我们在 CentOS 6 服务器上使用 OpenSSL 来监控服务器上的证书以获取 RDP。
为此,我们使用:
openssl s_client -connect SERVER01:3389 -prexit
这一直完美无缺,直到 4 天前,它突然停止显示证书已被使用,而是显示单个服务器的以下内容:
CONNECTED(00000003)
140439032170136:error:140790E5:SSL routines:ssl23_write:ssl handshake failure:s23_lib.c:177:
---
no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 0 bytes and written 305 bytes
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
Protocol : TLSv1.2
Cipher : 0000
Session-ID:
Session-ID-ctx:
Master-Key:
Key-Arg : None
PSK identity: None
PSK identity …Run Code Online (Sandbox Code Playgroud) 我已likewise-open在 Ubuntu 12.04 上成功安装并加入域。
当我使用属于 的域用户登录时,Domain Admins我没有在 Ubuntu 机器上获得管理员特权。
我编辑了/etc/sudoers文件并添加了:
%HOME\\Domain^Admins ALL=(ALL) ALL
Run Code Online (Sandbox Code Playgroud)
但这也不起作用。我无法运行任何 sudo 命令!
编辑:
我现在也试过这个(取自 PowerBroker 文档):
On Ubuntu, you can simply add your domain account to the admin group
in the /etc/group file by entering a line like the following as
root:
admin:x:115:LIKEWISEDEMO\kathy
Run Code Online (Sandbox Code Playgroud)
但这也不起作用!
我们的 Windows 域有 3 个 DC。其中一个 DC 正在复制对其他 DC 所做的更改,但不会复制对自身所做的任何更改。
我们不知道哪个具有最新的 AD,因此我们想将其他 2 个与不起作用的 1 个进行比较。
是否可以导出每个对象(OU、CN、用户、组等)的属性以便我可以比较它们?也许是一个xml文件?
也许有一个 PowerShell 或 vbScript 可以做到这一点?
我是一名 Windows 管理员,负责管理我们的 AD 基础架构。我们的 Linux 团队一直在构建一些 CentOS 7 虚拟机并将它们配置为使用 SSSD 加入域。
初始配置是在不同站点(不是之前编写的域)中查询 DC,因此我要求他们研究将 AD 站点与 SSSD 一起使用。
服务器现在从 DNS 返回 3 个 _ldap DC 记录。它尝试的第一个站点来自不同的站点,因此无法访问它。第二个工作,它检索正确的站点名称。在一段时间内(不确定确切多长时间),它将使用响应的 DC,在那段时间过后,它将重新开始从 DNS 获取 3 _ldap 记录。
这会导致我们被要求解决的登录延迟。如果我们在配置中设置站点名称,那么它始终有效,但我们必须考虑将这些 VM 从备份还原到另一个站点,而此时设置的站点名称将是错误的。
我不太了解 CentOS 中的很多配置,但是有没有办法让它正常工作,或者它已经在做什么?