1. Gambaran Keseluruhan
Menurut proses pembelajaran saya, saya mesti tahu apakah model dan kelemahan serangan web saya Sekarang saya telah menemui situasi yang tidak dijangka. Apabila saya datang ke LDAP, saya menemui yang tidak popular (dibenarkan) semasa ujian penembusan perusahaan milik kerajaan, yang menimbulkan minat saya terhadapnya.
Konsep LDAP:
Nama penuh: Lightweight Directory Access Protocol (Lightweight Directory AccessProtocolt), ciri: Saya tidak akan bercakap tentang protokol, ia terlalu esoterik, ia boleh difahami sebagai a Pangkalan data yang menyimpan data adalah istimewa kerana ia adalah pangkalan data seperti pokok Pertama sekali, nama pangkalan data ini bersamaan dengan akar pokok (iaitu, DB = dc), dan kemudian semua nod yang lulus. melalui dari akar pokok ke nod daun tertentu dipanggil Branches (ou) dan akhirnya sampai ke nod daun (uid) yang anda cari. Seperti yang ditunjukkan dalam rajah di bawah:
Untuk lebih spesifik, namakan setiap nod dan lihat semula rajah, dc= root, fork 1 ou = pangkalan data, fork 2 ou = mysql, uid nod daun = pengguna.
Kemudian huraikannya dalam bahasa: dn:cn =user,ou = database,ou = mysql,dc = root
dn mengenal pasti rekod, penerangan Laluan data terperinci diperolehi, yang dipanggil "DN asas". Melalui rekod ini, nod daun boleh didapati dengan mudah dan cepat. Daripada rajah tersebut, LDAP boleh membahagikan kawasan nod dengan jelas, iaitu, apakah nod induk nod, apakah nod anak, dan dilanjutkan kepada aplikasi praktikal, apakah jabatan atasan jabatan itu, dan siapa pekerja. jabatan itu, jika digunakan secara dalaman oleh perusahaan, ia boleh menerangkan dengan jelas di mana setiap pekerja berada.
Mari kita lihat dahulu kes konfigurasi segmen pelayan:
Andaikan nama syarikat ialah bwapp, dan CEO yang menguruskan syarikat ini dipanggil pentadbir.
Sekarang CEO ingin menambah jabatan baru kepada syarikat, dipanggil jabatan keselamatan (anquanbu) di bawah jabatan keselamatan terdapat jabatan perkhidmatan keselamatan (anfu) dibahagikan kepada ujian penembusan (sentou) dan respons kecemasan (yingji) dua pasukan, kemudian Xiaoliang (xiaoliang) berada dalam pasukan penyusupan, dan Xiaoming (xiaoming) berada dalam pasukan kecemasan.
Struktur direktori yang dikonfigurasikan adalah seperti yang ditunjukkan di bawah
Pertama cari A. agak mudah untuk mengkonfigurasi seni bina LDAP, OpenLDAP+phpLDAPadmin disyorkan di sini.
Langkah-langkahnya adalah seperti berikut:
Mula-mula masukkan dua arahan pemasangan berikut:
sudo apt-getupdate
sudo apt-getinstall slapd ldap-utils
Semasa proses pemasangan, anda akan diminta untuk memilih dan mengesahkan kata laluan pentadbir LDAP
sudodpkg-reconfigure slapd
Arahan ini perlu mengkonfigurasi beberapa perkara ldap adakah perbandingan Cina dan Inggeris Dan tangkapan skrin
1. Tidak
2. Nama domain DNS?
Pilihan ini akan menentukan struktur asas laluan direktori. Baca mesej untuk mengetahui bagaimana ini akan dicapai. Walaupun anda tidak memiliki domain sebenar, anda boleh memilih mana-mana nilai yang anda mahukan. Walau bagaimanapun, tutorial ini menganggap anda mempunyai nama domain pelayan yang sesuai, jadi anda harus menggunakannya. Berikut ialah jarak tembak bwapp, ditetapkan kepada bwapp.local
Nama organisasi?
Kami menggunakan bwapp
4. Masukkan kata laluan keselamatan dua kali
5. Bahagian belakang pangkalan data? HDB
5. Tidak
6. Alihkan pangkalan data lama? Ya
7. Benarkan protokol LDAPv2? Tidak
Pada ketika ini konfigurasi awal selesai, buka port LDAP pada firewall supaya pelanggan luaran boleh menyambung:
sudo ufw benarkan ldap
Uji sama ada sambungan LDAP ke ldapwhoami berjaya, sambungan harus mengembalikan nama pengguna yang kami sambungkan:
ldapwhoami -H ldap:// -x
Akses phpLDAPadmin mesin maya daripada hos
https://virtual machine IP /phpldapadmin/
Masukkan kata laluan untuk log masuk .
Log masuk berjaya
Kemudian konfigurasi pada pelayan adalah seperti berikut
Konfigurasi berikut Semuanya diterjemahkan ke dalam bahasa Cina menggunakan pemalam Terjemahan Google.
Mula-mula buat jabatan keselamatan:
Pilih unit organisasi
Buat objek
Kemudian buat sub-jabatan jabatan keselamatan, keselamatan (anfu)
Buat Entri sub-jabatan
Langkahnya adalah sama seperti di atas
Berjaya dibuat
Kemudian buat penembusan (shentou) dan kecemasan (yingji) di bawah pelayan keselamatan
Langkahnya adalah sama seperti di atas
Buat pekerja Li Xiaoliang (xiaoliang ) dan Wang Xiaoming (xiaoming) untuk penembusan (shentou) dan kecemasan (yingji) masing-masing
Langkah-langkah untuk mewujudkan personel adalah seperti berikut, di atas adalah langkah-langkah untuk mewujudkan jabatan organisasi
Pertama buat akaun pengguna xiaoliang di bawah kumpulan penembusan
Untuk mencipta pengguna dalam phpMyAdmin, anda perlu membuat kumpulan pengguna terlebih dahulu, jika tidak ada Tiada cara untuk mencipta pengguna dalam kumpulan pengguna ini Proses mencipta kumpulan pengguna adalah seperti berikut:
Buat sub-entri
Buat kumpulan pengguna
Kemudian buat pengguna di bawah kumpulan pengguna
Penciptaan berjaya, tetapi menjengkelkan perlu memasukkan nama akhir pengguna Kemudian anda perlu menamakan semula pengguna selepas mencipta pengguna.
Langkah penamaan semula adalah seperti berikut
Klik nama pengguna di sebelah kiri dan namakan semula di sebelah kanan
Pengubahsuaian berjaya
Buka pilihan suntikan ldap bwapp dan masukkan kandungan yang serupa dengan gambar. di bawah:
Jika sambungan berjaya, antara muka berikut akan dikembalikan
Nota: Jika akaun ldap telah dibuat, format log masuk mesti pasti Ia seperti ini:
cn=xiaoliang,cn=user,ou=shentou,ou=anfu,ou=anquanbu ,dc=bwapp,dc=local
Kemudian log masuk
Atas ialah kandungan terperinci Cara mengkonfigurasi persekitaran untuk suntikan LDAP kotak lebah. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!