Ⅰ odbc數據源配置
1、首先要保證機器上裝了oracle伺服器端,並且能夠正常運行。進入控制面板,將「查看方式」 改為「小圖標」。搜塌
Ⅱ 如何配置OpenSSH伺服器
一、配置openssh伺服器
1、ssh的配置文件是/etc/ssh/ssh_config,一般不要修改!
2、啟動伺服器!
#ntsysv =>確認將sshd前面的勾已打上!
3、手工啟動OpenSSH:
#service sshd start
#service sshd restart(重新啟動)
4、停止伺服器:
#service sshd stop
二、使用OpenSSH客戶端
Redhat linux 9默認已安裝了OpenSSH的客戶端,客戶端和伺服器連接時,可以使用兩種驗證方式:基於口令的驗證方式和基於密匙的驗證方式!
1、基於口令的驗證方式
這種驗證方式要求用戶輸入用戶名稱和密碼!若沒有指定用戶名稱和密碼,則默認使用當前在客戶機上的用戶名!
例1:直接登陸
[root@wljs /]#ssh 210.45.160.17
則登陸用戶名為客戶機當前用戶名!
例2:指定用戶名登陸
[root@wljs /]#ssh [email protected]
或: [root@wljs /]#ssh –l wwz 210.45.160.17
上面過程結束後,系統將會提示你輸入用戶名和密碼!
2、基於密匙的驗證方式
使用密匙的驗證方式,用戶先需要為自己創建一對密匙:公匙和私匙。(公匙用在要登陸的伺服器上)
OpenSSH公開密匙的密碼體制有RSA、DSA!
創建密匙:
例:[root@wljs /]#ssh-keygen –t rsa
回車後,要求輸入使用密匙時的口令!這樣便生成了公匙和私匙:放在用戶主目錄下的.ssh目錄下,文件名:id_rsa.pub和id_rsa!必須將公匙復制到登陸的伺服器的~/.ssh/目錄下,並改名為:authorized_keys!然後,便可使用密匙方式登陸!
#ssh [–l username] ip地址或主機名
三、OpenSSH上常用的命令
1、不登陸遠程系統使用命令
#ssh 210.45.160.17 [命令] [參數]
2、本地系統和遠程系統間文件的傳輸
#scp a.txt [email protected]:/b.txt
#scp [email protected]:/b.txt /c.txt
3、sftp命令
Sftp 命令和ftp命令類似,它是OpenSSH提供的網路傳輸文件的小工具,它更加安全,使用和ftp相似的命令:主要有如下幾個:
1、登陸
#ftp 210.45.160.17
2、ftp 會話的打開與關閉
打開:open 210.45.160.27
關閉:close
3、文件的傳輸
從ftp伺服器上得到文件:
Get a.txt
向ftp上放文件
Put a.txt
4、退出ftp
Bye
5、其他
bell:每個命令執行完畢後計算機響鈴一次
Cd ,ls 等一些常見命令也可以在ftp伺服器目錄中使用!
Ⅲ 如何配置ODBC數據源(以Access資料庫為例)
以access資料庫為例,Window7 系統,配置數據源,操作步驟如下:
1、打開電腦,點擊開始菜單。
Ⅳ 如何配置ODBC
這好像不是你資料庫設置的問題,而是區域網的問題,你試試看,在控制面板>管理工具>本地安全策略,中啟動你和對方的guest帳號,網路訪問方式改為經典-本地訪問 ,在拒絕從網路訪問這台計計算機中刪除所有的,拒絕做為伺服器登陸中清空所有的,然後關閉windows防火牆,
區域網內winXP(professional)的訪問是個經常困擾大家的不大不小的問題,上次說我不夠詳細,你現在可以按以下的方法試一下,如果不成功,也可照此方法來解決區域網中經常出現的莫名奇妙的錯誤!!!我也是做DBMS的,出現的很多問題,貌似資料庫故障,其實不然!!
