Почему root не ограничивается pam

[115927] Оба твердотельных накопителя уже полностью зафиксированы на трех разделах RAID-1. У вас нет свободного места ни на одном из них.

  1. Edit[116370]: да, я об этом и говорю. Вывод [116371]df[116372] показывает, что [116373]/dev/md[12][116374] смонтированы (я предполагаю, что [116375]/dev/md0[116376] - это swap; [116377]/cat /proc/swaps[116378] это подтвердит). Затем [116379]cat /proc/mdstat[116380] сообщает, что [116381]/dev/mdN[116382] - это RAID-1, состоящий из [116383]/dev/sdaN+1[116384] и [116385]/dev/sdbN+1[116386], для N=0,1,2.

  2. Вывод [116387]fdisk[116388] подтверждает это, показывая нам, что каждый диск полностью заполнен тремя разделами RAID-массива с автоматическим детектированием.[115932].

1
03.01.2017, 14:19
1 ответ

nmap - это средство IP, DHCP - это метод распределения IP-адресов, он не работает на уровне IP, так как это делает его полезным только для объектов, которые больше не нуждаются в нем. Следовательно, nmap не увидит его.

Если вы все еще чувствуете, что у вас есть ошибка, есть инструменты, доступные для тестирования серверов DHCP (например, https://github.com/CyberShadow/dhcptest - никогда не пробовали)

-121--244006-

Я вижу, что существует некоторая неясность относительно того, что именно вы хотите. Если вы хотите все после пятой косой черты, используйте

sed -r 's|^([^/]*/){5}||;t;s|.*||' filename

Для несколько патологического, допущения-допроса, гранично-сложный вход

ta=/*92/*39/*1/*649/*12
ta=/*92/*12/*4/*342/*90
foo/The/quick/brown/fox
bar/jumps/over/the/lazy/dog
/Once/upon/a/midnight/dreary
/as/I/pondered/weak/and/weary

даст следующий выход:

*12
*90

dog
dreary
and/weary

Обратите внимание, что третья строка выхода является пустой, поскольку третья строка ввода имеет только четыре косые черты, так что после пятого нет ничего (поскольку не имеет пятой косой черты). Шестая (последняя) строка выходного сигнала содержит /, поскольку шестая строка ввода имеет шесть косых черт, и " все после пятой косой черты" включает в себя шестую косую черту.

-121--251433-

В более новых (и загруженных в RHEL 6) версиях PAM существует опция pam _ cracklib , которую требуется добавить - принудительно использовать _ для _ root . По умолчанию эта опция отключена. Просто добавьте его к этой строке, и вот вы идете.

Конечно, без множества других ограничений (SELinux, скажем), root всегда может обойти PAM и установить пароль другим способом (например, записать непосредственно в соответствующий файл), поэтому рассмотрим это скорее как способ сохранить себя честным, а не прочным ограничением.

Почему он работает таким образом, а не ожидает, что стопка позаботится о подобных вещах? Я думаю, что это - просто вопрос гибкости, особенно назад, когда ценности контроля за PAM были просто простым необходимым/необходимым/достаточным/дополнительным - вы должны будете поместить pam_rootok с ценностью контроля достаточный выше весь из проверок, которые корень проигнорировал бы, но только они. Так как опция успеха в качестве корня встроена в pam _ cracklib сама по себе, это не обязательно (при условии, что требуется разрешить корню пропустить проверку, какой он, видимо, является, даже если не в вашем случае).

5
27.01.2020, 23:16

Теги

Похожие вопросы