サーバー管理者

システムおよびネットワーク管理者向けのQ&A

3
トラフィックの多いサイトは65535を超えるTCP接続をどのように処理しますか?
1台のマシンが持つことのできるポートの数に制限があり、ソケットが未使用のポート番号にしかバインドできない場合、サーバーはこれをどのように処理しますか?システムを分散させる、つまり、多くのマシンに多くのサーバーを配置するだけで実現できますか?

2
SwarmクラスタなしでDockerシークレットを使用する方法は?
現在、単一のdockerコンテナで実行中のアプリケーションを使用しています。アプリケーションでは、環境変数として渡すためにあらゆる種類の機密データが必要です。 実行コマンドにそれらを置いて、イメージとリポジトリに行き着かないようにしますが、非常に安全ではない実行コマンドになります 今、ドッカーシークレットが存在することを理解していますが、クラスターをデプロイせずにどのように使用できますか?または、このデータを保護する他の方法はありますか? 宜しくお願いします、


4
Debian Jessieにopenjdk-8-jre-headlessをインストールできません
今週の金曜日、私は走ったときに何らかの理由でパッケージを2つ保留していたのを見たapt-get upgradeので、自然に私は経験の浅いシステム管理者がすることをし、単にそれらを再インストールして問題が解決されることを期待してパッケージをアンインストールしました。 状況はさらに悪化しました。openjdk-8-jre-headless私が再インストールしようとしたとき、私はこれを得ました: $ apt-get install openjdk-8-jre-headless Reading package lists... Done Building dependency tree Reading state information... Done Some packages could not be installed. This may mean that you have requested an impossible situation or if you are using the unstable distribution that some required packages have not yet been …

3
更新後に再起動が必要かどうかを知るにはどうすればよいですか?
Debian Wheezy OSを搭載したサーバーが4台あります。更新について通知するApticronをインストールしています。Debianの更新は非常に頻繁に実現されるため、4台のサーバーの最後の更新を完了すると、最初のサーバーの新しい更新に関する新しいメールが届きます。通知を受け取ったときにすべてのサーバーを更新しようとしましたが、サーバーを再起動する必要があるかどうかわかりません。ディレクトリ"/var/run"にファイルが含まれている場合"reboot-required"、サーバーを再起動する必要があることを読みました。しかし、私はこのファイルを見たことがない"/var/run"。再起動がいつ必要かを知るにはどうすればよいですか?必要でない場合、新しい更新プログラムをインストールするたびにサーバーを再起動する必要はありません。 PHPやMySQLなどを更新する場合、サーバーを再起動する必要はありませんが、通常、更新には多くの「lib ...」が含まれることを理解しています。 以下は9つの更新です(今週受信しました)。 krb5-locales 1.10.1+dfsg-5+deb7u3 libdbus-1-3 1.6.8-1+deb7u6 libgssapi-krb5-2 1.10.1+dfsg-5+deb7u3 libk5crypto3 1.10.1+dfsg-5+deb7u3 libkrb5-3 1.10.1+dfsg-5+deb7u3 libkrb5support0 1.10.1+dfsg-5+deb7u3 libruby1.8 1.8.7.358-7.1+deb7u2 libxml2 2.8.0+dfsg1-7+wheezy3 ruby1.8 1.8.7.358-7.1+deb7u2 「libkrb、libgssapi」などとは何なのかわかりません。再起動が必要かどうかを検出するにはどうすればよいですか?サーバーが自動的に更新されるようにUnattendedUpgradesをインストールすることはお勧めしません。更新が正しくない場合、Webサイトがオフラインになる可能性があります。
28 debian 

1
2017年にprocmailを使用しても安全ですか?
procmail Webサイト(http://www.procmail.org/)がダウンしていることを発見しました。私はそのステータスについていくつか調査しましたが、2001年以降、procmailの開発は死んでいるようです。古いprocmailのメンテナでさえ、コードが安全でないため(https://marc.info/? l = openbsd-ports&m = 141634350915839&w = 2)。修正されていないバグにより、リモートでコードが実行される可能性があるため、これは少し怖いです。最近のLinuxディストリビューション(Ubuntu、Debianなど)はまだ提供していますが、procmailを使用しても安全ですか?
28 email  procmail 

