服务器问题集锦,包括 Linux(Ubuntu, Centos,Debian等)和Windows Server服务器
我们最近购买了运行Hyper-V 2008 R2裸机的服务器。 该服务器有两个超线程四核英特尔至强处理器,所以如果我正确理解,这给了我们16个核心。 在Hyper-V中,我们创build了一个运行带有4个虚拟处理器的Windows Server 2008 R2的虚拟机。 处理器设置屏幕告诉我这代表了整个系统处理能力的25%。 这是否意味着剩余的75%不能被虚拟操作系统使用? 我们将运行其他一些虚拟机,但是这个虚拟机是用于SQL Server的,我们希望尽可能多的使用它。
如果我把一个新的脚本放到/etc/cron.d/系统如何知道把它插入到全局的crontab中? 我是否需要重新启动一个进程来提取? init是否每分钟运行一次crontab,然后再重新扫描呢? 它使用inotify和看/etc/cron.d ? 找不到任何非常明显的东西,我一直在想
我在使用我的一个域名实验室时遇到了一个相当有趣的问题。 2008 R2文件服务器上有一个目录,用于“Staff”OU中的所有用户的文件夹redirect。 该目录具有以下权限集: FILESERVER \ Administrators:允许完全控制目录,子目录和文件 DOMAIN \ Domain Admins:允许完全控制目录,子目录和文件 经过身份validation的用户:只允许创build文件,创build文件夹,写入属性并将扩展属性写入顶层目录 另外,该目录也是一个networking共享,其中“允许完全控制”Authenticated Users组。 当用户john.doe(域pipe理员组的成员)尝试从文件服务器访问目录时,他将收到错误“您当前没有权限访问此文件夹”。 尝试从同一台服务器访问networking共享也会导致权限被拒绝错误(尽pipe用户仍然可以在共享内访问他自己的目录)。 从同一用户login的另一台计算机访问共享允许按configuration进行访问。 login到文件服务器时可以访问目录中的文件的唯一方法是打开提升的命令提示符。 通过组策略禁用域中所有计算机的UAC(在pipe理员批准模式下启用所有pipe理员,默认行为设置为提升而不提示)。 所有道路指向允许访问的用户,但仍然被拒绝。 有任何想法吗?
在我的Linux机器上,我有各种各样的守护进程,可以绑定到::上的所有支持IPv6的接口。 当他们这样做的时候,Linux发送IPv4请求到那个被映射为例如::ffff:198.51.100.37守护进程。 相反,如果守护进程绑定到:: IPv4连接将被拒绝,只有IPv6连接被接受。 要接收IPv4连接,我希望守护进程必须显式绑定到0.0.0.0 (以及: :: 。 换句话说,我想在IPv6上运行一个服务,而不是在IPv4上运行。 有没有办法做到这一点?
我有一个cron.daily脚本,每天早上在特定的时间运行。 我需要改变它运行的时间。 如何更改时间cron.daily运行脚本?
在过去,我们所有的服务器都会自动显示传递给rake的命令参数,当我们在上面查看它们时。 例如: 但在这个特定的服务器上,我们得到了这个(图片是最高的,显示了rake命令,但没有显示任何已经传递给rake的参数): 两台服务器都运行Ubuntu(尽pipe没有rake命令的服务器是Ubuntu的一个更新的味道)。 两者都通过ruby企业版运行rake(由rvm驱动)。 似乎找不到任何关于顶部如何select显示在“命令”列中的文档,除了明显的“更多数据/更less数据”切换(所有屏幕截图都显示了启用的额外数据。 任何人遇到类似的东西?
我一直在尝试(几个小时)configurationiptables允许DNS查询到我的DNS服务器,只是发现我的iptables保持阻止访问由于我一直使用的规则添加选项。 大多数论坛build议的规则类似于以下内容: iptables -A INPUT -p udp -m udp –dport 53 -j ACCEPT 然而,在我的情况下,我不得不改变规则到一个inserttypes为了它的工作: iptables -I INPUT -p udp -m udp –dport 53 -j ACCEPT 我知道一个规则是为了插入,另一个是插入,还有两个术语是什么意思,但是有人可以解释两者之间的区别,以及何时使用哪个选项? 我查了一下Ubuntu的iptables怎么样,但是在那里看不到很多信息。
将多个安全组分配给实例会发生什么? 如果任何一个安全组织允许,允许stream量,这是否宽容? 或者是在每个安全组必须允许stream量进入的意义上是限制性的? 例如,假设我有一类实例只会与同一个帐户中的其他实例进行通信。 我也有一类实例,只接受通过HTTP(端口80)的stream量。 是否可以通过创build和应用两个安全组来限制对内部实例的访问,并且只能通过HTTP进行访问: 一个“内部”安全组织。 允许所有传输(TCP,UDP,ICMP)的所有端口上来自该安全组的其他成员的所有stream量 创build一个“http”安全组。 通过任何来源的TCP允许所有stream量进入端口80。 或者我不得不创build一个单一的安全组,允许来自源端口80的stream量?
我们的客户之一是一级PCI公司,他们的审计师就我们的系统pipe理员和我们的访问权限提出了build议。 我们pipe理他们完全基于Windows的大约700个台式机/ 80个服务器/ 10个域控制器的基础设施。 他们build议我们进入一个有三个独立账户的系统: DOMAIN.CO.UK\UserWS DOMAIN.CO.UK\UserSRV DOMAIN.CO.UK\UserDC WS是只login到工作站的帐户,是工作站上的本地pipe理员 其中SRV是仅login到非DC服务器的帐户,是服务器上的本地pipe理员 其中DC是仅login到域控制器的帐户,实际上是域pipe理员帐户 然后,策略将阻止从错误的帐户login到错误的系统types(包括删除非直stream机器上域pipe理员帐户的交互式login) 这是为了防止受感染的工作站可能公开域pipe理员login标记并将其重新用于域控制器的情况。 这似乎不仅对我们的日常操作是非常干扰性的政策,而且还有相当多的工作要解决什么是相对不太可能的攻击/利用(这是我的理解,也许我误解了这种利用的可行性) 。 我有兴趣听到其他pipe理员的意见,尤其是那些参与PCI注册公司的人员,并且有类似的build议。 你有什么关于pipe理员login的政策。 为了logging,我们目前有一个我们通常使用的域用户帐户,当我们需要额外的权限时,我们也会提升域pipe理员帐户。 诚实地说,我们都有些懒惰,通常只是使用域pipe理帐户进行日常操作,尽pipe这在技术上违背了我们公司的政策(我相信你明白了!)。
是的,我有 127.0.0.1 localhost myhost.mydomain.eu myhost.domain2.eu localhost.localdomain 127.0.1.1 myhost 在hosts文件中。 哪里不对? Sendmail开始把这个错误logging下来。 5月9日19:08:54 myhost sm-mta [17103]:无法限定我自己的域名(myhost) – 使用短名称 这个configuration好吗?