サーバー管理者

システムおよびネットワーク管理者向けのQ&A

7
Bの秘密鍵を使用して、AからBを介してCへのSSH
ローカルマシンAからプロキシBを経由して宛先ホストCにSSHで接続する簡単な方法を探しています。Cの公開キーに付随する秘密キーはBにあり、できません。ローカルマシンにそのキーを置きます。任意のヒント? また、〜/ .ssh / configを使用してこれを実行できるようにしたいと思います。 ありがとう!
59 linux  ssh  firewall  bash  proxy 

5
Centos 7はiptables設定を保存します
問題:サーバーの再起動後にiptablesがデフォルト設定にリセットされます。 私はこのようなルールを設定しようとしています: iptables -I INPUT -p tcp --dport 3000 -j ACCEPT その後、私は: service iptables save そして、それはこのような何かを書き戻します iptables: Saving firewall rules to /etc/sysconfig/iptables:[ OK ] そしてこの後、私はちょうど走った(これは一度行われた): chkconfig iptables on (再起動後に設定を復元するには、これを行う必要があることを読みました) その後、リブートして次のコマンドを実行します。 systemctl list-unit-files | grep iptables iptables.serviceが有効になっていることがわかりますが、(ポート3000を開くための)ルールはもう機能しません。 これらの設定を保持するにはどうすればよいですか?




9
クラウドサーバーにパスワードなしの「sudo」を設定しても大丈夫ですか?
キーを介してサーバーにアクセスするというアイデアが大好きです。そのためssh、ボックスに毎回パスワードを入力する必要がなく、ユーザーの(ロックではなくroot)パスワードをロックすることもpasswd -l usernameできるため、キーなしでログインすることはできません。 しかし、sudoコマンドのパスワードを入力する必要がある場合、これらはすべて壊れます。そのため、パスワードなしでログインできるように、パスワードなしでsudoセットアップしたいと思っています。 しかし、予期せぬ方法で私に逆火を起こすかもしれないという直感を持ち続けています。そのような設定に注意点はありますか?サーバー上のユーザーアカウントに対してこれを行うことを推奨/推奨しませんか? 明確化 sudoここでは、サービスや管理スクリプトではなく、対話型ユーザーセッションでの使用について説明しています。 クラウドサーバーの使用について話している(したがって、マシンへの物理的なローカルアクセス権がなく、リモートでしかログインできない) sudoパスワードの再入力が不要なタイムアウトが設定されていることは知っています。しかし、私のコンサートは、実際にパスワードを物理的に入力するための余分な時間を無駄にすることではありません。しかし、私の考えは、パスワードをまったく処理する必要がないことでした。 暗記しなければならない場合、短すぎて安全にしたり再利用したりできない リモートアカウント用に長くて一意のパスワードを生成する場合、それをどこかに保存し(ローカルパスワードマネージャープログラムまたはクラウドサービス)、使用するたびに取得する必要がありますsudo。私はそれを避けたいと思いました。 そのため、この質問で、ある構成のリスク、注意事項、トレードオフを他の構成よりもよく理解したかったのです。 フォローアップ1 すべての回答ではsudo、個人ユーザーアカウントが侵害された場合、「簡単な」特権の昇格が可能になるため、パスワードレスは安全ではないと述べています。という事は承知しています。しかし、一方で、パスワードを使用すると、パスワードにすべての古典的なリスクが生じます(短すぎるまたは共通の文字列、異なるサービス間で繰り返されるなど)。しかし、パスワード認証を無効に/etc/ssh/sshd_configしてログイン用のキーが必要な場合は、入力しsudoやすいように単純なパスワードを使用できますか?それは有効な戦略ですか? フォローアップ2 rootssh経由でログインするキーもある場合、誰かがコンピューターにアクセスしてキーを盗むと(OSのキーリングパスワードで保護されます!)、rootアカウントに直接アクセスできる可能性があります、sudoパスをバイパスします。その場合、rootアカウントにアクセスするためのポリシーは何ですか?

11
32ビットのMicrosoft WindowsデスクトップOSを保持する正当な理由
この質問は2012年のものです。2019年以降にこれを読んでいる場合、答えは本当に次のとおりです。いいえ。32ビットのデスクトップオペレーティングシステムを維持する2019年には正当な理由はありません。 以下の元の質問: サーバーソフトウェアは64ビットでしかありません(Windows用のServer 2008 R2以降、ExchangeおよびSharepointでも以前のものです)。また、Ubuntuでも、サーバーOSの32ビットバージョンから離れています。 しかし、32ビットのデスクトップオペレーティングシステムを維持し続けるには、定量化できる理由がありますか?私たちは、Windows 8のイメージを早期導入者になる(残念なことに?)少数のために準備しています。 私たちのデスクトップコンピューターの大部分は4GB以下のRAMを搭載していますが、32ビットのフレーバーオペレーティングシステムをサポートする必要はもうありません。 私がすべき理由は何ですか?

