サーバー管理者

システムおよびネットワーク管理者向けのQ&A

2
空のドライブベイを埋める必要がありますか?
6個の2.5インチドライブベイがあるDell R610サーバーがあります。これらはすべて空になっています。通常、写真を見ると、すべてのドライブベイにドライブまたは空のマウントが含まれています。 最初は、未使用のマウントは不要だと思いました。ただし、静電気やほこりなどの問題は、空きスペースが原因で問題を引き起こす可能性があり、空のベイを埋める必要があると思うことがあります。 いくつかのグーグル検索を試しましたが、結果が得られません。誰かが私の心配を反証したりバックアップしたりできますか?
14 hardware  drive 

4
ソースからソフトウェアをインストールしましたが、パッケージからインストールしないようにyumと言うにはどうすればいいですか?
CentOS 7では、ソースからコンパイルされたfoob​​arバージョン2 をインストールしました。 依存関係のためにfoob​​arバージョン1をインストールしないようにyumにそのインストールを認識させるにはどうすればよいですか? foob​​arのインストール $ git clone https://example.com/foobar.git [...] $ cd foobar $ make && sudo make install [...] $ foobar --version foobar v2 foob​​arを必要とするパッケージのインストール $ sudo yum install baz [...] ---> Package baz.x86_64 0:3.14.15-9 will be installed --> Processing Dependency: foobar >= 1 for package: baz-3.14.15-9.x86_64 [...] Dependencies …

2
追加のsshコマンドなしでSSH Configを使用して、ジャンプホスト経由でターゲットに直接SSHで接続する方法
私が行った場合: ssh -J jumphost.example.com target.example.com 私はすぐに「ターゲット」にログオンすることになります。 このssh構成ファイルを使用し、新しいssh-7.3ジャンプ構成を使用する場合: Host jump 10.1.*, targets*, *.example.com HostName jumphost.example.com IdentitiesOnly yes AddKeysToAgent yes UseKeychain yes IdentityFile ~/.ssh/id_rsa Host * AddKeysToAgent yes UseKeychain yes IdentityFile ~/.ssh/id_rsa 私は最終的に「ターゲット」ではなく「ジャンプホスト」にログインします 彼らのキーチェーンはMac用のもので、私はそれなしでテストしましたが、違いはありませんが、念のために残しておくと思いました。
14 linux  ssh 

2
CoreOS:tcpdumpはネットワークの問題を不思議に解決します(過剰な数のソケットが使用されています)
今日はあなたのために謎があります。AzureでCoreOS(2023.5.0 / Linux 4.19.25-coreos)に基づいた小さな3ノードのElasticsearchクラスターを実行します。Elasticsearchは、ホストネットワークモードのDockerコンテナ内で実行されます。ほぼ完全にメンテナンスフリーで1年以上稼働した後、マシンが非常に興味深い状態になるのを見てきました。 更新 この問題は、Linuxカーネルのドライバーを修正することで解決しました。以下の回答をご覧ください。 症状 基本的に、影響を受けるマシンと他の2つのノード間のネットワークは停止します。すべてが同じ仮想ネットワークと同じサブネットにあり、通常は他のeathと通信できます。影響を受けるノードは、他のサブネット(sshに接続できます)および別のピア仮想ネットワークからも到達できます。マシンにはインターネットへの(非常にむらのある)接続もありますが、ほとんどの要求はタイムアウトになります。 影響を受けるノードで報告される「使用されるソケット」の数/proc/net/sockstatが非常に多いことを確認しました(正常なノードでは〜300ではなく〜4.5k)。監視により、この数はノードが利用できなくなった瞬間から急速に増加することがわかります。 面白いのは、これらの使用済みソケットのソースを特定できないように見えることです。 # cat /proc/net/sockstat sockets: used 4566 TCP: inuse 2 orphan 0 tw 2 alloc 98 mem 4 UDP: inuse 1 mem 0 UDPLITE: inuse 0 RAW: inuse 0 FRAG: inuse 0 memory 0 # cat /proc/net/sockstat6 TCP6: inuse 98 UDP6: …

