我目前正在处理一个项目,其中一些其他团队的一些安装脚本正在创建大量文件/脚本和其他各种东西在位于/
. 例如:/安装文件夹
这被认为是不好的做法吗?/opt/lovelyfolder
把所有东西都存进去不是更好吗?
我目前正在处理一个项目,其中一些其他团队的一些安装脚本正在创建大量文件/脚本和其他各种东西在位于/
. 例如:/安装文件夹
这被认为是不好的做法吗?/opt/lovelyfolder
把所有东西都存进去不是更好吗?
我们最近从 MySQL Percona 5.7 升级到 8,我们正处于mysql_native_password
从caching_sha2_password
.
据我了解,升级的唯一方法Plugin
是使用以下查询,如果未提供密码,则将使用空密码。
mysql> ALTER USER 'user'@'host' IDENTIFIED WITH caching_sha2_password BY 'password';
我的两个问题如下。
但是之前的任何更改,debian-sys-maint
在 Stretch - MySQL 8 中仍然相关吗?删除该帐户意味着什么?考虑到root
多年来它已经取代了它,并且在另一个 Stretch 上进行了全新安装,它不再存在。
与升级过程中没有迁移到的mysql.session类似的情况,在caching_sha2_password
不设置任何密码的情况下更改他的插件可以吗?
+-----------+---------------+-----------------------+-------------------------------------------+
| Host | User | plugin | authentication_string |
+-----------+---------------+-----------------------+-------------------------------------------+
| localhost | mysql.session | mysql_native_password | *THISISNOTAVALIDPASSWORDTHATCANBEUSEDHERE |
+-----------+---------------+-----------------------+-------------------------------------------+
ip helper address
当 DHCP 与客户端/服务器位于同一子网时,在 Cisco 或任何类似的 ip helper 上使用是一个好习惯吗?
我们收到了一个 DL380,它带有 4 个千兆以太网(普通 CAT6)和 2 个光纤 SFP+(HPE 10Gb SR SPF+)。
我已经成功地将 4 Gigabit 以太网绑定在一起,并在我们的 Cisco 设备上安装了一些 LACP。
我可以成功地将 4 Gigabit 以太网与以下内容绑定在一起
auto bond0
iface bond0 inet dhcp
bond-mode 4
bond-primary eno1
bond-slaves eno1 eno2 eno3 eno4
bond-miimon 100
bond-downdelay 400
bond-updelay 800
根据这篇文章,不可能将其中一个光纤通道添加到绑定组?可悲的是,提供的解决方案是...... 404
我很好奇事情从现在开始有变化吗?
我们可以将 1Gb 以太网与 10GB SFP+ 光纤绑定吗?
我正在寻找如何将 GSSAPI 支持添加到我的 OpenLDAP 中?
当前设置
MIT Kerberos V + OpenLDAP
Kerberos bind to openldap
Able to issue kerberos tickets to my users (with kinit exampluser)
Able to ldapsearch -x uid=exampluser
Openldap端
server% ldapsearch -x -H ldapi:/// -b "" -LLL -s base -Z supportedSASLMechanisms
ldap_start_tls: Protocol error (2)
additional info: unsupported extended operation
dn:
supportedSASLMechanisms: DIGEST-MD5
supportedSASLMechanisms: EXTERNAL
supportedSASLMechanisms: CRAM-MD5
supportedSASLMechanisms: NTLM
supportedSASLMechanisms: LOGIN
supportedSASLMechanisms: PLAIN
客户端
client% ldapsearch uid=exampleuser
SASL/GSSAPI authentication started
ldap_sasl_interactive_bind_s: Authentication method not supported (7)
additional info: SASL(-4): no mechanism available: Couldn't find mech GSSAPI
客户端 ldap.conf
#
# LDAP Defaults
#
# See ldap.conf(5) for details
# This file should be world readable but not world writable.
BASE dc=example,dc=com
URI ldap://ldap.example.com
SASL_MECH GSSAPI
显然,错误很清楚,可以解释我的 ldap 请求没有找到验证机制。
我经历了许多教程和解释,但仍然无法找到如何“添加”该机制的任何地方。
谢谢什么是 SASL/GSSAPI?对于所有令人敬畏的解释。
为用户 473183469 更新
我已经为 ldap 生成了一个密钥表,我在/etc/ldap/ldap.keytab中复制了它,并根据https://help.ubuntu.com/community/SingleSignOn编辑了/etc/default/slapd要求取消注释并给出导出 KRB5_KTNAME=/etc/ldap/ldap.keytab的路径
那个 ldap keytab 是这样生成的
kadmin: addprinc -randkey ldap/[email protected]
kadmin: ktadd -k ~/ldap.keytab ldap/[email protected]
我还有一个在安装开始时创建的 /etc/krb5.keytab
kadmin.local: listprincs
[email protected]
K/[email protected]
krbtgt/[email protected]
kadmin/[email protected]
kadmin/[email protected]
kadmin/[email protected]
kadmin/[email protected]
[email protected] (also in the ldap, can issue a ticket and everything)
[email protected] (same for him)
ldap/[email protected]
ktutil 结果
# ktutil
ktutil: read_kt /etc/ldap.keytab
ktutil: list
slot KVNO Principal
---- ---- ---------------------------------------------------------------------
1 2 ldap/[email protected]
2 2 ldap/[email protected]
3 2 ldap/[email protected]
4 2 ldap/[email protected]
ktutil: read_kt /etc/krb5.keytab
ktutil: list
slot KVNO Principal
---- ---- ---------------------------------------------------------------------
1 2 ldap/[email protected]
2 2 ldap/[email protected]
3 2 ldap/[email protected]
4 2 ldap/[email protected]
5 2 kadmin/[email protected]
6 2 kadmin/[email protected]
7 2 kadmin/[email protected]
8 2 kadmin/[email protected]
我目前正在 debian 机器上运行 openldap 服务器
Distributor ID: Debian
Description: Debian GNU/Linux 8.7 (jessie)
Release: 8.7
Codename: jessie
拍打版
@(#) $OpenLDAP: slapd (Jan 16 2016 23:00:08) $
root@chimera:/tmp/buildd/openldap-2.4.40+dfsg/debian/build/servers/slapd
我的 kerberos ldifs 工作得很好,但是当我尝试应用 apple.ldif 时,我遇到了一个
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "cn=apple,cn=schema,cn=config"
ldap_add: Other (e.g., implementation specific) error (80)
additional info: olcObjectClasses: AttributeType not found: "acctFlags"
到目前为止,一些博客说这不是关键属性,可以直接删除。
我想知道直接从官方架构中删除一些属性是否“正常”(我也可以直接从基础架构中的一些 iMac 获得相同的架构)?