18 EYLÜL 2014, PERŞEMBE

Ldap Ve Güvenli Ldap - Sık Güvenlik + Sy0-401: 5.1

Bizim bilgisayar ortamlarında, biz bilgilerin büyük dizinleri vardır. Biz muhtemelen bizim organizasyonda herkesin bir listesi var. Biz, onların telefon numaraları da yer var kendi e-posta adresleri. Ve bu çok büyük endeks bir dizin denir. Sonra izin veren protokoller vardır Bize bu büyük dizinleri ile çalışmak ve onlardan biri için LDAP'ı olarak adlandırılır. Ve bu Basit Dizin Erişim Protokolü anlamına gelir. Bu LDAP protokolü çok standardize edilmiştir ve X.500 adında bir standardını kullanır. Bu International tarafından yazılmıştır bir özelliktir Açıkçası çok büyük bir

ihtiyaç var Telekomünikasyon Birliği, Farklı telefon ile etkileşim mümkün dizinleri. Orijinal LDAP sadece çağrıldı DAP, Directory Access Protocol. Ve OSI protokol yığını kullanarak koştu, biz genellikle yok bir protoko

l yığını artık çalışan bkz. Bu gün biz LDAP denilen DAP hafif sürümünü kullanın ve TCP bağlantı noktası 389 üzerinden iletişim kurmak için TCP / IP kullanan ve UDP bağlantı noktası 389. Güncelleştirmek veya b

“Http://www.FreeSecurityPlus.com CompTIA Security + videoları benim tüm indeksi bak Çoğu kuruluşlar kimlik doğrulama, kullanıcı tanımlama ve diğer pek çok amaç iç...”
Professor Messer

ir dizinin şeyler değiştirmeniz gerekirse bu X.500 uyumlu, daha sonra LDAP protokolünü kullanmak için gidiyoruz olduğunu. Ve bu bizim büyük işletme tüm bu görmek çok yaygındır sistemleri. Microsoft ile Active Directory çalıştıran ediyorsanız Windows sen Apple'ın Açık Dizin çalıştırıyorsanız veya Novell eDirectory çalıştırıyorsanız o zaman bu dizinin her biri için LDAP kullanıyorsanız hizmetler. X.500 tanımlayan bir çok özel bir yol vardır Ne dizinde var. B

Ldap Ve Güvenli Ldap - Sık Güvenlik + Sy0-401: 5.1 Resim 1 Ldap Ve Güvenli Ldap - Sık Güvenlik + Sy0-401: 5.1 Resim 2 Ldap Ve Güvenli Ldap - Sık Güvenlik + Sy0-401: 5.1 Resim 3 Ldap Ve Güvenli Ldap - Sık Güvenlik + Sy0-401: 5.1 Resim 4

u ayırt edici adları kullanarak bunu yapar. Bu çiftler nerede bilgileri koyar Eğer bir nitelik, bir eşittir işareti ve var Ne öznitelik değeri olur. En özel nitelikler eğilimi Bu seçkin büyük listenin ilk belirtilmesi isimler. Örneğin, bu ayırt edici ad WIDGETWEB adında bir web sunucusu için. Aslında, CN başında bir öznitelik, ve burada popüler özellikleri bir dizi var. CN bu aygıtın ortak adı anlamına gelir. Yani ortak ad WIDGETWEB, hangi Burada belirterek olduğunuz web sunucusudur. Bu Pazarlama b

