如何ceontos7 关闭防火墙sentos7和6.5防火墙

如何关闭sentos7和6.5防火墙_百度知道
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。
如何关闭sentos7和6.5防火墙
我有更好的答案
7: systemctl disable iptables
systemctl stop iptables systemctl disable firewalld
systemctl stop firewalld6: service iptables stop
为您推荐:
其他类似问题
换一换
回答问题,赢新手礼包在众多网络应用中,FTP(文件传输协议)有着非常重要的地位。Internet中一个十分重要的资源就是软件资源,而各种各样的软件资源大多数都放在FTP服务器中。与大多数Internet服务一样,FTP也是一个客户机/服务器系统。用户通过一个支持FTP协议的客户机程序,连接到主机上的FTP服务器程序。用户通过客户机程序向服务器程序发出命令,服务器程序执行用户发出的命令,并将执行结果返回给客户机。FTP服务可以根据服务对象的不同分为两类:系统FTP服务器只允许系统上的合法用户使用;匿名FTP服务器(Anonymous FTP Server)允许任何人登录到FTP服务器去获取文件。FTP的数据传输模式针对FTP数据连接而言,分为主动传输模式、被动传输模式和单端口传输模式三种。 1.主动传输模式当FTP的控制连接建立,客户提出目录列表、传输文件时,客户端发出PORT命令与服务器进行协商,FTP服务器使用一个标准端口20作为服务器端的数据连接端口(ftp-data),与客户建立数据连接。端口20只用于连接源地址是服务器端的情况,并且端口20没有监听进程来监听客户请求。 在主动传输模式下,FTP的数据连接和控制连接方向相反,由服务器向客户端发起一个用于数据传输的连接。客户端的连接端口由服务器端和客户端通过协商确定。 2.被动传输模式当FTP的控制连接建立,客户提出目录列表、传输文件时,客户端发送PASV命令使服务器处于被动传输模式,FTP服务器等待客户与其联系。FTP服务器在非20端口的其它数据传输端口上监听客户请求。 在被动传输模式下,FTP的数据连接和控制连接方向一致,由客户端向服务器发起一个用于数据传输的连接。客户端的连接端口是发起该数据连接请求时使用的端口。当FTP客户在防火墙之外访问FTP服务器时,需要使用被动传输模式。 3.单端口模式除上述两种模式之外,还有一种单端口模式。该模式的数据连接请求由FTP服务器发起。使用该传输模式时,客户端的控制连接端口和数据连接端口一致。因为这种模式无法在短时间连续输入数据、传输命令,因此并不常用。 Linux下有很多可用的FTP服务器,其中比较流行的有WU-FTP(Washington UniversityFTP)和VSFTP。Red Hat 8.0中自带了WU-FTP和VSFTP两个软件。WU-FTP是一个著名的FTP服务器软件,它功能强大,能够很好地运行于众多Unix操作系统中。不过作为后起之秀的VSFTP越来越流行,在Red Hat 9.0发行版中就只带有VSFTP。 VSFTP中VS的意思是“Very Secure”。从名称可以看出,从一开始,软件的编写者就非常注重其安全性。除与生俱来的安全性外,VSFTP还具有高速、稳定的性能特点。在稳定性方面,VSFTP可以在单机(非集群)上支持4000个以上的并发用户同时连接。据的数据,VSFTP最多可以支持15000个并发用户。 快速构建FTP服务器 FTP服务器实现的基本功能是上传下载,下面就分几个步骤来搭建一个可以实现下载功能的简易FTP服务器。 1.安装FTP服务器如果在安装系统时没有选择安装FTP服务器,可以通过Red Hat 9.0中的“添加/删除应用程序”工具进行安装。具体方法是,选择“主选单”→“系统设置”→“添加/删除应用程序”,在弹出的界面中选中FTP服务器,单击“更新”即可。 如果无法确认是否安装了该软件,可以使用以下命令查看: #rpm -qa|grep vsftpdvsftpd-1.1.3-82.启动FTP服务器套用Red Hat 9.0的预设范例直接启动VSFTP。# /sbin/service vsftpd start 为vsftpd启动vsftpd: [确定] 3.在/var/ftp/pub目录下创建一个名为test.txt的文件,文件内容为“This is a testfile”。 4.测试使用FTP客户端登录到本地服务器,然后以匿名身份(anonymous)登录: # ftp 127.0.0.1Connected to 127.0.0.1 (127.0.0.1).220 (vsFTPd 1.1.3)Name (127.0.0.1:root): anonymous331 Please specify the password.Password:230 Login successful. Have fun.Remote system type is UNIX.Using binary mode to transfer files.