技术改变世界 阅读塑造人生! - shaogx.com

This string was altered by TechBlog\Plugins\Example.; This is an example to show the potential of an offcanvas layout pattern in Bootstrap. Try some responsive-range viewport sizes to see it in action.

MSSQL默认实例与命名实例的区别

作者:jankie日期:2006-12-1      MSSQL默认实例与命名实例的区别    MSSQLServer实例可以在2000版本上最多可以安装16个实例,就好像在一台服务器上安装了16台SQLSERVER一样,当然,没有必要在一台物理机上安装16个实例,不过在安装的时候需要我们决定你是默认实例还有命名实例,如果你想安装多个实例,那么,你的实例名一定不可以重名.下面就来介绍一下有关默认和命名实例的区别:   1、服务中服务名称的区别:     (1)默认实例:MSSQLSERVER;     (2)有名命名实例:实列名为:benet,在服务中的名称是:MSSQL$BENET;  注:如果你有多个实例的时候会在服务中出现多个服务名称.      2、连接到查询分析器或探查器的时候区别:     (1)默认实例可以使用:“。”(点)、“(local)”、“计算机名称”     (2)实例名称:计算机名:pcname,实例名:benet,        连接时使用的名称是:pcname\benet       还有一些其它的区别,但是对于我们正常操作使用就足够用了,呵呵,如果有的需要补充的请大家主动贴上来哦,^_^!... 全文

