小编EEA*_*EAA的帖子

如何确定亚马逊快照的实际大小?

Amazon EBS 快照从基线捕获更改的块,因此快照通常比源卷小得多。按实际尺寸计费,很好。但是,我找不到确定快照实际大小的方法。ec2-describe-snaphots 仅提供已快照卷的大小。

如果没有其他原因,我需要此信息来验证帐单。但我也想拥有它,因为我可能会发现通过重新配置我的卷以及我如何处理它们,我可以减少增量快照的大小。

amazon-ec2 amazon-ebs

23
推荐指数
2
解决办法
1万
查看次数

Linux 网络和系统管理工具包和习惯

我的任务是管理一个小型办公网络以及几个主要运行 Debian 和 Ubuntu 的工作站。有两台服务器:一台数据库和打印服务器,一台备份和文件服务器。

作为这方面的新手,我知道足以在某种程度上帮助自己在 Linux 上,我想知道我可以使用/获得哪些软件工具和任务/习惯来学习这个领域并在这样做时有效。

我不需要知道什么是最好的,只需要知道新手系统管理员可以将什么用作入门包来学习和用作基础以成长为适当的系统管理。

我需要的是开始使用的几个基本工具,以及我需要定期做的事情,例如:要检查哪些日志、何时和监控什么、从哪种“正确”的地方开始以及我可以从哪里开始我需要的广告。

linux

20
推荐指数
4
解决办法
1473
查看次数

AWS CloudFormation:VPC 默认安全组

我有一个 cfn 堆栈(除其他外),它创建了一个 VPC、几个安全组和一些 EC2 实例。将在堆栈中创建的安全组分配给同样由堆栈创建的实例是很简单的。但是,我对默认的 VPC SG 感兴趣。

创建 VPC 后(无论是通过 GUI 手动、通过 cloudformation 还是任何其他方式),AWS 都会为该组中的任何实例创建一个带有“全部允许”规则的默认安全组。

我想要做的是将这个默认安全组和其他几个 SG 分配给堆栈创建的实例。事实证明,这比我预期的要困难得多。以下是一些片段,显示了我正在发生的事情:

"AllowSSHSecGroup":{
      "Type":"AWS::EC2::SecurityGroup",
      "Properties":{
        "GroupDescription":"Allow SSH from anywhere",
        "VpcId":{
          "Ref":"DevVPC"
        },
        "SecurityGroupIngress":[
          {
            "IpProtocol":"tcp",
            "FromPort":"22",
            "ToPort":"22",
            "CidrIp":"0.0.0.0/0"
          }
        ]
      }
},
"Instance001" : {
      "Type" : "AWS::EC2::Instance",
      "Properties" : {
        "ImageId" : "ami-7eab224e",
        "InstanceType" : "m1.large",
        "AvailabilityZone" : "us-west-2a",
        "PrivateIpAddress" : "10.22.0.110",
        "SecurityGroupIds" : [ {"Ref" : "AllowSSHSecGroup"} ],
        "SubnetId" : { "Ref" : "PublicSubnet" },
        "KeyName" : "erik-key",
        "DisableApiTermination" : …
Run Code Online (Sandbox Code Playgroud)

amazon-ec2 amazon-web-services amazon-cloudformation

20
推荐指数
2
解决办法
2万
查看次数

使用 powershell 将用户添加到本地管理员组

我想使用 PowerShell 将特定用户添加到机器上的本地管理员组。我将在本地计算机上具有管理权限的用户的上下文中运行 PowerShell 脚本。

automation windows powershell

19
推荐指数
3
解决办法
9万
查看次数

三相 UPS 如何分配电力?

我们的服务器机房有 2 个 UPS。一个是 3 相,并且有一个 3 相电源,但 APC 网络统计数据只说

输入电压:230.1 伏

另一种是单相,没有网络类型的监控。

我真的很想知道,但似乎在任何地方都找不到。 UPS 对 3 个独立的阶段有什么作用?它是否同时使用它们为电池充电,然后提供单个正弦波输出?这将是理想的,因为这样我们就可以有效地使用 UPS 来转换 3 个独立的阶段(必须保持如此,否则你会得到笨拙的电源并且神奇的烟雾会逸出)。

作为参考......三相是“Smart-UPS RT 8000 XL”。

第一个问题:为什么三相UPS的web界面上的电压是230而不是415?

问题二:UPS的三相电源到底是做什么的?

