当前位置:首页 » 网页前端 » linuxweb认证
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

linuxweb认证

发布时间: 2022-05-30 03:51:32

㈠ 如何在Linux系统下实现建立AP且提供WEB认证服务

首先选择一款web服务器 然后根据教程安装就可以了 如果静态页那就都可以,如果要支持jsp,那么tomcat 或者 resin 就行了,php的话就apache或者nginx都可以

㈡ 如何架设Web认证方式的上网服务器

可以使用Linux下的Squid。下面是Ubuntu下的配置:

Ubuntu7.04下Squid代理服务器的安装与配置2007-07-08 19:48今天,我花了一个整整一个下午的时间总算可以用Linux(Ubuntu7.04)来开代理给校园网(局域网)内的其他同学开代理上外网呐,在设置的过程中我主要遇到了如下两个问题(似乎跟Ubuntu复杂的用户关系有关):
“(core mped)”
“Failed to make swap directory /var/spool/squid/00: (13) Permission denied”

上面这些问题真的弄到我有点抓狂,不过最好我把Squid有关的用新立得软件管理器全都删掉,按下面的做法一步步来才最终搞定,发现网上有关ubuntu squid的资料真的难找,希望其他人看了这篇文章后能少走一点弯路。

具做做法如下(参考网上的资料根据自己的实践进行了重要的修改):

如果你认为编译源码比较麻烦的话,你可以用这个命令来装:
shell~$ sudo apt-get install squid #很快就会装上并且还自动启动了.
Shell~$ whereis squid #可以查看squid主要文件装到什么地方去了.
squid默认配制是不让任何用记使用它的,你需要做相应的修改.
shell~$ sudo gedit /etc/squid/squid.conf
然后 定位到
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
# Example rule allowing access from your local networks. Adapt
# to list your (internal) IP networks from where browsing should
# be allowed
#acl our_networks src 192.168.1.0/24 192.168.2.0/24
#http_access allow our_networks
http_access allow localhost
########add by LfT
acl my_network src 10.16.7.222 10.16.8.168 10.16.6.24 #设置你允许访问的ip
http_access allow my_network
#########end add
# And finally deny all other access to this proxy
http_access deny all

再定位到
# Squid normally listens to port 3128
########change by LfT
http_port 10.16.8.51:808 #你的局域网IP及开放的端口;原来是:http_port 3128
#########change add

# TAG: https_port
# Note: This option is only available if Squid is rebuilt with the
# --enable-ssl option
这样当你启用squid后,这几个ip就可使用这个代理了.如果你还希望客户端提供用户名密码才能使用的话,我们还需做点修改,继续定位到
#Then, set this line to something like
#
# auth_param basic program /usr/lib/squid/ncsa_auth /usr/etc/passwd
######add by chenheng
auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/passwd
acl auth proxy_auth sdau
http_access allow auth
######end add
以上修改后,你就可以启用squid(这里假设你设置好了用户名和密码,如果没有设置,参考如下)
得用apache的htpasswd工具为squid设置用户的密码:
shell~$ sudo htpasswd -c /etc/squid/passwd proxy_user proxy_password (passwd路径你可以自己定制,但建议你参考官方建意,虽然我没有照做).
如果是首次运行squid,你需要首先执行:
shell~$ sudo squid -z (作用我不好用中文解释,但相信你一定能理解这样做必要性)
接下来检验我们的配制文件是否有问题
shell~$ sudo squid -k parse
如果没有任何消息输出,恭喜,你可以使用squid了.
shell~$ sudo squid (后台启动)
shell~$ sudo squid -k shutdown (用这个命令关掉代理)
如果你认为源码安装更好,你可以如下操作:
shell~$ sudo ./configure --prefix=/usr/local/squid —enable-basic-auth-helpers=NCSA
shell~$ sudo make
shell~$ sudo make install
然后对配制文件的修改就同上了,这里不在多说了.
这里仅仅是个人使用的简单配制,如果你想详细了解squid,推荐大家到(Squid中文权威指南):http://home.arcor.de/jeffpang/squid/

