當前位置:首頁 » 雲伺服器 » linux搭建ldap伺服器

linux搭建ldap伺服器

發布時間: 2024-06-19 09:32:52

1. 怎樣在linux系統搭建Samba共享伺服器

安裝服務程序
通過安裝Samba服務程序後細致的分析其配置文件參數,更能夠幫助讀者們理解Samba服務的安全驗證方式。
安裝Samba服務軟體包:
[root@linuxprobe Desktop]# yum install samba
Loaded plugins: langpacks, proct-id, subscription-manager
………………省略部分安裝過程………………
Installing:
samba x86_64 4.1.1-31.el7 rhel7 527 k
………………省略部分安裝過程………………
Complete!

瀏覽Samba配置文件:
[root@linuxprobe ~]# cat/etc/samba/smb.conf

配置文件竟然有320行!有沒有被嚇到?其實Samba服務配置文件中大部分是注釋信息,我們可以來篩選過濾下:
備份原始的配置文件:
[root@linuxprobe ~]# mv /etc/samba/smb.conf /etc/samba/smb.conf.bak

過濾掉無用的內容:
先使用cat命令讀入Smb配置文件後通過grep命令-v參數(反向選擇)去掉所有注釋信息,然後分別刪選掉包含#號的行("#"),包含;號的行(";")以及所有的空白行("^$"),最後最後將過濾後的信息覆蓋寫入到/etc/samba/smb.conf文件中。
cat /etc/samba/smb.conf.bak | grep -v "#" | grep -v ";" | grep -v "^$" > /etc/samba/smb.conf

讓我們來看看過濾後的配置文件吧:
[global] #全局參數。
workgroup = MYGROUP #工作組名稱。
server string = Samba Server Version %v #伺服器介紹信息,參數%v為顯示SMB版本號。
log file = /var/log/samba/log.%m #定義日誌文件存放位置與名稱,參數%m為來訪的主機名。
max log size = 50 #定義日誌文件最大容量為50Kb。
security = user #安全驗證的方式,總共有4種。
#share:來訪主機無需驗證口令,更加方便,但安全性很差。
#user:需由SMB服務驗證來訪主機提供的口令後才可建立訪問,更加的安全。
#server:使用獨立的遠程主機驗證來訪主機提供的口令(集中管理帳號)。
#domain:使用PDC來完成驗證
passdb backend = tdbsam #定義用戶後台的類型,共有3種。
#smbpasswd:使用SMB服務的smbpasswd命令給系統用戶設置SMB密碼。
#tdbsam:創建資料庫文件並使用pdbedit建立SMB獨立的用戶。
#ldapsam:基於LDAP服務進行帳戶驗證。
load printers = yes #設置是否當Samba服務啟動時共享列印機設備。
cups options = raw #列印機的選項
[homes] #共享參數
comment = Home Directories #描述信息
browseable = no #指定共享是否在「網上鄰居」中可見。
writable = yes #定義是否可寫入操作,與"read only"相反。
[printers] #列印機共享參數
comment = All Printers
path = /var/spool/samba #共享文件的實際路徑(重要)。
browseable = no
guest ok = no #是否所有人可見,等同於"public"參數。
writable = no
printable = yes

標準的Samba共享參數是這樣的:
參數 作用
[linuxprobe] 共享名稱為linuxprobe
comment = Do not arbitrarily modify the database file 警告用戶不要隨意修改資料庫
path = /home/database 共享文件夾在/home/database
public = no 關閉所有人可見
writable = yes 允許寫入操作

我們將上面的配置參數直接追加到SMB服務配置文件(/etc/samba/smb.conf)並重啟SMB服務程序即可生效。
但此時SMB服務默認的驗證模式為user,我們需要先創建用戶資料庫後才可以正常使用,現在來學習下如何創建吧~
12.2.2 安全共享文件
使用Samba服務口令驗證方式可以讓共享文件更加的安全,做到僅讓信任的用戶訪問,而且驗證過程也很簡單,要想使用口令驗證模式,我們需要先創建Samba服務獨立的資料庫。
第1步:檢查當前是否為user驗證模式。
[root@linuxprobe ~]# cat /etc/samba/smb.conf

