问题描述:
我用OE设置了一个账户,但用不同的用户名和密码再设置一个时,同一个服务器在验证身份时拒绝我设置的密码。请高手赐教,谢谢!
解析:
发送邮件时,您可能得到以下的错误消息:“由于服务器拒绝接受发件人的电子邮件地址,这封邮件无法发送。……,错误号0x800CCC78”。这个问题的出现有两个常见的原因。
1 选择菜单的工具(T)--〉账号(A),在出现的窗口中选中“邮件” 属性页。选中您要设置的账号,再点击右侧的“属性”按钮。在出现的窗口中选择“常规”属性页。您可以看到的界面如图所示。
这里的“电子邮件地址(M)”最好与“服务器”属性页上的外发邮件服务器地址一致。即它们需要是同一个邮件服务器提供商提供的。因为有些外发邮件服务器会检查您的“电子邮件地址”,如果发现不一致,将拒绝发送。
2有些外发邮件服务器需要身份验证。具体设置步骤如下。选择菜单的工具(T)--〉账号(A),在出现的窗口中选中“邮件” 属性页。选中您要设置的账号,再点击右侧的“属性”按钮。在出现的窗口中选择“服务器”属性页,您可以看到的界面如图所示。
选中“我的服务器要求身份验证(V)”,再点击“设置(E)”,您可以看到如下窗口:
选择“使用与接收邮件服务器相同的设置(U)”或“登录方式(O)”并输入账号名与密码。
本文是笔者查阅网上资料做的总结,关于SSH原理,什么是对称加密和非对称加密,本文不过多介绍。这里介绍一下SHH的工作过程、配制方法,可能出现的问题及解决方法。
说明:本文中涉及的例子,SSH客户端为:本地主机A,SSH服务器为:服务器B
SSH协议采用C-S(客户端-服务器端)架构进行双方的身份验证以及数据的加密。
服务器端组件监听指定的端口,负责安全连接的建立、对连接方的身份认证、以及为通过身份认证的用户建立正确的环境。
客户端负责发起最初的TCP握手、安全连接的建立、验证服务器的身份与之前记录中的一致、并将自己的验证信息提供给服务器。
一个SSH会话的建立过程分为两个阶段。第一阶段,双方沟通并同意建立一个加密连接通道以供后续信息传输用。第二阶段,对请求接入的用户进行身份验证以确定服务器端是否要给该用户开放访问权限。
当客户端发起TCP连接时,服务器端返回信息说明自己支持的协议版本,如果客户端上支持的协议与之匹配,则连接继续。服务器会提供自己的公共主机密钥(public host key)以让客户端确认自己访问的是正确的机器。
然后,双方采用一种Diffie-Hellman算法共同为该会话建立密钥。每一方的一部分私有数据,加上来自对方的一部分公共数据,通过这种算法计算,能够得出完全相同的密钥用于本次会话。
整个会话的通讯内容都使用该密钥进行加密。这个阶段使用的公钥/私钥对与用户验证身份用的SSH密钥是完全无关的。
经典Diffie-Hellman算法的计算步骤如下:
这个共享密钥的加密方式被称为二进制数据包协议(binary packet protocol)。该过程能够让双方平等的参与密钥生成的过程,而不是由单方掌握。这种共享密钥生成的过程是安全的,双方没有交换过任何未经加密的信息。
生成的密钥是对称式密钥,一方用于加密信息的密钥等同于另一方用于解密信息的密钥,而任何第三方由于不持有该密钥,是无法解密双方传递的内容的。
会话加密通道建立后,SSH开始进入用户认证阶段。
下一步,服务器验证用户身份以决定是否准许其访问。验证有不同的方式,选择的验证方式取决于服务器的支持。
最简单的验证是密码验证:服务器要求客户端输入密码,客户端输入的密码经过上述的通道加密传输给服务器。
虽然密码是加密过的,然而该方法仍然不被推荐,因为用户经常为了省事而使用过于简单的密码,而这类密码很容易就能够被自动化脚本破解。
最流行的验证方式是SSH密钥对,这也是当前最推荐的方式。SSH密钥对是非对称密钥,私钥和公钥分别用于不同的功能。
公钥用于加密,而私钥用于解密。公钥可以随意上传、共享,因为公钥的流通并不会危及到私钥的保密性。
SSH密钥对的验证过程起始于上一部分加密通道建立之后,其具体执行步骤如下:
简单来说,服务器端用公钥加密信息,客户端用私钥解密信息以证明自己持有私钥。该过程同时使用了对称加密和非对称加密,两种方式各有自己的功用。
命令如下:
用户名:为要登录的服务器B中已存在的用户账户名
IP地址:为服务器B的IP地址
-p 端口号:用来指定端口号,默认为22
第一次登录时,会提示如下提示:
大概意思是说,你正在访问的主机不能验证它的真实性,它的RSA key(当前访问主机的公钥)指纹是怎样的,你确定要继续连接吗?
输入yes继续,会提示,已永久把当前访问主机的RSA key添加到了已知主机文件(用户目录下,ssh 文件夹中的knwon_hosts文件)中。之后再次 SSH 登录就不再有该提示了。
接着,输入登录账户的密码即可。
SSH 密码登录,需要服务器开启密码验证权限,编辑服务器SSH配置命令如下:
在 sshd_config 文件中,Protocol 2 下面 #PasswordAuthentication yes,将前面的#号去掉,保存退出。
公钥登录,即免密码登录。避免的每次登录都要输入的麻烦,也防止了中间人攻击。是SSH远程登录最常用的登录方式。
提示输入密钥对名称,直接回车,使用默认名称即可;
提示输入密码(使用私钥时,要输入密码),直接回车,不使用密码即可。
首先,登录服务器B,在进行下面的 *** 作。
找到 #PubkeyAuthentication yes,删除 #号,保存退出。
重启 ssh 服务
也可指定验证私钥:
本地主机A,生成密钥对后:
sudo vim /etc/selinux/config
如您忘记服务密码,您可通过以下的渠道重置密码:1可进入网上营业厅>设置路由器时,如提示用户名和密码验证失败,建议重新输入用户名和密码后,克隆下MAC地址:高级设置--MAC克隆-克隆MAC地址。如克隆MAC地址后,日志中还提示(authentication failed),请检查宽带用户名和密码,是否有存在英文大小写之分或后缀名没输入你是什么方式开启共享的哦 是局域网共享还是远程FTP共享 如果是局域网好办 在控制面板-管理工具-本地安全设置-本地策略-安全选项里面 网络访问-仅来宾访问 给来宾用户设置个密码就可以了 如果是FTP就更简单了 重新创建个域 在权限里面设置一个你想要的密码就可以 这是默认的情况下 我也不知道你下的是什么补丁 你试试 希望对你有帮助
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)