我之前看到的 SF 问题导致了产生 MD5 散列密码的答案。
有没有人有关于生成 SHA-512 散列密码的建议?我更喜欢单衬而不是脚本,但是,如果脚本是唯一的解决方案,那也没关系。
用这个替换以前的 py2 版本:
python3 -c "import crypt;print(crypt.crypt(input('clear-text pw: '), crypt.mksalt(crypt.METHOD_SHA512)))"
Run Code Online (Sandbox Code Playgroud) 我一直这样做:
chown nimmylebby:admins file
Run Code Online (Sandbox Code Playgroud)
我看到这也有效:
chown nimmylebby.admins file
Run Code Online (Sandbox Code Playgroud)
可能看起来像一个愚蠢的问题,但我真的很好奇后者是如何工作的。我的 chown 手册页(GNU coreutils 8.4、10/10)中没有记录。这可能是 Bash 的解释吗?还是不推荐使用的参数格式?
当我激活Advanced features( View-> Advanced Features) 并通过导航到用户的 OU 并右键单击用户对象来打开用户的属性时,我会看到该Attribute Editor选项卡。
但是,如果我搜索用户(右键单击域 -> Find-> 搜索用户),然后双击该用户,则看不到该选项卡。
我通常无法导航到用户,因为某些 OU 的用户过多。有人可以建议允许我查看Attribute Editor选项卡的替代方法吗?
试图找出长时间运行的计划任务的输出保存在哪里。据推测,它位于任务的工作目录中。不幸的是,没有设置“开始于”选项。
计划任务正在使用“系统”帐户。
有任何想法吗?
我们的 NS 记录中列出了两个 DNS 服务器。昨晚,我们的一台 DNS 服务器出现故障。正如预期的那样,一些 DNS 服务器没有解析我们的主机名。我认为这将是暂时的,一旦我们的 NS 记录的 TTL 到期(1 小时)就会开始工作。
一个多小时后,我仍然从使用 Earthlink、Verizon 和 OpenDNS 服务器的台式机获得 DNS 超时。我测试了其他 DNS 服务器是否正在应答:
dig @ns2.example.com www.example.com +short
Run Code Online (Sandbox Code Playgroud)
这奏效了。
SOA记录)?我知道有一种方法可以在 Fedora 中执行上述操作。我一辈子都记不起钥匙是什么;我也无法通过网络搜索找到文档。
我正在使用func在我们的服务器上执行并行命令。
前几天,我们遇到了一个问题,即puppetvia的服务重新启动func使我们的所有服务器同时命中我们的服务器puppetmaster。
我的问题:如何在一组服务器上执行相同的命令,同时在单个服务器上执行之前添加延迟?
例如: random_delay && service puppet restart
我对random_delay命令的部分感兴趣。
我正在使用 Puppet 为 MySQL 提供参数化类:
class mysql::server( $password ) {
package { 'mysql-server': ensure => installed }
package { 'mysql': ensure => installed }
service { 'mysqld':
enable => true,
ensure => running,
require => Package['mysql-server'],
}
exec { 'set-mysql-password':
unless => "mysqladmin -uroot -p$password status",
path => ['/bin', '/usr/bin'],
command => "mysqladmin -uroot password $password",
require => Service['mysqld'],
}
}
Run Code Online (Sandbox Code Playgroud)
我该如何保护$password?目前,我从节点定义文件中删除了默认的puppet全局可读权限,并通过 ACL明确授予了读取权限。
我假设其他人也遇到过类似的情况,所以也许有更好的做法。
我们是一个相对较小的商店(就系统管理员的数量而言),混合了 RHEL、Solaris、Windows 2003 和 Windows 2008 服务器;总共约200台服务器。
对于我们的管理员帐户(root在 Linux 和admnistratorWindows 中),我们有一个密码方案,该方案取决于数据中心位置和服务器的其他几个记录属性。
在Linux上,我们目前的做法是创建一个共享的非特权帐户在那里我们可以su来root。在基于 Windows 的系统上,我们创建了一个具有管理员权限的附加帐户。这两个帐户共享相同的密码。
这已被证明是非常低效的。当有人离开我们的商店时,我们必须:
我想知道在类似环境中是否有人可以建议一种更明智的方式来管理这些凭据。一些相关资料:
任何想法或建议将不胜感激。这是一个困扰了一段时间的问题,我终于想解决它。
我们正在研究一种为基于 RHEL/RHEL 的服务器执行自动更新的方法。
最初的想法:使用 Puppet,我们禁用默认存储库并指向我们自己的存储库。然后,我们使用ensure => latest我们想要自动更新的包。
问题:我们看到某些服务在更新后重新启动(废话)。
问题:有人对如何更好地自动化 Linux 更新和减轻服务自动重启的策略有任何建议吗?我们更喜欢包含 Puppet 的解决方案,但是,如果我们需要使用其他服务,那不是交易破坏者。
可能的解决方案:我提交了一个解决方案,该解决方案实现了@voretaq7 和@ewwhite 建议的许多内容。好像这就是我暂时要走的路线。如果您有其他建议,请发表评论或提交答案。