JForum SSO - JForum单点登陆原理与配置

JForum SSO - JForum单点登陆原理与配置
JForum SSO - JForum单点登陆原理与配置

JForum SSO - 整合已有的web应用

JForum单点登陆原理与配置

JForum是一个功能强大的开放源代码的BBS论坛。我们在

JForum -基于BSD授权的免费论坛

JForum安装详解

等文章中已经对JForum的概要,安装步骤等作了比较详细的介绍。

本文介绍JForum与已有的web应用的整合,以及JForum单点登陆原理与配置。

JForum可以单独作为一个BBS论坛运行,但是很多情况,我们需要在我们已有的WEB应用中集成JForum。

JForum的与已有WEB应用的集成有很多种方法。本文介绍JForum官方推荐的通过自定义SSO类实现来完成JForum与已有WEB应用的集成。

目标:

实现SSO (Single Sign On) :单点登陆。

一般来说,两个不同系统的整合的难点部分,便是需要解决单点登陆问题。

对于我们已有的WEB应用中的用户,若该用户已经登陆,并通过联结迁移到JForum页面时,JForum要能够识别该用户已经登陆(不需要二次登陆)才不会让用户感到别扭(对用户来说,就好像使用的是同一个系统似的)。

但由于分属于2个不同的系统,所以它们之间不能共用同一套Session,这就需要使用一种特殊的机制来实现它们之间的互相通信。

好在,JForum为我们考虑到了这一点,它提供了灵活的SSO接口与配置机制,我们只需要简单地实现一个SSO类,同时在JForum的配置文件中加以配置即可。

JForum SSO机制的原理

- 当一个用户访问JForum时,JForum便会检查是否配置SSO,如果配置了SSO,JForum便会调用authenticateUser()方法。该方法简单地返回username或null。

- 若返回了一个不为空的username时,JForum将会检查是否匹配JForum数据库的userid。- 若没有匹配的userid,JForum将动态加以创建

- JForum设置该user为登陆状态

- 若返回了一个null,则设置为“Anonymous”

- 若一个“Anonymous”用户试图访问权限以外的页面,JForum将根据SSO的设置导航到登陆页面,同时传递给一个登陆成功后应该迁移到的地址参数给login页面。

JForum SSO的实现

上面,我们大致了解了一下JForum的SSO机制的原理。根据SSO机制的原理,我们已经知道该怎么实现SSO。

1,需要实现一个SSO类,该类需要取得从另外一个系统登陆进来的用户信息。

一种最简单的方法是使用Cookie来实现。让已有的WEB应用在用户登陆时写入Cookie信息,然后JForum的SSO实现类中将该Cookie取出即可。

另外,还可以使用web-service,文件的写入等等方式来实现。反正一个最基本的原则是:用户登陆时写入用户信息,然后在JForum一方能取出相同信息即可。

2,配置JForum。

下面,我们以使用Cookie的方式为例来实现JForum SSO:

1,实现SSO类:

CookieUserSSO.java

view plainprint?

1.package net.jforum.sso;

2.

3.import javax.servlet.http.Cookie;

4.import javax.servlet.http.HttpServletRequest;

5.

6.import net.jforum.ActionServletRequest;

7.import net.jforum.ControllerUtils;

8.import https://www.360docs.net/doc/5814272908.html,erSession;

9.import net.jforum.util.preferences.ConfigKeys;

10.import net.jforum.util.preferences.SystemGlobals;

11.

12.import org.apache.log4j.Logger;

13.

14.public class CookieUserSSO implements SSO {

15.static final Logger logger = Logger.getLogger(CookieUserSSO.class.getName

());

16.

17.public String authenticateUser(ActionServletRequest request) {

18.// login cookie set by my web LOGIN application

19. Cookie cookieNameUser = ControllerUtils.getCookie(SystemGlobals

20. .getValue(ConfigKeys.COOKIE_NAME_USER));

21. String username = null;

22.

23.if (cookieNameUser != null) {

24. username = cookieNameUser.getValue();

25. }

26.return username; // return username for jforum

27.// jforum will use this name to regist database or set in HttpSession

28. }

29.

30.public boolean isSessionValid(UserSession userSession, HttpServletRequest

request) {

31. Cookie cookieNameUser = ControllerUtils.getCookie(SystemGlobals

32. .getValue(ConfigKeys.COOKIE_NAME_USER)); // user cookie

33. String remoteUser = null;

34.

35.if (cookieNameUser != null) {

36. remoteUser = cookieNameUser.getValue(); // jforum username

37. }

38.

39.if (remoteUser == null

40. && userSession.getUserId() != SystemGlobals

41. .getIntValue(ConfigKeys.ANONYMOUS_USER_ID)) {

42.// user has since logged out

43.return false;

44. } else if (remoteUser != null

45. && userSession.getUserId() == SystemGlobals

46. .getIntValue(ConfigKeys.ANONYMOUS_USER_ID)) {

47.// anonymous user has logged in

48.return false;

49. } else if (remoteUser != null

50. && !remoteUser.equals(userSession.getUsername())) {

51.// not the same user (cookie and session)

52.return false;

53. }

54.return true; // myapp user and forum user the same. valid user.

