Skip to main content

Check Password Mysql Pada Zimbra

Suatu saat saya terpaksa harus melakukan dump dan restore database mysql di dalam instalasi zimbra saya.  Permasalahanya adalah, "Apa password root mysql saya?"
Hm....
Hal yang paling saya ingat adalah bahwa zimbra banyak menyimpan konfigurasi pada local config nya, zmlocalconfig.
Saya coba jalankan 'zmlocalconfig | grep password' yang saya dapat cuma begini.

zimbra@mail:~$ zmlocalconfig | grep password
antispam_mysql_password = *
antispam_mysql_root_password = *
ldap_amavis_password = *
ldap_bes_searcher_password = *
ldap_nginx_password = *
ldap_postfix_password = *
ldap_replication_password = *
ldap_root_password = *
mailboxd_keystore_base_password = *
mailboxd_keystore_password = *
mailboxd_truststore_password = *
mysql_root_password = *
zimbra_ldap_password = *
zimbra_mysql_password = *
zimbra_vami_password = *
Bah semuanya make *, gimana mau lihat passwordnya? Jadi...
zimbra@mail:~$zmlocalconfig --help
usage: zmlocalconfig [options] [args]
where [options] are:
 -c,--config   File in which configuration is stored.
 -d,--default        Show default values for keys listed in [args].
 -e,--edit           Edit configuration file, changing keys and values
                     specified. [args] is in key=value form.
 -f,--force          Allow editing of keys whose change is known to be
                     potentially dangerous.
 -h,--help           Show this usage information.
 -i,--info           Show documentation for keys listed in [args].
 -l,--reload         Send a SOAP request to the server to reload its local
                     config.
 -m,--format   Show values in one of these formats: plain (default),
                     xml, shell, export, nokey.
 -n,--changed        Show values for only those keys listed in [args] that
                     have been changed from their defaults.
 -p,--path           Show which configuration file will be used.
 -q,--quiet          Suppress logging.
 -r,--random         Used with the edit option, sets specified key to
                     random password string
 -s,--show           Force display of password strings.
 -u,--unset          Remove a configuration key.  If this is a key with
                     compiled in defaults, set its value to the empty
                     string.
 -x,--expand         Expand values.

Ooke.... jadi harus make '-s'

zimbra@mail:~$ zmlocalconfig -s | grep password
antispam_mysql_password = 
antispam_mysql_root_password = 
ldap_amavis_password = PEN7FhlJU
ldap_bes_searcher_password = zmbes-searcher
ldap_nginx_password = PEN7FhlJU
ldap_postfix_password = PEN7FhlJU
ldap_replication_password = PEN7FhlJU
ldap_root_password = PEN7FhlJU
mailboxd_keystore_base_password = zimbra
mailboxd_keystore_password = purOcHvuKE
mailboxd_truststore_password = changeit
mysql_root_password = o74m98m8XmUhhyTjdsYgb_hr0mdfaIa
zimbra_ldap_password = nganuneanu@2013
zimbra_mysql_password = iwE2VarliGl0XjSpkdaf91HKNb1JkXWlh
zimbra_vami_password = vmware

Nah monggo silakeun dipake....

Popular posts from this blog

Superfish Menginjeksi Laman-Laman Google

Beberapa bulan lalu pengguna lenovo sempat dibuat gerah dengan penggunaan software superfish yang sengaja disisipkan oleh Lenovo. Penggunaan adware yang sebenarnya dimaksudkan untuk memudahkan pengguna yang suka berbelanja ternyata justeru menjadi duri dalam daging bagi pengguna. Adware ini, mampu membongkar enkripsi web pengguna komputer dan akhirnya membuat komputer yang bersangkutan menjadi rentan terhadap serangan cyber. Dan yang paling ‘menggemaskan’ adalah adware ini bisa menyuntikkan iklan-iklan yang tidak diinginkan (bahkan sering menampilkan gambar perempuan dengan pakaian minim) ketika pengguna membuka web apapun. Meskipun Lenovo telah berjanji untuk menghentikan penggunaan Superfish, namun ternyata bahaya masih mengintai para pengguna internet. Google sebagai peramban paling populer saat ini berpotensi menyebarkan Ad Injection melalui ekstensyen nya. Berdasar riset dari Google, 4% laman google telah di-inject oleh superfish dengan iklan-iklan yang gak jelas. Dan 5....

Snort dan Suricata IDPS

Sugeng pagi, Mas! Pagi, gimana kabarnya? Baik, Mas. Gini, Mas! Saya lagi pusing ngurusin jaringan di kantor. Pusing kenapa? Itu lo, Mas, virus tau-tau nongol tanpa permisi.  Bikin jaringan jadi lemot. Yang lebih repotnnya lagi, kita gak tau dari sebelah mana penyebarannya. Lah, gitu aja kok pusing.  Kamu punya alat monitoring macem IDS gak? Apa itu IDS, Mas? IDS itu, singkatan coro londo Intrussion Detection System.  Maksudnya sistem buat mendeteksi aktifitas penyusupan. La, itu kan bukan antivirus, Mas! Lagian mana ada sih yang nyusup di kantor saya.  Apalagi kantor banyakan mainnya di jaringan private. La ini, yang salah! Jangan beranggapan bahwa setiap penyusupan itu datangnya dari luar. Ancaman kebocoran itu paling besar justeru datangnya dari dalam. Dan satu hal lagi penyusupan tidak harus terjadi dalam satu saat.  Seperti proses penyusupan yang dilakukan dengan menggunakan kuda trojan.  Para penyusup justeru anteng dulu di dalam kuda trojan....

Masih Pagi??

Ingat saat di sekolah S3 (SD,SMP,SMA) segala sesuatu yang menyangkut hasrat dan keinginan ada kalanya mentog kepada satu frasa: masih pagi. Berpikir tentang rezeki katanya masih terlalu pagi untuk memikirkan hal yang gak-gak gitu. Mengangankan tentang hari nanti (mungkin adalah saat ini), juga dibilang masih terlalu pagi apalagi jika sifatnya pesimistis. Terima kasih untuk semua yang mengatakan itu karena setidaknya aku bisa berfikir saat ini, bahwa memang masih terlalu pagi (saat itu), tetapi terlalu pagi itu bukan artinya untuk berhenti memulai. Tetapi terlalu pagi yang berarti bahwa memang sudah seharusnya dimulai saat itu. Kita tidak pernah tahu apa yang akan kita dapatkan nanti, dan karena itu kita harus tahu apa yang harus kita kerjakan saat ini. Merencanakan adalah kata yang sangat indah untuk diucapkan. Perencanaan adalah sesuatu yang sangat mudah untuk dituliskan manakala pelaksanaan tidak pernah terpikirkan. Semua bermuara pada satu kata : tangggung jawab . Tanggung jawab...