服务器管理员

系统和网络管理员的问答

5
Centos 7保存iptables设置
问题:服务器重启后,iptables重置为默认设置。 我正在尝试设置如下规则: iptables -I INPUT -p tcp --dport 3000 -j ACCEPT 之后,我做: service iptables save 它写回这样的东西 iptables: Saving firewall rules to /etc/sysconfig/iptables:[ OK ] 然后我就跑了(做过一次): chkconfig iptables on (我读到,必须这样做才能在重启后恢复设置) 之后,我重新启动并运行以下命令: systemctl list-unit-files | grep iptables 并且我看到启用了iptables.service,但是,该规则(打开端口3000)不再起作用。 如何保留这些设置?


11
保留32位Microsoft Windows桌面操作系统的充分理由
这个问题来自2012年。如果您在2019年或以后阅读此书,那么答案确实是:不会。在2019年没有充分的理由维护32位桌面操作系统。 以下是原始问题: 服务器软件现在只有64位了一段时间(自Windows Server 2008 R2起,甚至对于Exchange和Sharepoint来说更早),甚至Ubuntu也使您远离服务器操作系统的32位版本。 但是,是否有任何良好的,可量化的理由来维护32位桌面操作系统?我们正在准备Windows 8映像,以便为(不幸的?)少数将是早期采用者。 我们大多数台式机具有4gb或更少的RAM,但是我希望不必再麻烦地支持32位调味的操作系统。 我为什么要这么做?


9
在云服务器上设置无密码的sudo可以吗?
我喜欢通过按键访问服务器的想法,所以我没有在我的密码,我每次都输入ssh到一个盒子里,我甚至锁住我的用户(不root)密码(passwd -l username),所以它不可能登录无需钥匙。 但是,如果要求我输入sudo命令密码,则所有这些操作都会中断。因此,我很想设置无密码sudo以使事情与无密码登录保持一致。 但是,我一直感到自己可能会以某种意想不到的方式适得其反,这似乎有点不安全。这样的设置有什么警告吗?您是否建议/不建议对服务器上的用户帐户执行此操作? 澄清说明 我在这里谈论的是sudo在交互式用户会话中的使用,而不是用于服务或管理脚本 我正在谈论使用云服务器(因此我对计算机没有物理本地访问权限,只能远程登录) 我知道sudo有一个超时,在此期间我不必重新输入密码。但是我的演唱会并不是真的在浪费额外的时间来实际输入密码。但我的想法是根本不必处理密码,因为我认为: 如果我必须记住它,它很可能太短而无法安全或重复使用 如果我为远程帐户生成了一个长而唯一的密码,则必须将其存储在某个地方(本地密码管理器程序或云服务),并在每次使用时都获取它sudo。我希望我能避免这种情况。 因此,对于这个问题,我想更好地了解一种可能的配置相对于其他可能的配置所面临的风险,警告和折衷。 跟进1 所有答案都表明,无密码sudo是不安全的,因为如果我的个人用户帐户遭到破坏,它可以“轻松”地升级特权。我明白那个。但是另一方面,如果我使用密码,则密码会带来所有经典风险(太短或通用的字符串,在不同的服务之间重复等等)。但是我猜想,如果我禁用密码身份验证,/etc/ssh/sshd_config以便仍然需要登录密钥,那么我可以使用更简单的密码sudo吗?那是有效的策略吗? 跟进2 如果我也有一个root通过ssh 登录的密钥,如果有人可以访问我的计算机并窃取我的密钥(尽管它们仍然受到操作系统的密钥环密码的保护!),他们也可能会直接访问该root帐户。 ,绕过sudo路径。那么访问该root帐户应该有什么政策?