55. }

56.}

JForum本身也提供了一个RemoteUserSSO.java实现,由于该实现的authenticateUser方法只是简单地返回request.getRemoteUser(),不能显示已登陆的用户名。

2,修改SystemGlobals.properties

有些JForum版本为jforum-custom.conf文件。

查找“SSO”字样,找到“SSO / User authentication”配置部分,将其修改为以下内容:

authentication.type = sso

##...

sso.implementation = net.jforum.sso.CookieUserSSO

##...

sso.redirect=http://yourdomain/yourLogin.page?url=

并根据实际情况,修改

https://www.360docs.net/doc/5814272908.html,er

设置

3,修改你的web应用用户登陆/注销部分的代码逻辑部分:

登陆部分加入以下内容:

view plainprint?

1.public void doLogin() {

2. ...

3. Cookie cookie = new Cookie(jforumSSOCookieNameUser, loginUser.getUsername

());

4. cookie.setMaxAge(-1);

5. response.addCookie(cookie);

6. ...

7.}

注销部分加以以下内容:

view plainprint?

1.public void doLogin() {

2. ...

3. Cookie cookie = new Cookie(jforumSSOCookieNameUser, "");

4. cookie.setMaxAge(0); // delete the cookie.

5. response.addCookie(cookie);

6. ...

7.}

jforumSSOCookieNameUser为https://www.360docs.net/doc/5814272908.html,er的设置内容。

4,在你的HTML/JSP里加上

view plainprint?

1.论坛

联结。

至此,基本配置完成。

CAS_SSO单点登录实例详细步骤

CAS SSO单点登录实例详细步骤 原创作者:孙俊财

第一步 1、用keytool生成证书: 命令: keytool -genkey -alias sjc -keyalg RSA -keysto re c:/store/mykey 说明: 这里-alias sjc 是表示生成的这个证书的别名叫sjc,-keyalg RSA 指的是采用的RSA算法,-keystore c:/store/mykey是指生成的证书存储的位置。回车后会提示你输入keystore password,这可以自己定(这里输入sunjuncai,下面配tomcat时要用的),然后是一些个人信息及组织信息,可以轻松搞定。 注意:密码输入后,会让你输入其他信息,记得这里第一个姓名必须是服务器的域名这里我输入的是完整计算机名称:gaofeng.nmc.hamcc 这里要注意如果不这样写就会报如下异常: java.io.IOException: HTTPS hostname wrong: should be 实战: C:\Documents and Settings\wangyoushi8>keytool -genkey -alias sjc -keyalg RSA -keystore c:/store/mykey 输入keystore密码:sunjuncai

您的名字与姓氏是什么? [Unknown]:gaofeng.nmc.hamcc 您的组织单位名称是什么? [Unknown]:上海神洲数港 您的组织名称是什么? [Unknown]:网络优化 您所在的城市或区域名称是什么? [Unknown]:郑州 您所在的州或省份名称是什么? [Unknown]:河南 该单位的两字母国家代码是什么 [Unknown]:ZH CN= gaofeng.nmc.hamcc, OU=上海神洲数港, O=网络优化, L=郑州, ST=河南, C=ZH 正确吗? [否]:y 输入的主密码 (如果和keystore 密码相同,按回车): 2、创建证书后,就导出证书: 命令: keytool -export -file c:/store/server.crt -alias sjc -keystore c:/store/mykey 说明: 从c:/store/mykey里取出证书入到c:/store/下,如果没有指定,就是存放在目录下C:\Documents and Settings\用户目录名\ 实战: C:\Documents and Settings\wangyoushi8>keytool -export -file c:/store/server.crt -alias sjc -keystore C:/store/mykey 输入keystore密码:sunjuncai 保存在文件中的认证 3、为客户端的JVM导入密钥: 命令: keytool -import -keystore D:/jdk1.5.0_12/jre/lib/security/cacerts -file c:/store/server.crt -alias sjc 说明: 注意:输入密码时密码为"changeit",这是默认密码. 特别说明:这个D:/jdk1.5.0_12/jre/lib/security/cacerts是指JDK的JRE路径下的lib目录. 至此,第一步完成。 实战: C:\Documents and Settings\wangyoushi8> keytool -import -keystore D:/jdk1.5.0_12/jre/lib/security/cacerts -file c:/store/server.crt -alias sjc 输入keystore密码:changeit

实验三 路由器及其基本配置

实验三路由器及其基本配置 项目1 路由器基本配置命令 一.实验目的: 掌握手工对路由器进行初始配置的步骤和方法 二.实验要点: 通过控制台电缆,利用超级终端软件对路由器进行手工初始配置。 三.实验设备: 路由器Cisco 2621一台,工作站PC 一台,控制台电缆一条。 四、“路由器基本配置”实验环境 Com 口学名RS232 五.实验步骤: 1.使用控制台电缆,按图1 连接路由器Router和PC 工作站。 2.启动超级终端程序,并设置相关参数。 3.打开路由器电源,待路由器启动完毕出现“Press RETURN to get started!”提示后,按“回 车”键直到出现用户EXEC 模式提示符Router>。(若为新路由器或空配置的路由器,则在路由 器启动结束出现配置向导时键入“N”退回到路由器CLI提示符Router>)。 4.练习常用路由器基本配置命令,如下: 路由器显示命令: 设置口令: router>enable 进入特权模式 router#config terminal 进入全局配置模式 router(config)#hostname 设置路由器的主机名 router(config)#enable password aaa 设置特权非加密口令为aaa router(config)#enable secret bbb 设置特权密口令为bbb router(config)#line console 0 进入控制台口初始化

router(config-line)#password ccc 设置控制线密码为ccc router(config-line)#line vty 0 4 进入虚拟终端virtual vty router(config-line)#login 允许登录 router(config-line)#password ddd 设置登录口令ddd router(config)# (Ctrl+z) 返回特权模式 router#exit 返回命令 六.实验总结: 1.总结如何利用超级终端控制路由器。 2.总结路由器的有关基本配置命令。 项目2 路由器的密码设置、保存与破解方法 一.实验目的: 1.掌握路由器的密码设置与保存方法。 2.熟悉路由器的密码破解方法。 二.实验要点: 1.对路由器设置密码保证路由器的登录安全。 2.能够对Cisco 2621路由器进行密码破解。 三.实验设备: 路由器Cisco 2621一台,工作站PC 一台,控制台电缆一条,交叉双绞线一条。 四、实验环境 五.实验步骤: 5.1 路由器密码设置 router>enable 进入特权模式 router#config terminal 进入全局配置模式 1. 设置特权非加密口令 router(config)#enable password aaa 2.设置特权加密口令 router(config)#enable secret bbb