一、首先啟用guest來賓帳戶;
二、控制面板→管理工具→本地安全策略→本地策略→用戶權利指派里,「從網路訪問此計算機」中加入guest帳戶,而「拒絕從網路訪問這台計算機」中刪除guest帳戶;
三、我的電腦→工具→文件夾選項→查看→去掉「使用簡單文件共享(推薦)」前的勾;
四、設置共享文件夾;
五、控制面板→管理工具→本地安全策略→本地策略→安全選項里,把「網路訪問:本地帳戶的共享和安全模式」設為「僅來賓-本地用戶以來賓的身份驗證」(可選,此項設置可去除訪問時要求輸入密碼的對話框,也可視情況設為「經典-本地用戶以自己的身份驗證」);
六、右擊「我的電腦」→「屬性」→「計算機名」,該選項卡中有沒有出現你的區域網工作組名稱,如「work」等。然後單擊「網路 ID」按鈕,開始「網路標識向導」:單擊「下一步」,選擇「本機是商業網路的一部分,用它連接到其他工作著的計算機」;單擊「下一步」,選擇「公司使用沒有域的網路」;單擊「下一步」按鈕,然後輸入你的區域網的工作組名,如「work」,再次單擊「下一步」按鈕,最後單擊「完成」按鈕完成設置。
一般經過以上步驟,基本可以解決。如果不行,再往下看:
七、檢查本地連接是否被禁用,右擊「本地連接」→「啟用」;
八、關閉網路防火牆;
九、檢查是否啟用了域,是否加入了該域並檢查域設置;
十、檢查是否關閉了server服務;
十一、檢查本地連接IP、子網掩碼、網關及DNS設置是否有誤;
十二、「本地連接」→屬性→常規,檢查是否安裝了「Microsoft網路文件和列印機共享」、「Microsoft網路客戶端」以及TCP/IP協議;
十三、某些區域網游戲和軟體須安裝NetBEUI協議。而且網上有文章說,在小型區域網中,微軟在WinXP中只支持的TCP/IP協議和NWLink IPX/SPX/NetBIOS兼容協議表現不盡如人意,在小型區域網(擁有200台左右電腦的網路)中NetBEUI是佔用內存最少、速度最快的一種協議。
安裝方法:
①放入Windows XP安裝光碟,到「valueaddMsft et etbeui」目錄下將Netnbf.inf復制C:\Windows\INF中;
②將Nbf.sys復制到C:\Windows\System32\Drivers中;
③開始→控制面板→網上鄰居」→「網路連接」→「本地連接」(就是你目前使用中的區域網連接)上按右鍵→「屬性」→「常規」→「安裝」→「通訊協議」→→「添加」,此時就可以看到「NetBEUI Protocol」這一項(此項原來是沒有的),選取NetBEUI之後,按確定就OK了。
十四、作為網路瀏覽伺服器的電腦由於病毒、配置低運行慢以及死機等原因導致網路上的計算機列表得不到更新,使得某些機器有時候在網上鄰居中找不到。
解決辦法:最簡單的辦法是重啟各種網路設備和電腦,或者關閉個別有上述問題的電腦上的網路瀏覽伺服器功能,方法如下:
win2000/XP下禁用Computer Browser服務
十五、給系統打上補丁。WinXP訪問網上鄰居的速度較慢,這是WinXP的一個Bug,當我們打開網上鄰居時,操作系統首先會從計劃任務中進行查找,因此就大大影響了訪問的速度,除非您已經安裝了SP1補丁才不會存在這個問題。
可以手工解決這一問題。從注冊表中找到「\HKEY_LOCAL_MACHINE\
SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\RemoteComputer\NameSpace」,這里有一個名為「{D6277990-4C6A-11CF-8D87-00AA0060F5BF}」的子鍵,該子鍵指向「計劃任務(Scheled Tasks)」,將它直接刪除即可。
十六、先卸載網卡驅動,重啟再重裝;
十七、硬體問題,檢查網卡、網線、集線器、路由器等,在檢查之前,最好先重啟一下網路設備(集線器、交換機、路由器)看能否解決;
十八、病毒(木馬)原因。升級病毒庫安全模式下全盤殺毒。
Ⅳ 如何配置odbc數據源
配置odbc數據源步驟:
1、首先啟動服務管理器,選擇所有程序中的MicrosoftsqlSever;
2、在MicrosoftSQLSever中選擇服務管理器,然後啟動資料庫伺服器;
3、啟判渣培動ODBC數據梁芹源,依次選擇開始、管理工具、數據源,打開ODBC數據源管理器;
4、點擊添加,開始添加數據源;
5、在彈出的創建數據源對話框中,下拉選擇掘唯SQLServer,確認後選擇完成;
6、在彈出的創建到SQLServer的數據源對話框中
Ⅵ FEDERATED 如何 配置SSH鏈接方式
配置「/etc/ssh/ssh_config」文件
「/etc/ssh/ssh_config」 文件是OpenSSH系統范圍的配置文件,允許你通過設置不同的選項來改變客戶端程序的運行方式。這個文件的每一行
包含「關鍵詞-值」的匹配,其中「關鍵詞」是忽略大小寫的。下面列出來的是最重要的關鍵詞,用man命令查看幫助頁(ssh (1))可以得到
詳細的列表。
編輯「ssh_config」文件(vi /etc/ssh/ssh_config),添加或改變下面的參數:
# Site-wide defaults for various options
Host *
ForwardAgent no
ForwardX11 no
RhostsAuthentication no
RhostsRSAAuthentication no
