Unlocker优化技巧三则

[不指定 2007/01/19 11:35 | by ipaddr ]
Unlocker是一个免费的右键扩充工具,当用户发现有文件或进程无法删除时,可以通过右键菜单中的“Unlocker”进行解锁,不过它并非强制关闭的程序,而是以解除进程与程序关联性的方式进行,因此不会造成数据丢失,目前最新版本是1.8.3,下载地址为点击下载。下面,笔者向朋友们介绍Unlocker的几个使用技巧:

  安全删除移动设备

  相信很多朋友都会遇到遭遇图1所示的烦恼,明明已经不再访问闪存盘或移动硬盘,但却无法正常删除,即使尝试多次仍然无效,从任务管理器中也看不出什么情况,害得我们可能往往不得不强行拔出闪存盘了事,这当然会带来一些不利的后果。

  现在好了,打开“我的电脑”窗口,选择闪存盘所在的盘符,从右键菜单中执行“Unlocker”,从这里可以清楚地看出当前正在访问移动设备的进程,单击“解锁”或“全部解锁”按钮,然后就可以安全删除。如果没有文件或文件夹被某进程锁定,那么直接在下拉列表框中选择“删除”操作就可以了。

  找出顽固文件背后的真凶

  很多时候,我们在删除文件时,会弹出图2所示的对话框,提示说当前文件无法被删除,但关键是一时之间却无法找到哪些程序或进程正在访问这个文件,此时我们仍然可以请出Unlocker来帮忙。单击“确定”按钮,接下来会弹出一个窗口,原来是MSN Messenger在捣乱,接下来该如何操作,这里就不多说了。

  Assistant也精彩

  从1.8.0版本开始,默认设置下安装程序会自动安装一个名为Assistant的组件,有些朋友觉得这个组件似乎有些“流氓”的意味,因此仍然选择了1.7.9版本,其实大可不必,毕竟这个还是比较实用的。官方网站是这样解释Assistant作用的:Unlocker Assistant. Unlocker Assistant stays in your system tray bar and automatically launches Unlocker if you are trying to delete/rename/move a file that is locked. So for those who use Unlocker Assistant, no need to right click files or folders anymore. This feature can be deactivated during the install.

  如果翻译成中文,意思是Unlocker助手可以在你试图删除或者移动文件时自动启动Unlocker来提示用户当前操作的文件被哪些进程锁住,这样就免去了用户单击右键的麻烦。很显然,这个功能还是非常实用的,毕竟安装过程中会提示是否需要安装Assistant,而且即使安装了也无妨,只要将“Autostart”取消即可,并没有什么大的影响。

  总的来说,Unlocker的功能还是非常实用的,但这里要提醒的是,你必须确定即将删除的文件确实不再已经不再需要,另外就是Unlocker只能删除单个文件而无法删除文件夹。
Linux下文件名编码批量转换convmv

由于FC将字符编码统一成了UTF8,原来在gb18030下建立的ext3分区中的文件和目录,一挂载到FC上就显示成乱码。google遍整个互联网,说对于目录名和文件名,有一个叫convmv的软件可以对其进行自动转换。
今日下载了convmv,摸索了一套使用方法如下:
convmv -f code1 -t code2 -r
code1:分区原来使用的字符集编码。支持gb2312、gbk、big5,不支持gb18030和big5-hkscs。
code2:预转换到的字符集编码。对于FC,这里填写utf8
-r 参数:转换子目录。
dir:要转换的目录,当前目录用./表示。
回车执行,这个时候convmv会显示执行的结果,但不会真正对文件进行修改。并提示使用--replace参数进行修改。

(现在很多Linux都是以utf8编码的.)

比较常用的SA和Monitor工具

[不指定 2007/01/17 14:10 | by ipaddr ]
一.Linux,Unix
1.Cacti
2.MRTG
3.Nagios
4.NTop
5.NetflowExporter
6.Bandwidthd
...ipaddr...
二.Windows
1.GFI Network Server Monitor
2.ManageEngine EventLog Analyzer
3.ManageEngine NetFlow Analyzer
4.SolarWinds Engineers
5.PRTG
Linux下面的软件都是免费,但Windows下面的软件都收费

How do flush DNS?

