Рассмотрите предотвращение корневых логинов как дополнительную защиту. Несколько лет назад "в лоб" был на его пике, в наше время, они склонны искать уязвимости через то, что они видят deamons (апач, pureftpd...). Предотвращение корневых логинов становится превосходной идеей, если завтра использование найдено с SSHD. В то время как SSHD является сформировавшимся и безопасным, Вы никогда не знаете. В последнее время использование было больше к priviledge эскалации с ядром или использованием приложения сторонних производителей с ядром, настолько предотвращающие корневые логины не изменили бы вещь.
Debian базировался, дистрибутив уже переключился, в то время как основанный на Redhat дистрибутив предлагает это (при чтении их документов лучших практик),
Это для общего доступа к файлам в кластере SQL? Если вы используете общий диск на node1, а затем выполните переключение на node2, файловый ресурс исчезнет, если вы не определите его как службу кластера. Существует тип ресурса, который просто называется File Share в администраторе кластера, таким образом, активный узел будет иметь общий файловый ресурс (не используйте общие файловые ресурсы администратора). Сделайте это зависимым от физического диска и IP-адреса кластера.
Принимая во внимание следующие два момента:
Вот решение:
В 2003 году при подключении к общему ресурсу с другим псевдонимом DNS требуется имя сервера (также известное как множественная адресация). отключите запись реестра DisableStrictNameChecking
. Предположительно это "функция" SMB.
Вы можете сослаться на полные инструкции по внесению изменений здесь: KB281308