是的,我查看了 APC 的网站,但找不到明确的答案。

ups electrical-power power-supply-unit apc-smart-ups

18
推荐指数
3
解决办法
1万
查看次数

使用 hosts.[allow|deny] 与 iptables 保护 linux box 有什么区别?

正如标题所述,我有一个 linux 盒子。据我所知,我可以使用 hosts.allow / hosts.deny 或 iptables 来保护。有什么不同?是否有另一种机制可以使用?

security linux iptables

16
推荐指数
1
解决办法
5332
查看次数

如何在 Postfix 中强制发件人地址为“logged-in-user@example.org”?

我已经使用 SMTP AUTH(端口 587 上的 STARTTLS)设置了 Postfix 服务器。我所有的用户都在域“example.org”中。我想强制发件人地址为“logged-in-user@example.org”。

我了解到这可以通过 main.cf 选项来实现

smtpd_sender_restrictions = reject_sender_login_mismatch, ...
smtpd_sender_login_maps = hash:/etc/postfix/smtpd_sender_login_maps
Run Code Online (Sandbox Code Playgroud)

使用 login_maps 文件,例如:

a@example.org a
b@example.org b
c@example.org c
...
Run Code Online (Sandbox Code Playgroud)

(另请参阅使用 SMPT AUTH 阻止发件人地址欺骗),但这意味着每次有新用户时我都必须编辑 login_maps 文件。我不需要这么灵活的映射:它应该始终是“logged-in-user@example.org”。有没有更简单的选择?

linux postfix smtp-auth

16
推荐指数
2
解决办法
2万
查看次数

我在哪里可以找到 CentOS 软件包及其版本的在线列表?

我正在寻找可用于 CentOS Linux 的标准软件包的在线列表。

我知道如果我有一个 CentOs 系统运行,我可以使用 yum 来列出包。但是,我正在尝试评估当我们将网络服务器从 Ubuntu 切换到 CentOS 时会遇到哪些障碍,而我还没有安装 CentOS。

我已经搜索并搜索过,但我能找到的只是关于一旦您真正拥有 CentOS 系统设置后如何管理软件包的解释。任何网站推荐将不胜感激。

centos yum rpm packages

15
推荐指数
2
解决办法
7977
查看次数

计算 SHA256 树哈希的工具

我已经开始使用AWS Glacier,并注意到它使用一种称为SHA-256 Tree Hash的算法对文件进行散列

令我惊讶的是,这个算法与 SHA-256 不同,所以我不能使用我习惯的工具来比较哈希和验证文件完整性。

您是否知道 Windows 工具(如果可能)集成在上下文菜单中,以计算文件的SHA-256 树哈希

我也接受 Linux 命令行工具作为第二选择:-)

hash amazon-glacier

14
推荐指数
1
解决办法
4984
查看次数

域管理员帐户策略(PCI 审核后)

我们的客户之一是 Tier 1 PCI 公司,他们的审计员就我们作为系统管理员和我们的访问权限提出了建议。

我们管理他们完全基于 Windows 的基础架构,大约有 700 台桌面/80 台服务器/10 台域控制器。

他们建议我们转向一个拥有三个独立账户的系统:

DOMAIN.CO.UK\UserWS  
DOMAIN.CO.UK\UserSRV  
DOMAIN.CO.UK\UserDC  
Run Code Online (Sandbox Code Playgroud)
  • 其中WS是仅登录 WorkStation 的帐户,是 WorkStation 上的本地管理员
  • 其中SRV是仅登录非 DC 服务器的帐户,是服务器上的本地管理员
  • 其中DC是仅登录域控制器的帐户,实际上是域管理员帐户

然后制定策略以防止从错误的帐户登录到错误类型的系统(包括删除非 DC 计算机上域管理员帐户的交互式登录)

这是为了防止受感染的工作站公开域管理员登录令牌并针对域控制器重新使用该令牌的情况。

这似乎不仅对我们的日常运营来说是一项非常具有侵入性的政策,而且还需要进行大量工作,以解决相对不太可能的攻击/利用(无论如何这是我的理解,也许我误解了这种利用的可行性) .

我很想听听其他管理员的意见,尤其是这里那些曾经参与过 PCI 注册公司并且您有类似建议的人。您对管理员登录有何政策。

作为记录,我们目前有一个我们通常使用的域用户帐户,以及一个域管理员帐户,当我们需要其他权限时,我们也会提升该帐户。老实说,我们都有点懒惰,经常只是使用域管理员帐户进行日常操作,尽管这在技术上违反了我们公司的政策(我相信你明白!)。

domain-controller pci-dss user-accounts

14
推荐指数
1
解决办法
2842
查看次数