服务器问题集锦,包括 Linux(Ubuntu, Centos,Debian等)和Windows Server服务器
我正在阅读关于Google新的公共DNS服务的一些说明: 性能优势 安全优势 我注意到这一段的安全部分: 直到标准的系统范围的DNS漏洞解决scheme普遍实施(如DNSSEC2协议),开放的DNSparsing器需要独立采取一些措施来减轻已知的威胁。 已经提出了许多技术; 请参阅IETF RFC 4542:使DNS更加适应虚构应答的措施 ,其中大部分概述。 在Google Public DNS中,我们已经实施了以下方法,并build议您采取以下措施: 过度configuration机器资源以防止对parsing器本身造成直接的DoS攻击。 由于IP地址对于攻击者来说是微不足道的,所以不可能阻止基于IP地址或子网的查询。 处理这种攻击的唯一有效方法是简单地吸收负载。 这是令人沮丧的认识; 即使在堆栈溢出/服务器故障/超级用户,我们经常使用IP地址作为各种禁止和阻止的基础。 认为一个“天赋”的攻击者可以轻易地使用任何他们想要的IP地址,并合成尽可能多的独特的假IP地址,是非常可怕的! 所以我的问题是: 攻击者在野外伪造IP地址真的很容易吗? 如果是这样,可能有哪些缓解措施?
这是一个关于DNS传播的典型问题 需要多长时间才能传播各种logging? 有些传播比别人快吗? DNSlogging为什么需要时间传播,它是如何工作的?
我刚刚安装了Windows 7 RC1,并希望将c:\ users移动到d:\ users。 什么是最好的方法来做到这一点? 由于Windows 7在恢复控制台中创build了一个以C:挂载的保留分区,因此我必须使用以下命令 robocopy /mir /xj D:\Users E:\Users mklink D:\Users D:\Users /j mklink命令中的D都是正确的。 系统重新引导时,故障恢复控制台中的D驱动器将成为C驱动器。
常见的服务器故障情况之一是坏的DRAM,有时甚至在使用ECC内存时也是如此。 memtest86+是诊断DRAM问题最有用的工具之一。 由于它在内存开始时自动加载,我一直在怀疑memtest86+是否检查memtest86+加载的内存部分。 内存分配到memtest86+这么小,没关系, memtest86+可能会错过DRAM的缺陷,因为它不能testing它驻留的内存位置?
OpenSSL的“心脏病”漏洞( CVE-2014-0160 )影响了服务HTTPS的networking服务器。 其他服务也使用OpenSSL。 这些服务是否也容易受到心跳般的数据泄露? 我特别想 sshd的 安全SMTP,IMAP等 – dovecot,exim&postfix VPN服务器 – openvpn和朋友 所有这些,至less在我的系统上,都链接到OpenSSL库。
有时我忘记了CMD命令的确切语法,然后我想search自己的CMD历史logging。 显然,在同一个会话中,您可以使用向上和向下箭头键浏览它,但是以前的CMD会话的历史logging呢? 是否有文件,历史logging写入日志,还是全部转到数字Nirvana? 谢谢!
