服务器问题集锦,包括 Linux(Ubuntu, Centos,Debian等)和Windows Server服务器
我刚刚注册了DreamHost VPS,他们的注册过程提供了一个额外的〜4美元/月的独特的IP地址。 我知道什么IP地址。 为什么这个独特性很重要? 访客正在通过URL地址访问我的网站。
从昨天起,我在服务器机房里每分钟都有一个奇怪的“bip”。 它来自单位,其中安装了2台服务器,一台交换机和一台路由器。 谁能帮我这个? 我正在办公室附近工作! 谢谢。
Windows内置的碎片整理工具并不是最好的。 我听说有很多更好的 – 但哪一个真的很好?
有没有办法挂载一个networking位置,使其显示为本地物理磁盘? 例如\\computer\share作为D:不是networking驱动器)
假设我有几个需要每15分钟运行一次的cron脚本。 我可以设置他们运行: */15 * * * * ,但是他们都在同一时间运行。 服务器闲置几分钟似乎很愚蠢,然后突然尝试同时执行一打脚本。 有没有办法让我的脚本能在1分钟,16分钟,31分钟,46分钟以及2分钟,17分钟,32分钟,47分钟运行? 换句话说,我希望每个脚本每15分钟运行一次,但是我不在乎它们是否专门运行在四分之一小时内。
我们需要SSL证书来方便less数员工进行远程访问和pipe理。 我不想让一群非技术用户在他们的家用电脑上安装一个自己发布的证书,所以我宁愿从一个值得信赖的供应商处购买一个。 我们不会把它用于任何types的电子商务或类似的东西,所以似乎很难certificate支付一些大牌供应商所要求的价格。 谁是一些很好的低成本提供者考虑? 在不同价位的产品之间有什么重要的区别? (证书业务真的和现在一样多吗?)
我正在寻找安全地通过互联网发送密码的最佳方式。 我看过的选项是PGP和encryption的RAR文件。 除了通过互联网从a点到b点,没有太多的风险,没有任何真正的参数。
通过我的头脑机动,我不小心创build了一个名为(例如)-A的目录,并最终填充了文件。 我想删除所述目录。 我试过了: rmdir — -A 但它告诉我,该目录中仍然有文件。 而我不知道如何进入目录删除所述文件。 我该如何摆脱这个麻烦的目录呢?
我正在想办法保护暴露于物理访问的Linux服务器。 我的具体平台是PC Engines品牌alix2d13主板上的小型Linux服务器。 小尺寸会带来攻击者从场所移走的额外风险。 假设有物理访问服务器: 1)ROOT-PASSWORD:你连接一个控制台电缆到服务器,你会得到一个提示input密码。 如果您不知道密码,则可以在单用户模式下重启机器并重置密码。 Voilà,你可以访问root。 为了确保上述安全,在GRUB菜单上插入一个密码,所以当服务器重新启动以进入单用户模式时,您必须提供GRUB密码。 2)GRUB_PASSWORD。 如果closures机器,请将硬盘驱动器卸下,然后将其安装在另一个工作站上,您将可以浏览包含grub.cfg文件的/boot目录,在其中可findGRUB密码。 您可以更改GRUB密码或将其删除。 显然,当我们谈论大型生产机器时,很可能不会有任何物理访问,除此之外,即使有人访问服务器,也不会closures服务器。 什么是可能的解决scheme,以防止在物理上容易窃取的服务器上的数据窃取? 我看到它的方式,可以获得对包含数据的一种或另一种访问。
这里我们有一些服务器,几乎每个服务器都有一个专用的UPS。 它们之间有依赖关系,所以它们必须以正确的顺序打开。 最终,我们遇到了严重的电源问题,所以服务器关机,然后在电源恢复时以随机顺序重新启动。 如果服务器在停电期间被closures,则不是问题,一旦恢复供电,重要的是它们在没有任何人为干预的情况下正确地工作。 我们的UPS相当便宜,唯一对我的目标有用的configuration参数是power the load xx seconds after power is restored 。 从理论上讲,在每台UPS上安装适当的延迟,我可以修复服务器重启的顺序,但是我不相信UPS会像预期那样工作。 这是正确的路要走吗? 高级别的UPS给其他选项来修复重启序列? 最后一个注意事项:我的Ups在1000 – 2200 VA的范围内