4
生きているLinuxサービスのホットクローン
リブートできないなどの理由だけでなく、Linuxサービスが生きているときにホットクローンを作成する必要があります。それは私たちの特別なシナリオのためです(はい、私はすでにこの答えを読んでいますが、それは私のCloneで動作するLinuxサーバーとは少し異なります)。 計算ノードがあります。いくつかのモデルを実行しているNLP計算ノードと言えます。(もちろんサービスを使用して)ノードを起動すると、数回フィードするまで計算がひどく遅くなります。ウォームアップと呼ばれます。 残念ながら、ウォームアップジョブが待機するのに長い時間がかかります(ノードがウォームアップする前に計算が終了した可能性があります)。 そこで問題が発生します。Linuxサーバーをホットクローンしてノードを最高のパフォーマンスに保ち、より短時間でクローンを作成してオンラインにするための安定した方法はありますか。
14 linux  clone 

2
DNSはある国の間違ったIPアドレスを解決します
私の友人の1人がClarolineに基づいたeラーニングWebサイトを持っています。2日前、スイスのユーザーのみが、ウェブサイトドメインにアクセスするときに別のIPアドレスで「ランダムに」リダイレクトを取得し始めました。 学生のPCでDNSサーバーを8.8.8.8または9.9.9.9に強制すると、ドメインは正しく解決されます。しかし、ローカルのスイスDNSサーバーにとどまると、不正な(ブラックリストに登録された)IPアドレスに解決されます。 奇妙な部分は、この1人の顧客と彼自身のコンピューターだけではありません。スイスに拠点を置くすべての学生も影響を受けます。しかし、フランスのものではありません。 2番目の奇妙な部分は、一部のページがこの誤ったIPアドレスから正しいコンテンツで応答することです。eラーニングが別のサーバーで複製されたか、どこかにキャッシュされたように。 サーバーは古いUbuntu 10.04.4 LTSであり、おそらく正しく保護/構成されていません。このサーバーにはフルアクセスできますが、管理していなかったので、何を探すべきか、何をすべきかさえわかりません。 ここに私が今まで見た/試したものがあります: すべてのApache 2 vhost confを確認しました。 チェック済みiptables(空)および/etc/hostsand /etc/resolv.conf(安全) ドメインまたは何かをブラックリストに載せるかどうかをスイスコム(メインスイステレコム)に尋ねた:いいえ、クラロリンコードベースをチェックしました:安全に見えますが、それは巨大です。すべてのファイルをチェックできません。 学生のWindowsコンピューターの1つでのnslookupは次のとおりです。 C:\WINDOWS\system32>nslookup Serveur par défaut : UnKnown Address: fe80::8e59:c3ff:fecf:8d9b > elearning.redacted-domain.ch Serveur : UnKnown Address: fe80::8e59:c3ff:fecf:8d9b Réponse ne faisant pas autorité : Nom : elearning.redacted-domain.ch Address: 195.186.210.161 そしてもちろん、195.186.210.161はサーバーの正しいIPアドレスではありません。 私はシステム管理者ではありません。私はただ友人を助けているだけなので、次に何を見るべきかわからない。