[不指定 2007/01/17 10:23 | by ipaddr ]

How to Flush DNS in Microsoft Windows



In Microsoft Windows, you can use the command ipconfig /flushdns to flush the DNS resolver cache.
You can also use the command ipconfig /displaydns to view the DNS resolver cache.
C:\>ipconfig /flushdns
Windows IP Configuration
Successfully flushed the DNS Resolver Cache.

How to Flush DNS in Mac OSX



In Mac OSX, you can use the command lookupd -flushcache to flush the DNS resolver cache.
bash-2.05a$ lookupd -flushcache

How to Flush DNS in Linux



In Linux, the nscd daemon manages the DNS cache.
To flush the DNS cache, restart the nscd daemon.
To restart the nscd daemon, use the command `/etc/rc.d/init.d/nscd restart`.

通常,远程管理Linux,使用的是SSH,如果要使用Linux的远程桌面的话,可以使用VNCServer,或者使用xdmcp,以下配置SuSE Linux的xdmcp
1.关闭Firewall或 打开177端口
2.修改inittab,设置默认启动级别为5
3.设置xdm服务在5启动级别里自启动

4.修改/etc/X11/xdm/Xaccess,设置哪些主机可以连接X

#* # any host can get a login window
去掉#:
* # any host can get a login window
(SuSe Linux默认是允许所有主机登录)

5.设置/etc/sysconfig/displaymanager
设置默认的X桌面,可以为kdm(KDE),或gdm(GNome),默认为gdm
修改kdm或gdm对应的配置文件,打开xdmcp

6.修改gdm配置文件,打开xdmcp服务
(RedHat: /etc/X11/gdm/gdm.conf,SuSe:/etc/opt/gnome/gdm/gdm.conf)

[xdmcp]
Enable=0
改为:
Enable=1
(或者true)

重启xdm服务
/etc/init.d/xdm restart

7.连接
Linux下面,可以直接使用
X -query 192.168.1.x
取得服务端的桌面
Windows下面,可以安装Cygwin+X。

VNC:Linux下的远程遥控专家

[不指定 2007/01/06 17:37 | by ipaddr ]
在微软Windows操作系统中的远程控制工具软件非常多,其中大家最熟悉的莫过于赛门铁克公司的PC ANYWHERE,还有CA ControlIT等等。这些远程控制工具软件都可以通过网络来控制特定的计算机,可以共享那台计算机的数据资料,操作该计算机上的外部设备。

  既然在Windows下的远程控制软件如此出色,那么在Linux平台中是否有好用的一次控制工具软件呢?实际上,在Linux操作系统平台中也是存在几款功能强大的远程控制工具软件的,只是这些软件非常少,使用的用户也不是很多,所以一般的Linux用户对它们知道的并不多。

  远程控制软件最大的好处就是能通过网络访问特定的计算机。比如您在办公室里上班,想要一些放在家里计算机上的资料,如果使用了远程控制技术,那么您就不必跑回家用软件拷贝文件了,只要通过办公室里的计算机拨号上网或者通过VNP方式就能访问您家里的计算机,输入用户名和密码,就能拷贝到您需要的资料。当然,具体的软件设置方法在Windows下是很容易实现的,使用PC ANYWHERE等软件也可以方便的设置主机和客户端计算机。

  在Linux平台中的有些高级用户也知道通过在XFree86 下的X应用软件来远程控制计算机,不过通过这样的方式来远程访问计算机需要宽带技术支持,否则很难实现。还有,这种方式也不能跨平台使用,Linux的主机不能控制非Linux平台的计算机,也就是说Linux的主机只能控制Linux平台的计算机,不能控制Windows和Mac操作系统的计算机。这样给我们的工作会带来很大的不便。