ir kuruluş biriminde olduğunu. Bu Widget olarak adlandırılan bir örgüt olduğunu Londra'nın mevkiinde bulunan. Londra'da bir devlet olduğunu. Ülke İngiltere olduğunu. Sen ne zaman bu component-- etki çok kullanılır bu-- içinde bileşenleri tanımlamak için çalışıyor Widget ve com etki alanı bileşeni. Bu varlık olarak bu web sunucusunu açıklar Widget.com kullanılan on. Yani tüm bu birlikte çalışma bkz Bize çok özel temsilini sağlamak için izin ve bu özel web sunucusu dizin. LDAP ayırt edici adları Bu modüler yapısı Farklı cihazların bir ağaç oluşturmak için bize izin verir. Ve iyi bir örnektir biz burada resim. Biz iki parçaya ağacı kırık var. Biz bunun içindeki diğer nesneleri saklamak konteyner nesneleri. Böyle bir ülke olarak nesneler, organizasyon, ve örgütsel birimleri. Bu kapların içinde, yaprak nesneleri bu tür kullanıcılar gibi bireysel cihazlar vardır, bilgisayarlar, yazıcılar, ve dosyalar. Ve sen bu dayalı bir ağaç oluşturmak nasıl görebilirsiniz. Örneğin, Büyük Britanya ülke var. Büyük Britanya'nın İçinde bir Widget nesnesidir. Ayrıca Widget nesnesi içinde bir kapsayıcı nesnesi var Pazarlama, Muhasebe ve Mis. Ve Pazarlama dahilinde, daha sonra ayrı ayrı cihazlar var Böyle WIDGETWEB olarak Webmaster ve gibi. Tüm bunlar artık kolayca tanımlanabilir ve doğru nesne kabına nesneleri koyabilirsiniz, ya ait oldukları nasıl konteyner tam tanımlayabilirsiniz. Ek güvenlik katmanları vardır Bu size LDAP içinde olabilir. Basit bir kimlik doğrulama ve güvenlik adlandırılır katmanı veya SASL. Ve bu LDAP sürümünde üç olduğunu. Kimlik farklı türleri var Bu bize bu dizinlere var izin söyledi. İlk, hiçbir kimlik doğrulama olurdu hangi herkes verilere erişim alır demektir. Sen anonim kullanıcıları olabileceğini erişim ne olursa olsun türünü kazançlı çıkacağını Onlar belirli veri deposunda olması gerekir. Basit kimlik olabilir, İstemci seçkin bir ad sağlayarak nerede ve bir şifre ve o zaman sağlar dizinine erişim. Ya da basit bir kimlik doğrulama ve güvenlik olabilir Eğer Kerberos gibi bir şey ile entegre ediyoruz katman ya da TLS ek bir güvenlik katmanı sağlamak için SASL üstünde. Birisi dizine doğrulanır sonra, genellikle erişim iki düzeyden birini olurdu. Sen, bir salt okunur erişim olurdu Nerede sadece bilgileri sorgulamak olabilir. Ve sonra, bir okuma-yazma erişimine sahip olabilir nereye bilgilerinizi güncellemek olabilir. Bu anonim kullanıcılar için izin için nadir olmaz salt okunur erişime ama normal kullanıcımız var ve yöneticiler okuma-yazma erişiminizin dizinine kopyalayın. Bir önemli husus olursa Kimlik doğrulama Çeşidi sen misin Bu bilgilere erişimi kısıtlayarak vardır. Bu bir LDAP veritabanı ise böylece , ağınızın dışından erişilebilir Eğer bir yerde bir güvenlik duvarı koyarak düşünün isteyebilirsiniz kimlik doğrulaması için çalışıyor yetkisiz kullanıcıların önlemek için LDAP bilgi. LDAP eklenebilir başka bir güvenlik katmanı LDAPS olup. Bu SSL üzerinden LDAP duruyor. LDAP protokolü kendisi tüm gönderir düz metin olarak ağ üzerinden bu bilgilerin. Ve tabii ki, o olmak çok kolay Ağın kapalı bu paketleri almak mümkün ve bu düz metin bilgilerini görüntülemek. Bu nedenle bu bilgileri şifrelemek için güçlü olmak istiyorum, ve bunu yapmak için ortak bir yol SSL üzerinden LDAP kullanıyor. Bu SSL-- kullanıyor ya da ne şimdi denilen TLS-- o gibi bilgileri şifrelemek için ağ üzerinden gider. Bu LDAPS olmak görmek çok yaygındır Microsoft, ortamlarda kullanılır. Active Directory veritabanı bu LDAP aracılığıyla ulaşılabilir protokoller ve bunun yerine TCP bağlantı noktası 389 kullanarak ve net olarak LDAP kullanarak, bu kadar kullanarak LDAPS bağlandığını TCP bağlantı noktası 636 kullanmak çok yaygındır. Eğer bir yerde bir politikası var yoksa bu net LDAP iletişim her türlü kısıtlar, Sonra LDAP bağlantı noktalarını güvenlik duvarı isteyebilirsiniz 389 sadece tek bir protokol olduğunu emin olmak için Bu LDAP dizini kullanarak olacak TCP bağlantı noktası 636 üzerinden LDAPS olduğunu.

Açıklama

Http://www.FreeSecurityPlus.com CompTIA Security + videoları benim tüm indeksi bak Çoğu kuruluşlar kimlik doğrulama, kullanıcı tanımlama ve diğer pek çok amaç için kullanılan bir merkezi veritabanı korumak. Bu videoda, LDAP ve Güvenli LDAP verimli bir şekilde bu büyük kullanıcı veritabanlarını yönetmek için nasıl kullanılabileceğini öğreneceksiniz.

Bunu Paylaş:
  • Google+
  • E-Posta
Etiketler:

Professor Messer

Professor Messer

Profesör Messer CompTIA A +, Network +, Güvenlik +, Linux + ve diğer BT sertifikalar için internetin en kapsamlı bir seçimdir. Profesör Messer sertifikasyon tüm videoları çevrimiçi yayınlanmıştır ve burada YouTube'da her videonun her dakika izleyebilirsiniz.

YORUMLAR



10/10

  • 10
    Olumlu
  • 0
    Olumsuz
  • 2
    Yorum
  • 5157
    Gösterim

SPONSOR VİDEO

Rastgele Yazarlar

  • ★ByScrapi★ Designs

    ★ByScrapi

    27 AĞUSTOS 2013
  • Mega64

    Mega64

    24 ŞUBAT 2006
  • TheMasterOfHell100

    TheMasterOfH

    13 AĞUSTOS 2011

ANKET



Bu sayfa işinize yaradı mı?