我们在 AWS 上有一个应用程序,它使用 MySQL 数据库和 EFS 文件存储。我们已经为数据库设置了多可用区冗余,但我没有看到 EFS 文件存储有任何类似的东西。
有没有办法为 EFS 获得类似的冗余和故障转移功能?或者 EC2 Linux 实例可以作为文件系统挂载的其他东西?
我们在 AWS 上有一个应用程序,它使用 MySQL 数据库和 EFS 文件存储。我们已经为数据库设置了多可用区冗余,但我没有看到 EFS 文件存储有任何类似的东西。
有没有办法为 EFS 获得类似的冗余和故障转移功能?或者 EC2 Linux 实例可以作为文件系统挂载的其他东西?
我在 Apache httpd 中设置了一个子域,它是 Tomcat 服务器的前端,httpd 服务器由 Let's Encrypt 保护。
如果我在 conf 文件中激活了以下重写,则 certbot 失败。
RewriteEngine on
RewriteCond %{HTTP_HOST} !^www\. [NC]
RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L]
如果我将其注释掉,则 certbot 可以工作。
我不完全确定,但我认为它是 100% 一致的。当然,使用挑战缓存,我无法在成功续订后的整整一个月内获得另一个有意义的测试结果。
(我希望)解决了我在 Amazon Linux(“不是 2”)实例上使用相互独立的 httpd 和 Tomcat 服务器的问题后,我现在确实希望 Tomcat 在 Amazon 上现有的、正在运行的 httpd 后面运行已经通过 certbot 获得 Let's Encrypt 证书的 Linux 2 实例。但我最后一次尝试这个时(几个月前,就像我终于和乐高一起工作的那个),我在让它部分功能方面遇到了相当大的麻烦,而且我做的事情严重搞砸了自动更新,直到证书对我们过期,我们才发现。
这是我添加的(实际名称和 IP 地址已编辑)httpd conf 文件,用于为新子域提供虚拟主机。发送到端口 80 的浏览器请求是否被重定向到 https 对我没有影响;重要的部分是(1)Certbot 和 Let's Encrypt 可以看到并做他们需要做的事情,(2)用户可以访问 Tomcat 服务器上的所有 webapp 上下文,包括 ROOT,以及(3)只有指定的 IP 地址才能看到管理器和主机管理器。
有什么明显的我做错了吗?
<VirtualHost *:80>
ServerName xyweb.frobozz.com
DocumentRoot /var/www/html/test
ServerAdmin [email protected]
<Directory /var/www/html/test>
AllowOverride All
</Directory>
# RewriteEngine on
# RewriteCond %{HTTP_HOST} !^www\. [NC]
# RewriteRule ^(.*)$ https://www.%{HTTP_HOST}%{REQUEST_URI} [R=301,L]
</VirtualHost>
<IfModule mod_ssl.c>
<VirtualHost *:443>
ServerName xyweb.frobozz.com
DocumentRoot /var/www/html/test
ServerAdmin [email protected]
<Location /manager>
Require ip ww.xx.yy.zz aa.bb.cc.dd ee.ff.gg.hh
</Location>
<Location /host-manager>
Require ip ww.xx.yy.zz aa.bb.cc.dd ee.ff.gg.hh
</location>
ProxyPass "/" "http://127.0.0.1:8080/"
ProxyPassReverse "/" "http://127.0.0.1:8080/"
ProxyRequests Off
Include /etc/letsencrypt/options-ssl-apache.conf
SSLCertificateFile /etc/letsencrypt/live/fizmo.com/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/fizmo.com/privkey.pem
</VirtualHost>
</IfModule>
我们有一个 Amazon Linux(不是 Amazon Linux 2)实例,运行一个相当旧的 Bitnami Trac/SVN 堆栈,还运行一个 Tomcat 服务器。它有两个 httpd 实例:一个是 Bitnami 堆栈的一部分,另一个是操作系统附带的。Tomcat 独立运行。Lego 已经存在,bncert-tool 也是如此,但 Bitnami 目录不是“/opt/bitnami”,而是“/opt/trac-1.2.3-11”。
操作系统 httpd 在启动时会监听 80,不安全。Bitnami httpd 监听 8000,安全,也可以监听 81。Tomcat 服务器独立于 httpd 运行,并监听 8443,安全(使用来自 443 的 iptables 重定向)和 7443(也安全)。
在现场实例上工作,从实时服务器的最新备份克隆,在 Route 53 中映射到它的域,以及在分配的安全组之一中向世界开放的端口 80 和 443,我一直在尝试按照https://docs.bitnami.com/aws/how-to/generate-install-lets-encrypt-ssl/#alternative-approach页面上“替代方法”下的说明进行操作,但未成功。
跳过过程中的第 1 步,因为乐高已经存在,直接进入第 2 步,我用“ctlscript.sh stop”停止了 Bitnami。然后,我(在 root 权限下运行)尝试使用程序中给出的命令获取证书,并根据情况进行调整。(注意域名已更改,“保护无辜”。)
sudo /opt/trac-1.2.3-11/letsencrypt/lego --tls --email="[email protected]" --domains="test.bar.net" --path="/opt/trac-1.2.3-11/letsencrypt" run
我懂了:
2020/08/04 18:01:29 No key found for account [email protected]. Generating a P384 key.
