Сценарии будут, вероятно, требоваться. Получите список всех доменов, Вы - ведущее устройство для, и использование, которые перечисляют для установки ведомых конфигураций.
Необходимо будет также, вероятно, установить ведущие устройства для разрешения передач с ведомого сервера. Другая опция является TSIG (http://www.cyberciti.biz/faq/unix-linux-bind-named-configuring-tsig/)
NetBSD не поддерживает команду pw
при установке по умолчанию. Вы можете:
pw
для NetBSD и установить ее в вашей системе Обратите внимание, что в зависимости от вашего сценария вы должны , вероятно, использовать -H
(и предоставить зашифрованный соответствующим образом пароль) вместо -h
.
.
Передача незашифрованных паролей по системе (особенно, если вы делаете что-то вроде echo «password»
) - плохая идея, так как это может привести к раскрытию вашего пароля любому зарегистрированному пользователю (или службе).
Используйте usermod
с переключателем -p
. Он включен в базовую систему, сборка pw
не требуется.
Мы столкнулись с аналогичным случаем использования: автоматическое создание демо-пользователей с ужасными паролями в обход всех политик паролей. Без лишних слов, вот неприятный, но работающий хак, основанный на предложении списка рассылки:
# example: set_password_insecure sybil magic
# $1: username
# $2: password
set_password_insecure() {
if [ -z "$1" ]; then
echo 'Missing username' >&2
return 1
fi
( PASSWORD_HASH="$(/usr/bin/pwhash "$2" | /usr/bin/sed 's@[\\$/]@\\&@g')"
/usr/bin/env EDITOR="in_place_sed() { /usr/bin/sed \"\$1\" \"\$2\" > \"\$2.bak.\$\$\" && /bin/mv \"\$2.bak.\$\$\" \"\$2\" ;}; in_place_sed 's/^$1:[^:]*:/$1:$PASSWORD_HASH:/' " \
/usr/sbin/vipw
)
}
( USERNAME='mallory' PASSWORD='sex'; \
PASSWORD_HASH="$(/usr/bin/pwhash "$PASSWORD" | /usr/bin/sed 's@[\\$/]@\\&@g')"
/usr/bin/env EDITOR="in_place_sed() { /usr/bin/sed \"\$1\" \"\$2\" > \"\$2.bak.\$\$\" && /bin/mv \"\$2.bak.\$\$\" \"\$2\" ;}; in_place_sed 's/^$USERNAME:[^:]*:/$USERNAME:$PASSWORD_HASH:/' " \
/usr/sbin/vipw )
sh
, так и над bash
(с установленными shells/bash
), и, возможно, zsh
тоже (непроверенная). sudo
(с установленным security/sudo
) или su - root -c
до /usr/bin/env
.sed
/mv
взлом произошел из-за ограничений EDITOR
+ NetBSD's sed
+ требования об отсутствии других зависимостей / ненужных временных факторов / загрязнения окружающей среды.