pam

还为在家远程办公而困扰? openvpn 轻松帮你实现!

一曲冷凌霜 提交于 2020-08-18 04:47:30
前言: 鉴于疫情期间想必大伙可能有居家办公的需求,这样就少不了远程工作,目前最简单的方式就是通过公司路由直接端口映射实现,但这样难免存在安全风险,为此小编临时决定自建openvpn来实现这一功能,说起openvpn大伙可能都比较熟悉了,至于原理网络一大堆小编就不在赘述了,这里只是简单总结一下openvpn的安装部署流程,一来重新回顾一下openvpn工作流程,二来可以理清思绪,借助博客深入原理沉淀下来,对自己对他人都会有很大的帮助。此文只供初学者参考!不喜勿喷,喷者勿入,勤者共勉。^_^ 简介: vpn 介绍:在公共网络上建立的一条私密的安全通道实现互联网远程访问,局域网互联等,OpenVPN 是一个基于 OpenSSL 库的应用层 VPN 实现。和传统 VPN 相比,它的优点是简单易用。 核心原理: 1.openvpn服务端会创建一个名为tun的虚拟网卡,此网卡和物理网卡具有相同的特点,能够配置IP和路由。 2.openvpn服务器需要配置一个虚拟地址池和一个自用的静态IP地址然后会给每个成功建立ssl连接的客户端动态分配一个虚拟IP,这样无理网络中的客户端和openvpn之间就连接成了一个星型的局域网,openvpn服务器成为每个客户端在虚拟网络上的网关,openvpn通过提供对客户端虚拟网卡的路由管理功能。简单的说openvpn服务器就类一个虚拟路由器。 3

centos6.8中open***使用mysql认证

余生颓废 提交于 2020-08-17 19:15:29
一、mysql数据库安装 1.安装相关软件包 mysql服务器 PAM组件(pam_mysql) sasl 2.创建Open×××使用的数据库与表 3.创建测试用户 4.配置PAM mysql认证模块 5.测试pam_mysql是否工作正常 6.配置Open×××服务器及客户端配置文件 7.测试连接 二、具体配置过程 1.安装相关软件包 mysql服务器 PAM组件(pam_mysql) sasl yum install -y mysql mysql-devel mysql-server yum install -y pam_krb5 pam_mysql pam pam-devel yum install -y cyrus-sasl cyrus-sasl-plain cyrus-sasl-devel cyrus-sasl-lib cyrus-sasl-gssapi 2.创建Open×××使用的数据库与表 [root@gateway ~] # mysql Welcome to the MySQL monitor. Commands end with ; or \g. Your MySQL connection id is 65 Server version: 5.0.37-log Source distribution Copyright (c) 2000, 2011, Oracle

centos7 升级openssh到openssh-8.0p1版本

随声附和 提交于 2020-08-17 06:25:19
环境介绍 centos7.3和centos7.6升级完毕测试登录ssh以及重启后登录ssh均无问题。 前期请自行配置好yum源(如果不会请百度) 整个过程不需要卸载原先的openssl包和openssh的rpm包。不影响我们的操作 本文的环境都是系统自带的openssh,没有经历过手动编译安装方式。如果之前有手动编译安装过openssh,请参照本文自行测试是否能成功。 如果严格参照本文操作,我保证你升级没问题 centos7.6升级后的效果 [root@testssh ~]# ssh -V OpenSSH_8.0p1, OpenSSL 1.0.2r 26 Feb 2019 [root@testssh ~]# openssl version OpenSSL 1.0.2r 26 Feb 2019 [root@testssh ~]# cat /etc/redhat-release CentOS Linux release 7.6.1810 (Core) [root@testssh ~]#    centos7.3升级后的效果 [root@linux-node3 ~]# openssl version OpenSSL 1.0.2r 26 Feb 2019 [root@linux-node3 ~]# ssh -V OpenSSH_8.0p1, OpenSSL 1.0.2r 26 Feb

