| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
systemer  
  • Basale computerfærdigheder
  • Linux
  • Mac OS
  • Ubuntu
  • Unix
  • Windows
  • Windows Vista
  • Windows XP
  •  
    Computer Viden >> systemer >> Linux >> Content
    Linux Authentication Methods
    Der er snesevis af godkendelse, autorisation og regnskab ( AAA) protokoller til Linux , hver følger sin egen regel om, hvordan man håndtere brugernes data. To af de mest gennemførte spillere er Kerberos og diameter , der hver har sine egne fordele og ulemper. Kerberos Information

    Kerberos blev udviklet af Massachusetts Institute of Technology og leveres gratis. Den metode, som Kerberos giver gensidig godkendelse , eller evnen til både klient og server for at kontrollere hinandens identiteter , før du fortsætter . Kerberos arbejder off symmetrisk nøgle kryptografi , hvor der skal være en delt hemmelighed mellem to parter om at kommunikere.

    Forenklet , den måde Kerberos værker indebærer anvendelse af en betroet tredjepart , mærket nøglen distributionscenter. Det er opdelt i to dele: godkendelsesserveren og billetten - tildeling server. Hver node på et netværk har en hemmelig nøgle, der er kun kendt af den centrale distributionscenter , og at node. Når to knudepunkter ønsker at interagere på netværket , de får en midlertidig delt nøgle at kommunikere sikkert .

    Dette system lyder sikker , der er ulemper . Hvis Kerberos-serveren er nede så ingen kan logge på netværket. Også, da alle taster er gemt på betroet tredjepart , hvis denne ene maskine bliver kompromitteret , så det gør alt andet.

    Kerberos har set en masse succes. De fleste Linux-distributioner kommer med Kerberos bundtet i operativsystemet .
    Gennemførelsesforordning Kerberos

    For at installere Kerberos , sørg for at have en Kerberos -server maskine. Dette vil være den maskine, hvorigennem alle dine Kerberos trafik kører , så dobbelttjekke sin sikkerhed for at bekræfte det er den mest stramt konfigurerede maskine på dit netværk .

    Mens der er mulighed for at installere alle de Kerberos koden selv , er det stærkt anbefales, at du får noget som Kerbnet fra Cygnus Solutions eller bruge en virksomhed som CyberSafe at tilvejebringe de nødvendige Kerberos redskaber. Disse software pakker kommer med den nyeste kode prækompilerede og med flere binære filer for dig at arbejde ud fra. De hjælper systemadministratorer og ikke-tekniske fagfolk fremskynde processen med at gennemføre Kerberos . Også huske på , at de fleste Cisco networking produkter har Kerberos implementeret allerede .
    P Hvis du ønsker at nærme koden , kan du downloade det fra MIT websted, og følg de detaljerede konfiguration instruktionerne før og installere de indsamlede programmer. Mens efter denne procedure vil hjælpe dig med at lære mere om Kerberos , end du ellers ville , vil det også være den mest tidskrævende og forvirrende proces, hvis du aldrig har arbejdet med noget i denne rå format på et Unix -system før.
    < Br >
    Diameter Information

    Diameter er efterfølgeren til Radius , TACACS + og andre AAA metoder baseret på de samme TACACS oprindelse. I modsætning til Kerberos , som er designet med en klient -til- server-model i tankerne, er diameter bygget på en peer -to- peer-metoden . Et af diameter Chief sikkerhedsforbedringer er, at det ikke længere anvender UDP ( en hurtig, men usikker packet type) , som Radius , men er afhængig udelukkende på TCP og SCTP ​​( to mere sikre muligheder for dataoverførsel ) .

    Diameter er blevet udråbt som den næste generation af AAA protokoller. Dens sikkerhedsforbedringer end Radius gør det bedre end nogen af ​​sine forgængere. Hvor Radius havde problemer med pålidelighed og skalerbarhed , sammen med at være ude af stand til at håndtere fjernadgang , Diameter tillader en enkelt server til at håndtere det meste af arbejdet og kommer med evnen til at bruge extensions til at udvide mulighederne i protokollen ud over dens oprindelige konstruktion. < br >
    Implementering Diameter

    den nemmeste måde at gennemføre diameter på dit system er at bruge OpenDiamater , en gratis , open-source værktøj for dem, der ønsker at eksperimentere med protokollen. Indhentning kildekoden er forholdsvis let , da det har en SourceForge.net side med alle nødvendige data. Dokumentation , dog er sværere at finde . Trinene er , heldigvis , ret simpelt .
    P første installere Boost og ACE biblioteker , som de er krav til OpenDiameter at arbejde. Boost kan du finde i de fleste Linux pakke managers , mens ACE skal installeres fra kilden. Efter at sætte de nødvendige miljøvariabler for hver , før du downloader den OpenDiameter kilden og konfiguration , hvilket gør og installere det på dit system . Herfra følger vejledningen for at køre test klienter og servere til dit system for at sikre, at alt fungerer korrekt.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan formateres en Fedora NTFS Thumb Drive 
    ·Sådan afinstallere softwaren fra en Asus Eee med Linux…
    ·Sådan installeres Eye of Gnome Plugins i FC8 
    ·Hvordan man laver et nyt bibliotek i Linux 
    ·Sådan Genstart Plesk Files 
    ·Sådan oprettes en VDF fil 
    ·Sådan geninstalleres Xubuntu 
    ·Sådan ændres CentOS til en statisk IP 
    ·Sådan installeres Thrift PHP på Linux 
    ·Linux & Spyware Removal 
      Anbefalede Artikler
    ·Sådan gendannes en Compaq 
    ·Multiple Hosting Med Ubuntu Apache 
    ·Sådan konfigureres USB til Parallel 
    ·Hvordan til at omformatere en harddisk på en HP Notebo…
    ·Sådan Reparation Msnmsgr.exe 
    ·Sådan fjernes XP fra boot fil i et dual boot-system 
    ·Unix Command Tutorial 
    ·Sådan ændres Screen Saver Password 
    ·Sådan bruges One Comcast kabelboks fra to forskellige …
    ·Sådan Slet Bungie Screenshots 
    Copyright © Computer Viden http://www.computerdk.com