Fragen zu Best Practices in einem bestimmten Bereich. Beachten Sie, dass es manchmal keine allgemein anerkannten Best Practices gibt. In diesem Fall wird die Frage wahrscheinlich geschlossen, weil sie subjektiv ist.
In unserem Büro haben wir ein lokales Netzwerk mit einem rein internen DNS-Setup, auf dem alle Clients mit dem Namen "" bezeichnet sind whatever.lan. Ich habe auch eine VMware-Umgebung und im reinen Netzwerk für virtuelle Maschinen bezeichne ich die virtuellen Maschinen whatever.vm. Derzeit ist dieses Netzwerk für die virtuellen Maschinen …
Ich hatte einen Streit mit einem Vorgesetzten darüber. Obwohl der vorherige Benutzer eines Laptops auf den ersten Blick nur in seinen eigenen Dokumentenordnern arbeitete, sollte ich immer ein neues Betriebssystem für den nächsten Benutzer installieren oder reicht es aus, das alte Profil zu löschen? Die installierte Software wird meist auch …
Das mag sich nach einer merkwürdigen Frage anhören, hat aber mit einigen meiner Kollegen eine lebhafte Diskussion ausgelöst. Stellen Sie sich ein mittelgroßes RAID-Array vor, das aus acht oder zwölf Festplatten besteht. Beim Kauf des ersten Stapels von Festplatten oder beim Kauf von Ersatzlaufwerken, um das Array zu vergrößern oder …
Als Programmierer halten wir Sysadmins für selbstverständlich. Die wenigen Male, in denen ich keinen guten Systemadministrator hatte, haben mich wirklich zu schätzen gelernt, was ihr tut. Wenn wir uns in eine Umgebung ohne Systemadministrator begeben, welche Worte der Weisheit können Sie uns anbieten?
Dies ist eine kanonische Frage zur Benennung von Active Directory-Domänen. Mit Windows - Domänen und Domänencontroller in einer virtuellen Umgebung Nach dem Experimentieren habe ich erkannt , dass identisch zu einer DNS - Domäne mit dem Namen einer Active Directory - Domäne ist ein schlechte Idee (Was bedeutet , dass …
Nehmen Sie eine Umgebung mit einem Puppet-verwalteten Cluster aus verschiedenen Servern an - verschiedene Hardware, Software, Betriebssysteme, virtuelle / dedizierte usw. Möchten Sie aussagekräftige Hostnamen auswählen (mysqlmaster01..99, mysqlslave001..999, vpnprimary, vpnbackup usw.) oder möchten Sie aussagekräftige Hostnamen wie Zeichen aus einem Buch oder einem Film bevorzugen? Das Problem, das ich bei …
Ich werde einen IT-Mitarbeiter einstellen, der die Computer und das Netzwerk meines Büros verwaltet. Wir sind ein kleiner Laden, also ist er der einzige, der IT macht. Natürlich werde ich sorgfältig interviewen, Referenzen überprüfen und eine Hintergrundüberprüfung durchführen. Aber Sie wissen nie, wie es weitergehen wird. Wie kann ich die …
Ich bin daran interessiert herauszufinden, welche Erfahrungen die Leute mit Standardbenutzernamen machen. Ich war schon immer an Orten, an denen {firstInitial} {lastname} verwendet wurde (manchmal mit einem Längenlimit ). Jetzt habe ich Benutzer, die {Vorname}. {Nachname} wollen - und jetzt kommt es vor, dass der Zeitraum Probleme verursachen kann. Speziell: …
Wir haben alle gute und schlechte Beispiele für Kabelmanagement gesehen. Welche objektiven, messbaren Anforderungen können in einer Richtlinie zur Aufrechterhaltung der Verkabelungsreihenfolge im Rack / Serverraum / Rechenzentrum verwendet werden? Ich suche nicht nach "Mach keine Spaghetti-Verkabelung!" Praktische, objektiv messbare Richtlinien, die leicht erklärt, befolgt und daraufhin überprüft werden können, …
Ich habe einen Kunden, dessen Belegschaft sich ausschließlich aus Remote-Mitarbeitern zusammensetzt, die eine Mischung aus Apple- und Windows 7-PCs / -Laptops verwenden. Die Benutzer authentifizieren sich derzeit nicht bei einer Domain, aber die Organisation möchte aus mehreren Gründen in diese Richtung gehen. Hierbei handelt es sich um firmeneigene Computer, und …
Nach meiner kurzen Amtszeit als System Monkey stehe ich nun vor einem Dilemma: Ich habe erfolgreich ein Backup und eine Test-VM erstellt, beide auf meinem Laptop, da kein Computer bei der Arbeit über genügend freien Speicherplatz verfügte. Ich habe das Backup noch nicht gelöscht, da es immer noch das einzige …
Ich werde Ansible in mein Rechenzentrum einführen und suche nach bewährten Methoden für die Sicherheit, um herauszufinden, wo sich der Steuerungscomputer befindet und wie die SSH-Schlüssel verwaltet werden. Frage 1: die steuermaschine Wir brauchen natürlich eine Kontrollmaschine. Auf der Steuerungsmaschine sind öffentliche SSH-Schlüssel gespeichert. Wenn ein Angreifer Zugriff auf den …
Normalerweise möchte ich separate Anmeldungen für mich einrichten, eine mit normalen Benutzerberechtigungen und eine separate für administrative Aufgaben. Wenn die Domain beispielsweise XXXX war, habe ich ein XXXX \ bpeikes- und ein XXXX \ adminbp-Konto eingerichtet. Ich habe es immer getan, weil ich ehrlich gesagt nicht vertraue, dass ich als …
Wenn ein Mitarbeiter Ihre Organisation verlässt, löschen oder deaktivieren Sie sein Active Directory-Konto? Unsere SOP besteht darin, das Exchange-Postfach zu deaktivieren, zu exportieren / zu bereinigen und dann, nachdem "einige Zeit" verstrichen ist (normalerweise vierteljährlich), das Konto zu löschen. Gibt es eine Notwendigkeit für diese Verzögerung? Warum sollte ich das …
Erst kürzlich hatte ein Entwickler versehentlich versucht, eine Datenbank für die Produktion wiederherzustellen, obwohl er eine Staging-Kopie hätte wiederherstellen sollen. Dies ist einfach, da die Datenbanknamen ähnlich sind, dh CustomerName_Staging im Vergleich zu CustomerName_Production. Idealerweise würde ich diese auf völlig getrennten Boxen haben, aber das ist unerschwinglich und genau genommen …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.