<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    隨筆-124  評(píng)論-194  文章-0  trackbacks-0

    基本概念
    LDAP是以樹方式組織的數(shù)據(jù)庫(kù)。每個(gè)節(jié)點(diǎn)可以有什么值是通過(guò)類來(lái)定義。
    LINUX或者其它應(yīng)用的認(rèn)證就是來(lái)BIND LDAP樹上的節(jié)點(diǎn),如果能夠BIND,就算認(rèn)證成功。
    要改變LINUX認(rèn)證方式,需要讓名字服務(wù)NSCD能夠到LDAP查找用戶,這需要nss_ldap.so。
    得到用戶后,再到LDAP去認(rèn)證,這需要pam_ldap.so實(shí)現(xiàn)。

    公私鑰:公鑰可以唯一解密私鑰加密過(guò)的數(shù)據(jù),反之亦然。
    SSL過(guò)程:需要兩對(duì)公私鑰(P1,V1),(P2,V2),假設(shè)通信雙方是A和B,B是服務(wù)器,A要確認(rèn)和它通信的是B:
    A->B: hello
    B->A: 用V2加密過(guò)的P1(即用戶證書,A就用P2解密出P1)
    A->B: ok
    B->A: 用V1加密的一段信息
    A->B: 用P1加密一個(gè)自動(dòng)生成的K(用之前的P1解密成功這段信息則認(rèn)為B是可信的了)
    B->A: 用K加密的數(shù)據(jù)(之后兩對(duì)密鑰功能結(jié)束,由K來(lái)加解密數(shù)據(jù))
    這里,P2就是第3方的CA證書,由于非對(duì)稱加密很慢,所以公私鑰只是用來(lái)保證K的傳送安全,之后通信是用K的對(duì)稱加密算法來(lái)保證。


    需要安裝的組件
    Berkeley DB 4.2.52 or later - http://www.sleepycat.com/(僅服務(wù)端)
    NSS_LDAP 2.2.X or PAM_LDAP 1.6.X or later – http://www.padl.com/(僅客戶端)
    OpenSSL 0.9.7e or later – http://www.openssl.org/

    OpenLDAP 2.3.XX or later - http://www.openldap.org/(僅服務(wù)端)

    OpenSSH: http://www.openssh.org/

    #?cd?/var/tmp
    #?tar?xvf?openssh-
    3 .X.XpX.tar
    #?cd?openssh-
    3 .X.XpX
    #?./configure?--prefix
    = /usr?--with-pam?--sysconfdir = /etc/ssh?--with-ssl-dir = /usr



    需要修改的文件
    服務(wù)器端:
    /etc/openldap/slapd.conf

    include???/etc/openldap/schema/core.schema
    include???/etc/openldap/schema/cosine.schema
    include???/etc/openldap/schema/inetorgperson.schema
    include???/etc/openldap/schema/nis.schema


    loglevel?-
    1

    access?to?attrs
    = shadowLastChange , userPassword
    ??????by?self?write
    ??????by?*?auth

    access?to?*
    ??????by?*?read

    TLSCipherSuite??HIGH:MEDIUM:+SSLv2
    TLSCACertificateFile?/etc/openldap/cacert.pem
    TLSCertificateFile?/etc/openldap/slapd-cert-ldap1.pem
    TLSCertificateKeyFile?/etc/openldap/slapd-key-ldap1.pem

    TLSVerifyClient?never?

    database????bdb
    suffix????????
    " dc=example,dc=com "
    rootdn????????
    " cn=Manager,dc=example,dc=com "
    rootpw????????secret
    directory???????????????/var/lib/ldap
    index????objectClass????eq


    客戶端:
    /etc/ldap.conf

    host?ldap1.example.com
    base?dc
    = example , dc = com
    ssl?start_tls
    tls_cacertfile?/tmp/cacert.pem

    ??????/etc/pam.d/system-auth

    /etc/sysconfig/authconfig

    USEDB = no
    USEHESIOD
    = no
    USELDAP
    = yes
    USENIS
    = no
    USEKERBEROS
    = no
    USELDAPAUTH
    = yes
    USEMD5
    = yes
    USESHADOW
    = yes
    USESMBAUTH
    = no


    /etc/nsswitch.conf


    /etc/hosts

    127.0.0.1 ???????MD_Mother_HDA?localhost
    10.56.28.33 ?????ldap1.example.com

    /etc/ssh/sshd_config

    PasswordAuthentication?yes

    ChallengeResponseAuthentication?yes

    UsePAM?yes

    Subsystem???????sftp????/usr/libexec/sftp-server



    需要重啟的服務(wù)
    service nscd restart???????
    service sshd restart

    另外,這個(gè)文件是LDAP命令使用的,不是系統(tǒng)認(rèn)證所需:
    /etc/openldap/ldap.conf

    開始的時(shí)候可以不要SSL認(rèn)證,只需要注釋掉ldap.conf中start_tls一句即可。另外,SSL要求驗(yàn)證服務(wù)器,所以一定要在/etc/hosts文件里加入服務(wù)器完整名字,并與SSL證書中一致。

    posted on 2006-11-28 15:56 我愛(ài)佳娃 閱讀(7382) 評(píng)論(5)  編輯  收藏 所屬分類: 服務(wù)配置

    評(píng)論:
    # re: LDAP+OpenSSL集中認(rèn)證配置 2007-03-30 18:00 | 我愛(ài)佳娃
    如果設(shè)置了不存在的IP為L(zhǎng)DAPSVR,會(huì)使客戶端認(rèn)證很慢。改配置也沒(méi)用。但只要能PING通的,即使沒(méi)裝也會(huì)正常了。  回復(fù)  更多評(píng)論
      
    # re: LDAP+OpenSSL集中認(rèn)證配置 2008-01-08 19:43 | ykzj
    公私鑰:公鑰可以唯一解密私鑰加密過(guò)的數(shù)據(jù),反之亦然。
    SSL過(guò)程:需要兩對(duì)公私鑰(P1,V1),(P2,V2),假設(shè)通信雙方是A和B,B是服務(wù)器,A要確認(rèn)和它通信的是B:
    A->B: hello
    B->A: 用V2加密過(guò)的P1(即用戶證書,A就用P2解密出P1)
    A->B: ok
    B->A: 用V1加密的一段信息
    ^^^^^^^^^^^^^^^^^^^^B有A的私鑰?


