显然,鉴于我们这里有多少人是系统管理员类型的人,我们在众多系统和帐户中串列了大量密码。其中一些是低优先级的,其他的如果被发现可能会对公司造成严重损害(你不只是喜欢权力吗?)。
简单、容易记住的密码是不可接受的。唯一的选择是复杂、难以记住(和输入)的密码。那么,您使用什么来跟踪密码?您是否使用程序为您加密它们(依次需要另一个密码),或者您是否做一些不那么复杂的事情,例如随身携带的一张纸,还是介于这些选项之间?
我很快就要为一个小办公室建立一个网络。网络将包括大约 5 个工作站(很快会更多)和 2-3 个服务器(一个“真正的”服务器和几个工作站转向的服务器,以减轻主机的一些负载)。
我一直在四处询问人们喜欢哪种服务器 Linux 发行版,似乎每个人都倾向于使用传统的类似 RedHat 的服务器发行版。每次我提到运行 Ubuntu 服务器时,每个人都说我应该运行 Red Hat,但我还没有听到任何不运行 Ubuntu 服务器的理由。
我更熟悉使用 Ubuntu/Debian 服务器,为什么我应该运行另一个比熟悉操作系统更重要的服务器发行版?
我只需要将总共 12 条 cat5 电缆连接到配线架中。这是我第一次真正做到这一点。在最初的 A/B 混乱之后,我有理由相信我按照正确的顺序排列了所有的电线,但我并不完全相信所有的物理连接都很好。我没有理由怀疑,因为到目前为止我测试过的所有连接都运行良好。
我不知道的是连接失败的程度。如果我把它弄得一团糟,根本就没有任何作用,或者是否会出现几乎无法追踪的间歇性问题?我公司的预算非常有限,所以我们没有任何合适的网络测试设备,而且我使用的是便宜的 5 美元手动打孔工具,而不是试图消除人为错误的昂贵工具之一。
到目前为止,我的测试过程是将每个已修补的端口插入交换机,然后将我的个人笔记本电脑带到我刚刚修补的墙上插孔。我将我的笔记本电脑插入墙上的插孔,看看它是否可以从 DHCP 服务器获取 IP 并访问路由器的 DD-WRT 管理界面。如果它可以正确地将管理界面发送给我(这是一个相当详细的网页),我已经将其作为一个工作插孔。
这是一个足够好的测试过程,还是有另一种(更准确的)方法来测试每个插孔(记住,没有网络工具)。
换句话说,我应该将备用磁盘留在架子上还是将其设置为热备用?
如果服务器有一点停机时间,那还不是世界末日。它不是网络服务器或任何需要 24/7 全天候服务的东西。将额外的硬盘驱动器设置为热备件是否有任何缺点(驱动器寿命/磨损等),或者如果我不需要热备件的立即恢复时间,最好将其打包在某个地方的架子上?
我问是因为我公司即将开始使用的软件需要一个(Windows)工作站每晚运行一个小型自动化程序来增加数据库中的几个字段。我敢肯定我不是唯一一个认为这是糟糕设计的人,但目前我无能为力(至少在我有时间弄清楚它到底在做什么并用 cron 替换它之前) - 能够 perl 脚本)。
过去,几年前我与 Windows 任务调度程序向导的唯一接触是处理杂项家庭任务。我记得有些任务根本没有执行,或者其他一些任务只是间歇性地运行。
假设任务配置正确,我可以相信 Windows XP 任务调度程序始终运行此作业还是不可靠?
具体来说,我试图在 Ubuntu Server (hardy LTS) 下保持一个干净的 cron.log。除了预先安装的 4 或 5 个 cron 作业之外,我还添加了 4 个自己的作业(使用 cron.d 方法)。现在,自动安装的作业之一是每小时运行一次的 PHP 会话过期脚本。
它需要执行,当然,但坦率地说,我不在乎它何时执行。它每小时运行一次并输出类似于下面的条目。
Oct 18 02:17:01 cobalt /USR/SBIN/CRON[18160]: (root) CMD ( cd / && run-parts --report /etc/cron.hourly)
Oct 18 02:39:01 cobalt /USR/SBIN/CRON[18233]: (root) CMD ( [ -x /usr/lib/php5/maxlifetime ] && [ -d /var/lib/php5 ] && find /var/lib/php5/ -type f -cmin +$(/usr/lib/php5/maxlifetime) -print0 | xargs -r -0 rm)
Run Code Online (Sandbox Code Playgroud)
由于它每小时执行一次并产生一个相对较长的日志条目,它占我的 cron.log 的 90%。如果我翻阅日志文件以确保我的日常备份脚本等得到执行,它们会被所有这些条目吞没。
有什么办法可以让我从记录中排除这个进程?
我意识到我可以使用 grep 或日志阅读器程序进行搜索,但这并不是我真正想要的。我只想能够“cat cron.log | less”并通过我不关心的进程的日志垃圾邮件(我也意识到这个进程在大多数网络服务器上很重要,但这不是'主要不是网络服务器,甚至不允许来自公司外部的连接)。
我需要为我们的小型办公室设置 VPN。将只有一个人使用它,并且在许多情况下他们将传输私人财务信息。
我知道 PPTP 有许多安全漏洞,但是假设连接的两端都受信任并且使用了强密码,那么它们中的任何一个对于我应该设置 OpenVPN 服务器的点是否至关重要?
我知道它会在重新启动时清除 /tmp,但是我无法在我的服务器上找到任何清除 /tmp 的 cron 作业。我最近设置了一个脚本,将大量文件写入 /tmp 并且我的服务器通常在重新启动之间需要几个月的时间,所以我担心它会变得混乱。
我已经看到其他几个发行版默认安装了 tmpwatch 脚本。Ubuntu 的存储库似乎已经用 tmpreaper 替换了 tmpwatch。
Ubuntu(目前为 8.04,很快就会升级到 10.04)上是否有任何机制来清理不定期重启的服务器上的临时文件,或者我是否需要安装 tmpreaper?
我从多个来源了解到,设置足够的 SSH 横幅可能有助于在某些司法管辖区起诉入侵者。如果这有什么道理,我只是在徘徊,每个人都对这样的横幅有什么体验?
如果这确实是真的,它应该说什么?类似于“如果您无权访问属于(公司)的此服务器,请立即断开连接,否则您将受到法律最大程度的起诉”。充足的?