首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Linux技术资源分享

    编写了一个ssh管理并自动登录shell脚本sshAutoLogin

    . ---- 它有什么特点或好处呢 扩展性、配置化 自动交互登录 支持密码以及秘钥文件 支持Mac以及Linux 时间是生命呐 ---- 使用 查看帮助信息 ➜ ~ ssha -h usege: ssha [-h] [-l] [-s <server alias>] 查看配置的服务器信息列表 ➜ ~ ssha -l Index Description Port ─────────────────────┐ │3 V**.samego.com 68.120.80.86 22 alic /home/alic/.ssha ─────────────────────────────────────────────────────────────────────────────────┘ 快捷登录 ➜ ~ ssha / 你看看我的示例目录Tree ➜ .ssha tree . ├── 0_localhost.ini ├── 1_47.68.88.88.conf ├── 2_120.88.68.86.

    76920发布于 2018-08-22
  • 来自专栏Linux技术资源分享

    It can make your ssh login simply as well as efficiently on Mac or Linux

    . ---- ssha Tool Characteristics Scalability configuration Automatic interaction login Support password and SecretKeyFile method Support Mac and Linux Saving time ---- Easy to use help info ➜ ~ ssha -h usege: ssha [-h] [-l] [-s <server alias>] see server list ➜ ~ ssha -l Index Description ─────────────────────┐ │3 V**.samego.com 68.120.80.86 22 alic /home/alic/.ssha ─────────────────────────────────────────────────────────────────┘ login sameone server ➜ ~ ssha

    1.1K20发布于 2018-08-22
  • 来自专栏云计算教程系列

    如何在OpenLDAP服务器上更改帐户密码

    DIT的RootDN和RootPW dn: olcDatabase={1}hdb,cn=config olcRootDN: cn=admin,dc=example,dc=com olcRootPW: {SSHA 在我们的例子中是{SSHA}。 使用该slappasswd实用程序为我们要使用的密码生成正确的哈希值。我们将新哈希附加到我们用最后一条命令创建的文件的末尾。 如果您使用的是非root帐户,则需要指定命令的完整路径: /usr/sbin/slappasswd -h {SSHA} >> ~/newpasswd.ldif 系统将提示您输入并确认要使用的新密码。 }ncCXAJ5DjfRWgxE9pz9TUCNl2qGQHQT3 ​ {SSHA}lieJW/YlN5ps6Gn533tJuyY6iRtgSTQw 您可能有多个值,具体取决于您的LDAP服务器是否有多个 ,cn=config #olcRootDN: cn=admin,dc=example,dc=com changetype: modify replace: olcRootPW olcRootPW: {SSHA

    11.7K00发布于 2018-09-20
  • 来自专栏GEE数据专栏,GEE学习专栏,GEE错误集等专栏

    NASA数据集——SARAL 近实时增值业务地球物理数据记录海面高度异常

    近实时增值业务地球物理数据记录海面高度异常 简介 2020 年 3 月 18 日至今 ALTIKA_SARAL_L2_OST_XOGDR 这些数据是近实时(NRT)(测量后7-9小时内)海面高度异常(SSHA 这些数据与该项目生成的业务地球物理数据记录(OGDR)数据的主要区别在于,SARAL的轨道在卫星间交叉位置使用SSHA与OSTM/Jason-2 GPS-OGDR-SSHA产品的差异进行了调整。 这样,利用 OSTM/Jason-2 GPS-OGDR-SSHA 产品使用的 GPS 轨道的 1 厘米(径向均方根)精度,为 SARAL 生成了精度为 1.5 厘米(均方根)的更精确的 NRT 轨道高度 bias correction m sig0 Corrected backscatter coefficient dB solid_earth_tide solid earth tide height m ssha sea surface height anomaly m ssha_dyn sea surface height anomaly m surface_type surface type swh Corrected