第2步:創建共享文件夾:
[root@linuxprobe ~]# mkdir /database

第3步:描述共享文件夾信息。
在SMB服務主配置文件的最下面追加共享文件夾的配置參數:
[database]
comment = Do not arbitrarily modify the database file
path = /database
public = no
writable = yes
保存smb.conf文件後重啟啟動SMB服務:
[root@linuxprobe ~]# systemctl restart smb

添加到開機啟動項:
[root@linuxprobe ~]# systemctl enable smb
ln -s '/usr/lib/systemd/system/smb.service' '/etc/systemd/system/multi-user.target.wants/smb.service'
第4步:使用Windows主機嘗試訪問
讀者按照下表的IP地址規劃動手配置下Windows的網卡參數,應該都會吧~

主機名稱 操作系統 IP地址
Samba共享伺服器 紅帽RHEL7操作系統 192.168.10.10
客戶端 紅帽RHEL7操作系統 192.168.10.20
客戶端 微軟Windows7操作系統 192.168.10.30

在Windows主機的運行框中輸入遠程主機的信息

此時訪問Samba服務報錯
此時訪問Samba服務是報錯的,如果讀者已經看完Apache(httpd)服務程序的章節,應該還記得防火牆和SELinux規則吧。
第5步:清空防火牆規則鏈:
Windows訪問Samba主機提示報錯,我們懷疑是Iptables阻止了訪問操作,於是執行:
[root@linuxprobe ~]# Iptables -F
[root@linuxprobe ~]# service iptables save

因為Windows系統的緩存關系,可能需要先重啟下Windows主機再嘗試訪問Samba共享。

Windows系統被要求驗證帳戶口令
那麼這個問題就是出在Iptables防火牆的默認規則中了,所以請對SELinux多一點耐心,不要直接關閉SELinux。
第6步:創建SMB服務獨立的帳號。
現在Windows系統要求先驗證後才能訪問共享,而SMB服務配置文件中密碼資料庫後台類型為"tdbsam",所以這個帳戶和口令是Samba服務的獨立帳號信息,我們需要使用pdbedit命令來創建SMB服務的用戶資料庫。
pdbedit命令用於管理SMB服務的帳戶信息資料庫,格式為:「pdbedit [選項] 帳戶」。

參數 作用
-a 用戶名 建立Samba用戶
-x 用戶名 刪除Samba用戶
-L 列出用戶列表
-Lv 列出用戶詳細信息的列表

創建系統用戶:
[root@linuxprobe ~]# useradd smbuser

將此系統用戶提升為SMB用戶:
[root@linuxprobe ~]# pdbedit -a -u smbuser
new password:設置SMB服務獨立的密碼
retype new password:
Unix username: smbuser
NT username:
Account Flags: [U ]
User SID: S-1-5-21-4146456071-3435711857-2069708454-1000
Primary Group SID: S-1-5-21-4146456071-3435711857-2069708454-513
Full Name:
Home Directory: \\linuxprobe\smbuser
HomeDir Drive:
Logon Script:
Profile Path: \\linuxprobe\smbuser\profile
Domain: LINUXPROBE
Account desc:
Workstations:
Munged dial:
Logon time: 0
Logoff time: Wed, 06 Feb 2036 23:06:39 CST
Kickoff time: Wed, 06 Feb 2036 23:06:39 CST
Password last set: Sat, 11 Jul 2015 18:27:04 CST
Password can change: Sat, 11 Jul 2015 18:27:04 CST
Password must change: never
Last bad password : 0
Bad password count : 0
Logon hours :

第7步:使用Windows主機驗證共享結果:
請您按照下面的幻燈片逐步操作,可點擊圖片兩側箭頭或下方小圓點「○」切換步驟。

Windows驗證SMB服務口令

Windows成功訪問SMB服務

Windows進入共享目錄失敗
1
2
3
<
>

第8步:允許SELinux規則
使用Windows主機訪問Samba共享果然可以使用smbuser用戶登入,但對於共享文件這么重要的事情,SELinux一定會強制管理,剛剛沒有妥當的配置好SELinux,現在果然又報錯了。
將共享目錄的所有者和所有組設置為smbuser用戶:
[root@linuxprobe ~]# chown -Rf smbuser:smbuser /database

允許SELinux對於SMB用戶共享家目錄的布爾值:
[root@linuxprobe ~]# setsebool -P samba_enable_home_dirs on

將共享目錄的SELinux安全上下文設置妥當:
[root@linuxprobe ~]# semanage fcontext -a -t samba_share_t /database

