как управлять учетными данными/доступом к нескольким ssh серверам

Я однажды столкнулся с подобной проблемой. В нашем случае кто-то создал раздел для содержания PV, но когда они выполнили команду pvcreate, они забыли указывать раздел и вместо этого использовали целое устройство. Система хорошо работала до перезагрузки, когда LVM больше не мог находить PV.

Таким образом в Вашем случае, действительно ли возможно, что кто-то выполнил "pvcreate/dev/mapper/mpath0" во время создания, а не "pvcreate/dev/mapper/mpath0-part1"? Если так, необходимо будет удалить таблицу разделов из диска, содержащего PV.

От pvcreate (8) страница справочника для удаления таблицы разделов:

dd, если =/dev/zero of=PhysicalVolume bs=512 count=1

Код LVM в ядре не распознает целое устройство PV, если будет таблица разделов на устройстве. После того как мы удалили таблицу разделов, PV был распознан, и мы могли получить доступ к нашим данным снова.

1
задан 2 May 2011 в 15:28
2 ответа

Вы не должны изобретать велосипед здесь, или Вы только сделаете больше работы для себя в конечном счете и представите новые проблемы безопасности. Две опции, которые приходят на ум:

  • Запишите ряд API, которые обрабатывают просто действия, Вы должны быть обработаны, затем разместить его на шлюзе и добавлять аутентификацию. Наличие стенда вдоль системы как это вместо того, чтобы пытаться использовать ssh с Вашим собственным механизмом защиты значительно снизит уровень уязвимости и также поможет реализовать на различных платформах.
  • Настройте комбинацию основанной на ключе аутентификации, использование ssh-agent на клиенте и Передаче Агента, позволенной конечным местам назначения, таким образом, что Вы можете SSH от одного до следующего на основе Ваших локально разблокированных ключей.
4
ответ дан 3 December 2019 в 16:38

Поскольку Вы используете ssh, необходимо смотреть на ssh key основанная аутентификация и использование ssh-агента. При использовании чего-то как PuTTY и театрализованное представление затем, можно просто загрузить закрытый ключ в театрализованное представление и использовать его для аутентификации везде, где соответствующий открытый ключ.

Если Вам действительно удается автоматизировать все затем, что возможно ограничить использование ключа к определенным командам также.

3
ответ дан 3 December 2019 в 16:38

Теги

Похожие вопросы