本站內容為本人所有,禁止未經同意恣意未具名轉載或修改原作內容轉發!

2008年10月26日 星期日

Ubuntu8.04 wubi-無痛安裝/移除 Ubuntu



說到這個東西,



讓我非常地驚喜,



原來Ubuntu還有這種東西,



讓你不用擔心煩擾硬碟規畫問題,



直接能在目錄上建立一個Ubuntu,



且效能也不會受任何影響,



這真的是太棒了XD~~



我一直很想將Ubuntu與XP並行,



又擔心XP有天掛點後,



造成重灌後分區問題,



現在解決方案終於出現了!!



就是這個,



Wubi,



他能讓你安裝Ubuntu完全不需要另外再分割出一個分區,



直接就可以安裝,



而且當你不想使用時,



還可以把他直接在windows的新增移除程式移除,



並且不會影響到XP,



更重要的事,



這對新手來說完全不需要任何技術,



因為安裝過程就像是在安裝Windows上的軟體一樣那麼簡單!!



這是不是很棒呢?XD



趕緊來試試看唄~XD



詳情請至 http://wubi-installer.org/

2008年10月12日 星期日

Ubuntu8.04 Server-解決MYSQL亂碼問題

不知道為什麼,



在Ubuntu用apt-get安裝的mysql會常常出現偶發性亂碼問題,



這也是一直讓我很傷腦筋的,= =



明明每個網頁都有加mysql_query("SET CHARACTER SET 'utf8'");,



可是卻常常會有偶發性插入資料庫亂碼情況,



更詭異的是,= =



在Windows XP + Appserv就完全沒有這種問題,



所以最近就看了一些資料似乎發現了問題所在了,



似乎在mysql的設定內沒有加註編碼模式,



所以才會造成偶發性亂碼問題。



如果有跟我一樣的問題的人,



就試試看吧!^^



#vim /etc/mysql/my.cnf



編輯my.cnf 並加入以下設定值

---------------------------------------------

#避免出現亂碼問題

[mysqld]

default-character-set=utf8



[client]

default-character-set=utf8

init_connect='SET NAMES utf8'

---------------------------------------------



最後請記得重新啟動apache2

2008年10月10日 星期五

Ubuntu8.04 Server-利用shell撰寫script大量建置linux帳號

這是我自己撰寫的一個大量建置帳號的shell script,



相信對大家在管理Server上會有很大的幫助^.^



----------------------------------------------------

#!/bin/sh

#用途:大量建置系統帳號

#作者:國立嘉義大學 99資管三甲 王志瑋

#課程加分:OS

#注意事項:在使用此shell之前請先執行以下指令sudo dpkg-reconfigure dash 並按下no

#才能正常執行,因為Ubuntu為了加速開機速度,所以才使用dash,不過他卻會造成部分語

#法不能使用的情況。所以唯一的解決辦法就是將dash改回成bash。

echo "請輸入開頭編號(ex:s):"

read hid

echo "請輸入級次(ex:0954):"

read sclass

echo "請輸入起始值(ex:160):"

read idfors

echo "請輸入要建立的帳號個數:"

read maxnum

echo "請輸入群組名稱:"

read grp

groupadd $grp

for((n=0; n<=maxnum; n++))

do

useradd $hid$sclass$idfors -m -g $grp -s /bin/bash

echo $hid$sclass$idfors:$idfors | chpasswd

chmod 700 /home/$hid$sclass$idfors

let idfors=idfors+1

done

echo "建置完成!密碼皆為帳號的後三碼!"

