服务器问题集锦,包括 Linux(Ubuntu, Centos,Debian等)和Windows Server服务器
我pipe理许多需要用户telnet访问的linux服务器。 目前,用户的凭证存储在每台服务器的本地,密码往往非常薄弱,不需要更改。 login很快就会与Active Directory整合在一起,这是一个更严密的保护标识。 考虑到我们有一个完全交换的networking,所以任何黑客都需要在用户的计算机和服务器之间进行物理插入,是否真的担心用户的密码会从局域网中被嗅探到?
我工作的公司经常通过电脑。 当我们得到一台新电脑时,有人必须手动通过并删除计算机附带的所有英国媒体报道。 现在,我正在编译一个已知的英国媒体软件及其无声卸载命令的数据库,但许多程序没有或需要创build一个无声的卸载脚本。 我想知道是否有任何方法,我已经错过了,会默默地减lessWindows安装到准系统的操作系统和驱动程序。
在这个scheme中,运行一个web服务器非常简单。 安装,例如,Apache,PHP和MySQL,你正在路上。 但是,显然,这项工作并没有结束。 好的pipe理员可以完成几十个任务,并保持最新的几个程序。 networkingpipe理员应该怎样做才能成为一名优秀的pipe理员? 他们应该采取什么措施来学习这些技能,他们应该怎么做才能运用这些技能? (例如,监控networkingstream量,创build和执行备份scheme,pipe理encryption证书等等。)
我向客户销售产品,作为此产品的一部分,我有一个网站,客户可以上传数据进行处理。 数据是相当大的(千兆字节)。 我希望为我的客户购买额外的带宽,并与他们自己的互联网服务提供商进行安排,以便最终用户获得无缝的体验。 我的许多客户都在大学或企业networking上,即使他们想要,他们也无法自己做出安排。 额外的带宽将只适用于连接到我的网站,而不是客户的其他连接。 基本上我正在寻找这样的安排: 这种事情是可能的吗?
我发现在那里有很多问题可以通过联系公司的技术支持来解决,而这些技术支持使得你所遇到的问题变得更为严重。 我非常无法打电话给技术支持,而是在论坛或问答网站上询问。 我知道我的理由,但我想看看别人的想法。 你为什么不打电话给技术支持?
不要误解我的意思,我很高兴这件事发生了。 但是,我想确保它发生的原因是正确的 – 而不是我们的方法有问题。 我想用图表来说明这里发生了什么事情: http://lightspeed.ca/personalpage/ernied/spam_junk-year.png 这里鲜绿的线条显示了我们的服务器在过去12个月中拒绝来自实时黑名单中列出的IP地址的邮件的速率。 去年5月份,我们每5分钟平均收到约175条消息,或者每分钟35条消息,单独使用这个filter。 很明显,从10月份开始,这个数字已经逐渐减less到了这个数字的一小部分 – 现在我们在这个filter上平均每分钟丢弃大约8个消息: http://lightspeed.ca/personalpage/ernied/spam_junk-week.png 由于我们没有看到Spamassassin(graphics底部的深蓝线很大程度上被淹没在外)或任何其他filter所捕获的消息数量相应的增加,所以我可以根据这些统计数据得出两个结论之一: 1)我们所有的filter都不起作用。 要么 2)垃圾邮件发送者不像以前那样滥发邮件。 从历史上看,我觉得1比2更有可能。然而,从经验和客户的抱怨(而不是缺乏)来看,1是不正确的,因为我们在收件箱中看不到太多的垃圾邮件。 那么这里到底发生了什么? 我无法理解,垃圾邮件在某种程度上变得无利可图。 他们是否转向软目标? 我在Facebook或Twitter或任何HTTP论坛上都看不到垃圾邮件。 是否有大规模的逮捕,从野外移除垃圾邮件,并阻止新的犯罪分子进入戒指? 不pipe是什么原因,对我来说这听起来像是一个外面有人的艰苦胜利。 但是我仍然想确定是时候打破香槟还是开始磨刀剑。
特别 我在运行CentOS的服务器上定义了一个iptables规则集。 我保证/我可以保证/如何保证当联网联机时(无论是在机器启动时,还是在重新启动networking服务后)iptables规则集已经被应用(如果iptables启动失败或者无法应用规则集networking接口会不起来)? (我知道这是一个noob问题,但我从来没有运行一个服务器,除了伪装的DHCP NAT和防火墙后面的可信任networking,所以…期待noob的noob问题。)
build议用什么方法更新Amazon ECS中运行的服务的容器? AWS文档说:“如果您更新了应用程序的Docker镜像,则可以使用该镜像创build新的任务定义,并将其部署到您的服务中,一次完成一项任务。 这几乎是当前(2015年4月13日)文档中可用的所有内容。 我理解正确吗,更新Amazon ECS中的应用程序容器的唯一方法是创build一个新任务,然后停止旧任务并启动新任务? 我已经成功地在Core OS和Fleetctl上使用“latest”标签。 这样做的好处是无需为新的更新更改Docker镜像标签,因为重新加载服务将会看到新的更改并更新容器(使用相同的标签“latest”)。 您在Amazon ECS中使用更新的Docker镜像更新服务时使用了哪种方法?
