Linux. Stufe 4: Identitätsmanagement und Zugangskontrolle – Kurs 34.490 RUB. vom Spezialisten, Ausbildung, Datum: 30. November 2023.
Verschiedenes / / December 03, 2023
Betrachten Sie das Netzwerk eines typischen Unternehmens. Wir werden mehrere Dutzend Workstations, ein paar Dateiserver, einen E-Mail-Server und ein Internet-Gateway sehen. So stellen Sie sicher, dass ein Mitarbeiter einmal morgens seinen Benutzernamen und sein Passwort eingibt und anschließend alles „transparent“ nutzen kann Unternehmensdienste – im Internet surfen, Nachrichten im Firmenchat und E-Mail lesen, mit Dateien arbeiten auf dem Server?
All dies ist nicht schwierig, wenn Sie Software eines Herstellers verwenden, beispielsweise Microsoft. Dies ist jedoch nicht immer der Fall. Was wäre, wenn wir zusätzlich zu Windows auch Linux-Workstations hätten? Was wäre, wenn wir einen Postfix/Dovecot-Mailserver hätten? Ist es möglich, einen autorisierten Internetzugang über einen Squid-Proxyserver zu organisieren? Ist es möglich, mit dem Samba-Paket einen Dateiserver unter Linux zu organisieren? Ist es möglich, Microsoft AD-Lizenzen zu sparen und ein Analogon auf einem Linux-Server bereitzustellen? Was sind die Vor- und Nachteile dieser oder jener Lösung?
Antworten auf diese und weitere Fragen rund um sicheres und transparentes (einmaliges) Single Sign On (SSO) Identifizierung von Benutzern und Organisation einheitlicher Arbeitsplätze – Arbeitsplatzinnovation (WPI), enthält in diesem Kurs. Sie werden mit Technologien wie NIS, PAM, NSS, Kerberos, LDAP, GSSAPI vertraut gemacht. Ihnen werden drei Möglichkeiten angeboten, ein Identifikationssystem im Netzwerk zu organisieren:
Gleichzeitig laufen die Dienste selbst – SSH, HTTP, CIFS, IMAP, SMTP, XMPP – unter unserem Lieblingsbetriebssystem – Linux.
Ziel des Kurses ist es, den Studierenden bei der Auswahl der hinsichtlich Kosten und Funktionalität optimalsten Lösung zu helfen.
Du wirst es lernen:
Verstehen Sie den Aufbau und die Funktionsprinzipien von Paketprodukten wie Microsoft Active Directory und im Allgemeinen, warum Sie Linux-Systeme darin einbeziehen sollten
Verwenden Sie PAM- und NSS-Bibliotheken, um Benutzer auf Linux-Systemen zu identifizieren.
Verwenden Sie das LDAP-Protokoll, um Informationen über Benutzer im Unternehmensnetzwerk zu speichern.
Stellen Sie Ihr eigenes Analogon von FreeIPA bereit, um Benutzer in gemischten Linux/Windows-Netzwerken zu identifizieren.
Verwenden Sie Microsoft Active Directory mit Linux-Workstations und -Servern.
Nutzen Sie Samba-Server als Dateiserver und Domänencontroller.
Modul 1. Bereitstellung eines Unternehmensnetzwerks (1 ac. H.)
Standlayout
Labor: Grundlegende Einrichtung von Linux-Systemen
Modul 2. Rückblick auf Authentifizierungs- und Autorisierungsmechanismen in UNIX (2 ac. H.)
Grundlegende Authentifizierungs- und Autorisierungsmechanismen in UNIX
Netzwerkauthentifizierungs- und Autorisierungssystem NIS
Labor: Verwendung des NIS-Protokolls zur Authentifizierung und Autorisierung von Linux-Benutzern
Labor: Verwenden von NFS zum zentralen Speichern von Roaming-Benutzerprofilen
Modul 3. Moderne Authentifizierungs- und Autorisierungsmechanismen in UNIX (2 ac. H.)
