<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    posts - 72, comments - 66, trackbacks - 0, articles - 0

    Eclispe自動(dòng)提示功能設(shè)置如下:

    第一步:

    windows->preferences->java->Editor->Code   Assist   中

    將auto-activetion中的Enable auto-activetion選項(xiàng)要勾選上

    這里面有個(gè)時(shí)間的設(shè)定是為提示代碼設(shè)定的顯示時(shí)間。你可以根據(jù)自己的情況設(shè)定。

    第二步:

    window->Preferences->Java->Editor->Content Assist->Advanced   上面的選項(xiàng)卡Select the proposal kinds contained in the 'default' content assist list: 中把 Other Java Proposals 選項(xiàng)打上勾就可以了。

    另注:也可以直接恢復(fù)成默認(rèn)設(shè)置。

    posted @ 2008-05-07 15:26 Fingki.li 閱讀(1433) | 評(píng)論 (1)編輯 收藏

    1、單步調(diào)試快捷鍵
    以debug方式運(yùn)行java程序后
    (F8)直接執(zhí)行程序。遇到斷點(diǎn)時(shí)暫停;
    (F5)單步執(zhí)行程序,遇到方法時(shí)進(jìn)入;
    (F6)單步執(zhí)行程序,遇到方法時(shí)跳過(guò);
    (F7)單步執(zhí)行程序,從當(dāng)前方法跳出。

    2、
    改變變量的值
    右擊變量,在彈出的菜單中選擇[change variable value],彈出修改畫面。
    改變其值后,按下ok;這時(shí),變量的值就改為修改后的值了。
    3、檢查代碼段是否正確
    選擇一句或一段代碼,右鍵單擊在彈出的菜單中選擇Inspect項(xiàng),
    此時(shí),代碼的執(zhí)行結(jié)果將顯示在Expressions窗口中。

    posted @ 2008-05-06 14:37 Fingki.li 閱讀(13153) | 評(píng)論 (0)編輯 收藏

    要安裝exchange2003,首先要安裝域控,整理安裝過(guò)程如下:
    1,安裝DNS服務(wù)
        如果在安裝Windows Server 2003過(guò)程中,沒有選擇DNS組件,默認(rèn)情況下是不被安裝的,我們就需要手動(dòng)去添加它。這里我們需要用到Windows Server 2003的安裝光盤。
        添加方法如下:
        “開始—設(shè)置—控制面板—添加刪除程序”,
        然后再點(diǎn)擊“添加/刪除Windows組件”
        選中“網(wǎng)絡(luò)服務(wù)”
        默認(rèn)情況下所有的網(wǎng)絡(luò)服務(wù)都會(huì)被添加,可以點(diǎn)擊下面的“詳細(xì)信息”進(jìn)行自定義安裝,由于在這里只需要DNS,所以把其它的全都去掉了,以后需要的時(shí)候再安裝

        然后就是點(diǎn)“確定”,一直點(diǎn)“下一步”就可以完成整個(gè)DNS的安裝。在整個(gè)安裝過(guò)程中請(qǐng)保證Windows Server 2003安裝光盤位于光驅(qū)中,否則會(huì)出現(xiàn)找不到文件的提示,那就需要手動(dòng)定位了。

    2,Active Directory安裝
        安裝完DNS以后,就可以進(jìn)行提升操作了,先點(diǎn)擊“開始—運(yùn)行”,輸入“Dcpromo”,然后回車就可以看到“Active Directory安裝向?qū)?#8221;
        安裝過(guò)程按照提示輸入相應(yīng)內(nèi)容就可以了,
        但是,當(dāng)?shù)?“DNS 注冊(cè)診斷”這一步時(shí),可能出現(xiàn)診斷失敗,第一次部署時(shí)總會(huì)出現(xiàn)上面那個(gè)DNS注冊(cè)診斷出錯(cuò)的畫面,主要是因?yàn)殡m然安裝了DNS,但由于并沒有配置它,網(wǎng)絡(luò)上還沒有可用的DNS服務(wù)器,所以才會(huì)出現(xiàn)響應(yīng)超時(shí)的現(xiàn)像,所以在這里要選擇:“在這臺(tái)計(jì)算機(jī)上安裝并配置DNS,并將這臺(tái)DNS服務(wù)器設(shè)為這臺(tái)計(jì)算機(jī)的首選DNS服務(wù)器”。
        安裝完成后提示重啟,
        然后來(lái)看一下安裝了AD后和沒有安裝的時(shí)候有些什么區(qū)別,首先第一感覺就是關(guān)機(jī)和開機(jī)的速度明顯變慢了,
        再看一下登陸界面:在“登錄到”選項(xiàng)中選擇剛配置的域名,登錄。
    3,檢查是否成功
        進(jìn)入系統(tǒng)后,右鍵點(diǎn)擊“我的電腦”選“屬性”,點(diǎn)“計(jì)算機(jī)”
        如果已經(jīng)登錄上了指定域,
        這臺(tái)服務(wù)器就被成功提升為域控制器了。

