管理员通过个人用户名登录服务器,然后运行sudo -i
成为 root ,这是公司的政策。运行时sudo -i
,sudo 将创建一个名为 的环境变量SUDO_USER
,其中包含原始用户的用户名。
有没有办法使用类似于以下语法的内容在 syslog 中记录所有命令:
${TIME/DATE STAMP}: [${REAL_USER}|${SUDO_USER}]: ${CMD}
Run Code Online (Sandbox Code Playgroud)
一个示例条目是:
Sat Jan 19 22:28:46 CST 2013: [root|ksoviero]: yum install random-pkg
Run Code Online (Sandbox Code Playgroud)
显然它不必完全是上述语法,它只需要包含最少的真实用户(例如 root)、sudo 用户(例如 ksoviero)和运行的完整命令(例如 yum安装随机包)。
我已经试过了snoopy
,但它不包括SUDO_USER
变量。
在 Apache2 中是否可以在一个 VHost 中设置多个 ServerNames?
我想为内部维基设置一个“维基”虚拟主机。
我的网络有一个“.lan”后缀。如何让 Apache 在同一个虚拟主机上同时回答“wiki”和“wiki.lan”?
Linux 中是否有工具可以采用诸如 之类的路径/var/log/httpd/error_log
,并打印该路径的每个分支的权限,即:
/var: root:root, 0755
/var/log: root:root, 0755
/var/log/httpd: www-data:root, 0700
/var/log/httpd/error_log: www-data:www-data, 0644
Run Code Online (Sandbox Code Playgroud)
这样的工具将使权限故障排除更加容易,尤其是在文件服务器等特别长的路径中。
假设我购买了两个 Intel Xeon 并将它们安装到服务器级硬件中...如果一个 CPU 出现故障,另一个是否仍能正常工作并弥补不足,从而提供容错能力?
这似乎不太可能,但我想我会问而不是做出任何假设。
我已经看过这个线程:Hyper-V 和超线程:开还是关?,但唯一的答案是 Windows 特定的....
我正在构建一个 VM 服务器(如果有区别,则使用 Proxmox VE)并且想知道超线程如何影响虚拟机......
具体来说,如果我最大化虚拟机的数量,超线程会有所帮助还是会损害性能?
此外,最大的虚拟机将是具有约 30 个客户端(4 核/8 GB RAM)的终端服务器,以及一个文件服务器(如果有帮助)。
更新:服务器是 Dell R410,配备 1TB RAID 10、32 GB RAM 和双 Intel Xeon E5530(我不确定确切型号,但它是具有 2+ Ghz 的 E55xx)
更新:大多数虚拟机将在 KVM 上。
我刚刚第一次重新启动了我的监控服务器,下面开始填充屏幕:
Jul 11 23:52:30 monit kernel: [ 25.255908] ata1.00: exception Emask 0x0 SAct 0x0 SErr 0x0 action 0x0
Jul 11 23:52:30 monit kernel: [ 25.256170] ata1.00: BMDMA stat 0x24
Jul 11 23:52:30 monit kernel: [ 25.256278] ata1.00: failed command: READ DMA
Jul 11 23:52:30 monit kernel: [ 25.256410] ata1.00: cmd c8/00:c0:20:68:35/00:00:00:00:00/e0 tag 0 dma 98304 in
Jul 11 23:52:30 monit kernel: [ 25.256416] res 51/40:9f:41:68:35/00:00:00:00:00/e0 Emask 0x9 (media error)
Jul 11 23:52:30 monit kernel: [ 25.256809] ata1.00: status: { DRDY …
Run Code Online (Sandbox Code Playgroud) 除了空间,为什么要使用机架式服务器而不是塔式服务器?
或者空间是唯一的原因......
塔式服务器更便宜,有更多的冷却空间,而且可扩展性更强……为什么要机架安装?
假设我有一个面向前的交换机,但所有服务器的 NIC 都是面向后的。以不打开气流孔的方式将 CAT 电缆从机架的前部连接到后部的正确方法是什么?
接线板对我来说似乎有点矫枉过正,但如果我错了,请告诉我......
为了方便起见,我想在我的服务器上启用 root 用户,人们反对这个想法的唯一原因(据我所知)是对 SSH 的蛮力攻击。
那么,SSH 中是否有一种方法可以为除 root 之外的所有用户启用密码访问,但允许 root 使用 ssh-key 访问?
操作系统: Ubuntu 服务器版 10.04 x86
SSH 版本: OpenSSH_5.3p1 Debian-3ubuntu7,OpenSSL 0.9.8k 2009 年 3 月 25 日
linux ×2
rack ×2
ssh ×2
apache-2.2 ×1
bash ×1
boot ×1
centos ×1
dmesg ×1
hard-drive ×1
logging ×1
networking ×1
permissions ×1
rackmount ×1
root ×1
ssh-keys ×1
sudo ×1
ubuntu-10.04 ×1