    55810编辑于 2024-06-10
  • 来自专栏centosDai

    centos安装LDAP即配置

    # slappasswd 显示如下,需要输入两次密码 New password: Re-enter new password: 显示如下,记下这个密码 {SSHA}XXXXXXXXXXXXXX 其中{ SSHA}XXXXXXXXXXXXXX 就是加密处理后的明文密码,之后会用到这个密码。 olcRootPW" section dn: olcDatabase={0}config,cn=config changetype: modify add: olcRootPW olcRootPW: {SSHA DB设置domain name (1)首先要生成经处理后的目录管理者明文密码: # slappasswd   New password:    Re-enter new password:    {SSHA 0 6、向 OpenLDAP Server 中添加用户 (1)首先要生成经处理后的明文密码: # slappasswd New password: Re-enter new password: {SSHA

    2K20发布于 2021-05-17
  • 来自专栏netservice

    openldap修改管理员密码和数据增改

    cn=authSASL SSF: 0dn: olcDatabase={2}bdb,cn=configolcRootDN: cn=Manager,dc=******,dc=comolcRootPW: {SSHA 这里有用的是dn和密码的加密方式,比如这里是SSHA,dn是后面修改的Entry DN,而知道密码的加密方式就可以使用该加密方式生成新密码。 1.2使用slappasswd生成密码[root@wiki ~]# slappasswd -h {SSHA}New password: Re-enter new password: {SSHA}vAYFH48G4IfrpD57gTR 然后输入修改的条目,也就是第1步中获取到的DN:dn: olcDatabase={2}bdb,cn=config  #这是第1步获取的管理员dnreplace: olcRootPWolcRootPW: {SSHA

    4K50编辑于 2022-12-20
  • 来自专栏气象学家

    用Python复现一篇Nature的研究: 1.数据下载及预处理

    Time lat = np.arange(-55, 60.1, 5) lon = np.arange(0, 360, 5) SSH = SSH.interp(lat=lat, lon=lon) SSHA = SSH.groupby("time.month") - SSH.groupby("time.month").mean() SSHADataset = xr.Dataset({"ssha": SSHA ssh1 = ssh.interp(lat=lat, lon=lon, method="linear") ssh1[100].plot() plt.show() print(ssh1) # 计算距平值 ssha = ssh1.groupby("time.month") - ssh1.groupby("time.month").mean() ssha[100].plot() plt.show() # 保存数据 sshaD = xr.Dataset({"ssha": ssha}) sshaD.to_netcdf(".

    2.7K52发布于 2021-07-30
  • 来自专栏离别歌 - 信息安全与代码审计

    GlassFish 目录穿越漏洞测试过程

    可见,我们读到的密码是一串base64编码后的字符串,并且得到一个关键字:ssha256,这种“加密”方法可能和sha256有关。但,使用echo strlen(base64_decode(...)) 很明显,SSHA256里应该掺杂有其他字符。 所以,我们需要研究研究GlassFish源码。官网有SVN,但下载速度太慢。 不过在费尽千辛万苦后我还是找到了负责计算哈希的类:SSHA。 根据我们通过文件读取漏洞得到的哈希长度和SSHA256这个关键词,我可以100%推测该哈希是sha256。 首先通过任意文件读取漏洞读取到目标服务器密文是{SSHA256}52bI8VDr9aLll3hQHhJS/45141bDudXHDMyFx97dBzL9wVu03KQDtw==,将其进行base64解码后

    1.5K30发布于 2020-10-15
  • 来自专栏好奇心Log

    用Python复现一篇Nature的研究: 1.数据下载及预处理

    Time lat = np.arange(-55, 60.1, 5) lon = np.arange(0, 360, 5) SSH = SSH.interp(lat=lat, lon=lon) SSHA = SSH.groupby("time.month") - SSH.groupby("time.month").mean() SSHADataset = xr.Dataset({"ssha": SSHA ssh1 = ssh.interp(lat=lat, lon=lon, method="linear") ssh1[100].plot() plt.show() print(ssh1) # 计算距平值 ssha = ssh1.groupby("time.month") - ssh1.groupby("time.month").mean() ssha[100].plot() plt.show() # 保存数据 sshaD = xr.Dataset({"ssha": ssha}) sshaD.to_netcdf(".