    posted @ 2008-04-25 11:21 Fingki.li 閱讀(2220) | 評(píng)論 (0)編輯 收藏

    由于最近的項(xiàng)目中要用到kerberos and spnego protocol,查了一些資料,結(jié)合網(wǎng)上的資料和對(duì)它一定的理解,整理如下,以備后查.(如有不對(duì)之處,肯請(qǐng)高手指教)
    kerberos是一個(gè)很重要的網(wǎng)絡(luò)認(rèn)證協(xié)議,它實(shí)現(xiàn)了在一個(gè)非安全的網(wǎng)絡(luò)環(huán)境中,一個(gè)實(shí)體向另一個(gè)實(shí)體證實(shí)自己的身份,從而以安全的方式進(jìn)行交流.kerberos protocol已經(jīng)被廣泛應(yīng)用于各種應(yīng)用中,最為典型的莫過(guò)于windows中的kerberos認(rèn)證,它在spnego protocol之下,為windows域用戶登錄提供安全保障.
    首先相關(guān)名詞:
    Long term key:就是長(zhǎng)期保持不變的key.
    Master key:就是Long term key經(jīng)過(guò)Hash運(yùn)算得到的Hash code.
    Short term key:就是只在一定時(shí)間內(nèi)有效的key.有時(shí)也叫Session key.
    原則上Long term key 是不能在網(wǎng)絡(luò)上傳輸?shù)?因?yàn)楹芸赡躄ong term key在傳輸過(guò)程中被人截獲,一旦它被截獲,原則上只要有足夠的時(shí)間,就可以被破解.另外,對(duì)于一個(gè)帳戶而言,密碼僅限于該用戶知道,對(duì)于domain的Administrator也應(yīng)該保密,但由于密碼是用戶向Administrator證明身份的憑據(jù),所以要基于用戶的密碼生成來(lái)的信息來(lái)證明用戶的身份,通常做法是對(duì)密碼進(jìn)行Hash運(yùn)算,生成Hash code,這個(gè)Hash code就是我們說(shuō)的Master key.因?yàn)镠ash Algorithm具有不可逆,同時(shí)保證了密碼與Master key一一對(duì)應(yīng)的特性,保證了密碼的保密性,也保證了Master key可以代表密碼作為用戶身份的憑證.而作為 Short term key,用來(lái)加密在網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù),由于它只在一定時(shí)間內(nèi)有效,即使被人截獲,等到被破解時(shí),這個(gè)key早就過(guò)期了.
    Client 服務(wù)請(qǐng)求者
    Server 服務(wù)提供者
    KDC kerberos distribution certer.在整個(gè)認(rèn)證過(guò)程中作為client和server共同信認(rèn)的第三方.
    以windows2003中的Domain為例,Domain Controller扮演著kdc的角色.

    下面我來(lái)介紹一下這kerberos協(xié)議如何實(shí)現(xiàn)認(rèn)證的.
    前提:client和server都在kdc上已注冊(cè).
    第一步 Authentication Service Exchange
    第二步 Ticket Granting Service Exchange
    第三步 Client/Server Exchange
      首先Client向kdc申請(qǐng)server服務(wù),kdc查看server服務(wù)是受保護(hù)的服務(wù),所以要驗(yàn)證client的身份,這就是第一步,kdc驗(yàn)證client的身份(Authentication Service Exchange).當(dāng)kdc核實(shí)client的身份正確后,會(huì)給client一個(gè)證明,用這個(gè)證明我們可以得到訪問server服務(wù)的許可證(Ticket),所以我們把這個(gè)證明叫做TGT(Ticket Granting Ticket).
    當(dāng)client得到TGT后,用TGT來(lái)向kdc索要訪問server服務(wù)的通行證(Ticket),這就是第二步Ticket Granting Service Exchange.
    當(dāng)client得到通行證(Ticket)后,就與server交互,向server出示通行證(Ticket),即第三步Client/Server Exchange,從可得到server的服務(wù).
    以上三步的具體實(shí)現(xiàn)要復(fù)雜得多,簡(jiǎn)單介紹如下:
    1. Authentication Service Exchange

    通過(guò)這個(gè)Sub-protocol,KDC(確切地說(shuō)是KDC中的Authentication Service)實(shí)現(xiàn)對(duì)Client身份的確認(rèn),并頒發(fā)給該Client一個(gè)TGT。具體過(guò)程如

    下:

    Client向KDC的Authentication Service發(fā)送Authentication Service Request(KRB_AS_REQ), 為了確保KRB_AS_REQ僅限于自己和KDC知道,

    Client使用自己的Master Key對(duì)KRB_AS_REQ的主體部分進(jìn)行加密(KDC可以通過(guò)Domain 的Account Database獲得該Client的Master Key)。

    KRB_AS_REQ的大體包含以下的內(nèi)容:

    Pre-authentication data:包含用以證明自己身份的信息。說(shuō)白了,就是證明自己知道自己聲稱的那個(gè)account的Password。一般地,它的內(nèi)容是

    一個(gè)被Client的Master key加密過(guò)的Timestamp。
    Client name & realm: 簡(jiǎn)單地說(shuō)就是Domain name\Client Server Name:注意這里的Server Name并不是Client真正要訪問的Server的名稱,而我們也說(shuō)

    了TGT是和Server無(wú)關(guān)的(Client只能使用Ticket,而不是TGT去訪問Server)。這里的Server Name實(shí)際上是KDC的Ticket Granting Service的Server Name。
    AS(Authentication Service)通過(guò)它接收到的KRB_AS_REQ驗(yàn)證發(fā)送方的是否是在Client name & realm中聲稱的那個(gè)人,也就是說(shuō)要驗(yàn)證發(fā)送放是

    否知道Client的Password。所以AS只需從Account Database中提取Client對(duì)應(yīng)的Master Key對(duì)Pre-authentication data進(jìn)行解密,如果是一個(gè)合法

    的Timestamp,則可以證明發(fā)送放提供的是正確無(wú)誤的密碼。驗(yàn)證通過(guò)之后,AS將一份Authentication Service Response(KRB_AS_REP

    )發(fā)送給Client。KRB_AS_REQ主要包含兩個(gè)部分:本Client的Master Key加密過(guò)的Session Key(

    SKDC-Client:Logon Session Key)和被自己(KDC)加密的TGT。而TGT大體又包含以下的內(nèi)容

    Session Key: SKDC-Client:Logon Session Key
    Client name & realm: 簡(jiǎn)單地說(shuō)就是Domain

    name\Client
    End time: TGT到期的時(shí)間。
    Client通過(guò)自己的Master Key對(duì)第一部分解密獲得Session Key(SKDC-Client:Logon Session Key)之后,攜帶著TGT便可以進(jìn)入下一步:TGS(

    Ticket Granting Service)Exchange。

    2. TGS(Ticket Granting Service)Exchange

    TGS(Ticket Granting Service)Exchange通過(guò)Client向KDC中的TGS(Ticket Granting Service)發(fā)送Ticket Granting Service Request

    (KRB_TGS_REQ)開始。KRB_TGS_REQ大體包含以下的內(nèi)容:

    TGT:Client通過(guò)AS Exchange獲得的Ticket

    Granting Ticket,TGT被KDC的Master Key進(jìn)行加

    密。
    Authenticator:用以證明當(dāng)初TGT的擁有者是否就是自己,所以它必須以TGT的辦法方和自己的Session Key(SKDC-Client:Logon Session Key

    )來(lái)進(jìn)行加密。
    Client name & realm: 簡(jiǎn)單地說(shuō)就是Domain name\Client。
    Server name & realm: 簡(jiǎn)單地說(shuō)就是Domain name\Server,這回是Client試圖訪問的那個(gè)Server。
    TGS收到KRB_TGS_REQ在發(fā)給Client真正的Ticket之前,先得整個(gè)Client提供的那個(gè)TGT是否是AS頒發(fā)給它的。于是它不得不通過(guò)Client提供的

    Authenticator來(lái)證明。但是Authentication是通過(guò)Logon Session Key(SKDC-Client)進(jìn)行加密的,而自己并沒有保存這個(gè)Session Key。所以

    TGS先得通過(guò)自己的Master Key對(duì)Client提供的TGT進(jìn)行解密,從而獲得這個(gè)Logon Session Key(SKDC-Client),再通過(guò)這個(gè)Logon Session

    Key(SKDC-Client)解密Authenticator進(jìn)行驗(yàn)證。驗(yàn)證通過(guò)向?qū)Ψ桨l(fā)送Ticket Granting Service Response(KRB_TGS_REP)。這個(gè)KRB_TGS_REP有

    兩部分組成:使用Logon Session Key(SKDC-Client)加密過(guò)用于Client和Server的Session Key(SServer-Client)和使用Server的Master

    Key進(jìn)行加密的Ticket。該Ticket大體包含以下一些內(nèi)容:

    Session Key:SServer-Client。
    Client name & realm: 簡(jiǎn)單地說(shuō)就是Domain name\Client。
    End time: Ticket的到期時(shí)間。
    Client收到KRB_TGS_REP,使用Logon Session Key(SKDC-Client)解密第一部分后獲得Session Key(SServer-Client)。有了Session Key和

    Ticket,Client就可以之間和Server進(jìn)行交互,而無(wú)須在通過(guò)KDC作中間人了。所以我們說(shuō)Kerberos是一種高效的認(rèn)證方式,它可以直接通

    過(guò)Client和Server雙方來(lái)完成,不像Windows NT 4下的NTLM認(rèn)證方式,每次認(rèn)證都要通過(guò)一個(gè)雙方信任的第3方來(lái)完成。