㈢ linux httpd服务,设置网站身份验证

1、yum -y install httpd安装,用htpasswd命令增加两个用户
htpasswd -c -d /usr/local/nginx/conf/htpasswd.users webuser1
New password:
再增加用户时取消-c选项,否则会重新创建一个新文件
htpasswd -d /usr/local/nginx/conf/htpasswd.users webuser2
New password:
2、nginx
server {
listen 80;
location /{
auth_basic "www login";
auth_basic_user_file /usr/local/nginx/conf/htpasswd.users;
}
3、apache配置
配置httpd.conf
<Directory "/www/test">
Options Indexes
AllowOverride AuthConfig
Order allow,deny
Allow from all
</Directory>
在限制访问的目录创建.htaccess文件,内容
AuthName "www login"
AuthType basic
AuthUserFile /usr/local/apache/conf/htpasswd.users;
require valid-user
4、或者
<Directory /mnt/web1> #对/mnt/web1目录进行配置。
AuthName web1 #指定使用认证区域。
AuthType Basic
#指定使用基本身份验证。
AuthUserFile /etc/httpd/.htpassword
#指定保存用户及密码的文件。
Require valid-user
#指定文件中的所有用户均可以访问该目录。
</Directory>
<Directory /mnt/web2>
AuthName web2
AuthType
Basic
AuthUserFile
/etc/httpd/.web2
Require user google bing
jieshiyeskey #指定/etc/httpd/.web2文件中只有google、bing、jieshiyeskey可以访问该目录。

㈣ 如何在Linux下通过WEB认证方式上网

成了一个很多人遇到的问题。 IEEE 802.1x 称为基于端口的访问控制协议(Port based network access control protocol)。关于技术性的细节我们就不过仔细的讨论了

㈤ linux认证有哪些

1. CompTIA Linxu+
CompTIA Linux+ 是LPI(Linux Professional Institute,Linux专业委员会)主办的一个Linux认证,在全世界范围内提供培训。其提供的Linux相关知识,可以用于从事一大批Linux相关专业的工作,如Linux管理员、高级网络管理员、系统管理员、Linux数据库管理员和Web管理员。如果任何人想从事安装和维护Linux操作系统,该课程会帮助他达到认证要求,并且通过提供对Linux系统更宽阔的认识,能够为通过考试做好准备。LPI的CompTIA Linux+认证的主要目的就是,提供给证书持有者足够扎实的,关于安装软件、操作、管理和设备排障的知识。我们可以付出一定的费用、时间和努力,完成CompTIA Linux+,同时获得三个业内认可的证书:LPI LPIC-1和SUSE Certified Linux Administrator (CLA)证书。

认证代码 : LX0-103,LX0-104(2015年3月30日启动)或者LX0-101,LX0-102
题目数量:每次考试60道题
题目类型:多选
考试时长:90分钟
要求:A+,Network+,并且有至少12个月的Linux管理经验
分数线:500 (对于200-800的范围来说)
语言:英语,将来会有德语,葡萄牙语,繁体中文,西班牙。
有效期:认证后三年有效
注意:不同系列的考试不能合并。如果你考的是LX0-101,那么你必须考LX0-102完成认证。同样的,LX0-103和LX0-104又是一个系列。LX0-103和LX0-104系列是LX0-101和LX0-102系列的升级版。

2. LPIC
LPIC,全称Linux专业委员会认证( Linux Professional Institute Certification),是Linux专业委员会的一个Linux认证程序。这是一个多级别的认证程序,要求在每个级别通过一系列(通常是两个)的认证考试。该认证有三个级别,包括初级水平认证 LPIC-1 ,高级水平认证 LPIC-2和最高水平认证 LPIC-3。前两个认证侧重于 Linux系统管理,而最后一个认证侧重一些专业技能,包括虚拟化和安全。为了得到 LPIC-3 认证,一个持有有效的 LPIC-1 与LPIC-2 认证的考生必须通过300复杂环境测试、303安全测试、304虚拟化测试和高可用性测试中的一个。LPIC-1认证按照证书持有者可以通过运行Linux,使用命令行界面和基本的网络知识安装,维护,配置等任务而设计,LPIC-2测试考生是否作为管理中小型混合网络的候选人。LPIC-3认证是为企业级Linux专业技能设计所设计,代表了最高的专业水平和不针对特定 Linux 发行版的行业认证。