2008年10月6日 星期一

[轉載]nat與pat -嘖嘖嘖~~學過的企通快忘光了XD趕緊來看一下XD

轉載 http://forum.slime.com.tw/thread86578.html



NAT就是網路位址翻譯的英文縮寫



在路由器上配置NAT服務,可提供公司內100~200人同時上網的服務。不需要Proxy Server,所有的服務都可順利使用(除Netmeeting之類的服務),客戶端無需做複雜設定,與應用程式無關。解決了使用Proxy Server帶來的煩復的設定工作。

網路位址翻譯 (1)

隨著Internet的飛速發展,網上豐富的資源產生著巨大的吸引力。接入Internet問Intern et成為當今信息業最為迫切的需求。

 但這受到IP位址的許多限制。首先,許多區域網路在未聯入Internet之前,就已經執行許多年了,區域網路上有了許多現成的資源和應用程式,但它的IP位址分配不符合Internet的國際標準,因而需要重新分配區域網路的IP位址,這無疑是勞神費時的工作;其二,隨著Internet的膨脹式發展,其可用的IP位址越來越少,要想在ISP處申請一個新的IP位址已不是很容易的事了。這不僅僅是費用的問題,而是IP位址的現行標準IPv4決定的。當然,隨著IPv6的出台,這個問題應當能夠得到解決。但從IPv4到IPv6的昇級不是一兩天就能完成的 。

  NAT(網路位址翻譯)能解決不少令人頭疼的問題。它解決問題的辦法是:在內部網路中使用內部位址,通過NAT把內部位址翻譯成合法的IP位址,在Internet上使用。其具體的做法是把IP包內的位址域用合法的IP位址來替換。

  NAT功能通常被集成到路由器、防火牆、ISDN路由器或者單獨的NAT設備中。NAT設備維護一個狀態表,用來把非法的IP位址映射到合法的IP位址上去。每個包在NAT設備中都被翻譯成正確的IP位址發往下一級,這意味著給處理器帶來了一定的負擔。但這對於一般的網路來說是微不足道的,除非是有許多主機的大型網路

需要注意的是,NAT並不是一種有安全保證的方案,它不能提供類似防火牆、包過濾、隧道等技術的安全性,僅僅在包的最外層改變IP位址。這使得黑客可以很容易地竊取網路信息,危及網路安全。

網路位址翻譯(2)

  NAT有三種類型:靜態NAT(staticNAT)、NAT池(pooledNAT)和連接埠NAT(PAT)。其中靜態NAT設定起來最為簡單,內部網路中的每個主機都被永久映射成外部網路中的某個合法的位址。而NAT池則是在外部網路中定義了一系列的合法位址,採用動態分配的方法映射到內部網路。PAT則是把內部位址映射到外部網路的一個IP位址的不同連接埠上。根據不同的需要,各種NAT方案都是有利有弊。

  ■使用NAT池

  使用NAT池,可以從未註冊的位址空間中提供被外部訪問的服務,也可以從內部網路訪問外部網路,而不需要重新配置內部網路中的每台機器的IP位址。例如,建立在NT+IIS伺服器上的內部試驗子網192.168.0.0,其網路位址屬於B類保留位址。作為企業網的一個子網,其IP位址不分配給企業網上的設備而僅僅局限在試驗子網的設備上。為了使企業網能訪問到這個內部網,在網路上增加一條靜態路徑,使信息能回傳給Cisco4700路由器。其中的路由器可以把內部網和企業網連接起來,使之能相互訪問。在內部網中不要使用RIP傳輸協定,因為使用RIP後,內部網路相對外部來說變得不可見了。

  這樣,本機信息可以相互訪問了,但由於192.168.0.0屬於保留位址,故不能直接訪問Internet。所以在路由器中設定一個NAT池,用來翻譯來自內部網路的IP包,把它的IP位址映射成位址池(pooledaddresses)中的合法IP位址。那麼,內部網可以訪問Internet上的任何伺服器,Internet上的任何主機也能通過TCP或UDP訪問到內部網。

