上一页 1 ··· 6 7 8 9 10 11 12 13 14 下一页
摘要: 环境:虚拟机VM,Centos5.0说明:我的ip地址为192.168.141.3,为客户机分配的ip地址范围为192.168.141.180-192.168.141.182一:安装DHCP服务器,配置后并设置开机启动(用来分配IP地址)A;安装dhcpB;修改配置文件修改/etc/dhcpd.conf如下:ddns-update-style interim;ignore client-updates;allow booting; #定义可以PXE方式启动allow bootp; #定义支持boottpclass "pxeclients" { match if substr 阅读全文
posted @ 2012-06-12 22:28 jerry_xing8 阅读(425) 评论(0) 推荐(0) 编辑
摘要: 在安装Oracle RAC中或多或少会出现一些错误,现在列举一些常见错误 1.CRS-0215 Could not start resource 检查各个节点中的/etc/hosts 中的127.0.0.1 的Localhost 的配置是否配置完整 2.在进行Special Cluster Configuration 配置集群时,无法找到本地节点,或者找到的本地节点为localhost。检查各个节点的ssh 是否透明 检查Localhost中的本地节点的private ip,public ip,virtual ip配置正确。 如果配置正确的话,检查各个节点中system-network-c.. 阅读全文
posted @ 2012-06-12 22:14 jerry_xing8 阅读(922) 评论(0) 推荐(0) 编辑
摘要: 会话管理 在安全框架领域,Apache Shiro提供了一些独特的东西:可在任何应用或架构层一致地使用Session API。即,Shiro为任何应用提供了一个会话编程范式 - 从小型后台独立应用到大型集群Web应用。这意味着,那些希望使用会话的应用开发者,不必被迫使用Servlet或EJB容器了。或者,如果正在使用这些容器,开发者现在也可以选择使用在任何层统一一致的会话API,取代Servlet或EJB机制。 但Shiro会话最重要的一个好处或许就是它们是独立于容器的。这具有微妙但非常强大的影响。例如,让我们考虑一下会话集群。对集群会话来讲,支持容错和故障转移有多少种容器特定的方式?To.. 阅读全文
posted @ 2012-06-01 18:45 jerry_xing8 阅读(2169) 评论(0) 推荐(0) 编辑
摘要: 授 权 授权实质上就是访问控制 - 控制用户能够访问应用中的哪些内容,比如资源、Web页面等等。多数用户执行访问控制是通过使用诸如角色和权限这类概念完成的。也就是说,通常用户允许或不允许做的事情是根据分配给他们的角色或权限决定的。那么,通过检查这些角色和权限,你的应用程序就可以控制哪些功能是可以暴露的。如你期望的,Subject API让你可以很容易的执行角色和权限检查。如清单7中的代码片段所示:如何检查Subject被分配了某个角色: 列表7. 角色检查if( subject.hasRole(“administrator”) ) {//显示‘Create User’按钮}else{//按.. 阅读全文
posted @ 2012-06-01 18:44 jerry_xing8 阅读(1175) 评论(0) 推荐(0) 编辑
摘要: 认 证 认证是核实用户身份的过程。也就是说,当用户使用应用进行认证时,他们就在证明他们就是自己所说的那个人。有时这也理解为“登录”。它是一个典型的三步骤过程。 1、收集用户的身份信息,称为当事人(principal),以及身份的支持证明,称为证书(Credential)。 2、将当事人和证书提交给系统。 3、如果提交的证书与系统期望的该用户身份(当事人)匹配,该用户就被认为是经过认证的,反之则被认为未经认证的。 这个过程的常见例子是大家都熟悉的“用户/密码”组合。多数用户在登录软件系统时,通常提供自己的用户名(当事人)和支持他们的密码(证书)。如果存储在系统中的密码(或密码表示)与用... 阅读全文
posted @ 2012-06-01 18:42 jerry_xing8 阅读(1010) 评论(0) 推荐(0) 编辑