实例 SQL 数据库 休闲 职场

iptables+squid经典配置实例,squid经典配置实例,iptables经典配置实例

                   iptables+squid经典配置实例 实验背景     小诺公司内部搭建了web服务器和FTP服务器,为了满足公司需求,要求使用Linux构建安全、可靠的防火墙。具体要求如下:1、 防火墙自身要求安全、可靠,不允许网络中任何人访问;防火墙出问题,只允许在防火墙主机上进行操作。2、 公司内部的web服务器要求通过地址映射发布出去,且只允许外部网络用户访问web服务器的80端口,而且通过有效的DNS注册。3、 公司内部的员工必须通过防火墙才能访问内部的web服务器,不允许直接访问。4、 FTP服务器只对公司内部用户起作用,且只允许内部用户访问FTP服务器的21和20端口,不允许外部网络用户访问。5、 公司内部的员工要求通过透明代理上网(不需要在客户机浏览器上做任何设置,就可以上网)6、 内部用户所有的IP地址必须通过NAT转换之后才能够访问外网。 实验网络拓扑图 实验原理:----------------netfilter/iptables架构--------------------- iptables默认具有5条规则链:PREROUTING、POSTROUTING、FORWARD、INPUT、OUTPUT iptables默认的规则表以及对应的规则链:filter:INPUT、FORWARD和OUTPUT。nat:PREROUTING、POSTROUTING和OUTPUT。mangle:PREROUTING、POSTROUTING、INPUT、OUTPUT和FORWARD。 nat的主要用处是网络地址转换,即Network Address Translation,缩写为NAT。做过NAT操作的数据包的地址就被改变了,当然这种改变是根据我们的规则进行的。属于一个流的包只会经过这个表一次。如果第一个包被允许做NAT或Masqueraded,那么余下的包都会自动地被做相同的操作。也就是说,余下的包不会再通过这个表,一个一个的被NAT,而是自动地完成。这就是我们为什么不应该在这个表中做任何过滤的主要原因,对这一点,后面会有更加详细的讨论。PREROUTING 链的作用是在包刚刚到达防火墙时改变它的目的地址,如果需要的话。OUTPUT链改变本地产生的包的目的地址。POSTROUTING链在包就要离开防火墙之前改变其源地址。 mangle主要用来mangle数据包。我们可以改变不同的包及包头的内容,比如 TTL,TOS或MARK。注意MARK并没有真正地改动数据包,它只是在内核空间为包设了一个标记。防火墙内的其他的规则或程序(如tc)可以使用这种标记对包进行过滤或高级路由。这个表有五个内建的链: PREROUTING,POSTROUTING, OUTPUT,INPUT和 FORWARD。PREROUTING在包进入防火墙之后、路由判断之前改变包,POSTROUTING是在所有路由判断之后。 OUTPUT在确定包的目的之前更改数据包。INPUT在包被路由到本地之后,但在用户空间的程序看到它之前改变包。FORWARD在最初的路由判断之后、最后一次更改包的目的之前mangle包。注意,mangle表不能做任何NAT,它只是改变数据包的 TTL,TOS或MARK,而不是其源目地址。NAT是在nat表中操作的。 filter是专门过滤包的,内建三个链,可以毫无问题地对包进行DROP、LOG、ACCEPT和REJECT等操作。FORWARD 链过滤所有不是本地产生的并且目的地不是本地(所谓本地就是防火墙了)的包,而 INPUT恰恰针对那些目的地是本地的包。OUTPUT 是用来过滤所有本地生成的包的。 实验步骤: 实验思想:先将进出防火墙的策略设置到最严格,然后一步步添加需要放行的策略。 一、Linuxiptables的具体设置 1、 清空filter表和nat表中的配置策略。清空所选的系统表filter中的默认链(不影响默认策略):iptables -F (INPUT OUTPUT FORWARD),不加参数,表示全部清除清空所选的系统表nat中的默认链(不影响默认策略):iptables -F (PREROUTING、POSTROUING、OUTPUT) –t nat ,不跟参数,表示全部清除删除表中的自定义规则链:iptables -X <自定义规则链名1、链名2....>指定链的所有计数器归零:iptables -Z (INPUT OUTPUT FORWARD) 2、 放行filter表的默认OUTPUT链,阻止FORWARD链和INPUT链。全部放行nat表中的PREROUTING链、POSTROUTING链以及OUTPUT链。(设置完成之后,目前的状态是只允许数据从内网出去,不允许外网任何数据进来。)设置默认策略规则: iptables -P -t (nat、filter、mangle) (INPUT OUTPUT FORWARD) <DROP、ACCEPT> 3、 将内网web服务器的IP地址映射到防火墙连接外网接口的IP地址上。设置完成之后,外网用户就可以通过80端口访问防火墙外网接口的IP地址。并能够将目的IP地址转换为内网web服务器的IP地址,但是还不能够访问web服务器。格式:iptables -t nat -A PREROUTING -p tcp -d 防火墙对应外网的IP --dport 80 -j DNAT --to-destination web服务器的IP地址 4、 放行转发访问内网web服务器的数据包设置完成之后,外网用户就可以通过80端口访问防火墙外网接口的IP地址,并且能够将外网IP地址映射为内网web服务器的IP地址,进而访问内部web服务器。格式:iptables –A FORWARD –p tcp –d 内网web服务器的IP地址 --dport 80 –j ACCEPT 5、 将内网web服务器的IP地址映射到防火墙连接内网接口的IP地址上。设置完成之后,内网用户就可以通过访问防火墙内网接口的IP地址来访问内部web服务器。为什么不直接让内网用户通过内网IP地址直接访问呢?是为了增加内网Web服务器的安全性。格式:iptables -t nat -A POSTROUTING -p tcp -d http服务器的IP地址 --dport 80 -j SNAT --to-source 防火墙对应内网的IP地址 6、 在防火墙中添加透明代理设置的规则。设置完成之后,内网用户访问外网的web服务器的80端口都转换为内网代理服务器squid的默认端口3128。只要代理服务器能够访问互联网,内网用户也就可以访问互联网。格式:iptables –t nat –A PREROUTING –s 子网地址/子网掩码 -p tcp --dport 80 -j REDIRECT – –to-posts 3128 7、 设置Linux作为网关服务器。设置完成之后,内网所有IP地址如果访问外网都映射为防火墙外网接口的IP地址。格式:iptables –t nat –A POSTROUTING –s 子网地址/子网掩码 -o 外部接口 -j MASQUERADE 8、 保存iptables的配置。当管理员已经对Linux防火墙设置完毕,并且需要永久保存防火墙的设置时,需要使用iptable-save命令将设置内容保存到一个指定的文件中。默认配置文件在/etc/sysconfig/iptables中。当重新启动系统之后,需要使用 iptables-restore命令将保存的文件重新恢复到/etc/sysconfig/iptables中。 二、Linuxsquid的具体设置 1、squid服务器的初始化第一次使用squid服务器之前需要先使用squid –z命令对squid服务器进行初始化。其主要作用是在squid服务器的工作目录“/var/spool/squid/”中建立需要的子目录。只有在第一次启动squid服务器之前才需要进行服务器的初始化工作,如果不手动执行squid –z命令,squid服务脚本在第一次启动服务时也会自动完成相应的初始化工作,再启动squid脚本程序。注意:在配置squid之前,要确保主机具有完整的域名。 1、编辑squid服务器的配置文件 修改服务端口,squid服务器的服务端口使用http_port配置项设置,其默认值是3128,为了用户使用方便,可以添加服务端口8080或其它端口。 修改缓冲内存数量,squid服务器的性能和squid服务器使用的缓冲内存数量有很大关系,使用内存越多,squid服务器的性能会越好。一般设置cache_mem的值设置为服务器物理内存的三分之一到四分之一比较合适,cache_mem默认的设置只有8MB。 设置squid的工作目录,squid服务器缓存的内容只有很少的一部分是保存在缓冲内存中的,而代理服务中使用的所有文件都会保存在squid的工作目录中。在squid.conf配置文件中使用cache_dir设置squid服务器的工作目录路径和属性。“100 16 256”分别表示目录中最大的容量是100MB,目录中的一级子目录的数量为16个,二级子目录为256个。squid工作目录的容量和子目录的数量也会在一定程度上影响squid服务器代理服务的性能,在实际应用中可根据实际情况适当扩大工作目录的总容量。 在squid.conf配置文件中默认只允许本机使用squid服务器,这种策略也体现了squid服务器默认设置的严谨。为了让局域网所有用户能够通过squid的代理服务访问外部网页,需要设置访问控制列表,在acl *条目下添加 “acl clients src 子网地址/子网掩码” 在squid.conf文件的http_access deny all设置行之前添加如下设置:http_access allow clients。并添加提供透明代理的相关功能,需要进行如下配置:httpd_accel_host virtualhttpd_accel_port 80httpd_accel_with_proxy onhttpd_accel_uses_host_header on 设置完成之后,重新启动squid服务,使squid.conf配置文件生效。 Squid服务启动后,使用netstat命令可以看到squid服务程序在3128端口进行代理服务的监听,这与通常的代理服务器使用8080端口是不同的。 测试略!!  ... 全文

