出于某种原因,我有一台服务器,如果 ssh 进入另一台服务器......你不需要输入密码。
这是怎么做的?有人可以给我一步一步的指示吗?
如何禁用 SQL Server 的 Windows 身份验证模式并限制它每次都要求输入用户名和密码,而无需 Windows 身份验证?
尝试为用户创建 2 因素身份验证以远程访问数据。
这是我的场景:
我们有一个用于 VPN 进入网络的 Watchguard - 如果我们使用它的内部数据库来存储身份验证信息。
然后使用 Active Directory 凭据来 RDP 或访问服务器上的文件。
那会算吗?
当主要的 Active Directory 服务器关闭时,您如何让工作站(无缝地)与辅助的 Active Directory 服务器进行身份验证?
背景:
我在公司的网络中添加了一个辅助 Active Directory 服务器,希望它能够在主 Active Directory 服务器关闭的情况下进行身份验证。
尽管辅助 Active Directory 服务器似乎正在正确复制,但在重新启动主 Active Directory 服务器时不会进行身份验证。
我是否对辅助 Active Directory 服务器的角色有误解,或者我是否必须设置其他设置才能在主服务器关闭时让工作站对其进行身份验证?
在大学里,我是一群为学生保持服务器基础设施运行的学生中的一员。最近我们在服务器上遇到了很多麻烦,我们决定从头开始并重新安装所有东西可能更好。
目前我们使用 PAM (libpam-mysql) 进行用户认证。用户需要能够使用他们的帐户通过 SSH、FTP、SMB(Samba)、邮件服务器、我们的网站登录,也许将来还有 ownCloud。大多数用户管理是通过网站(PHP、MySQL)进行的,用户也可以在这里配置他们的托管包(包括 vhosts)。所有的服务器都在运行 Debian。
一位新人向我指出,如果我们无论如何都要重新安装所有东西,那么使用 Radius 代替 PAM 对我们来说可能更好。我本人(相对较新)对这两者都没有经验,而且在对此事进行一些研究时,事实证明 Google 出人意料地没有帮助。
对于我们的用例,但总的来说,哪个更适合?一个比另一个有什么大的优势吗?
提前致谢。
ssh username@example.com.a2enmod ssl并生成了一个 CSR 以在服务器上的一个虚拟主机上启用 SSL。scp同一台主机执行操作。此时,服务器响应:
The authenticity of host 'example.com (123.123.123.12)' can't be established.
Run Code Online (Sandbox Code Playgroud)
鉴于上下文,这是否正常?
我们需要确定为什么 pdc 注册的错误密码计数比 bdc 多,所以我想首先弄清楚分发/复制应该如何工作,然后进行故障排除。
我只是想知道是否可以像强制门户一样使用 WPA2-Enterprise 进行身份验证?如果可能的话,我认为这会非常酷,尽管设置需要时间。
假设我的域上有电子邮件服务,例如example.com,带有用于验证发送邮件传输代理 (MTA) 的发件人策略框架 (SPF) 域名系统 (DNS) 记录(“TXT”类型)。另外,假设我在 DNS 中使用相应的 TXT 记录启用了 DomainKeys 或 DomainKeys Identified Mail (DKIM)。
如果稍后需要更改 SPF 记录以指示其他有权发送邮件的 IP 地址,会发生什么情况?另外,如果 DomainKeys 或 DKIM 公钥(证书)需要更改会发生什么?在更改之前,收件人已经拥有的旧电子邮件是否会在更改后失效(被标记为垃圾邮件或伪造)?
我刚刚获得了对安装了 SQL Server 2008 R2 的新 Windows Web Server 2008 R2 的访问权限。当我打开 SQL Server Management Studio 并尝试连接时,它使用 Windows 身份验证进行连接,但是,它不会要求我输入密码,并且成功连接。
我担心(希望不是)不应该访问服务器的人会这样做,然后可以轻松连接到 SQL Server Management Studio,甚至不需要输入密码,然后就可以访问数据库。例如,窃取了 Windows Web Server 登录详细信息的人。他们现在登录到 Web 服务器,并且因为他们使用的登录详细信息标识了该用户使用 Windows 身份验证(无需密码)访问 SQL Server 的权限,因此他们可以访问数据库和数据。
确保任何想要访问我的数据库的人都必须输入密码的最佳方法是什么?
我知道我可以在 SQL Server 中创建用户帐户并将用户分配给特定的数据库(SQL Server 身份验证),但这并不能解决不应该在服务器上的用户的问题,只需选择 Windows 身份验证类型,输入没有密码,并且可以完全访问我的数据库。
有人可以就此提出建议吗?
谢谢各位。
我希望实现一种身份验证机制,该机制允许根据客户端的域名强制执行访问策略。身份验证服务器使用 DNS 中可用的信息来验证客户端授权。
更多细节:
访问策略 资源所有者将资源访问权限限制在特定的子域(例如 my-x-service.clientexample.com)。要访问资源,客户端必须证明它拥有子域或者它是授权代表域所有者访问该资源的第 3 方。
身份验证 为了证明它代表域所有者行事,客户端必须将其 IP 地址列入域名的 TXT 记录的白名单。身份验证服务器将客户端请求的 IP 地址与提供的声明域的 TXT 记录上发布的列表进行匹配。如果两者匹配,则授予对资源的访问权限。
http://maps.serverexample.com/getLocationByname?params
Content-Type: application/JSON
Claim-Domain: my-x-service.clientexample.com
Run Code Online (Sandbox Code Playgroud)
是否已经有这样的标准?我只知道 SPF,但由于它用于电子邮件,我认为规范需要一些调整。
编辑 -

authentication ×11
linux ×2
security ×2
spf ×2
distribution ×1
dkim ×1
email ×1
networking ×1
pam ×1
permissions ×1
radius ×1
replication ×1
sql-server ×1
ssh ×1
ssl ×1
unix ×1
vpn ×1
watchguard ×1
wifi ×1