J'ai vu une discussion sur l'utilisation du ram ECC sur les serveurs. Pourquoi est-ce
J'ai vu une discussion sur l'utilisation du ram ECC sur les serveurs. Pourquoi est-ce
Quelle est votre liste de contrôle / routine lors de la configuration d'un serveur Web Linux? Que recommandez-vous pour obtenir une sécurité maximale? Existe-t-il un moyen préféré d'effectuer une maintenance
Je voudrais créer une seule règle dans iptables (si possible) qui utilise plusieurs adresses IP source. Est-ce
La page wiki Ubuntu sur FakeRaid dit ce qui suit: [Un] certain nombre de produits matériels ... prétendent être des contrôleurs RAID IDE ou SATA ... Pratiquement aucun d'entre eux n'est de vrais contrôleurs RAID matériels. Au lieu de cela, ce sont simplement des contrôleurs de disques multicanaux...
Avec Hadoop et CouchDB partout dans les blogs et les actualités associées, qu'est-ce qu'un stockage (moteur) tolérant aux pannes qui fonctionne réellement? CouchDB n'a pas de fonctionnalités de distribution intégrées, à ma connaissance, la colle pour distribuer automatiquement des entrées ou même...
Les applications PHP sont réputées pour leurs problèmes de sécurité supérieurs à la moyenne. Quelles techniques de configuration utilisez-vous pour vous assurer que l'application est aussi sécurisée que possible? Je recherche des idées comme: Utilisation de PHP / Suhosin renforcé Utilisation de...
Existe-t-il un moyen de connaître l'état d'avancement de la DBCC SHRINKFILEdéclaration? Voici comment je le dirigeais dbcc shrinkfile ('main_data', 250000) J'exécute la déclaration ci-dessus sur SQL Server 2005 et 2008. [MISE À JOUR] Voici la requête que j'ai exécutée pour vérifier la progression...
Comme le savent tous ceux qui ont traité des autorisations de serveur de fichiers, NTFS a une fonctionnalité / faille de conception intéressante connue sous le nom de problème de déplacement / copie. Comme expliqué dans cet article MS KB , les autorisations pour un dossier ou un fichier n'héritent...
Certains diront que BSD / Unix a toujours été plus fiable et stable que Linux (pas moi, bien sûr, ne me faites pas de mal!). Pourquoi Linux semble-t-il toujours battre BSD? Est-ce la romance de l'histoire de Linux? Je n'ai pas l'intention d'offenser qui que ce soit, veuillez ne pas vous offenser....
J'ai un scénario simple. Il existe une application sur ServerA qui s'exécute sous le compte de service réseau intégré. Il doit lire et écrire des fichiers sur un dossier partagé sur ServerB. Quelles autorisations dois-je définir sur le partage de dossiers sur ServerB? Je peux le faire fonctionner...
Quelle est une bonne option de ligne de commande Windows pour supprimer tous les fichiers d'un dossier donné datant de plus de (n) jours? Notez également qu'il peut y avoir plusieurs milliers de ces fichiers, donc forfilesavec un shell à cmdn'est pas une bonne idée ici .. sauf si vous aimez générer...
Est-il possible de configurer ssh (sous linux) pour autoriser l'accès au tunneling uniquement? Ie utilisateur peut configurer des tunnels mais ne peut pas obtenir un shell / accéder aux
Lorsque vous essayez de démarrer sendmailou d'envoyer un e-mail à l'aide d'un plugin wordpress , cette erreur apparaît dans maillog: "My unqualified host name (foo.bar) unknown; sleeping for retry" Après la recherche sur Google, le meilleur conseil était, "ajoutez foo.bar au fichier / etc / hosts",...
Je veux ajouter un nouvel utilisateur et avoir / accorder à ce nouvel utilisateur tous les accès root, comment faire? Je l'ai fait sudo adduser --system testusermais cela ne fonctionne pas comme prévu. Merci pour
Je sais que TLS est essentiellement une version plus récente de SSL et qu'il prend généralement en charge la transition d'une connexion non sécurisée à sécurisée (généralement via une commande STARTTLS). Ce que je ne comprends pas, c'est pourquoi TLS est important pour un professionnel de...
J'utilise Sendmail sur un serveur Centos pour envoyer des e-mails pour les scripts PHP, mais le problème est que le courrier est remis à une boîte aux lettres locale sur la machine plutôt que ce qui est spécifié dans les enregistrements MX pour le domaine - qui pointent en fait vers une autre...
En déboguant un avertissement Nagios sur ssh, j'ai découvert que cela gssapi-with-miccausait de longs délais d'authentification. Je l'ai éteint, mais qu'est-ce qui me manque exactement? Je suppose que GSSAPI est un outil d'authentification, mais qu'en est-il de la
Étant donné que j'utilise la commande * nixscreen toute la journée et que je n'ai trouvé personne commençant cette question, j'ai pensé qu'elle devrait être lancée. Vous connaissez l'exercice: wiki communautaire, une réponse par fonctionnalité pour que nous puissions tous...
Voici ce que j'aimerais automatiser: 00 08 * * * psql -Uuser database < query.sql | mail [email protected] -s "query for `date +%Y-%m-%dZ%I:%M`" Voici le message d'erreur: /bin/sh: -c: line 0: unexpected EOF while looking for matching ``' /bin/sh: -c: line 1: syntax error: unexpected end of file...