休闲 iptables+squid iptables经典配置 Linux防火墙 Linux企业级防火墙

UIPickerView实例

+ (id)cityPicker {     return[[NSBundlemainBundle]loadNibNamed:@"MJCityPicker"owner:niloptions:nil][0]; }#pragma mark任何对象从xib中创建完毕的时候都会调用一次- (void)awakeFromNib {     NSArray*array = [NSArrayarrayWithContentsOfFile:[[NSBundlemainBundle]pathForResource:@"cities.plist"ofType:nil]];         _provinces= [NSMutableArrayarray];     for(NSDictionary*dict inarray) {         MJProvince*p = [MJProvinceprovinceWithDict:dict];         [_provincesaddObject:p];     } }#pragma mark - UIPickerView数据源方法- (NSInteger)numberOfComponentsInPickerView:(UIPickerView*)pickerView {     return 2; }#pragma mark第component列有多少行数据- (NSInteger)pickerView:(UIPickerView*)pickerView numberOfRowsInComponent:(NSInteger)component {     if(component ==0) {//多少个省份         return _provinces.count;     } else{ // 当前选中省份的行数(城市个数)         // 1.获得选中了哪一个省         intpIndex = [pickerViewselectedRowInComponent:0];                 // 2.取出省份模型         MJProvince*p = _provinces[pIndex];                 // 3.返回当前省份城市的个数         returnp.cities.count;     } }#pragma mark - UIPickerView代理方法- (NSString*)pickerView:(UIPickerView*)pickerView titleForRow:(NSInteger)row forComponent:(NSInteger)component {     if(component ==0) {//显示哪个省份         // 1.取出省份模型         MJProvince*p = _provinces[row];                 // 2.取出省份名称         returnp.name;     } else{ // 显示哪个城市         // 1.获得选中了哪一个省         intpIndex = [pickerViewselectedRowInComponent:0];                 // 2.取出省份模型         MJProvince*p = _provinces[pIndex];                 // 3.返回对应行的城市名称         returnp.cities[row];     } }#pragma mark监听选中了某一列的某一行- (void)pickerView:(UIPickerView*)pickerView didSelectRow:(NSInteger)row inComponent:(NSInteger)component {     if(component ==0) {//改变了省份         // 刷新第1列的数据(重新刷新数据,重新调用数据源和代理的相应方法获得数据)         [pickerView reloadComponent:1];                 // 选中第1列的第0行         [pickerView selectRow:0inComponent:1animated:YES];     }         // 更改文字     // 1.获得选中的省份名称     intpIndex =  [pickerViewselectedRowInComponent:0];     MJProvince*p = _provinces[pIndex];         // 2.获得选中的城市位置     intcIndex = [pickerViewselectedRowInComponent:1];         // 3.通知代理     if([_delegaterespondsToSelector:@selector(cityPicker:citySelectWithProvince:city:)]) {         [_delegatecityPicker:selfcitySelectWithProvince:p.namecity:p.cities[cIndex]];     } }#pragma mark 代理协议@protocolMJCityPickerDelegate <NSObject>@optional - (void)cityPicker:(MJCityPicker*)cityPicker citySelectWithProvince:(NSString*)province city:(NSString*)city;@end注意:由于UIPickerView继承自UIView,里面有数据源和代理,因此UIPickerView展示数据通过数据源,监听事件通过代理。... 全文

UIPickerView实例

详解Servlet实例

Servlet有良好的生存期的定义,包括如何加载、实例化、初始化、处理客户端请求以及如何被移除。这个生存期由javax.Servlet.Servlet接口的init,service和destroy方法表达。1、加载和实例化... 全文