2
Ubuntu 15.10サーバー。W:モジュールastのファームウェア/lib/firmware/ast_dp501_fw.binが見つからない可能性があります
Asrock E3C226D2IボードでUbuntu 15.10サーバーを実行しています。カーネルの更新を取得するか、update-initramfs -uを実行すると、ファームウェアの欠落に関する警告が表示されます。 root@fileserver:~# update-initramfs -u update-initramfs: Generating /boot/initrd.img-4.2.0-27-generic W: Possible missing firmware /lib/firmware/ast_dp501_fw.bin for module ast この特定のファームウェアに関する情報は、ビデオカードに関するもの以外にはあまりありません。私はサーバーを実行しているので、グラフィックスはあまり気にしません(モニターは接続されていません)。 すべて正常に動作するので、今のところそれを無視していますが、これを修正する方法はありますか?

5
CentOS7で/ homeを縮小してスペースを追加する方法
CentOS 7ファイルシステムはXFSであり、resize2fs動作しません。/home400G に縮小し、100Gのスペースをに追加する必要があり/ます。私は何をすべきか? # df -h Filesystem Size Used Avail Use% Mounted on /dev/mapper/centos-root 50G 50G 341M 100% / devtmpfs 7.8G 0 7.8G 0% /dev tmpfs 7.8G 84K 7.8G 1% /dev/shm tmpfs 7.8G 778M 7.0G 10% /run tmpfs 7.8G 0 7.8G 0% /sys/fs/cgroup /dev/sda1 497M 241M 257M 49% /boot tmpfs …

4
AMIを使用してAWS EC2インスタンスにDockerをインストールする方法(CE / EEアップデート)
AMIを実行しているAWS EC2インスタンスにDockerをインストールする現在の方法は何ですか?Docker Enterprise Editionの発表がありましたが、今、何か変更があったかどうかを知りたいです。今まで、私は使用yum install dockerしており、1.12.6, build 7392c3b/1.12.6現在(2017年3月3日)バージョン化されたDockerを取得しています。ただし、GitHubのDockerリポジトリには、より新しいリリースが既にあることが示されています。 私は公式ドッカー(パッケージ)という名前のパッケージ持つリポジトリ覚えてdocker-engine交換するdockerいくつかの時間前に、今、彼らはにパッケージを分割するように見えるのdocker-ceとdocker-ee、例えば「ドッカーコミュニティ版(ドッカーCEは)は、Red Hat Enterprise Linuxでサポートされていません。」[ ソース ] 上記を使用してAMIを実行しているEC2インスタンスで最新の安定したDockerバージョンを取得するのは正しいのでしょうか、それとも正しいのでしょうか?

6
Webサイトのコードがどこにあるかを知るにはどうすればよいですか?
事実: ウェブサイトがあります このWebサイトはwww.example.orgからアクセスできます ウェブサイトを保持している可能性が高いEC2インスタンスがあります サーバーはApacheです サーバーOSはUbuntu サーバーへのフルアクセスがあります(およびsudo権限) サーバーは巨大な混乱です 問題は、ロードするindex.html / index.phpをどこで-単純に-見つけるかわからないことです。 WebサイトのPHPおよびHTMLコードの場所を見つけるにはどうすればよいですか?この問題に対する体系的なアプローチはありますか?
28 apache-2.2  ubuntu  php 

