我已经build立了一个CentOS 7的openLDAP传递authentication服务器 。 它将通过Microsoft Active Directory上托pipe的数据库上的LDAP对用户进行身份validation。 如果我使用LDAP,则可以获得成功的查询响应:// 但是,LDAPS://将发生证书握手错误。 我正在使用以PFX格式从GoDaddy购买的证书。 我发现了一些可能的解决scheme,但目前为止没有任何作用 我努力了: 禁用SELinux进行testing 将PFX证书转换为PEM以及DER 使用certutil来解释这个MozNSS数据库: http : //www.openldap.org/faq/data/cache/1514.html pk12util -d / path / to / certdb -i /path/to/file.p12 我发现这个页面https://stackoverflow.com/questions/13732826/convert-pem-to-crt-and-key但是我不知道用什么命令来获得正确的格式证书为openLDAP。 我试过这些: openssl x509 -outform der -in certificate.pem -out certificate.der openssl x509 -outform der -in certificate.pem -out certificate.crt 当我运行一个ldapsearch时: ldapsearch -H ldaps://192.168.1.69 -b "OU=Administration,DC=domain,DC=com" -v -LLL -D "CN=ServiceLDAP,OU=Administration,DC=domain,DC=com" […]
我的服务器昨天晚上工作,今天早上我不能再打了。 所以我试图重启,但是失败了。 你能看到为什么从这个消息? [jcaruso001@antlet11 ~]$ sudo apachectl restart [sudo] password for jcaruso001: Job for httpd.service failed because the control process exited with error code. See "systemctl status httpd.service" and "journalctl -xe" for details. [jcaruso001@antlet11 ~]$ systemctl status httpd.service ● httpd.service – The Apache HTTP Server Loaded: loaded (/usr/lib/systemd/system/httpd.service; disabled; vendor preset: disabled) Active: failed (Result: […]
我的SSHterminal继续在随机时间断开(没有特定的时间间隔,它断开)。 我很确定它不是从正确configuration的tcp keep alive时间开始的。 在检查/ var / log / secure时,我可以看到日志条目为: sshd [56384]:pam_unix(sshd:session):会话已closures,用户XXXXX 我们正在使用centos 7。
通过nethogs ,我能够看到从一个节点到另一个节点的stream量。 NetHogs version 0.8.5 PID USER PROGRAM DEV SENT RECEIVED ? root 10.10.10.1:2049-10.10.10.253:873 12090.597 66.006 KB/sec 27592 mahmood ssh eth0 0.035 0.645 KB/sec ? root 10.10.10.1:809-10.10.10.252:15002 0.000 0.000 KB/sec ? root 10.10.10.1:805-10.10.10.251:15002 0.000 0.000 KB/sec ? root 10.10.10.1:804-10.10.10.252:15002 0.000 0.000 KB/sec ? root 172.16.48.70:9618-10.10.10.251:43431 0.000 0.000 KB/sec 3193 sge /opt/gridengine/bin/linux-x64/sge_qmaster eth0 0.000 0.000 KB/sec […]
在远程服务器上,曾经有人可能使用sudo -u命令作为另一个用户执行某个命令,但是最近我无法完成这个任务。 当我这样做时,我收到以下错误: sudo -u lool ./autogen.sh /var/tmp/scltjLjKc: line 8: -u: command not found 所以我不得不使用sudo来root然后su执行命令之前的用户。 这可能是什么原因?
我试图用passwd命令更改centos root的密码。 但不小心我没有input任何密码按Enter键。 现在我不能login到服务器,既不使用旧密码也没有密码。 有没有办法解决这个问题,而不通过GRUB重置密码?
我打算提供有限的ssh访问备份服务。 到目前为止,我想到的最好的解决scheme是使用chroot,只允许访问某些命令,例如:cd,mkdir,mv,rm,rsync,sftp等,并将主目录挂载为noexec。 我打算在一个centos 7系统上这样做。 有没有什么方法可以让恶意客户摆脱chroot系统侵入其他用户的数据或创build其他问题? 任何其他安全考虑?
我有一个Redis集群,拥有3个主站和3个从站。 我可以将数据添加到群集并获取数据,没有问题。 数据保存到主节点时就会出现问题。 一段时间后,主设备将自行重启(请参见下面的输出),然后其所保存的数据将会丢失。 如果集群决定使用一个从机来存储数据,那么数据将被保存直到达到ttl。 发生重启时,日志中的输出如下所示: 30580:signal-handler (1479922724) Received SIGTERM scheduling shutdown… 30580:M 23 Nov 17:38:44.544 # User requested shutdown… 30580:M 23 Nov 17:38:44.545 * Calling fsync() on the AOF file. 30580:M 23 Nov 17:38:44.545 * Saving the final RDB snapshot before exiting. 30580:M 23 Nov 17:38:44.567 * DB saved on disk 30580:M 23 Nov […]
我在我的vm上运行centos7。 我曾经有Apache作为networking服务器,但昨天我用新鲜的ngix安装replace它。 我创build了一个简单的节点应用程序,看看一切正常,猜猜看! 它没有。 我在端口3000上运行应用程序,并使用代理redirect。 但即使控制台告诉我,当我在我的电脑上inputurl时,该应用程序正在工作我得到The page you are looking for is temporarily unavailable. Please try again later. The page you are looking for is temporarily unavailable. Please try again later. 信息。 这里是我的ngixconfiguration: user nginx; worker_processes auto; error_log /var/log/nginx/error.log; pid /run/nginx.pid; # Load dynamic modules. See /usr/share/nginx/README.dynamic. include /usr/share/nginx/modules/*.conf; events { worker_connections 1024; } http […]
我必须将我的服务器连接到一个VPN通道,认为Internet可以查看IP 192.168.20.100的本地服务器 这里是从服务器的IPSec和IKE设置(不是我的,我不拥有VPN服务器) 设置 这里是隧道数据: 公用IP:213.0.XXX.YYY 本地服务器我想看到:192.168.20.100 networking:192.168.20.0/24 预共享密钥:XXXXXXXXXX 我已经在我的CentOS 7服务器上安装了openswan(这里是客户端) 这里是我的客户端的IPSecconfiguration # /etc/ipsec.conf version 2.0 # conforms to second version of ipsec.conf specification config setup nat_traversal=yes virtual_private=%v4:192.168.20.0/24 protostack=netkey interfaces=ens160 oe=off klipsdebug=all plutodebug="all" conn l2tp-psk authby=secret pfs=no auto=add rekey=yes ikev2=insist ike=aes256-sha2_256 #esp=aes256-sha2_256 phase2alg=aes256-sha2_256 compress=no type=tunnel left=149.56.XXX.YYY leftnexthop=%defaultroute leftprotoport=17/1701 right=213.0.XXX.YYY rightsourceip=192.168.20.100 rightsubnet=192.168.20.0/24 rightnexthop=%defaultroute rightprotoport=17/1701 我的ipsec.secret: # […]