Serveradministratoren

Fragen und Antworten für System- und Netzwerkadministratoren

5
Wie sende ich Strg + Alt + Entf mit Remote Desktop?
Wie kann ich senden ctrl+ alt+ delan einen entfernten Computer über Remote Desktop? Wenn ich beispielsweise das lokale Administratorkennwort auf einem Remote-PC über eine Remotedesktopverbindung ändern möchte, ist es hilfreich, die ctrl+ alt+ del-Tastenfolge an den Remote-Computer senden zu können . Ich würde dies normalerweise tun, indem ich ctrl+ alt+ …

11
So bannen Sie eine IP-Adresse ordnungsgemäß mit Fail2Ban ab
Ich verwende Fail2Ban auf einem Server und frage mich, wie ich eine IP-Adresse ordnungsgemäß entsperren kann. Ich weiß, dass ich direkt mit IPTables arbeiten kann: iptables -D fail2ban-ssh <number> Aber gibt es keine Möglichkeit, dies mit dem zu tun fail2ban-client? In den Handbüchern heißt es so etwas wie: fail2ban-client get …

10
Wann läuft `cron.daily`?
Wann werden Einträge in cron.daily(und .weeklyund .hourly) ausgeführt, und ist dies konfigurierbar? Ich habe keine endgültige Antwort darauf gefunden und hoffe, dass es eine gibt. Ich verwende RHEL5 und CentOS 4, aber für andere Distributionen / Plattformen wäre das auch großartig.
199 linux  centos  redhat  cron 


5
nginx HTTPS mit derselben Konfiguration wie HTTP
Gibt es eine Möglichkeit, Konfigurationsanweisungen für zwei Nginx- server {}Blöcke freizugeben ? Ich möchte vermeiden, dass die Regeln dupliziert werden, da die HTTPS- und HTTP-Inhalte meiner Website mit genau derselben Konfiguration bereitgestellt werden. Derzeit ist es so: server { listen 80; ... } server { listen 443; ssl on; # …
195 nginx  https 

7
Kann jemand genau erklären, was IOWait ist?
So viel ich über iowait gelesen habe, ist es mir immer noch ein Rätsel. Ich weiß, dass die CPU auf den Abschluss eines E / A-Vorgangs wartet, aber was für E / A-Vorgänge sind das genau? Was ich mir auch nicht sicher bin, ist warum es so wichtig ist? Kann …
194 io  iowait 

4
LVM Gefahren und Vorbehalte
Ich habe kürzlich begonnen, LVM auf einigen Servern für Festplatten mit mehr als 1 TB zu verwenden. Sie sind nützlich, erweiterbar und recht einfach zu installieren. Ich konnte jedoch keine Daten über die Gefahren und Vorbehalte von LVM finden. Was sind die Nachteile von LVM?

12
Lokalisieren Sie den Server physisch
Ich habe irgendwo im Gebäude einen CentOS-Server. Ich kann mich remote anmelden und VNC usw. Jetzt muss ich es physisch bewegen und dafür muss ich die Maschine physisch zwischen den Lookalikes im Büro lokalisieren. Was kann ich aus der Ferne tun, um die Maschine sichtbar oder hörbar zu machen, sich …

4
Wie überschreibe / aktualisiere ich einen Symlink?
Ich versuche symbolische Links zu verwenden. Ich habe ein bisschen gelesen und die folgenden Befehle gefunden: Creation -> ln -s {/path/to/file-name} {link-name} Update -> ln -sfn {/path/to/file-name} {link-name} Deletion -> rm {link-name} Kreationen und Löschungen funktionieren gut. Aber Updates funktionieren nicht. Nach dem Ausführen dieses Befehls wird der Symlink ungültig. …

18
So verwenden Sie rsync über FTP
Beliebiges Unix: Ich habe die folgende cmd-Zeile, die gut funktioniert. rsync -avr -e ssh /home/dir user@example.com:/home/ Aber ich muss es jetzt einrichten, um es mit einem Remote-Server zu synchronisieren, auf dem sich nur ein FTP-Server befindet. Wie gehe ich vor? Ich habe mir die rsync-Hilfe angesehen, ging aber schnell verloren …
187 ftp  rsync 

30
Mit welchem ​​Tool überwachen Sie Ihre Server?
Eine umfassendere Liste der Überwachungstools und ihrer Funktionen finden Sie auf dieser Wikipedia-Seite . Wie die Frage besagt, welche Tools werden für diese Aufgabe am häufigsten verwendet und wo liegen ihre Stärken und Schwächen?
187 monitoring 



13
Warum konnten keine MAC-Adressen anstelle von IPv4 | 6 für die Vernetzung verwendet werden? [geschlossen]
Ich lese gerade über TCP / IP und andere verwandte Protokolle und Technologien. MAC-Adressen werden als (vernünftigerweise :) eindeutig beschrieben und haben einen großen möglichen Speicherplatz (mehrere Hundert Billionen), während sie auch allen Netzwerkschnittstellen zugewiesen werden. Aus welchen historischen und technischen Gründen werden IPv4- oder IPv6-Adressen anstelle von MAC-Adressen für …


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.