这样就成功地登录到FTP服务器。可以显示服务器目录列表如下: ftp& ls227 Entering Passive Mode (127,0,0,1,63,15)drwxr-xr-x 2 0 0 4096 Dec 04 01:35 pub226 Directory send OK. 切换到pub目录下,并显示目录内容,可以找到刚才创建的文件test.txt: ftp& cd pub250 Directory successfully changed.ftp& ls227 Entering Passive Mode (127,0,0,1,232,34)150 Here comes the directory listing.-rw-r--r-- 1 0 0 21 Dec 04 01:35 test.txt226 Directory send OK. 下载test.txt文件: ftp& mget test.txtmget test.txt? y227 Entering Passive Mode (127,0,0,1,186,210)150 Opening BINARY mode data connection for test.txt (21 bytes).226 File send OK.21 bytes received in 0.0108 secs (1.9 Kbytes/sec) 查看本机目录内容,可以看到test.txt已成功下载到本机。 ftp& !lsa EIO_Binders initrd mnt proc tftpboot ylg.txtbin etc lib mymnt root tmpboot home lost+found myshare sbin usrdev id_dsas.pub misc opt test.txt var 尝试上传名为ylg.txt的文件,可以看到请求被拒绝了。 ftp& put ylg.txtlocal: ylg.txt remote: ylg.txt227 Entering Passive Mode (127,0,0,1,243,10)550 Permission denied. 退出登录: ftp& bye221 Goodbye. 由测试可以看出,已经可以下载文件,但不能上传文件(也不能在服务器上创建目录和文件)。实际上这是一个专门提供下载服务的匿名FTP服务器。 从上面的步骤可以看出,并不需要做什么配置就可以完成一个简易FTP服务器的架设。这是因为Red Hat已经配置好一个缺省的FTP服务器。不过在实际应用中,大部分情况下这个简易的服务器并不能满足需求。 进一步配置FTP服务器 下面将创建一个能够满足常用需求的FTP服务器。实际应用中,FTP服务器一般要同时提供上传和下载功能。此外,出于安全考虑,还需要有用户身份验证、用户权限设置及空间管理等。下面就来搭建这样一个FTP服务器。 1.创建欢迎语。如果希望使用者在进入目录时,能够看到欢迎语或对本目录的介绍,可以通过以下方法来实现。 确定/etc/vsftpd/vsftpd.conf文件中dirmessage_enable=YES,默认情况下,Red Hat9.0有此设置。接着,在目录中新增名为.message的文件。本例在/home/ylg目录下创建一个.message文件,其内容为“欢迎来到我的FTP站点”。 2.更换FTP服务器的默认端口。将预设的21端口改为2121,这样做是基于安全的考虑。更改方法为,使用vi打开/etc/vsftpd/vsftpd.conf: #vi /etc/vsftpd/vsftpd.conf 在文件最后增加如下一行内容:listen_port=2121 3.取消anonymous登录的功能。在vsftpd.conf文件中找到如下一行,并将其值改为“NO”: anonymous_enable=YES 4.设定使用者不得更改目录。这样做的目的也是基于安全性的考虑。一般情况下,使用者的预设目录为/home/username。若是不希望使用者在登录后能够切换至上一层目录/home,则可通过以下设置来实现。在/etc/vsftpd/vsftpd.conf文件中找到以下三行内容: #chroot_list_enable=YES# (default follows)#chroot_list_file=/etc/vsftpd.chroot_list 将其改为: chroot_list_enable=YES# (default follows)chroot_list_file=/etc/vsftpd/chroot_list 新增一个文件/etc/vsftpd/chroot_list,文件内容为两个用户名: ylguser1 5.针对不同的使用者限制不同的速度。假设用户ylg所能使用的最高速度为500Kb/s,用户user1所能使用的最高速度为250Kb/s,可以通过以下方法设置。