认证代码:LPIC-1(101和102),LPIC-2(201和202)和LPIC-3(300,303或者304)
题目类型:60个多项选择
考试时长:90分钟
要求:无,建议有 Linux Essentials 认证
分数线:500(在200-800的范围内)
语言:LPIC-1:英语,德语,意大利语,葡萄牙语,西班牙语(现代),汉语(简体),汉语(繁体),日语
LPIC-2:英语,德语,葡萄牙语,日语
LPIC-3:英语,日语
有效期:退休之后五年内仍然有效

3.Oracle Linux OCA
Oracle联合认证(OCA)为个人而定制,适用于那些想证明其部署和管理Oracle Linux操作系统的知识牢固的人。该认证专业知识仅仅针对Oracle Linux发行版,这个系统完全是为Oracle产品特别剪裁的,可以运行Oracle设计的系统,包括Oracle Exadata数据库服务器,Oracle Exalytics In-Memory 服务器,Oracle Exalogic 均衡云,和Oracle数据库应用等。Oracle Linux的“坚不可摧企业内核”为企业应用带来了高性能、高扩展性和稳定性。OCA认证覆盖了如管理本地磁盘设备、管理文件系统、安装和移除Solaris包与补丁,优化系统启动过程和系统进程。这是拿到OCP证书系列的第一步。OCA认证以其前身为Sun Certified Solaris Associate(SCSAS)而为人所知。

认证代码:OCA
题目类型:75道多项选择
考试时长:120分钟
要求:无
分数线:64%
有效期:永远有效

4. Oracle Linux OCP
Oracle专业认证(OCP)是Oracle公司为Oracle Linux提供的一个认证,覆盖更多的进阶知识和技能,对于一个Oracle Linux管理员来说。它囊括的知识有配置网络接口、管理交换分区配置、崩溃转储、管理软件、数据库和重要文件。OCP认证是技术性专业知识和专业技能的基准测试,这些知识与技能需要在公司里广泛用于开发、部署和管理应用、中间件和数据库。Oracle Linux OCP的工作机会在增长,这得益于工作市场和经济发展。根据考试纲领,证书持有者有能力胜任安全管理、为Oracle 数据库准备Oracle Linux系统、排除故障和进行恢复操作、安装软件包、安装和配置内核模块、维护交换空间、完成用户和组管理、创建文件系统、配置逻辑卷管理(LVM)、文件分享服务等等。

认证代码:OCP
题目类型:60至80道多项选择题
考试时长:120分钟
要求:Oracle Linux OCA
分数线:64%
有效期:永远有效

5. RHCSA
RHCSA是红帽公司作为红帽认证系统工程师推出的一个认证程序。RHCSA们是指一些拥有在着名的红帽Linux环境下完成核心系统管理技能和能力的人。这是一个入门级的认证程序,关注在系统管理上的实际胜任能力,包括安装、配置一个红帽Linux系统,接入一个可用的网络提供网络服务。一个红帽认证的系统管理员可以理解和使用基本的工具,用以处理文件、目录、命令行环境和文档;操作运行中的系统,包括以不同的启动级别启动、识别进程、开启和停止虚拟机和控制服务;使用分区和逻辑卷配置本地存储;创建和配置文件系统和文件系统属性,包括权限、加密、访问控制列表和网络文件系统;部署配置和维护系统,包括软件安装、更新和核心服务;管理用户和组,包括使用一个中心的目录用于验证;安全性的工作,包括基本的基本防火墙和SELinux配置。要获得RHCE和其他认证,首先得认证过RHCSA。

认证代码:RHCSA
课程代码:RH124,RH134和RH199
考试代码:EX200
考试时长:21-22小时,取决于选择的课程
要求:无。有一些Linux基础知识更好
分数线:300总分,210过(70%)
有效期:3年

6. RHCE
RHCE,也叫做红帽认证工程师,是一个中到高级水平的认证程序,为一些想要学习更多技能和知识,成为一个负责红帽企业Linux的高级系统管理员的RHCSA开设的,RHCE应该有能力、知识和技能来配置静态路由、包过滤、NAT、设定内核运行参数、配置一个ISCSI初始化程序,生成并发送系统用量报告、使用shell脚本自动完成系统维护任务、配置系统日志,包括远程日志、提供网络服务如HTTP/HTTPS、FTP、NFS、SMB、SMTP、SSH和NTP等等。推荐希望获得更多高级水平的认证的RHCSA们、已经完成系统管理员I,II和III、或者已经完成RHCE 快速跟进培训的人们参加认证。

