想要用到的場景:用戶訪問WEB服務(wù),WEB訪問非WEB服務(wù)1,服務(wù)1又再訪問2、3,合并計算后,把數(shù)據(jù)返回給WEB及前端用戶。想讓訪問鏈上的所有服務(wù)都能得到認(rèn)證和鑒權(quán),認(rèn)為本次請求確實是來自用戶的。所以想到用CAS,讓用戶在一點登錄,所有服務(wù)都到此處認(rèn)證和鑒權(quán)。
]]>建立nagiosdnld
指向軟鏈接:/usr/local/nagios/dnld -> /Users/nagiosdnld/dnld
編輯/etc/sshd_config
Match User nagiosdnld
X11Forwarding no
AllowTcpForwarding no
ForceCommand internal-sftp
ChrootDirectory /Users/nagiosdnld
重啟下服務(wù):
launchctl stop org.openbsd.ssh-agent
launchctl start org.openbsd.ssh-agent
要SSH和系統(tǒng)兩邊都配置對才行,其實也很簡單:
用命令:
dpkg-reconfigure locales
進(jìn)去后只選擇zh_CN.UTF-8,并設(shè)置成默認(rèn)字符集。
再到/root/.bashrc里加上:
export LC_ALL=zh_CN.UTF-8
SSH客戶端使用UTF-8字符集,如SECURECRT就在SESSION OPTIONS->APPERANCE->CHARACTER ENCODING里選擇UTF-8
C:\Program Files\Rational\ClearCase\bin>clearfsimport -recurse -nsetevent d:\temp\cli D:\prj\pcrf\PCFFACN\web\
SNAPVIEW時,要把需加入的文件放到一臨時目錄,不能直接在SNAPVIEW對應(yīng)的目錄加入。
另外,要把需要加入的目錄先行加入到CC,如上面的cli目錄
(轉(zhuǎn))
設(shè)我們有一臺計算機,有兩塊網(wǎng)卡,eth0連外網(wǎng),ip為1.2.3.4;eth1連內(nèi)網(wǎng),ip為192.168.0.1.現(xiàn)在需要把發(fā)往地址1.2.3.4的81端口的ip包轉(zhuǎn)發(fā)到ip地址192.168.0.2的8180端口,設(shè)置如下:
1. iptables -t nat -A PREROUTING -d 1.2.3.4 -p tcp -m tcp --dport 81 -j DNAT --to-destination192.168.0.2:8180
2. iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.0.0 -d 192.168.0.2 -p tcp -m tcp --dport 8180 -j SNAT --to-source 192.168.0.1
真實的傳輸過程如下所示:
假設(shè)某客戶機的ip地址為6.7.8.9,它使用本機的1080端口連接1.2.3.4的81端口,發(fā)出的ip包源地址為6.7.8.9,源端口為1080,目的地址為1.2.3.4,目的端口為81.
主機1.2.3.4接收到這個包后,根據(jù)nat表的第一條規(guī)則,將該ip包的目的地址更該為192.168.0.2,目的端口更該為8180,同時在連接跟蹤表中創(chuàng)建一個條目,(可從/proc/net/ip_conntrack文件中看到),然后發(fā)送到路由模塊,通過查路由表,確定該ip包應(yīng)發(fā)送到eth1接口.在向eth1接口發(fā)送該ip包之前,根據(jù)nat表的第二條規(guī)則,如果該ip包來自同一子網(wǎng),則將該ip包的源地址更該為192.168.0.1,同時更新該連接跟蹤表中的相應(yīng)條目,然后送到eth1接口發(fā)出.
此時連接跟蹤表中有一項:
連接進(jìn)入: src=6.7.8.9 dst=1.2.3.4 sport=1080 dport=81
連接返回: src=192.168.0.2 dst=6.7.8.9 sport=8180 dport=1080
是否使用: use=1
而從192.168.0.2發(fā)回的ip包,源端口為8180,目的地址為6.7.8.9,目的端口為1080,主機1.2.3.4的TCP/IP棧接收到該ip包后,由核心查找連接跟蹤表中的連接返回欄目中是否有同樣源和目的地址和端口的匹配項,找到后,根據(jù)條目中的記錄將ip包的源地址由192.168.0.2更該為1.2.3.4, 源端口由8180更該為81,保持目的端口號1080不變.這樣服務(wù)器的返回包就可以正確的返回發(fā)起連接的客戶機,通訊就這樣開始.
還有一點, 在filter表中還應(yīng)該允許從eth0連接192.168.0.2地址的8180端口:
iptables -A INPUT -d 192.168.0.2 -p tcp -m tcp --dport 8180 -i eth0 -j ACCEPT
這篇文章相當(dāng)不錯,易懂:
http://www.reactivated.net/writing_udev_rules.html
它不支持帶空格的目錄名,可以先CD到程序目錄,再start,舉例如下:
cd "C:\Program Files\Tor\"
start tor.exe
cd "C:\Program Files\Privoxy\"
start privoxy.exe
cd "C:\Program Files\Mozilla Firefox\"
start firefox.exe
關(guān)閉cleartype的效果:
工具-internat選項-高級-多媒體-總是將cleartype應(yīng)用于html,把鉤去掉。
# [general]
# password-db = passwd
去之每行開頭的#,其中第二行是指定身份驗證的文件名,即passwd文件
同樣打開passwd文件,將
# [users]
# harry = harryssecret
# sally = sallyssecret
這幾行的開頭#字符去掉,這是設(shè)置用戶,一行一個,存儲格式為“用戶名 = 密碼”,如可插入一行:admin = admin888,即為系統(tǒng)添加一個用戶名為admin,密碼為admin888的用戶
create it:
sc create svnservice binpath= "\"c:\program files\Subversion\bin\svnserve.exe\" --service -r D:\svn" displayname= "SVNService" depend= Tcpip
delete it:
sc delete svnservice
1. 運行g(shù)pedit.msc到組策略管理界面下,計算機配置--->Winsows設(shè)置----->安全設(shè)置--->本地策略--->用戶權(quán)利指派,看看右邊有一行:"拒絕從網(wǎng)絡(luò)訪問這臺計算機 "看它的屬性里有沒有g(shù)uest一項,若有,則刪除.
2. 若還不行,在我的電腦窗口里 工具--->文件夾選項---->查看----->高級選項里有"使用簡單文件共享" 打勾去掉,確定下去,.然后再訪問.
OpenSSH: http://www.openssh.org/
需要修改的文件
服務(wù)器端:
/etc/openldap/slapd.conf
客戶端:
/etc/ldap.conf
??????/etc/pam.d/system-auth
/etc/sysconfig/authconfig
/etc/nsswitch.conf
/etc/hosts
/etc/ssh/sshd_config
需要重啟的服務(wù)
service nscd restart???????
service sshd restart
另外,這個文件是LDAP命令使用的,不是系統(tǒng)認(rèn)證所需:
/etc/openldap/ldap.conf
開始的時候可以不要SSL認(rèn)證,只需要注釋掉ldap.conf中start_tls一句即可。另外,SSL要求驗證服務(wù)器,所以一定要在/etc/hosts文件里加入服務(wù)器完整名字,并與SSL證書中一致。