    我們現(xiàn)在來(lái)看看 Client如果使用Ticket和Server怎樣進(jìn)行交互的,這個(gè)階段通過(guò)我們的第3個(gè)Sub-protocol來(lái)完成:CS(Client/Server )

    Exchange。

    3. CS(Client/Server )Exchange

    Client通過(guò)TGSExchange獲得Client和Server的Session Key(SServer-Client),隨后創(chuàng)建用于證明自己就是Ticket的真正所有者的Authenticator,并使用Session Key(SServer-Client)進(jìn)行加密。最后將這個(gè)被加密過(guò)的Authenticator和Ticket作為Application Service Request(KRB_AP_REQ)發(fā)

    送給Server。除了上述兩項(xiàng)內(nèi)容之外,KRB_AP_REQ還包含一個(gè)Flag用于表示Client是否需要進(jìn)行雙向驗(yàn)證(Mutual Authentication)。

    Server接收到KRB_AP_REQ之后,通過(guò)自己的Master Key解密Ticket,從而獲得Session Key(SServer-Client)。通過(guò)Session Key(SServer

    -Client)解密Authenticator,進(jìn)而驗(yàn)證對(duì)方的身份。驗(yàn)證成功,讓Client訪問需要訪問的資源,否則直接拒絕對(duì)方的請(qǐng)求。

    對(duì)于需要進(jìn)行雙向驗(yàn)證,Server從Authenticator提取Timestamp,使用Session Key(SServer-Client)進(jìn)行加密,并將其發(fā)送給Client用于

    Client驗(yàn)證Server的身份。

    想要更深入的理解kerberos,請(qǐng)參考官方網(wǎng)站

    http://web.mit.edu/Kerberos/

    posted @ 2008-04-22 23:21 Fingki.li 閱讀(2698) | 評(píng)論 (0)編輯 收藏

    做SSL以來(lái),一直在使用keytool,下面把它用法整理如下,以備以后查看。
    1,產(chǎn)生一個(gè)密鑰對(duì)
            keytool -genkey -alias mykeypair -keypass mykeypairpwd
        過(guò)程如下:
            liqingfeng@liqingfeng:~/WORK_APP/keytooltest$ keytool -genkey -alias mykeypair -keypass mykeypairpwd
            輸入keystore密碼:  123456
            您的名字與姓氏是什么?
              [Unknown]:  fingki
            您的組織單位名稱是什么?
              [Unknown]:  server
            您的組織名稱是什么?
              [Unknown]:  server
            您所在的城市或區(qū)域名稱是什么?
              [Unknown]:  bj
            您所在的州或省份名稱是什么?
              [Unknown]:  bj
            該單位的兩字母國(guó)家代碼是什么
              [Unknown]:  CN
            CN=fingki, OU=server, O=server, L=bj, ST=bj, C=CN 正確嗎?
              [否]:  y

            liqingfeng@liqingfeng:~/WORK_APP/keytooltest$
        這樣將產(chǎn)生一個(gè)keypair,同時(shí)產(chǎn)生一個(gè)keystore.默認(rèn)名是.keystore,存放到user-home目錄
        假如你想修改密碼,可以用:keytool -keypasswd -alias mykeypair -keypass mykeypairpwd -new newpass

    2,產(chǎn)生一個(gè)密鑰對(duì),存放在指定的keystore中(加上-keystore 參數(shù))
        keytool -genkey -alias mykeypair -keypass mykeypairpwd -keystore mykeystore
        過(guò)程與上面的相同。
        執(zhí)行完后,在當(dāng)前目錄下產(chǎn)生一個(gè)名為mykeystore的keystore,里面有一個(gè)別名為mykeypair的keypair。

    3,檢查一個(gè)keystore中的內(nèi)容
            keytool -list -v -alias mykeypair -keystore mykeystore
            參數(shù)    -v指明要列出詳細(xì)信息
                    -alias指明列出指定的別名為mykeypair的keypair信息(不指定則列出所有)
                    -keystore指明要列出名字為mykeystore的keystore中的信息
        過(guò)程如下:
            liqingfeng@liqingfeng:~/WORK_APP/keytooltest$ keytool -list -v -keystore mykeystore
            輸入keystore密碼:  123456

            Keystore 類型: jks
            Keystore 提供者: SUN

            您的 keystore 包含 1 輸入

            別名名稱: mykeypair
            創(chuàng)建日期: 2008-4-16
            輸入類型:KeyEntry
            認(rèn)證鏈長(zhǎng)度: 1
            認(rèn)證 [1]:
            Owner: CN=fingki, OU=server, O=server, L=bj, ST=bj, C=CN
            發(fā)照者: CN=fingki, OU=server, O=server, L=bj, ST=bj, C=CN
            序號(hào): 48058c3c
            有效期間: Wed Apr 16 13:18:52 GMT+08:00 2008 至: Tue Jul 15 13:18:52 GMT+08:00 2008
            認(rèn)證指紋:
                 MD5:  FD:C3:97:DC:84:A0:D8:B2:08:6F:26:7F:31:33:C3:05
                 SHA1: A3:21:6F:C6:FB:5F:F5:2D:03:DA:71:8C:D3:67:9D:1C:E1:27:A5:11