Servlet实例

oracle实例恢复

检查点:是一个数据库事件,用于减少崩溃恢复时间,检查点位置决定了实例恢复的起始位置由后台进程触发,触发时ckpt进程通知dbwn进程将数据缓冲区的脏数据写入到数据文件,ckpt进程同时负责更新数据文件的头部信息及控制文件上的检查点信息 检查点触发条件:         在日志切换的时候(自动切换或手动切换)         数据库用immediate ,transaction ,normal选项shutdown数据库的时候         用户手动触发(alter system checkpoint)         alter tablespace tablespace_name begin | end bakcup         alter tablespace tablespace_name offline         alter database datafile '<dir>' offline         alter tablespace | datafile read only select name,CHECKPOINT_CHANGE# from v$datafile;从控制文件中查看CKPT号select name,CHECKPOINT_CHANGE# from v$datafile_header;从数据文件头部文件查看CKPT号以控制文件中的CKPT检查点号为准!所有数据文件头部中记录的CKPT号都必须与他相同,如个别不同,则代表个别文件损坏。则数据库有可能启不来! 实例恢复前滚:从最后一次发生检查点的位置往下SMON进程进行实例恢复时,会从控制文件中获得检查点位置。于是,SMON进程到联机日志文件中,找到该检查点位置,然后从该检查点位置开始往下,应用所有的重做条目,从而在buffer cache里又恢复了实例崩溃那个时间点的状态。这个过程叫做前滚,前滚完毕以后,buffer cache里既有崩溃时已经提交还没有写入数据文件的脏数据块,也还有事务被突然终止,而导致的既没有提交又没有回滚的事务所弄脏的数据块 回滚: 前滚一旦完毕,SMON进程立即打开数据库。但是,这时的数据库中还含有那些中间状态的、既没有提交又没有回滚的脏块,这种脏块是不能存在于数据库中的,因为它们并没有被提交,必须被回滚。打开数据库以后,SMON进程会在后台进行回滚。       有时,数据库打开以后,SMON进程还没来得及回滚这些中间状态的数据块时,就有用户进程发出读取这些数据块的请求。这时,服务器进程在将这些块返回给用户之前,由服务器进程负责进行回滚,回滚完毕后,将数据块的内容返回给用户。... 全文

oracle 实例恢复

SQL注入实例

 SQL注入实例  1.select语句  通常我们在用户登陆的时候,SQL语句如此写法:  $sql=select * from users where userName='{$_POST['unm']} '  主要是用来检查这个用户是否存在,  如果说我在用户名一栏填上: 1=1 or 1='1'  那么sql语句就变成了:  select * from users where userName=1=1 or 1='1';  你填上去试试看?可以轻松绕过验证,同样密码在输入的时候也可以如此做法  还可以如此填法:%1,或者*1,,只要以通配符开头都可以绕过验证  2.通配符... 全文

SQL注入实例

RHCS配置实例

     图太多,只好传副件,写的有点乱,多包含啊!本文出自 “郭懂的博客” 博客,请务必保留此出处http://guodong810.blog.51cto.com/4046313/1126475... 全文

配置实例 RHCS

tomcat多实例启动

1.安装jdk2.修改变量... 全文

tomcat多实例

ContentProvider 实例

这个实例是建立在上一个sqlite数据库上的, sqlite中提供ContentProvider, Other项目写测试方法来访问:需要注意的是, ContentProvider需要在AndroidMainifest.xml 中注册:... 全文

android 实例 ContentProvider

MSChart实例

MSChart是VS中自带的图表控件,功能比较强大,效果也比较丰富。下面只提供一个例子,以供新接触的朋友参考。先看下效果图:看完效果图上代码啦。使用这个控件需要先在页面注册一下。... 全文

.Net MSChart实例

单实例设计模式例子

没有应用过实际的单实例设计模式,所以这里提供了一个简单的C++例子,希望能偶描述其基本框架:class CSingleton { private:     static CSingleton* m_pExam;     CSingleton()     {         cout<<"new a object"<<endl;     } public:     static CSingleton *ReturnObject()     {         if(NULL==m_pExam)         {              m_pExam=new CSingleton();         }         return m_pExam;     }     void Display()     {         cout<<"Welcome C++"<<endl;     } }; //CSingleton* CSingleton::m_pExam=NULL; //如果注释掉对象指针的初始化,会出现如下编译错误: //undefined reference to `CSingleton::m_pExam' //说明这一句是静态变量的定义,但是网上说这是类静态变量的初始化 //调用     CSingleton* pExam=CSingleton::ReturnObject();     pExam->Display();... 全文