centos7 升级openssh到openssh-8.0p1版本

帅比萌擦擦* 提交于 2020-08-16 20:24:04
环境介绍 centos7.3和centos7.6升级完毕测试登录ssh以及重启后登录ssh均无问题。 前期请自行配置好yum源(如果不会请百度) 整个过程不需要卸载原先的openssl包和openssh的rpm包。不影响我们的操作 本文的环境都是系统自带的openssh,没有经历过手动编译安装方式。如果之前有手动编译安装过openssh,请参照本文自行测试是否能成功。 如果严格参照本文操作,我保证你升级没问题 centos7.6升级后的效果 [root@testssh ~]# ssh -V OpenSSH_8.0p1, OpenSSL 1.0.2r 26 Feb 2019 [root@testssh ~]# openssl version OpenSSL 1.0.2r 26 Feb 2019 [root@testssh ~]# cat /etc/redhat-release CentOS Linux release 7.6.1810 (Core) [root@testssh ~]#    centos7.3升级后的效果 [root@linux-node3 ~]# openssl version OpenSSL 1.0.2r 26 Feb 2019 [root@linux-node3 ~]# ssh -V OpenSSH_8.0p1, OpenSSL 1.0.2r 26 Feb

Linux内核 TCP/IP、Socket参数调优

偶尔善良 提交于 2020-08-16 11:42:19
/proc/sys/net目录    所有的TCP/IP参数都位于/proc/sys/net目录下(请注意,对/proc/sys/net目录下内容的修改都是临时的,任何修改在系统重启后都会丢失),例如下面这些重要的参数: 参数(路径 + 文件) 描述 默认值 优化值 /proc/sys/net/core/rmem_default 默认的TCP数据接收窗口大小(字节)。 229376 256960 /proc/sys/net/core/rmem_max 最大的TCP数据接收窗口(字节)。 131071 513920 /proc/sys/net/core/wmem_default 默认的TCP数据发送窗口大小(字节)。 229376 256960 /proc/sys/net/core/wmem_max 最大的TCP数据发送窗口(字节)。 131071 513920 /proc/sys/net/core/netdev_max_backlog 在每个网络接口接收数据包的速率比内核处理这些包的速率快时,允许送到队列的数据包的最大数目。 1000 2000 /proc/sys/net/core/somaxconn 定义了系统中每一个端口最大的监听队列的长度,这是个全局的参数。 128 2048 /proc/sys/net/core/optmem_max 表示每个套接字所允许的最大缓冲区的大小。

Linux

主宰稳场 提交于 2020-08-15 23:11:20
FTP 介绍 FTP (File transfer protocol) 在TCP/IP协议族中属于应用层协议运行于TCP协议之上是一种可靠的传输协议,主要功能用于实现用户间文件分发共享,以及网络管理者在进行设备版本升级、日志下载和配置保存等业务操作时,均会使用到FTP功能。 FTP不同于其他服务的是它使用了两个端口,一个数据端口(通常为20端口),一个命令端口,也称控制端口(通常为21端口) 传输模式 FTP协议有两种工作方式: PORT 方式和 PASV 方式,中文意思为主动模式和被动模式。其中是否主动是站在 FTP 服务端来讨论的,而选择使用哪种传输方式的选择权则是在 FTP 客户端。 主动模式 主动模式下,FTP客户端从任意的非特殊端口(N>1023)连入到FTP服务器的21命令端口,然后客户端在(N+1)端口监听,并且通过N+1端口发送PORT命令将N+1端口告知服务器,然后服务器会 主动 从自己的20数据端口发起到客户端告知的N+1端口的连接。连接成功后,开始传输数据。 被动模式 被动模式对应命令为 PASV(全称Passive)。在被动模式中,命令连接和数据连接都由客户端发起。当开启FTP连接时,客户端打开任意两个非特权端口(N>1023和N+1)。第一个端口连接服务器的21端口,并发送PASV命令告知服务器启动被动模式,服务端接收到PASV命令后

