文件共享与用户认证分离系统的搭建

###########cifs网络文件系统访问##
1.安装共享访问客户端
yum install samba-client -y

2.识别共享服务器共享目录
smbclient -L //172.
Enter root‘s password:
Anonymous login successful
Domain=[MYGROUP] OS=[Unix] Server=[Samba 4.1.12]

Sharename       Type      Comment
    ---------       ----      -------
    IPC$            IPC       IPC Service (Samba Server Version 4.1.12)
Anonymous login successful
Domain=[MYGROUP] OS=[Unix] Server=[Samba 4.1.12]

Server               Comment
    ---------            -------

Workgroup            Master
    ---------            -------
[[email protected] Desktop]#mount //172.25.37.99/share /mnt -o username=guest

3.访问共享
4.开机自动挂载cifs
 1)
 vim /etc/fstab
mount //172.25.254.250/westos1 /mnt cifs defaults,username=guest

 2)
 vim /etc/rc.d/rc.local
mount //172.25.254.250/westos1 /mnt -o username=guest

#######nfs网络文件系统的访问
1.安装访问共享软件
yum install nfs-utils -y
2.识别共享
showmount -e 172.25.254.250
3.使用共享
mount 172.25.254.250:/nfsshare/nfs1 /mnt

4.自动挂载
 1)
 vim /etc/fstab ,mount -a 可测试是否成功
 172.25.254.250:/nfsshare/nfs1    /nt    nfs    defaults 0 0
 2)
 vim /etc/rc.d/rc.local
 mount 172.25.25.250:/nfsshare/nfs1    /mnt

chmod 755 /etc/rc.d/rc.local
####autofs自动挂载服务
1.服务功能
默认使用mount挂载共享是当不使用共享也会处于挂载状态,浪费共享服务器资源
autofs可以实现当使用时自动挂载,闲置自动卸载
2.安装服务
yum install autofs -y
systemctl start autofs
3.访问
cd /net/172.25.254.250/nfsshare/nfs1
4.设定空闲卸载时间
vim /etc/autofs.conf
timeout = 3               #####闲置3秒后系统自动卸载网络设备

5.实现自定义共享挂载点
vim /etc/auto.master
最终自定义挂载点的上层目录    子配置文件
/mnt            /etc/auto.nfs
vim     子配置文件
最终挂载点   网络共享目录
vim /etc/auto.nfs
pub1    172.25.254.250:/nfsshare/nfs1
*    172.25.254.250:/nfsshare/&
####################ldap网络帐号
1.ldap目录服务认证,和windows活动目录类似,记录数据的一种方式

2.ldap客户端所需软件
yum sssd krv5-workstation -y

3.开启ldap用户认证
authconfig-tui
配置ldap

证书tls缺失,下载证书到/etc/openldap/cacerts,
wget http://172.25.254.254/pub/example-ca.crt
测试
getent passwd ldapuser1
用户信息显示正常则客户端认证成功

列出所有用户
vim /etc/sssd/sssd.conf
enumerate = True

systemctl restart sssd

getent passwd

4.自动挂载用户家目录
yum install autofs -y
vim /etc/autofs.master
/home/guests    /etc/auto.ldap

vim /etc/auto.ldap
ldapuser1    172.25.254.254:/home/guests/ldapuser1

##########用脚本实现
#!/bin/bash

echo "install software ing ..."

yum install sssd krb5-workstation autofs -y &> /dev/null

authconfig \

--enableldap \

--enablekrb5 \

--disableldapauth \

--enableldaptls \

--ldaploadcacert=http://172.25.254.254/pub/example-ca.crt \

--ldapserver="classroom.example.com" \

--ldapbasedn="dc=example,dc=com" \

--krb5realm="EXAMPLE.COM" \

--krb5kdc="classroom.example.com" \

--krb5adminserver="classroom.example.com" \

--enablesssd \

--enablesssdauth \

--update

echo "config ldap user\‘s home directory ing .."

echo /home/guests    /etc/auto.ldap >>/etc/auto.master

echo "*    172.25.254.254:/home/guests/&" >> /etc/auto.ldap

systemctl restart autofs

systemctl enable autofs &> /dev/null

######ftp

  1. 安装ftp

yum install vsftpd lftpd -y

setenforce 0
vsftpd服务配置
配置文件:/etc/vsftpd/vsftpd.conf

(匿名用户使用的用户身份修改
chown_uploads=YES
chown_username=student
(最大上传速率
anon_max_rate=
(最大链接数
max_clients=2
(本地用户设定
local_enable=YES|NO
write_enable=YES|NO
(本地用户家目录修改
local_root=/directory
(本地用户上传文件限制
local_umask=xxx

#限制本地用户浏览/目录
所有用户被锁定到自己的家目录中
chroot_local_uer=YES
chmod u-w /home/*

#用户黑名单建立
chroot_local-user=NO
chroot_list_enable=YES
chroot_list_file=/etc/vsftpd/chroot_list
 
 用户白名单建立
chroot_local-user=YES
chroot_list_enable=YES
chroot_list_file=/etc/vsftpd/chroot_list

#限制本地用户登陆
vim /etc/vsftpd/ftpusers     #用户黑名单

vim /etc/vsftpd/user-list    #用户临时黑名单

用户白名单设定
userlist_deny=NO
/etc/vsftpd/user_list       #参数设定,此文件变成用户白名单

#ftp虚拟用户的设定
创建虚拟帐号身份
vim /etc/vsftpd/loginusers    #文件名称任意
ftpuser1
123
ftpuser2
123
ftpuser3
123
db_load -T -t hash -f /etc/vsftpd/loginusers loginusers.db

vim /etc/pam.d/ckvsftpd        #文件名称任意
account        required    pam_userdb.so    db=/etc/vsftpd/loginusers
auth        required    pam_userdb.so    db=/etc/vsftpd/loginusers

vim /etc/vsftpd/vsftpd.conf
pam_service_name=ckvsftpd
guest_enable=YES
虚拟帐号身份指定
guest_useranme=ftpuser
chmod u-w /home/ftpuser