2020/08/04 18:01:29 Saved key to /opt/trac-1.2.3-11/letsencrypt/accounts/acme-v02.api.letsencrypt.org/[email protected]/keys/[email protected]
2020/08/04 18:01:30 Please review the TOS at https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf
Do you accept the TOS? Y/n
Y
2020/08/04 18:01:43 [INFO] acme: Registering account for [email protected]
!!!! HEADS UP !!!!
Your account credentials have been saved in your Let's Encrypt
configuration directory at "/opt/trac-1.2.3-11/letsencrypt/accounts".
You should make a secure backup of this folder now. This
configuration directory will also contain certificates and
private keys obtained from Let's Encrypt so making regular
backups of this folder is ideal.
2020/08/04 18:01:43 [INFO] [test.bar.net] acme: Obtaining bundled SAN certificate
2020/08/04 18:01:43 [INFO] [test.bar.net] AuthURL: https://acme-v02.api.letsencrypt.org/acme/authz-v3/6317334421
2020/08/04 18:01:43 [INFO] [test.bar.net] acme: use tls-alpn-01 solver
2020/08/04 18:01:43 [INFO] [test.bar.net] acme: Trying to solve TLS-ALPN-01
2020/08/04 18:01:50 [INFO] Unable to deactivated authorizations: https://acme-v02.api.letsencrypt.org/acme/authz-v3/6317334421
2020/08/04 18:01:50 Could not obtain certificates:
acme: Error -> One or more domains had a problem:
[test.bar.net] acme: error: 403 :: urn:ietf:params:acme:error:unauthorized :: Cannot negotiate ALPN protocol "acme-tls/1" for tls-alpn-01 challenge, url:
然后我尝试关闭操作系统 httpd 实例,并重复该命令。从“获取捆绑的 SAN 证书”消息开始,我得到了相同的结果。
然后,我尝试关闭 Tomcat。这一次,我在最后一行收到了不同的信息:
[test.bar.net] acme: error: 400 :: urn:ietf:params:acme:error:connection :: Connection refused, url:
显然这里出了点问题,但我的下一步是什么?
我有一个在 Amazon Linux EC2 Linux 实例上运行的 Tomcat 8.5 服务器。Tomcat 在端口 8443 上运行,IPTables 将 443 重新映射到它。
我已更改连接器的“sslProtocol”子句以指定 TLS 1.2 协议。并且更改不起作用:它仍然接受 TLS 1.0 和 1.1 以及 1.2。有人知道问题可能是什么吗?
