定期报告系统提示服务器出错,影响服务器各种定期任务脚本运行的问题

问题

启动了LDAP认证导致su不工作,影响服务器各种定期脚本运行的问题

解决方案

在某prima主控服务器上,流量统计等功能不正常,即主控不能获得各功能服务器的流量。

手工检查定期任务是否能正常执行。

登录到主控服务器,运行/etc/cron.daily/primaexpirycheck,结果报告如下错误:

[swsoft@test cron.daily]# ./primaexpirycheck

su: incorrect password

su: incorrect password

su: incorrect password

su: incorrect password

[swsoft@test cron.daily]#

执行cat /etc/cron.daily/primaexpirycheck 显示其内容:

#!/bin/sh

cd /www/prima/htdocs/cronjob

su -s "/bin/sh" ftpd -c "exec -a expiry_check /usr/prima/bin/php -q /www/prima/htdocs/cronjob/expiry_check.php 1>/dev/null 2>/dev/null &"

su -s "/bin/sh" ftpd -c "exec -a freetry_check /usr/prima/bin/php -q /www/prima/htdocs/cronjob/freetry_check.php 1>/dev/null 2>/dev/null &"

su -s "/bin/sh" ftpd -c "exec -a usage_check /usr/prima/bin/php -q /www/prima/htdocs/cronjob/usage_check.php 1>/dev/null 2>/dev/null &"

su -s "/bin/sh" ftpd -c "exec -a icprecord_check /usr/prima/bin/php -q /www/prima/htdocs/cronjob/icprecord_check.php 1>/dev/null 2>/dev/null &"

可看到检查流量的计划任务是su -s "/bin/sh" ftpd -c "exec -a usage_check /usr/prima/bin/php -q /www/prima/htdocs/cronjob/usage_check.php 1>/dev/null 2>/dev/null &"

如果直接执行这条命令,就会报告su: incorrect password 。所以现在用root身份执行这个命令的后半部分:

/usr/prima/bin/php -q /www/prima/htdocs/cronjob/usage_check.php

如果功能服务器没问题的,应该可以正常看到流量被获取回来。

现在只需要解决su不能工作的问题了

在root身份下,直接执行su - ftpd 看是否报错。

实际在服务器上运行,依然报告su: incorrect password 。

查看/var/log/message,发现有如下报错:

Jan 10 17:59:43 test sshd[5210]: pam_ldap: ldap_starttls_s: Can't contact LDAP server

Jan 10 18:00:03 test sshd(pam_unix)[5232]: session opened for user swsoft by swsoft(uid=0)

Jan 10 18:01:12 test su(pam_unix)[5339]: session opened for user root by swsoft(uid=0)

Jan 10 18:01:14 test su(pam_unix)[5356]: session opened for user root by swsoft(uid=0)

Jan 10 18:01:18 test su: pam_ldap: ldap_starttls_s: Can't contact LDAP server

Jan 10 18:07:31 test su(pam_unix)[5356]: session closed for user root

怀疑是启动了不正确的用户身份验证机制导致的。

在命令行下执行setup,进入redhat linux的配置工具

选择第一项,Authentication configuration

进入后,发现果然LDAP被选中状态,这个选项被在安装redhat linux时候

默认是不会打开的,但如果安装系统是否选择了错误的认证方式

可能导致这个选项被打开。

现在将左侧的所有选项都取消,右侧的选项只保留第一个和第二个选中:

[*] Use MD5 Passwords

[*] Use Shadow Passwords

退出配置向导后,在测试su - ftpd ,可发现成功!

再次运行/etc/cron.daily/primaexpirycheck,工作正常。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
好的,以下是一个Python脚本,用于将文件上传到多个服务器: ```python import paramiko # 设置需要上传的文件和服务器列表 local_file_path = '/path/to/local/file' remote_file_name = 'remote_file_name' server_list = [ {'ip': '192.168.1.101', 'username': 'user1', 'password': 'password1'}, {'ip': '192.168.1.102', 'username': 'user2', 'password': 'password2'}, {'ip': '192.168.1.103', 'username': 'user3', 'password': 'password3'} ] # 遍历服务器列表,逐个上传文件 for server in server_list: try: # 连接服务器 ssh = paramiko.SSHClient() ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy()) ssh.connect(server['ip'], username=server['username'], password=server['password']) # 创建SFTP客户端 sftp = ssh.open_sftp() # 上传文件 remote_file_path = '/path/to/remote/directory/' + remote_file_name sftp.put(local_file_path, remote_file_path) # 关闭SFTP客户端和SSH连接 sftp.close() ssh.close() print('文件已成功上传到服务器:', server['ip']) except Exception as e: print('上传文件到服务器', server['ip'], '时出错:', e) ``` 在这个脚本中,我们使用Paramiko库来连接服务器和上传文件。我们首先设置了需要上传的本地文件路径、远程文件名和服务器列表,然后遍历服务器列表,逐个连接服务器并上传文件。在每个服务器上,我们使用SFTP协议来创建一个SFTP客户端并上传文件。最后,我们关闭SFTP客户端和SSH连接,并打印成功上传到服务器的消息。 请注意,您需要安装Paramiko库才能运行脚本

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值