认证代码:RHCE
课程代码:RH124,RH134,RH254和RH199
考试代码:EX200和EX300
考试时长:21-22个小时,取决于所选课程
要求:一个RHCSA证书
分数线:300总分,210过(70%)
有效期:3年

7. RHCA
RHCA即红帽认证架构师,是红帽公司的一个认证程序。它的关注点在系统管理的实际能力,包括安装和配置一个红帽Linux系统,并加入到一个可用网络中运行网络服务。RHCA是所有红帽认证中最高水平的认证。考生需要选择他们希望针对的领域,或者选择合格的红帽认证的任意组合来创建一个他们自己的领域。这里有三个主要的领域:数据中心、云和应用平台。精通数据中心领域的RHCA能够运行、管理数据中心;而熟悉云的可以创建、配置和管理私有云和混合云、云应用平台以及使用红帽企业Linux平台的灵活存储方案;精通应用平台集合的RHCA拥有技能如安装、配置和管理红帽JBoss企业应用平台和应用,云应用平台和混合云环境,借助红帽的OpenShift企业版,使用红帽JBoss数据虚拟化技术从多个资源里组合数据。

认证代码:RHCA
课程代码:CL210,CL220.CL280,RH236,RH318,RH413,RH436,RH442,JB248和JB450
考试代码:EX333,EX401,EX423或者EX318,EX436和EX442
考试时长:21-22个小时,取决于所选课程
要求:未过期的RHCE证书
分数线:300总分,210过(70%)
有效期:3年

8. SUSE CLA
SUSE认证Linux管理员(SUSE CLA)是SUSE推出的一个初级认证,关注点在SUSE Linux企业服务器环境下的日常任务管理。为了获得SUSE CLA认证,不用必须完成课程任务,只需要通过考试就能获得认证。SUSE CLA们能够、也有技术去使用Linux桌面、定位并利用帮助资源、管理Linux文件系统、用Linux Shell和命令行工作、安装SLE 11 SP22、管理系统安装、硬件、备份和恢复、用YaST管理Linux、Linux进程和服务、存储、配置网络、远程接入、SLE 11 SP2监控,任务自动化和管理用户访问和安全工作。我们可以同时获得SUSE CLA,LPIC-1和CompTIA Linux认证,因为SUSE,Linux Professional Institute和CompATI合作提供了这个同时获得三个Linux认证的机会。

认证代码:SUSE CLA
课程代码:3115,3116
考试代码:050-720,050-710
问题类型:多项选择
考试时长:90分钟
要求:无
分数线:512

9. SUSE CLP
SUSE认证Linux专业人员(CLP)是一个认证程序,为那些希望获得关于SUSE Linux企业服务器更多高级且专业的知识的人而服务。SUSE CLP是通过SUSE CLA认证后的下一步。应该通过CLA的考试并拥有证书,然后通过完成CLP的考试才能获得CLP的认证。通过SUSE CLP认证的人员有能力完成安装和配置SLES 11系统、维护文件系统、管理软件包、进程、打印、配置基础网络服务、samba、Web服务器、使用IPv6、创建和运行bash shell脚本。

认证代码:SUSE CLP
课程代码:3115,3116和3117
考试代码:050-721,050-697
考试类型:手写
考试时长:180分钟
要求:SUSE CLA 认证

10. SUSE CLE
SUSE认证Linux工程师(CLE)是一个工程师级别的高级认证,为那些已经通过CLE考试的人准备。为了获得CLE认证,人们需要已经获得SUSE CLA和CLP的认证。获得CLE认证的人员拥有架设复杂SUSE Linux企业服务器环境的技能。CLE认证过的人可以配置基本的网络服务、管理打印、配置和使用Open LDAP、samba、IPv6、完成服务器健康检测和性能调优、创建和执行shell脚本、部署SUSE Linux企业板、通过Xen实现虚拟化等等。