使新的安全上下文立即生效:
[root@linuxprobe ~]# restorecon -Rv /database/

第9步:使用Windows主機驗證共享結果
我們配置好Samba服務後又陸續的調整好了Iptables防火牆與SELinux安全規則,現在終於可以正常的使用共享了。

使用SMB服務並創建文件
第10步:使用Linux主機驗證共享結果
剛剛好像讓讀者產生了一些小誤解,Samba服務程序並不僅僅是能夠實現Linux與Windows系統間的文件共享,還可以實現Linux系統之間的文件共享哦,先動手配置下客戶端主機的IP地址吧:
主機名稱 操作系統 IP地址
Samba共享伺服器 紅帽RHEL7操作系統 192.168.10.10
客戶端 紅帽RHEL7操作系統 192.168.10.20
客戶端 微軟Windows7操作系統 192.168.10.30

在客戶端安裝cifs-utils軟體包:
[root@linuxprobe ~]# yum install -y cifs-utils
Loaded plugins: langpacks, proct-id, subscription-manager
………………省略部分安裝過程………………
Installing:
cifs-utils x86_64 6.2-6.el7 rhel7 83 k
………………省略部分安裝過程………………
Complete!

創建掛載目錄:
[root@linuxprobe ~]# mkdir /database

在root家目錄創建認證文件(依次為SMB用戶名、SMB用戶密碼、SMB共享域):
[root@linuxprobe ~]# vim auth.smb
username=smbuser
password=redhat
domain=MYGROUP

此文件太重要了,許可權應該給小一些:
[root@linuxprobe ~]# chmod -Rf 600 auth.smb

配置其掛載信息(內容依次為遠程共享信息、本地掛載目錄、文件系統類型、認證文件以及開機自檢選項):
[root@linuxprobe ~]# vim /etc/fstab
//192.168.10.10/database /database cifs credentials=/root/auth.smb 0 0

使用mount命令的-a參數掛載所有在fstab文件中定義的文件信息:
[root@linuxprobe ~]# mount -a

成功掛載Samba的共享目錄(能夠看到共享文件了):
[root@linuxprobe ~]# cat /database/Memo.txt
i can edit it .

Samba服務真的是太強大了,不僅能夠實現Linux系統之間分享數據還能與Windows主機進行文件共享。
使用Samba實現文件共享 http://www.linuxprobe.com/chapter-12.html 參考這里了……!@%¥#

2. Linux伺服器搭建實戰詳解的內容簡介

《Linux伺服器搭建實戰詳解》首先對Linux操作系統進行了相關概述,並講解了安裝Red Hat Enterprise Linux 5的相關知識及Red Hat Enterprise Linux 5中的GNOME和KDE兩種桌面管理器。然後介紹了在Linux操作系統中各種常用服務的配置管理方法及其相關應用,包括FTP服務、電子郵件服務、Web服務、DHCP服務、DNS服務、代理服務、Samba服務、NFS服務、LDAP目錄服務、SSH服務及Mysql資料庫服務等。同時《Linux伺服器搭建實戰詳解》還加入了常用的網路管理知識和基礎的系統管理知識,包括Linux操作系統的網路連通性測試、網路管理、軟體基礎管理、軟體包高級管理、用戶和進程管理、Linux文件系統及磁碟管理,以及Linux操作系統安全管理。

3. linux ldap伺服器搭建需要和域綁定嗎

你這個問題,說的好像不怎麼清楚 如果你是說使用LDAP在LINUX搭域,然後把WINDOWS作為客戶端加入進去的話,這種做法我沒見過 但我聽過,SAMBA搭域,SAMBA搭的域,WINDOWS的可以作為客戶端加入域,但使用SAMBA搭域的話,建議高手這么多,新手的話...