时间: 2024-08-14 19:23:54

文件共享与用户认证分离系统的搭建的相关文章

linux下ftp和ftps以及ftp基于mysql虚拟用户认证服务器的搭建

1.FTP协议:有命令和数据连接两种 命令连接,控制连接:21/tcp 数据连接: 主动模式,运行在20/tcp端口 和 被动模式,运行在随机端口 数据传输模式(自动模式):有二进制(mp3,jpg等)和文本(html)两种传输模式 ftp服务器端程序:wu-ftpd:vsftpd pureftpd Filezilla Serv-U ftp客户端程序:CLI文本模式命令:ftp lftp GUI图形界面软件:gftpd FlashFXP Cuteftp Filezilla vsftpd:命名为V

auth用户认证库

关于auth库,建议如下:1. ion_auth,基于Redux重写而成,非常不错的认证库,国外用的很多,几个最新的ci2.0.2基础上的开源系统(如doveforum)都用它,支持ci 2.0和以上,2010年的版本就已经稳定,目前仍然在更新.    优点:这个库除了用户认证,还搭建了简单的权限框架,支持admin.group的结构,并可直接使用,有完整的user_guide,很方便,而且再ci英文社区里受到热捧,使用是比较有保障的.    缺点:不支持captcha(图形验证码),所以还需要

Linux FTP服务器的搭建与配置+基于关系型数据库实现用户认证

一.服务器端的安装: yum install vsftpd 1)查看安装后生成的哪些文件 [[email protected] ~]# rpm -ql vsftpd /etc/logrotate.d/vsftpd  <==========主志日志文件 /etc/pam.d/vsftpd<==================认证文件 /etc/rc.d/init.d/vsftpd<=============服务脚本 /etc/vsftpd<======================

Apache的用户认证

在自己或者公司的网站中,为了防止网站文件遭到别人篡改,破坏等行为,往往使用Apache用户认证才区分使用的权限,达到网站安全运行.作为运维人员保证网站文件的安全性是必要技巧. 在搭建的lamp环境中,使用Apache用户认证,具体操作如下 例如,在搭建的网站中,文件图片等放在网站目录abc下,则要对目录abc进行Apache用户认证, 更改虚拟主机配置文件/usr/local/apache2/conf/extra/httpd-vhosts.conf文件,在<VirtualHost *:80>中

Nodejs之MEAN栈开发(八)---- 用户认证与会话管理详解

用户认证与会话管理基本上是每个网站必备的一个功能.在Asp.net下做的比较多,大体的思路都是先根据用户提供的用户名和密码到数据库找到用户信息,然后校验,校验成功之后记住用户的姓名和相关信息,这个信息经过处理之后会保存在cookie.缓存.Session等地方,然后还有一个过期时间,避免每次都要去捞数据库.在node下基本上也是这个思路,这一节的内容会涉及到user模型的加密方式.如何生成一个Json Web Token(JWT).以及在客户端用Angular创建注册和登录页面,在请求需要认证的

中小公司员工统一用户认证方案(视频版)

QIANYAN/前言 前段时间发了一篇:中小公司统一用户认证方案 的技术贴,也是一篇实用性文章,很多程序猿都在关注,不少童鞋在后台询问后续内容是否出来.呼声很高的视频版终于出来啦,希望对大家有所帮助哦. SHIPIN / 视频 视频链接:http://pan.baidu.com/s/1bIuuku 密码:ivdl (请在wifi环境下观看哦) NEIRONG /内容 分享的主题:OpenLDAP 企业应用 分享的内容: 公司为什么需要统一用户认证? 解决用户统一认证都要干哪些事? LDAP 都存

SpringMVC Mongodb 配置中加入用户认证信息

Spring Mongodb 配置中加入用户认证信息 Spring mongodb的项目搭建请参考:http://blog.csdn.net/h348592532/article/details/39344823 . 在链接的文章里边详细介绍了如用搭建一套 springmvc+mongodb+maven 但是里边没有包括mongodb的用户信息配置,而我们实际需求的是带用户认证配置的,做一些调试,配置好了,其实很简单,下面进入正题. 主要内容 已有的配置里边,mongodb的配置如下: <mon

nginx服务做用户认证和基于域名的虚拟主机

实验一.用nginx怎么实现用户访问时的认证 一.目标        通过调整Nginx服务端配置,实现以下目标: 访问Web页面需要进行用户认证 用户名为:tom,密码为:123456 二.方案         通过Nginx实现Web页面的认证,需要修改Nginx配置文件,在配置文件中添加auth语句实现用户认证.    最后使用htpasswd命令创建用户及密码即可,服务端:192.168.4.102,客户端:192.168.4.101 三.实施步骤(nginx服务安装见我的"搭建ngin

Django实战之用户认证系统

详情请交流  QQ  709639943 00.Python 从入门到精通 78节.2000多分钟.36小时的高质量.精品.1080P高清视频教程!包括标准库.socket网络编程.多线程.多进程和协程. 00.Django实战之用户认证系统 00.Django实战之企业级博客 00.深入浅出Netty源码剖析 00.NIO+Netty5各种RPC架构实战演练 00.JMeter 深入进阶性能测试体系 各领域企业实战 00.30天搞定大数据爬虫项目 00.零基础实战机器学学习 00.企业级实战