サーバー管理者

システムおよびネットワーク管理者向けのQ&A

2
vSphere教育-RAMが多すぎるVMを構成することのマイナス面は何ですか?
VMwareのメモリ管理は、バランスをとるのが難しいようです。クラスターRAM、リソースプール、VMwareの管理手法(TPS、バルーニング、ホストスワッピング)、ゲスト内RAM使用率、スワッピング、予約、共有、制限には、多くの変数があります。 クライアントが専用のvSphereクラスターリソースを使用している状況にいます。ただし、仮想マシンを物理ハードウェア上にあるかのように構成しています。つまり、これは、標準のVMビルドに4つのvCPUと16GB以上のRAMがあることを意味します。私は小規模(1 vCPU、最小限のRAM)から始め、実際の使用状況をチェックし、必要に応じて調整する学校から来ました。残念ながら、多くのベンダー要件と仮想化に不慣れな人々は、必要以上のリソースを要求しています...この決定の影響を定量化することに興味があります。 「問題」クラスターからのいくつかの例。 リソースプールの概要-ほぼ4:1のオーバーコミットに見えます。大量のバルーンRAMに注意してください。 リソースの割り当て-最悪の場合の割り当て列は、これらのVMが、制約された条件下で構成されたRAMの50%未満にアクセスすることを示しています。 上記のリストのトップVMのリアルタイムメモリ使用率グラフ。4つのvCPUと64GB RAMが割り当てられています。平均9GB未満の使用です。 同じVMの概要 vSphere環境でリソース(特にRAM)をオーバーコミットおよびオーバー構成することのマイナス面は何ですか? VMがより少ないRAMで実行できると仮定すると、仮想マシンを実際に必要とするよりも多くのRAMで構成するためのオーバーヘッドがあると言ってもいいでしょうか? 反論をどうされています。「VMが割り当てられたRAMの16ギガバイトを持っているが、唯一の4ギガバイトを使用している場合、問題は何でしょうか?」?たとえば、VMは物理ハードウェアと同じではないという教育を受ける必要がありますか? RAM使用量を測定するために使用する特定のメトリック。「アクティブ」対時間のピークを追跡しますか?「消費」を見ていますか? 更新:vCenter Operations Managerを使用してこの環境のプロファイルを作成し、上記のクラスター統計の詳細を取得しました。物事は間違いなく過剰にコミットされていますが、実際にはVMは不要なRAMで過剰に構成されているため、実際の(小さな)メモリフットプリントはクラスタ/ホストレベルでメモリ競合を示しません... 私の要点は、OSレベルのキャッシュ用に少しのバッファーを備えたVMを実際に適切なサイズにする必要があるということです。無知やベンダーの「要件」から過剰にコミットすると、ここに示される状況になります。メモリバルーニングは、パフォーマンスへの影響があるため、どの場合でも悪いようです。そのため、適切なサイズ設定でこれを防ぐことができます。 更新2: これらのVMの一部は、次のものでクラッシュし始めています: kernel:BUG: soft lockup - CPU#1 stuck for 71s! VMwareは、これを大量のメモリのオーバーコミットメントの症状として説明しています。質問に答えていると思います。 vCops「特大仮想マシン」レポート... vCopsの「回収可能な廃棄物」グラフ...



3
Apache(httpd)の「logjam」脆弱性を修正する方法
最近、非公式に「logjam」と呼ばれるDiffie-Hellmanの新しい脆弱性が公開されました。このページでは、この脆弱性に対処する方法を提案しています。 TLS用のDiffie-Hellmanを正しく展開するための3つの推奨事項があります。 暗号スイートのエクスポートを無効にします。最新のブラウザーはエクスポートスイートをサポートしていませんが、FREAKおよびLogjam攻撃により、中間者攻撃者はブラウザーをだましてエクスポートグレードの暗号化を使用させ、その後TLS接続を解読できます。輸出暗号は、強力な暗号プロトコルが米国から輸出されないようにする1990年代の政策の名残です。現代のクライアントはエクスポートスイートに依存せず、それらを無効にすることにはほとんどマイナス面はありません。 (エフェメラル)楕円曲線ディフィーヘルマン(ECDHE)を展開します。Elliptic-Curve Diffie-Hellman(ECDH)鍵交換は、既知の実行可能な暗号解読攻撃をすべて回避し、現在のWebブラウザーは、元の有限フィールドDiffie-HellmanよりもECDHEを優先しています。標準のDiffie-Hellmanグループを攻撃するために使用した離散ログアルゴリズムは、事前計算の利点ほど強くなく、個々のサーバーが一意の楕円曲線を生成する必要はありません。 強力でユニークなDiffie Hellmanグループを生成します。少数の固定グループが数百万台のサーバーで使用されているため、事前計算や盗聴の可能性があります。管理者は、各Webサイトまたはサーバーの「安全な」素数を使用して、一意の2048ビット以上のDiffie-Hellmanグループを生成する必要があります。 上記の推奨事項に従って、サーバーをセキュリティで保護するためのベストプラクティスの手順は何ですか?

