banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: Chiponline  XML
Profile for Chiponline Messages posted by Chiponline [ number of posts not being displayed on this page: 8 ]
 

hungcaoxuan07 wrote:
hiện tại em đang cấu hình DHCP cho 1 máy ảo. Nhưng khi cấu hình xong thì làm sao 1 máy ảo khác của em có thể được DHCP mà em tạo ra cấp địa chỉ ip động. Mong mấy anh chỉ giùm.  


Trước tiên máy ảo "khác" của bạn phải cùng card mạng đã.
Ví dụ:
DHCP server của bạn có Ethernet là custom 0 thì máy cần nhận IP phải có cùng Ethernet là custom 0.
Sau đó thì cấu hình network cho máy cần nhận nhận IP từ DHCP là ok.
Các bạn, anh, chị có thể giúp mình cấu hình chứng thực bằng SASL DIGEST-MD5 trên Openldap được không? Đây là trường hợp của mình.

Trong server Fedora 9 mình đã có cài đặt các gói Openldap và Cyrus-sasl

Đây là một số file cấu hình của mình.

File slapd.conf
Code:
#
# See slapd.conf(5) for details on configuration options.
# This file should NOT be world readable.
#
include /etc/openldap/schema/corba.schema
include /etc/openldap/schema/core.schema
include /etc/openldap/schema/cosine.schema
include /etc/openldap/schema/duaconf.schema
include /etc/openldap/schema/dyngroup.schema
include /etc/openldap/schema/inetorgperson.schema
include /etc/openldap/schema/java.schema
include /etc/openldap/schema/misc.schema
include /etc/openldap/schema/nis.schema
include /etc/openldap/schema/openldap.schema
include /etc/openldap/schema/ppolicy.schema
include /etc/openldap/schema/collective.schema
# Allow LDAPv2 client connections. This is NOT the default.
allow bind_v2
# Do not enable referrals until AFTER you have a working directory
# service AND an understanding of referrals.
#referral ldap://root.openldap.org
pidfile /var/run/openldap/slapd.pid
argsfile /var/run/openldap/slapd.args
# Load dynamic backend modules:
# modulepath /usr/lib/openldap # or /usr/lib64/openldap
# moduleload accesslog.la
# moduleload auditlog.la
# moduleload back_sql.la
# moduleload denyop.la
# moduleload dyngroup.la
# moduleload dynlist.la
# moduleload lastmod.la
# moduleload pcache.la
# moduleload ppolicy.la
# moduleload refint.la
# moduleload retcode.la
# moduleload rwm.la
# moduleload syncprov.la
# moduleload translucent.la
# moduleload unique.la
# moduleload valsort.la
# The next three lines allow use of TLS for encrypting connections using a
# dummy test certificate which you can generate by changing to
# /etc/pki/tls/certs, running "make slapd.pem", and fixing permissions on
# slapd.pem so that the ldap user or group can read it. Your client software
# may balk at self-signed certificates, however.
# TLSCACertificateFile /etc/pki/tls/certs/ca-bundle.crt
# TLSCertificateFile /etc/pki/tls/certs/slapd.pem
# TLSCertificateKeyFile /etc/pki/tls/certs/slapd.pem
# Sample security restrictions
# Require integrity protection (prevent hijacking)
# Require 112-bit (3DES or better) encryption for updates
# Require 63-bit encryption for simple bind
# security ssf=1 update_ssf=112 simple_bind=64
# Sample access control policy:
# Root DSE: allow anyone to read it
# Subschema (sub)entry DSE: allow anyone to read it
# Other DSEs:
# Allow self write access
# Allow authenticated users read access
# Allow anonymous users to authenticate
# Directives needed to implement policy:
# access to dn.base="" by * read
# access to dn.base="cn=Subschema" by * read
# access to *
# by self write
# by users read
# by anonymous auth
#
# if no access controls are present, the default policy
# allows anyone and everyone to read anything but restricts
# updates to rootdn. (e.g., "access to * by * read")
#
# rootdn can always read and write EVERYTHING!
#######################################################################
# ldbm and/or bdb database definitions
#######################################################################
database bdb
suffix "o=Ever"
rootdn "cn=Manager,o=Ever"
# Cleartext passwords, especially for the rootdn, should
# be avoided. See slappasswd(8) and slapd.conf(5) for details.
# Use of strong authentication encouraged.
# rootpw secret
rootpw {MD5}Xr4ilOzQ4PCOq3aQ0qbuaQ==
# The database directory MUST exist prior to running slapd AND
# should only be accessible by the slapd and slap tools.
# Mode 700 recommended.
directory /var/lib/ldap
# Indices to maintain for this database
index objectClass eq,pres
index ou,cn,mail,surname,givenname eq,pres,sub
index uidNumber,gidNumber,loginShell eq,pres
index uid,memberUid eq,pres,sub
index nisMapName,nisMapEntry eq,pres,sub
# Replicas of this database
#replogfile /var/lib/ldap/openldap-master-replog
#replica host=ldap-1.example.com:389 starttls=critical
# bindmethod=sasl saslmech=GSSAPI
# authcId=host/ldap-master.example.com@EXAMPLE.COM
# enable monitoring
database monitor
loglevel -1
# allow onlu rootdn to read the monitor
access to *
by dn.exact="cn=Manager,o=Ever" read
by * none
#SASL
password-hash {CLEARTEXT}
sasl-regexp uid=(.*),cn=DIGEST-MD5,cn=auth uid=$1,ou=People,o=Ever