  优秀的Linux下的远程遥控专家VNC能帮助我们实现Linux远程控制的愿望。VNC (Virtual Network Computing)是虚拟网络计算机的缩写。VNC是一款优秀的远程控制工具软件,由著名的AT&T的欧洲研究实验室开发的。VNC是在基于UNIX和Linux操作系统的免费的开放源码软件,远程控制能力强大,高效实用,其性能可以和Windows和MAC中的任何远程控制软件媲美。

  VNC基本上是由两部分组成:一部分是客户端的应用程序(vncviewer);另外一部分是服务器端的应用程序(vncserver)。VNC的基本运行原理和一些Windows下的远程控制软件很相象。VNC的服务器端应用程序在UNIX和Linux操作系统中适应性很强,图形用户界面十分友好,看上去和Windows下的软件界面也很类似。在任何安装了客户端的应用程序(vncviewer)的Linux平台的计算机都能十分方便的和安装了服务器端的应用程序(vncserver)的计算机相互连接。另外,服务器端 (vncserver)还内建了Java Web接口,这样用户通过服务器端对其他计算机的操作就能通过Netscape显示出来了,这样的操作过程和显示方式比较直观方便。


如何获取和安装VNC?

   一 .安装vnc的rpm包

  1 安装linux

  1.1 图形界面下的安装要是在KDE或者GNOME下,直接点击rpm包,系统会自动开始安装。中间还会提示你设置密码,端口等。

  1.2 命令行下的安装。

  下面还是说说命令行下的安装,其实也是非常简单的,一个命令就可以了。

  cd /mnt/f/vnc/
  rpm -ivh vnc-3.3.6-2.i386.rpm

  2 设置vnc server的访问密码

  vncpasswd

  3 启动vnc server
  vncserver
注意运行后显示的信息,记下所用的端口号,一般从1开始,因为0被x server占用了.现在,你就能提供vnc服务了.vnc client的用法等会介绍.


  4 linux上的vnc server内定的管理环境是twm,不好看,也不方便。

  我们来把它改成KDE. 修改$HOME/.vnc/xstartup这个文件.把starttwm改成startkde 修改后要重新启动vnc server。


如何管理VNC?

  在默认情况下,VNC使用的管理图形用户界面是twm,这个twm管理窗口我想大家一定很熟悉了,在Linux众多的图形管理窗口中,twm对系统的要求是最低的,对资源占用行对其他管理窗口要小很多,这对我们在Linux运行时启动VNC时是非常有用的。twm管理窗口的默认配置参数就存储在/home里地一个隐藏子目录.vnc当中的xstartup文件里,如果您需要对twm重新进行配置,可以在此目录中找到xstartup文件进行修改。

  尽管twm管理窗口看上去不如KDE和GNOME那样华丽,但是您在运行VNC进行远程管理的时候并不需要KDE那样复杂的图形用户环境,并且KDE占用的系统资源相对较大,并且不是很容易进行网络管理,有twm就足够了。还有一个比较好的图形用户界面就是fvwm2,这个图形用户界面占用的系统资源也比较小,也适合作为VNC图形管理环境使用。需要fvwm2的读者可以到http://www.fvwm.org下载使用。

  对VNC进行测试的工作也非常简单,首先运行VNC的服务器端,然后运行vncviewer xxx.xxx.xxx.xxx:1 ,注意,xxx.xxx.xxx. xxx就是您的计算机的IP地址或者主机名。:1指的是要启动X显示方式。如果您的Linux系统中安装了Java classes,您可以启动NETSCAPE(当然如果您使用的是Windows操作系统,也可以运行Internet Explorer)来连接vncserver,然后输入以下URL:http://xxx. xxx.xxx.xxx:5801 ,同样,xxx.xxx.xxx.xxx是您计算机的IP地址或者主机名。

  完成以上步骤后,vncviewer Java applet会自动的载入浏览器,并且提示您输入管理员密码,这样您就可以直观的参看,管理VNC了。

  如果您想通过VNC远程控制一台Windows或者MAC平台的计算机,那么请您注意这些计算机的5800端口是否空闲,不被其他设备所占用,因为VNC必须使用5800端口和其他计算机进行连接通讯。