            *******************************************
            *******************************************


            liqingfeng@liqingfeng:~/WORK_APP/keytooltest$    
     4,Keystore的產(chǎn)生:
        當(dāng)使用-genkey 或-import或-identitydb命令添加數(shù)據(jù)到一個(gè)keystore,而當(dāng)這個(gè)keystore不存在時(shí),產(chǎn)生一個(gè)keystore.默認(rèn)名是.keystore,存放到user-home目錄.
        當(dāng)用-keystore指定時(shí),將產(chǎn)生指定的keystore.
    5,Keystore的實(shí)現(xiàn):
        Keytool 類位于java.security包下,提供一個(gè)非常好的接口去取得和修改一個(gè)keystore中的信息. 目前有兩個(gè)命令行:keytool和jarsinger,一個(gè)GUI工具Policy 可以實(shí)現(xiàn)keystore.由于keystore是公開的,用戶可以用它寫一些額外的安全應(yīng)用程序.
        Keystore還有一個(gè)sun公司提供的內(nèi)在實(shí)現(xiàn).它把keystore作為一個(gè)文件來(lái)實(shí)現(xiàn).利用了一個(gè)keystore類型(格式)"JKS".它用單獨(dú)的密碼保護(hù)每一個(gè)私有鑰匙.也用可能不同的密碼保護(hù)整個(gè)keystore的完整性.
        支持的算法和鑰匙大小:
        keytool允許用戶指定鑰匙對(duì)和注冊(cè)密碼服務(wù)供應(yīng)者所提供的簽名算法.缺省的鑰匙對(duì)產(chǎn)生算法是"DSA".假如私有鑰匙是"DSA"類型,缺省簽名算法是"SHA1withDSA",假如私有鑰匙是"RSA"類型,缺省算法是"MD5withRSA".
        當(dāng)產(chǎn)生一個(gè)DSA鑰匙對(duì),鑰匙必須在512-1024位之間.對(duì)任何算法的缺省鑰匙大小是1024位.
    6,關(guān)于證書
        一個(gè)證書是一個(gè)實(shí)體的數(shù)字簽名,還包含這個(gè)實(shí)體的公共鑰匙值.
            公共鑰匙 :是一個(gè)詳細(xì)的實(shí)體的數(shù)字關(guān)聯(lián),并有意讓所有想同這個(gè)實(shí)體發(fā)生信任關(guān)系的其他實(shí)體知道.公共鑰匙用來(lái)檢驗(yàn)簽名;
            數(shù)字簽名:是實(shí)體信息用實(shí)體的私有鑰匙簽名(加密)后的數(shù)據(jù).這條數(shù)據(jù)可以用這個(gè)實(shí)體的公共鑰匙來(lái)檢驗(yàn)簽名(解密)出實(shí)體信息以鑒別實(shí)體的身份;       
            簽名:用實(shí)體私有鑰匙加密某些消息,從而得到加密數(shù)據(jù);
            私有鑰匙:是一些數(shù)字,私有和公共鑰匙存在所有用公共鑰匙加密的系統(tǒng)的鑰匙對(duì)中.公共鑰匙用來(lái)加密數(shù)據(jù),私有鑰匙用來(lái)計(jì)算簽名.公鑰加密的消息只能用私鑰解密,私鑰簽名的消息只能用公鑰檢驗(yàn)簽名。
            實(shí)體:一個(gè)實(shí)體可以是一個(gè)人,一個(gè)組織,一個(gè)程序,一臺(tái)計(jì)算機(jī),一個(gè)商業(yè),一個(gè)銀行,或其他你想信任的東西. 
        實(shí)際上,我們用[1]中的命令已經(jīng)生成了一個(gè)自簽名的證書,沒有指定的參數(shù)都使用的是默認(rèn)值。
        我們也可以用如下命令生成一個(gè)自簽名的證書:
            keytool -genkey -dname "CN=fingki,OU=server,O=server,L=bj,ST=bj,C=CN" -alias myCA -keyalg RSA -keysize 1024 -keystore myCALib -keypass 654321 -storepass 123456 -validity 3650
            這條命令將生成一個(gè)別名為myCA的自簽名證書,證書的keypair的密碼為654321,證書中實(shí)體信息為 "CN=fingki,OU=server,O=server,L=bj,ST=bj,C=CN",存儲(chǔ)在名為myCALib的keystore中(如果沒有將自動(dòng)生成一個(gè)),這個(gè)keystore的密碼為123456,密鑰對(duì)產(chǎn)生的算法指定為RSA,有效期為10年。
    7,將證書導(dǎo)出到證書文件
        keytool -export -alias myCA -file myCA.cer -keystore myCALib -storepass 123456 -rfc
        使用該命令從名為myCALib的keystore中,把別名為myCA的證書導(dǎo)出到證書文件myCA.cer中。(其中-storepass指定keystore的密碼,-rfc指定以可查看編碼的方式輸出,可省略)。