RSAAuthentication yes
PasswordAuthentication yes
FallBackToRsh no
UseRsh no
BatchMode no
CheckHostIP yes
StrictHostKeyChecking no
IdentityFile ~/.ssh/identity
Port 22
Cipher blowfish
EscapeChar ~
下面逐行說明上面的選項設置:
Host *
選項「Host」只對能夠匹配後面字串的計算機有效。「*」表示所有的計算機。
ForwardAgent no
「ForwardAgent」設置連接是否經過驗證代理(如果存在)轉發給遠程計算機。
ForwardX11 no
「ForwardX11」設置X11連接是否被自動重定向到安全的通道和顯示集(DISPLAY set)。
RhostsAuthentication no
「RhostsAuthentication」設置是否使用基於rhosts的安全驗證。
RhostsRSAAuthentication no
「RhostsRSAAuthentication」設置是否使用用RSA演算法的基於rhosts的安全驗證。
RSAAuthentication yes
「RSAAuthentication」設置是否使用RSA演算法進行安全驗證。
PasswordAuthentication yes
「PasswordAuthentication」設置是否使用口令驗證。
FallBackToRsh no
「FallBackToRsh」設置如果用ssh連接出現錯誤是否自動使用rsh。
UseRsh no
「UseRsh」設置是否在這台計算機上使用「rlogin/rsh」。
BatchMode no
「BatchMode」如果設為「yes」,passphrase/password(互動式輸入口令)的提示將被棚迅禁止。當不歷襪能互動式輸入口令的時候,這個選項對腳本
文件和批處理任務十分有用。
CheckHostIP yes
「CheckHostIP」設置ssh是否查看連接到伺服器的主機的IP地址以防止DNS欺騙。建議設置為「yes」。
StrictHostKeyChecking no
「StrictHostKeyChecking」如果設置成「yes」,ssh就不會自動把計算機的密匙加入「$HOME/.ssh/known_hosts」文件,並且一旦計算機的密
匙發生了變化,就肢和激拒絕連接。
IdentityFile ~/.ssh/identity
「IdentityFile」設置從哪個文件讀取用戶的RSA安全驗證標識。
Port 22
「Port」設置連接到遠程主機的埠。
Cipher blowfish
「Cipher」設置加密用的密碼。
EscapeChar ~
「EscapeChar」設置escape字元。
——————————————————————————–
配置「/etc/ssh/sshd_config」文件
「/etc/ssh/sshd_config」是OpenSSH的配置文件,允許設置選項改變這個daemon的運行。這個文件的每一行包含「關鍵詞-值」的匹配,其中
「關鍵詞」是忽略大小寫的。下面列出來的是最重要的關鍵詞,用man命令查看幫助頁(sshd (8))可以得到詳細的列表。
編輯「sshd_config」文件(vi /etc/ssh/sshd_config),加入或改變下面的參數:
# This is ssh server systemwide configuration file.
Port 22
ListenAddress 192.168.1.1
HostKey /etc/ssh/ssh_host_key
ServerKeyBits 1024
LoginGraceTime 600
KeyRegenerationInterval 3600
PermitRootLogin no
IgnoreRhosts yes
IgnoreUserKnownHosts yes
StrictModes yes
X11Forwarding no
PrintMotd yes
SyslogFacility AUTH
LogLevel INFO
RhostsAuthentication no
RhostsRSAAuthentication no
RSAAuthentication yes
PasswordAuthentication yes
PermitEmptyPasswords no
AllowUsers admin
下面逐行說明上面的選項設置:
Port 22
「Port」設置sshd監聽的埠號。
ListenAddress 192.168.1.1
「ListenAddress」設置sshd伺服器綁定的IP地址。
HostKey /etc/ssh/ssh_host_key
「HostKey」設置包含計算機私人密匙的文件。
ServerKeyBits 1024
「ServerKeyBits」定義伺服器密匙的位數。
LoginGraceTime 600
「LoginGraceTime」設置如果用戶不能成功登錄,在切斷連接之前伺服器需要等待的時間(以秒為單位)。
KeyRegenerationInterval 3600
「KeyRegenerationInterval」設置在多少秒之後自動重新生成伺服器的密匙(如果使用密匙)。重新生成密匙是為了防止用盜用的密匙解密被