在/etc/vsftpd/vsftpd.conf文件尾部新增以下一行:user_config_dir=/etc/vsftpd/userconf 增加一个名为/etc/vsftpd/userconf的目录: #mkdir /etc/vsftpd/userconf 在/etc/vsftpd/userconf下新增一个名为ylg的文件,其内容如下所示: local_max_rate=500000 在/etc/vsftpd/userconf目录下新增一个名为user1的文件,其内容如下所示: local_max_rate=250000 VSFTP对于速度的限制范围大概在80%到120%之间,也就是限制最高速度为100Kb/s,但实际的速度可能在80Kb/s到120Kb/s之间。如果频宽不足,数值会低于此限制。 6.对于每一个联机用户,都以独立的进程来运行。一般情况下,在启动VSFTP时,只会看到一个名为vsftpd的进程在运行。但若是读者希望每一个联机用户都能以独立的进程来呈现,则可通过在/etc/vsftpd/vsftpd.conf文件中增加以下一行来实现: setproctitle_enable=YES 7.保存/etc/vsftpd/vsftpd.conf文件,然后重新启动vsftpd: #service vsftpd restart 8.测试刚创建的FTP服务器。 以缺省方式登录会被拒绝,因为此时的默认端口号已经更改为2121,所以登录时需指定端口。 # ftp 127.0.0.1ftp: connect: Connection refused 此时也不能再使用匿名方式登录: # ftp 127.0.0.1 2121Connected to 127.0.0.1 (127.0.0.1).220 (vsFTPd 1.1.3)Name (127.0.0.1:root): anonymous331 Please specify the password.Password:530 Login incorrect.Login failed. 如果以用户ylg则可以成功登录(指定端口2121),并显示欢迎信息: # ftp 127.0.0.1 2121Connected to 127.0.0.1 (127.0.0.1).220 (vsFTPd 1.1.3)Name (127.0.0.1:root): ylg331 Please specify the password.Password:230-欢迎来到我的FTP站点230 Login successful. Have fun.Remote system type is UNIX.Using binary mode to transfer files. 因为在设置中设定了不能切换目录,所以下列命令无法正确执行: ftp& cd /home550 Failed to change directory. 再来测试一下上传和下载。首先下载服务器目录中的test.txt文件: ftp& get test.txtlocal: test.txt remote: test.txt227 Entering Passive Mode (127,0,0,1,243,215)150 Opening BINARY mode data connection for test.txt (21 bytes).226 File send OK.21 bytes received in 0.00308 secs (6.7 Kbytes/sec) 可以通过!ls命令看到本机目录中已成功下载该文件。然后上传本机目录中的ylg.txt文件到服务器: ftp& put ylg.txtlocal: ylg.txt remote: ylg.txt227 Entering Passive Mode (127,0,0,1,133,248)150 Ok to send data.226 File receive OK.19 bytes sent in 0.0401 secs (0.46 Kbytes/sec) 用ls命令查看服务器目录,会发现该文件已成功上传。 为了测试不同连机用户使用的是不同进程,可以使用ps -ef指令,显示如下所示: # ps -ef|grep ftp root
0 13:44 pts/1 00:00:00 ftp 127.0.0.1 2121nobody
0 13:44 ? 00:00:00 [vsftpd]ylg
0 13:44 ? 00:00:00 [vsftpd]user1
0 13:46 ? 00:00:00 [vsftpd]root
0 13:47 pts/4 00:00:00 grep ftp 到现在为止,一个基本可以满足普通使用需求的FTP服务器就已经架设完成。 在实际应用中,有时为了增加安全性,会将FTP服务器置于防火墙之后。如本文开头所述,被动传输模式适合于带有防火墙的情况。下面就来创建一个防火墙后的FTP服务器,该服务器FTP端口为2121,数据传输端口为2020。 执行以下两行指令,只允许端口打开,其余端口关闭: #iptables -A INPUT -p tcp -m multiport --dport
