我有一个基于 samba4 的域。如何列出给定用户所属的所有组?
我知道我可以采取相反的方式 - 遍历所有组 [ samba-tool group list ] 并查看他们的成员资格 [ samba-tool group listmembers $groupName ],但也许有更直接的方法?
我有一个基于 samba4 的域。如何列出给定用户所属的所有组?
我知道我可以采取相反的方式 - 遍历所有组 [ samba-tool group list ] 并查看他们的成员资格 [ samba-tool group listmembers $groupName ],但也许有更直接的方法?
如何在基于 samba4 的域中更改用户的登录名?
我试过阅读 samba-tool 手册页,但它似乎没有显示任何我可以使用的东西。
我可以打字
echo bbr > /proc/sys/net/ipv4/tcp_congestion_control
更改在 IPv4 上运行的 TCP 连接的拥塞控制算法,但是对于通过 IPv6 到达的 TCP 连接我该如何做呢?
上面的命令是否为两者都设置了它?
我遇到了无法解决的网络问题。在一些运行 Windows 8.1 并与 linux http 服务器通信的计算机上,tcp 连接在 Windows 端悬空,而不是被正确关闭。
在响应 [分成几个,由 windows 确认,tcp 数据包] linux 服务器 - 10.14.11.59 - 发送一个包含 FIN 和 ACK 标志集的 tcp 数据包。
这是由 Windows 机器确认的 - 10.14.10.195 - 数据包只设置了 ACK 标志。
linux在windows机器上多次重新发送带有FIN和ACK标志的数据包——由于某种原因仍然保持连接打开;windows机器永远不会发送带有RST标志的数据包。
如果发生这种情况,Windows 应用程序会等待并最终超时。这在 10-50% 的尝试中随机发生。
两台机器之间的流量未经过滤;基于主机的防火墙已关闭。为了避免潜在的问题,我在 linux 和 windows 上禁用了 tcp 卸载。另外在 Windows 上运行以下程序并重新启动机器:
netsh int tcp set global chimney=disabled
netsh int tcp set global autotuninglevel=disabled
netsh int tcp set global rss=disabled
数据包捕获:这里。
任何想法将不胜感激!
在 Windows 客户端计算机用于运行putty以连接到多个 linux 服务器的环境中,我正在考虑放弃基于密码的身份验证并使用带有密码短语的公钥/私钥对。
使用 ssh-agent 会很好,但同时我希望它在给定的不活动时间后“忘记”密码短语。
看来putty的选美并没有提供这样的功能;你会建议什么作为替代方案?我正在考虑的解决方案:
谢谢!
我很好奇是否有任何方法可以提示 postgresql 哪些数据更可能缓存在内存中。在我的场景中,服务器将主要处理读取流量,整个数据集比可用内存大得多,但一些表 [不一定是最常访问的] 应该存储在内存中,而其他不需要高性能和可以从磁盘访问。
我知道 memcached 或类似的可能是合理的解决方法,但也许这一切都可以在没有它的情况下完成。
这个问题更适合stackoverflow吗?
在一台运行 64 位 debian lenny 的服务器上,我不时会在 syslog 文件中看到损坏的内核消息。
他们在 dmesg 中看起来不错:
usb-storage: device found at 21
usb-storage: waiting for device to settle before scanning
但是在 /var/log/syslog [ 生成的 sysklog 守护进程 ] 我可以看到:
Aug 19 10:01:09 hostname kernel: usb-storage: device found at 21
Aug 19 10:01:09 hostname kernel: usb-storage: waitin fordvc ostl eoesann
这仅影响内核日志。来自 CRON / dhcpd 和其他服务的条目干净利落。一切都发生在本地主机上 - 它不是网络上的系统日志。
你见过类似的问题吗?任何提示?我很确定它与 io 子系统或损坏的内存无关...机器使用量很大,没有稳定性问题,并且实际上每天检查存储在其上的数据的一致性[在其他机器上计算女巫校验和并在本地验证] .
谢谢!
ps - 我认为消息的实际内容在这种情况下是无关紧要的,来自内核的不同抱怨会发生损坏,包括进入/离开混杂模式。
我很感兴趣你如何在充当防火墙的 Linux 路由器上编写复杂的数据包过滤规则集。一种具有默认丢弃策略。
我通常采用这种方法[只是一个人为的例子]:
iptables -F ; iptables -X; iptables -P FORWARD DROP
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -N FORWARD_machineA
iptables -A FORWARD_machineA -d $machineA -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD_machineA -d $machineA -s $machineB -p tcp --dport 3306 -j ACCEPT
iptables -A FORWARD_machineA -d $machineA -j DROP
iptables -A FORWARD_machineA -s $machineA -d $machineC -p tcp --dport 2 -j ACCEPT
iptables -A FORWARD_machineA -s $machineA -j REJECT
iptables -N FORWARD_machineB
iptables -A FORWARD_machineB -d $machineB -s $machineA -p tcp --dport 3306 -j ACCEPT
iptables -A FORWARD_machineB -d $machineB -j DROP
iptables -A FORWARD_machineB -s $machineB -d $machineC -p tcp --dport 2 -j ACCEPT
iptables -A FORWARD_machineB -s $machineB -j REJECT
iptables -N FORWARD_machineC
iptables -A FORWARD_machineC -d $machineC -s $machineA -p tcp --dport 22 -j ACCEPT
iptables -A FORWARD_machineC -d $machineC -s $machineB -p tcp --dport 22 -j ACCEPT
iptables -A FORWARD_machineC -d $machineC -j DROP
iptables -A FORWARD_machineC -s $machineC -j REJECT
iptables -A FORWARD -s $machineA -j FORWARD_machineA
iptables -A FORWARD -d $machineA -j FORWARD_machineA
iptables -A FORWARD -s $machineB -j FORWARD_machineB
iptables -A FORWARD -d $machineB -j FORWARD_machineB
iptables -A FORWARD -s $machineC -j FORWARD_machineC
iptables -A FORWARD -d $machineC -j FORWARD_machineC
这工作正常,但远非完美:例如,如果我在需要通信的不同子网中添加两台服务器 - 需要在 machineA 和 machineB 的链中添加规则。
在这种情况下,我最感兴趣的是可管理性/可读性 - 所以不需要特殊的性能优化[例如最小化规则查找的平均数量]。
ps:类似的问题,但这不是我正在寻找的答案。
谢谢!
如果通过 puppet 从主存储库将新版本的配置文件下载到托管服务器之一,我如何确保重新启动相关服务。
典型场景 - 假设有新的 munin 或 apache 配置。puppet 客户端发现它,覆盖本地文件......和...... - 如何确保服务重新启动/重新加载?
多谢!
从许多 rapidssl 经销商之一而不是直接从rapidssl购买 ssl 证书以供 https 使用时,我有什么风险 [除了明显的 - cc 号码被盗] ?价格不成比例似乎相当高:每年 10 美元对 79 美元。
问题在哪里?你有任何经销商的经验吗?谢谢!