ldap代替windows域認(rèn)證 ldap管理域的驗證方式有哪些?
ldap管理域的驗證方式有哪些?為了實現(xiàn)以上功能,大部分都是通過互聯(lián)網(wǎng)上的samba和winbind來實現(xiàn)的。當(dāng)然,他們也可以實現(xiàn),但他們覺得很麻煩,所以他們不想使用它們。在試圖找到大量關(guān)于Cu的信息
ldap管理域的驗證方式有哪些?
為了實現(xiàn)以上功能,大部分都是通過互聯(lián)網(wǎng)上的samba和winbind來實現(xiàn)的。當(dāng)然,他們也可以實現(xiàn),但他們覺得很麻煩,所以他們不想使用它們。在試圖找到大量關(guān)于Cu的信息和大師的建議后,他們最終通過LDAP成功地實現(xiàn)了squid測試和域認(rèn)證。目前可以改用windows,在進(jìn)一步的研究中,有兩種不同的解決方案:1。采用NTLM或winbind認(rèn)證技術(shù),集成squid和samba3,實現(xiàn)AD域的用戶認(rèn)證。使用Linux-LDAP集成squid在Windows-ad域中進(jìn)行身份驗證
這兩個概念是不可比較的。
LDAP的英文全名是輕量級目錄訪問協(xié)議,稱為LDAP。LDAP是一種輕量級目錄訪問協(xié)議。它基于X.500標(biāo)準(zhǔn),但更簡單,可以根據(jù)需要定制。
域是復(fù)制的單位。在特定域中,所有域控制器都可以接受更改并將其復(fù)制到域中的所有其他域控制器。在Active Directory域服務(wù)(AD DS)中,每個域都由域名系統(tǒng)(DNS)標(biāo)識。每個域需要一個或多個域控制器。如果您的網(wǎng)絡(luò)需要多個域,您可以輕松地創(chuàng)建多個域。
ldap和域的區(qū)別?
保存密碼的方法有很多種。我們來談?wù)劤S玫姆椒ǎ?。通過加密算法(如MD5加密),對用戶輸入的密碼進(jìn)行加密并傳輸?shù)椒?wù)器保存。服務(wù)器進(jìn)一步加密它,然后將其保存在數(shù)據(jù)庫中。2用戶名和加密密碼存在于不同的服務(wù)器中。例如,用戶名存在于數(shù)據(jù)庫中,密碼存在于LDAP中
您的問題似乎不太清楚。如果您打算在Linux中使用LDAP設(shè)置域,然后將windows添加為客戶端,我從未見過這種做法。但我聽說Samba可以設(shè)置域,Samba可以設(shè)置域,windows可以將域設(shè)置為客戶機。但是如果你用Samba建立一個域,建議有那么多的專家,新手可以嘗試一下,但是我覺得Samba在域控制上不如Windows Server系列方便。我的拙見僅供參考。