helix server安全设置
安全设置类中包括访问控制、用户数据库和用户认证3个项目,都是和服务器安全相关的设置,本节对helix server的安全设置进行介绍。
1.安全设置
除了通过“服务器配置”中的“连接控制”来控制服务器的链接数目和带宽占用以外,还可以建立基于IP地址和客户端链接的访问限制。通过建立访问规则,可指定允许或拒绝来自某一IP或某台客户机对某个端口的访问请求,当用户访问一个地址被拒绝之后,在客户端上将弹出出错框,显示“内容不可用,请和内容提供商联系以获得更多信息”。
在helix服务器web管理页面左边选择“安全设置”菜单,在其子菜单中选择“访问控制”选项,
在访问控制界面中,默认情况下是允许所有的客户端和任何端口与本机连接,由图9-15可以看出,“客户端ip地址或主机名/子网掩码”文本框中的值为“any”,其意思是指所有的IP客户端的ip地址。
用户也可以根据自己的需要设置,例如在访问类型列表框中选择“拒绝”选项,然后在“客户端IP地址或主机名/子网掩码”文本框中输入不允许的客户端IP地址,并单击“应用”按钮,此时所指的客户机将不能访问本helix服务器。
2.用户数据库
服务器保存数据的方法有两种,种是文本文件方式,若采用这种方式保存数据,将建立其相应的文本文件和目录结构来保存相应的数据信息,这也是系统的默认设置,在通常使用的数据库格式中,helix服务器采用和文本文件相似的模板来存储相关信息;第二种方法是采用数据库的方式保存数据,则需要在系统中安装专业的数据库服务器,如SQL等。
如图9-16所示的系统默认的用户数据库配置,其中的Admin_Basic数据库则是文本文件,其完整的数据库文件名是“/usr/helix/adm_b_db”。当然,用户也可以在“数据库类型”列表框中选择以其他方式来保存数据,如ODBC、mSQL或RN5 DB Wrapper。
3.用户认证
域包含了用于认证的用户名和认证协议以及认证数据库的定义,helix服务器可以采用3种方法来认证用户身份,分别是Basic、RealSystem 5.0和windows NT本地用户认证,每个域只能选择其中一种作为认证方式,其配置界面如图9-17所示。
以上是系统的默认配置,用户也可以根据自己的需要对域中的用户进行增删。
相关阅读:helix server基础配置