3
nginx real_ip_header和X-Forwarded-For似乎错了
HTTP标头的维基百科描述X-Forwarded-For为: X-Forwarded-For:client1,proxy1,proxy2,... 该指令的Nginx文档real_ip_header部分读取: 该伪指令设置用于传输替换IP地址的标头名称。 如果是X-Forwarded-For,则此模块使用X-Forwarded-For标头中的最后一个 ip进行替换。[强调我的] 这两种描述似乎相互矛盾。在我们的方案中,X-Forwarded-For标头与描述的完全相同-客户端的“真实” IP地址是最左侧的条目。同样,nginx的行为是使用最正确的值-显然,这只是我们的代理服务器之一。 我的理解X-Real-IP是应该使用它来确定实际的客户端IP地址- 而不是代理。我是否缺少某些东西,或者这是nginx中的错误? 而且,除此之外,是否有人对如何使X-Real-IP标头显示最左边的值有任何建议,如的定义所示X-Forwarded-For?



4
Windows相当于iptables?
愚蠢的问题: Windows上有等效的iptables吗?我可以通过cygwin安装一个吗? 真正的问题:如何在Windows上完成通过iptables可以完成的工作?只在寻找基本的防火墙功能(例如,阻止某些IP地址)

6
彻底破坏根源后重新安装?
在阅读了有关服务器受损的问题之后,我开始怀疑为什么人们似乎仍然相信他们可以使用检测/清除工具或仅通过修复用于破坏系统的漏洞来恢复受损的系统。 考虑到所有各种根工具包技术以及黑客可以做的其他事情,大多数专家建议您应该重新安装操作系统。 我希望能得到一个更好的主意,为什么越来越多的人不只是起飞和核弹从轨道系统。 我想谈谈以下几点。 是否存在格式/重新安装无法清除系统的情况? 您认为在什么类型的条件下可以清洗系统,以及何时必须完全重新安装? 您反对完全重新安装有什么理由? 如果您选择不重新安装,那么您将使用哪种方法来确信自己已清洗并防止再次发生任何进一步的损坏。
58 hacking  security 

15
是否有一个网站可以跟踪我拥有的所有域名?
我一直在使用电子表格来跟踪域名。是否有Web服务可以维护域名数据库并跟踪我们拥有的所有域?最重要的功能是,它必须提醒我何时该进行续订,但是它也可以跟踪我一生中的所有注册服务商。
58 domain 




2
“ dd”中的“ bs”选项是否真的提高了速度?
我不时被告知要提高“ dd”的速度,我应该仔细选择合适的“块大小”。 即使在此处,在ServerFault上,其他人也写道:“ ...最佳块大小取决于硬件... ” (固有)或“ ...最佳大小将取决于您的系统总线,硬盘驱动器控制器,特定驱动器本身,以及每个驱动程序的驱动程序... “ (chris-s) 由于我的感觉有些不同(顺便说一句:我坚信,对bs参数进行深度调整所需的时间比所节省的时间要长得多,并且默认值是合理的),今天我就去了通过一些肮脏的基准测试。 为了降低外部影响,我决定阅读: 从外部MMC卡 从内部分区 和: 带有相关的文件系统 将输出发送到/ dev / null以避免与“写入速度”有关的问题; 至少在涉及HDD时避免一些HDD缓存的基本问题。 在下表中,我报告了我的发现,读取了1GB的数据,其中包含不同的“ bs”值(您可以在此消息末尾找到原始数字): 基本上结果是: MMC:bs = 4(是!4个字节)时,我达到了12MB / s的吞吐量。距离bs = 5及以上的最大值14.2 / 14.3不太远。 硬盘:bs = 10时达到30 MB / s。肯定比默认bs = 512时的95.3 MB低,但是...也很重要。 同样,很明显,CPU的系统时间与bs值成反比(但这听起来很合理,因为bs越低,dd产生的系统调用次数就越高)。 综上所述,现在的问题是:有人可以解释(内核黑客吗?)这种吞吐量涉及的主要组件/系统是什么,是否真的值得努力指定比默认值高的bs? MMC案例-原始数字 bs = 1M root@iMac-Chiara:/tmp# time dd …
58 linux  kernel  dd  disk-image 

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.