截獲的信息。
PermitRootLogin no
「PermitRootLogin」設置root能不能用ssh登錄。這個選項一定不要設成「yes」。
IgnoreRhosts yes
「IgnoreRhosts」設置驗證的時候是否使用「rhosts」和「shosts」文件。
IgnoreUserKnownHosts yes
「IgnoreUserKnownHosts」設置ssh daemon是否在進行RhostsRSAAuthentication安全驗證的時候忽略用戶的「$HOME/.ssh/known_hosts」
StrictModes yes
「StrictModes」設置ssh在接收登錄請求之前是否檢查用戶家目錄和rhosts文件的許可權和所有權。這通常是必要的,因為新手經常會把自己的
目錄和文件設成任何人都有寫許可權。
X11Forwarding no
「X11Forwarding」設置是否允許X11轉發。
PrintMotd yes
「PrintMotd」設置sshd是否在用戶登錄的時候顯示「/etc/motd」中的信息。
SyslogFacility AUTH
「SyslogFacility」設置在記錄來自sshd的消息的時候,是否給出「facility code」。
LogLevel INFO
「LogLevel」設置記錄sshd日誌消息的層次。INFO是一個好的選擇。查看sshd的man幫助頁,已獲取更多的信息。
RhostsAuthentication no
「RhostsAuthentication」設置只用rhosts或「/etc/hosts.equiv」進行安全驗證是否已經足夠了。
RhostsRSAAuthentication no
「RhostsRSA」設置是否允許用rhosts或「/etc/hosts.equiv」加上RSA進行安全驗證。
RSAAuthentication yes
「RSAAuthentication」設置是否允許只有RSA安全驗證。
PasswordAuthentication yes
「PasswordAuthentication」設置是否允許口令驗證。
PermitEmptyPasswords no
「PermitEmptyPasswords」設置是否允許用口令為空的帳號登錄。
AllowUsers admin
「AllowUsers」的後面可以跟著任意的數量的用戶名的匹配串(patterns)或user@host這樣的匹配串,這些字元串用空格隔開。主機名可以是
DNS名或IP地址。
使用SFTP代替FTP傳輸文件
FTP(文件傳輸協議)是一種使用非常廣泛的在網路中傳輸文件的方式,但是,它也同樣存在被網路竊聽的危險,因為它也是以明文傳送用戶認證
信息。其實在SSH軟體包中,已經包含了一個叫作SFTP(Secure FTP)的安全文件傳輸子系統,SFTP本身沒有單獨的守護進程,它必須使用sshd守
護進程(埠號默認是22)來完成相應的連接操作,所以從某種意義上來說,SFTP並不像一個伺服器程序,而更像是一個客戶端程序。SFTP同
樣是使用加密傳輸認證信息和傳輸的數據,所以,使用SFTP是非常安全的。但是,由於這種傳輸方式使用了加密/解密技術,所以傳輸效率比普
通的FTP要低得多,如果您對網路安全性要求更高時,可以使用SFTP代替FTP。若要開啟 SFTP功能可以修改sshd2_config文件的下列內容:
# subsystem-sftp sftp-server
去掉行首的「#」,然後重新啟動SSH伺服器,這樣在進行SSH連接時就可以同時使用SFTP傳輸文件。
關於客戶端設置
以上是對伺服器的設置,其實在SSH伺服器中已經包含了一些客戶端工具(如SSH,SFTP工具)。但是,更多的客戶端用戶使用Windows系統,下
面就對Windows上的客戶端系統設置加以說明。
首先從上文給出的網址下載「SSHSecureShellClient-3.2.3.exe」文件並安裝。安裝完成後,在桌面上會產成兩個快捷方式,一個是「SSH
Secure Shell Client」,用於遠程管理,另一個是「SSH Secure File Transfer Client」,用於和伺服器進行文件傳輸。在工具欄中點擊
「quick connnect」,輸入正確的主機名和用戶名,然後在彈出的對話框中輸入密碼完成登錄,即可開始執行命令或者傳輸文件。在使用SFTP
時,默認只能顯示用戶的宿主目錄的內容和非隱藏文件。但是,有時候您可能還要查看其它目錄或者隱藏文件,這時只需要在菜單「eidt-
>setting-> file transfer」的選項中選中「show root directory」和「show hidden file」兩個選項即可。
使普通用戶僅使用SFTP而沒有使用Shell的許可權
默認情況下管理員給系統添加的賬號將同時具有SFTP和SSH的許可權。讓普通用戶使用shell執行命令也是有很大的安全隱患的,如果能夠禁止用
戶使用shell執行命令而僅使用SFTP傳輸文件,就能消除這種安全隱患,完全實現FTP的功能,
正如上文所述,SFTP沒有單獨的守護進程,只能藉助於sshd守護進程,所以我們仍然需要使用SSH伺服器,要保證sshd守護進程處於運行狀態。
具體實現方法如下:
首先,在編譯安裝時,編譯中一定要有「–enable-static」 選項。安裝成功後,在安裝目錄下的bin目錄中執行下面的命令:
