Administrateurs de serveur

Q & A pour les administrateurs système et réseau

5
Pourquoi utiliser Kerberos au lieu de NTLM dans IIS?
C'est quelque chose auquel je n'ai jamais vraiment pu répondre aussi bien que je l'aime: quel est le véritable avantage d'utiliser l'authentification Kerberos dans IIS au lieu de NTLM? J'ai vu beaucoup de gens se battre vraiment pour l'installer (moi-même) et je n'ai pas été en mesure de trouver une …
41 iis  kerberos  windows  ntlm 

2
Les modifications de groupe de sécurité EC2 sont-elles effectives immédiatement pour les instances en cours d'exécution?
Une instance EC2 est en cours d'exécution et appartient à un groupe de sécurité. Si j'ajoute une nouvelle connexion autorisée à ce groupe de sécurité via AWS Management Console, cette modification devrait-elle être effective immédiatement ? Ou peut-être seulement après le redémarrage de l'instance? Dans mon cas, j'essaie d'autoriser l'accès …

4
Comment faire en sorte que RabbitMQ n'écoute que localhost?
J'ai installé RabbitMQ sur une machine Linux Debian Linux Squeeze et je voudrais qu'il écoute uniquement l'interface localhost. J'ai ajouté RABBITMQ_NODE_IP_ADDRESS=127.0.0.1 dans mon /etc/rabbitmq/rabbitmq.conffichier, ce qui le lie uniquement à l'interface localhost lors de l'écoute sur le amqpport (5672). Cependant, il reste lié à toutes les interfaces lors de l'écoute …
41 rabbitmq 

5
Xargs séparés par une nouvelle ligne
Est-il possible d' xargsutiliser uniquement newline comme séparateur? (en bash sur Linux et OS X si cela compte) Je sais qu’il -0peut être utilisé, mais c’est PITA, car chaque commande ne prend pas en charge les sorties délimitées par NUL.
41 linux  bash  xargs 


7
Le processus s'exécute plus lentement en tant que tâche planifiée que de manière interactive
J'ai une tâche planifiée qui nécessite beaucoup de ressources processeur et IO, et prend environ quatre heures à s'exécuter (création du code source, si vous êtes curieux). La tâche est un script Powershell qui génère différents sous-processus pour effectuer son travail. Lorsque j'exécute le même processus de manière interactive à …





4
Route 53 ne permet pas l'ajout de clés DKIM car la longueur est trop longue
Voici comment j'entre la valeur pour la clé DKIM: "v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAwztXzIUqic95qSESmnqX U5v4W4ENbciFWyBkymsmmSNOhLlEtzp/mnyhf50ApwCTGLK9U7goo/ijX/wr5roy XhReVrvcqtIo3+63a1Et58C1J2o4xCvp0K2/lM6hla4B9jSph7QzjYdtWlOJqLRs o0nzcut7DSq/xYcVqvrFDNbutCfG//0wcRVUtGEyLX/a/7mAAkW6H8UEYMPglQ9c eEDfTT6pzIlqaK9cHGOsSCg4r0N8YxnHFMRzKaZwmudaXTorSbCs7e681g125/vJ e82VV7DE0uvKW/jquZYtgMn7+0rm+2FDYcDx/7lzoByl91rx37MAJaUx/2JHi1EA nwIDAQAB" Il n'y a pas de nouvelles lignes dans cette valeur (je l'ai spécifiquement copié et testé dans un éditeur de texte). Mais pour une raison quelconque, je continue à avoir du TXT, …

2
Configurer Nginx en tant que proxy inverse avec SSL en amont
J'essaie de configurer un serveur Nginx en tant que proxy inverse afin que les demandes https qu'il reçoit des clients soient également transmises au serveur en amont via https. Voici la configuration que j'utilise: http { # enable reverse proxy proxy_redirect off; proxy_set_header Host $http_host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwared-For …

3
Comment supprimer les unités systemd manquantes?
Je n'arrive pas à comprendre comment supprimer les unités systemd qui ne possèdent plus de fichiers. Ils semblent toujours s'attarder dans le système. Les anciennes unités brisées que j'essaie de supprimer: core@ip-172-16-32-83 ~ $ systemctl list-units --all firehose-router* UNIT LOAD ACTIVE SUB DESCRIPTION <E2><97><8F> firehose-router@02.service not-found failed failed firehose-router@02.service <E2><97><8F> …
40 systemd  coreos 


10
Exécutez le logiciel antivirus sur les serveurs DNS linux. Est-ce que ça fait du sens?
Lors d'un audit récent, il nous a été demandé d'installer un logiciel antivirus sur nos serveurs DNS exécutant Linux (bind9). Les serveurs n’ont pas été compromis lors des tests de pénétration, mais c’était l’une des recommandations données. Un logiciel antivirus Linux est généralement installé pour analyser le trafic destiné aux …

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.