-j ACCEPT #iptables -A INPUT -p tcp -j REJECT --reject-with tcp-reset 修改/etc/vsftpd/vsftpd.conf文件,在文本最后添加以下两行: listen_port=2121ftp_data_port=2020 重新启动vsftpd:#service vsftpd restart 有时希望直接在/etc/hosts.allow中定义允许或拒绝某一源地址,可以通过以下配置来实现。先确保/etc/vsftpd/vsftpd.conf中tcp_wrappers=YES,Red Hat 9.0中,这是默认值。重新启动vsftpd: #service vsftpd restart 假设提供168.192.2.1和210.31.8.1到210.31.8.254的连接,则可对/etc/hosts.allow进行如下设定: vsftpd : 168.192.2.1 210.31.8. : allow ALL : ALL : DENY 配置虚拟用户FTP 上面配置的FTP服务器有一个特点,就是FTP服务器的用户本身也是系统用户。这显然是一个安全隐患,因为这些用户不仅能够访问FTP,也能够访问其它的系统资源。如何解决这个问题呢?答案就是创建一个虚拟用户的FTP服务器。虚拟用户的特点是只能访问服务器为其提供的FTP服务,而不能访问系统的其它资源。所以,如果想让用户对FTP服务器站内具有写权限,但又不允许访问系统其它资源,可以使用虚拟用户来提高系统的安全性。 在VSFTP中,认证这些虚拟用户使用的是单独的口令库文件(pam_userdb),由可插入认证模块(PAM)认证。使用这种方式更加安全,并且配置更加灵活。 下面介绍配置过程。 1.生成虚拟用户口令库文件。为了建立此口令库文件,先要生成一个文本文件。该文件的格式如下,单数行为用户名,偶数行为口令: #vi account.txtylg1234zhanghong4321gou5678 2.生成口令库文件,并修改其权限: #db_load -T -t hash -f ./account.txt /etc/vsftpd/account.db#chmod 600 /etc/vsftpd/account.db 3.新建一个虚拟用户的PAM文件。加上如下两行内容: #vi /etc/pam.d/vsftp.vuauth required /lib/security/pam_userdb.so db=/etc/vsftpd/accountaccount required /lib/security/pam_userdb.so db=/etc/vsftpd/account 4.建立虚拟用户,设置该用户所要访问的目录,并设置虚拟用户访问的权限: #useradd -d /ftpsite virtual_user#chmod 700 /ftpsite 经过该步骤的设置,/ftpsite就是virtual_user用户的主目录,该用户也是/ftpsite目录的拥有者。除root用户之外,只有该用户具有对该目录的读、写和执行的权限。 5.生成一个测试文件。先切换至virtual_user用户身份,然后在/ftpsite目录下创建一个文件: #su -virtual_user$vi /ftpsite/mytestThis is a test file.$su - root 6.编辑/etc/vsftpd/vsftpd.conf文件,使其整个文件内容如下所示(去掉了注释内容): anonymous_enable=NOlocal_enable=YESlocal_umask=022xferlog_enable=YESconnect_from_port_20=YESxferlog_std_format=YESlisten=YESwrite_enable=YESanon_upload_enable=YESanon_mkdir_write_enable=YESanon_other_write_enable=YESone_process_model=NOchroot_local_user=YESftpd_banner=Welcom to my FTP server.anon_world_readable_only=NOguest_enable=YESguest_username=virtual_userpam_service_name=vsftp.vu 上面代码中,guest_enable=YES表示启用虚拟用户;guest_username=virtual则是将虚拟用户映射为本地用户,这样虚拟用户登录后才能进入本地用户virtual的目录/ftpsite;pam_service_name=vsftp.vu指定PAM的配置文件为vsftp.vu。 7.重新启动VSFTP: #service vsftpd restart 8.