连接器如下所示(敏感信息已编辑):
<Connector port="8443" proxyPort="443" protocol="org.apache.coyote.http11.Http11NioProtocol"
compression="on" compressionMinSize="2048" noCompressionUserAgents="gozilla, traviata" compressableMimeType="text/html,text/xml,text/plain,text/css,text/javascript,text/json,application/x-javascript,application/javascript,application/json"
maxThreads="1000" socket.appReadBufSize="1024" socket.appWriteBufSize="1024" bufferSize="1024" SSLEnabled="true" scheme="https" secure="true"
keystoreFile="/etc/tomcat8/dev.REDACTED.net.ks" keyAlias="REDACTED" ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA,TLS_ECDH_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256, TLS_ECDH_RSA_WITH_AES_256_CBC_SHA,TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256,TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA,TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA"
clientAuth="false" sslProtocol="TLSv1.2" />
(以前,“sslProtocol”子句是 'sslProtocol="TLS"')
相同的“sslProtocol”子句在客户的 AS/400 上运行的 Tomcat 7 服务器的连接器标记中工作得很好,将其限制为 TLS 1.2。
我最近(我认为是在 ServerFault、StackOverflow 或其他一些 StackExchange 论坛上)发现 Bitnami 堆栈提供了一种使用 Let's Encrypt 的工具,该工具显然使用了 certbot 以外的东西(称为“乐高”,是吗? ?)。
我们有一个在 AWS EC2 实例(原始 Amazon Linux)上运行的 Bitnami Trac/SVN 堆栈。我注意到盒子上显然有两个单独的 httpd 实例;Bitnami 堆栈中的一个是活动的,托管 Trac 和 SVN。(我想我几个月前开始了另一个,与尝试使 certbot 工作失败有关,并且可能已经放弃了它,但它实际上并没有做任何事情。)
Bitnami httpd 在端口 81(目前无法从外部访问)上设置 HTTP,在端口 8000(可访问)上设置 HTTPS,并且当前使用 Comodo 的证书,该证书将于 7 月到期。
而且我不记得 Bitnami 堆栈中 httpd 的原始“交付”端口配置是什么。
我一直在阅读这个“bncert-tool”的说明,我想知道它是否适用于我们的设置。从我对 certbot 的失败实验中,我的印象是 Let's Encrypt 期望在 80 上找到打开的 http。
任何人都可以对此有所了解吗?
我终于在我真正可以投入一些时间的时候想起了这个项目。我将该实例克隆到一个现场实例,然后(1)禁用 Linux 附带的“stock”httpd,(2)将 Bitnami 堆栈中的 httpd 更改为监听 80。当我运行 bncert-tool 时,我得到了这个:
使用 Let's Encrypt 创建证书时出错:
acme: Error -> One or more domains had a problem:
[test.wintouch.net] acme: error: 403 :: urn:ietf:params:acme:error:unauthorized
:: Cannot negotiate ALPN protocol "acme-tls/1" for tls-alpn-01 challenge, url:
怎么办?
(我已经保存了日志文件。)
我突然想到,由于当前配置了服务器,因此没有密码就不可能访问任何内容。
所以我尝试了另一个现场实例。经过一番折腾,我对其进行了配置,使其无需密码即可侦听 80,并在该端口上提供静态页面,该端口远离 SVN 和 Trac 数据。
但结果和以前完全一样。和以前一样,我终止了现场请求并删除了 Route 53 A 记录作为清理的一部分。
在一天的实验之后,我研究了设置原始实例时使用的任何我的 Spot 实例,并发现了一些相当奇怪的东西:我能看到的所有 Bitnami SVN 和 Trac AMI 都是 Debian 或 Ubuntu。但这是在Amazon Linux(原始版本,而不是 Amazon Linux 2)上。因此,要么它来自一个不再存在的 AMI,要么我从一个“普通”Amazon Linux AMI 启动实例,然后在其上安装 Bitnami SVN/Trac 堆栈。
我会注意到,包括 bncert-tool 在内的堆栈不在/opt/bitnami 中,而是在 /opt/trac-1.2.3-11
因此,由于无法检查“交付时”的配置,我环顾四周,想知道 bncert-tool 使用什么来查找堆栈,最终我找到了 /opt/trac-1.2.3-11/properties.ini
hostname=
[Support]
installed_components=apache
apache_logs=apache{,2}/logs/error*log logs/error_log
apache_conf=apache{,2}/conf/{*.conf,bitnami/*.conf} etc/httpd.conf apps/*/conf/ht*.conf
apache_acl=apache apache2
[Apache]
apache_server_port=81
apache_user=daemon
apache_group=daemon
apache_server_ssl_port=443
apache_root_directory=/opt/trac-1.2.3-11/apache2
apache_htdocs_directory=/opt/trac-1.2.3-11/apache2/htdocs
apache_domainname=ip-172-31-8-195.us-east-2.compute.internal
apache_configuration_directory=/opt/trac-1.2.3-11/apache2/conf
apache_version=2.4.39
[Subversion]
subversion_port=3690
subversion_root_directory=/opt/trac-1.2.3-11/subversion
自安装以来似乎没有变化(/opt/trac-1.2.3-11 中的所有内容都具有 2019 年 6 月 6 日的日期戳)。
可能是 bncert-tool 使用了该配置文件,并且已经告诉 Let's Encrypt 使用端口 81 而不是 80?
