实例使用NTLM验证整合Squid及Samba3实现AD域
用户认证 Windows的IIS中有项配置使用集成的Windows验证,在AD的环境中我们可以通过启用集成的Windows验证来使用用户登陆Windows 系统的
帐号进行认证,在用户访问网页时,IE会将用户的帐号凭据发往服务器自动做认证,不需要用户
输入用户名和密码。最好的例子就是用户登陆 Outlook Web Access(OWA)。当我们利用Squid做代理服务器需要利用用户身份做认证是,用户每次访问网页,系统会提示用户输入用户名和密码,这样给用户带来很多麻烦,有没有方法集成Windows的帐号做认证呢?通过查找资料,发现实际上在Linux等系统下,利用SQUID集成SAMB同样可以集成 windows的认证,用户在通过访问代理服务器时自动利用登陆计算机的帐号做身份验证,对用户完全透明,不需要手动输入用户名及密码。下面是我进行 Squid集成Windows帐号认证的总结,希望对有这方面需求的朋友有所帮助,其中有什么不正确及有更好的方法也希望各位给予指点,共同研究进步。 1. 实现环境 Fedora 7 + Squid 26 + Samba 30 + Krb5 2. 软件包安装 Squid、Samba及Krb5均通过yum安装最新版本。 3. Kerberos配置 Win2003系统默认通过Kerberos做身份验证,Kerberos验证需要安装Krb5软件包。配置文件及测试都很简单。Krb5的配置文件为/etc/krb5conf,配置如下
采纳哦你的意思是一个路由器上有两个OSPF的区域是吧,如果是这么理解的,那么,命令是
Router(config)#router
ospf
100
Router(config-router)#net
1921682000
000255
area
0
Router(config-router)#net
1921681000
000255
area
1
在一个路由上可以运行多个OSPF。用Router(config)#router
ospf
100
后的100来区分OSPF的进程号。
Router(config-router)#net
1921681000
000255
area
1
这个的AREA
0就是OSPF所宣告网络的区域了,默认的都在area
0里面,
好像应该是这样,好长时间没弄过路由了,细节的记不清楚了,大概就是这个意思,你再看下关于这两个的资料就明白了
评论列表(0条)