以虚拟用户gou(Linux中并无该账号)进行测试: # ftp 127.0.0.1Connected to 127.0.0.1 (127.0.0.1).220 Welcom to my FTP server.Name (127.0.0.1:root): gou331 Please specify the password.Password:230 Login successful. Have fun.Remote system type is UNIX.Using binary mode to transfer files. 测试下载服务器目录中的一个文件mytest: ftp& get mytestlocal: mytest remote: mytest227 Entering Passive Mode (127,0,0,1,159,19)150 Opening BINARY mode data connection for mytest (21 bytes).226 File send OK.21 bytes received in 0.00038 secs (54 Kbytes/sec) 测试上传本机目录中的文件vsftpd.conf: ftp& !lsaccount.db chroot_list k mytest userconf vsftpd.confftp& put vsftpd.conflocal: vsftpd.conf remote: vsftpd.conf227 Entering Passive Mode (127,0,0,1,117,203)150 Ok to send data.226 File receive OK.4229 bytes sent in 0.00195 secs (2.1e+03 Kbytes/sec) 可以看到,使用没有系统账号的虚拟用户可以成功完成上传、下载的工作。但该FTP虚拟服务器只允许虚拟用户登录,其它系统用户无法登录,如系统用户user1不是虚拟用户,则不能登录该虚拟服务器。 # ftp 127.0.0.1Connected to 127.0.0.1 (127.0.0.1).220 Welcom to my FTP server.Name (127.0.0.1:root): user1331 Please specify the password.Password:530 Login incorrect.Login failed. 在虚拟FTP服务器中,也可以对各个用户的权限进行设置。方法是在/etc/vsftpd.conf文件中添加如下一行: user_config_dir=用户配置文件目录 然后在用户配置文件目录下创建相应的用户配置文件,比如为上述名为gou的用户创建一个配置文件(假设配置文件目录为/etc/user_config_dir): #vi /etc/user_config_dir/gouwrite_enable=NOanono_upload_enable=NO 重启FTP服务器,这时再使用账号gou来登录,就已经没有上传的权限了。
如何更改Oracle的默认监听端口(1521)
的默认监听端口为1521,你可以方便的依照下列步骤修改为其他端口:[oracle@dbserver2 admin]$ cd $ORACLE_HOME/network/admin [oracle@dbserver2 admin]$ vi listener.ora 修改这个文档中的1521端口为你需要的端口your port [oracle@dbserver2 admin]$ lsnrctl stop [oracle@dbserver2 admin]$ lsnrctl start 修改客户端的连接
Oracle 9i开始,创建数据库时默认包含了XDB特性。一旦启动了数据库和Listener,Oracle XDB的http服务就占用8080端口,刚好和JBoss、Tomcat等默认端口冲突。除了修改Tomcat等外,还可以修改XDB的配置。Oracle XDB的端口设置不在配置文件中,而是在数据库里。修改XDB的http和ftp服务端口的方法有3种:
1.使用sys登录Oracle,利用dbms_xdb修改端口设置
SQL& -- Change the HTTP/WEBDAV port from 8080 to 8081
SQL& call dbms_xdb.cfg_update(updateXML(
dbms_xdb.cfg_get()
, '/xdbconfig/sysconfig/protocolconfig/httpconfig/http-port/text()'
Call completed.
SQL& -- Change the FTP port from 2100 to 2111
SQL& call dbms_xdb.cfg_update(updateXML(
dbms_xdb.cfg_get()
, '/xdbconfig/sysconfig/protocolconfig/ftpconfig/ftp-port/text()'
Call completed.
SQL& COMMIT;
Commit complete.