  其他操作系统上使用GUI界面的viewers也要特别注意,viewers需要在16位色的显示模式下工作,如果您的Windows操作系统中不能上16位色,那么请您及时的调整您计算机的显示模式。不然viewers无法正常工作。

  好了,最后要告诉大家,VNC不但可以通过Linux系统的主机来远程控制其他操作系统的计算机,更令人吃惊的是VNC还可以控制手持式的数码产品。例如使用PalmPilot 和Windows CE平台的PDA(个人数字助理)也能通过无线MODEN和Linux主机相互连接,这样您在上班的的地铁上也能轻松的通过无线PDA和家里的Linux主机相互通讯了。是在是太神奇了。

  在不久的将来,VNC还可以通过移动电话来控制其他的计算机,在即将到来的无线时代,VNC的作用将得到人们的重视,让我们为VNC喝采吧。

Samba NT Domain Controller

[不指定 2007/01/05 12:07 | by ipaddr ]
Currently, Samba can go beyond merely emulating Windows shares to actually acting as the Primary Domain Controller for your Windows network. Of course, Samba can also become a NT domain member. In this article we shall look at both these options.


The domain concept is much better than the traditional workgroup concept. One of the primary benefits is having a centralized password database on the Primary Domain Controller. Once authenticated, you can access any of the shares in the domain, without having to re-authenticate yourself.

If you're unfamiliar with Samba, then we've got a couple of good howto's that you can refer to. Look for links to them at the bottom of the article.

Samba as a NT Domain Member

Samba emulates a NT workstation when becoming part of the domain. So, the first thing you need to do is create a machine account for your Samba machine on the domain controller. In NT you would use the program Server Manager for Domains to create the account. Once the account is created, all you need to add are the following lines to your smb.conf file under the global section.


# Your Workgroup or Domain that you want
# to login to
workgroup = FREEOS

# Tell Samba to talk to domain controller
# for authentication
security = domain

# Specify the server to get authenticate
# from. You can specify the
# NetBIOS # names of the servers or simply
# put in a "*" here to let
# Samba find the server through broadcast
password server = PS1 PS2

# Make sure Samba is using encrypted
# passwords
encrypt passwords = yes

Now stop the Samba daemons

/etc/rc.d/init.d/smb stop

Give the following command to join the
NT Domain

smbpasswd -j DOMAIN -r DOMAINPDC


DOMAIN here is the domain that you want to log on to. DOMAINPDC is the primary domain controller for that domain. You will then see a message saying, 揓oined domain DOMAIN?

Now start your SMB and NMB daemons.

/etc/rc.d/init.d/smb start

That was all about joining an NT domain. Setting up Samba as your Primary Domain Controller is not very difficult.

Samba as Primary Domain Controller

Add the following to the global section of your smb.conf file.


# The domain you want to be a PDC for
workgroup = SIMPLE

# Tell Samba to use domain logons
domain logons = yes

# User-level security. Users must
# authenticate themselves with
# valid username and password
security = user

# Set to yes so that nmbd participates
# in local master browser
# elections
local master = yes

# Set Os level value to make sure nmbd
# wins local browse master
# elections. 65 should beat everyone
# according to the man page
os level = 65

# Give nmbd an advantage in local
# master browser elections
preferred master = yes

# Set so that nmbd claims a unique
# NetBIOS name identifying it as
# a domain master
domain master = yes

# The following share is required to support
# domain logons. The directory may be
# created anywhere on your system. Make
# sure the share is non-writeable and also
# not a public share.
[netlogon]
comment = The domain logon service
path = /usr/local/samba/netlogon
public = no
writeable = no

The next thing to do is create the users on the Samba server that is to act as the domain controller. You can do this using the useradd command.

useradd ?g smbuser ?d /dev/null ?s /dev/null ntuser

As you can see, both shell and home directory for ntuser is set to /dev/null. If your Windows users are not required to access the Unix box, you should use the above to deny access to the machine. Passwords are also not required to be set because Samba keeps the password hash in a separate file specified in the configuration file.


