00000001 + 00000001 = 00000011 替代文字 http://locobox.googlepages.com/red_x_round.png
是时候坦白了!......“在某个时候”你认为你知道一些事情,结果它不正确,或者由于对这个主题的误解而不完全正确。
我将从一个非常明显的例子开始(得票最多的项目将排在最前面):
当操作系统找不到分配给网络接口的地址 ( read:rfc3927 )时,只有 169.254.0.0/16 保留给 APIPA 分配。
*****不要误认为“系统管理员犯的错误”
我希望在工作中部署一个内部 wiki,我正在寻找一个具有易于使用的界面和 WYSIWYG 编辑器的 wiki(对于在 vista 中找不到开始菜单的人:))
欢迎免费和付费
我们正在寻找进一步增强我们的文档和允许轻松访问信息以及编辑信息的能力的方法。考虑到这些想法,我们基于 MediaWiki 平台为我们的第 1 层(帮助台)创建了一个内部 wiki。这对帮助台来说是一个巨大的成功,他们将其广泛用于日常运营。现在,我们正在寻找为我们的第 2 层(系统管理员)记录事情的方法。我们需要将第 2 层的信息与第 1 层的信息分开,因为信息的敏感性以及其中包含我们如何构建服务器的步骤等的事实。
我正在寻找有关我们如何实现以下目标的想法和建议:
在此先感谢您,我期待您的想法和建议。
我最近对 Mac 上的目录服务工具(dscl、dsimport、dsexport)进行了一些研究,并希望能够将它们记录在某个地方以使所有人受益(也许可以改进我的工作)。如果一个好的网站已经存在,我认为为此目的建立自己的网站没有任何好处。
是否有任何好的 Wiki(或类似的东西)可以记录文本和图像(截屏视频也很酷,但我不指望有这样的地方)作为 Mac 管理员需要了解的有用信息?
由于维基百科的规模,我对这个话题很感兴趣。在一个小站点中创建一些 cron 来定期更新站点地图可能很容易,但是一个大站点呢?所以:
维基百科如何生成它的站点地图?
我经营一个非营利组织,我看到 Atlassian 为 Confluence WIKI 提供免费的非营利许可证。但我的问题是托管。您知道是否有任何地方的托管费率非常低并支持托管汇流 WIKI。
我想为我的团队建立一个维基。我需要它在 Windows/IIS 上运行,如果它需要一个数据库,则针对 SQL Server。
用户身份验证必须使用/与 Active Directory 集成,最好是本机而不是使用 LDAP。
理想情况下,授权将使用 Active Directory 组而不是内部的东西。
理想的 wiki 将在 Server 2008 R2 x64、IIS 7.5 和 SQL Server 2008 上运行,但这些不是要求,只是很好的条件。
有没有符合这些要求的东西,你会推荐它吗?
所以,正如我们所见的服务器故障,多年来我为每个系统构建了几个,
然而,在一天结束时,我有时会觉得我有点“拼凑”,最多只能是一两个软件。
我有点在寻找一种“一体式解决方案,它更易于管理,然后必须处理 7 种不同的软件。只是有效的东西。
有谁知道吗?我见过大量的监控应用程序等等,但它们总是缺少 wiki 和票务部分。这对我来说从来没有多大意义,在我看来,如果警报响起,那应该是工程师要解决的问题。IDS 关闭也是如此,可能还会有趋势警告以备将来通知。
我正在为一些教程材料建立一个网站。我打算使用维基平台。DokuWiki 和MediaWiki 很重,我入围了两个平台- Boltwire - LionWiki 我基本上想有一个基于用户管理的访问控制,这样只有推荐的用户才能编辑页面。
任何有任何建议的人。
一个请求——你们中的任何人,可能是有经验的用户,能花五分钟检查 Blotwire 和 lionwiki。如果可能的话。谢谢。
我们有一个 wiki,我们公司一半以上的人都在使用它。总的来说,它受到了非常积极的欢迎。然而,存在安全问题——不要让机密信息落入坏人之手(即竞争对手)。
默认答案是创建一个复杂的安全矩阵,根据创建者定义谁可以阅读什么文档(维基页面)。我个人认为这主要解决了错误的问题,因为它在公司内部制造了障碍,而不是对外部世界的障碍。但有些人担心客户站点的人员可能会与客户共享信息,然后这些信息会转交给竞争对手。
管理这样的矩阵是一场噩梦,因为 (1) 矩阵基于部门而不是项目(这是一个矩阵组织),以及 (2) 因为在 wiki 中所有页面都是动态的,所以今天的机密内容可能明天不要保密(但历史总是可读的!)。
除了安全矩阵之外,我们还考虑将 wiki 上的内容限制为非超级机密内容,但当然需要对其进行监控。
另一种解决方案(当前)是监控视图并报告任何可疑的内容(例如,报告了客户站点上的一个人在两天内获得了 2000 次查看)。再次 - 这并不理想,因为这并不直接暗示错误的动机。
有没有人有更好的解决方案?如何确保公司范围内的 wiki 安全,同时保持其低门槛 USP?
顺便说一句,我们使用 MediaWiki 和 Lockdown 来排除一些管理人员。
wiki ×10
mediawiki ×2
hosting ×1
ids ×1
mac-osx ×1
monitoring ×1
networking ×1
security ×1
sitemap ×1
sql ×1
sql-server ×1
website ×1
windows ×1