路由器与交换机原理及配置实训报告精编WORD版

路由器与交换机原理及 配置实训报告精编 W O R D版 IBM system office room 【A0816H-A0912AAAHH-GX8Q8-GNTHHJ8】

路由器与交换机原理及配置 实训报告 学院: 广西机电职业技术学院 系别: 计算机与信息工程系 专业班级: 物联网1501 课程名称: 路由器与交换机原理及配置 指导老师: 实训时间: 姓名: 施海彬 学号: 完成日期: 2016年12月28星期三 一、实训目的: 通过组合本学期所学路由器与交换机相关知识,融会贯通课本各章节内容,配置一个模拟的企业网,对企业网(园区网)有一个整体的认识,为以后的工作打下一个良好的基础。 二、实训任务:

实训任务:在教师规定的时间内,完成总公司和分公司各交换机和路由器的配置并架设相关的网络服务,并把它们按要求连接模拟一个企业网。 三、实训要求: 通过本实训的教学,学生应达到下列基本要求: a) 知识要求 (1)交换机的原理和配置。 (2)路由器的原理和配置。 (3)网络服务的相关配置知识。 (4)ACL b) 能力要求 能够独立完成配置并能正确处理操作过程中出现的故障。 c) 素质要求 (1)能够培养自学能力、观察能力和独立解决问题能力 (2)培养团队合作精神 四、实训内容 (1)交换机的配置。 (2)路由器的配置。

(3)网络服务的配置 (4)ACL (访问控制列表(Access Control List,ACL)) 五、网络架构分析 (1)组建企业网络 根据公司实际需要,搭建的企业网络应具有以下的功能,把企业网接入因特网,在总公司提供因特网的出口。 总公司办公面积具有一定的规模,经实际调查研究,网络适合采用三层架构,即核心交换层、汇聚层、接入层。分公司网络规模较小,可以暂 时使用最简单的交换机+路由器的接入方法。 总公司的网络中,接入层放置在各办公区,负责员工PC 机跟企业网的连接;汇聚层负责接入层和核心层之间的衔接,同时负责VLAN间的通 信,核心层放置于网管中心,负责整个企业网内的核心通信,同时提供企 业网的对外出口。 总结下来一共有三点:总公司内部的网络连接、总公司与分公司之间的网络连接、企业网络接入因特网 (2)企业网络的结构

路由器端口映射的原理及设置方法介绍

路由器端口映射的原理及设置方法介绍 端口映射其实就是我们常说的NAT地址转换的一种,其功能就是把在公网的地址转翻译成私有地址,采用路由方式的ADSL宽带路由器拥有一个动态或固定的公网IP,ADSL直接接在HUB 或交换机上,所有的电脑共享上网。这时ADSL的外部地址只有一个,比如61.177.0.7。而内部的IP是私有地址,比如ADSL设为192.168.0.1,下面的电脑就依次设为192.168.0.2到192.168.0.254。 在宽带路由器上如何实现NAT功能呢?一般路由器可以采用虚拟服务器的设置和开放主机(DMZ Host)。虚拟服务器一般可以由用户自己按需定义提供服务的不同端口,而开放主机是针对IP 地址,取消防火墙功能,将局域网的单一IP地址直接映射到外部IP之上,而不必管端口是多少,这种方式只支持一台内部电脑。 最常用的端口映射是在网络中的服务器使用的是内部私有IP地址,但是很多网友希望能将这类服务器IP地址通过使用端口映射能够在公网上看到这些服务器,这里,我们就需要搞清楚所用服务的端口号,比如,HTTP服务是80,FTP服务则是20和21两个端口,而安仕达连锁店软件需要使用到是3个端口,默认是8088、9000、9001,通过MstarDB服务来设置,见下图。 这里我们以最常用的80端口为例,设置一个虚拟HTTP服务器,假设路由器IP地址为192.168.2.1。

第一步,在浏览器中输http://192.168.2.1,进行网络配置。 第二步,进入虚拟服务器页面设置NAT端口映射,依次填入3个端口,端口类型为TCP或者ALL,主机IP地址填写内部DB服务器所在的IP,然后保存并重新启动路由器,设置就完成了。 以后外网安仕达软件访问路由器的IP,就可以直接连接到我们定义的内部服务器上,实现了路由器内的端口映射,有2个理由需要使用这个技术(英文简称是NAT),(1)服务器直接上网容易被黑客和病毒攻击;(2)许多情况,企业需要通过路由器来支持更多的电脑一起使用因特网。 注意:NAT技术是要求服务器IP是固定的,因为NAT里面只绑定了IP,所以要求实施人员要保证服务器的IP固定,要实现这个目标有以下几个方案: (1)关闭路由器的DHCP服务,手动设置服务器的IP (2)打开路由器的DHCP服务,通过网卡绑定的方式来将服务器地址设置为静态地址(见下图)