  採用NAT池意味著可以在內部網中定義很多的內部用戶,通過動態分配的辦法,共享很少的幾個外部IP位址。而靜態NAT則只能形成一一對應的類BIOS映射方式。該引起注意的是,NAT池中動態分配的外部IP位址全部被佔用後,後續的NAT翻譯申請將會失敗。慶幸的是, 許多有NAT功能的路由器有超時配置功能。例如在上述的Cisco4700中配置成開始15分鐘後刪除當前的NAT工作,為後續的NAT申請預留出外部IP位址。通過試驗表明,一般的外部連接不會很長,所以短的時間閾值也可以接受。當然用戶可以自行調節時間閾值,以滿足各自的需求。

  NAT池提供很大靈活性的同時,也影響到網路原有的一些管理功能。例如,SNMP管理站利用IP位址來跟蹤設備的執行情況。但使用NAT之後,意味著那些被翻譯的位址對應的內部位址是變化的,今天可能對應一台工作站,明天就可能對應一台伺服器。這給SNMP管理帶來了麻煩。一個可行的解決方案就是把劃分給NAT池的那部分位址在SNMP管理平台下標記出來,對於這些不回應管理信號的位址不予報警,如同它們被關掉了一樣。

  ■使用PAT

  PAT在遠端訪問產品中得到了大量的套用,特別是在遠端撥號用戶使用的設備中。PAT可以把內部的TCPIP映射到外部一個註冊IP位址的多個連接埠上。PAT可以支持同時連接64500個TCPIP、UDPIP,但實際可以支持的工作站個數會少一些。因為許多Internet套用如HTTP,實際上由許多小的連接組成。

  在Internet中使用PAT時,所有不同的TCP和UDP信息流看起來彷彿都來源於同一個IP位址。這個優點在小型辦公室(SOHO)內非常實用,通過從ISP處申請的一個IP位址,將多個連接通過PAT接入Internet。實際上,許多SOHO遠端訪問設備支持關於PPP的動態IP位址。

這樣,ISP甚至不需要支持PAT,就可以做到多個內部IP位址共用一個外部IP位址上Internet。雖然這樣會導致信道的一定擁塞,但考慮到節省的ISP上網費用和易管理的特點,用PAT還是很值得的。

網路位址翻譯(3)

■關於NAT的負載平衡

  以上所談論的均是關於使用NAT和PAT來把內部IP位址轉換成外部合法的IP位址使用。下面介紹NAT的另一個運用:作為用於負載平衡的DNS系列伺服器(DNS round-robin)的一個替代品。DNS系列伺服器解決了多個IP位址共用一個域名的問題。它會在回應DNS申請時跳躍式地尋找可用的IP位址。達到的效果就是一個域名可以對應多個IP位址。這種功能可以套用在一個HTTP伺服器群中,利用它可以平衡多個伺服器的負載。但是這裡還有一個問題,IP客戶端會在本機緩衝DNSIP位址解析,從而使它的後續的申請都會到達同一個IP位址,減弱了DNS系列伺服器的作用。

  使用關於NAT的負載平衡方案,則可以避免這個問題。路由器或其它NAT設備把需要負載平衡的多個IP位址翻譯成一個公用的IP位址,每個TCP連接被NAT送到一個IP位址,而後續的TCP連接則被NAT送到下一個IP位址。真正實現了負載平衡。當然,關於NAT的負載平衡只能在NAT上實現,而不能在PAT上實現。

  ■安全問題

  當NAT改變包的IP位址後,需要認真考慮這樣做對安全設施帶來的影響。

  對於防火牆,它利用IP位址、TCP連接埠、目標位址以及其它在IP包內的信息來決定是否干預網路的連接。當使用了NAT之後,可能就不得不改變防火牆的規則,因為NAT改變了源位址和目的位址。

  在許多配置中,NAT被集成在防火牆系統之中,提供訪問控制和位址翻譯的功能。不要把NAT設在防火牆之外,因為黑客可以輕易地騙過NAT,讓NAT認為它是一個授權用戶,從而進入網路。