File ldap.conf
Code:
#
# LDAP Defaults
#
# See ldap.conf(5) for details
# This file should be world readable but not world writable.
#BASE dc=example,dc=com
#URI ldap://ldap.example.com ldap://ldap-master.example.com:666
#sizeLIMIT 12
#TIMELIMIT 15
#DEREF never
URI ldap://127.0.0.1/
BASE o=Ever
TLS_CACERTDIR /etc/openldap/cacerts


File ldif đã add trong backend bdb của openldap
Code:
dn: o=Ever
o: Ever
description: Organization Root
objectClass: top
objectClass: organization
dn: ou=Staff, o=Ever
ou: Staff
description: These are privileged users that can interact with Organization products
objectClass: top
objectClass: organizationalUnit
dn: ou=People, o=Ever
ou: People
objectClass: top
objectClass: organizationalUnit
dn: uid=admin, ou=Staff, o=Ever
uid: admin
cn: LDAP Adminstrator
sn: admin
userPassword: {MD5}Xr4ilOzQ4PCOq3aQ0qbuaQ==
objectClass: Top
objectClass: Person
objectClass: Organizationalperson
objectClass: Inetorgperson
dn: uid=admin,ou=People,o=Ever
objectClass: top
objectClass: person
objectClass: organizationalPerson
objectClass: inetOrgPerson
userPassword:{MD5}Xr4ilOzQ4PCOq3aQ0qbuaQ==
displayName: admin
mail: <a href="mailto:admin@eversystems.com.br">admin@eversystems.com.br</a>
uid: admin
cn: Administrator
sn: admin


Mình đã tạo user trong sasl bằng lệnh
Code:
saslpasswd2 -c admin


Theo tài liệu mình đọc trên mạng thì tới đây là hoàn thành bước cấu hình .
Nhưng khi mình chạy lệnh
Code:
ldapsearch -U admin -b 'o=Ever' '(objectclass=*)'

thì nó lại báo lỗi là
Code:
ldap_sasl_interactive_bind_s:Invalid credentials (49)

Mong mọi người giúp đỡ.
À xin lỗi quanta,mình tìm ra vấn đề rồi.Do lúc trước quậy 2 file nsswitch.conf và lmhosts.Giờ thì đã thấy được FEDORA trong WORKGROUP.Cám ơn nhiều!
Mình đã sửa lại như vậy và khi thực hiện lệnh "ping FEDORA" có lỗi Segmentation fault. quanta có thể fix lỗi đó dùm mình được không?
OK.Thanks bạn nhưng trước đó mình đã share được rồi.Mình chỉ muốn hỏi làm sao để trong WORKGROUP của WinXP thấy được máy FEDORA mà thôi.Mình nghĩ là do cách cấu hình SAMBA làm WINS server.Có thể là do lỗi Segmentation fault mình đã gặp chăng??
Bạn ơi mình đã tìm hiểu rồi mới lên diến đàn nhờ mọi người giúp đớ chứ.Nếu bạn không giúp được mình thì thôi vậy.
À ý mình là mình cấu hình như vậy mà không thấy được máy FEDORA trong phần WORKGROUP của WinXP.Bạn có thể giúp mình vấn đề này được không?
Thanks!
Các bạn có thể giúp mình về vấn đề WORKGROUP giữa SAMBA và WIN không?Mình đã thử làm nhưng không được.
Đây là file /etc/samba/smb.conf của mình

Code:
[global]
workgroup = WORK
netbios name = FEDORA
security = share
wins support = yes
[Plans]
path = /plans
browseable = yes
writable = yes
read only = no



Trước đó mình đã thiết lập WORKGROUP trong WinXP là WORK.Mình đã vào WORKGROUP nhưng chỉ thấy máy XP.
Started nmb,smb.
File nsswitch:


Code:
...
host = files wins
...