认证代码:SUSE CLE
课程代码:3107
考试代码:050-723
考试类型:手写
考试时长:120分钟
要求:SUSE CLP 10或者11证书

11. LFCS
Linux基金会认证系统管理员(LFCS)认证考生使用Linux和通过终端环境使用Linux的知识。LFCS是Linux基金会的一个认证程序,为使用Linux操作系统工作的系统管理员和工程师准备。Linux基金会联合业内专家、Linux内核社区,测试考生的核心领域、关键技能、知识和应用能力。通过LFCS认证的人员拥有一些技能、知识和能力,包括在命令行下编辑和操作文件、管理和处理文件系统与存储的错误、聚合分区作为LVM设备、配置交换分区、管理网络文件系统、管理用户帐号/权限和属组、创建并执行bash shell脚本、安装/升级/移除软件包等等。

认证代码:LFCS
课程代码:LFCS201,LFCS220(可选)
考试代码:LFCS 考试
考试时长:2小时
要求:无
分数线:74%
语言:英语
有效期:两年

12. LFCE
Linux基金会认证工程师(LFCE),是Linux基金会为Linux工程师推出的认证。相比于LFCS,通过LFCE认证的人员在Linux方面拥有更大范围的技能。这是一个工程师级别的高级认证程序。LFCE认证的人具备一些网络管理方面的技能和能力,如配置网络服务、配置包过滤、监控网络性能、IP流量、配置文件系统和文件服务、网络文件系统、从仓库安装/升级软件包、管理网络安全、配置iptables、http服务、代理服务、邮件服务等等。由于其为高级工程级别的认证程序,所以普遍认为相比LFCS,学习和通过的难度更大些。

认证代码:LFCE
课程代码:LFS230
考试代码:LFCE 考试
考试时长:2小时
要求:认证过LFCS
分数线:72%
语言:英语
有效期:2年

㈥ 通过WEB认证后才能上网,这种功能是怎么实现的(开发这种软件,提示下原理) 环境:linux或者WINDOWS

WEB认证主流方法是通过“网关认证”实现的(可以参考网络配置中的网关),有硬件网关与软件网关两大类。即访问网络的数据先被送入网关,然后经过验证确定用户是否具备该权限。这类技术一般是基于用户的,也有基于地址的,但是基于地址的远不如基于用户的灵活。软件网关通常都是一套安装在服务器上的软件,然后所有联网计算机指向该服务器即可。由于需要接受并处理大量的用户请求,所以对软件或者服务器都有较高的要求。希望能够帮助到你!

㈦ 如何在 Linux 下通过 WEB 认证方式上网

问题就在这些 Web 页面使用 IE 方言的 JavaScripts 上,有几种解决方法:

1。使用 Linux 下 IE 兼容的浏览器,有吗?谁知道请告诉我。

2。使用 wine + IE 的方法,有成功的吗?大家共同分享。

3。如果将这些鸟语改为普通话,我们就可以用 Mozilla 等非 IE 浏览器通过 Web 认证方式上网了。

4。要求 ISP 提供支持 W3C 标准的认证页面。

5。分析 web 认证的原理,编写认证程序。

最理想的方法四,可是我等不急,也不一定能等到,也许你比我幸运。我采取第三种方法,对于方法三,你一定会问:认证页面在 Web Server 上,我无权修改,行不通。确实如此,这里有个变通的办法:下载认证页面,按照 JavaScripts 标准修改并保存在本地,每次上网前用本地经过修改的 Web 认证页面而非 Web Server 的认证页面就可以了。具体修改方法, 找出认证页面使用 IE 方言的 JavaScritps,根据对照表提供的修改建议对你的认证页面作出相应修改。对于使用.cab 的认证页面,情况就比较复杂。需要分析这个.cab 在你的 JavaScripts 中的用法,判断它的功能,我这里是用它获得本地 IP。所以,我在本地执行脚本获得 IP 来模拟这个功能。似乎.cab 多与 IP 有关。

一个例子

* 以我这里为例,我的使用环境:

ISP:铁通 ADSL

认证方式:Web 认证

ISP 的接入服务器:华为 Quidway MA5200E/F (具体型号不能完全确定)