我会注意到,与上述配置文件相反,httpd 的 Bitnami 实例在 8000 上侦听 SSL/TLS,而不是 443,Tomcat 服务器(独立于 Bitnami 堆栈)在 8443 上侦听(并显示在 netstat -l -- numeric-ports as) 8443,通过 iptables 映射到 443,没有任何东西直接监听 443 端口。
我有一个现有的 Apache httpd 服务器。所有现有的虚拟主机都有 php 登录页面(即 index.php)。然而,新版本有一个简单的、老式的 html 登录页面(即 index.html)。
如果我在 url 中明确指定它,我可以获得 html 登录页面,例如http://qux.baz.com/index.html(不是真正的 URL)。
但是,如果我没有在 url 中明确指定登录页面,例如http://qux.baz.com,它会立即重定向到https://www.qux.baz.com,这会失败。
我尝试在 qux.baz.conf 文件中放置一个 DirectoryIndex 指令;没有效果,即使重新启动 httpd。
我在任何地方找到的唯一现有 DirectoryIndex 指令是 php.conf 中的指令。我尝试将“index.html”添加到它的末尾。也没有效果。
我的新 conf 文件如下所示(URL 已更改以保护无辜者):
<VirtualHost *:80>
ServerName qux.baz.com
ServerAlias corge.baz.com
DocumentRoot /var/www/html/test
ServerAdmin [email protected]
<Directory /var/www/html/test>
AllowOverride All
</Directory>
# RewriteEngine on
# RewriteCond %{HTTP_HOST} !^www\. [NC]
# RewriteRule ^(.*)$ https://www.%{HTTP_HOST}%{REQUEST_URI} [R=301,L]
</VirtualHost>
(请注意,我故意注释掉与重写有关的所有内容)
并且 httpd -S 输出(再次,更改 URL 以保护无辜者)看起来像
*:443 is a NameVirtualHost
default server www.foo.com (/etc/httpd/conf.d/foo-le-ssl.conf:2)
port 443 namevhost www.foo.com (/etc/httpd/conf.d/foo-le-ssl.conf:2)
alias foo.com
port 443 namevhost ip-172-32-29-49.ec2.internal (/etc/httpd/conf.d/ssl.conf:56)
port 443 namevhost www.plugh.com (/etc/httpd/conf.d/plugh-le-ssl.conf:2)
alias plugh.com
port 443 namevhost www.baz.com (/etc/httpd/conf.d/baz-le-ssl.conf:2)
alias baz.com
port 443 namevhost www.bar.com (/etc/httpd/conf.d/bar-le-ssl.conf:2)
alias bar.com
*:80 is a NameVirtualHost
default server www.foo.com (/etc/httpd/conf.d/foo.conf:1)
port 80 namevhost www.foo.com (/etc/httpd/conf.d/foo.conf:1)
alias foo.com
port 80 namevhost www.plugh.com (/etc/httpd/conf.d/plugh.conf:1)
alias plugh.com
port 80 namevhost www.baz.com (/etc/httpd/conf.d/baz.conf:1)
alias baz.com
port 80 namevhost www.bar.com (/etc/httpd/conf.d/bar.conf:1)
alias bar.com
port 80 namevhost qux.baz.com (/etc/httpd/conf.d/qux.baz.conf:1)
alias corge.baz.com
ServerRoot: "/etc/httpd"
Main DocumentRoot: "/var/www/html"
Main ErrorLog: "/etc/httpd/logs/error_log"
Mutex authdigest-opaque: using_defaults
Mutex watchdog-callback: using_defaults
Mutex proxy-balancer-shm: using_defaults