# Path to Samba password file
# Make sure only root has read/write access
smb passwd file = /usr/local/samba/smbpasswd

After adding a user (you can also use vipw to add a user), you need to add the user to the samba password database.

搒mbpasswd 朼?will add all users in Unix passwd file to smbpasswd file. The usage and syntax is similar to the Unix passwd command. To change a users?password use 搒mbpasswd username?

That will be enough for Samba to start authenticating Windows 9X clients. For NT workstations, some more work is to be done. You have to create a machine account for each NT client that will logon. A machine account is simply a regular /etc/passwd entry, with a ??appended to the name of the NT machine.

useradd -g smbuser -杁 /dev/null -杝 /dev/null ntclient$

Now add it to the password database

smbpasswd 朼 杕 ntclient (the $ at the end is not required)

Samba can now accept logons from a NT client.

As you can see, configuring samba as a domain controller and domain member is a fairly easy job. The flip side is that since samba is the result of major amounts of hacking and reverse engineering, it doesn't have all the functionality of a proper domain controller. There is an alternative branch, Samba TNG that adds more functionality in this area.

兼容FF&IE的滚动代码

[不指定 2007/01/04 23:27 | by ipaddr ]
[code]
<table width=250 border=0 bgcolor=F6F6F6 style="margin-top:15;border:1px solid #F2F2F2" height="150">
<tr>
<td height="100px">

<div id="scrollcont" style="overflow:hidden;height:100px;" onmouseover="scrolling=1" onmouseout="scrolling=0">
<div id="scrollcont1">
My Name is tomzhou! <br>
Hello,ipaddr<br>
Hello,bcomcn <br>
My Name is tomzhou2! <br>
Hello,ipaddr2<br>
Hello,bcomcn2<br>
</div>
<div id="scrollcont2"></div>
</div>

</td>
</tr>
</table>
<script>
var scrolling=0;
var t=scrollcont.scrollTop;
scrollcont2.innerHTML=scrollcont1.innerHTML;
function scrollShow()
{
   if (scrolling==1)  return;
   if (scrollcont2.offsetTop-scrollcont.scrollTop<=0)
    scrollcont.scrollTop-=scrollcont1.offsetHeight;
   else
     scrollcont.scrollTop++;
}
setInterval(scrollShow,50);
</script>

[/code]

其中,100px是滚动区域的高度,宽度由scrollcont的外面容器决定,setInterval里面的50决定滚动的速度。

Cyrus SASL Libary学习

[不指定 2007/01/02 14:52 | by ipaddr ]
(1) 什么是SASL和Cyrus SASL

SASL (Simple Authentication Security Layer) is an Internet standards-track method for remote computers to authenticate. The Cyrus SASL library makes supporting various SASL mechanisms easy for both client and server writers.

The Cyrus project is the implementation of an enterprise mail system by the Carnegie Mellon University Computing Services Department. We are interested in scalable, easy to administer systems.

(2) Cyrus SASL组成部分

SASL是一个胶合(glue)库,通过这个库把应用层  与 形式多样的认证系统整合在一起。这有点类似于 PAM,但是后者是认证方式,决定什么人可以访问什么服务,而SASL是认证过程,侧重于信任建立过程,这个过程可以调用PAM来建立信任关系。

应用层

应用层是SASL库的使用者,既可以是客户应用程序,也可以是服务应用程序,或者两者都是(在代理的情况下)。应用层负责SASL认证协商的连线和传达,具体的认证交给SASL库。应用层的例子有Cyrus IMAPd,OpenLDAP,Sendmail,Mutt,sieveshell,cyradm等。

SASL胶合层(Glue Layer)

负责如下的工作:
加载插件;
从应用层获取必要的认证属性,以选择适当的认证机制(或者限制可用的认证机制);
给应用层列出可用的插件;
为特定的认证请求选择最好的认证机制;
在应用层和被选的认证机制间路由认证数据;
为应用层提供SASL协商信息,比如认证的用户,请求的认证ID,安全层的强度等。

SASL还提供一些别的服务给应用层和插件,一些是常用的工具,比如MIME Base64编码解码,随机数生成;还有一些是和认证相关的,比如口令验证服务。

最后,SASL还允许应用层和认证机制层访问两种特殊类型的插件:Auxiliary Property或者 auxprop插件,它提供了简单的数据库接口,可返回用户属性,比如口令,home目录,邮件地址等;Username Canoicalization,提供了一个站点相关的用户正名服务(使用户名称规范化),或者其他的任务.

