サーバー管理者

システムおよびネットワーク管理者向けのQ&A

2
CentOSとDebianの名前解決の違い
毎秒InetAddress.getByName( "example.com")を呼び出すループを実行する小さなJavaプログラムがあります。'strace -f'を使用してCentOS 6.4ボックスで実行すると、/ etc / resolv.confが開かれて1回読み取られることがわかります。 $ grep /etc/resolv.conf strace.out [pid 24810] open("/etc/resolv.conf", O_RDONLY) = 6 Debian 7で実行すると、/ etc / resolv.confが繰り返し開かれているか、stat()されていることがわかります。 $ grep /etc/resolv.conf strace.out [pid 41821] open("/etc/resolv.conf", O_RDONLY) = 10 [pid 41821] stat("/etc/resolv.conf", {st_mode=S_IFREG|0644, st_size=92, ...}) = 0 [pid 41821] open("/etc/resolv.conf", O_RDONLY) = 10 [pid 41821] stat("/etc/resolv.conf", {st_mode=S_IFREG|0644, …

4
サーバーまたはデータの脆弱性の疑い、詐欺サイトの報告
私たちのビジネスは、ギフトカードのオンラインストアであるYouGotaGift.comです。2日前に、誰かがYoGotaGift.comと呼ばれるWebサイトを作成し(uがありません)、Webサイトにプロモーションがあるというメールキャンペーンを多くの人に送信しました、Webサイトにアクセスすると(プロのIT担当者として)すぐに詐欺サイトであると特定されますが、多くの人はとにかくそのサイトで取引を行い、支払いを受け取ることはありません。 そこで、パニックモードに切り替えて、何をすべきかを試してみました。CTOとして私がしたことは次のとおりです。 ウェブサイトをPayPalに報告しました(サイトで利用可能な唯一の支払い方法)が、明らかに、ウェブサイトを閉じるには長い時間と多くの紛争のあるトランザクションが必要です。 ウェブサイトをドメイン登録会社に報告し、協力しましたが、ウェブサイトを停止するには裁判所またはICANNからの法的命令が必要です。 ホスティング会社にウェブサイトを報告しましたが、まだ返答はありません。 WHOISデータを確認しましたが、会社情報をコピーし、郵便番号と電話番号の2桁を変更したのは無効です。 ウェブサイトをドバイの地元警察に報告しましたが、ウェブサイトをブロックするには多くの時間と調査が必要です。 顧客ベースにメールを送信し、HTTPSサイトにいることを常に確認し、購入時にドメイン名を確認するよう伝えます。 私の主な懸念は、メールを受け取ったと報告した多くの人(10人以上)がメーリングリストに登録されているため、誰かが私たちのサーバーから情報を入手しているのではないかと心配したことです。 システムアクセスログをチェックして、誰もSSHにアクセスしていないことを確認しました。 データベースアクセスログをチェックして、誰もDBにアクセスしていないことを確認しました。 ファイアウォールのログをチェックして、サーバーに誰もアクセスしていないことを確認しました。 その後、懸念がメールキャンペーンの送信に使用しているメールソフトウェアに切り替わり、以前はMailChimpを使用しましたが、アクセスしていたとは思いませんでしたが、今はSendyを使用しており、アクセスしたのではないかと心配しました、サイトフォーラムを確認しましたが、Sendyを使用して脆弱性を報告した人は誰もいませんでした。また、メーリングリストに登録された多くの電子メールは、詐欺サイトから電子メールを取得できなかったと報告したため、少し安心しました体はデータに到達しませんでした。 だから私の質問は: メーリングリストやデータを誰も手に入れられないようにするために、さらに何ができますか? 報告してサイトを削除するにはどうすればよいですか? サーバーまたはデータへの不正アクセスが疑われる場合、パニックモードリストはありますか? このような将来のインシデントをどのように防ぐことができますか?
13 security  web  phishing  scam 

2
Elastic Beanstalkデプロイのタイムアウトを増やす方法は?
アプリケーションのデプロイメントの一環として、構成ファイルに一部が含まcommandsれてい.ebextensionsます。すべてのコマンドが完了するまでに20分以上かかる場合があります(コマンドの初回実行時(大きなリポジトリのクローン作成))。 残念ながら、これはデプロイメント中にタイムアウトを引き起こします: INFO Deploying new version to instance(s). WARN The following instances have not responded in the allowed command timeout time (they might still finish eventually on their own). INFO Command execution completed. Summary: [Successful: 0, TimedOut: 1]. このタイムアウトを増やすことは可能ですか?環境設定にオプションが見つかりません。