1
ZFS:圧縮アルゴリズムの変更後に既存のファイルを再圧縮します
私は2011年にを使用して作成されたプールを使用していますがlzjb compression、数年後、アップグレードによって圧縮をに設定できるようになりましたlz4。配列上のコンテンツの少なくとも20%(スペース)が2013年以前に作成されたと推定しlzjbます。つまり、を使用して圧縮されたままです。 これを修正し、(一部の)スペースを取り戻すためのいくつかのオプションを考えることができます。 新しいプールにバックアップして復元します。一時的なコピーを保持するのに十分な冗長ストレージがないため、実際には実用的ではありません。復元には、プールを数時間オフラインにする必要もあります。 タイムスタンプが2013年より古いファイルを再コピーするスクリプトを作成します。特にスペースや他の特殊文字をチョークして元の名前をマングルする場合は、潜在的に危険です。 現在の圧縮アルゴリズムを使用して、ZFSにレガシーブロックを再圧縮させる方法はありますか?スクラブのようなものですが、圧迫を癒します。 関連する質問:各タイプの圧縮アルゴリズムの使用状況を確認する方法はありますか?zdbは、個々のアルゴリズムに分解するのではなく、全体的な圧縮統計のみを表示します。
14 zfs 

1
HP ProLiant Gen9用のMTTF、MTBF、MTBR、およびMTBF
実稼働環境で実行されているHP Gen9サーバーのMTTF、MTBF、MTBR、およびMTBFを調査しました。 私の質問の根源は、心配する必要がありますか。 各サーバーにはハードウェアが混在しているため、適切なデータを取得できないようです。 私の最後の会社では、約2000台のデルサーバーr210 r410 r710を実行しましたが、平均して1日に約5台のサーバーに何らかの障害が発生しました。そのため、サーバーの約0.25%がハードダウンし、再び使用する前に部品を交換する必要がありました。 私の最後の会社はすべて、HAペア、N + 2インフラストラクチャでセットアップされていたため、本番環境への影響はありませんでした。サーバーを交換し続けました 私の現在のオフィスでは、9台のサーバー(HP Gen9、56 VMのHyper-V)を実行していますが、多くの交換部品は手元に置いていません。何でも。 私のCTOもITマネージャーも心配しているようです。昨年は約2.5日間のダウンタイムがあり、サーバーをクラスター化する必要があると断言してきましたが、ニーズはありません。 間違っているか、ここにありますか?何をすべきかわからない。 CTOで何かが発生した場合、それは私の責任ではありません。これは非常に小さな会社で、CTO、ITマネージャー、私(開発者)、ヘルプデスク担当者1人のみです。 実稼働環境の実行に関するすべての経験は非常に限られており、多くのことを設定する方法は非常にジュニアレベルと呼ばれますが、CTOもITマネージャーもそこに着く前にクラスタリングについて多くのことを知りませんでした。彼らは、HAなしでDRをセットアップするプロジェクトの最中にありました。


2
サーバーからファイルを2歩先に取得する[終了]
閉まっている。この質問はトピック外です。現在、回答を受け付けていません。 この質問を改善したいですか? 質問を更新することがありますので、話題のサーバー障害のため。 2年前に閉店。 次の状況があります。 私のマシン ゲートウェイマシン ターゲットマシン #2と#3の両方にルート権限がありません。また、マシン#2に実際に情報を保存することはできません(200 MiB以下)(これはネットワークの残りの部分へのゲートウェイであるため、それ以上ではないため)。マシン#3には、ローカルにコピーしたいサイズが約3 GiBのフォルダーがあります。#1から#3にSSHで接続することはできませんが、#2に接続してから#3に接続することはできます。#2と#3の間にパブリックプライベートキーペアを設定することもできませんが、#1と#2の間にキーペアがインストールされています。 通常、これを行うにはSSHとtarの組み合わせを使用します。 ssh name@host "tar cf - folder" > folder.tar しかし、この場合、何らかのネストが必要になります。これを完了することはできません。 それでは、#3から#1にデータを取得する良い方法は何でしょうか?
14 ssh  network-share  tar 