File hosts:


Code:
127.0.0.1 localhost
192.168.1.1 FEDORA


Và khi mình sửa trong file nsswitch.conf thành
Code:
...
host:wins
...

thì ping FEDORA nó báo lỗi Segmentation fault
Mong mọi người giúp đỡ.

napoleon_tq wrote:
Practical Linux




Practical Linux gears itself toward people who don't want to be burdened with technobabble, but just want to use Linux just as they would any other operating system. Most books in this category concentrate mostly on the installation and configuration process, while neglecting content that helps you use Linux for daily tasks. This book covers all the bases, making use of a systematic approach, while providing numerous cross-references. Topics include working with the KDE and Gnome desktops, using the command line, getting help and maintaining your system, connecting to the Web, using browsers, setting up e-mail, setting up printers and adding peripherals, using graphics and multimedia tools, and networking.
http://rapidshare.com/files/80235755/_eB_Practical.Linux_Rilwis.tk.rar

 

Bạn có thể up lại link cuốn sách này được không?
Thanks!
Tiê'p tục chủ để tí
Nếu có trường hợp host A chưa có MAC của host B trong ARP table thì sao hả bạn?
Ở đây theo mình nghĩ 3 câu hỏi của Tuấn hỏi Tú nhằm tóm gọn lại vấn đề mà Tuấn đang gặp.Trong khoảng giữa ngày cuối tuần và ngày đầu tuần đã xãy ra sự cố gì thì Tú là quản lí hệ thống có thể sẽ biết rõ hơn Tuấn.Trong khi mấy ngày khác thì Tuấn đều có mặt ở công ty và khả năng xảy ra sự cố không giải quyết được là rất ít.Nếu vấn đề thu hẹp không giải quyết được vấn đề thì ta sẽ đi đến vấn đề tổng quát hơn(như là kinh nghiệm,kĩ thuật chẳng hạn)
Cám ơn anh tranvanminh.Bữa giờ em cứ thắc mắc mãi.Giờ mới hiểu ra.smilie
Bạn thử xem trong registry thử xem.Hôm bữa mình cũng có nghịch registry khóa chuột phải được mà.
Xin lỗi anh tranvanminh.Lúc nãy vội quá nên em viết nhầm.ý em muốn hỏi là có cần thêm dòng
192.168.1.1 ns.domain.name. ns
vào file /etc/hosts không?
Cám ơn anh trà lời bài viết của em.
Mình thấy trong bài viết về BIND của anh tranvanminh phần 3 có đoạn:
$TTL 86400
$ORIGIN domain.name.
@ IN SOA ns.domain.name. dnsmaster.domain.name. (
2003051100 ; tăng (ví dụ +1) khi thay đổi thông tin
3H ; update thông tin từ master server
3600 ; làm lại, nếu không connect được với master
1W ; thời hạn giữ thông tin của slave
1D ) ; thời hạn cache của client, giảm -1 mỗi giây

IN A 192.168.1.1
IN MX 10 mail.domain.name.
IN NS ns.domain.name.
localhost IN A 127.0.0.1
Theo mình hiểu thì 2 dòng màu cam ở trên:
Dòng đầu khai báo authoriative server của domain.
Dóng thứ 2 khai báo name server nào có trong domain domain.name.
Vậy mình có cần thêm dòng 192.168.1.1 trong file /etc/named.conf không?
IP của máy mình là 192.168.1.1
Mong mọi người cho biết ý kiến.
To anh commale:Hôm bữa em chưa đọc kĩ phần cài đặt qmail nên post bài lung tung.Sr anh.
Xin lỗi mọi người.Mình chạy tới lệnh make setup check
Mình đã down qmail bản 1.03 về rồi.Chạy tới bước make nó báo lỗi tương tự như là trong file error.a có cái errno mà nó undertifine.Xin mọi người giúp dùm chỗ này.Với lại dòng lệnh ./config để chạy file config mà sao trong thư mục qmail mình không thấy file config ở đâu cả.Chỉ có config.sh thôi.Thử chạy file đó không được.Mìng đang dùng redhat enterprise linux 4.
Cái này mình không đòi hỏi phải chi tiết.Tất nhiên là phải biết 1(nhiều) ngôn ngữ lập trình và phải am hiểu về mạng rồi.Mình chỉ muốn biết tiến trình để làm 1 hacker thôi.
Vậy theo em hiểu trước hết phải giỏi về OS => học cách tấn công trên LAN==>WAN.Không biết vậy đúng không MOD
Mọi người có thể cho biết những bước cơ bản và phức tạp để trở thành 1 hacker được không vậy? Chứ hiện nay mình thấy có nhiều tài liệu mà không biết đọc từ đâu nữa.
 

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|