SASL认证机制(SASL Mechanisms)

有三种类型的机制:
Password Verification Mechanisms - 接收远程的口令,传递给SASL胶合层,由口令验证器验证,这种机制的例子有PLAIN;
Shared Secret Mechanisms - 不是直接传递口令明文,而是服务方发起一个认证,客户证明自己知道这个口令,这需要服务方和客户方都保存有口令.这种机制的例子有CRAM-MD5,DIGEST-MD5以及SRP;
Kerberos Mechanisms - 使用信任的第三方来验证客户。

Auxiliary Property(auxprop)

为胶合层提供数据库服务,Cyrus SASL支持两种auxprop插件:SASLdb和SQL。auxprop通常用于共享密码机制。

Username Canonicalization

不是很常用,一般用于为应用层提供用户的规范名称。

口令验证服务

根据用户名和口令的明文,判断是否验证正确。口令验证服务器通过SASL选项pwcheck_method来选择,有两类主要的口令验证器:
auxprop - 使用auxprop插件获取口令,比较和用户提供的口令是否相符;
saslauthd - 呼叫saslauthd服务进程,验证用户。saslauthd支持很多识别方式,比如PAM,LDAP,Kerberos数据库等。

(3) SASL 术语

认证ID(Authentication identifier)和授权ID(Authorization identifier)

userid(user id, authorization id) - 用户ID,授权ID,说明执行操作的授权个体。
authid(authentication id) - 认证ID,证明某人确系某人。

比如小王休假,小李暂时接替他的工作。那么为了有小王的权限,小李认证时使用自己的帐号,即authid,执行具体的操作时需要有小王的user id,这样才能做他的工作。

一般userid和authid是相同的。

Realms

A realm is an abstract set of users and certain mechanisms authenticate users in a certain realm.

最简单的情况是单服务单机器的情况,realm就是FQDN(Full-qualified domain name),如果应用层没有提供,则很多SASL机制采用默认的。

如果要多机共享口令,则通常选择域名,比如CMU.EDU。单个站点也可以支持多个不同的realms。为了把不同realm的用户加入sasldb,可以在saslpasswd2命令中用u选项,SQL插件通过宏'%r'在查询串中加入realm。

(4) SASL工作流程

PLAIN机制,sasl_checkpass(),以及明文口令

auxprop - 根据auxiliary property插件提供的userPassword属性验证用户,数据库通常保存在/etc/sasldb2;
saslauthd - 通过saslauthd验证用户,-a选项指示saslauthd的具体机制,-n指示saslauthd的线程数;
Courier-IMAP - 通过Courier-IMAP的authdaemond检查口令,类似于saslauthd;
pwcheck - 使用独立的辅助服务进程来验证;
write your own - 自己写一个验证方式。

共享密码机制

CRAM-MD5和DIGEST-MD5使用这种机制,注意,这些方式不能使用saslauthd。如果不想用这些方式,可从插件目录移走这些插件,或者用mech_list禁用它们。

为了简单起见,SASL库把口令的明文形式保存在/etc/sasldb2中。

Kerberos mechanisms

The Cyrus SASL library also comes with two mechanisms that make use of Kerberos: KERBEROS_V4, which should be able to use any Kerberos v4 implementation, and GSSAPI (tested against MIT Kerberos 5, Heimdal Kerberos 5 and CyberSafe Kerberos 5). These mechanisms make use of the kerberos infrastructure and thus have no password database.
Applications that wish to use a kerberos mechanism will need access to a service key, stored either in a "srvtab" file (Kerberos 4) or a "keytab" file (Kerberos 5). Currently, the keytab file location is not configurable and defaults to the system default (probably /etc/krb5.keytab).