SQL& EXEC dbms_xdb.cfg_
PL/SQL procedure successfully completed.2.使用OEM console,选择数据库,XML Database,Configuration。更改XDB的有关设置。3.去掉数据库的初始化参数:
dispatchers='(PROTOCOL=TCP) (SERVICE=XDB)',将会禁止XDB的http和ftp服务。
proc cpp_suffix=cpp code=cpp txsPublic.pcc define=__linux UNSAFE_NULL=YES MODE=ORACLE DBMS=V8 CHAR_MAP=STRING INCLUDE=/home/tax/100/src/public/include INCLUDE=/home/tax/100/src/server/include INCLUDE=/usr/oracle/product/9.2.0/precomp/public
Pro*C/C++: Release 9.2.0.6.0 - Production on Fri Nov 24 17:07:54 2006Syntax error at line 52, column 37, file /usr/include/c++/3.4.3/bits/concept_check.h:Error at line 52, column 37 in file /usr/include/c++/3.4.3/bits/concept_check.h#define __glibcxx_function_requires(...)....................................1PCC-S-02014, Encountered the symbol "..." when expecting one of the following:
) an identifier, define, elif, else, endif, error, if, ifdef,
ifndef,解决方法:1、配置好 $ORACLE_HOME/precomp/admin/pcscfg.cfg 文件
根据你的系统不同,大概像这样
sys_include=(/usr/lib/gcclib/i386redhatlinux/3.2.2/include,/u01/oracle/product/8.1.7/precomp/public,/usr/include,/usr/include/sys)
include=(/u01/oracle/product/8.1.7/precomp/public)
include=/u01/oracle/product/8.1.7/precomp/hdrs
include=/u01/oracle/product/8.1.7/tpcc2x_2/src
include=/u01/oracle/product/8.1.7/precomp/precomp/include
include=/u01/oracle/product/8.1.7/precomp/oracore/include
include=/u01/oracle/product/8.1.7/precomp/oracore/public
include=/u01/oracle/product/8.1.7/precomp/rdbms/include
include=/u01/oracle/product/8.1.7/precomp/rdbms/public
include=/u01/oracle/product/8.1.7/precomp/rdbms/demo
include=/u01/oracle/product/8.1.7/precomp/nlsrtl/include
include=/u01/oracle/product/8.1.7/precomp/nlsrtl/public
include=/u01/oracle/product/8.1.7/precomp/network_src/include
include=/u01/oracle/product/8.1.7/precomp/network_src/public
include=/u01/oracle/product/8.1.7/precomp/network/include
include=/u01/oracle/product/8.1.7/precomp/network/public
include=/u01/oracle/product/8.1.7/precomp/plsql/public
ltype=short
2、预编译的时候加上 parse=none 选项
proc iname=***
parse=none 3、编译的时候要链接oracle的库文件, 加选项 -lclntsh
下面是我参照别的网友的一个makefile文件,
INCLDIR= -I. -I/u01/oracle/product/8.1.7/precomp/public -I/u01/oracle/product/8.1.7/rdbms/public -I/u01/oracle/product/8.1.7/rdbms/demo -I/u01/oracle/product/8.1.7/plsql/public -I/u01/oracle/product/8.1.7/network/public