5
Windows 2012 R2のディスク管理はどこにありますか?
Windows Server 2012 R2では、ディスクが通常管理されているCD / DVDドライブにドライブ文字を再割り当てするオプションが見つかりません。それで、ハードドライブに再割り当てできますが、光学ドライブには再割り当てできませんか?何が得られますか? compmgmt.mscサーバーマネージャーを実行しているので、どのメソッドを使用するのか疑問に思っています。 では、Windows Server 2012 R2でフープを介さずに、光学ドライブのドライブ文字を再割り当てするにはどうすればよいですか?

6
「イジェクト」を使用してサーバーを識別することはできません
私はソフトウェアエンジニアであり、ラボには通常、KVMスイッチを備えたラックに複数のサーバーがあります。私たちは開発者であり、通常は一度にいくつかのプロジェクトが行われているため、サーバーは頻繁にイメージ化され、明らかにラベル付けなどを行うのは得意ではありません。 重要なのは、最近まで、端末にたどり着くとすぐejectに、KVMスイッチでアクティブに選択している物理サーバーを確認するために使用する習慣だったことです。 現在、光学ドライブのないサーバーに移行しています。したがって、古いejectトリックは時代遅れです。コンピューターのフロントパネルにある「ID」インジケーターを点滅させる簡単なコマンドが必要ですが、グーグルで考えられる限り多くの質問のバリエーションをググリングした後、何も得られませんでした。 サーバーはScientific Linux 6.4を実行しています。あなたが提供できる助けをありがとう。


2
ディスクIOPSとsar tpsの関係
32ビットCentOS 6.2で実行されているアプリケーションのIOPS要件を推定しようとしています。SATAディスクを搭載したマシンで測定を開始しましたが、sarで測定されたIOPSとtpsの違いに戸惑っています。 ウィキペディアによると、SATAディスクは75〜100 IOPSを実行する必要があります。iopingユーティリティは、ランダムアクセステストでこれを確認しているようです。 # ./ioping -R /dev/sda --- /dev/sda (device 931.0 Gb) ioping statistics --- 279 requests completed in 3.0 s, 92 iops, 371.3 kb/s min/avg/max/mdev = 2.7 ms / 10.8 ms / 130.8 ms / 7.9 ms しかし、sarによって生成されるtps値ははるかに高い(/ dev / sda): # iostat 1 avg-cpu: %user %nice %system …

1
会社の「敵対的な」ネットワーク-セキュリティ設定についてコメントしてください
ここには、満足できる方法で解決したい(必要な)少し具体的な問題があります。私の会社には複数の(IPv4)ネットワークがあり、それらは中央にあるルーターによって制御されています。典型的な小さな店のセットアップ。これで、制御外のIP範囲を持つ1つの追加ネットワークがあり、制御外の別のルーターでインターネットに接続されています。他社のネットワークの一部であり、セットアップしたVPNを介して結合されたプロジェクトネットワークと呼びます。 これの意味は: これらは、このネットワークに使用されるルーターを制御し、 このネットワーク内のマシンにアクセスできるように、物事を再構成できます。 ネットワークは、3つの場所をカバーするため、一部のVLAN対応スイッチを介して物理的に分割されています。一端には、他の会社が制御するルーターがあります。 このネットワークで使用されているマシンに会社のネットワークへのアクセスを許可する必要があります。実際、それらを私のActive Directoryドメインの一部にすると良いかもしれません。それらのマシンで働く人々は私の会社の一部です。しかし、外部の影響から会社のネットワークのセキュリティを損なうことなく、そうする必要があります。 このアイデアにより、外部制御ルーターを使用したあらゆる種類のルーター統合が実現します だから、私の考えはこれです: IPv4アドレス空間を受け入れ、このネットワークのネットワークトポロジは制御されません。 これらのマシンを社内ネットワークに統合するための代替手段を探しています。 私が思いついた2つの概念は次のとおりです。 何らかのVPNを使用する-マシンにVPNにログインさせます。最新のウィンドウを使用しているおかげで、これは透過的なDirectAccessになる可能性があります。これは基本的に、会社のラップトップが入っているレストランネットワークと変わらない他のIPスペースを扱います。 または、このイーサネットセグメントへのIPv6ルーティングを確立します。しかし、これはトリックです-サードパーティが制御するルーターに到達する前に、スイッチ内のすべてのIPv6パケットをブロックします。単一のパケット。スイッチは、そのポートに着信するすべてのIPv6トラフィックを(イーサネットプロトコルタイプに基づいて)別のVLANにプルすることにより、うまく処理できます。 スイッチを使用してアウターをIPv6から隔離することに問題があると誰もが考えていますか?セキュリティホールはありますか?このネットワークを敵対的として扱う必要があるのは残念です-はるかに簡単です-しかし、そこにいるサポート要員は「疑わしい品質」であり、法的側面は明確です-私たちはそれらを会社に統合するときに義務を果たすことができません彼らが管轄下にある間、私たちは発言権を持っていません。

