... Ох уж эти "стандарты" и "соглашения".
Стабильный нонче Debian 11 перешел по умолчанию на формат хешей по алгоритму "yescrypt" в файле "/etc/shadow" (сигнатура начинается на "$y$", не путать с "ЪуЪ"). А всякие там RedHat 9 (недавно зарелизившиеся, кстати) по-прежнему используют SHA-512 (сигнатура начинается на "$6$").
С одной стороны, вроде бы и
(
Read more... )
Поднять руку и резко вниз. Я когда-то во времена оны под тысячу юзеров держал в старом добром DES (даже не трипл) в BSD/OS. Когда юзер хотел сменить пароль, ему создавался новый хеш, с подкидным, когда был ленив - оставался старый. Что характерно, в конторе была свежесозданная СИБ, которой в общем-то тоже было пофиг. "Работает - не трогай". Это раз.
> А самый прикол, что в том же стабильном Debian-е единственный не сильно геморройный способ сгенерировать yescrypt-овский хеш из строки
Но если хочется, то:
perl -e 'print crypt("password","az"),"\n";'
azoV33FJ2h3AA
perl -e 'print crypt("password","\$1\$az\$"),"\n";'
$1$az$3CH3CNebo6EPeo9NtkEXf/
perl -e 'print crypt("password","\$6\$az\$"),"\n";'
$6$az$PM..AHhDGD/nsdc6k4GVnb5PaPHo5jWwAgjCshmD.9lhulfInd2FTbeMfJQ5aiEg4zfd04whEtKk9ElAP3PHG.
С $y$ у меня нет под рукой, нечем проверить, но должно работать. Это два. КМК.
> Какое-нибудь краткосрочное пропадание связности.
keepalive включен? Агрегат на пул адресов в reject поставлен, чтобы не отдавалось в протоколы маршрутизации ничего, кроме него?
Reply
Leave a comment