大纲
一、前言
二、概述
三、具体配置过程
四、总结
注,实战环境 CentOS 5.5 x86_64,软件版本 Open××× 2.1,软件下载:http://yunpan.cn/QzT8fGsX8S75a 访问密码 e8e4。
一、前言
在上一篇博客中我们提出一个问题,下面我们来回顾一下:
前面做的实验都是由服务端先生成客户端证书,然后分发到客户端上,让客户端通过证书连接到服务器上。但有时候,这样的分发是比较麻烦的(也不安全)。这样,我们可以考虑另外一种方式: 只在服务端制作客户端证书,而客户端只需要有ca.crt文件,而不需要拿到客户端证书,当登陆服务器的时候是通过用户名和密码即可登录Open×××服务器。在这一篇博客中我们和大家解决这个问题,嘿嘿!
二、概述
在这里简单的和大家先说一下实验步骤:
1.安装相关软件包mysql服务器
PAM组件(pam_mysql)
sasl
2.创建Open×××使用的数据库与表
3.创建测试用户
4.配置PAM mysql认证模块
5.测试pam_mysql是否工作正常
6.配置Open×××服务器及客户端配置文件
7.测试连接
注,本文的配置过程紧接着上一篇博文,不清楚的博友可以先看上一篇博文。
三、具体配置过程
1.安装相关软件包mysql服务器
PAM组件(pam_mysql)
sasl
2.创建Open×××使用的数据库与表
3.创建测试用户
4.配置PAM mysql认证模块
5.测试pam_mysql是否工作正常
注,如果出现: 0: OK “Success.”, 表示测试成功。如果出现错误可以从系统日志及安全日志里看到出错信息,系统日志: /var/log/messages与安全日志: /var/log/secure。
6.配置Open×××服务器及客户端配置文件
1).增加open***认证模块
注,这个认证模块我已经上传到云盘了,需要的朋友自行下载。
2).修改server.conf配置文件
3).修改客户端配置文件
注,下面我们来连接测试一下!
7.测试连接
好了,到这里我们的配置就全部完成了,嘿嘿!
四、总结
1.问题说明(有关open***的PAM认证插件)
Open××× 2.1以上的Open×××的open***-auth-pam.so都会出现验证错误的问题,这里需要我们重新编译一个低版本的,我这里用2.0.7的,大家也可以使用2.0.9版本的。大家可以在云盘中自行下载。
2.在配置Open×××的同时大家得注意配置iptables防火墙,有时候连接不上Open×××大多数是因为防火墙的问题。
好了,今天的博客就到这里了,最后希望大家有所收获^_^……