Пароли изменения для всех пользователей на сервере Linux

У нас есть несколько кластеров мультиэкземпляра в нашей среде, и это отличается для нас в зависимости от цели экземпляра. В наших кластерах напоминания напоминания у нас есть 32 ГБ на каждом узле. Мы резервируем 4 для не-SQL (O/S, процессы резервного копирования на магнитную ленту, антивирус, и т.д.) и затем делим на два RAM, которую оставляют (32-4 = 28/2 = 14 ГБ за узел.) Это макс., мы устанавливаем минуту 8 ГБ для каждого.

В наших кластерах теста напоминания мы склоняем к напоминанию (очевидно). Напоминание получает макс. установку 20 ГБ, Тест имеет 8 ГБ. Минуты остаются тем же на уровне 8 ГБ.

Эти значения могут быть скорректированы, если мы тестируем активно и хотим гарантировать наше соответствие установки между тестом и напоминанием. Мы планируем такие изменения заранее.

Мы также, несомненно, предоставим страницы блокировки в памяти, хотя не включают страх, поскольку это 64-разрядные поля все вокруг.

6
задан 13 December 2009 в 06:11
3 ответа

Можно выбрать UIDs> = 500, чтобы удостовериться, что Вы только получаете реальных пользователей и не системные учетные записи и затем используете опцию - stdin passwd для изменения passowrd.

Что-то вроде этого должно работать:

 while IFS=: read u x nn rest; do  if [ $nn -ge 500 ]; then echo "YOURSTRONGPASSWORD" |passwd --stdin $u; fi  done < /etc/passwd
5
ответ дан 3 December 2019 в 00:14
  • 1
    Я закончил тем, что использовал это просто, потому что это было настолько просто. Вы могли бы отметить необходимость в двух тире прежде stdin, как - stdin. I' d редактируют Ваш ответ, но меня don' t имеют достаточно представителя на SF. –  The How-To Geek 13 December 2009 в 06:04
  • 2
    спасибо, я обновил код. Я записал это правильно в тексте, и затем я поместил опечатку в код... –  Daniel 14 December 2009 в 01:08
  • 3
    BTW: если у Вас есть установленный you' NSF; ll хотят удостовериться Вы didn' t изменяют пароль для nfsnobody, которое является системной учетной записью, но имеет uid=65k. Если бы Вы сделали, то просто необходимо задержать его к заблокированному с: passwd-l nfsnobody –  Daniel 14 December 2009 в 01:10
  • 4
    ' passwd - stdin' нестандартно; I' d предлагают использовать ' usermod-p' вместо этого. –  MikeyB 14 December 2009 в 06:30

Можно использовать что-то как команда "newusers" для обновления паролей пользователя в пакетном режиме. Создайте файл, содержащий user:password комбинации, и загрузите его через newusers... Пароль вводится незашифрованный, но будет зашифрован во время процесса.

newusers userpass.txt

userpass.txt был бы похож на/etc/passwd файл. Тот же формат.

Я скопировал бы/etc/passwd в новый файл, удалил бы строки системных учетных записей и заменил бы второе поле, "x" с универсальным паролем, Вы хотите использовать, и затем повторно импортировать использование команды newusers.

4
ответ дан 3 December 2019 в 00:14
  • 1
    Этот - большой инструмент что я wasn' t знающий, поэтому в то время как я пошел с другим методом, благодарит представить меня чему-то новому =) –  The How-To Geek 13 December 2009 в 06:29

Отредактируйте теневой DB с:

vipw -s

который будет блокировать файл против обновлений также и затем использовать Ваш текстовый редактор для замены второго поля каждой строки, которая имеет pw поле.

Например, используйте:

$ openssl rand -base64 12
gw9H5sqr8YioMdwd
$ openssl passwd -1
Password: 
Verifying - Password: 
$1$Nx/XBIYy$JGPhkX8DC9uJqggEFuKxP0

и затем как корень, используйте vipw-s; при предположении, что текстовый $EDITOR/$VISUAL является vi (m), затем vipw выведет Вас в это, и Вы могли бы сделать:

:g/^[^:]*:[^*!:][^:]*:/s,:[^:]*,:$1$Nx/XBIYy$JGPhkX8DC9uJqggEFuKxP0:,

который является основным соответствием шаблона, и на строках, соответствующих тому шаблону, делают замену (только однажды на строку). Соответствие шаблона исключает строки с полем пароля'!' или '*', поэтому только устанавливает пароли для пользователей, которым уже установили пароли, каков uid; это защитит Вас от случаев, где упаковочная система создала "системную" учетную запись с высоким uid или безотносительно другой ерунды, некоторый поставщик программного блока произвел.

Обратите внимание, что это также изменит пароль root. Если Вы хотите исключить это, и корень находится на первой строке, то замените начальную букву: g с:2, $g

2
ответ дан 3 December 2019 в 00:14

Теги

Похожие вопросы