LDAP协议

这篇具有很好参考价值的文章主要介绍了LDAP协议。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

LDAP
LDAP是轻型目录访问协议,活动目录存储了有关网络对象的信息,
并且让管理员和用户能够轻松查询和使用信息,LDAP支持跨平台,
可以单独在服务器上部署LDAP,实现与域控相同的功能,从而任何
应用都可以直接访问LDAP目录实现认证、信息获取、信息存储,
并不完全依赖域控。
LDAP基础
1.信息模型:
	LDAP使用面向对象的数据库,用户对象、计算机对象等
	对象类都拥有类和属性,设计时赋予了类继承特性,降低了复杂度。
2.命名模型:
	LDAP中每个对象都用拥有独一无二的DN属性和RDN,DN是
	整个树种唯一的表示,RDN是DN中每一个用逗号分割的表达式,
	如:CN=Admin,DC=a3sroot,DC=com中就有3个RDN。
3.功能模型:
	包括查询类操作如:搜索、比较、,更新类操作类如:添加条目
	、删除条目、修改条目或条目名,认证类操作:如绑定、解绑的、
	其他操作如放弃和扩展操作。
4.安全模型:
	LDAP中的安全模型提供三种认证机制:匿名认证、基本认证和SASL认证。
	匿名认证:
		不对用户进行认证、该方法仅对完全公开的方式适用。
	基本认证:
		通过用户名和密码进行身份验证、又分为简单密码认证和摘要密码认证。
	SASL:
		SASL认证是在SSL和TLS安全通道基础上进行的身份验证,
		包括数字证书的认证。
LDAP应用特性
1.名唯一:
	不能出现相同对象名如拥有一个叫Admin的用户,将不允许出现一个admin组。
2.可继承:
	可动态继承访问权限,比如子对象通过继承将自动获取并推迟父对象的访问权限,
	如果更改父对象的访问权限,相同的更改会应用到父对象中的所有子对象。
3.可复制:
	基于微软的只是一致性检查器(KCC)进行信息复制,KCC是一个在所有域控上运行
	并为林生成复制拓展的内置进程,会根据网络状态和目录服务配置创建单独的复制拓展。
4.跨平台:
	可以在任何计算机平台上使用LDAP客户端进行访问目录服务,可以很容易
	在定制软件上完成LDAP支持。
5.树结构:
	活动目录金支持OpenLDAP中的树形结构,这样可以更好地体现域内组织架构。
全局编录服务器
全局编录服务器(Global Catalog GC),默认情况下想新林创建的第一个域控服务器是
GC,此后将新的域控添加到已存在的域中需要指定成为GC,GC存储的是有关整个林中
所有域的所有对象信息,而不是仅存储一个活动目录域中的信息,KCC(一致性检查器)创建
复制拓扑,确保每一个活动目录都可以将分区内容传递到林中每一个GC中。
默认情况下域中的GC上监听端口TCP3268(或者3269用于SSL上的LDAP),
直接使用LDAP客户端连接GC相应端口即可访问全局目录,当使用该端口连接
将只允许只读方式。
LDAP定义
LDAP使用的是X.500标准定义的拥有以下名词DC、OU、CN、DN、RDN、UPN、
Container、FQDN。
DC(域组件 Domain Component):
	如果你的你的域名叫做ldap.com的话那么你的DC全称叫做
	DC=ldap,DC=com

ladp协议,域安全,信息安全,网络,网络安全

OU(Organiaztion Unit 组织单位):
	OU最多可以拥有四级每级最多32个字符,OU中包含对象、容器
	还可以包含其他组织单位,组织单位还可以链接组策略。

ladp协议,域安全,信息安全,网络,网络安全

ladp协议,域安全,信息安全,网络,网络安全

CN(Common Name 通用名称):
	是对象的名称比如在Usersr容器下有一个叫test的用户
	CN=test,CN=Users,DC=xie,DC=com
	可以发现看到了有两个CN这里的CN=Users比较特殊他不是OU而是容器,
	下面将讲解说明是容器。

ladp协议,域安全,信息安全,网络,网络安全

Container(容器):
	容器相较于OU最大的区别就是容器可以包含其他对象、比如用户、计算机等
	但是不能在嵌套其他容器或者OU,而OU是可以嵌套其他OU或者容器的。
	比如Users容器下就是所有用户。
	CN=Users,DC=xie,DC=com
DN(Distinguished Name 可分辨名称)
	AD活动目录中每个对象都拥有完全唯一的DN,DN有三个属性分别是DC、OU、CN、
	DN也可以表示为LDAP的某个目录以入域的主机名DESKTOP-IOFJA89为例子,
	它存在于Computers容器中那么他的DN全程就是,CN=DESKTOP-IOFJA89,CN=Computers,DC=xie,DC=com

ladp协议,域安全,信息安全,网络,网络安全文章来源地址https://www.toymoban.com/news/detail-671744.html

RDN(相对可分辨名称):
	与目录结构无关,比如RDN叫CN=Administrator,CN=Administrator,CN=Users,DC=xie,DC=com
	可以具有相同的RDN,但不能具有相同的DN。