  若企業網中使用了VPN(虛擬專用網),並用IPSec進行加密安全保證,那麼錯誤地設定NAT將會破壞VPN的功能。把NAT放在受保護的VPN內部,而不是在中間。因為NAT改變IP包內的位址域,而IPSec規定一些信息是不能被改變的。若IP位址被改變了,IPSec就會認為這個包是偽造的,拒絕使用。

  雖然NAT帶來了許多優越性,例如使現有網路不必重新編址、減少了ISP接入費用,還可以起平衡負載的作用,但NAT潛在地影響到一些網路管理功能和安全設施,這就需要謹慎地使用它

2008年10月5日 星期日

Ubuntu8.04 Server-Freeradius+files+Mysql+PEAP tls

歷經千辛萬苦,


重灌再重灌...


重灌再重灌...


重灌再重灌...


終於皇天不負苦心人...QQ


終於讓我成功架成Freeradius+files+Mysql+PEAP tls拉,


我想很多人都跟我一樣,


因為網路上資料支離破碎,


找相關文件就像是無頭蒼蠅一樣,


都是東試試西試試,


時時碰壁,


試到都快抓狂了~= =


不過,


今天終於有一份完整的資料要呈現在大家面前拉~


希望對大家會有所幫助^^


首先呢,


我先跟大家說一下為什麼會卡關的原因,


其實原因都來自於Ubuntu與Freeradius EAP模組的授權問題,


所以在Ubuntu apt-get內並沒有將EAP設為預設模組,


而造成無法啟動模組的問題,


其實解決辦法很簡單,


就是...自己Complie,


接下來我就要教大家如何做拉~^^


首先我們先做好環境設定,


(以下的動作都必須要在root權限下執行 可參考此篇文章)


#apt-get update; apt-get upgrade -y;apt-get dist-upgrade -y  //此行是用來更新系統的安全性


#apt-get install vim -y   //安裝新版vim(非必要)


#vim /etc/vim/vimrc //修改vimrc內的systax on前的"拿掉,即可以讓vim語法顏色變(非必要)


#apt-get install build-essential -y //安裝Complie所需的Library


(以下的設定是防火牆設定,非必要)


#mkdir -p /usr/local/virus/iptables  //建立目錄


#cd /usr/local/virus/iptables //移至目錄下


#vim iptables.rule //建立iptables.rule並將以下的shell script加入 以下shell script來自鳥哥的私房菜


--------------------------------------------------------------------------------------------------------------------

#!/bin/bash

# 請先輸入您的相關參數,不要輸入錯誤了!

EXTIF="eth0" # 這個是可以連上 Public IP 的網路介面

INIF="" # 內部 LAN 的連接介面;若無請填 ""

INNET="" # 內部 LAN 的網域,若沒有內部 LAN 請設定為 ""

export EXTIF INIF INNET

# 第一部份,針對本機的防火牆設定!###########################

# 1. 先設定好核心的網路功能:

echo "1" # /proc/sys/net/ipv4/tcp_syncookies

echo "1" # /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

for i in /proc/sys/net/ipv4/conf/*/rp_filter; do

echo "1" # $i

done

for i in /proc/sys/net/ipv4/conf/*/log_martians; do

echo "1" # $i

done

for i in /proc/sys/net/ipv4/conf/*/accept_source_route; do

echo "0" # $i

done

for i in /proc/sys/net/ipv4/conf/*/accept_redirects; do

echo "0" # $i

done

for i in /proc/sys/net/ipv4/conf/*/send_redirects; do

echo "0" # $i

done

# 2. 清除規則、設定預設政策及開放 lo 與相關的設定值

PATH=/sbin:/usr/sbin:/bin:/usr/bin; export PATH

iptables -F

iptables -X

iptables -Z

iptables -P INPUT DROP

iptables -P OUTPUT ACCEPT

iptables -P FORWARD ACCEPT

iptables -A INPUT -i lo -j ACCEPT

iptables -A INPUT -m state --state RELATED -j ACCEPT



# 3. 啟動額外的防火牆 script 模組

if [ -f /usr/local/virus/iptables/iptables.deny ]; then

sh /usr/local/virus/iptables/iptables.deny

fi

if [ -f /usr/local/virus/iptables/iptables.allow ]; then

sh /usr/local/virus/iptables/iptables.allow

fi

if [ -f /usr/local/virus/httpd-err/iptables.http ]; then

sh /usr/local/virus/httpd-err/iptables.http

fi

iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT



# 4. 允許某些類型的 ICMP 封包進入

AICMP="0 3 3/4 4 11 12 14 16 18"