5
Amazon EC2でインスタンスを削除する方法は?ペアキーを変更しますか?
インスタンスを削除する方法は?いくつかのインスタンスをテストし、今すぐ終了します。だから、私はそれを削除したい。削除または削除アクションが見つかりません。終了しました。 ペアキーを変更するには?古いインスタンスのペアキーがありません。そのインスタンスを構成します。
58 amazon-ec2 

4
Windowsでiptablesに相当しますか?
愚かな質問: Windowsにiptablesに相当するものはありますか?cygwin経由でインストールできますか? 本当の質問:iptablesを介して達成できることをWindowsでどのように達成できますか?基本的なファイアウォール機能を探している(特定のIPアドレスをブロックするなど)

15
私が所有するすべてのドメイン名を追跡できるサイトはありますか?
ドメイン名を追跡するためにスプレッドシートを使用しています。ドメイン名データベースを管理し、所有するすべてのドメインを追跡するWebサービスはどこにありますか?最も重要な機能は、更新する時期を思い出させる必要があることですが、私の生活のすべてのレジストラを追跡することにもなります。
58 domain 



6
ルート侵害後に再インストールしますか?
サーバーの侵害に関するこの質問を読んだ後、なぜ人々が検出/クリーンアップツールを使用して、またはシステムを侵害するために使用された穴を修正するだけで、侵害されたシステムを回復できると信じ続けているのか疑問に思い始めました。 ハッカーができるさまざまなルートキットテクノロジーやその他のすべてのことを考えると、ほとんどの専門家は、オペレーティングシステムを再インストールすることをお勧めします。 私は、なぜより多くの人々が軌道からシステムを脱いで核兵器にしないのか、より良いアイデアを得たいと思っています。 ここにいくつかのポイントがありますが、私は対処したいと思います。 フォーマット/再インストールがシステムをきれいにしない条件はありますか? どのような条件下でシステムをクリーニングできると思いますか?また、いつ完全に再インストールする必要がありますか? 完全な再インストールを行うことに反対する理由は何ですか? 再インストールしないことを選択した場合、どの方法を使用して、クリーンアップを行い、さらなる損傷の再発を防止したと合理的に確信します。
58 hacking  security 


2
「dd」の「bs」オプションは本当に速度を改善しますか?
時々、「dd」の速度を上げるには、適切な「ブロックサイズ」を慎重に選択する必要があると言われています。 ここでも、ServerFaultの上、他の誰かが書いた「という... ...最適なブロックサイズは、ハードウェアに依存している」(イアン)または「...完璧なサイズは、システム・バス、ハードドライブコントローラ、特定のドライブに依存しますそれ自体、およびそれらのそれぞれのドライバー... " (chris-s) 私の気持ちが少し違っていたので(ところで:bsパラメーターを深く調整するのに必要な時間は、時間節約の観点から、受け取ったゲインよりもはるかに長く、デフォルトは合理的だと思っていました)、今日私はちょうど行きましたいくつかの迅速で汚れたベンチマークを通じて。 外部の影響を減らすために、私は読むことにしました: 外部MMCカードから 内部パーティションから そして: 関連するファイルシステムがアンマウントされている 「書き込み速度」に関連する問題を回避するために、出力を/ dev / nullに送信します。 少なくともHDDに関係する場合、HDDキャッシングのいくつかの基本的な問題を回避します。 次の表では、「bs」の値が異なる1GBのデータを読み取った結果を報告しました(このメッセージの最後に生の数値があります)。 基本的には次のようになりました: MMC:bs = 4(yes!4バイト)で、スループットが12MB / sに達しました。bs = 5以上から得た最大14.2 / 14.3までのそれほど遠くない値。 HDD:bs = 10の場合、30 MB / sに達しました。デフォルトのbs = 512で得られた95.3 MBよりも確かに低いですが、...重要です。 また、CPUのsys-timeはbsの値に反比例することは非常に明らかでした(しかし、bsが低いほど、ddによって生成されるsys-callの数が多くなるので、これは妥当と思われます)。 上記のすべてを言った今、質問:誰かがそのようなスループットに関与する主要なコンポーネント/システムとは何か(カーネルハッカー?)を説明できますか、そしてデフォルトよりも高いbsを指定する努力が本当に価値があるかどうか? MMCケース-生の数字 bs = 1M root@iMac-Chiara:/tmp# time dd if=/dev/sdc of=/dev/null bs=1M count=1000 1000+0 …
58 linux  kernel  dd  disk-image 

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.