单实例

Actionbar使用的简单实例

actionbar在2.x及以前的版本使用中,要导入支持的jar包,现在在3.0以上的版本都包含有actionbar了,直接使用就可以了。1.按标题... 全文

actionbar 实例

Mysql多实例安装

 --1.查看现有实例的选项值 [root@mast ~]# mysqladmin --user=root --password=123456 --host=mast --port=3306 variables   --2.安装另一mysql [root@mast mysql-5.5.30]# mkdir -p /usr/local/mysql3307  [root@mast mysql-5.5.30]# mkdir -p /usr/local/mysql3307/data   [root@mast mysql-5.5.30]# cmake .  \ > -DCMAKE_INSTALL_PREFIX=/usr/local/mysql3307 \ > -DMYSQL_DATADIR=/usr/local/mysql3307/data \ > -DDEFAULT_CHARSET=utf8 \ > -DDEFAULT_COLLATION=utf8_general_ci \ > -DEXTRA_CHARSETS=all \ > -DENABLED_LOCAL_INFILE=1 \ > -DMYSQL_TCP_PORT=3307 \ > -DMYSQL_UNIX_ADDR=/tmp/mysql3307.sock    [root@mast mysql-5.5.30]# make [root@mast mysql-5.5.30]# make install  [root@mast mysql-5.5.30]# cd /usr/local/mysql3307 [root@mast mysql3307]# scripts/mysql_install_db --user=mysql \ >          --basedir=/usr/local/mysql3307 \ >          --datadir=/usr/local/mysql3307/data  [root@mast mysql3307]#  chown -R root:mysql . [root@mast mysql3307]# chown -R mysql:mysql data   --3.编辑my.cnf vi /etc/my.cnf [mysqld_multi] mysqld     = /usr/local/mysql/bin/mysqld_safe mysqladmin = /usr/local/mysql/bin/mysqladmin user       = multi_admin password   = multipass  # The MySQL server [mysqld1] port            = 3306 socket          = /tmp/mysql.sock skip-external-locking key_buffer_size = 16M max_allowed_packet = 1M table_open_cache = 64 sort_buffer_size = 512K net_buffer_length = 8K read_buffer_size = 256K read_rnd_buffer_size = 512K myisam_sort_buffer_size = 8M  general_log=1 log_output=TABLE,FILE slow_query_log=1 long_query_time=1 basedir=/usr/local/mysql datadir=/usr/local/mysql/data  [mysqld2] port            = 3307 socket          = /tmp/mysql3307.sock skip-external-locking key_buffer_size = 16M max_allowed_packet = 1M table_open_cache = 64 sort_buffer_size = 512K net_buffer_length = 8K read_buffer_size = 256K read_rnd_buffer_size = 512K myisam_sort_buffer_size = 8M  general_log=1 log_output=TABLE,FILE slow_query_log=1 long_query_time=1 basedir=/usr/local/mysql3307 datadir=/usr/local/mysql3307/data user=mysql   --4.启动mysql,为各个实例的multi_admin设置密码, mysqld_safe --user=mysql --port=3307 --socket=/tmp/mysql3307.sock --basedir=/usr/local/mysql3307 --datadir=/usr/local/mysql3307/data &  mysqld_safe --user=mysql --port=3306 --socket=/tmp/mysql.sock --basedir=/usr/local/mysql --datadir=/usr/local/mysql/data &   mysql -uroot  --socket=/tmp/mysql3307.sock  --port=3307 -p mysql -uroot  --socket=/tmp/mysql.sock  --port=3306 -p  --各个实例设置密码 GRANT SHUTDOWN ON *.*  TO 'multi_admin'@'localhost' IDENTIFIED BY 'multipass';  mysqladmin -uroot --socket=/tmp/mysql3307.sock --port=3307 -p shutdown mysqladmin -uroot --socket=/tmp/mysql.sock --port=3306 -p shutdown   --5.启动与关闭mysql /usr/local/mysql/bin/mysqld_multi  --defaults-file=/etc/my.cnf start 1,2 /usr/local/mysql/bin/mysqld_multi  --defaults-file=/etc/my.cnf stop 1,2  ... 全文

mysql 实例安装

WPF 单实例应用程序

 WPF本身并没有内置的单体模式支持(以后的版本会支持),而WindowsFormsApplicationBase类中有对单体模式的支持(全名是Microsoft.VisualBasic.ApplicationServices.WindowsFormsApplicationBase),所以我们用WindowsFormsApplicationBase做一个wrapper就可以实现单体模式了。 实现单体有三个知识点需要了解:... 全文