我有一台安装有IIS6,SQL Server 2005,MySQL 5和PHP 4.3的Windows Server 2003 SP2计算机。 这不是一台生产机器,而是通过一个域名向世界展示。 机器上启用了远程桌面,并且两个pipe理帐户都处于活动状态。 今天早上,我发现机器已经注销,用一个不知名的用户名仍然在login文本框中。 经过进一步的调查,我发现已经创build了两个Windows用户,反病毒已经被卸载,一些.exe文件已经被放入C:驱动器。 我想知道的是,我应该采取哪些措施来确保这种情况不会再发生,我应该把重点放在确定进入的途径上。 我已经检查netstat -a来查看哪些端口是开放的,没有什么奇怪的。 我在MySQL的数据文件夹中find了未知的文件,我想这可能是入口点,但我不确定。 我真的很感谢这些步骤来进行一个服务器黑客的好后验,以便我可以在将来避免这种情况。 事后调查回顾 经过一番调查,我想我已经知道发生了什么事。 首先,机器在08年8月到09年10月期间没有上网。 在此期间,发现了一个安全漏洞,即MS08-067漏洞 。 “这是一个远程执行代码漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统,在基于Microsoft Windows 2000,Windows XP和Windows Server 2003的系统上,攻击者可以利用这个漏洞无法通过RPCvalidation,而且可能运行任意代码。“ 2008年10月发布的KB958644安全更新解决了这个问题。 由于该机器当时处于脱机状态而错过了此更新,因此我认为这个漏洞在09年10月重新上线后不久就被利用了。 我发现引用了一个名为bycnboy.exe的程序,这个程序被描述为后门程序 ,然后在受感染的系统上造成很大的破坏。 机器在线后不久,自动更新安装了补丁,closures了远程控制系统的能力。 因为后门现在已经closures了,我相信攻击者在机器上创build了物理账户,并且能够使用这台机器一个星期,直到我注意到发生了什么事情。 在恶意代码恶意代码,.exes和.dll,删除自己的托pipe网站和用户帐户后,机器现在再次处于工作状态。 在不久的将来,我将监控系统并审查服务器日志,以确定是否重复发生事件。 感谢您提供的信息和步骤。
最后一个人退出了(我认为很多冒险是以这种方式开始的?),我已经得到了build造一个新机房的工作。 我正在协调2名工程师,校园ITS,校园设施pipe理,项目经理,build筑公司和2个分包商(机电)。 好极了。 这些人大部分都是以前做过的,但是我没有。 施工正在进行,一切都很顺利,但老实说,我完全不知道机架应该放在哪里,地板镂空应该做的地方等等。我需要了解诸如电力消耗,PDU,CRAC单位,BTU代,布线等。施工结束后,我将负责谁来使用房间和规则是什么。 我知道有些人是这方面的专家,但是迄今为止所涉及的人都不了解很多(包括我)。 我在哪里学习这个东西? 谷歌对我来说没有太多的帮助。 总而言之,我正在寻找一个教程参考来回答如下问题: 了解服务器机房的冷却要求和冷却能力 了解电源和消耗 如何为服务器机房的用户制定政策(包括安全,防火,数据安全,良好监pipe等) 我是一个有能力的软件人员,但是除了构build我自己的小型计算机之外,对于机器的经验很less。