CAS单点登录配置全过程

CAS配置全过程 软件工具: 1.cas-server-3.3.5-release.zip(CAS服务端) 2.cas-client- 3.1.10-release.zip(CAS客户端) 3.apache-tomcat-7.0.40 https://www.360docs.net/doc/5814272908.html,mons-dbcp-all-1.3-r699049.jar 5.mysql-connector-java-5.1.18-bin.jar 6.cas-server-jdbc-3.0.5-rc2.jar 写在前面的话 此配置是根据当前系统,当前的版本,仅供参考,如果有什么其他的问题可以一起研究。 第一节:先走通技术障碍 第一步:环境部署 1.在Tomcat 根目录下创建一个cas目录。 2.下载CAS服务器并解压,打开cas-server- 3.3.5\modules,将cas-server-webapp-3.3.5.war复制到刚刚在Tomcat创建的cas目录下,并重命名为ROOT.war 3.修改host文件(C:\Windows\System32\drivers\etc)添加 127.0.0.1 https://www.360docs.net/doc/5814272908.html, 注意:如果想在一台PC机上模拟这个单点登录,就必须域名重定向,如果是多台PC机,

可以不配置此项,下文有用到https://www.360docs.net/doc/5814272908.html,,可以用相应PC机的IP代替 4.修改Tomcat文件下的server.xml(apache-tomcat-7.0.40\conf\server.xml) 添加内容: 5.启动Tomcat服务,查看信息,(如果有报错,可以根据信息查找错误),打开浏览器,输入https://www.360docs.net/doc/5814272908.html,:8080如果出现以下界面,则CAS服务端配置成功。 注:这个是最简单的CAS服务,只要输入的用户名跟密码一样,就可以正常登陆,在我们实际开发中,这个验证因为跟数据库作比较,接下来,我们就配置数据库校验。 第二步:配置数据库验证 1.打开deployerConfigContext.xml,在apache-tomcat-7.0.40\cas\ROOT\WEB-INF目录下,找到如下代码: 添加下面代码: 2.增加数据源dataSource, 在deployerConfigContext.xml,(跟上面同一个文件)找到 ,在下面添

路由器的基本配置

实验一:路由器的基本配置 实验目的 1、掌握配置线、直通线、交叉线的使用 2、子网划分(地址块192.168.1.0/24) 3、路由器不同模式之间的关系和转换 4、通过超级终端对路由器进行基本配 5、路由器密码的配置 6、利用telnet登陆路由器并对其配置 7、验证并保存配置 实验设备 1、路由器1台 2、PC机4台 3、配置线(console)线1条、交叉线1条、直通线3条 实验过程分解 1、一个网段的配置 (1)目标:PC2能ping通路由器对应接口或PC1\PC0能ping通路由器对应接口 使用的命令(略) 2、两个网段的配置 (1)目标:PC0、PC1、PC2能相互ping通 (2)配置PC0、PC1、PC2网关前:PC0、PC1、PC2互ping的结果 (3)配置PC0、PC1、PC2网关后:PC0、PC1、PC2互ping的结果 实验过程 1.先向界面中添加一台router0 ,4台pc机和一台switch,先用控制线(console)连 接router0的console接口和pc0的RS232接口,用交叉线(copper cross-over)连接router0的FastEthernet 0/1接口和pc3的FastEthernet接口,用直通线(copper straight-through)连接router0的FastEthernet 0/0接口和switch,pc1,pc2的FastEthernet接口。如图(配置钱的网络拓扑)

2.点击pc0进入Desktop的Terminal,如图 3.进入Terminal后,如图 4.点击OK进入代码,进入代码编辑界面,如图

CAS认证实现单点登录

CAS认证实现单点登录 一.背景 有几个相对独立的java的web应用系统,各自有自己的登陆验证功能,用户在使用不同的系统的时候,需要登陆不同的系统。现在需要提供一个 统一的登陆/登出界面,而不修改各个系统原来的登陆验证机制。于是采用单点登录系统开源单点登录产品CAS。 随着新的业务网站不断的增加,用户在每个应用系统中都有独立的账号,这样就造成在访问不同的应用系统时,需要记录对应的用户名和密码,多 个用户名密码极易记混,如果忘记或记错了某一个业务网站的用户名或密码就无法进行登录,耽误工作,影响工作效率 允许用户一次性进行认证之后,就访问系统中不同的应用 二.原理 CAS 是一个独立的web 应用, 当前使用Java Servlets 实现,通过HTTPS 协议保证其数据的传输安全性。它通过三个Url 地址进行访问:登录Url、验证URL、注销URL。

三. CAS认证集成 要使用单点登录,需要部署CAS系统,CAS服务端可以直接部署在tomcat下运行,对于CAS服务端来说,所有要集成单点登录的web应用都是它的一个客户端,CAS有客户端jar包,客户端web应用需要引入CAS客户端的jar包,这样CAS系统的服务端和客户端web应用程序端才能通信。 客户端web应用程序的通过配置web.xml,添加CAS需要的各种过滤器,来实现和CAS服务器通信,用户信息验证工作在CAS 服务端统一完成,验证通过后,客户端web应用程序只需要补全自己的Session信息即可。 3.1部署CAS系统服务端 步骤1:准备好以下运行环境 jdk1.6+

tomcat6+ jdk与tomcat的下载、安装、配置在此略过。 步骤2:安装部署cas-server 到官网(https://www.360docs.net/doc/5814272908.html,/cas/cas-server-3.5.0-release.zip)下载cas-server-3.5.0-release.zip。解压缩以后,在其路 径 cas-server-3.5.0\modules 下面找到 cas-server-webapp-3.5.0.war,将其拷贝到 tomcat 的webapps 下,改名为 cas.war, 并修改 war 包中配置文件 cas.properties 里的 cas server name=cas 并启动 tomcat,启动后可在浏览器访 问 http://localhost:8080/cas/login