    8,通過(guò)證書文件查看證書信息
        keytool -printcert -file myCA.cer
    9,密鑰庫(kù)中證書條目口令的修改
        Keytool -keypasswd -alias myCA -keypass 654321 -new newpass -storepass 123456 -keystore myCALib
    10,刪除密鑰庫(kù)中的證書條目
        keytool -delete -alias myCA -keystore myCALib
    11,把一個(gè)證書文件導(dǎo)入到指定的密鑰庫(kù)
        keytool -import -alias myCA -file myCA.cer -keystore truststore
        (如果沒有名為truststore的keystore,將自動(dòng)創(chuàng)建,將會(huì)提示輸入keystore的密碼)
    12,更改密鑰庫(kù)的密碼
        keytool -storepasswd -new 123456  -storepass 789012 -keystore truststore
        其中-storepass指定原密碼,-new指定新密碼。


    posted @ 2008-04-16 15:33 Fingki.li 閱讀(4751) | 評(píng)論 (0)編輯 收藏

    具體安裝過(guò)程請(qǐng)參考 EJBCA官方說(shuō)明:http://www.ejbca.org/installation.html
    上面說(shuō)的詳細(xì),需要注意的就是下載合適的jce(Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files ),

    posted @ 2008-04-14 22:10 Fingki.li 閱讀(348) | 評(píng)論 (0)編輯 收藏

        最近在研究域控制器方面的問題,看到一論壇上有關(guān)工作組和域的介紹很不錯(cuò),摘錄下來(lái)如下:
        工作組Work   Group  
     在一個(gè)網(wǎng)絡(luò)內(nèi),可能有成百上千臺(tái)電腦, 如果這些電腦不進(jìn)行分組,都列在“網(wǎng)上鄰居”內(nèi),可想而知會(huì)有多么亂。為了解決這一問題,Windows   9x/NT/2000就引用了“工作組”這個(gè)概念,將不同的電腦一般按功能分別列入不同的組中,如財(cái)務(wù)部的電腦都列入“財(cái)務(wù)部”工作組中,人事部的電腦都 列入“人事部”工作組中。你要訪問某個(gè)部門的資源,就在“網(wǎng)上鄰居”里找到那個(gè)部門的工作組名,雙擊就可以看到那個(gè)部門的電腦了。  
        那么怎么加入工作組呢?其實(shí)很簡(jiǎn)單,你只需要右擊你的Windows桌面上的“網(wǎng)上鄰居”,在彈出的菜單出選擇“屬性”,點(diǎn)擊“標(biāo)識(shí)”,在“計(jì)算機(jī)名”一欄中添入你想好的名字,在“工作組”一欄中添入你想加入的工作組名稱。  
     如果你輸入的工作組名稱以前沒有,那么相當(dāng)于新建一個(gè)工作組,當(dāng)然只有你的電腦在里面。計(jì)算機(jī)名和工作組的長(zhǎng)度不能超過(guò)15個(gè)英文字符,可以輸入漢字,但是不能超過(guò)7個(gè)。“計(jì)算機(jī)說(shuō)明”是附加信息,不填也可以,但是最好填上一些這臺(tái)電腦主   人的信息,如“技術(shù)部主管”等。單擊[確定]按鈕后,Windows   98提示需要重新啟動(dòng),按要求重新啟動(dòng)之后,再進(jìn)入“網(wǎng)上鄰居”,就可以看到你所在工作組的成員了。  
        一般來(lái)說(shuō),同一個(gè)工作組內(nèi)部成員相互交換信息的頻率最高,所以你一進(jìn)入“網(wǎng)上鄰居”,首先看到的是你所在工作組的成員。如果要訪問其他工作組的成員,需要雙擊“整個(gè)網(wǎng)絡(luò)”,就會(huì)看到網(wǎng)絡(luò)上所有的工作組,雙擊工作組名稱,就會(huì)看到里面的成   員。  
      你也可以退出某個(gè)工作組,只要將工作組名稱改動(dòng)即可。不過(guò)這樣在網(wǎng)上別人照樣可以訪問你的共享資源,只不過(guò)換了一個(gè)工作組而已。你可以隨便加入同一網(wǎng) 絡(luò)上的任何工作組,也可以離開一個(gè)工作組。“工作組”就像一個(gè)自由加入和退出的俱   樂   部一樣,它本身的作用僅僅是提供一個(gè)“房   間”,以方便網(wǎng)上計(jì)算機(jī)共享資源的瀏覽。
        域  
     在“域”模式下,至少有一臺(tái)服務(wù)器負(fù)責(zé)每一臺(tái)聯(lián)入網(wǎng)絡(luò)的電腦和用戶的驗(yàn)證工作,相當(dāng)于一個(gè)單位的門衛(wèi)一樣,稱為“域控制器(Domain   Controller,簡(jiǎn)寫為DC)”。“域控制器”中包含了由這個(gè)域的賬戶、密碼、 屬于這個(gè)域的計(jì)算機(jī)等信息構(gòu)成的數(shù)據(jù)庫(kù)。當(dāng)電腦聯(lián)入網(wǎng)絡(luò)時(shí),域控制器首先要鑒別這臺(tái)電腦是否是屬于這個(gè)域的,用戶使用的登錄賬號(hào)是否存在、密碼是否正確。 如果以上信息不正確,域控制器就拒絕這個(gè)用戶從這臺(tái)電腦登錄。不能登錄,用戶就不能訪問服務(wù)器上有權(quán)限保護(hù)的資源,只能以對(duì)等網(wǎng)用戶的方式訪問 Windows共享出來(lái)的資源,這樣就一定程度上保護(hù)了網(wǎng)絡(luò)上的資源。    
       