DFLAGS= -DPRECOMP -DLINUX -D_GNU_SOURCE -DSLTS_ENABLE -DSLMXMX_ENABLE -D_REENTRANT -DNS_THREADS
CFLAGS= -O3
LIBPATH= -L/u01/oracle/product/8.1.7/lib/
LIBS=-lclntsh `cat /u01/oracle/product/8.1.7/lib/sysliblist` -ldl -lm
myproc:myproc.pc
proc parse=no iname=myproc.pc include=$(ORACLE_HOME)/precomp/public
-o $@ $@.c -I$(ORACLE_HOME)/precomp/public -L$(ORACLE_HOME)/lib -lclntsh -lclient8 $(LIBPATH) $(LIBS)
rm *.lis myproc.c myproc
单点登录的简单实现
  在门户项目中,经常会遇到如何实现单点登录的问题,下面就本人的经验做个总结。欢迎大家进行补充讨论。
单点登录的具体实现有很多种选择,包括:
采用专门的SSO商业软件: 主要有:Netgrity的Siteminder,已经被CA收购。Novell 公司的iChain。RSA公司的ClearTrust等。
采用门户产品供应商自己的SSO产品,如:BEA的WLES,IBM 的Tivoli Access Manager,Sun 公司的identity Server,Oracle公司的OID等。
这些商业软件一般适用于客户对SSO的需求很高,并且企业内部采用COTS软件如:Domino,SAP,Sieble的系统比较多的情况下采用。并结合身份管理。统一认证等项目采用。采用这些软件一般都要对要集成的系统做些改造,如在要集成的系统上安装AGENT。现在一般只提供常见软件如:Domino,SAP,Sieble,常见应用服务器:weblogic,websphere等的AGENT。要先统一这些系统的认证。一般采用LDAP或数据库。然后才能实现SSO。比较麻烦。
另外,如果不想掏银子,也有OPEN SOURCE的SSO软件可选:主要有: 等。具体怎么样就不清楚了。
  如果项目对SSO的要求比较低,又不想对要被集成的系统做任何改动,可采用下面介绍的方式简单实现:下面我们通过一个例子来说明。假如一个门户项目要对下面的几个系统做SSO。
  用户在这些系统中的用户名,密码各不相同,如:员工号为001的员工在这些系统中的用户名,密码分别如下:
Portal系统
DOMINO系统
首先,建立员工在PORTAL系统中的用户名和其他系统中的用户名之间的对应关系
  首先,要建立员工在PORTAL系统中的用户名和其他系统中的用户名之间的对应关系并保存。可保存在表中或LDAP中或文件系统中。当然要考虑这些系统之间的数据同步问题。比较好的方式是找到用户在这些系统中的都存在的唯一信息(如员工号,MAIL地址,姓名等)。通过唯一信息实时到各个系统中去取认证所需要的信息。就不需要考虑数据同步问题。比较实用。可以建立类似下面的表:密码可采用加密保存。如果是采用BEA的Weblogic Portal,可采用UUP来保存这些信息。
varchar2(20),
/*用户名*/
app_name varchar2(20),
/*应用系统*/
architect varchar2(4),
/*应用系统的架构BS或CS*/
app_company varchar2(50),
/*用户所属分公司*/
app_department varchar2(50),
/*用户所在的部门*/
app_user varchar2(15),
/*在该系统中的用户名*/
app_passwd varchar2(15),
/*在该系统中的密码*/
app_cookie varchar2(30),
/*COOKIE名称*/
form_user varchar2(20),
/*认证页面中FORM的用户名字段*/
form_passwd varchar2(20),
/*认证页面中FORM的密码字段*/
app_special
varchar2(20)
通过IFRAME或超连接方式集成目标系统,并进行SSO
  通过IFRAME或超连接方式集成目标系统,并在URL中带上用户名和密码。如集成DOMINO可采用如下方式:
  &IFRAME src=width="100%" frameborder="0" align="middle" height="100%" hspace="0" marginheight="0" marginwidth="0" scrolling="yes" style="background-color:#f7f7"&&/IFRAME&
  或: Href src=“” 以上采用的是在HTTP中直接传递明码,为提高安全性,可采用HTTPS来传递用户名和密码。另外采用这种方式被集成的系统必须支持FORM方式认证。J2EE应用,DOMINO等都支持FORM认证。