Centos7.6 安装 Oracle 11g

天大地大妈咪最大 提交于 2020-08-15 10:32:36
一、 环境准备 操作系统:CentOS Linux release 7.6.1810 (Core) 数据库版本:Oracle Database 11g Enterprise Edition Release 11.2.0.4.0 数据库安装包: p13390677_112040_Linux-x86-64_1of7.zip p13390677_112040_Linux-x86-64_2of7.zip PL/SQL 注意: Oracle 官网目前只能下载到 11.2.0.1 的安装包,所以本文档的安装包请大家搜索找资源下载。 关闭防火墙和selinux systemctl status firewalld systemctl disable firewalld systemctl disable firewalld #firewall-cmd --zone=public --add-port=1521/tcp --permanent #如果打开防火墙的话,需放开Oracle1521端口 #firewall-cmd --reload #增加新的配置需重新加载 sed -i 's#SELINUX=.*#SELINUX=disabled#g' /etc/selinux/config sed -i 's/SELINUX=enforcing/SELINUX=disabled/' /etc

CyberArk被评为2020年Gartner特权访问管理魔力象限的领导者

跟風遠走 提交于 2020-08-15 02:56:47
马萨诸塞州纽顿和以色列佩塔提科瓦--(美国商业资讯)-- CyberArk (NASDAQ: CYBR )今天宣布,它被评为 2020年Gartner特权访问管理魔力象限 1的领导者,这是其执行能力和愿景完整度连续第二次获得最高评价。 CyberArk提供最全面的解决方案,用于保护整个云和混合环境中与人、应用程序和机器相关的特权帐户、证书和密钥。作为 特权访问管理 的全球领导者,CyberArk使各种规模的组织都能够降低风险,提高运营效率,并安全地采用 云 、 开发运维 和流程 自动化 等现代技术和基础设施来实现业务转型。 CyberArk首席营销官Marianne Budnik表示:“这份报告强调,特权访问管理市场随着加速采用而继续成熟。CyberArk的身份安全策略以特权访问管理为基础,其所提供的创新解决方案可帮助客户应对动态且常常不可预测的业务环境,同时最大限度地利用现有资源并防御新兴的网络威胁。” Gartner Peer Insights以经过企业IT专业人员验证的评级和同行评议来记录客户体验。截至2020年3月25日,对CyberArk的部分评论如下: “我已经直接与CyberArk合作超过六年。CyberArk是我20多年的IT生涯中合作过的最佳供应商。CyberArk对产品和支持拥有清晰的愿景和开放的沟通

50G光模块在5G中的应用

空扰寡人 提交于 2020-08-14 22:38:18
目前,5G已经开启商业化进程,但复杂的承载方案导致对应的承载光模块种类也随之增加。对5G前传而言,在速率方面,AAU在引入eCPRI协议标准后, 前传25G速率已经成为各设备厂家的标准,也正因如此,承载网络的速率会根据各层的收敛比来考虑速率标准,最后得出中传用50G速率的光模块是最具性价比的选择。 至于为什么要采用WDM和BIDI技术,是因为考虑到光纤铺设的难度,采用这两种技术可以提高现有光纤的利用率。 现阶段,50G和25G光模块是移动、联通、电信承载网建设中接入层的最主要需求。其中25G双纤双向光模块生产链已经很成熟了,但是50G PAM4光模块在国内还处于报批阶段,其标准还在制定的过程中。 5G承载光模块的种类主要是由速率、单/双纤、彩光这三种因素组合设计出来的,封装类型以SFP56为主流。下面易天光通信(ETU-LINK)就给大家介绍以下2款50G光模块: 1、 50G单纤双向彩色光模块 ,采用SFP28封装,BIDI,单模,中心波长为1309nm-TX/1295nm-RX,LC单工接口,工作温度为0-70摄氏度,其最高传输距离可达40KM。 2、 50G SFP56 SR 收发一体光模块,波长为850nm,多模,双工LC接口,工作温度为0-70摄氏度,可搭配OM3跳线,最高传输距离为70M,或者搭配OM4跳线,最高传输距离为100M。