C路由器配置实例

通过在外网口配置nat基本就OK了,以下配置假设Ethernet0/0为局域网接口,Ethernet0/1为外网口。 1、配置内网接口(Ethernet0/0): [MSR20-20] interface Ethernet0/0 [MSR20-20- Ethernet0/0]ip add 24 2、使用动态分配地址的方式为局域网中的PC分配地址 [MSR20-20]dhcp server ip-pool 1 [MSR20-20-dhcp-pool-1]network 24 [MSR20-20-dhcp-pool-1]dns-list [MSR20-20-dhcp-pool-1] gateway-list 3、配置nat [MSR20-20]nat address-group 1 公网IP 公网IP [MSR20-20]acl number 3000 [MSR20-20-acl-adv-3000]rule 0 permit ip 4、配置外网接口(Ethernet0/1) [MSR20-20] interface Ethernet0/1 [MSR20-20- Ethernet0/1]ip add 公网IP [MSR20-20- Ethernet0/1] nat outbound 3000 address-group 1 5.加默缺省路由 [MSR20-20]route-stac 0.0.0.0 外网网关 总结: 在2020路由器下面, 配置外网口, 配置内网口, 配置acl 作nat, 一条默认路由指向电信网关. ok! Console登陆认证功能的配置 关键词:MSR;console; 一、组网需求: 要求用户从console登录时输入已配置的用户名h3c和对应的口令h3c,用户名和口令正确才能登录成功。

路由器的工作原理及性能指标

路由器的工作原理及性能 路由器是一种典型的网络层设备。它是两个局域网之间接帧传输数据,在O SI/RM之中被称之为中介系统,完成网络层中继或第三层中继的任务。路由器负责在两个局域网的网络层间接帧传输数据,转发帧时需要改变帧中的地址。它在OSI/RM中的位置如图1所示。 一、原理与作用 路由器(Router)是用于连接多个逻辑上分开的网络,所谓逻辑网络是代表一个单独的网络或者一个子网。当数据从一个子网传输到另一个子网时,可通过路由器来完成。因此,路由器具有判断网络地址和选择路径的功能,它能在多网络互联环境中,建立灵活的连接,可用完全不同的数据分组和介质访问方法连接各种子网,路由器只接受源站或其他路由器的信息,属网络层的一种互联设备。它不关心各子网使用的硬件设备,但要求运行与网络层协议相一致的软件。路由器分本地路由器和远程路由器,本地路由器是用来连接网络传输介质的,如光纤、同轴电缆、双绞线;远程路由器是用来连接远程传输介质,并要求相应的设备,如电话线要配调制解调器,无线要通过无线接收机、发射机。 一般说来,异种网络互联与多个子网互联都应采用路由器来完成。 路由器的主要工作就是为经过路由器的每个数据帧寻找一条最佳传输路径,并将该数据有效地传送到目的站点。由此可见,选择最佳路径的策略即路由算法是路由器的关键所在。为了完成这项工作,在路由器中保存着各种传输路径的相

关数据——路径表(Routing Table),供路由选择;时使用。路径表中保存着子网的标志信息、网上路由器的个数和下一个路由器的名字等内容。路径表可以是由系统管理员固定设置好的,也可以由系统动态修改,可以由路由器自动调整,也可以由主机控制。 1.静态路径表 由系统管理员事先设置好固定的路径表称之为静态(static)路径表,一般是在系统安装时就根据网络的配置情况预先设定的,它不会随未来网络结构的改变而改变。 2.动态路径表 动态(Dynamic)路径表是路由器根据网络系统的运行情况而自动调整的路径表。路由器根据路由选择协议(Routing Protocol)提供的功能,自动学习和记忆网络运行情况,在需要时自动计算数据传输的最佳路径。 二、路由器的优缺点 1.优点 适用于大规模的网络; 复杂的网络拓扑结构,负载共享和最优路径; 能更好地处理多媒体; 安全性高; 隔离不需要的通信量; 节省局域网的频宽; 减少主机负担。 2.缺点 它不支持非路由协议; 安装复杂; 价格高。 三、路由器的功能 (1)在网络间截获发送到远地网段的报文,起转发的作用。 (2)选择最合理的路由,引导通信。为了实现这一功能,路由器要按照某种路由通信协议,查找路由表,路由表中列出整个互联网络中包含的各个节点,以及节点间的路径情况和与它们相联系的传输费用。如果到特定的节点有一条以上路径,则基于预先确定的准则选择最优(最经济)的路径。由于各种网络段和其相互连接情况可能发生变化,因此路由情况的信息需要及时更新,这是由所使用的路由信息协议规定的定时更新或者按变化情况更新来完成。网络中的每个路由器按照这一规则动态地更新它所保持的路由表,以便保持有效的路由信息。 (3)路由器在转发报文的过程中,为了便于在网络间传送报文,按照预定的规则把大的数据包分解成适当大小的数据包,到达目的地后再把分解的数据包