Linux:GENTOO 1.4 rc-3

Browser: Mozilla 1.4a/Phoenix 0.5

* 在 Linux 下用 mozilla (一定要用非 IE 浏览器获得认证页面,这话有点多余,但有的用户是在 Window$ 下调试的),访问 ISP 的 WEB 认证页面时,浏览器中没有显示任何内容,根本无法输入帐号和密码,更谈不上通过认证。这难不倒咱 linuxer, 查看认证页面(/index.jsp)源码,发现这两段 javascript:

id="PortalClient"

codebase=http://61.61.61.61:80/PortalAX.cab#version=1,0,1,8

...

var clientIp = PortalClient.localIP;

var languagetype = 0;

if ((clientIp=="")(clientIp==null)) {

window.parent.location.href="/ipError.jsp";

} else {

window.parent.location.href="/queryPort.jsp?ip="+clientIp+"newbl="+languagetype;

}

可以看出它用 PortalClient 获得本地的 IP,如果成功,转到 http://你的WEB认证页面/queryPort.jsp?ip=你当前的IP 。而 Mozilla 不支持它获取 IP (PortalClient,是针对IE的,唉,这个程序编得太短视),看来问题出在这里。既然如此,我们可以手工加上自己的 IP(这个 IP 是与 ADSL 相联的网卡从 ISP 的 DHCP 服务器获得的地址)。在 Mozilla 地址栏中输入:

http://61.61.61.61/queryPort.jsp?ip=192.168.0.2

--------^^^^^^^^^^^------------------^^^^^^^^^^^

--------你的ISP认证服务器 ------------- 你当前的IP

嗒嗒,登录页面出来啦!

赶快输入帐号,密码,按登录按钮(期待中。。。)。

viva!!!

ISP 的首页终于被揪出来啦,在终端中 ping www.gnu.org ,ping 通,没问题。

* 至此,在 Linux 下 web 认证方式已经完成。方法很简单,每次上网时,在 mozilla 的地址栏中输入:

http://你的ISP认证服务器地址/queryPort.jsp?ip=你当前的IP

登录页面出来后,和 IE 中的操作过程完全一样。

* 当然你可以把这些步骤写成一个脚本,以后简单执行脚本就可以了。

#!/bin/bash

dhcpcd eth1

phoenix http://61.61.61.61/queryPort.jsp?ip=`ifconfig eth1grep inetsed 's/^ *//'sed 's/ /:/g'cut -f3 -d:` &

说明:

eth1 是与 ADSL 联的网卡名,根据你的实际情况填写。

61.61.61.61 是我这 ISP 的认证地址。

后面一段是获得 eth1 的 ip 地址。

注意!一定要用非 IE 浏览器获得调试认证页面,因为 IE 可以执行认证页面的 JavaScripts,有些认证过程实际上是执行多个页面完成的,IE 最后停留的页面不一定是起始的认证页面,你有可能漏掉前面的重要信息,我这里就是这种情况。

另外一种方法

如果你对方法 3 不满意,可以用方法 5,继续分析 web 认证的原理,编写自己的认证程序。其实搞清原理后,实现的方法更简单,更灵活,而且在 ISP 要求客户端定时发送 keep-alive 包的情况下,也只能采取这种方法。我是这样做的:

1。用网络分析软件(如:ethereal),抓取正常认证过程的通讯包;

在 windoze 下,用 ethereal 抓包。注意抓包时,除了 IE 不要启动其它产生网络通讯的程序,以免产生干扰数据;保存这些通讯包。

2。分析所抓包的内容;

只要看一眼 web 认证过程产生的通讯包,你就明白我为什么说这种方法更简单了。简单讲,web 认证方式实际是客户端用 http 协议向 ISP 发送用户名、密码和 IP 等内容的过程。客户端读取认证页面;将填写好认证页面表格发送到 ISP 的认证服务器。过程就这么简单。

3。编写生成这些包的程序;

用任意一个支持 http 协议的语言或工具,编写向认证服务器 POST 认证页面中 form 的程序即可,甚至读取认证页面都不需要。我用 curl 和 python 各做了一个。如果你略微了解 http 协议,只要找到认证页面中向服务器 POST 用户名、密码等数据的 form,然后转换为你采用语言的语法格式就可以了,根本不需要分析认证页面中繁杂的 Javascripts。对计时窗发出的 keep-alive 包也采用同样的方法。