摘要: 谁在用Shiro? Shiro及其前身JSecurity已被各种规模和不同行业的公司项目采用多年。自从成为Apache软件基金会的顶级项目后,站点流量和使用呈持续增长态势。许多开源社区也正在用Shiro,这里有些例子如Spring,Grails,Wicket,Tapestry,Tynamo,Mule和Vaadin。 如Katasoft,Sonatype,MuleSoft这样的商业公司,一家大型社交网络和多家纽约商业银行都在使用Shiro来保护他们的商业软件和站点。 核心概念:Subject,SecurityManager和Realms 既然已经描述了Shiro的好处,那就让我们看看它的... 阅读全文
posted @ 2012-06-01 18:40 jerry_xing8 阅读(848) 评论(0) 推荐(0) 编辑
摘要: 在尝试保护你的应用时,你是否有过挫败感?是否觉得现有的Java安全解决方案难以使用,只会让你更糊涂?本文介绍的Apache Shiro,是一个不同寻常的Java安全框架,为保护应用提供了简单而强大的方法。本文还解释了Apache Shiro的项目目标、架构理念以及如何使用Shiro为应用安全保驾护航。 什么是Apache Shiro? Apache Shiro(发音为“shee-roh”,日语“堡垒(Castle)”的意思)是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理功能,可为任何应用提供安全保障 - 从命令行应用、移动应用到大型网络及企业应用。 Shiro为解决下... 阅读全文
posted @ 2012-06-01 18:29 jerry_xing8 阅读(1163) 评论(0) 推荐(0) 编辑
摘要: 非对称加密,在加密和解密的过程中需要不同的密码,即必须具备同时具备两个密码信息才可能获得完整的数据。图 非对称算法在非对称算法中,首先得有一个密钥对,这个密钥对含有两部分内容,分别称作公钥(PK)和私钥(SK),公钥通常用来加密,私钥则用来解密。在对称算法中,也讲到了可以有两个密钥(分为加密和解密密钥)。但是,对称算法中的加解密密钥可以互相转换,而在非对称算法中,则不能从公钥推算出私钥。所以,我们完全可以将公钥公开到任何地方。如上图所以,发送者用接收方公开出来的公钥PK进行加密。接受方在收到密文后,再用与公钥对应的私钥SK进行解密。同样,密文可以被截获,但是由于截获者只有公钥,没有私钥,他.. 阅读全文
posted @ 2012-06-01 18:25 jerry_xing8 阅读(436) 评论(0) 推荐(0) 编辑
摘要: 对称加密 MD5或者说HASH值是一种不可逆的算法。如果需要从密文还原成明文,那么就需要对称和非对称这两类可逆算法。首先,简单介绍下这两类算法。图9-1是对称算法的示意图:图1-1 对称算法在对称算法中,首先需要发送方和接收方协定一个密钥K。K可以是一个密钥对,但是必须要求加密密钥和解密密钥之间能够互相推算出来。在最简单也是最常用的对称算法中,加密和解密共享一个密钥。上图中,我们为了简单期间,使用的就是一个密钥。密钥K为了防止被第三方获取,可以通过一个秘密通道由发送方传送给接收方。当然,这个秘密通道可以是任何形式,如果觉得可以,你甚至可以寄送一封邮件给对方告诉他密钥。对称加密中明文通过对... 阅读全文
posted @ 2012-06-01 17:54 jerry_xing8 阅读(622) 评论(0) 推荐(0) 编辑
摘要: 环境介绍安装cacti的监控机A,ip为 192.168.0.16安装snmp的被监控机B,ip为 192.168.0.17系统为centos 4/5被监控B机安装snmpnet-snmp安装参考修改B机snmp配置,充许外部访问自带的snmp配置文件在/etc/snmp/snmpd.conf;编译安装的snmp配置文件在/usr/local/etc/snmp/snmpd.conf;vi /etc/snmp/snmpd.confcom2sec local localhost privatepass #安装教程中配置的本机访问要权限com2sec mynetwork 192.168.0.... 阅读全文
posted @ 2012-05-27 22:30 jerry_xing8 阅读(2440) 评论(0) 推荐(0) 编辑
上一页 1 ··· 6 7 8 9 10 11 12 13 14 下一页