    1.8K32发布于 2021-08-26
  • 来自专栏气象学家

    用Python复现一篇Nature的研究: 2.神经网络的构建与训练

    = xr.open_dataset(OBSTrainSSHALoc)["ssha"].fillna(0) TimeNeedSSTA = (SSTA["time"].dt.year >= 1871) & (SSTA["time"].dt.year <= 1973) TimeNeedSSHA = (SSHA["time"].dt.year >= 1871) = xr.open_dataset(OBSValSSHALoc)["ssha"].fillna(0) TimeNeedSSTA = (SSTA["time"].dt.year >= 1984) & (SSTA["time"].dt.year <= 2017) TimeNeedSSHA = (SSHA["time"].dt.year >= 1984) & (SSHA["time"].dt.year <= 2017) self.IniSSTA = SSTA[TimeNeedSSTA] self.IniSSHA

    1.3K21编辑于 2022-01-18
  • 来自专栏Hadoop实操

    6.如何为Hue集成RedHat7的OpenLDAP认证

    impala,ou=Group,dc=fayson,dc=com objectClass: posixGroup objectClass: top cn: impala userPassword: {SSHA cn=hive,ou=Group,dc=fayson,dc=com objectClass: posixGroup objectClass: top cn: hive userPassword: {SSHA objectClass: account objectClass: posixAccount objectClass: top objectClass: shadowAccount userPassword: {SSHA objectClass: account objectClass: posixAccount objectClass: top objectClass: shadowAccount userPassword: {SSHA

    3.1K120发布于 2018-04-18
  • 来自专栏WalkingCloud

    CentOS7下搭建OpenLDAP服务器

    vi chrootpw.ldif dn: olcDatabase={0}config,cn=config changetype: modify add: olcRootPW olcRootPW: {SSHA dc=walkingcloud,dc=cn dn: olcDatabase={2}hdb,cn=config changetype: modify add: olcRootPW olcRootPW: {SSHA 6、添加一个用户 1)slappasswd New password: Re-enter new password: {SSHA}R8l3FCSfEHN4vrFnTsGc9EOib71HPSN4 inetOrgPerson objectClass: posixAccount objectClass: shadowAccount cn: yuanfan sn: Linux userPassword: {SSHA

    5.9K41发布于 2020-01-02
  • 来自专栏开源部署

    OpenLDAP 服务搭建和后期管理

    set_lk_max_lockers 1500/g 这里我选择hdb数据库,样例如下: # file:rule s/@SUFFIX@/dc=black,dc=com/g s/@PASSWORD@/{SSHA set_lk_max_locks 1500\nolcDbConfig: set_lk_max_lockers 1500/g 其中密码是这样生成的: slappasswd -s 147258369 {SSHA User,dc=black,dc=com objectClass: account objectClass: simpleSecurityObject uid: User1 userPassword: {SSHA User,dc=black,dc=com objectClass: account objectClass: simpleSecurityObject uid: User2 userPassword: {SSHA User,dc=black,dc=com objectClass: account objectClass: simpleSecurityObject uid: User3 userPassword: {SSHA

    1.3K10编辑于 2022-07-28
  • 来自专栏linux运维

    🔐 当你的OpenLDAP密码比前任的心还难猜时:拯救手残星人的改密指南(附赠服务器冷笑话三则)

    服务器冷笑话 #2程序员A:"我设置的密码SSHA加密了!"程序员B:"可你的密码是'password'啊..." # 输出:{SSHA}W4kandaForever! uid=blackpanther,ou=users,dc=wakanda,dc=af changetype: modify replace: userPassword userPassword: {SSHA