4
Vagrant、Docker、Chef、OpenStack(または同様の製品)の関係は?
私はWeb開発者ですが、いくつかの管理タスクにも興味があります。したがって、純粋な管理からdev-opsへの新しい移行は私にとって便利です。 とにかく、私はいくつかの問題を関係に入れるためにいくつかの問題を抱えています。おそらくないので、明確にするために助けを求めたいと思いました。 基本的に、私が関係させたいのは4種類のソフトウェアです(私の理解から)。正確な製品は関係ありません。代わりに同様のソフトウェアを配置できます。 Vagrant:私の理解では、VMの作成と管理を自動化することです:VMのセットアップ、開始、停止。これは、ローカルVMまたはリモート(クラウドプラットフォームなど)を使用して実行できます。 Docker:Linuxカーネルのいくつかの概念に基づいた「軽量VM」。共有Webホスティング環境などでプロセスを分離して実行するために使用できます。 Chef:VMなどのオペレーティングシステムをセットアップおよび構成するためのツール。 OpenStack:独自のプライベートクラウドを構築できるツール。したがって、AWSなどに匹敵します。 質問#1:私の説明は正しいですか、それともこれらの消費の一部(またはすべて)が間違っていますか? 質問#2:これらのツールすべてをどのように組み合わせることができますか?それは理にかなっていますか? 私の想像力と私の理解の観点から、あなたは行くことができ、 OpenStackを使用して独自のクラウドを構築し、 Vagrantを使用して、クラウドで実行されているVMを管理します。 Chefを使用してこれらのVMをセットアップします 最後にDockerを使用してVM内でプロセスを実行します。 これは正しいです?そして、もしそうなら、これらすべての使用を開始する方法についてアドバイスをいただけますか(それは同時に非常に多く、どこから始めるべきかまだわかりません)。

2
隠されたPHPページへの不思議な訪問者
私のウェブサイトには、最近の訪問者のリストを表示する「隠し」ページがあります。この単一のPHPページへのリンクはまったく存在せず、理論的には私だけがその存在を知っています。1日に何度もチェックして、新しいヒットを確認します。 ただし、約1週間に1回、この非表示のページにある208.80.194。*アドレスからヒットを取得します(ヒット自体を記録します)。奇妙なことはこれです:この不思議な人/ボットはないではない訪問任意の私のサイト上の他のページを。PHPの公開ページではなく、訪問者を印刷するこの非表示ページのみ。これは常にシングルヒットであり、HTTP_REFERERは空白です。他のデータは常に Mozilla / 4.0(互換、MSIE 7.0、Windows NT 5.1、YPC 3.2.0、FunWebProducts、.NET CLR 1.1.4322、SpamBlockerUtility 4.8.4、yplus 5.1.04b) ...しかしMSIE 6.0、7の代わりに時々、その他のさまざまなプラグイン。ブラウザは、アドレスの最下位ビットと同様に、毎回異なります。 そして、それだけです。その1ページに1週間に1ヒット。この不思議な訪問者が他のページに触れていることは絶対にありません。 やってwhoisそのIPアドレスには、それがニューヨークエリアからだ、と「Websenseの」ISPから示されました。アドレスの最下位8ビットは異なりますが、それらは常に 208.80.194.0 / 24サブネットのものです。 Webサイトへのアクセスに使用するほとんどのコンピューターtracerouteから、サーバーへのアクセスには、IP 208.80。*の途中にルーターが含まれていません。そのため、あらゆる種類のHTTPスニッフィングが排除されると思います。 これはどのように、なぜ起こっているのですか?それは完全に良性のようですが、説明できず、少し気味が悪いです。

7
Amazon EC2のAmazon LinuxとUbuntu [非公開]
Amazon EC2で最初のウェブサイトをセットアップし、使用するディストリビューションを決定しようとしています。私は過去にRedhatとCentOSを使用しましたが、どのシステムにも偏見はありません。最高のものを使用したいだけです(過去に部分的に管理されたサーバーも持っていたので、あまりサーバーを実行していません)最近までの管理)。Webサイトは、PHPとMongoDBで書かれたWebアプリにすぎません。 Amazon Linux向けに記述された軽量OSを使用するというアイデアは気に入っていますが、Ubuntuや、サーバーOSのみに焦点を当てたチームを持つ他のオプションと比較して、互換性/更新に苦しむ可能性があります。何かアドバイス?


