnie po upływie „pewnego czasu” (zwykle kwartalnego) usunięcie konta. Czy jest jakieś opóźnienie? Dlaczego po wyeksportowaniu i wyczyszczeniu skrzynki pocztowej nie powinienem usuwać konta tam i …
Niedawno miałem programistę przypadkowo próbującą przywrócić bazę danych do produkcji, kiedy powinien był przywrócić kopię tymczasową. Jest to łatwe, biorąc pod uwagę, że nazwy db są podobne, tzn. CustomerName_Staging kontra CustomerName_Production. Idealnie byłoby mieć je na całkowicie osobnych polach, ale jest to kosztowne i, ściśle mówiąc, nie zapobiega temu samemu, …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.