PAM-Bibliothek
NSS-Bibliothek
Labor: Autorisierung mithilfe der NSS-Bibliothek
Labor: Authentifizierung mithilfe der PAM-Bibliothek
Labor: Verwendung von Modulen zur SSO-Authentifizierung von SSH-Dienstbenutzern
Modul 4. Authentifizierung mit dem Kerberos-Protokoll (3 ac. H.)
Kerberos-Protokoll – Funktionsprinzipien und Anwendungsfälle
GSSAPI ist eine Softwareschnittstelle zur Implementierung von SSO
Labor: SRV-Einträge zum DNS hinzufügen und Zeit synchronisieren
Labor: Installieren eines KDC und Registrieren von Benutzer- und Dienstprinzipalen im Kerberos-Bereich
Labor: Verwendung des GSSAPI-Protokolls für die SSO-Authentifizierung von SSH-, HTTP-, IMAP-, SMTP-, CIFS- und XMPP-Diensten für Linux-Benutzer
Modul 5. Windows-Clients im Kerberos-Bereich von Linux (3 ac. H.)
Architektur der lokalen und Domänenauthentifizierung von Windows-Workstations
Labor: Registrieren von Windows-Clients im Kerberos-Bereich von Linux
Labor: Verwendung des GSSAPI-Protokolls für die SSO-Authentifizierung von SSH-, HTTP-, IMAP-, SMTP-, CIFS- und XMPP-Diensten für Windows-Benutzer
Modul 6. LDAP-Protokoll (3 ac. H.)
LDAP-Protokoll – Grundlagen, Zweck und Anwendungsfälle
Labor: Verwendung von LDAP zur Authentifizierung von Linux-Benutzern
Labor: Verwenden eines LDAP-Verzeichnisses zum Speichern zusätzlicher Informationen über Netzwerkbenutzer (Unternehmensadressbuch)
Modul 7. Verwendung von Microsoft Active Directory zur Authentifizierung und Autorisierung von Benutzern und Diensten (3 ac. H.)
Microsoft AD-Architektur und -Schnittstellen
Labor: Bereitstellen eines Domänencontrollers
Labor: Windows- und Linux-Workstations einer Domäne hinzufügen
Labor: Verwenden der LDAP-Schnittstelle zur Authentifizierung von Linux-Benutzern in Microsoft AD
Labor: Registrieren von Linux-Dienstprinzipalen in Microsoft AD
Labor: Verwendung der SSPI- und GSSAPI-Protokolle zur Authentifizierung von Windows- und Linux-Benutzern auf SSH-, HTTP-, IMAP-, SMTP-, LDAP-, CIFS- und XMPP-Servern
Modul 8. Verwendung von Winbind- und SSSD/Realmd-Diensten (3 ac. H.)
Architektur und Anwendungsfälle für Winbind- und SSSD/Realmd-DiensteLab: Verwenden von Winbind- und SSSD/Realm-Diensten zur Registrierung von Linux-Systemen in Microsoft AD
Labor: Verwenden von Winbind zum Verwalten von Dienstschlüsseln in Microsoft AD
Labor: Verwenden von Winbind und SSSD/Realm Services zum Generieren von UNIX-Microsoft AD-Benutzerattributen
Labor: Verwenden von Winbind zur Authentifizierung von Microsoft AD-Benutzern auf Linux-Servern
Modul 9. Verwendung des Samba4-Pakets als Domänencontroller (3 ac. H.)
Geschichte der Entwicklung der Microsoft-Identifikationssysteme
Vor- und Nachteile von Samba4 als Domänencontroller
Labor: Samba4 als Domänencontroller konfigurieren
Labor: Registrieren von Windows- und Linux-Workstations in einer Samba4-Domäne
Labor: Verwendung einer Samba4-Domäne zur Authentifizierung und Autorisierung von Windows- und Linux-Benutzern auf SSH-, HTTP-, IMAP-, SMTP-, LDAP-, CIFS- und XMPP-Servern
Labor: Verwenden von Gruppenrichtlinien in Samba4
Modul 10. Ergebnisse und Schlussfolgerungen (1 akademischer. H.)
Vergleich von Authentifizierungs- und Autorisierungstechnologien, ihre positiven und negativen Seiten.