4. 怎麼設置伺服器

置RADIUS伺服器

找到一篇關於在Linux上搭建RADIUS伺服器的文章

請笑納:

Linux上構建一個RADIUS伺服器詳解

為一名網路管理員,您需要為您所需管理的每個網路設備存放用於管理的用戶信息。但是網路設備通常只支持有限的用戶管理功能。學習如何使用Linux上的一個外部RADIUS伺服器來驗證用戶,具體來說是通過一個LDAP伺服器進行驗證,可以集中放置存儲在LDAP伺服器上並且由RADIUS伺服器進行驗證的用戶信息,從而既可以減少用戶管理上的管理開銷,又可以使遠程登錄過程更加安全。

數據安全作為現代系統中網路安全的一部分,與系統安全一樣的重要,所以保護數據--確保提供機密性、完整性和可用性--對管理員來說至關重要。

在本文中,我將談到數據安全性的機密性方面:確保受保護的數據只能被授權用戶或系統訪問。您將學習如何在Linux系統上建立和配置一個Remote Authentication Dial-In User Service 伺服器(RADIUS),以執行對用戶的驗證、授權和記帳(AAA)。

各組成元素介紹

首先讓我們談一談RADIUS協議、AAA組件以及它們如何工作,另外還有LDAP協議。

Remote Authentication Dial-In User Service 協議是在IET的RFC 2865中定義的(請參閱參考資料獲得相關鏈接)。它允許網路訪問伺服器(NAS)執行對用戶的驗證、授權和記帳。RADIUS是基於UDP的一種客戶機/伺服器協議。RADIUS客戶機是網路訪問伺服器,它通常是一個路由器、交換機或無線訪問點(訪問點是網路上專門配置的節點;WAP是無線版本)。RADIUS伺服器通常是在UNIX或Windows 2000伺服器上運行的一個監護程序。

RADIUS和AAA

如果NAS收到用戶連接請求,它會將它們傳遞到指定的RADIUS伺服器,後者對用戶進行驗證,並將用戶的配置信息返回給NAS。然後,NAS接受或拒絕連接請求。

功能完整的RADIUS伺服器可以支持很多不同的用戶驗證機制,除了LDAP以外,還包括:

PAP(Password Authentication Protocol,密碼驗證協議,與PPP一起使用,在此機制下,密碼以明文形式被發送到客戶機進行比較);

CHAP(Challenge Handshake Authentication Protocol,挑戰握手驗證協議,比PAP更安全,它同時使用用戶名和密碼);

本地UNIX/Linux系統密碼資料庫(/etc/passwd);

其他本地資料庫。

在RADIUS中,驗證和授權是組合在一起的。如果發現了用戶名,並且密碼正確,那麼RADIUS伺服器將返回一個Access-Accept響應,其中包括一些參數(屬性-值對),以保證對該用戶的訪問。這些參數是在RADIUS中配置的,包括訪問類型、協議類型、用戶指定該用戶的IP地址以及一個訪問控制列表(ACL)或要在NAS上應用的靜態路由,另外還有其他一些值。

RADIUS記帳特性(在RFC 2866中定義;請參閱參考資料獲得相關鏈接)允許在連接會話的開始和結束發送數據,表明在會話期間使用的可能用於安全或開單(billing)需要的大量資源--例如時間、包和位元組。

輕量級目錄訪問協議

輕量級目錄訪問協議(Lightweight Directory Access Protocol,LDAP)是一種開放標准,它定義了用於訪問和更新類X.500 目錄中信息的一種方法。LDAP可用於將用戶信息保存在一個中央場所,從而不必將相同的信息存儲在每個系統上。它還可以用於以一種一致的、可控制的方式維護和訪問信息。

LDAP在一個集中的目錄中管理用戶,從而簡化了用戶管理工作。除了存儲用戶信息外,在LDAP中定義用戶還可以使一些可選特性得到啟用,例如限制登錄的數量。在本文中,您將學習如何配置RADIUS伺服器,以便基於LDAP驗證用戶--由於本文的重點在於RADIUS,我不會描述關於LDAP伺服器的安裝和配置的細節。

OpenLDAP是LDAP的一種開放源碼實現。在OpenLDAP.org上可以找到關於它的詳細信息(請參閱參考資料獲得相關鏈接)。

場景

想像以下場景:

用戶在家裡可以通過撥號驗證訪問他公司的內部網。

帶無線支持的筆記本電腦可以通過無線驗證連接到一個校園網。

管理員使用他們的工作站通過管理用戶驗證以telnet或HTTP登錄到網路設備。

所有這些驗證任務都可以通過一個RADIUS伺服器基於一個中央LDAP伺服器來完成(見圖 1)。

在本文中,我將重點描述對最後一種選項的實現,作為對該解決方案的一個介紹。首先安裝RADIUS伺服器。

安裝 RADIUS

RADIUS伺服器軟體可以從多個地方獲得。在本文中,我將使用FreeRADIUS(請參閱參考資料獲得相關鏈接),但Cisco Secure Access Control Server (ACS)是一種集中式用戶訪問控制框架,可用於跨UNIX和Windows上多個Cisco設備的用戶管理,並支持Cisco 特有的協議TACACS+(據說在支持TACACS+的設備上可擁有更多的特性)。