for tyicmp in $AICMP

do

iptables -A INPUT -i $EXTIF -p icmp --icmp-type $tyicmp -j ACCEPT

done



# 5. 允許某些服務的進入,請依照您自己的環境開啟

iptables -A INPUT -p TCP -i $EXTIF --dport 22 -j ACCEPT # SSH

# iptables -A INPUT -p TCP -i $EXTIF --dport 25 -j ACCEPT # SMTP

# iptables -A INPUT -p UDP -i $EXTIF --sport 53 -j ACCEPT # DNS

# iptables -A INPUT -p TCP -i $EXTIF --sport 53 -j ACCEPT # DNS

# iptables -A INPUT -p TCP -i $EXTIF --dport 80 -j ACCEPT # WWW

# iptables -A INPUT -p TCP -i $EXTIF --dport 110 -j ACCEPT # POP3

# iptables -A INPUT -p TCP -i $EXTIF --dport 443 -j ACCEPT # HTTPS

iptables -A INPUT -p TCP -i $EXTIF --dport 1812 -j ACCEPT # freeradius

--------------------------------------------------------------------------------------------------------------------


#vim /etc/rc.local  //為了讓防火牆腳本檔可以在開機時候自動執行,加入以下的script加入其內

--------------------------------------------------------------------------------------------------------------------

# 1. Firewall 防火牆

sh /usr/local/virus/iptables/iptables.rule

--------------------------------------------------------------------------------------------------------------------


#apt-get -y install mysql-server mysql-client //安裝Mysql Server & Client


#apt-get install libssl-dev libpq-dev -y //安裝Freeradius所需的library


#apt-get install apt-src -y //安裝apt-src指令


#apt-get install dpkg-dev -y //安裝dpkg指令


#apt-get install fakeroot -y //安裝fakeroot功能指令


#mkdir ~/freeradius_tls //在root目錄底下建立一個安裝暫存目錄


#cd ~/freeradius_tls


#wget ftp://ftp.freeradius.org/pub/radius/freeradius-1.1.7.tar.gz   //下載Freeradius 原碼包


#tar -zxvf  freeradius-1.1.7.tar.gz  //解壓


#cd freeradius-1.1.7


#vim debian/control  //編輯control將eap模組加在後面


--------------------------------------------------------------------------------------------------------------------

Package: freeradius-eaptls

Architecture: any

Depends: freeradius (= ${binary:Version}), ${shlibs:Depends}

Description: eap-tls module for FreeRADIUS server

  Debian will not provide a binary version of the rlm_eap_tls.so library. This

  module is required if you want to use EAP/TLS authentication, commonly used

  for WiFi access points.



Package: freeradius-eappeap

Architecture: any

Depends: freeradius (= ${binary:Version}), ${shlibs:Depends}

Description: eap-peap module for FreeRADIUS server

  Debian will not provide a binary version of the rlm_eap_peap.so library. This

  module is required if you want to use EAP/PEAP authentication, commonly used

  for WiFi access points.