    A->B: 用P1加密一個(gè)自動(dòng)生成的K(用之前的P1解密成功這段信息則認(rèn)為B是可信的了)
    B->A: 用K加密的數(shù)據(jù)(之后兩對(duì)密鑰功能結(jié)束,由K來(lái)加解密數(shù)據(jù))
    這里,P2就是第3方的CA證書,由于非對(duì)稱加密很慢,所以公私鑰只是用來(lái)保證K的傳送安全,之后通信是用K的對(duì)稱加密算法來(lái)保證。  回復(fù)  更多評(píng)論
      
    # re: LDAP+OpenSSL集中認(rèn)證配置 2008-01-09 20:21 | 我愛(ài)佳娃
    你理解反了,這是是A要確認(rèn)通信方是B,做個(gè)類比,B就相當(dāng)于銀行,A就是客戶端,A一定要確認(rèn)B是真正的銀行才能發(fā)送自己的用戶名和密碼。

    B->A: 用V1加密的一段信息
    V1是B的私鑰,它用V1加密一段信息給A,A用之前的P1一解,能解開那就確定是B無(wú)疑了(因?yàn)楣€可以唯一解密私鑰加密過(guò)的數(shù)據(jù))。A是沒(méi)有任何私鑰的,它唯一要有的就是CA證書,即P2。  回復(fù)  更多評(píng)論
      
    # re: LDAP+OpenSSL集中認(rèn)證配置 2008-10-20 14:42 | kudiejlq
    對(duì)以下內(nèi)容的疑問(wèn):

    SSL過(guò)程:需要兩對(duì)公私鑰(P1,V1),(P2,V2),假設(shè)通信雙方是A和B,B是服務(wù)器,A要確認(rèn)和它通信的是B:
    A->B: hello
    B->A: 用V2加密過(guò)的P1(即用戶證書,A就用P2解密出P1)
    .......

    第二步,即B->A這一步,感覺(jué)這里有些問(wèn)題。v2是CA的私鑰,如果p1是經(jīng)由v2加過(guò)密的,那么考慮一種這樣的情況:客戶瀏覽器中沒(méi)有此CA的根證書,即沒(méi)有p2會(huì)怎么樣? 它根本就不能解密出p1, 也無(wú)從知道是哪個(gè)ca頒布的證書。即使有該CA的根證書,在不知道P1的內(nèi)容前,它怎么知道用這個(gè)P2(而不是P3或者P4)去解密出P1?所以,我認(rèn)為CA沒(méi)有加密P1,只是用V2對(duì)P1進(jìn)行了簽名。

    期待繼續(xù)討論:kudiejlq@126.com
      回復(fù)  更多評(píng)論
      
    # re: LDAP+OpenSSL集中認(rèn)證配置 2008-10-27 17:16 | 我愛(ài)佳娃
    你瀏覽SSL認(rèn)證的網(wǎng)頁(yè)時(shí),如果事先沒(méi)有安裝證書P2,瀏覽器會(huì)下載,并彈出對(duì)話框問(wèn)你是否信任此證書的。
    而如果你訪問(wèn)銀行服務(wù),它會(huì)事先給你一個(gè)號(hào)碼或者導(dǎo)入證書。
    V2對(duì)P1所謂的簽名,就是執(zhí)行了加密,保證只有P2能夠解出來(lái),這是公私匙存在的基礎(chǔ):公鑰可以唯一解密私鑰加密過(guò)的數(shù)據(jù),反之亦然。  回復(fù)  更多評(píng)論
      
    主站蜘蛛池模板: 女人与禽交视频免费看| 亚洲精彩视频在线观看| 免费一级毛片正在播放| 国产∨亚洲V天堂无码久久久| 亚洲欧洲国产精品你懂的| 91丁香亚洲综合社区| 免费人成视频在线播放| 成人免费ā片在线观看| 亚洲成人免费电影| 国产麻豆免费观看91| 美女黄网站人色视频免费国产| 水蜜桃亚洲一二三四在线| 免费在线观看一区| 2022中文字字幕久亚洲| 国产成人精品日本亚洲专一区| 成年在线观看网站免费| 亚洲AV午夜成人片| 一级做a爰全过程免费视频毛片| 最近中文字幕2019高清免费| 亚洲国产日韩成人综合天堂| 亚洲卡一卡二卡乱码新区| 免费成人在线电影| 亚洲高清无码在线观看| 亚洲经典千人经典日产| 色播精品免费小视频| 久久国产精品亚洲综合| 日韩一区二区a片免费观看| 7777久久亚洲中文字幕蜜桃| 91成人免费福利网站在线| 亚洲国产精品不卡毛片a在线| 曰批全过程免费视频在线观看无码| 亚洲av麻豆aⅴ无码电影| 亚洲精品无码人妻无码| 日本成年免费网站| 亚洲人成在线免费观看| 免费观看无遮挡www的视频| 少妇中文字幕乱码亚洲影视| 一级毛片免费播放| 亚洲成年人在线观看| 日韩免费无砖专区2020狼| 波多野结衣免费一区视频|