[root@localhost bin]# ls -l ssh-mmy-shell* sftp-server2*
將看到下列輸出內容:
-rwxr-xr-x 1 root root 1350417 Apr 28 16:30 sftp-server2
-rwxr-xr-x 1 root root 3566890 Apr 28 16:30 sftp-server2.static
-rwxr-xr-x 1 root root 72388 Apr 28 16:30 ssh-mmy-shell
-rwxr-xr-x 1 root root 1813412 Apr 28 16:30 ssh-mmy-shell.static
其中帶「static」後綴名,且比較大的兩個文件就是加上「–enable-static」選項後生成的,後面我們將用到這里兩個文件。
下面以添加普通賬號test為例講述具體操作步驟。
1.在「/home」目錄(或者將要存放普通用戶宿主目錄的目錄)下創建「bin」子目錄,並將兩個static文件復制到此目錄下(復制後改名去掉
static後綴),執行如下命令:
[root@localhost bin]# cd /usr/local/ssh3.2/bin
[root@localhost bin]#cp ssh-mmy-shell.static /home/bin/ssh-mmy-shell
[root@localhost bin]# cp sftp-server2.static /home/bin/sftp-server
[root@localhost bin]#chown -R root.root /home/bin
[root@localhost bin]#chmod -R 755 /home/bin
2.添加一個組,使以後所有禁止使用shell的用戶都屬於這個組,這樣便於管理更多的用戶:
[root@localhost bin]#groupadd template
3.在添加系統賬號時使用如下命令:
[root@localhost root]#useradd -s /bin/ssh-mmy-shell -g template test
[root@localhost root]#passwd test
[root@localhost root]#mkdir /home/test/bin
[root@localhost root]#cd /home/test/bin
[root@localhost bin]#ln /home/bin/ssh-mmy-shell ssh-mmy-shell
[root@localhost bin]#ln /home/bin/sftp-server sftp-server
[root@localhost bin]#chown -R root.root /home/test/bin
[root@localhost bin]#chmod -R 755 /home/test/bin
3.用戶添加成功後,還需要修改/etc/ssh2/sshd2_config文件,將下列內容:
#ChRootGroups sftp,guest
改為:
ChRootGroups sftp,guest,template
修改上面這行內容,主要是為了禁止普通用戶查看系統的其它目錄,把其許可權限制在自己的主目錄下。重新啟動SSH伺服器程序,在客戶端使用
SSH Secure File Transfer Client登錄,即使選擇顯示根目錄,普通用戶也看不到其它的任何目錄,而是把自己的主目錄當作根目錄。注意,
這里使用的是按用戶所屬組限制,這樣可以使包含在template組內的所有用戶都可以實現此功能。若您只要限制個別用戶的話,可以修改下面
的內容:
#ChRootUsers anonymous,ftp,guest
事實證明SSH是一種非常好的網路安全解決方案,但是,目前仍有很多管理員使用Telnet或FTP這種非常不安全的工具,希望盡快轉移到SSH上來
,以減少網路安全隱患。
Ⅶ 如何配置資料庫odbc數據源 ssh
可以再增加hibernate框架的時候,進行配置。填寫數據源,用戶名,密碼,連接的驅動就可以了。
Ⅷ 如何配置odbc數據源
工具/原料
事先配置相應的環境mysql(mysql安裝程序)mysql-connector-odbc-3.51.20-win32.exe(mysql數據源dobc安裝程序)
步驟/方法
在網上下載一個是MYSQL資料庫的ODBC驅動程序:mysql-connector-odbc-3.51.20-win32.exe(已上傳),以默認選項安裝該文件。
打開數據源:開始->設置->控制面板->找到數據源
打開數據源(ODBC),在用戶DSN選項卡中點擊「添加」按鈕,彈出「創建新數據源」窗口。
選中「MYSQL ODBC 5.1 Driver」,點擊「完成」按鈕。
彈出新窗口,在login選項卡中填寫數據源信息。
Data Source Name 數據原名稱;
Discription 描述(選填);
Server 數據源計算機的IP;
User 資料庫用戶名;
Password 資料庫密碼;
DataBase 數據源所要連接的資料庫;
配置完後,點擊「test」按鈕, 如果出現如下提示,即配置成功。
點擊「OK」返回用戶DSN選項卡,增加一條記錄,名為你所配置的數據源名稱。