FreeRADIUS是來自開放源碼社區的一種強大的Linux上的RADIUS伺服器,可用於如今的分布式和異構計算環境。FreeRADIUS 1.0.2 支持LDAP、MySQL、PostgreSQL和Oracle資料庫,並與諸如EAP和Cisco LEAP之類的網路協議兼容。FreeRADIUS目前被部署在很多大型生產網路系統中。

下面的步驟演示如何在Red Hat Enterprise Linux Advanced Server 3.0上安裝和測試FreeRADIUS 1.0.2:

清單1 安裝和測試FreeRADIUS

tar -zxvf freeradius-1.0.2.tar.gz - extract it with gunzip and tar
./configure
make
make install - run this command as root
radiusd or - start RADIUS server
radiusd -X - start RADIUS server in debug mode
radtest test test localhost 0 testing123 - test RADIUS server

如果radtest收到一個響應,則表明FreeRADIUS伺服器工作正常。

同時我還推薦另一種免費工具,那就是NTRadPing,它可用於測試來自Windows客戶機的驗證和授權請求。它可以顯示從RADIUS伺服器發回的詳細的響應,例如屬性值。

現在讓我們來配置FreeRADIUS。
配置FreeRADIUS

RADIUS伺服器的配置包括對伺服器、客戶機和用戶的配置(都是用於驗證和授權)。出於不同的需要,對RADIUS伺服器可以有不同的配置。幸運的是,大多數配置都是類似的。

* 配置伺服器

FreeRADIUS配置文件通常位於/etc/raddb文件夾下。首先,我們需要像下面這樣修改radiusd.conf文件。

清單2 修改radiusd.conf

1) Global settings:

log_auth = yes - log authentication requests to the log file
log_auth_badpass = no - don't log passwords if request rejected
log_auth_goodpass = no - don't log passwords if request accepted

2) LDAP Settings:

moles {
ldap {
server = "bluepages.ibm.com" - the hostname or IP address of the LDAP server
port = 636 - encrypted communications
basedn = "ou=bluepages,o=ibm.com" - define the base Distinguished Names (DN),
- under the Organization (O) "ibm.com",
- in the Organization Unit (OU) "bluepages"
filter = "(mail=%u)" - specify search criteria
base_filter = "(objectclass=person)" - specify base search criteria
}

authenticate { - enable authentication against LDAP
Auth-Type LDAP {
ldap
}

參數被設為使用 IBM BluePages,這是LDAP服務的一個實例。對於其他LDAP伺服器,參數可能有所不同。

* 配置客戶機

客戶機是在/etc/raddb/clients.conf 文件中配置的。有兩種方式可用於配置RADIUS客戶機。您可以按IP subnet將NAS分組(清單 3),或者可以按主機名或 IP 地址列出NAS(清單4)。如果按照第二種方法,可以定義shortname和nastype。

清單3 按IP subnet將NAS分組

client 192.168.0.0/24 {
secret = mysecret1 - the "secret" should be the same as configured on NAS
shortname = mylan - the "shortname" can be used for logging
nastype = cisco - the "nastype" is used for checkrad and is optional
}

清單4 按主機名或 IP 地址列出 NAS

client 192.168.0.1 {
secret = mysecret1
shortname = myserver
nastype = other
}

* 為驗證而配置用戶

文件 /etc/raddb/user 包含每個用戶的驗證和配置信息。

清單5 /etc/raddb/user 文件

1) Authentication type:

Auth-Type := LDAP - authenticate against LDAP
Auth-Type := Local, User-Password == "mypasswd"
- authenticate against the
- password set in /etc/raddb/user
Auth-Type := System - authenticate against the system password file
- /etc/passwd or /etc/shadow

2) Service type:

Service-Type = Login, - for administrative login

* 為授權而配置用戶

下面的驗證伺服器屬性-值對(AV)應該為用戶授權而進行配置。在驗證被接受後,這個屬性-值對被返回給NAS,作為對管理員登錄請求的響應。

對於Cisco路由器,有不同的許可權級別:

級別1是無特權(non-privileged)。提示符是 router>,這是用於登錄的默認級別。

級別15是特權(privileged)。 提示符是 router#,這是進入 enable 模式後的級別。

級別2到14 在默認配置中不使用。

下面的命令可以使一個用戶從網路訪問伺服器登錄,並獲得對EXEC命令的立即訪問:

cisco-avpair ="shell:priv-lvl=15"

下面的代碼處理相同的任務,這一次是對於Cisco無線訪問點:

Cisco:Avpair= "aironet:admin-capability=write+snmp+ident+firmware+admin"

任何功能組合都和這個屬性一起返回:

Cisco:Avpair = "aironet:admin-capability=ident+admin"

Cisco:Avpair = "aironet:admin-capability=admin"

請與 Cisco 聯系,以獲得關於這些命令的更多信息。

配置網路訪問伺服器

接下來我們將配置NAS,首先是配置一個Cisco路由器,然後輪到一個Cisco WAP。

對於Cisco IOS 12.1路由器,我們將啟用AAA,然後配置驗證、授權和記帳。

清單6 啟用AAA

aaa new-model
radius-server host 192.168.0.100
radius-server key mysecret1

AAA 在路由器上應該被啟用。然後,指定能為 NAS 提供 AAA 服務的 RADIUS 伺服器的列表。加密密鑰用於加密 NAS 和 RADIUS 伺服器之間的數據傳輸。它必須與 FreeRADIUS 上配置的一樣。

清單7 配置驗證

aaa authentication login default group radius local
line vty 0 4
login authentication default

在這個例子中,網路管理員使用 RADIUS 驗證。如果 RADIUS 伺服器不可用,則使用 NAS 的本地用戶資料庫密碼。

清單8 配置授權

aaa authorization exec default group radius if-authenticated

允許用戶在登錄到 NAS 中時運行 EXEC shell。

清單9 配置記帳

aaa accounting system default start-stop group radius
aaa accounting network default start-stop group radius
aaa accounting connection default start-stop group radius
aaa accounting exec default stop-only group radius
aaa accounting commands 1 default stop-only group radius
aaa accounting commands 15 default wait-start group radius

必須對路由器進行特別的配置,以使之發送記帳記錄到RADIUS伺服器。使用清單9中的命令記錄關於NAS系統事件、網路連接、輸出連接、EXEC操作以及級別1和級別15上的命令的記帳信息。

這樣就好了。現在讓我們看看為Cisco無線訪問點而進行的配置。下面的配置適用於帶有Firmware 12.01T1的Cisco 1200 Series AP。如圖2中的屏幕快照所示,您:

* 輸入伺服器名或 IP 地址和共享的秘密。

* 選擇「Radius」作為類型,並選中「User Authentication」。
記帳:工作中的RADIUS

現在所有配置都已經完成,FreeRADIUS伺服器可以開始記錄NAS發送的所有信息,將該信息存儲在/var/log/radius/radius.log文件中,就像這樣:

清單10 /var/log/radius/radius.log文件

Thu Mar 3 21:37:32 2005 : Auth: Login OK: [David] (from client
mylan port 1 cli 192.168.0.94)
Mon Mar 7 23:39:53 2005 : Auth: Login incorrect: [John] (from
client mylan port 1 cli 192.168.0.94)

詳細的記帳信息被存放在/var/log/radius/radacct目錄中。清單11表明,David在2005年3月4日19:40到19:51這段時間里從 192.168.0.94登錄到了路由器192.168.0.1。這么詳細的信息對於正在調查安全事故以及試圖維護易於審計的記錄的管理員來說無疑是一大幫助。

清單11 RADIUS 提供的記帳細節示例

Fri Mar 4 19:40:12 2005
NAS-IP-Address = 192.168.0.1
NAS-Port = 1
NAS-Port-Type = Virtual
User-Name = "David"
Calling-Station-Id = "192.168.0.94"
Acct-Status-Type = Start
Acct-Authentic = RADIUS
Service-Type = NAS-Prompt-User
Acct-Session-Id = "00000026"
Acct-Delay-Time = 0
Client-IP-Address = 192.168.0.1
Acct-Unique-Session-Id = "913029a52dacb116"
Timestamp = 1109936412

