У нас есть несколько кластеров мультиэкземпляра в нашей среде, и это отличается для нас в зависимости от цели экземпляра. В наших кластерах напоминания напоминания у нас есть 32 ГБ на каждом узле. Мы резервируем 4 для не-SQL (O/S, процессы резервного копирования на магнитную ленту, антивирус, и т.д.) и затем делим на два RAM, которую оставляют (32-4 = 28/2 = 14 ГБ за узел.) Это макс., мы устанавливаем минуту 8 ГБ для каждого.
В наших кластерах теста напоминания мы склоняем к напоминанию (очевидно). Напоминание получает макс. установку 20 ГБ, Тест имеет 8 ГБ. Минуты остаются тем же на уровне 8 ГБ.
Эти значения могут быть скорректированы, если мы тестируем активно и хотим гарантировать наше соответствие установки между тестом и напоминанием. Мы планируем такие изменения заранее.
Мы также, несомненно, предоставим страницы блокировки в памяти, хотя не включают страх, поскольку это 64-разрядные поля все вокруг.
Можно выбрать UIDs> = 500, чтобы удостовериться, что Вы только получаете реальных пользователей и не системные учетные записи и затем используете опцию - stdin passwd для изменения passowrd.
Что-то вроде этого должно работать:
while IFS=: read u x nn rest; do if [ $nn -ge 500 ]; then echo "YOURSTRONGPASSWORD" |passwd --stdin $u; fi done < /etc/passwd
Можно использовать что-то как команда "newusers" для обновления паролей пользователя в пакетном режиме. Создайте файл, содержащий user:password комбинации, и загрузите его через newusers... Пароль вводится незашифрованный, но будет зашифрован во время процесса.
newusers userpass.txt
userpass.txt был бы похож на/etc/passwd файл. Тот же формат.
Я скопировал бы/etc/passwd в новый файл, удалил бы строки системных учетных записей и заменил бы второе поле, "x" с универсальным паролем, Вы хотите использовать, и затем повторно импортировать использование команды newusers.
Отредактируйте теневой DB с:
vipw -s
который будет блокировать файл против обновлений также и затем использовать Ваш текстовый редактор для замены второго поля каждой строки, которая имеет pw поле.
Например, используйте:
$ openssl rand -base64 12
gw9H5sqr8YioMdwd
$ openssl passwd -1
Password:
Verifying - Password:
$1$Nx/XBIYy$JGPhkX8DC9uJqggEFuKxP0
и затем как корень, используйте vipw-s; при предположении, что текстовый $EDITOR/$VISUAL является vi (m), затем vipw выведет Вас в это, и Вы могли бы сделать:
:g/^[^:]*:[^*!:][^:]*:/s,:[^:]*,:$1$Nx/XBIYy$JGPhkX8DC9uJqggEFuKxP0:,
который является основным соответствием шаблона, и на строках, соответствующих тому шаблону, делают замену (только однажды на строку). Соответствие шаблона исключает строки с полем пароля'!' или '*', поэтому только устанавливает пароли для пользователей, которым уже установили пароли, каков uid; это защитит Вас от случаев, где упаковочная система создала "системную" учетную запись с высоким uid или безотносительно другой ерунды, некоторый поставщик программного блока произвел.
Обратите внимание, что это также изменит пароль root. Если Вы хотите исключить это, и корень находится на первой строке, то замените начальную букву: g с:2, $g