2
AD DS Server 2003をServer 2008 R2に移行する
いくつか意見を聞きたい この記事をオンラインで見つけて、フォローするのが良いかどうか知りたい http://www.msserverpro.com/migrating-active-directory-domain-controller-from-windows-server-2003-sp2-to-windows-server-2008-r2/ 実行する必要があるいくつかのこと。 1.すべてのActive Directory設定を古いServer 2003サーバーから新しいServer 2008R2に移動します。2 . csvdeを使用して、すべてのユーザーを新しいサーバーにセットアップします。 csvde -f output.csv -- on old server csvde -i -f output.csv -- on new server どんなアドバイスも大歓迎です。


4
コンパイルされたLinuxディストリビューション/バイナリLinuxディストリビューション/パッケージのパフォーマンスの違い
私はインターネットでたくさん検索していましたが、正確な答えを見つけることができませんでした。 Gentoo(またはFreeBSD)のようなディストリビューションがあります。これはバイナリではなく、パッケージ(ポート)のソースコードのみが付属しています。 ディストリビューションの大部分は、バイナリバックグラウンド(debianなど)を使用しています。 最初の質問:コンパイルされたパッケージからどれくらいの速度の増加が期待できますか?apacheやmysqlのような実際のパッケージからどれくらいの速度の増加を得ることができますか?すなわち、毎秒のクエリですか? 2番目の質問:バイナリパッケージは、最初のAMD 64ビットCPUの後に導入されたCPU命令を使用しないことを意味しますか?32ビットパッケージでは、パッケージが386で実行され、基本的に現代のCPU命令のほとんどを使用しないことを意味しますか? 追加情報: 私はデスクトップについてではなく、サーバー環境について話している。 コンパイル時間は気にしません サーバーの数が多いため、ソースコードパッケージを使用するのに15%以上の速度の向上に値する 炎上しないでください。


1
ZFSで更新チェックサムを強制しますか?
このコマンドのように、最近、checksum複製されていないzfsファイルシステムの1つのプロパティをsha256from on(fletcher4)に変更して、複製された複製ストリームの送信をサポートしましたzfs send -DR -I _starting-snaphot_ _ending-snapshot_。 ただし、zfsのマンページには次のように記載されていsend -Dます: このフラグは、データセットのdedupプロパティに関係なく使用できますが、ファイルシステムがdedup対応のチェックサム(sha256など)を使用している場合、パフォーマンスは大幅に向上します。 zfsのマンページには、checksumプロパティについて次のように記載されています。 このプロパティの変更は、新しく書き込まれたデータにのみ影響します。 fletcher4を信頼したくない。トレードオフは、SHA256とは異なり、fletcher4は擬似ランダムハッシュ関数ではないため、衝突しないと信頼できないことです。したがって、ハッシュの衝突を検出して解決する「検証」オプションと組み合わせた場合、重複除去にのみ適しています。 できればシステムをオフラインにせずに、ファイルシステムのチェックサムを更新するにはどうすればよいですか?
13 zfs  zfsonlinux 


2
高さ19mmの3.5インチハードディスクとは何ですか?
ウィキペディアによると、通常の3.5インチハードディスクの高さは25.4mmですが、HP ProLiant MicroServerに必要な19mmバージョンもあります。 再販業者のウェブショップを見ると、次のオプションが表示されます 1 / 3H スリムライン 1 / 2H 1 / 4H LFF VB0250EAVER壊れたばかりのディスクでモデル番号を検索すると、一部のWebショップではLFFを呼び出しますが、これは大きなフォームファクターであるはずです。 質問 誰もが19mmモデルが何と呼ばれているのか確実に知っていますか?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.