WPF 单实例

ACS for VPN3000设置实例

本文记录利用Cisco Secure ACS服务器为VPN3000提供AAA服务的设置方法: 概述: Cisco Secure ACS是一种AAA服务器。所谓AAA,是指:认证(authentication):当NAS(Network Access Server网络访问服务器)收到 一个用户认证的请求,它把有关信息通过UDP 1645发给Radius服务器,服务器检查用户数据库确定是否为授权用户,如果是,则给NAS返回验证通过的信息。(参考:RFC 2058)记帐(accounting): 如果需要,用户连接结束后,NAS可以将连接持续的时间、流量等信息发给Radius服务器进行记录,作为计费参考资料。(参考:RFC 2059)授权(authorization): 通过Radius服务器还可以限定用户可以访问的服务。 AAA服务器和NAS之间也可以通过TACACS+(TCP 49)协议来通讯。Cisco Secure ACS(Access Control Server)支持Radius和TACACS+协议。Cisco VPN3030只支持Radius协议。必须要注意的是Radius是非标准的协议,每个厂家都有各自不同的实现方法,所以对不同的NAS还必需进行协议的定制。在ACS中已经为多种设备定制了 Radius协议,如Radius(IOS Devices) Radius(VPN3000)和Radius(Microsoft)等等。 通过引入AAA服务器,可以:1.解决用户数限制: 例如VPN3030只支持定义500个用户,用ACS可以支持更多用户2.计费:ACS记录的用户连接时间,通讯量等信息可作计费资料3.增强安全性: 可以限定用户访问的服务;用户访问的日志可用于安全审计4.方便管理:用户定义可用于一组设备,无需分别设置和维护 一.ACS安装:系统需求:PII300 以上CPU/256M内存/Windows 2000 Server 英文版(不安装SP)注1:ACS v2.5在安装了SP的Windows 2000系统上运行有问题,需要v3.0才能解决注2:可以安装“用户自助修改密码(web)界面”模块,但该模块需IIS。不安装SP的Windows系统上运行IIS有严重安全问题,所以本安装选择不安装该模块和IIS。 使用ACS光盘上的Install程序交互完成安装。主要选项为:1.是否保留现有数据库: 全新安装回答“否”;升级安装回答“是”。2.是否导入配置:如需导入已保存的配置回答“是”。3.只使用ACS的用户数据库或同时使用Windows系统用户数据库:根据需要选择,本安装选择“只使用ACS的用户数据库”。4.“Authenticate Users Using”认证协议:选择“Radius(Cisco VPN 3000)”。5.“Access Server Name”访问服务器名称:输入“VPN3030”。6.“Access Server IP Address”访问服务器IP地址:输入“10.1.1.18”。7.“Windows NT Server IP Address” ACS服务器的IP地址:自动设为“10.1.1.51”(本机地址)。8.“TACACS+ or RADIUS Key”共享的密匙:输入“cisco”。9.选择要显示的属性:全选。10.“Remedial Action on log-in failure”登录失败时的措施:Script to Exec: *Restart ALL 完成安装后,通过web界面管理ACS,地址为:http://127.0.0.1:2002(或真实IP),注意在本机上管理时无需登录。 二.ACS配置:登录ACS的WEB管理界面:http://10.1.1.51:2002。检查网络配置:选择Network Configuration,点击“VPN3030”可检查或修该安装过程中对Access Server的定义(参数见上一节)。检查接口配置:选择Interface Configuration,点击“Radius Cisco VPN 3000”,如需通过ACS设置用户组的VPN3000专有属性,请选中各项Group [26] Vendor-Specific属性,然后可以在组属性中进行设置。如需设置特定用户的VPN3000专有属性,您还需在Interface Configuration / Advanced Options中先选定“Per-User TACACS+/RADIUS Attributes”。一般而言,通过VPN3030中的组属性页面管理这些属性更为方便,推荐使用。某些属性,如为用户制定特定的IP地址,并不属于 VPN3000的专有属性,因而也无需启用Vendor-Specific属性。设置组:选择Group Setup,并把Group 10该名为"VPN3030 USERS".如果需要,点击Edit Settings 修改组属性。添加用户:选择User Setup,输入用户名并点击Add/Edit,修改“Password Authentication”项:选择“CiscoSecure Database”;在“CiscoSecure PAP - Password”一栏输入和确认用户密码;在“Group to which the user is assigned” 一栏选择"VPN3030 USERS"组。根据需要修改其他用户属性,如指定IP地址等。 三.VPN3030配置:首先确保配置前能够用VPN3030设置的内置帐号建立VPN连接。登录VPN3030的WEB管理界面:http://10.1.1.18。选择: Configuration > System > Servers > Authentication,点击Add。选择Radius协议,输入认证服务器地址10.1.1.51及共享的密匙:“cisco”。Authentication和Accounting的端口号分别是UDP 1645和UDP1646,均为默认值。通过Test功能进行认证测试,成功后保存配置。记帐服务的配置:Configuration > System > Servers > Accounting参数同上。选择: Configuration > User Management > Groups 并点击Add。在Identity(识别)配置夹中输入组名Group Name[本安装中输入ext]、组密码Password[ciscoacs]并设置组类别Type为:internal。请务必在VPN客户端配置相同的组名和密码。在IPSec配置夹中选择Tunnel Type为“Remote-Access”; Authentication为“RADIUS”; 选中“Mode Config”多选框。应用(Apply)并保存配置。如需为某些组配置不同的Radius服务器,可点击组属性中的“Modify Auth. Servers”。 四.查看日志:记帐信息:Reports and Activity > RADIUS Accounting失败的认证记录:Reports and Activity > Failed attempts当前登录的用户信息:Reports and Activity > Logged-in Users(责任编辑:城尘 68476636-8003)给力(0票)动心(0票)废话(0票)专业(0票)标题党(0票)路过(0票) getcountscom(28598,11); getcountscom(28598,12); getcountscom(28598,13); getcountscom(28598,14); getcountscom(28598,15); getcountscom(28598,16); ... 全文

Cisco配置实例

Android WebKit实例简单实现

Android WebKit实例简单实现是本文要介绍的内容,主要是来了解并学习Android WebKit实例的应用,具体内容的实现来看详细代码。根据Google上说。你可以在你的应用程序中调用Webkit工具,可以浏览一个www的页面,这一点都不假,下面来看看,原理我就不说了。大家可以看看API.我给个简单的上网例子给大家体验下吧。我试验过,可以成功的。... 全文