  这两种方式如果SSO成功,就自动进入目标系统的界面,如果实现会显示目标系统的登录界面。其效果图如下:
  这种方式,必须维护对应关系表,如上面的sso_info。更好的方式是提供界面,让最终用户自己维护这种对应关系,可模仿Compoze portlets for lotus的做法,在用户第一次进入要与之做SSO的系统时,如DOMINO系统,显示一个界面,让用户自己输入他在该系统中的用户名/密码等信息。并保存到表中或LDAP等其他数据源中。以后用户要进入这些系统时,就直接从表中或其他数据源中取用户的用户名/密码等信息,帮助用户做认证。建议采用这种方式。如下图所示。如果用户改变了自己在DOMINO系统中的用户名,密码。从门户系统进入DOMINO系统时,认证会失败,就重新显示类似下面的界面。让用户重新输入他在DOMINO系统中新的用户名,密码并保存。
  以上这种实现方式,一般需要浏览器支持COOKIE,所以要注意浏览器的配置,在开发阶段,为方便调试,可设置IE,让它显示COOKIE的名称。如下所示:
  采用这种方式,对要集成的系统不需要做任何的改动。如果PORTAL系统中的用户在被集成的系统中的权限都一样,可采用建立一个通用用户的做法。也就是所有在PORTAL系统中的用户都采用这个通用用户进入目标系统。这种方式等于是采用页面集成方式做集成。比较方便使用。另外,有时候需要采用调用API,或配置Adapter等应用集成方式来集成其他系统,一般也是通过定义一个连接专用的用户。在API中或在配置Adapter的时候写死。如采用JAVA API方式集成DOMINO:
  lotus.domino.Session dominoSession = NotesFactory.createSession(dominoServer, “admin”, “password”);
CS结构实现方式
  经常有人问CS结构的应用如何实现SSO,本人的建议是对这种系统不要自己去实现SSO。很麻烦,其实输个用户名,密码没什么大不了的。如果要实现,一是采用商业软件。另外也可以采用以下方式:在PORTAL的PORTLET上建立超连接。并通过APPLET方式启动CS结构的应用系统的登录界面。然后通过如下的方式把用户名/密码传递过去。
  -不能做任何改动的客户端 - WIN消息(给登录窗口发送用户名,密码等登录所需要的信息),模拟键盘(java有模拟键盘输入的API)
  -可以做改动的客户端 - 参数传递,并让登录的EXE文件读取参数进行认证。
  因为要让APPLET执行本地的EXE文件,所以必须对IE中的JRE的安全进行设置。
  在采用以上方式实现了SSO后,要注意LOGOUT,可采用与LOGIN相同的方式。也可以通过被集成系统的超时设置来实现。
单点登录SSO技术资料收集
计算机世界网上的文章,比较全面的介绍统一用户认证和单点登录解决方案
包括C/S结构的系统单点登录解决方案
通过令牌方式实现网站用户单点登录
在WebLogic 8.1SP4中,提供了用于和Microsoft Windows客户端进行SSO的Single Pass Negotiate Identity Assertion Provider。本文对其做了详细的介绍。
收录了一些SSO方面的文章
作者介绍了南京地税进行应用整合SSO的技术实现方案
对UUID几乎没有了解,google了一下,才知道是128位整数(16字节)的全局唯一标识符(Universally Unique Identifier)。UUID是指在一台机器上生成的数字,它保证对在同一时空中的所有机器都是唯一的。通常平台会提供生成UUID的API。UUID按照开放软件基金会(OSF)制定的标准计算,用到了以太网卡地址、纳秒级时间、芯片ID码和许多可能的数字。由以下几部分的组合:当前日期和时间(UUID的第一个部分与时间有关,如果你在生成一个UUID之后,过几秒又生成一个UUID,则第一个部分不同,其余相同),时钟序列,全局唯一的IEEE机器识别号(如果有网卡,从网卡获得,没有网卡以其他方式获得),UUID的唯一缺陷在于生成的结果串会比较长。关于UUID这个标准使用最普遍的是微软的GUID(Globals Unique Identifiers)。在ColdFusion中可以用CreateUUID()函数很简单的生成UUID,其格式为:xxxxxxxx-xxxx-xxxx-xxxxxxxxxxxxxxxx(8-4-4-16),其中每个 x 是 0-9 或 a-f 范围内的一个十六进制的数字。而标准的UUID格式为:xxxxxxxx-xxxx-xxxx-xxxxxx-xxxxxxxxxx (8-4-4-4-12),可以从 下载UDF进行转换。使用UUID的好处在分布式的软件系统中(比如:DCE/RPC, COM+,CORBA)就能体现出来,它能保证每个节点所生成的标识都不会重复,并且随着WEB服务等整合技术的发展,UUID的优势将更加明显。关于UUID的更多信息可以多 一下。}

我要回帖

更多关于 sentos7 安装mysql 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信