FreeNAS看起来像是一个很棒的产品,有一个完整的function清单,甚至是iSCSI。 但是它有多可靠呢? 这里有一些关于数据丢失的恐怖故事。 这是另一个例子。 如果你已经使用了FreeNAS更长的时间,甚至在生产环境中,请分享你的经验,无论好坏。 如果你也可以描述这个设置,比如你正在使用的硬件和function(软件raid,zfs,iscsi等等),那将是非常好的。
我有主pipe设置pipe理几个进程。 当我启动我的服务器时它工作得很好,但是当我停止它并尝试再次启动它失败,并给我这个错误消息: *启动Supervisor守护进程pipe理器… 错误:另一个程序已经在我们的某个HTTP服务器被configuration为使用的端口上侦听。 在开始supervisord之前先closures这个程序。 要获取帮助,请使用/ usr / bin / supervisord -h …失败! 我在端口80上运行nginx,在端口8000,8001,8002,8003上运行4个web服务器 有没有人知道发生了什么? 当我重新启动一切正常。
有没有办法让一个经验丰富的Linux系统pipe理员高效地工作而不给他完全的root权限? 这个问题来自保护知识产权(IP)的angular度,在我看来,这完全是代码和/或configuration文件(即容易复制的小数字文件)。 我们的秘诀已经使我们比我们小小的build议更成功。 同样地,我们曾经被一度bit,,曾经试图窃取知识产权的一些以前不择手段的员工(不是系统pipe理员)羞辱过。 高层pipe理人员的立场基本上是:“我们信任人,但是出于自身利益,不能承担给任何一个人更多获取的风险,而不是他们绝对需要做的工作。” 在开发人员方面,对工作stream程和访问级别进行分区比较容易,这样人们可以提高生产力,但只能看到他们需要查看的内容。 只有顶级人物(实际的公司所有者)才有能力将所有的原料结合起来,创造特殊的酱料。 但是我还没有能够想出一个在Linuxpipe理端维护这个IP保密性的好方法。 我们广泛使用GPG代码和敏感文本文件…但是,如何阻止pipe理员(例如)su'ing给用户并跳到他们的tmux或GNU Screen会话并查看他们在做什么呢? (我们也有无处不在的互联网接入,可能会接触到敏感信息,但没有什么是完美的,在networkingpipe理员面前可能会出现明智的系统pipe理员或者错误,甚至是好的旧的USB。当然还有许多其他的措施,但这些都超出了这个问题的范围。) 我所能想到的最好的方法是使用sudo的个性化帐户,类似于以root身份工作的多个Linux系统pipe理员 。 具体而言:除了公司所有者之外,没有人实际拥有直接的根访问权。 其他pipe理员将有一个个性化的帐户和能够sudo根。 此外,将build立远程日志logging,并且只有公司所有者才能访问服务器。 看到日志loggingclosures会引发某种警报。 一个聪明的系统pipe理员可能仍然可以在这个scheme中find一些漏洞。 除此之外,它仍然是被动的而不是主动的 。 我们知识产权的问题是,竞争对手可以很快地利用它,并在很短的时间内造成很大的损失。 所以更好的办法是限制pipe理员可以做的事情。 但是我认识到这是一个微妙的平衡(特别是在排查和解决目前需要解决的生产问题的情况下)。 我不禁想知道其他具有非常敏感数据的组织如何pipe理这个问题? 例如,军事系统pipe理员:他们如何pipe理服务器和数据而不能看到机密信息? 编辑:在最初发布,我的意思是抢先解决“招聘做法”的意见,开始浮出水面。 其一,这应该是一个技术问题,国际海事组织的招聘做法更倾向于社会问题。 但是,我会这样说的:我相信我们会尽自己所能招聘到的人:与公司的多个人面谈; 背景和参考检查; 所有员工都签署了许多法律文件,其中包括一个说他们已经阅读和理解我们的手册详细的知识产权问题。 现在,这个问题已经超出了这个问题的范围,但是如果有人能够提出“完美”的招聘方式来过滤掉100%的不良演员,那么我就是耳熟能详。 事实是:(1)我不相信有这样一个完美的招聘过程; (2)人们改变 – 今天的天使可能成为明天的魔鬼; (3)企业的盗号行为在这个行业似乎有些惯例。
我运行命令yum remove python后,发生了一场灾难,现在我无法启动服务器了。 它是怎么发生的:我尝试通过我的CentOS 5 VPS上的yum更新一些应用程序,并且由于一些奇怪的python 2.4错误,该命令失败。 我注意到我的版本的Python是旧的,我试图通过首先删除它重新安装,所以我做了yum remove python 。 之后,它问了我一些关于删除依赖关系,看起来像什么我可以错过,所以我点击Y 所以后果是我无法运行任何命令。 我甚至尝试过cd /var/www但是它说的是“ command does not exist in /usr/bin ”。 当我使用tab来查看文件夹导航build议时,文件结构似乎仍然存在(至less是/var/www位,这对我来说非常重要)。 之后,我尝试重新启动vps(从pipe理面板,因为reboot命令不起作用),现在它不能启动了。 现在我的问题是:像这样的命令可能会像这样摧毁我的服务器?