9
Linuxを使用してネットワーク上の未使用のIPアドレスを見つけるにはどうすればよいですか?
ネットワーク上の2台のコンピューター(AとB)にアクセスできます。両方とも、255.255.255.128のサブネットマスクを持つ静的IPアドレスを取得しています(DHCPサーバーが使用されていないことを確認しました)。同じマシンに複数のIPアドレスを設定したいので、サブネットですべてのIPアドレスがすでに使用されているものを知りたいです。 以前の質問から、nmap -sP -PR 172.16.128.*コマンドを試しましたが、2台のコンピューター(AとB)で同じコマンドが異なる結果を与えるため、その結果については懐疑的です。Aでは、結果には、AおよびBの IPアドレスを含めて、(おそらく)すでに使用されている8つのIPアドレスのリストが表示されます。 Nmap done: 256 IP addresses (8 hosts up) scanned in 1.23 seconds しかし、Bでは結果が異なります。つまり、 Nmap done: 256 IP addresses (0 hosts up) scanned in 0.00 seconds Bの結果は、AのIPアドレスだけでなく、自身のIPアドレスも表示していません! ここで何が間違っていますか?Red Hat Linux(RHEL)で、私のコンピューターが属しているサブネットで使用されているすべてのIPアドレスを検出する確実な方法はありますか? RHEL: 6.5 Nmap version: 5.51


3
DNSSECを提供すると、どのようなセキュリティの脆弱性が露呈しますか?
DNSSECでDNSゾーンに署名することを計画していました。私のゾーン、レジストラ、およびDNSサーバー(BIND9)はすべてDNSSECをサポートしています。DNSSECをサポートしていないのは、私のセカンダリネームサーバープロバイダー(つまりbuddyns.com)だけです。 彼らのウェブサイトで、彼らはDNSSECに関してこれを述べています: BuddyNSは、大量のDNSサービスに適さないいくつかの脆弱性にさらされるため、DNSSECをサポートしていません。 ほとんどのリゾルバはレコードが正しく署名されているかどうかをチェックしないので、DNSSECの使用は現在何らかの形で疑わしいと思いました。私が知りませんでした-彼らの声明によると-それを提供することは何らかの種類のセキュリティ脆弱性を公開するようです。 それらの「脆弱性」とは何ですか?

6
Linux OOMキラーを取得してプロセスを強制終了しないようにするにはどうすればよいですか?
物理メモリが少ないがスワップスペースが十分にあるときにLinux OOMキラーを使用してプロセスを強制終了しないようにするにはどうすればよいですか? sysctl vm.overcommit_memory = 2でOOMの強制終了とオーバーコミットを無効にしました。 VMには3 GBの完全に無料の断片化されていないスワップがあり、OOMを強制終了するプロセスの最大メモリ使用量は200MB未満です。 長期的なスワッピングはパフォーマンスにとって恐ろしいことを知っていますが、メモリ要件がはるかに大きいvalgrindで機能テストを行うには、今すぐスワップを使用する必要があります。 Mar 7 02:43:11 myhost kernel: memcheck-amd64- invoked oom-killer: gfp_mask=0x24002c2, order=0, oom_score_adj=0 Mar 7 02:43:11 myhost kernel: memcheck-amd64- cpuset=/ mems_allowed=0 Mar 7 02:43:11 myhost kernel: CPU: 0 PID: 3841 Comm: memcheck-amd64- Not tainted 4.4.0-x86_64-linode63 #2 Mar 7 02:43:11 myhost kernel: Hardware name: …
28 linux  swap  oom 

8
OpenSSLを更新した後でも、サーバーは依然としてハートブリードに対して脆弱です。
Ubuntu 12.04サーバーがあります。OpenSSLハートブリードの脆弱性を修正するために、パッケージを更新しました。しかし、Webサーバー、さらにはサーバー全体を再起動したとしても、依然として脆弱です。 私が使用した脆弱性を確認するには: http://www.exploit-db.com/exploits/32745/ http://filippo.io/Heartbleed dpkgが提供するもの: dpkg -l |grep openssl ii openssl 1.0.1-4ubuntu5.12 Secure Socket Layer (SSL) binary and related cryptographic tools (launchpad.net/ubuntu/+source/openssl/1.0.1-4ubuntu5.12)

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.