Skip to main content

Check Password Mysql Pada Zimbra

Suatu saat saya terpaksa harus melakukan dump dan restore database mysql di dalam instalasi zimbra saya.  Permasalahanya adalah, "Apa password root mysql saya?"
Hm....
Hal yang paling saya ingat adalah bahwa zimbra banyak menyimpan konfigurasi pada local config nya, zmlocalconfig.
Saya coba jalankan 'zmlocalconfig | grep password' yang saya dapat cuma begini.

zimbra@mail:~$ zmlocalconfig | grep password
antispam_mysql_password = *
antispam_mysql_root_password = *
ldap_amavis_password = *
ldap_bes_searcher_password = *
ldap_nginx_password = *
ldap_postfix_password = *
ldap_replication_password = *
ldap_root_password = *
mailboxd_keystore_base_password = *
mailboxd_keystore_password = *
mailboxd_truststore_password = *
mysql_root_password = *
zimbra_ldap_password = *
zimbra_mysql_password = *
zimbra_vami_password = *
Bah semuanya make *, gimana mau lihat passwordnya? Jadi...
zimbra@mail:~$zmlocalconfig --help
usage: zmlocalconfig [options] [args]
where [options] are:
 -c,--config   File in which configuration is stored.
 -d,--default        Show default values for keys listed in [args].
 -e,--edit           Edit configuration file, changing keys and values
                     specified. [args] is in key=value form.
 -f,--force          Allow editing of keys whose change is known to be
                     potentially dangerous.
 -h,--help           Show this usage information.
 -i,--info           Show documentation for keys listed in [args].
 -l,--reload         Send a SOAP request to the server to reload its local
                     config.
 -m,--format   Show values in one of these formats: plain (default),
                     xml, shell, export, nokey.
 -n,--changed        Show values for only those keys listed in [args] that
                     have been changed from their defaults.
 -p,--path           Show which configuration file will be used.
 -q,--quiet          Suppress logging.
 -r,--random         Used with the edit option, sets specified key to
                     random password string
 -s,--show           Force display of password strings.
 -u,--unset          Remove a configuration key.  If this is a key with
                     compiled in defaults, set its value to the empty
                     string.
 -x,--expand         Expand values.

Ooke.... jadi harus make '-s'

zimbra@mail:~$ zmlocalconfig -s | grep password
antispam_mysql_password = 
antispam_mysql_root_password = 
ldap_amavis_password = PEN7FhlJU
ldap_bes_searcher_password = zmbes-searcher
ldap_nginx_password = PEN7FhlJU
ldap_postfix_password = PEN7FhlJU
ldap_replication_password = PEN7FhlJU
ldap_root_password = PEN7FhlJU
mailboxd_keystore_base_password = zimbra
mailboxd_keystore_password = purOcHvuKE
mailboxd_truststore_password = changeit
mysql_root_password = o74m98m8XmUhhyTjdsYgb_hr0mdfaIa
zimbra_ldap_password = nganuneanu@2013
zimbra_mysql_password = iwE2VarliGl0XjSpkdaf91HKNb1JkXWlh
zimbra_vami_password = vmware

Nah monggo silakeun dipake....

Popular posts from this blog

Log Management Dengan Graylog2, MongoDB, Elasticsearch, Kibana (2)

Bagian 2 dari 3 tulisan Pada bagian ini diuraikan konfigurasi input dan ekstraktor serta menghubungkan Suricata ke Graylog2 Melanjutkan tulisan sebelumnya Log Management Dengan Graylog2, MongoDB, Elasticsearch, Kibana (1), pada tulisan ini akna sedikit menguraikan tentang beberapa konfigurasi dan pemanfaatannya.  Tentunya masih menggunakan Graylog2. Input. Konfiguras Input sangat penting mengingat ini adalah item konfigurasi yang memungkinkan Graylog2 untuk membuka port menangkap kiriman log. Ada beberapa jenis input.  Namun untuk sementara kita hanya menggunakan “Syslog TCP”  dan “Syslog UDP”.  Dan karena input nanti akan berhubungan dengan extractors, maka sebaiknya input dibuat spesifik untuk mesin log yang spesifik juga.  Misalkan kita akan menangkap log dari Suricata, kita buatkan 1 input khusus dengan protocol UDP misalnya, dan listening pada port 6160 misalkan. Langkah pembuatan input Untuk membuat input, setelah kita bisa memasuki interface Graylog2, ...

Bagaimana Menginstall Snort dengan Barnyard2 dan Snorby

Mas....! Apa? Nuwun sewu, Mas! Saya udah coba install Snort dan Suricata. Tapi bingung... Bingung gimana? Bingung nginstallnya. Sampeyan nginstallnya di mana? Sampeyan gimana? Ya di kantor, Mas! Masa di rumah.  Di rumah komputer kan cuma 1 doang. He he....! Maksud saya, nginstallnya di komputer apa, OS nya apa? Di PC, OS-nya linux Linux apa? Ubuntu, Mas! Hmm... Ubuntu? Sampeyan nginstallnya make apt-get install apa compile dari source-nya? Make apt-get install, Mas! sudo apt-get install snort snort-mysql Emang kenapa, Mas? Gak apa, Cuma biasanya saya nginstallnya langsung dari source. Gimana caranya? Begini, unduh dulu source terakhir yang stabil dari http://www.snort.org/snort-downloads/ Kemudian copykan ke mesin linux yang bakal kita install snort.  Jangan cuma download source snortnya thok.  Download juga library DAQ (Data Aqcuisition Library).  Karena snort juga butuh ini kalo mau mengenable-kan semua fitur snort. Jangan lupa juga download barny...

Ha Na Ca Ra Ka, Huruf Jawa: Riwayatmu Kini

Ha na ca ra ka; hana caraka; ada utusan. Ah kemanakah para utusan itu sekarang? Sesekali aku jalan-jalan ke blog orang-orang dari wilayah-wilayah asia semacem Thailand, Champa (Khmer); ada yang tiba tiba menyeruak dari kedalaman jiwaku. Dari kedalaman jiwa seorang Jawa. Hari ini aku sudah tidak bisa lagi membaca rangkaian kalimat yang tersusun dari huruf-huruf milik kami, orang jawa. Dulu, ketika aku masih duduk di bangku sekolah dasar, pak guru dan ibu guruku begitu rajinnya mengajarkan aku membaca dan menulis huruf jawa. Sampai kemudian aku pun bisa menuliskannya dengan lancar. Membacanya pun aku tidak ada halangan. Bahkan sampai aksara murda sekalipun. Tapi kini aku seperti menjadi orang lain ketika harus membaca tulisan-tulisan itu. Hari ini, ketika aku tidak mampu lagi membaca hurufku. Aku mencoba untuk menelusuri di internet tentang huruf-huruf jawa. Aku dapat salah satunya di http://en.wikipedia.org/wiki/Javanese_script , kemudian dari sini aku mendapatkan http://www.omniglot...