NTP fera-t-il reculer l'horloge système? Je pense à créer des identifiants uniques qui sont partiellement basés sur l'heure. Si l'horloge recule, je devrais en quelque sorte tenir compte de
NTP fera-t-il reculer l'horloge système? Je pense à créer des identifiants uniques qui sont partiellement basés sur l'heure. Si l'horloge recule, je devrais en quelque sorte tenir compte de
À quelle fréquence Apache et MySQL doivent-ils être redémarrés (en particulier 150 000 hits par semaine), et quel serait l'avantage réel de redémarrer à chaque
J'ai un .htaccess qui ressemble à ceci: RewriteEngine on RewriteLog "/Applications/MAMP/logs/rewrite_engine_log" RewriteCond %{REQUEST_URI} !/(index.php|css|images|js)/.*$ RewriteRule (.*) /mysite/index.php/$1 Lorsque j'ajoute cette directive RewriteLog, j'obtiens une erreur de serveur interne....
J'ai des ACL définies sur un répertoire comme suit: # owner: root # group: root user::rwx group::r-- mask::r-x other::r-- default:user::r-- default:group::r-- default:mask::r-x default:other::r-- J'aimerais que tous les nouveaux fichiers créés dans ce dossier soient u: apache: r-- et tous les...
J'ai un système de serveur Ubuntu 9.10 avec un stockage USB connecté. Cela fonctionne très, très lentement. Existe-t-il une commande pour tester si c'est 1.1 ou 2.0 usb? Comment le savoir? Merci de votre
J'entends parler de devoir chrooter BIND tout le temps. C'est suffisant. Mais qu'en est-il des autres programmes? Quelles sont les "règles" (personnelles ou largement acceptées / établies) pour décider quels programmes doivent être emprisonnés?
Ayant appris un peu sur la mise en miroir LVM, j'ai pensé à remplacer le schéma RAID-1 actuel que j'utilise pour gagner en flexibilité. Le problème est que d'après ce que j'ai trouvé sur Internet, LVM est: Plus lent que RAID-1, au moins en lecture (comme seul volume utilisé pour la lecture). Non...
L'un des sites avec lesquels je travaille a récemment commencé à obtenir le DoS'd. Il a commencé à 30k RPS et maintenant c'est à 50k / min. Les IP sont à peu près toutes uniques, pas dans le même sous-réseau et se trouvent dans plusieurs pays. Ils ne demandent que la page principale. Des conseils...
J'ai un tas de questions concernant SSL, les sessions locales et l'équilibrage de charge qui semblent être interconnectés, donc je m'excuse à l'avance pour la longueur de cette question. J'ai un site Web qui utilise des sessions basées sur des fichiers. La nature du site est que la plus grande...
J'ai un problème chaque fois que je me connecte à l'un de nos serveurs via RDP - Après un certain laps de temps, il semble fermer ces sessions, fermer toutes les applications que j'avais ouvertes, etc. C'est particulièrement ennuyeux si j'exécute un long processus - par exemple, la copie d'un...
Mon entreprise évalue un plan de migration de Windows vers Linux. Pouvez-vous suggérer quelque chose sous Linux analogue aux profils utilisateur itinérants et aux utilisateurs de domaine dans un environnement Active
J'ai un système Ubuntu sur lequel anacron est installé. Cependant, je suis presque sûr qu'il ne fonctionne pas. Il n'exécute pas les commandes dans /etc/cron.daily pour faire pivoter les fichiers syslog (j'utilise sysklog, qui a sa propre méthode de journalisation tournante, et non pas logrotate)....
Dans la veine de cette question. D'autres questions ont touché à ce sujet, mais obtenons une réponse complète: Quelles autorisations spécifiques sont nécessaires pour un site IIS 7 générique avec un utilisateur de domaine comme identité de pool d'applications? Quelles autorisations spécifiques sont...
Fermé. Cette question est hors sujet . Il n'accepte pas actuellement les réponses. Fermé il y a 7 ans . Verrouillé . Cette question et ses réponses sont verrouillées car la question est hors sujet mais a une signification historique. Il n'accepte pas actuellement de nouvelles réponses ou...
En d'autres termes, quel serait le risque pour la sécurité de ne pas signer les certificats de clé publique par les autorités de certification (du point de vue de l'utilisateur)? Je veux dire, les données sont toujours cryptées ... Que pourrait faire un homme du milieu avec un certificat non...
Existe-t-il encore des arguments contre l'utilisation de ZFS en production? J'exécute des serveurs Solaris et je prévois une mise à niveau vers Solaris 10 10/09 à partir d'une version antérieure. Actuellement, nous utilisons SVM pour les disques locaux et la technologie de notre fournisseur pour la...
J'ai un RAID1 fonctionnant actuellement sur un seul disque dur (oui, le miroir est absent). Est-il possible de réorganiser mon système en utilisant l'algorithme suivant? J'ai installé un autre RAID1 à disque unique (sur un autre disque dur du même type), je le partitionne et j'installe une nouvelle...
Comment puis-je savoir (dans Powershell) quel processus / quoi utilise le plus de mémoire? Edit: J'essaie de comprendre comment utiliser Powershell pour savoir ce qui utilise toute la mémoire physique au cas où le Gestionnaire des tâches, etc. ne parviendrait pas à expliquer pourquoi toute la RAM...
Comment utiliser Nagios pour surveiller les clients Windows? Existe-t-il des solutions alternatives
J'ai une installation XenServer avec des machines Debian (lenny) créées quotidiennement à l'aide d'un script qui crée la machine à partir d'un modèle et lui attribue un nouveau nom d'hôte. Notre réseau possède une appliance Fortinet 60B qui sert de serveur DHCP et un Microsoft Windows 2008 DC qui...