Android WebKit 实例

采用路由器建立VPN实例

一、 网络基本情况该单位公司总部在北京,全国有3个分支机构。要求做到在4个地点的数据能够实时查询,便于业务员根据具体情况作出正确决策。早期方案是使用路由器,通过速率为 256Kbps的DDN专网连接北京总部。但技术人员通过市场调研,发现该网络运营成本过高。通过进一步的咨询和调整,最终方案是分支机构使用DDN在本地接入Internet,总部使用以太网就近接入Internet。并对互联的路由器进行配置,使用VPN技术,保证内部数据通过Internet安全传输。该企业的网络分布见附图。 二、配置过程及测试步骤 在实施配置前,需要检查硬件和软件是否支持VPN。对于Cisco路由器,要求IOS版本高于12.0.6(5)T,且带IPSec功能。本配置在Cisco路由器上配置通过。 以下是分支网络1的路由器实际配置过程,其他路由器的配置方法与此基本一致,只需修改具体的环境参数(IP地址和接口名称)即可。 1. 配置路由器的基本参数,并测试网络的连通性 (1) 进入路由器配置模式 将计算机串口与路由器console口连接,并按照路由器说明书配置“终端仿真”程序。执行下述命令进入配置模式。Router>en Router#config terminal Router(config)# (2)配置路由器的基本安全参数 主要是设置特权口令、远程访问口令和路由器名称,方便远程调试。 Router(config)#enable secret xxxxxxx Router(config)#line vty 0 4 Router(config-line)#password xxxxxx Router(config-line)#exit Router(config)#hostname huadong huadong(config)# (3)配置路由器的以太网接口,并测试与本地计算机的连通性 注意: 配置前,请将线缆与相关设备连接好。其中ethernet0/0端口接内部网络,serial0/0端口接外部网络。外部网络接口地址由ISP分配,至少一个地址,多者不限。以下假定为一个,使用PAT模式,地址为210.75.32.9,上级路由器为210.75.32.10。内部网络地址如附图所标示。 关键是配置IP地址和启用以太网接口。测试时,使用基本的测试命令ping。 huadong(config)#inter eth0/0 huadong(config-if)#ip address 172.17.1.1 255.255.255.0 huadong(config-if)#no shutdown 以下是测试命令: huadong#ping 172.17.1.1 … !!!!! … huadong#ping 172.17.1.100 … !!!!! … 在IP地址为172.17.1.100的计算机上: c:>ping 172.17.1.1 Pinging 172.17.1.1 with 32 bytes of data: Reply from 172.17.1.1: bytes=32 time=5ms TTL=255 …… 结果证明连接及配置正确。 (4) 配置路由器的串口,并测试与上级路由器的连通性 与以太网口的配置方法类似,而且需要指定带宽和包的封装形式。同时,注意将Cisco设备特有的CDP协议关掉,保证基本的安全。 huadong(config)#inter serial0/0 huadong(config-if)#ip address 210.75.32.9 255.255.255.252 huadong(config-if)#bandwidth 256 huadong(config-if)#encapsulation ppp huadong(config-if)#no cdp enable huadong(config-if)#no shutdown 以下是测试命令: huadong#ping 210.75.32.9 …… !!!!! …… huadong#ping 210.75.32.10 …… !!!!! …… 结果证明连接及配置正确。 2. 配置路由器NAT网络 (1) 配置外出路由并测试 主要是配置缺省路由。 huadong(config)#ip route 0.0.0.0 0.0.0.0 210.75.32.9 huadong#ping 211.100.15.36 …… !!!!! …… 结果证明本路由器可以通过ISP访问Internet。 (2) 配置PAT,使内部网络计算机可以访问外部网络,但不能访问总部和分支机构 主要是基于安全目的,不希望内部网络被外部网络所了解,而使用地址转换(NAT)技术。同时,为了节约费用,只租用一个IP地址(路由器使用)。所以,需要使用PAT技术。使用NAT技术的关键是指定内外端口和访问控制列表。 在访问控制列表中,需要将对其他内部网络的访问请求包废弃,保证对其他内部网络的访问是通过IPSec来实现的。 huadong(config)#inter eth0/0 huadong(config-if)#ip nat inside huadong(config-if)#inter serial0/0 huadong(config-if)#ip nat outside huadong(config-if)#exit 以上命令的作用是指定内外端口。 huadong(config)#route-map abc permit 10 huadong(config-route-map)#match ip address 150 huadong(config-route-map)#exit 以上命令的作用是指定对外访问的规则名。 huadong(config)#access-list 150 deny 172.17.1.0 0.0.0.255 172.16.0.0 0.0.255.255 huadong(config)#access-list 150 deny 172.17.1.0 0.0.0.255 172.17.2.0 0.0.0.255 huadong(config)#access-list 150 deny 172.17.1.0 0.0.0.255 172.17.3.0 0.0.0.255 huadong(config)#access-list 150 permit ip 172.17.1.0 0.0.0.255 any 以上命令的作用是指定对外访问的规则内容。例如,禁止利用NAT对其他内部网络直接访问(当然,专用地址本来也不能在Internet上使用),和允许内部计算机利用NAT技术访问Internet(与IPSec无关)。 huadong(config)#ip nat inside source route-map abc interface serial0/0 overload 上述命令的作用是声明使用串口的注册IP地址,在数据包遵守对外访问的规则的情况下,使用PAT技术。 以下是测试命令,通过该命令,可以判断配置是否有根本的错误。例如,在命令的输出中,说明了内部接口和外部接口。并注意检查输出与实际要求是否相符。 huadong#show ip nat stat Total active translations: 0 (0 static, 0 dynamic; 0 extended) Outside interfaces: Serial0/0 Inside interfaces: Ethernet0/0 …… 在IP地址为172.17.1.100的计算机上,执行必要的测试工作,以验证内部计算机可以通过PAT访问Internet。 