     想把一臺(tái)電腦加入域,僅僅使它和服務(wù)器在“網(wǎng)上鄰居”能夠相互看到是遠(yuǎn)遠(yuǎn)不夠的,必須要由網(wǎng)絡(luò)管理員進(jìn)行把這臺(tái)電腦加入域的相關(guān)操作。操作過(guò)程由服務(wù)器端設(shè)置和客戶端設(shè)置構(gòu)成。    
       
        1、服務(wù)器端設(shè)置    
       
     以系統(tǒng)管理員身份在已經(jīng)設(shè)置好Active   Directory(活動(dòng)目錄)的Windows   2000   Server上登錄,點(diǎn)擊“開始/程序/ 管理工具/Active   Directory用戶和計(jì)算機(jī)”,在程序界面中右擊“computers”(計(jì)算機(jī)),在彈出的菜單中單擊“新建/計(jì)算機(jī)”填入想要加入域的計(jì)算機(jī)名即 可。要加入域的計(jì)算機(jī)名最好為英文,否則系統(tǒng)會(huì)提示中文計(jì)算機(jī)名可能會(huì)引起一些問題。    
       
        2、客戶端設(shè)置    
       
        首先要確認(rèn)計(jì)算機(jī)名稱是否正確,然后在桌面“網(wǎng)上鄰居”上右擊鼠標(biāo),點(diǎn)擊“屬性”出現(xiàn)網(wǎng)絡(luò)屬性設(shè)置窗口,確認(rèn)“主網(wǎng)絡(luò)登錄”為“Microsoft網(wǎng)絡(luò)用戶”。    
       
      選中窗口上方的“Microsoft網(wǎng)絡(luò)用戶”(如果沒有此項(xiàng),說(shuō)明沒有安裝,點(diǎn)擊[添加]安裝“Microsoft網(wǎng)絡(luò)用戶”項(xiàng))。點(diǎn)擊[屬性]按 鈕,出現(xiàn)“Microsoft網(wǎng)絡(luò)用戶屬性”對(duì)話框,選中“登錄到Windows   NT域”復(fù)選框,在“Windows   NT域”中輸入要登錄的域名。    
       
        Windows   98會(huì)提示需要重新啟動(dòng)計(jì)算機(jī),重新啟動(dòng)后,會(huì)出現(xiàn)一個(gè)登錄對(duì)話框。在輸入正確的域用戶賬號(hào)、密碼以及登錄域之后,就可以使用Windows   2000   Server域中的資源了。請(qǐng)注意,這里的域用戶賬號(hào)和密碼,必須是網(wǎng)絡(luò)管理員為用戶建的那個(gè)賬號(hào)和密碼,而不是由本機(jī)用戶自己創(chuàng)建的賬號(hào)和密碼。如果沒 有將計(jì)算機(jī)加入域,或者登錄的域名、用戶名、密碼有一項(xiàng)不正確,就會(huì)出現(xiàn)錯(cuò)誤信息。

    posted @ 2008-04-01 16:22 Fingki.li 閱讀(292) | 評(píng)論 (0)編輯 收藏

         摘要: 這是MIT(MassachusettsInstituteofTechnology)為了幫助人們理解Kerberos的原理而寫的一篇對(duì)話集。里面有兩個(gè)虛構(gòu)的人物:Athena和Euripides,通過(guò)Athena不斷的構(gòu)思和Euripides不斷的尋找其中的漏洞,使大家明白了Kerberos協(xié)議的原理。 Athena:雅典娜,智慧與技藝的女神。 Euripides:歐里庇得斯,希臘的悲劇詩(shī)人。 ...  閱讀全文