    34510编辑于 2025-05-02
  • 来自专栏腾讯云安全专家服务

    腾讯云堡垒机之静态口令+LDAP组合认证

    objectClass: posixAccount objectClass: shadowAccount uid: test01 cn: SZ CHINA sn: SZ userPassword: {SSHA objectClass: posixAccount objectClass: shadowAccount uid: test02 cn: BJ CHINA sn: BJ userPassword: {SSHA

    1.5K190发布于 2020-12-16
  • 来自专栏Hadoop实操

    1.如何在CentOS6.5安装OpenLDAP并配置客户端

    代码块部分可以左右滑动查看噢 [root@ip-172-31-7-172 openldap]# slappasswd New password: 123456 Re-enter new password: 123456 {SSHA }vG3xyBL+Qa/E7e7l5p6hdhU58Jbi0f3C [root@ip-172-31-7-172 openldap]# [lc0s4xa68j.jpeg] 注意:此处生成的密码({SSHA fayson,dc=com" checkpoint 1024 15 rootdn "cn=Manager,dc=fayson,dc=com" rootpw {SSHA dn: cn=faysontest,ou=Group,dc=fayson,dc=com objectClass: posixGroup objectClass: top userPassword: {SSHA objectClass: account objectClass: posixAccount objectClass: top objectClass: shadowAccount userPassword: {SSHA

    3K50发布于 2018-03-29
  • 来自专栏毅硕HPC

    毅硕HPC | HPC环境下的LDAP配置

    openldap-servers openldap-clients$ systemctl enable --now slapd# slappasswd 生成root密码的哈希$ slappasswd -h {SSHA } -s admin@123456{SSHA}EQFnGqcN0G26nZ+WkRxIwFNIFfAAvAGy# 为 [olcRootPW] 设置密码,使用上面生成的哈希值$ vim chrootpw.ldifdn =Manager,dc=hpc,dc=localdn: olcDatabase={2}mdb,cn=configchangetype: modifyadd: olcRootPWolcRootPW: {SSHA 生成加密的密码$ slappasswd -s abc@123{SSHA}ae8jMPcsfEsK+BLAimhEoLcx1mKFyXWt2.   inetOrgPersonobjectClass: posixAccountobjectClass: shadowAccountcn: nierdemonsn: nieruserPassword: {SSHA

    24010编辑于 2025-10-27
  • 来自专栏Man_Docker

    LDAP服务部署

    phpldapadmin 4、生成和配置openldap管理员密码 [root@localhost ~]#slappasswd New password: Re-enter new password: {SSHA olcRootPW” section dn: olcDatabase={0}config,cn=config changetype: modify add: olcRootPW olcRootPW: {SSHA root,dc=ilanni,dc=com dn: olcDatabase={2}hdb,cn=config changetype: modify add: olcRootPW olcRootPW: {SSHA

    1.1K10编辑于 2022-01-12
  • 来自专栏WindCoder

    Ldap安装

    这一步等待时间略长 make test 安装 // 安装软件 su root -c 'make install' 配置 设置加密的密码 slappasswd 根据提示输入两遍密码,即可获得加密后端密码,如: {SSHA suffix "dc=windcoder,dc=com" # 账号 rootdn "cn=admin,dc=windcoder,dc=com" # 密码,即上面生成的 rootpw {SSHA

    2.6K20发布于 2020-01-21
  • 来自专栏Hadoop实操

    7.如何在OpenLDAP中实现将一个用户添加到多个组

    objectClass: account objectClass: posixAccount objectClass: top objectClass: shadowAccount userPassword: {SSHA faysontest2,ou=Group,dc=fayson,dc=com objectClass: posixGroup objectClass: top cn: faysontest2 userPassword: {SSHA faysontest3,ou=Group,dc=fayson,dc=com objectClass: posixGroup objectClass: top cn: faysontest3 userPassword: {SSHA

    5.9K50发布于 2018-03-29
领券