--------------------------------------------------------------------------------------------------------------------



#dpkg-buildpackage -rfakeroot -uc -us //進行封裝


通常進行這個動作時候,會出現相依性問題!如下:


dpkg-checkbuilddeps: Unmet build dependencies: debhelper (>= 4.2.32) dpatch (>= 2) autotools-dev libtool (>= 1.5) libltdl3-dev libpam0g-dev libmysqlclient15-dev | libmysqlclient14-dev | libmysqlclient-dev libgdbm-dev libldap2-dev libsasl2-dev libiodbc2-dev libperl-dev snmp libsnmp9-dev | libsnmp5-dev | libsnmp4.2-dev

dpkg-buildpackage: warning: Build dependencies/conflicts unsatisfied; aborting.

dpkg-buildpackage: warning: (Use -d flag to override.)


有沒有注意到,他有提到的相依性性問題的組件有 debhelper  dpatch autotools-dev libtool...等,所以我們只要利用apt-get install [組件名稱] 就可以一一解決囉^.^


#apt-get install debhelper dpatch autotools-dev libtool libltdl3-dev libpam0g-dev libmysqlclient15-dev libgdbm-dev libldap2-dev libsasl2-dev libiodbc2-dev libperl-dev snmp libsnmp9-dev -y //安裝相依性組件


#dpkg-buildpackage -rfakeroot -uc -us //再嘗試一次封裝


#cd ..


#dpkg -i freeradius_1.1.7-0_i386.deb freeradius-eaptls_1.1.7-0_i386.deb freeradius-mysql_1.1.7-0_i386.deb freeradius-eappeap_1.1.7-0_i386.deb //安裝以上封裝後的安裝包


到目前為止,你已經成功安裝含eap tls模組的Freeradius囉!


接下來將是重頭戲,


就是進行細部設定拉!


首先我們先將freeradius所需的資料庫建置起來!


#mysql -uroot -p密碼 //用Mysql Client


mysql>Create Database radius;  //建置radius資料庫


按ctrl + c跳出


#cd /root/freeradius_tls/freeradius-1.1.7/doc/examples/   //radius的資料表通常都有附在原碼包內,如果找不到可以使用locate *.sql搜尋 可參考此篇文章


#mysql -u帳號 -p密碼 radius < mysql.sql  //匯入radius資料表


#mysql -u帳號 -p密碼 radius  //登入mysql server 並進入radius Database


mysql>insert into radgroupreply (groupname,attribute,op,value) values  ('user','Auth-Type',':=','Local');

insert into radgroupreply (groupname,attribute,op,value) values ('user','Service-Type',':=','Framed-User');

insert into radgroupreply (groupname,attribute,op,value) values ('user','Framed-IP-Address',':=','255.255.255.254');

insert into radgroupreply (groupname,attribute,op,value) values ('user','Framed-IP-Netmask',':=','255.255.255.0');    //加入群組資料


mysql>insert into radcheck (username,attribute,op,value) values ('test','User-Password',':=','test');   //加入測試帳號


mysql>insert into usergroup (username,groupname) values ('test','user'); //測試賬號加入群組


以後新增帳號時只要用以下兩個命令即可

insert into radcheck (username,attribute,op,value) values ('帳號','User-Password',':=','密碼');

insert into usergroup (username,groupname) values ('帳號','user');


#cd /etc/freeradius


在修改之前,為了安全起見,先做一下備份。


# mkdir backup


#cp eap.conf clients.conf radiusd.conf sql.conf users backup/


#vim radiusd.conf  //修改 radiusd.conf 內部份設定如下列


--------------------------------------------------------------------------------------------------------------------

//109行

user = root

group = root



//266行

hostname_lookups = yes



//290行

log_stripped_names = yes

log_auth = yes

log_auth_badpass = yes

log_auth_goodpass = yes



//340行

lower_user = yes



//1136行 將#拿掉如下

detail auth_log {

                 detailfile = ${radacctdir}/%{Client-IP-Address}/auth-detail-%Y%m%d



                 detailperm = 0600

         }



//1153行 將#拿掉如下

detail reply_log {

                 detailfile = ${radacctdir}/%{Client-IP-Address}/reply-detail-%Y%m%d



                 detailperm = 0600

         }



//1789行 將authorize內的auth_log attr_filter sql 的#拿掉如下

authorize {

        preprocess



        auth_log



        attr_filter



        chap



        mschap



        suffix



        eap



        files



        sql



}



//1994行 將accounting內的sql的#拿掉如下

accounting {

        detail



        radutmp



        sql



}



//2040行 將session內的sql的#拿掉如下

session {

        radutmp



        sql

}



//2052行 將post-auth內的 reply_log sql的#拿掉如下

post-auth {



        reply_log



        sql





}

--------------------------------------------------------------------------------------------------------------------


