LDAP认证vsftp方法

[root@li382-107 ~]# yum  install  vsftpd -y

[root@li382-107 ~]# vim /etc/pam_ldap.conf        #更改如下2行:

base dc=jc,dc=com

uri ldap://192.168.1.10

[root@li382-107 ~]# vim /etc/pam.d/vsftpd         #添加2行:

auth       sufficient   pam_ldap.so        #把这行放在第一个auth项

account    sufficient  pam_ldap.so         #把这行放在第一个account项

[root@li382-107 ~]# vim  /etc/vsftpd/vsftpd.conf        #配置如下:

anonymous_enable=NO              #不允许匿名用户访问

anon_upload_enable=YES        

anon_mkdir_write_enable=YES      #开启这项和上一项才能上传文件和文件夹

更多精彩内容:http://www.bianceng.cnhttp://www.bianceng.cn/Servers/Ftp/

chroot_local_user=YES

guest_enable=YES

guest_username=ftp

local_root=/data

[root@li382-107 ~]# /etc/init.d/vsftpd restart

[root@li382-107 ~]# yum -y install ftp

[root@li382-107 /]# chown -R ftp.ftp /data/*

#测试:jc是我ldap的账户

[root@li382-107 ~]# ftp 127.0.0.1

Connected to 127.0.0.1 (127.0.0.1).

220 (vsFTPd 2.2.2)

Name (127.0.0.1:root): jc

331 Please specify the password.

Password:

230 Login successful.

Remote system type is UNIX.

Using binary mode to transfer files.

ftp> ll

?Invalid command

ftp> ls

227 Entering Passive Mode (127,0,0,1,193,186).

150 Here comes the directory listing.

226 Directory send OK.

ftp>

本文出自 “IMySQL” 博客,请务必保留此出处http://jiechao2012.blog.51cto.com/3251753/1224143

时间: 2024-10-31 16:00:53

LDAP认证vsftp方法的相关文章

LDAP 认证(Windows)

简述 LDAP(Lightweight Directory Access Protocol - 轻量级目录访问协议)是一种目录服务协议,运行在 TCP/IP 栈之上的一层.它提供了一种用于连接.搜索.和修改 Internet 目录的机制. LDAP 目录服务基于 client-server 模型,LDAP 的功能是允许访问现有目录. LDAP 的数据模型(数据和命名空间)类似于 X.500 OSI 目录服务,但资源要求较低.相关联的 LDAP API 简化了编写 Internet 目录服务应用程

ASA8.42的Windows AD域LDAP认证

1.拓扑图: 参考:http://bbs.51cto.com/thread-728599-1-1.html 2.ASA配置步骤: A.添加LDAP认证类型的aaa-server aaa-server yuntian.com protocol ldap max-failed-attempts 2 aaa-server yuntian.com (inside) host 100.1.1.100 ldap-base-dn cn=users,dc=yuntian,dc=com ldap-group-ba

LDAP 认证(Linux)

简述 之前分享过 Windows 下 LDAP 认证 的相关内容,为了跨平台,针对 Linux 也进行相关的实现. 简述 基本使用 更多参考 基本使用 使用时依赖库 libldap.so(/usr/lib64),头文件所在目录 /usr/include. #include <stdio.h> extern "C" { #define LDAP_DEPRECATED 1 #include <ldap.h> #include <lber.h> } //

php版微信公众平台入门教程之开发者认证的方法_php实例

本文讲述了php版微信公众平台开发者认证的方法.分享给大家供大家参考,具体如下: 微信公众平台如何成为开发者? 登录微信公众平台后,点击高级功能=>开发模式=>成为开发者=>填写接口配置信息,提交后等待我司工作人员的审核. 1. 开发者认证 这个最简单了,直接上个超简单版代码: exit($_GET['echostr']); php文件就写上面这一句就行,微信公共平台随便填写token,写上php文件的url,然后验证即可通过,超级简单吧?官方的认证根本没有必要,因为后面的步骤没有使用的

Java实现SSL双向认证的方法_java

本文实例讲述了Java实现SSL双向认证的方法.分享给大家供大家参考,具体如下: 我们常见的SSL验证较多的只是验证我们的服务器是否是真实正确的,当然如果你访问的URL压根就错了,那谁也没有办法.这个就是所谓的SSL单向认证. 但是实际中,我们有可能还会验证客户端是否符合要求,也就是给我们每个用户颁发一个证书,比且每个数字证书都是唯一的,不公开的.这样就能通过这个数字证书保证当前访问我服务器的这个用户是经过服务器认可的,其他人不可访问. 双向认证 从第一个层面上 确保了服务器 与客户端 都是互相

Nginx用户认证配置方法详解(域名/目录)_nginx

Nginx可以为某一个域名单独加用户认证,具体做法如下: 1. 生成用户认证的用户名和密码: 复制代码 代码如下: #wget -c soft.vpser.net/lnmp/ext/htpasswd.sh;bash htpasswd.sh 根据提示输入: 用户名:密码:文件名: 脚本会自动生成认证文件,auth.conf内容如下: 复制代码 代码如下: /usr/local/nginx/conf/auth.conf 2. 为Nginx添加auth认证配置 下面以某域名下面的auth目录为例,在域

Nginx用户认证配置方法(域名/目录)详解

Nginx可以为某一个域名单独加用户认证,具体做法如下: 1. 生成用户认证的用户名和密码:  代码如下 复制代码 #wget -c soft.vpser.net/lnmp/ext/htpasswd.sh;bash htpasswd.sh 根据提示输入: 用户名: 密码: 文件名: 脚本会自动生成认证文件,auth.conf内容如下:  代码如下 复制代码 /usr/local/nginx/conf/auth.conf 2. 为Nginx添加auth认证配置 下面以某域名下面的auth目录为例,

php版微信公众平台入门教程之开发者认证的方法

本文讲述了php版微信公众平台开发者认证的方法.分享给大家供大家参考,具体如下: 微信公众平台如何成为开发者? 登录微信公众平台后,点击高级功能=>开发模式=>成为开发者=>填写接口配置信息,提交后等待我司工作人员的审核. 1. 开发者认证 这个最简单了,直接上个超简单版代码: exit($_GET['echostr']); php文件就写上面这一句就行,微信公共平台随便填写token,写上php文件的url,然后验证即可通过,超级简单吧?官方的认证根本没有必要,因为后面的步骤没有使用的

linux ldap认证:windos 和 linux 下实现PHP和LDAP身份认证

我现在的老板曾要求我为企业内部互联网的Web服务提供一种标准的身份验证方法.我遇到的一个主要问题就是我们公司主要使用了两种平台:UNIX和Windows.所以,我的第一个想法并不很成功:它要求每个员工都使用UNIX或者Linux而放弃Windows.我认为解决现在的UNIX/Windows问题的最好方法就是利用PHP的LDAP特性.由于LDAP服务器,要求我使用现有的系统,主要指的是一个巨大的Microsoft Exchange Server系统.我非常高兴使用Exchange,它很可靠,而且L