1
Linuxのfindコマンドの動作がおかしい
最近の脆弱性の公開に続いてシステムで解決されたサービスを検索すると、findコマンドから非常に奇妙な動作が見られるようになりました。 root@localhost:/# find . -name "*systemd-resolved*" ./usr/share/man/man8/systemd-resolved.service.8.gz ./usr/share/man/man8/systemd-resolved.8.gz このコマンドは、最初の実行の出力として0または2行を返します。しかし、2回目にコマンドを実行すると、次のようになります。 root@localhost:/# find . -name "*systemd-resolved*" ./usr/share/man/man8/systemd-resolved.service.8.gz ./usr/share/man/man8/systemd-resolved.8.gz ./lib/systemd/systemd-resolved ./lib/systemd/system/systemd-resolved.service.d ./lib/systemd/system/systemd-resolved.service これは、初めて「find」が実際にすべてを見つけるわけではないことを意味します。また、これは一度だけ発生します。次にコマンドを実行すると、正しい出力が表示されます。Debian 8(jessie)がインストールされている他のシステムでこれをチェックしました。カーネル4.9+を使用している場合、この正確な問題は常に発生しますが、カーネル3.16を使用するシステムでは発生しません。 システムの再起動後、このすべてが再び起こります。ただし、個々のシステムの動作は同じです。つまり、特定のシステムでのテストが最初の実行で2行の出力を返し、2回目の実行で正しい出力を返す場合、システムの再起動後のコマンドの最初の実行は2行を出力します。そのため、システムは各リブート後に同じ動作を示します(私のテストによると)。ファイルの詳細は次のとおりです。 -rw-r--r-- 1 root root ./usr/share/man/man8/systemd-resolved.service.8.gz lrwxrwxrwx 1 root root ./usr/share/man/man8/systemd-resolved.8.gz -> systemd-resolved.service.8.gz -rwxr-xr-x 1 root root ./lib/systemd/systemd-resolved drwxr-xr-x 2 root root ./lib/systemd/system/systemd-resolved.service.d -rw-r--r-- 1 root root ./lib/systemd/system/systemd-resolved.service 編集:これらの特定のファイルのこの特定のケースにおそらく関連する問題を提案するすべての人々に:「システム解決」はちょうど例です。これは、他のキーワードも検索するときに発生します。これは、最初の実行で間違った結果を与える別の例です。 …
14 linux  find 

5
ドメインコントローラーとActive Directoryに違いはありますか?
ドメインコントローラーを定義する場合、DCはActive Directoryがインストールされている場所、または Acitve Directoryとは、単に次のことを意味します。安全な集中認証および管理とドメインコントローラー= ADDS + DNS。 しかし、私はそれをここで読むと混乱します DOMAIN CONTROLLER == ACTIVE DIRECTORYと言うのは非常に簡単だと思いますが、そうではありません。 私はそれが正しいか間違っているか知りたいですか?間違っている場合、違いは何ですか?

2
ネットワーク共有をキャッシュするNFSサーバーをセットアップする方法は?
ユーザーデータは、2つのかなり大きな(1 PBを超える)OpenStack Swiftストレージクラスターに保存されます。それらをクラスターAおよびクラスターBとします。 さらに、そのデータとやり取りする必要があるPoPがいくつかあります。これらのPoPのサーバーは事実上ディスクレスです。つまり、ユーザーデータがサーバーに保存されたりダウンロードされたりすることはありません。PoPは、一般的な世界の地域(北米、南アフリカ、中央ヨーロッパなど)にグループ化できます。 一部のPoPは、任意のクラスターのSwiftエンドポイントからかなり離れているため、望ましくない遅延が発生します。これをある程度緩和するために、各リージョンにキャッシングゲートウェイサーバーをセットアップします。これにより、最も近いクラスターへのr / w要求がキャッシュされます。 現在、PoPのいずれかのクライアントは、Swift Object Storageをブロックデバイス(多かれ少なかれ)としてマウントするFUSEモジュールである、永続的にマウントされた迅速な仮想ファイルシステムによってユーザーデータにアクセスします。ただし、そもそもsvfsは安定しているわけではなく、将来的にはクライアントはNFS経由でキャッシュサーバーにアクセスする必要があります。 これは、目的のアーキテクチャの1つのブランチの図です。 +------------------+ +------------------+ NFS +------------------+ | Cluster A | SVFS | Region 1 Cache +----------> R1 PoP a Client | | +----------------> | | | |Persistent Storage| |Ephemeral Storage+----+ |Generates R/W Load| +-----------------++ +------------------+ | +------------------+ | | | +------------------+ …

