タグ付けされた質問 「best-practices」

特定の分野でのベストプラクティスを求める質問。一般に受け入れられているベストプラクティスがない場合があることに注意してください。その場合、主観的であるために質問が閉じられる可能性があります。

1
サービスアカウントのベストプラクティスは何ですか?
共有ドメインアカウントを使用して、社内でいくつかのサービスを実行しています。残念ながら、このアカウントの資格情報は広く配布されており、サービス目的と非サービス目的の両方で頻繁に使用されています。これにより、この共有アカウントがロックされているためにサービスが一時的に停止する可能性があります。 明らかに、この状況は変更する必要があります。新しいアカウントで実行するようにサービスを変更する計画ですが、そのアカウントには同じロックポリシーが適用されるため、これでは十分とは言えません。 私の質問はこれです。他のドメインアカウントとは異なる方法でサービスアカウントを設定する必要がありますか。設定する場合、それらのアカウントをどのように管理するのですか。2003ドメインを実行しており、ドメインコントローラのアップグレードは短期的には実行可能なソリューションではないことに注意してください。

3
Cisco ASAと複数のVLAN
現在、6台のCisco ASAデバイス(5510の2ペアと5550の1ペア)を管理しています。これらはすべて非常にうまく動作し、安定しているため、「OMGが壊れているため、修正に役立つ」というよりは、ベストプラクティスのアドバイスの質問の方が多くなります。 ネットワークが複数のVLANに分割されています。ほとんどのサービスの役割には独自のVLANがあるため、DBサーバーには独自のVLAN、APPサーバー、Cassandraノードがあります。 トラフィックは、特定の許可のみ、残りの拒否のみの基本で管理されています(したがって、デフォルトのポリシーは、すべてのトラフィックをドロップすることです)。これを行うには、ネットワークインターフェイスごとに2つのACLを作成します。例: 「in」方向でdc2-850-dbインターフェイスに適用されるaccess-list dc2-850-db-in ACL 「out」方向でdc2-850-dbインターフェイスに適用されているaccess-list dc2-850-db-out ACL それはすべてかなりタイトで期待どおりに機能しますが、これが最善の方法であるかどうか疑問に思っていましたか? 現時点では、30を超えるVLANが存在するようになりましたが、それらを管理するためにいくつかの点で少し混乱していると言わざるを得ません。 おそらく、共通のACLや共有ACLのようなものが役に立ちますが、他のACLから継承できますが、そのようなことはありません... アドバイスは大歓迎です。

7
C:\はOS用、D:\はデータ用ですか?
「昔に」私たちは常にOSドライブ(Windows)をデータドライブから分離しました。Linuxの世界では、あまり慣れていませんが、知恵によって、ベストプラクティスの構成で定義および使用されるボリュームがさらに増えることがわかっています。 サーバーストレージがSAN(ディスクリソースが多くの個々のオペレーティングシステムとアプリケーションによって共有されている)上にある可能性が高いので、OSとデータパーティションをボリュームレベルで分離することは本当に重要ですか? あなたの考えは何ですか?

3
新しい会社でITを引き継ぐときのベストプラクティスは何ですか?[閉まっている]
休業。この質問には、より焦点を当てる必要があります。現在、回答を受け付けていません。 この質問を改善してみませんか?質問を更新して、この投稿を編集するだけで1つの問題に焦点を当てます。 5年前休業。 これは、いくつかの興味深い提案がある良いトピックになると思いました。 新しい組織でITを引き継ぐときに最初に行うことは何ですか? あなたがすぐに探す赤い旗は何ですか? (組織の規模に応じて)部署に必要なものは何ですか?