CAS单点登录

CAS单点登录总结 一、服务端搭建 1.安装JDK。 2.安装Tomcat。安装版本Tomcat7.0. 3.在Tomcat上配置SSl (1)生成证书。在C盘根目录下建立子文件夹“Keys”,用于存放证书。在 JDK安装文件夹下的bin文件夹(C:\Program Files\Java\jre1.8.0_60\bin)下打开“命令窗口”。 (2)执行命令“keytool -genkey -alias tomcat -keyalg RSA -storepass changeit -keystore c:\keys\.keystore -validity 3600”创建证书。 (3)将证书导入的JDK的证书信任库中 第一步:导出证书。 执行命令“keytool -export -trustcacerts -alias tomcat -file c:\keys\tomcat.cer -keystore c:\keys\.keystore -storepass changeit”将证书导出到Keys文件夹。 第二步:将证书导入到JDK证书信任库。 执行命令“keytool -import -trustcacerts -alias tomcat -file c:\keys\tomcat.cer -keystore "C:\Program Files\Java\jre7\lib\security\cacerts" -storepass changeit”。系统询问 是否信任此证书,回答“y” 4、配置server.xml文件 用文本编辑器管理员身份运行,打开Tomcat7.0下的server.xml文件(C:\Program

实验三路由器基本配置

上机报告 姓名学号专业 班级 计科普1002 课程 名称 网络系统集成 指导教师机房 名称 (I520) 上机 日期 2012 年10 月26 日 上机项目名称实验三:路由器基本配置 上机步骤及内容: 实验目的 1.使用路由器配置静态路由、RIP协议、OSPF协议。掌握使用相应协议实现路由选择的方法。 2.通过在路由器上使用相关的检查和排错命令学习如何维护和分析RIP协议、OSPF 协议。 3.通过RIPv1和RIPv2配置过程的不同体会两者在实际使用上的差别。 实验要求 1.在路由器上配置静态路由、缺省路由; 2.配置RIP协议;配置OSPF协议; 3.掌握路由器接口配置,测试网络连通性; 4.理解每一步实验的作用,把实验的每一步所完成的任务详细地叙述清楚,并记录在实验报告上; 5.实验结束后上缴实验报告 实验仪器设备和材料清单 1.具备两个以太网端口的路由器三台,交换机两台; 2.两台具备以太网接口的PC机,分别连接路由器的内外网口,路由器端口、PC的IP地址可自己分配和设置 3.路由器拓扑结构成环状或线性连接; 4. 实验组网图。

图实验组网图 实验内容 1.完成路由器的基本端口配置,静态路由,缺省路由配置; 2.RIPv2协议配置; 3. OSPF协议配置; 4.通过在路由器上使用相关的检查和排错命令学习如何维护和分析RIP协议、OSPF 协议。 实验步骤 1.作路由器的端口IP地址配置,代码如下: 路由器r1 [H3C]sysname r1 [r1]int e0/1 [r1-Ethernet0/1]ip add 24 [r1-Ethernet0/1] %Oct 28 16:55:42:805 2012 r1 IFNET/4/UPDOWN: Line protocol on the interface Ethernet0/1 is UP [r1-Ethernet0/1]int e0/0 [r1-Ethernet0/0]ip add 24 路由器r2 [H3C]sysname r2 [r2]int e0/1 [r2-Ethernet0/1]ip add 24 [r2-Ethernet0/1] %Oct 28 16:40:33:465 2012 r2 IFNET/4/UPDOWN: Line protocol on the interface Ethernet0/1 is UP [r2-Ethernet0/1]int e0/0

CAS实现单点登录(SSO)经典完整教程

一、简介 1、cas是有耶鲁大学研发的单点登录服务器 2、本教材所用环境 ?Tomcat7.2 ?JDK6 ?CAS Service 版本 cas-server-3.4.8-release ?CAS Client版本 cas-client-3.2.1-release 二、生成证书 证书对于实现此单点登录非常之重要,证书是服务器端和客户端安全通信的凭证,本教程只是演示,所有用了 JDK自带的证书生成工具keytool。当然在实际项目中你可以到专门的证书认证中心购买证书。 中文官方网站:https://www.360docs.net/doc/5814272908.html,/cn/ 1、用JDK自带的keytool生成证书 view plain 1.命令:keytool -genkey -alias smalllove -keyalg RSA -keystore D:/keys/smallkey 此命令是生成一个证书,其中smalllove 是证书别名 此命令的执行如图所示:

其中名字与姓氏这一最好写你的域名,如果在单击测试你可以在C:\Windows\System32\drivers\etc\hosts文件中映射一个虚拟域名,注意不要写IP。 2、导出证书 view plain

1.命令:C:\>keytool -export -file d:/keys/small.crt -alias smalllove -keystore d:/keys/smallkey 如图: 密码为上步设置的密码。 3、把证书导入到客户端JDK中。 view plain 1.命令:keytool -import -keystore C:\Java\jdk1.6.0_21\lib\security\cacerts -file D:/keys/small.crt -alias smalllove 此命令是把证书导入到JDK中。 如图:

三层交换机与路由器的配置_实例(图解)

三层交换机与路由器的配置实例(图解) 目的:学会使用三层交换与路由器让处于不同网段的网络相互通信 实验步骤:一:二层交换机的配置: 在三个二层交换机上分别划出两VLAN,并将二层交换机上与三层交换或路由器上的接线设置为trunk接口 二:三层交换机的配置: 1:首先在三层交换上划出两个VLAN,并进入VLAN为其配置IP,此IP将作为与他相连PC的网关。 2:将与二层交换机相连的线同样设置为trunk接线,并将三层交换与路由器连接的线设置为路由接口(no switchsport) 3:将路由器和下面的交换机进行单臂路由的配置 实验最终结果:拓扑图下各个PC均能相互通信

