服务器 Gind.cn

服务器问题集锦,包括 Linux(Ubuntu, Centos,Debian等)和Windows Server服务器

Linux查找命令行为exception

在最近的漏洞披露之后寻找系统parsing的服务,我从find命令中看到一个非常奇怪的行为。 root@localhost:/# find . -name "*systemd-resolved*" ./usr/share/man/man8/systemd-resolved.service.8.gz ./usr/share/man/man8/systemd-resolved.8.gz 该命令返回0或两行作为第一次运行的输出。 但是如果我第二次运行这个命令,我会得到: root@localhost:/# find . -name "*systemd-resolved*" ./usr/share/man/man8/systemd-resolved.service.8.gz ./usr/share/man/man8/systemd-resolved.8.gz ./lib/systemd/systemd-resolved ./lib/systemd/system/systemd-resolved.service.d ./lib/systemd/system/systemd-resolved.service 这意味着第一次,“发现”实际上并没有find一切。 这也只发生一次。 下次运行该命令会显示正确的输出。 我在安装了Debian 8(jessie)的其他系统上检查了这个。 对于那些使用内核4.9+的人来说,这个确切的问题总是会发生,但是在内核3.16的系统上,这种情况不会发生 系统重启后,所有这一切都再次发生 但是每个系统的行为是一样的。 这意味着,如果对特定系统的testing返回(错误地)第一次运行的两行输出和第二次运行的正确输出,则在重新引导系统之后再次运行命令将打印两行。 所以系统在每次重启之后都会显示相同的行为(根据我的testing)。 档案详情如下: -rw-r–r– 1 root root ./usr/share/man/man8/systemd-resolved.service.8.gz lrwxrwxrwx 1 root root ./usr/share/man/man8/systemd-resolved.8.gz -> systemd-resolved.service.8.gz -rwxr-xr-x 1 root root ./lib/systemd/systemd-resolved drwxr-xr-x 2 root root ./lib/systemd/system/systemd-resolved.service.d -rw-r–r– 1 […]

pipe理域中所有机器的本地pipe理员密码更改的行业标准方法是什么?

虽然似乎有三种可用的选项,其中一种实际上是安全的,但似乎只有两种可用的select,能够影响在更改时尚未启动的机器,或者是移动的而不在networking上的机器在变化的时候。 两者似乎都不是一个安全的select。 我知道的三个选项是: 用.vbs启动脚本 GPO使用组策略首选项 Powershell脚本作为计划任务。 我忽略了Powershell选项,因为我不知道如何有效地进行目标/迭代,并且closures已经更改的机器,networking上的所有机器以及对不必要的networking开销有什么影响,尽pipe这可能是最好的解决scheme因为密码本身可以存储在CipherSafe.NET(第三方解决scheme)容器中,并将密码传递给目标机器的脚本。 我还没有检查过Powershell是否可以从脚本中使用本地Windows机器的Credential Manager获取密码,或者是否可以在其中存储密码以便与脚本一起使用。 .vbs脚本选项是不安全的,因为密码以明文forms存储在networking上任何域计算机可用的SYSVOL共享中。 任何想要find后门,只要有一点Google的人都会发现,如果持续下去的话。 GPO选项也是不安全的,如MSDN注: http : //code.msdn.microsoft.com/Solution-for-management-of-ae44e789 我正在寻找一个非第三方的解决scheme,我认为这应该是可用的或能够在正确的知识或指导下在内部开发。

什么是订单组策略设置应用?

所以我一直在阅读文档“ 组策略处理和优先级 ”。 我得到的政策是按照本地,网站,域名,组织单位,子组织单位的顺序应用的。 这篇文章并不清楚事物应用于计算机的顺序,如软件安装,脚本和新的组策略首选项 。 我正在尝试编写一个脚本来调整计算机上的某些东西,而这些东西好像不太可能,但是我需要确定软件安装已经完成,并且首先应用了一些首选项。 更新: 这里是一些背景信息。 我有一个组策略,它具有Widget A(计算机configuration\策略\软件设置\分配的应用程序)的软件安装。 小部件一个地方快捷方式到处都是烦人的地方,所以我想使用首选项function(计算机configuration\首选项\ Windows设置\快捷方式)删除不需要的快捷方式。 该程序有一个微小的错误,我必须修复它,但发行商还没有提供更新msi,只是一个将应用更新的exe。 所以我必须有一个启动脚本来运行应该修补程序的EXE。 看来“计算机configuration\首选项”是在软件安装发生之前应用的,因为我的文件删除在几次重启之后似乎不会生效。 看来这个软件包需要重新启动,因为启动脚本应该补丁错误,直到我重新启动。 在我search谷歌时,我一直没能find一个明确说明订单的文件。 我也很好奇什么是可用的各种偏好之间的顺序。 例如,我可以通过首选项设置环境variables。 我能够在“文件”,“文件夹”或“快捷方式”首选项中使用这些variables吗? 我希望有一个文件详细描述了这个过程。

连接到MySQL安全 – MySQL的SSL vs Stunnel vs SSH隧道

我们有一个连接到MySQL服务器的PHP应用程序,我们希望保证Web和应用程序服务器和数据库之间的连接安全。 在高峰时段,Web服务器会与数据库build立数百个并发连接,并执行大量的小型读写操作。 我知道这不是最佳的,我正在努力减less与此并行的数据库连接数量。 我们目前没有连接到数据库的持久连接,虽然我们打算在未来,我想独立于此实现这一点。 硬件方面 – 与Web服务器一样,MySQL服务器非常笨重(16核心)。 他们是专用服务器。 然后我的问题围绕保护和encryption到数据库服务器的连接的最高性能的方式。 到目前为止,我的研究表明,主要的性能开销是build立SSL连接 – 一旦连接SSL,性能就会受到影响。 以下是关于确保连接的每种方法: MySQL SSL证书 – 就像正常的SSL一样工作。 可以使用客户端证书来防止未授权的连接 没有与我们现有的设置持久的连接。 仍然必须让MySQL在防火墙的开放端口上侦听。 安全通道。 设置一个端口到端口ssl隧道。 不必重新configurationMySQL。 可以closures正常的MySQL侦听端口,以防止恶意的MySQL连接尝试。 不支持持续连接。 未知的performance击中。 SSH隧道。 在客户端和服务器之间创build一个SSH隧道。 不必重新configurationMySQL。 可以closures正常的MySQL侦听端口,以防止恶意的MySQL连接尝试。 支持持续连接,但有时会退出。 未知的performance击中。 这是我所能得到的。 我意识到基准的局限性 – 根据我的经验,模拟真实世界的stream量是非常困难的。 我希望有人根据他们自己的MySQL安全经验提供一些build议? 谢谢