3
ユーザーとActive Directoryのサービスアカウントを区別する
質問 区別するために「正しい」/標準的な方法があるService AccountsからUser AccountsADには? より詳しい情報 特定のシナリオでは、AD資格情報の下で(つまり、サービスアカウントの下で)システムを実行しています。これらのサービスアカウントは、ユーザーアカウントとまったく同じ方法で作成されます。唯一の違いは名前と説明です。2つのアカウントタイプを区別するためにいくつかの処理が行われています(たとえば、アカウントがどのOUにあるか、「サービスアカウント」が説明にある場合、「パスワードを無期限にする」が有効になっているかどうか)。ルールは1つではありません。 2つを明確に区別するためにすべてに適用できます。 今後、この/春のクリーンなものを改善して、区別を明確にすることを目指しています。この目的のために、OUフィールドと説明フィールドの両方を使用する可能性があります。 これを行う前に、確認したかったのですが これを行う方法です。つまり、この目的に特化した属性(Personとは異なるobjectCategory値など)、または認められている標準の命名規則、または各企業が独自のアプローチを理解していますか?

1
大きなクラスターでNagiosの依存関係を管理する方法は?
私は依存関係のない非常に大きなnagios構成(約4000サービス)を使用しています。これにより、何か問題が発生したときに大量の通知が発生します。 Nagios Dependenciesを使用してベストプラクティスを探しますが、Webで見つけたのは、1つの例を使用した基本的な理解だけです。私が必要としているのは、より深い情報、そのような設定ファイルを管理する方法のベストプラクティスです。 例:Apacheサーバーがそれぞれリッスンしている100台のサーバーのクラスターで、Apacheプロセスの数とリッスンするTCPポート80を監視しています。一方をもう一方に依存させたいのですが、dependent_hostgroup_nameはそのトリックを実行しませんすべての「チェックプロセス」サービスは、各「check_http」サービスに依存します。 質問は次のとおりです。依存関係をどのように管理しますか?スクリプトを使用して生成しますか?

1
6 x ExchangeライセンスとTMG 2010を考慮したExchange 2010 HAトポロジのベストプラクティス
それを考慮した最良のトポロジーは何ですか? 6 x Exchange 2010 Standardライセンス リンクの問題が発生した場合に冗長性をサポートする2 x別の場所 Forefront SecurityおよびForefront Protection / Securityを備えた4 x Forefront TMG 2010 これらのExchangeを使用する世界中の複数の場所。ほとんどの場所はVPNトンネル(Exchangeを確実にホストしている場所)に接続されます。 私はこのようなことを考えていました: 場所メイン(約70-100人): NLBの2x TMG 2010 1x Exchange 2010 CAS / HUB Role 2x Exchange 2010メールボックスロール(アクティブ+パッシブ) ロケーションサポート(約20人): NLBの2x TMG 2010 1x Exchange 2010 CAS / HUB Role 2x Exchange 2010メールボックスロール(アクティブ+パッシブ) 管理者は、メインの場所(停電、リンクの喪失など)で問題が発生した場合に、2番目の場所で世界中からのすべてのトラフィックをサポートできるようにしたいと考えています。6〜7か所以上の場所があります(大きな場所ではありませんが、場所ごとに10人以上の人がいます)。 CAS / …

6
毎日/毎週/毎月/毎年のシステム管理タスク
これはおそらくコミュニティwikiであるべきです。私たちの会社では十分ではないので、定期的に実行する必要があるすべてのsysadminタスクのリストを作成しようとしています。このあたりの問題は、問題の修正が不便であるということですが、予防的なメンテナンスや継続的な改善を行う時間はありません。 毎日: 毎晩のバックアップテープ/ドライブの交換 ウイルス対策の更新がすべてのシステムにプッシュされたことを確認する 毎週: 毎週のバックアップテープ/ドライブの交換 すべてのシステムから一時ファイルを削除する すべてのシステムをデフラグ 毎月: インフラストラクチャの改善を計画する 古くなった機器を電子機器リサイクル業者に配送する 古いワークステーションを再構築または交換する バックアップからの復元のテスト 年次: 古いサーバーを再構築または交換する UPSバッテリーを交換する
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.