交换机的配置命令: SW 0: Switch> Switch>en Switch#conf Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#vlan 2 Switch(config-vlan)#exit Switch(config)#int f0/2 Switch(config-if)#switchport access vlan 2 Switch(config-if)#no shut Switch(config-if)#int f0/3 Switch(config-if)#switchport mode trunk %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to up Switch(config-if)#exit Switch(config)# SW 1: Switch>en Switch#conf Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#int f0/2 Switch(config-if)#switchport access vlan 2 % Access VLAN does not exist. Creating vlan 2 Switch(config-if)#no shut Switch(config-if)#exit Switch(config)#int f0/3 Switch(config-if)#switchport mode trunk %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to up Switch(config-if)# SW 2: Switch>en Switch#conf Configuring from terminal, memory, or network [terminal]?

路由基础知识

什么是路由器 路由器是一种连接多个网络或网段的网络设备,它能将不同网络或网段之间的数据信息进行“翻译”,以使它们能够相互“读”懂对方的数据,从而构成一个更大的网络。 路由器有两大典型功能,即数据通道功能和控制功能。数据通道功能包括转发决定、背板转发以及输出链路调度等,一般由特定的硬件来完成;控制功能一般用软件来实现,包括与相邻路由器之间的信息交换、系统配置、系统管理等。 多少年来,路由器的发展有起有伏。90年代中期,传统路由器成为制约因特网发展的瓶颈。ATM交换机取而代之,成为IP 骨干网的核心,路由器变成了配角。进入90年代末期,Internet规模进一步扩大,流量每半年翻一番,ATM网又成为瓶颈,路由器东山再起,Gbps路由交换机在1997年面世后,人们又开始以Gbps路由交换机取代A TM交换机,架构以路由器为核心的骨干网。 2》路由器的原理与作用 路由器是一种典型的网络层设备。它是两个局域网之间接帧传输数据,在OSI/RM之中被称之为中介系统,完成网络层中继或第三层中继的任务。路由器负责在两个局域网的网络层间接帧传输数据,转发帧时需要改变帧中的地址。 一、原理与作用 路由器(Router)是用于连接多个逻辑上分开的网络,所谓逻辑网络是代表一个单独的网络或者一个子网。当数据从一个子网传输到另一个子网时,可通过路由器来完成。因此,路由器具有判断网络地址和选择路径的功能,它能在多网络互联环境中,建立灵活的连接,可用完全不同的数据分组和介质访问方法连接各种子网,路由器只接受源站或其他路由器的信息,属网络层的一种互联设备。它不关心各子网使用的硬件设备,但要求运行与网络层协议相一致的软件。路由器分本地路由器和远程路由器,本地路由器是用来连接网络传输介质的,如光纤、同轴电缆、双绞线;远程路由器是用来连接远程传输介质,并要求相应的设备,如电话线要配调制解调器,无线要通过无线接收机、发射机。 一般说来,异种网络互联与多个子网互联都应采用路由器来完成。 路由器的主要工作就是为经过路由器的每个数据帧寻找一条最佳传输路径,并将该数据有效地传送到目的站点。由此可见,选择最佳路径的策略即路由算法是路由器的关键所在。为了完成这项工作,在路由器中保存着各种传输路径的相关数据——路径表(Routing Table),供路由选择;时使用。路径表中保存着子网的标志信息、网上路由器的个数和下一个路由器的名字等内容。路径表可以是由系统管理员固定设置好的,也可以由系统动态修改,可以由路由器自动调整,也可以由主机控制。 1.静态路径表 由系统管理员事先设置好固定的路径表称之为静态(static)路径表,一般是在系统安装时就根据网络的配置情况预先设定的,它不会随未来网络结构的改变而改变。 2.动态路径表 动态(Dynamic)路径表是路由器根据网络系统的运行情况而自动调整的路径表。路由器根据路由选择协议(Routing Protocol)提供的功能,自动学习和记忆网络运行情况,在需要时自动计算数据传输的最佳路径。 二、路由器的优缺点 1.优点 适用于大规模的网络; 复杂的网络拓扑结构,负载共享和最优路径; 能更好地处理多媒体; 安全性高; 隔离不需要的通信量; 节省局域网的频宽; 减少主机负担。 2.缺点 它不支持非路由协议; 安装复杂; 价格高。 三、路由器的功能 (1)在网络间截获发送到远地网段的报文,起转发的作用。 (2)选择最合理的路由,引导通信。为了实现这一功能,路由器要按照某种路由通信协议,查找路由表,路由表中列出整个互联网络中包含的各个节点,以及节点间的路径情况和与它们相联系的传输费用。如果到特定的节点有一条以上路径,则基于预先确定的准则选择最优(最经济)的路径。由于各种网络段和其相互连接情况可能发生变化,因此路由情况的信息需要及时更新,这是由所使用的路由信息协议规定的定时更新或者按变化情况更新来完成。网络中的每个路由器按照这一规则动态地更新它所保持的路由表,以便保持有效的路由信息。 (3)路由器在转发报文的过程中,为了便于在网络间传送报文,按照预定的规则把大的数据包分解成适当大小的数据包,到达目的地后再把分解的数据包包装成原有形式。 (4)多协议的路由器可以连接使用