#vim clients.conf  //編輯clients.conf 內加入以下設定值


--------------------------------------------------------------------------------------------------------------------

client 192.168.1.1  {

       secret      = testing123

       shortname   = test

}

--------------------------------------------------------------------------------------------------------------------


#vim sql.conf //編輯sql.conf內的設定值 如下


--------------------------------------------------------------------------------------------------------------------

//22行

login = "root"          //MYSQL帳號

password = "密碼" //MYSQL密碼



//53行

sqltrace = yes


#vim eap.conf //編輯eap.conf內的設定值 如下


//23行

default_eap_type = peap



//123行 將tls的#拿掉 如下

tls {

                        private_key_password = whatever

                        private_key_file = ${raddbdir}/certs/cert-srv.pem



                        certificate_file = ${raddbdir}/certs/cert-srv.pem



                        CA_file = ${raddbdir}/certs/demoCA/cacert.pem



                        dh_file = ${raddbdir}/certs/dh

                        random_file = ${raddbdir}/certs/random



                }



//304行 將peap的#拿掉 如下

peap {

                        default_eap_type = mschapv2

                }

--------------------------------------------------------------------------------------------------------------------


#vim users  //編輯users內的設定值 如下


--------------------------------------------------------------------------------------------------------------------

//95行 在此行加入以下的設定



"testf" Auth-Type := Local, User-Password == "testf"

                Reply-Message = "Hello, %u"



//155行 將155行 156行 #起來 如下

#DEFAULT Auth-Type = System

# Fall-Through = 1

--------------------------------------------------------------------------------------------------------------------


#freeradius -X  //看看有沒有設定錯誤唄~~如果沒錯就準備重新啟動拉XD


#/etc/freeradius restart //重新啟動freeradius,大功告成!


#radtest testf testf localhost 0 testing123 //測試files認證


#radtest test test localhost 0 testing123  //測試mysql認證


如果成功的話會出現類似以下的訊息:


Sending Access-Request of id 138 to 127.0.0.1 port 1812

User-Name = "testf"

User-Password = "testf"

NAS-IP-Address = 255.255.255.255

NAS-Port = 0

rad_recv: Access-Accept packet from host 127.0.0.1:1812, id=138, length=34

Reply-Message = "Hello, testf"


Sending Access-Request of id 142 to 127.0.0.1 port 1812

User-Name = "test"

User-Password = "test"

NAS-IP-Address = 255.255.255.255

NAS-Port = 0

rad_recv: Access-Accept packet from host 127.0.0.1:1812, id=142, length=38

Service-Type = Framed-User

Framed-IP-Address = 255.255.255.254

Framed-IP-Netmask = 255.255.255.0


如果你成功的話,

就要恭喜你囉!

你又邁入Linux世界的一大步囉

2008年10月2日 星期四

97年度資訊志工計畫-隆興數位中心動態網站建置

這一期的資訊計畫終於開始要有動作拉,



趁這週末有較多的閒暇時間,



大略排了一下版面,



不過卻發現了一件事情,= =



我的網頁風格似乎還是逃不了方方正正的格局,=o=



哈,只能說畢竟我不是美工系的~=v=



總之,



這一期的計劃一定要成功!!



加油!!

2008年10月1日 星期三

Ubuntu8.04 Server-locate不能使用?

其實解決辦法很簡單,



只要做一個動作,



就可以囉!



如下:



>updatedb