小编Jac*_*zny的帖子

一种用于分发 SSH 公钥的系统

我们有许多不同的系统,由几个人管理。我们选择使用 SSH 公钥认证来访问这些系统。这很好用,因为不需要管理或共享管理帐户密码,不需要记住各种系统的密码(只有私钥的密码),不需要与每个远程命令交互(输入密码) .

问题是,安装在系统上的公钥需要以某种方式进行管理。人们来来去去,钥匙可能会被泄露,责任会发生变化(今天被授权进入一个系统的人明天可能被授权访问另一个系统)。目前我们通过手动编辑每个需要它的帐户上的 ~/.ssh/authorized_keys 文件来管理它,但这是很多工作并且容易出错。

在这种情况下,有没有现成的工具来管理公钥?您有自己的解决方案吗?或者,以这种方式管理系统的整个想法是否有缺陷?

ssh public-key ssh-keys

26
推荐指数
4
解决办法
3万
查看次数

tmpfs 填满了,虽然很少使用。我该如何调试这个

我有一个在 tmpfs 上带有 / 的系统。大多数 / 子目录都挂载了 aufs,覆盖读写根文件系统和只读基本文件系统(系统从只读介质启动)。早些时候,我曾经使用 unionfs 而不是 aufs。它一直正常工作,直到最近 tmpfs 开始填满。我不确定是什么触发了变化。可能是 unionfs 到 aufs 的更改、内核升级或系统中的某些更改以及它如何访问文件系统。

无论如何,似乎是 tmpfs 的行为有些错误。

虽然系统应该不会对tmpfs写很多,但是用完还是蛮多的:

# df -m /
Filesystem     1M-blocks  Used Available Use% Mounted on
tmpfs                200    50       151  25% /
Run Code Online (Sandbox Code Playgroud)

尽管:

# du -smx /
2       /
Run Code Online (Sandbox Code Playgroud)

这是我的测试系统,基本上什么都不做。当使用率迅速超过 90% 并且系统崩溃时,生产系统上的东西就会磨损。

我怀疑这些已删除的文件仍然打开,但是:

# lsof | grep deleted
Run Code Online (Sandbox Code Playgroud)

什么都不显示。

另一个想法是, / 上的某些文件被安装在其上的文件系统屏蔽,所以我尝试了这个:

# mount --bind / /mnt
# du -sm /mnt
2       /mnt
Run Code Online (Sandbox Code Playgroud)

尽管如此,仍然没有丢失 48MB 的痕迹。

我怎样才能找出是什么用完了我的 tmpfs 文件系统?

系统信息:

# uname -rm
3.4.6 …
Run Code Online (Sandbox Code Playgroud)

linux tmpfs aufs

5
推荐指数
1
解决办法
7295
查看次数

标签 统计

aufs ×1

linux ×1

public-key ×1

ssh ×1

ssh-keys ×1

tmpfs ×1