The Kerberos 4 srvtab file location is configurable; by default it is /etc/srvtab, but this is modifiable by the "srvtab" option. Different SASL applications can use different srvtab files.

A SASL application must be able to read its srvtab or keytab file.

OTP机制和基于OPIE的OTP

The Cyrus SASL library also supports the One-Time-Password (OTP) mechanism. This mechanism is similar to CRAM-MD5 and DIGEST-MD5 in that is uses a shared secret and a challenge/response exchange. However, OTP is more secure than the other shared secret mechanisms in that the secret is used to generate a sequence of one-time (single use) passwords which prevents reply attacks, and that secret need not be stored on the system. These one-time passwords are stored in the /etc/sasldb2 database. See the Shared secrets mechanisms section for a discussion of the /etc/sasldb2 database.

For sites with an existing OTP infrastructure using OPIE, Cyrus SASL can be configured to use OPIE v2.4 instead of using its own database and server-side routines. OPIE should be configured with the --disable-user-locking option if the SASL server application will not be running as "root".
OPIE uses its own "opiekeys" database for storing the data necessary for generating the server challenges. The location of the opiekeys file is configurable in SASL; by default it is /etc/opiekeys, but this is modifiable by the "opiekeys" option.

A SASL server application must be able to read and write the opiekeys file.

(5) 如何配置选项

缺省配置文件保存在/usr/lib/sasl2/App.conf里,这里App.conf为应用层名字,比如Sendmail为/usr/lib/sasl2/Sendmail.conf。

标准的Cyrus SASL配置文件类似于:

srvtab: /var/app/srvtag
pwcheck_method: saslauthd

应用层可重新定义SASL库的选项,这因应用层而异,比如Cyrus imapd保存配置文件为/etc/imapd.conf。

(6) Cyrus SASL 测试

Cyrus SASL库带了两个测试程序:sasl2-sample-server和sasl2-samle-client,分别对应着服务程序和客户程序,可对SASL的配置进行测试。两个程序都带了三个参数:

-p TCP监听或者连接的端口号,缺省为12345
-s 服务名称,缺省为rcmd
-m 认证的机制

此外sasl2-sample-client还要求有一个服务程序主机名称或者IP地址的参数。

首先我们给测试服务程序提供一个配置文件,sample.conf,保存在/usr/lib/sasl2目录下,内容如下:

pwcheck_method: auxprop
auxprop_plugin: sasldb
mech_list: plain login ntlm cram-md5 digest-md5
然后我们给sasl2db(在/etc/sasldb2)添加测试帐号,比如marchday:

[root@research sasl2]# saslpasswd2 -c marchday
Password:
Again (for verification):
然后我们启动服务程序:

$ sasl2-sample-server -p 9000
打开另一个终端窗口,进行测试:

$ sasl2-sample-client -p 9000 -m PLAIN localhost
如果没别的问题,应该可以看到successful authentication。^_^

你还可以测试别的Mechanisms,这里就不再举例了。

参考资料:
http://www.sendmail.org/~ca/email/cyrus/sysadmin.html

http://asg.web.cmu.edu/sasl/
Cyrus SASL Library Documatation

以Sendmail为例:

应用程序------>SASL 为客户服务的配置/usr/lib/sasl2/Sendmail.conf
      pwcheck_method:pam
      pam---->/etc/pam.d/smtp.sendmail
                    ---->
                     #%PAM-1.0
          auth       required     pam_stack.so service=system-auth
          account    required     pam_stack.so service=system-auth
为APP提供选择具体的认证方法的机会,认证中介、认证代理....
把swf文件属性设置成透明,在flash参数里面加上,如果你用dreamweaver,选中那个swf文件,属性面板上会有一个“参数...”按钮(在面板的最下面),点一下,在弹出框里左边“参数”下面加上wmode,对应右边的值输入transparent,确定后就可以了

或者,直接在Flash的Object里面,加上:
<param name="wmode" value="transparent">
分页: 35/57 第一页 上页 30 31 32 33 34 35 36 37 38 39 下页 最后页 [ 显示模式: 摘要 | 列表 ]