    posted @ 2008-03-27 14:30 Fingki.li 閱讀(241) | 評(píng)論 (0)編輯 收藏

        在linux下(我用的是ubuntu7),用新立得軟件包安裝好postgres數(shù)據(jù)庫(kù)和pgAdmin后,在pgAdmin中用默認(rèn)的postgres用戶無(wú)法登錄。
        上網(wǎng)google了一下,沒找到解決方法,后一朋友告訴我要新建一個(gè)用戶才行,具體做法如下:
        1、在命令行下修改用戶postgres的密碼:sudo passwd postgres
           然后輸入你要設(shè)置的密碼
        2、在命令行下切換到postgres用戶:su postgres
           然后輸入剛才設(shè)置的密碼,登錄。
        3、在postgres用戶下創(chuàng)建新的超級(jí)用戶:createuser -P testuser
        具體過(guò)程如下:
            postgres@liqingfeng:/$ createuser -P testuser
            Enter password for new role:
            再輸入一遍:
            Shall the new role be a superuser? (y/n) y
            CREATE ROLE
        4、這樣就可以在pgAdmin在用新建的用戶testuser來(lái)登錄了。
        之后可以在pgAdmin中做你想做的一切。
        (關(guān)于createuser這個(gè)命令具體其他參數(shù),可以在終端輸入:man createuser 來(lái)查看細(xì)節(jié))


    posted @ 2008-03-26 11:49 Fingki.li 閱讀(1379) | 評(píng)論 (0)編輯 收藏

        今天用Eclipse中用ant運(yùn)行build.xml腳本打包工程,突然ant不工作了,
        查看Eclipse的Error log,顯示
        Error logged from Ant UI:
    	Exception Stack Trace:

    java.net.SocketTimeoutException: Accept timed out

    at java.net.PlainSocketImpl.socketAccept(Native Method)

    at java.net.PlainSocketImpl.accept(PlainSocketImpl.java:353)

    at java.net.ServerSocket.implAccept(ServerSocket.java:448)

    at java.net.ServerSocket.accept(ServerSocket.java:419)

    查看build.xml文件無(wú)異常,讓我好是奇怪,明明昨天還是正常的呀。

    后來(lái)查看一下Ant Home,發(fā)現(xiàn)只有四項(xiàng),覺得有點(diǎn)不對(duì)勁,他細(xì)一看,居然指到了/home/fingki/eclipse/plugins/Axis2_service_Archiver_1.3.0/lib下,

    重新指定一下Ant Home,運(yùn)行ant,運(yùn)行了。

    后來(lái)研究才發(fā)現(xiàn),原來(lái)之前剛裝了Axis2的plugins,Axis2_service_Archiver_1.3.0,這樣Eclipse重啟后優(yōu)先把Ant Home指向那了,導(dǎo)致ant不工作了。

    看來(lái)Axis2_service_Archiver_1.3.0這個(gè)plugins還是有些bug呀。

    具體設(shè)置Ant Home如下:在Eclipse中->window->preferences->Ant->Runtime->Classpath,點(diǎn)擊Ant home按鈕,重新讓其指向eclipse中的ant的plugins文件夾處,

    一般都在%Eclipse_home%/plugins/org.apache.ant_1.x.x。


    posted @ 2008-03-21 16:08 Fingki.li 閱讀(1874) | 評(píng)論 (0)編輯 收藏

    僅列出標(biāo)題
    共8頁(yè): 上一頁(yè) 1 2 3 4 5 6 7 8 下一頁(yè) 
    主站蜘蛛池模板: 青草久久精品亚洲综合专区| 亚洲精品视频在线观看免费| 亚洲成a人片在线观看天堂无码| 国产精品视频免费观看| 黄色网站软件app在线观看免费| 91香焦国产线观看看免费| 亚洲a一级免费视频| 亚洲国产精品免费视频| 亚洲性色成人av天堂| 岛国av无码免费无禁网站| 亚洲AV噜噜一区二区三区| 亚洲女同成人AⅤ人片在线观看| 国产日韩久久免费影院| 日韩精品亚洲人成在线观看 | 亚洲精品尤物yw在线影院| 中美日韩在线网免费毛片视频| 亚洲中文字幕日产乱码高清app| 国产一区二区三区免费观看在线| 亚洲日韩区在线电影| 精品免费久久久久久久| 亚洲va中文字幕| 亚洲一区二区三区在线观看精品中文 | 色www永久免费| va天堂va亚洲va影视中文字幕| 精品国产免费一区二区| 国产成人无码精品久久久免费 | **一级毛片免费完整视| 男人的天堂av亚洲一区2区| 亚洲精品WWW久久久久久| 久久国产免费一区| 亚洲熟女综合一区二区三区| 亚洲欧洲日产国码一级毛片| 免费国产黄网站在线观看 | 亚洲国产成人综合精品| 亚洲日本va中文字幕久久| 中文字幕天天躁日日躁狠狠躁免费 | 亚洲成a人在线看天堂无码| 一区二区三区福利视频免费观看| 亚洲色大成网站www| 亚洲精品国产精品乱码不卡√| 97视频热人人精品免费|