Mutex rewrite-map: using_defaults
Mutex ssl-stapling-refresh: using_defaults
Mutex authdigest-client: using_defaults
Mutex lua-ivm-shm: using_defaults
Mutex ssl-stapling: using_defaults
Mutex proxy: using_defaults
Mutex authn-socache: using_defaults
Mutex ssl-cache: using_defaults
Mutex default: dir="/run/httpd/" mechanism=default
Mutex mpm-accept: using_defaults
Mutex cache-socache: using_defaults
PidFile: "/run/httpd/httpd.pid"
Define: DUMP_VHOSTS
Define: DUMP_RUN_CFG
User: name="apache" id=48
Group: name="apache" id=48
我显然在这里做错了什么,但我一点也不知道是什么。
我终于在给我带来麻烦的 AWS EC2 Linux 实例上安装了 certbot-auto,我正在尝试从 Let's Encrypt 获取通配符证书。
我被告知要以给定的名称(更改为保护无辜者)_acme-challenge.foo.bar.net 建立一个 TXT 记录。
因此,我转到 Route 53 控制台页面,然后选择 bar.net 托管区域。我添加 _acme-challenge.foo.bar.net 记录,指定值,单击“保存记录集”,然后等待几分钟。然后我选择它,然后单击“测试记录集”,Route 53 认为它已发布。
但是当我告诉 certbot-auto 继续,让我们加密查找记录时,它不存在。如果我执行 nslookup -q=txt _acme-challenge.foo.bar.net,我会得到
服务器找不到 _acme-challenge.foo.bar.net
对于 nslookup -q=txt foo.bar.net,我得到
服务器找不到 foo.bar.net
然而,如果我在 foo.bar.net 上进行常规 nslookup,我会找到它。
出了什么问题?
我正在尝试在我们安装了 Bitnami Trac/SVN 堆栈和 Tomcat 服务器的实例上安装 certbot,当我这样做时
yum install -y certbot python2-certbot-apache
我不断得到
No package certbot available.
No package python2-certbot-apache available.
Error: Nothing to do
但它在另一个(较新的)实例上运行良好,即托管我们网站的实例!
Trac/SVN/Tomcat 实例(不会安装的实例)上的 /etc/os-release 显示:
NAME="Amazon Linux AMI"
VERSION="2018.03"
ID="amzn"
ID_LIKE="rhel fedora"
VERSION_ID="2018.03"
PRETTY_NAME="Amazon Linux AMI 2018.03"
ANSI_COLOR="0;33"
CPE_NAME="cpe:/o:amazon:linux:2018.03:ga"
HOME_URL="http://aws.amazon.com/amazon-linux-ami/"
在网站实例(成功安装的那个)上,它显示:
NAME="Amazon Linux"
VERSION="2"
ID="amzn"
ID_LIKE="centos rhel fedora"
VERSION_ID="2"
PRETTY_NAME="Amazon Linux 2"
ANSI_COLOR="0;33"
CPE_NAME="cpe:2.3:o:amazon:amazon_linux:2"
HOME_URL="https://amazonlinux.com/"
任何人都可以解释出了什么问题吗?可以做些什么呢?
我已经尝试了https://stackoverflow.com/questions/53545436/no-package-certbot-available的建议,但没有成功。
我们有 Amazon RDS MySQL 实例。我们的应用程序似乎只是通过位于同一个安全组和同一个 VPC 中来连接到它,并且相关开发人员 90% 确定不涉及 SSL。
我们还连接到它以进行维护和检查,通常是通过 Sequel Pro。查看 Sequel Pro 连接对话框,我们使用 SSL/TLS 进行这些连接,但通过用户名和密码进行连接,并设置了“使用 SSL 连接”复选框,但没有设置密钥文件、证书或 CA 证书。我们对 MySQL 端口也有限制,只允许来自特定 IP 地址的外部连接。
即将发生的证书更改会影响我们吗?
