我的 Oracle DBA 同事正在请求对我们的生产服务器进行root 访问。
他认为他需要它来执行一些操作,例如重新启动服务器和其他一些任务。
我不同意他的观点,因为我为他设置了 Oracle 用户/组和 Oracle 用户所属的 dba 组。一切都运行顺利,目前没有 DBA 具有 root 访问权限。
我还认为,所有管理任务(如计划的服务器重启)都需要由适当的管理员(在我们的案例中为系统管理员)来完成,以避免与对基础架构交互的误解相关的任何类型的问题。
我想要系统管理员和 Oracle DBA 的输入 - Oracle DBA 是否有充分的理由在生产环境中拥有 root 访问权限?
如果我的同事真的需要这种级别的访问权限,我会提供它,但出于安全和系统完整性方面的考虑,我很害怕这样做。
我不是在寻找利弊,而是关于我应该如何处理这种情况的建议。
我目前正在寻找一种方法来自动化我的非管理员用户来执行驱动程序的安装。
以下是演讲内容:
我所有的用户都是标准用户,如果他们需要管理员权限,他们会得到一个 VirtualBox Hypervisor。
但是如果他们将 USB 设备放在本地机器上并尝试将设备重定向到虚拟机,Windows 会要求一些管理员权限。
我尝试设置这些 GPO:
我不知道该怎么做。
这里有人能够启动/停止/重新加载/...使用通配符或 systemctl 上的类似方法指定的单位列表吗?
我尝试做类似的事情:systemctl restart openstack-nova-*.services
或systemctl restart openstack-nova-?.services
但这是一个死胡同,我在 systemctl 的手册上没有找到任何有用的东西。
我可以使用 for 循环,但在此之前我必须systemctl -t service --failed
为列出的单位制作一个然后 grep ......有点无聊不是吗?
所以,如果有人知道是否可以做这样的事情,我会很高兴听到的。
如果不是,我想我会在 systemctl 开发人员列表上提出这个想法,或者如果我有时间的话可能会打补丁 ^^
我必须将两台带有大型 SAN 附件的服务器迁移到我们新的 VMWare 环境。
编辑:我必须提供一些额外的情报,因为我对 VMWare 解决方案有很好的答案。
好的,由于服务器上的某些技术限制,我无法在新系统上附加以前的 EMC LUN。
我无法使用 VMWare Converter 在我的新 VM 上克隆丢失的卷,因为 VMWare Converter 看不到 EMC PowerPath 伪设备,而且以前的管理员使用这些伪设备在其上构建 LVM2 和/或 ASM 卷。
这两个物理服务器连接到旧的 EMC² CX-340 SAN 并处理 5TB 的数据。
那些 5TB 的数据是小的 PDF,我需要通过我们的 1Gbit/s LAN 将它们传输到新机器。
我试过使用rsync
,但它真的很慢并且对 RAM 和 CPU 性能有很大影响。
我尝试将 NC 与 TAR 一起使用,但传输速率非常慢,因为我在 1Gbit/s 链路上的平均吞吐量约为 50MB/s,流量几乎为零。
您能否给我一些有关此类迁移的建议或经验回报,以及您如何设法在合理的时间内正确完成它?
我有一个小问题,我如何加密我的脚本?我的意思是,例如,有时我有一些 sh 脚本(由像 VMWare 这样的公司提供),当我使用 VI 时,它们只显示一个加密文件而不是纯文本文件。
如何将纯文本脚本转换为加密脚本?
正如我在该主题的评论中所问的那样:使用 firewalld 阻止除少数 ips 之外的所有 ips
我正在寻找一种方法来拒绝所有公共 IP,但我在 firewalld 的公共区域中除外。
目前,我的公共区域只有 ssh/http/https 服务,并且我指定了整个互联网所需的源 IP。
问题是我不明白为什么 firewalld 没有按要求过滤源 IP?
通常,根据我的理解,将源 IP 指定给区域,要求 Firewalld 丢弃除来自指定 IP 的请求之外的所有请求。
但是在我的机器上它不起作用,因为我可以在家中连接到不是指定源 IP 之一的机器。
有人建议创建一个名为“内部/其他”的新区域,因为服务器不在私有局域网上,所以我只有一个公共接口,所以我为什么要创建/使用另一个区域,因为公共区域应该删除所有 IP来源清单上指定的除外。
Firewalld 公共区域是否会自动向世界开放添加在其上的服务?
如果我创建第二个名为 internal 的区域,只有 ssh 服务和源 IP,然后将此区域链接到我的 eth0,firewalld 会阻止所有非“源”IP 吗?
当然,执行这样的过程会假设我从公共区域服务的服务中删除 ssh 服务。
我的防火墙是:
[root@groot ~]# firewall-cmd --list-all-zones
block
interfaces:
sources:
services:
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
dmz
interfaces:
sources:
services: ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
drop (default)
interfaces:
sources:
services:
ports:
masquerade: …
Run Code Online (Sandbox Code Playgroud) linux ×2
centos7 ×1
encryption ×1
firewalld ×1
oracle ×1
recursive ×1
redhat ×1
scripting ×1
security ×1
systemctl ×1
virtualbox ×1
windows-xp ×1