2
Windows 7 N / KN / VLエディションとは何ですか?
私たちは職場でMSDNを購読していますが、さまざまなウィンドウの「エディション」の中に、「Windows 7 Ultimate N」や「Windows 7 Ultimate N and KN」などのダウンロードがあることに気付きました。 これらのバージョンとは何ですか?また、「通常の」Windows 7とこれらのバージョンの違いは何ですか?

6
Puppet vs Chef、ユーザーとユースケースからの賛否両論[非公開]
私はすでにグーグルで「人形に、またはシェフに」という記事を読みました。 私は、ユースケース、つまり人々が実際の問題に基づいてどちらかを選択した現実世界の実装に興味があります。 私は特にコブラーの問題との統合に興味があります(この方向ではパペットがはるかに標準的なアプローチであることはわかっています)。cobbler-chef統合の経験はありますか? 前もって感謝します


9
apt-getとaptitudeの違いは何ですか?
ソフトウェアをインストールするための最小インストールに2つの異なるプログラムがある理由がわかりません。彼らは同じことをしませんか?大きな違いはありますか?私はapt-getよりもaptitudeを使用するためにどこでも読みましたが、まだ違いがわかりません

14
UPSは非生産設備に価値がありますか?[閉まっている]
長年にわたり、私はかなりの数のコンピューティング機器(など)を捨てなければなりませんでした。 奇妙な症状(ワイヤレス接続の喪失、有線接続の喪失、DHCP障害、DNS症状など)のあるADSLルーター 2つのPVRが自発的に再起動および破損します(コミュニティが診断および支援するための最善の努力にもかかわらず) まだ機能していると主張しているが、データを破損している1台の外付けハードディスク NASのRAIDアレイの一部として1台のハードディスクが「不良」になっている(NASに関する限り) (これは、この質問とは無関係の方法で死亡するさまざまなラップトップおよびプリンターに追加されます。) このような少量の情報から確実に伝えることは明らかに不可能ですが、これらは電力の問題に関連しているのでしょうか?現在、この機器にはUPSがありません。サージ保護されたギャングソケットのすべてが、電源切断をスムーズにするものは何もありません。 家庭用UPSは本当に実行可能で有用ですか?市場には比較的安価なUPSがいくつかあることは知っていますが、実際にどれほど役立つかはわかりません。停電中にホームネットワークを実際に実行し続けることに興味はありませんが、現在の状況がハードウェアを危険にさらしている場合は、もう少し優雅に電源を落としたいと思います。

6
パッケージがyumにインストールされているかどうかを正確に確認する方法は?
私は次のような答えを得続けます: yum list installed | grep bind または rpm -qa | grep bind しかし、これらのような他のいくつかのバインドパッケージのリストを取得しているので、それは正確ではありません。 bind-utils-9.8.2-0.17.rc1.el6_4.5.x86_64 rpcbind-0.2.0-11.el6.x86_64 bind-libs-9.8.2-0.17.rc1.el6_4.5.x86_64 samba-winbind-3.6.9-151.el6.x86_64 samba-winbind-clients-3.6.9-151.el6.x86_64 ypbind-1.20.4-30.el6.x86_64 それは私が望んでいません。代わりに、バインドコアパッケージがインストールされているかどうかを正確に確認したいと思います。例えば。bind.x86_64 32:9.8.2-0.17.rc1.el6_4.6 私は次のようなものを期待していた: yum check installed bind しかし、うまくいけば誰かが光を当てることができます。

1
NMAP:ポート80および8080が開いているかどうかを確認します
当社では、ユーザーがポート80および8080でWebサーバーを実行しているかどうかを確認したいと思います。 nmapをダウンロードして、次のコマンドを実行しました。 nmap -p 80,8080 192.168.1.0-255 IPのリストを取得し、ブラウザーでそれらにアクセスしようとしました(例:192.168.1.1:8080)が、接続できませんでした。 nmapコマンドは正しいですか? ありがとう! 編集: 応答は次のとおりです。 Host is up (0.050s latency). PORT STATE SERVICE 80/tcp open http 8080/tcp open http-proxy
56 nmap 

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.