编辑:请注意,对于服务器端是否需要更改证书,我要求的不是太多,而是对于具有直接维护访问权限的用户,是否需要在应用程序或 Sequel Pro 中进行补充更改。
我手上有一个真正的谜题。
我有一个大约 6 个月前设置的 Amazon EC2 实例。它在端口 81(不安全)和 8000(安全)上运行 Apache HTTPD。它还在端口 8443 上运行 Tomcat。但外界在 443 上看到了 Tomcat(安全)。
不涉及负载均衡器(我们有负载均衡集群;我知道它是什么样子的)。
Tomcat 和 HTTPD 服务器彼此独立运行。
如果我在 EC2 实例上执行 netstat,它显示它正在侦听 8443,但不是 443。Tomcat 的 server.xml 中的活动连接器包含 443 的“proxyPort”子句。
如果我在 443 上从桌面卷曲到 Tomcat 服务器,我会得到一些回报。如果我在 443 上从 EC2 实例到 localhost 进行卷曲,我什么也得不到;如果我在 8443 上这样做,我会收到关于“localhost”的证书错误的投诉,所以它显然是连接的。显然,443 和 8443 之间的映射在实例外部。
就像一个彻头彻尾的白痴一样,我没有给自己留下任何关于我为使这件事发挥作用所做的工作。谁能告诉我我做了什么,我是怎么做到的?或者至少告诉我要寻找什么?我看到一个安全组,但它没有说明重新映射任何端口。
自从我们将集群项目从 Google 转移到 AWS 以来,这种情况已经发生了几次。
我们有一个 EFS 卷,它安装在 Beanstalk 项目中的负载平衡集群上。
我将进行一些设置,要么将一个大的 ZIP 文件上传到该 EFS 卷(通过负载平衡集群上的实例),要么从集群实例上的 ssh 会话中解压缩一个,然后我会突然发现实例从我下面撕下来,发现集群已经培育了两个(或更多)新实例,并且正在关闭我正在访问的那个。
这里发生了什么?实例都是“t2-micro”实例;它们是否不足以承受持续负载,并且已耗尽突发容量?有没有人见过这样的事情?
就在昨天,我能够通过我的本地 ssh 客户端连接到我们的开发实例,使用实例的自定义元数据中 sshKeys 下列出的几个 ssh 密钥之一(老式方式)。(选中“阻止项目范围的 ssh 密钥”)。同样在那天下午,在连接时,我正在做一些方便第二次 ssh 会话的事情。我尝试通过本地 ssh 客户端打开第二个连接,并得到“权限被拒绝(公钥)”。我尝试从实例控制台页面打开第二个连接,但它也无法连接。同时,我使用的 ssh 会话继续正常工作。
今天早上,我根本无法在该实例上进行 ssh 会话。
我记得昨天做的唯一一件最不寻常的事是在我的主目录中使用 chmod,将其设置为“777”。
我尝试提取 sshKeys 元数据,然后再次尝试控制台 ssh。没有喜悦。然后我查看了串行端口 1 的日志,并注意到了这一点,当我尝试它时,时间戳显示了大约 GMT:
Nov 28 21:26:49 bitnami-trac-dm-87ea google-accounts: INFO Removing user <redacted>.
Nov 28 21:26:49 bitnami-trac-dm-87ea google-accounts: INFO Removing user <redacted>.
Nov 28 21:26:49 bitnami-trac-dm-87ea google-accounts: INFO Removing user <redacted>.
Nov 28 21:26:49 bitnami-trac-dm-87ea google-accounts: INFO Removing user <redacted>.
Nov 28 21:26:49 bitnami-trac-dm-87ea google-accounts: INFO Removing user <redacted>.
Nov 28 21:26:49 bitnami-trac-dm-87ea google-accounts: INFO Removing user <redacted>.
Nov 28 21:26:49 bitnami-trac-dm-87ea google-accounts: INFO Removing user <redacted>.
Nov 28 21:26:49 bitnami-trac-dm-87ea google-accounts: INFO Removing user <redacted>.
我可以在串行端口上获得密码提示,但据我所知,我从未设置过密码访问。