UPN(User Principal Name 用户主体名称):
	用户的可分辨名称,用户登录时最好输入UPN,因为无论用户的账号被移动到了那个域中
	UPN都不会变化,比如admin的UPN叫做admin@xie.com
FQDN(Fully Qualified Domain Name 全限定域名)
	跟UPN其实差不多,UPN代表是用户那么FQDN代表的就是机器,比如DESKTOP-IOFJA89为例子FQDN
	叫做DESKTOP-IOFJA89.xie.com

到了这里,关于LDAP协议的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 什么是网络安全、信息安全、计算机安全,有何区别?_网络与信息安全包含 建设安全 运维安全

    这三个概念都存在,一般人可能会混为一谈。 究竟它们之间是什么关系? 并列?交叉? 可能从广义上来说它们都可以用来表示安全security这样一个笼统的概念。 但如果从狭义上理解,它们应该是有区别的,区别在哪呢? 我的理解计算机安全主要指单机(非网络环境下)的安

    2024年04月23日
    浏览(45)
  • 网络安全——网络层IPSec安全协议(4)

    作者简介:一名云计算网络运维人员、每天分享网络与运维的技术与干货。   座右铭:低头赶路,敬事如仪 个人主页:网络豆的主页​​​​​​ 目录 前言 一.IPSec安全协议 1.IPSec提供的安全服务 2.IPSec结构 3.IPSce提供的两种机制 二.Authentication Header 协议 1. Authentication Heade

    2024年02月03日
    浏览(41)
  • 【网络信息安全】零信任 量子安全 信息安全的行业应用

    第 1 章和第 2 章介绍网络安全的基本概念和目前存在的网络安全威胁 后续章节分为三大部分 第一部分 密码学 3~6 章 第二部分 网络安全协议 7~10 章 12 章部分内容 第三部分 网络安全技术 11~17 章 从机密性、完整性、不可否认性这几个角度来分类 机密性:指的是保证信息被授权

    2023年04月08日
    浏览(55)
  • 网络安全——传输层安全协议

    作者简介:一名云计算网络运维人员、每天分享网络与运维的技术与干货。   座右铭:低头赶路,敬事如仪 个人主页:网络豆的主页​​​​​​ 目录  前言 一.传输层安全协议 二.SSL协议背景 1.SSL协议介绍 2.SSL协议三种安全特性 3.SSL之间通信 三.SSL协议简介 1.SSL两层组成

    2024年02月03日
    浏览(41)
  • 网络安全——会话层安全协议

    作者简介:一名云计算网络运维人员、每天分享网络与运维的技术与干货。   座右铭:低头赶路,敬事如仪 个人主页:网络豆的主页​​​​​​ 目录 前言 一.会话层安全协议 1.背景介绍  2.SSH协议简介 3.SSH传输协议 (1)SSH数据包内容 (2) 版本协商 (3)算法协商与密钥

    2024年02月03日
    浏览(44)
  • 【网络安全 | 网络协议】结合Wireshark讲解IP协议

    当我们进行数据传输时,操作系统会创建一个 ICMP Echo Request 数据包,并在该数据包中包含要发送的目标 IP 地址。然后操作系统将数据包传递给网络协议栈,该数据包被封装成 IP 数据包。IP 数据包的头部包含源 IP 地址和目标 IP 地址等信息。封装后的 IP 数据包被传递到数据链

    2024年02月03日
    浏览(46)
  • 网络安全/信息安全—学习笔记

    网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如 Web 安全技术,既有 Web 渗透,也有

    2024年02月11日
    浏览(50)
  • 【信息安全案例】——网络信息面临的安全威胁(学习笔记)

    📖 前言:2010年,震网病毒(Stuxnet)席卷全球工业界。其目标是从物理上摧毁一个军事目标,这使得网络武器不仅仅只存在于那个人类创造的空间。网络武器的潘多拉魔盒已经打开。 🕤 1.1.1 信息的定义 被交流的知识 关于客体(如事实、概念、事件、思想、过程等)的知识

    2023年04月24日
    浏览(48)
  • 网络安全——传输层安全协议(3)

    作者简介:一名云计算网络运维人员、每天分享网络与运维的技术与干货。   座右铭:低头赶路,敬事如仪 个人主页:网络豆的主页​​​​​​ 目录 前言 一.SSL密钥更改协议 二.SSL告警协议  关闭报警 错误报警 三.SSL协议安全性分析 四.SSL协议依赖的加密和认证算法 1.加

    2023年04月23日
    浏览(43)
  • 网络安全——应用层安全协议

    作者简介:一名云计算网络运维人员、每天分享网络与运维的技术与干货。   座右铭:低头赶路,敬事如仪 个人主页:网络豆的主页​​​​​​ 目录  前言 一.应用层安全协议  1.应用层安全威胁 2.电子邮件安全协议 1.MIME协议 2.电子邮件安全威胁  3.S/MIME协议 4.PGP协议 本

    2024年02月06日
    浏览(57)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包