c:>ping 210.75.32.10 …… Reply from 210.75.32.10: bytes=32 time=1ms TTL=255 …… c:>ping http://www.ninemax.com …… Reply from 211.100.15.36: bytes=32 time=769ms TTL=248 …… 此时,在路由器上,可以通过命令观察PAT的实际运行情况,再次验证PAT配置正确。 huadong#show ip nat tran Pro Inside global Inside local Outside local Outside global icmp 210.75.32.9:1975 172.17.1.100:1975 210.75.32.10:1975 210.75.12.10:1975 …… 以上测试过程说明,NAT配置正确。内部计算机可以通过安全的途径访问Internet。当然,如果业务要求,不允许所有的内部员工/计算机,或只允许部分内部计算机访问Internet,那么,只需要适当修改上述配置命令,即可实现。 3. 配置ESP-DES IPSec并测试 以下配置是配置VPN的关键。首先,VPN隧道只能限于内部地址使用。如果有更多的内部网络,可在此添加相应的命令。 huadong(config)#access-list 105 permit ip 172.17.1.0 0.0.0.255 172.16.0.0 0.0.255.255 huadong(config)#access-list 106 permit ip 172.17.1.0 0.0.0.255 172.17.2.0 0.0.0.255 huadong(config)#access-list 107 permit ip 172.17.1.0 0.0.0.255 172.17.3.0 0.0.0.255 指定VPN在建立连接时协商IKE使用的策略。方案中使用sha加密算法,也可以使用md5算法。在IKE协商过程中使用预定义的码字。 huadong(config)#crypto isakmp policy 10 huadong(config-isakmp)#hash sha huadong(config-isakmp)#authentication pre-share huadong(config-isakmp)#exit 针对每个VPN路由器,指定预定义的码字。可以一样,也可以不一样。但为了简明起见,建议使用一致的码字。 huadong(config)#crypto isakmp key abc2001 address 211.157.243.130 huadong(config)#crypto isakmp key abc2001 address 202.96.209.165 huadong(config)#crypto isakmp key abc2001 address 192.18.97.241 为每个VPN(到不同的路由器,建立不同的隧道)制定具体的策略,并对属于本策略的数据包实施保护。本方案包括3个VPN隧道。需要制定3个相应的入口策略(下面只给出1个)。 huadong(config)#crypto map abc 20 ipsec-isakmp huadong(config-crypto-map)#set peer 211.157.243.130 huadong(config-crypto-map)#set transform-set abc-des huadong(config-crypto-map)#match address 105 huadong(config-crypto-map)#exit 使用路由器的外部接口作为所有VPN入口策略的发起方。与对方的路由器建立IPSec。 huadong(config)#crypto map abc local-address serial0 IPSec使用ESP-DES算法(56位加密),并带SHA验证算法。 huadong(config)#crypto ipsec transform-set abc-des esp-des esp-sha-hmac 指明串口使用上述已经定义的策略。 huadong(config)#inter serial0/0 huadong(config-if)#crypto map abc 在IP地址为172.17.1.100的计算机上验证: c:>ping 172.16.1.100 …… Reply from 172.16.1.100: bytes=32 time=17ms TTL=255 …… huadong#show crypto engine conn acti ID Interface IP-Address State Algorithm Encrypt Decrypt 1 < none > < none > set HMAC_SHA+DES_56_CB 0 0 2000 Serial0/0 210.75.32.9 set HMAC_SHA+DES_56_CB 0 452 2001 Serial0/0 210.75.32.9 set HMAC_SHA+DES_56_CB 694 0 同时,这种连接使用了IPSec,而没有使用NAT技术。 三、测试将所有路由器按照上述过程,根据具体的环境参数,做必要修改后,完成VPN的配置。网络部分任务完成,可以顺利开展业务应用了。 如果需要,路由器本身提供更详细的调试命令: debug crypto engine connections active debug crypto isakmp sa debug crypto ipsec sa 在调试时,需要注意,在对应路由器上也执行相应的调试命令。然后,在一台客户机(172.17.1.100)上执行如下命令: c:>ping 172.16.1.100 -n 1 最后,对比2个路由器的输出,观察出现问题的提示——这是隧道不能建立的主要原因。针对此提示,做必要的修改工作,便可圆满完成VPN的配置计划。 在实际中,该方案完全满足用户需求,并充分验证了VPN技术的可用性和实用性。至今运行正常,用户非常满意。 (责任编辑:城尘 68476636-8003)... 全文

Cisco配置实例

Android Widget实例代码解析

Android Widget实例代码解析是本文要介绍的内容,主要是来了解并学习Android Widget实例的应用,通过代码来实现内容的讲解,具体内容的实现来看本文详解。... 全文

Android Widget 实例

JSF简单入门实例

所需要的包:commons-beanutils.jarcommons-collections.jarcommons-digester.jarcommons-logging.jarjsf-api.jarjsf-impl.jar 第一步:创建Bean类UserBean:package com.gwc.jsf;import javax.faces.event.ActionEvent;... 全文

jsf 入门 实例 jsf

2 3 4 5 6 7 8 9 10 11