我有几台运行带有SQL Server 2014 Server 2008r2 SP2 Standard的Web服务器服务器。到Windows Server 2016的最佳实践/最简便的就地升级途径是什么? 在testing中,我只能从2008r2升级到2012,然后再从2012升级到2016.我们已经在这些网站上运行了相当多的configuration,并且运行了很多网站。 有鉴于此,由于涉及到停机时间,不得不两次升级并不理想。 有没有办法解决? (更改许可证密钥或其他解决scheme?) 谢谢!
我有一个networking使用192.192.192.xnetworking地址为他们的专用networking。 看起来这些是在台湾分配的IP地址。 我不认为他们在那里做了太多业务,所以不应该“影响”他们的工作。 我的问题:是否有任何RFC信息或任何其他networking文章的最佳做法,我可以提出certificate将networking更改为真正的私人IP类networking?
当你刚刚发现你的网站目前正在试图渗透你的网站的黑客攻击,我不包括拒绝服务在我的问题,你做什么? 是否有最佳实践指导方针? 我发现很多关于黑客攻击后的工作的post,但是当你受到攻击时,你做什么似乎并不清楚。 我主要是谈论IIS和ASP.net网站,但这个问题是与所有面向互联网的网站有关。 假设该站点位于防火墙之后,并logging所有请求和信息。 我的想法是: 检查日志,获取客户端IP并将其阻止在防火墙上 如果这不会减慢或停止攻击者,即与多个攻击者进行协同攻击,则将该站点和服务器暂时离线一段时间 还有其他build议的行动还是最佳做法?
我们有一个静态的网页应用程序,它在DMZ上的一个2008 R2非域服务器上运行大量的媒体文件。 我需要在服务器上备份媒体文件。 可信networking中服务器的当前备份机制是BackupExec代理。 备份DMZ服务器的最佳做法是什么? 我真的不觉得推送一个BackupExec客户端,并让它通过防火墙连接到可信networking上的BE服务器….
我看到邮件和Web服务器的默认主机名分别被设置为mail.domain.tld和www.domain.tld 。 为什么是这样? 当你从一台服务器移动到多台服务器时,它有帮助吗? 对于VPS上的邮件和networking服务器,我一直使用plain domain.tld (对于任何尝试“www”的人都有一个redirect规则)。
我想从私有IPv4-subnet-behind-NAT切换到IPv6,但我当然无意将我的用户工作站“无保护”地暴露给networking。 前面有一些明显的观点: 允许访问提供的服务 拒绝访问工作站 有没有一个build议的防火墙设置指南,谈论这些设置的细节和经验?
题 在AD中是否有“正确”/标准的方式来区分Service Accounts和User Accounts ? 更多信息 在某些情况下,我们有系统运行在AD凭据下(即在服务帐户下)。 这些服务帐户的创build方式与用户帐户完全相同。 唯一的区别是名称和描述。 已经做了一些事情来区分两种账户types(例如,账户所在的OU,是否启用“密码永不过期”,如果在描述中是“服务账户”),但是没有一个规则可以应用于一切,以明确区分这两者。 向前走,我们正在寻求改善这个/spring干净的事情,以明确区分。 为此,我们可能会使用OU和Description字段。 在做这件事之前,虽然我想检查; 是这样做的一种方式; 即一些属性专门为此目的(也许一个objectCategory值不同于人?),或公认的标准命名约定,或每个公司找出自己的方法吗?
我认为这会为一个很好的主题提供一些有趣的build议。 在一个新的组织中接pipeIT时,你会做的第一件事情是什么? 什么是你会立即寻找的红旗? 你必须拥有哪个部门(取决于组织的规模)?
我正在寻找关于厨师食谱版本pipe理的想法。 我知道你固定在环境中的特定版本,但我不知道如何去做。 我们使用图书pipe理员厨师将第三方社区图书安装到cookbooks文件夹中。 我们从不碰这些书,只是不时更新到更新的版本。 我们也有我们自定义的网站特定的食谱,从那里我们包括社区( include_recipe )。 从理论上讲,我们可以指定我们自定义书籍所依赖的社区书籍的特定版本,然后在环境configuration中设置我们的菜谱版本,但问题是这些社区书籍可能依赖于其他书籍,而没有指定版本。 而且这种深层嵌套的依赖关系可能会继续下去。 所以没有保证,当你上传食谱的厨师服务器,它不会打破刺激,因为依赖食谱也可能会改变。 我目前唯一可以看到的解决scheme是指定我们在环境configuration中使用的每一个cookbook版本,包括社区和自定义版本。 但是,我必须仔细阅读每本食谱,并找出这些版本。 我们也不时地做图书pipe理员 – 厨师更新,我想可能很难追踪更改的版本,而且在时间到了之际,不要忘记在环境中更新版本。 请分享您的经验和最佳做法。 我相信这对其他人来说是非常有用的。
经过数月的疏忽,电子邮件火焰和pipe理层的争斗,我们目前的系统pipe理员被解雇,并将“服务器证书”交给我。 这样的证书包含一个root密码,而不是别的:没有程序,没有文档,没有提示,什么都没有。 我的问题是:假设他在后面留下了诡计,我怎样才能以尽可能less的停机时间优雅地接pipe服务器呢? 以下是详细信息: 一个生产服务器位于地下室的服务器场中; Ubuntu的服务器9.x大概,与grsec补丁(传言我上次听到我问pipe理员) 一个内部服务器,包含所有的内部文件,文件存储库,维基等。再次,几年前的Ubuntu服务器。 假设这两个服务器都是打补丁并且是最新的,所以我宁愿不要试图破解我的方法,除非有一个很好的理由(即可以向高层pipe理人员解释)。 生产服务器有几个托pipe的站点(标准的apache-php-mysql),一个LDAP服务器,一个ZIMBRA电子邮件套件/服务器,并且据我所知可以运行一些vmware工作站。 不知道那里发生了什么事。 可能有一个是LDAP大师,但这是一个疯狂的猜测。 内部服务器有一个内部wiki / cms,一个LDAP从属服务器,用于从生产服务器复制凭证,还有几个vmware工作站以及正在运行的备份。 我可以去服务器场的pipe理员,指向服务器,告诉他们' sudoclosures那台服务器',以单用户模式login,并有我的方式。 内部服务器也一样。 不过,这意味着停机时间,高层pipe理人员感到不安,老系统pipe理员向我发射说:“看? 你不能做我的工作“和其他麻烦,最重要的是,我将不得不失去几个星期的无薪期。 另一方面,我可以以root身份login,并通过服务器来尝试理解发生的事情。 所有的风险都会引发留下的惊喜。 我正在寻找中间的解决scheme:尽量让所有事情保持原样,同时了解正在发生的事情,以及最重要的是避免触发任何留下的诱饵陷阱 。 你有什么build议? 到目前为止,我曾想过用内部服务器“实践”,断开networking,用活动光盘重新启动,将根文件系统转储到USB驱动器,并将其加载到断开连接的孤立虚拟机上,以了解以前的系统pipe理方式思考(a-la'知道你的敌人')。 可以用生产服务器拉同样的壮举,但是完整的转储会让人注意到。 也许我只能以root身份login,检查crontab,检查.profile中是否有启动的命令,转储最后的日志,以及想到的任何内容。 这就是我来这里的原因。 任何暗示,不pipe多小,都将不胜感激。 时间也是一个问题:可能会在几个小时或几个星期内触发事件。 感觉像那些糟糕的好莱坞电影之一,不是吗?