若忘記 sa 的密碼,重設 sa 密碼的語法如下:
exec sp_password @new = 'sanewpassword', @loginame = 'sa'
其他詳細資料可參考以下連結:
exec sp_password @new = 'sanewpassword', @loginame = 'sa'
$encryptionType = "tls";修改為成以下內容:
$encryptionType = "";當然也可以註解掉,另外加上去也是可以的! 如此一來就可以順利的與 OpenLDAP server 進行連線。
$u->setPassword( $this->mPassword );當然 OpenLDAP server 不會讓這支程式修改密碼資訊,因此認證會產生錯誤,而要將此錯誤修正,則將此行刪除,用以下的程式碼來取代:
if ( $wgAuth->allowPasswordChange() ) {如此一來,就可以順利的進行 LDAP 認證囉!
$u->setPassword( $this->mPassword );
}
bdb_db_open: Warning - No DB_CONFIG file found in directory /var/lib/ldap: (2)由於檔案 DB_CONFIG 中儲存的是負責優化 ldap 服務的設定;而系統上顯示,若沒有 DB_CONFIG 這個檔案,會造成 poor performance;不過 OpenLDAP server 啟動時,並不會自動的將此檔案建立起來,必須由管理者手動建立。
Expect poor performance for suffix dc=test,dc=com,dc=tw.
shell> find / | grep DB_CONFIG在 Fedora Core 6 中,找到此檔案的位置是在「/etc/openldap/DB_CONFIG.example」,可以直接把他複製到 /var/lib/ldap 目錄下(以原設定不修改的情況下),並根據使用需求進行適度的修改,就可以解決poor performance 的問題。
在網路蓬勃發展的時代,安全議題越來越受到重視,因此也有許多人提出如何將傳輸在網路上的資料進行加密傳送以增加安全性;然而有了憑證(certificate)的發明,除了用來將傳輸資料加密外,還可用來驗證資料傳送者與接收者的身份。
而若要瞭解 certificate,則首先必須知道何謂 CA(Certificate Authority)!
certificate authority or certification authority (CA) is an entity which issues digital certificates for use by other parties. It is an example of a trusted third party. CAs are characteristic of many public key infrastructure (PKI) schemes.
憑證管理中心(Certification Authority,CA)為具公信力第三者(Trusted ThirdParty) ,對個人及機關團體提供認證及憑證簽發管理等服務,以建立具有機密性、鑑別、完整性、不可否認性、接取控制及可用性而的資訊通信安全環境與機制。在建置營運憑證管理中心時,須依憑證管理中心之營運政策及策略,制訂憑證政策與憑證實作準則,規範其運作規定與作法,一方面讓用戶瞭解在使用上的作業規定,另一方面則藉此表明其在安全及公證性上的信賴度。
從CA建置到憑證的簽署,步驟如下:
而在 CA server 的部分,要介紹的重點在於:
其中,所有設定都必須使用到「openssl」這個指令,相關的參數用法頗為複雜,若要參考詳細的內容與使用方式,可參考 OpenSSL官方網站。
首先有些觀念必須說明,即是 CA server 的種類有兩種:
這邊要介紹如何設定不用輸入密碼就可以登入 SSH serevr,假設以下環境如下:
基本上設定的步驟如下:
1、產生 Key pair
首先在 client 端的機器上要產先 public key 以及 private key,用來在 client 與 server 之間的資料傳輸進行加密。
在 Linux 中,可使用 ssh-keygen 指令來產生 Key pair:
shell> ssh-keygen -t rsa
Generating public/private rsa key pair. # 開始產生 key pair
Enter file in which to save the key (/root/.ssh/id_rsa): # 此處要指定 key pair 的存放處,可直接用預設值
Enter passphrase (empty for no passphrase): # 此處按 enter 跳過
Enter same passphrase again: # 此處按 enter 跳過
Your identification has been saved in /root/.ssh/id_rsa. # private key 的位置
Your public key has been saved in /root/.ssh/id_rsa.pub. # public key 的位置
The key fingerprint is:
34:35:d9:57:64:88:58:fe:91:2a:11:d0:ad:c5:ea:c3 root@client1.twcic.net
接著要將剛剛產生出來的 public key 傳至 server 上,可透過以下指令:
shell> scp ~/.ssh/id_rsa.pub user1@server.twcic.net:~/
user1@server.twcic.net's password: # 此處輸入 user1 的登入密碼
將 client 的 public key 上傳後,要將其附加在 SSH 連線的認證清單中;因此登入 server 後,可以用以下指令將 client 剛剛傳過來的 public key 加入認證清單中:
shell> cd ~/
# 如果沒有「.ssh」目錄就必須先建立,有就可以省了
shell> mkdir .ssh
# 將 client 的 public key 附加於 authorized_keys 檔案中
shell> cat id_rsa.pub >> .ssh/authorized_keys
【備註】
最後,如果要多台 client 都可以不用打密碼連線至 server,也是照個上述的步驟即可,因為「>>」是以附加的方式將 client public key 加入,因此沒有問題!