Fri Mar 4 19:51:17 2005
NAS-IP-Address = 192.168.0.1
NAS-Port = 1
NAS-Port-Type = Virtual
User-Name = "David"
Calling-Station-Id = "192.168.0.94"
Acct-Status-Type = Stop
Acct-Authentic = RADIUS
Service-Type = NAS-Prompt-User
Acct-Session-Id = "00000026"
Acct-Terminate-Cause = Idle-Timeout
Acct-Session-Time = 665
Acct-Delay-Time = 0
Client-IP-Address = 192.168.0.1
Acct-Unique-Session-Id = "913029a52dacb116"
Timestamp = 1109937077

結束語

通過遵循本文中列出的簡單步驟,您可以建立一個Remote Authentication Dial-In User Service伺服器,該伺服器使用一個外部的LDAP伺服器來處理為網路安全問題而進行的驗證、授權和記帳。本文提供了以下內容來幫助您完成此任務:

* 對RADIUS和LDAP伺服器以及AAA概念的介紹。

* 一個融入了安裝和配置任務的場景。

* 關於安裝和配置RADIUS伺服器的說明。

* 關於配置網路訪問伺服器的細節。

* RADIUS將提供和管理的詳細信息的一個示例。

這些指示可以快速確保受保護的數據只能由Linux系統上已授權的實體訪問。

5. 怎麼在linux伺服器上配置php環境

建議多使用網路搜索,網上這樣的帖子特別多。
Linux的分支比較大,不過常使用的也就Centos和Ubuntu。下面我貼出來在Centos上面搭建php環境的方法,命令有所不同,不過差異不大。

安裝apache:
yum install httpd httpd-devel
啟動apache:
/etc/init.d/httpd start
此時輸入伺服器的IP地址,應該看到apache的服務頁面,埠不用輸,apache默認就是使用80埠

安裝mysql:
yum install mysql mysql-server
啟動mysql:
/etc/init.d/mysqld start

安裝php
yum install php php-devel
重啟apache使php生效
/etc/init.d/httpd restart
此時可以在目錄:/var/www/html/下建立一個PHP文件
代碼:
<?php phpinfo(); ?>
然後訪問這個文件,就能看到PHP的一些信息,php.ini配置文件的路徑可以在這個頁面上看到

安裝php的擴展
yum install php-mysql php-gd php-imap php-ldap php-odbc php-pear php-xml php-xmlrpc
安裝完擴展之後需要再次重啟apache
/etc/init.d/httpd restart

測試mysql是否鏈接成功的php代碼
<?php
$con = mysql_connect("10.0.@.@@","@@","@@");
if (!$con)
{
die('Could not connect: ' . mysql_error());
}

mysql_select_db("mydb", $con);

$result = mysql_query("SELECT * FROM sys_user");

while($row = mysql_fetch_array($result))
{
echo $row['UserName'] . " " . $row['PassWord'] . " " . $row['id'];
echo "<br />";
}

mysql_close($con);
?>
可以把上面的代碼傳入目錄/var/www/html/
就可以看到執行情況

6. 幾十台 Linux 伺服器怎麼做統一用戶管理

可以使用域伺服器管理的方式
你可以搭建一個NIS server,或者LDAP server,然後所有的賬號都選擇通過伺服器授權訪問,而不使用本地賬號,這樣就可以做到統一用戶管理了

熱點內容
刀劍亂舞掛機腳本 發布:2024-11-27 18:37:56 瀏覽:504
截取字元串java 發布:2024-11-27 18:34:09 瀏覽:331
安卓導航怎麼會黑屏 發布:2024-11-27 18:17:19 瀏覽:394
編譯後代碼放在單片機哪個位置 發布:2024-11-27 18:12:01 瀏覽:458
linux紅帽安裝 發布:2024-11-27 18:01:53 瀏覽:827
手機編程藍牙 發布:2024-11-27 17:55:39 瀏覽:385
創維雲電視怎麼升級安卓系統 發布:2024-11-27 17:55:31 瀏覽:354
theisle游戲伺服器搭建 發布:2024-11-27 17:47:43 瀏覽:210
xshell解壓 發布:2024-11-27 17:35:14 瀏覽:359
ftp伺服器管理方法 發布:2024-11-27 17:24:48 瀏覽:975