例子:

* 认证页面中的 form

action="http://xxxxxxx:80/secu/webLogin.jsp">

type="hidden" name="connectname" value="">

name="connecttype" type="hidden">

type="hidden">

value="192.168.000.000" name="localip" type="hidden">

name="IsIndex" type="hidden"> 用户名: 密 码:name="password" type="password"> type="submit">

* 用 curl 写的一个脚本:

#!/bin/bash

/etc/init.d/myiptables start

dhcpcd eth1

MYIP=`ifconfig eth1grep inetsed 's/^ *//'sed 's/ /:/g'cut -f3 -d:`

echo $MYIP

UN=88888888

SERVER=61.61.61.61

curl --trace trace.txt -A 'Mozilla' -d "username=$UN&password=8888&localip=$MYIP&connectname=&connecttype=-1" http://$SERVER/secu/webLogin.jsp

说明:curl 是一个用 url 语法传输文件的命令行程序,支持 http,ftp 等协议,类似 wget。

上例中,curl 的命令行参数 -A 指明客户端的类型,这是服务器为了安全,需要指明。Mozilla 或 IE 都可以,我更愿意用 Mozilla。 -d 是必需的,表示用 POST 方法。-d 后的内容就是用户名、密码 IP 地址等信息,根据你的认证页面中 form 的 input 项目填写,内容与其保持一致,参数间用 & 分开。后面是认证页面的地址。执行这个脚本后,返回 200 OK,表示认证成功,否则,仔细检查 -d 后的参数是否正常,地址是否正确。

* 用 python 写的认证程序:

#!/usr/bin/env python

import httplib, urllib

params = urllib.urlencode({'connectname': '',

'connecttype': -1,

'consumeright': 0,

'separatecard': 0,

'localip': '192.168.000.000',

'IsIndex': 0,

'username': 88888888,

'password': 8888})

headers = {'Accept': 'text/html', 'User-Agent': 'Mozilla',

'Content-Type': 'application/x-www-form-urlencoded'}

server = '61.61.61.61'

path = '/secu/webLogin.jsp'

conn = httplib.HTTPConnection(server)

conn.request("POST", path, params, headers)

r1 = conn.getresponse()

print r1.status, r1.reason

data1 = r1.read()

print data1

conn.close()

产生 keep-alive 包的程序

#!/usr/bin/env python

import httplib

def testHttplib(server, path):

req = httplib.HTTP(server)

req.putrequest('GET', path)

req.putheader('Accept', 'text/html')

req.putheader('User-Agent', 'Mozilla')

req.endheaders()

ec, em, h = req.getreply()

fd = req.getfile()

return fd.read(), (ec, em)

myip = '192.168.000.000'

server = '61.61.61.61'

path = '/ClientProcess.jsp?MsgType=1&ISNNO=1001&LocalIP=' + myip

# print 'testing "%s%s"' % (server, path)

dataHttplib, result = testHttplib(server, path)

# print "data length (httplib):", len(dataHttplib), result

# print dataHttplib

说明:

python 是一个功能强大的脚本语言,与 Perl 类似。正如你看到的,它和 curl 完成同样的工作,但更优雅。这里要注意别漏掉'User-Agent' 和 'Content-Type' 内容,我在这个上面浪费了不少时间。其它与 curl 的说明一样。

最后,将下面内容加到 crontab 中,保证每 5 分钟向 ISP 发送一个 keep-alive 包,模拟计时窗功能。

㈧ Linux CentOS 怎么使用openssl 向windows server CA证书服务器申请web证书。求详细过程。

1、.key和.cer可以合并成pfx或p12文件
2、例如
openssl pkcs12 -export -clcerts -in a.cer -inkey a.key -out a.p12

㈨ linux下如何进行web认证上网

参考:
http://forum.ubuntu.org.cn/viewtopic.php?f=116&t=171741

㈩ linux怎样通过网页认证,,跪求!!

这个和虚拟机关系不大吧,你在虚拟机里面看看能不能正常使用,在看是不是虚拟机问题