第7章路由器的原理及配置讲义

第7章路由器的原理及配置 本章要点: ?7.1 路由器的概念 ?7.2 路由器的工作 ?7.3 路由器的配置 ?7.4 路由器静态路由配置 ?7.5 路由器动态协议配置 ?7.6 DHCP的功能及配置 ?7.7 IP访问控制列表的功能及配置 7.1 路由器的概念 7.1.1 基本概念 作为网络层的网络互连设备,路由器在网络互连中起到了不可或缺的作用。与物理层或数据链路层的网络互连设备相比,其具有一些物理层或数据链路层的网络互连设备所没有的重要功能。它能实现异构网络的互连,在物理上拓展了网络的规模;实现网络的逻辑划分;实现VLAN之间的通信;同时,还可以实现其他一些重要的网络功能,如提供访问控制功能、优先级服务和负载平衡等。 图7-1 路由器 路由器常用的权值包括: (1)带宽

(2)延迟 (3)负载 (4)可靠性 (5)跳数 (6)花费 2.分组转发 对于一台路由器,其分组转发的任务即是在收到数据包后,根据路由表所提供的最佳路径的信息,将其转发给下一跳的路由器、目的端口或是缺省路由器。 缺省路由也称为缺省网关,它是与主机在同一个子网中的路由器端口的IP地址。 图7-3 主机的缺省路由 ※重点提示:路由器必须具备路由选择和分组转发两个基本功能。路由选择让路由器知道如何将数据分组转发到目的主机,沿着哪一条路径进行转发。分组转是沿着路由选择所确定最佳路由,将分组从源主机通过若干个路由器发送到目的主机。这两个功能共同完成端到端的数据传送。 7.1.3 路由器的结构 1.中央处理器(CPU)

2.只读内存(ROM) 3.随机存储器RAM 4.非易失性随机存储器NVRAM 5.闪存flash 6.接口 (1)局域网接口 (2)广域网接口 (3)配置接口 图7-5 路由器硬件结构 7.2 路由器的工作 7.2.1 路由器的工作原理 路由器工作在OSI参考模型的第3层,即网络层。路由器利用网络层定义的“逻辑”上的网络地址来区别不同的网络,实现网络的连接和隔离,保持各个网络的独立性。已知路由器的两个基本功能即是路由选择和分组转发,路由器接收到数据包后,通过路由选择获得将该数据包转发到目的端口的路径,并沿着这个路径将数据包从源主机一跳一跳地经过若干个路由器,发送到目的主机。 图7-6 路由器工作原理图 7.2.2 路由表 路由器通过对路由表的查询来选择最佳路径的策略,路由表中保存着各种传输路径的相关数据,供路由选择时使用。路由表

单点登录_尚学堂CAS讲义

一.SSO (Single Sign-on)原理 SSO 分为Web-SSO和桌面SSO。桌面SSO 体现在操作系统级别上。Web-SSO体现在客户端,主要特点是:SSO 应用之间使用Web 协议( 如HTTPS) ,并且只有一个登录入口。我们所讲的SSO,指Web SSO 。 SSO 的体系中,有下面三种角色: ?User(多个) ?Web应用(多个) ?SSO认证中心(一个) SSO 实现模式千奇百怪,但万变不离其宗,包含以下三个原则: ●所有的登录都在 SSO 认证中心进行。 ●SSO 认证中心通过一些方法来告诉 Web 应用当前访问用户究竟是不是通过认证的 用户。 ●SSO 认证中心和所有的 Web 应用建立一种信任关系。 二.CAS 的基本原理 CAS(Central Authentication Service) 是Yale 大学发起的构建Web SSO 的Java开源项目。 1.CAS 的结构体系 ◆CAS Server CAS Server 负责完成对用户信息的认证,需要单独部署,CAS Server 会处理用户名/ 密码等凭证(Credentials) 。 ◆CAS Client CAS Client部署在客户端,当有对本地Web 应用受保护资源的访问请求,并且需要对请求方进行身份认证,重定向到CAS Server 进行认证。 2.CAS 协议 基础协议

上图是一个基础的CAS 协议,CAS Client 以过滤器的方式保护Web 应用的受保护资源,过滤从客户端过来的每一个Web 请求,同时,CAS Client 会分析HTTP 请求中是否包请求Service Ticket( 上图中的Ticket) ,如果没有,则说明该用户是没有经过认证的,CAS Client 会重定向用户请求到CAS Server (Step 2 )。Step 3 是用户认证过程,如果用户提供了正确的认证信息,CAS Server 会产生一个随机的Service Ticket ,会向User 发送一个Ticket granting cookie (TGC) 给User 的浏览器,并且重定向用户到CAS Client (附带刚才产生的Service Ticket),Step 5 和Step6 是CAS Client 和CAS Server 之间完成了一个对用户的身份核实,用Ticket 查到Username ,认证通过。 3.CAS 如何实现SSO 当用户访问Helloservice2再次被重定向到CAS Server 的时候,CAS Server 会主动获到这个TGC cookie ,然后做下面的事情: 1)如果User 的持有TGC 且其还没失效,那么就走基础协议图的Step4 ,达到了 SSO 的效果。 2)如果TGC 失效,那么用户还是要重新认证( 走基础协议图的Step3) 。 三.实践配置 下面我们以tomcat 5.5 为例进行说明(这里,我将Server和Client同时放在了同一个Tomcat服务器下)。 软件环境:tomcat 5.5 ant-1.6.5, jdk1.5.0_06 下载cas-server-3.0.4.zip和cas-client和cas-server-jdbc-3.0.5-rc2.jar和mysql 5.0.16和tomcat 5.5.15 https://www.360docs.net/doc/5814272908.html,/downloads/cas/cas-server-3.0.4.zip

相关文档
最新文档