1
ハイジャックされる可能性のあるSSHセッションとSSHベストプラクティス
私は今少しおかしくなりました。最近委託したリモートサーバーにSSH接続しています。私はこれをルートとしてやっています。fail2banをインストールしましたが、ログに大量の禁止IPがありました。 前回ログインしたときに、端末が本当に遅れていることに気付き、インターネット接続が切断されました。約5分後にバックアップを購入したとき、サーバーに再度ログインし、「誰」にログインし、2人のrootユーザーがログインしていることに気付きました。接続が終了すると、最後のセッションからのプロセスはサーバーで停止しましたか? 接続が最初に切断されたときに、「書き込みに失敗しました:パイプが壊れています」で接続が終了しました。他のルートとのbashセッションを終了しました。sshセキュリティについてはあまり知りませんが、セッションがハイジャックされる可能性はありますか?これを確認する方法はありますか?sshを使用してログインを続ける必要があります。どのような予防策を講じる必要がありますか?私が何らかの方法でプロキシを経由してサーバーに到達した場合(中間攻撃者のように)、彼らは私のsshセッションをハイジャックできますか?
14 linux  ssh  security  unix  hacking 

1
AD管理者アカウントのログオンミステリー-最後のログオンタイムスタンプ
ドメイン管理者アカウント(災害復旧シナリオの場合を除いて使用しない)には、LastLogonTimeStamp属性に最近の日付があることがわかりました。私の知る限り、誰もこの期間(および数か月後)にこのアカウントを使用するべきではありませんでしたが、一部のバカがスケジュールされたタスクを実行するように設定している可能性があります。 セキュリティログイベントの量(および分析用のSIEMツールの不足)のため、アカウントの実際のlastLogon時間(レプリケートされた属性ではない)があるDCを特定したかったのですが、ドメイン内のすべてのDCを照会しました。また、管理者のlastLogonはそれぞれ「なし」です。 これはフォレスト内の子ドメインなので、誰かがこの子ドメイン管理者アカウントを使用して親ドメインで何かを実行している可能性があります。 LastLogonTimestampに記録されている時間帯に、16のフォレストDCから発生する可能性のある2,000万のイベントを調べる以外に、どのDCがログオンを行っているかを判断する方法はありますか?最初に親ドメインDCをターゲットにできると思います(子DCは認証を行っていないようです)。 説明 [ repadmin以下に従って使用後の原因をゼロ化した後に追加] この要求の元々の理由は、ITセキュリティチームが、なぜデフォルトドメイン管理者アカウントで頻繁にログオンしているのか疑問に思っていたためです。 ログオンしていないことはわかっていました。「Kerberos S4u2Self」と呼ばれるメカニズムが存在することがわかりました。これは、ローカルシステムとして実行されている呼び出しプロセスが何らかの権限昇格を行っている場合です。それはありませんネットワークのドメインコントローラ上で管理者としてログオン(インタラクティブではないが)。非対話型であるため、これがlastLogonDCのアカウントに存在しない理由です(このアカウントは現在のドメインコントローラーにログオンしたことがありませんでした)。 この記事では、ログがpingを実行し、セキュリティチームに子猫がいる理由を説明します(事態を悪化させるために、ソースマシンはServer 2003です)。そして、それを追跡する方法。https://blogs.technet.microsoft.com/askpfeplat/2014/04/13/how-lastlogontimestamp-is-updated-with-kerberos-s4u2self/ 教訓- lastLogon属性に関するレポートは、管理者のログオンに関する場合にのみITセキュリティチームに提供します。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.