Es gibt Dutzende von Authentifizierung, Autorisierung und Accounting ( AAA )-Protokolle für Linux, je nach ihrer eigenen Regel auf, wie man die Daten der Anwender zu verwalten eingestellt . Zwei der am stärksten umgesetzt Spieler sind Kerberos und Durchmesser , die jeweils ihre eigenen Vor-und Nachteile. Kerberos Informationen
Kerberos wurde vom Massachusetts Institute of Technology entwickelt und wird kostenlos zur Verfügung gestellt . Die Methode, mit Kerberos verwendet wird, erlaubt die gegenseitige Authentifizierung , oder die Fähigkeit, sowohl für den Client und Server gegenseitig ihre Identität überprüfen , bevor Sie fortfahren . Kerberos arbeitet off Kryptografie mit symmetrischen Schlüsseln , in denen es ein gemeinsames Geheimnis zwischen zwei Parteien zu kommunizieren sein muss .
Vereinfachte markierte der Weg Kerberos Werke beinhaltet die Verwendung einer vertrauenswürdigen dritten Partei , die Key Distribution Center . Der Authentifizierungs-Server und das Ticket - Vergabe -Server : Dies ist in zwei Teile unterteilt. Jeder Knoten in einem Netzwerk hat einen geheimen Schlüssel, der nur dem Key Distribution Center und diesem Knoten ist bekannt . Wenn zwei Knoten auf dem Netzwerk interagieren wollen , sie einen vorübergehenden gemeinsamen Schlüssel zur sicheren Kommunikation zu erhalten.
Während dieses System klingt sicher , es gibt auch Nachteile . Wenn die Kerberos -Server ist dann niemand kann in das Netzwerk einloggen . Auch, weil alle Tasten auf der vertrauenswürdigen Dritten gespeichert werden, wenn diese eine Maschine wird dann so tut alles andere. Kompromittiert
Kerberos hat eine Menge Erfolg gesehen . Die meisten Linux-Distributionen mit Kerberos in das Betriebssystem gebündelt kommen .
Durchführungsverordnung Kerberos
Um Kerberos installieren, stellen Sie sicher, dass Sie einen Kerberos -Server-Maschine . Dadurch wird die Maschine durch die alle Ihre Kerberos-Datenverkehr läuft sein , so nochmals überprüfen seine Sicherheit zu bestätigen, es ist die dicht konfigurierte Maschine in Ihrem Netzwerk.
Zwar gibt es die Möglichkeit, die Installation aller Kerberos -Code selbst , ist es sehr empfehlenswert , dass Sie so etwas wie Kerbnet erwerben von Cygnus Lösungen oder verwenden Sie ein Unternehmen wie CyberSafe die erforderlichen Kerberos Geräte bereitzustellen. Diese Software- Pakete mit dem neuesten Code vorab zusammengestellt und mit mehreren Binaries kommen für Sie zu arbeiten . Sie helfen Systemadministratoren und nichttechnische Fachkräfte beschleunigen den Prozess der Umsetzung Kerberos. Denken Sie auch daran , dass die meisten Cisco -Networking- Produkte haben bereits Kerberos implementiert .
Wenn Sie nähern sich der Code selbst wünschen , können Sie es von MIT -Website herunterladen und folgen Sie den Anweisungen detaillierte Konfiguration , bevor sie und die Installation der kompilierte Programme . Während des folgenden Verfahrens wird Ihnen helfen, mehr über Kerberos als würden Sie sonst , wird es auch die meisten zeitaufwendig und verwirrend Prozess, wenn Sie noch nie etwas in dieser RAW-Format auf einem Unix-System gearbeitet werden .
< Br >
Durchmesser Informationen
Durchmesser ist der Nachfolger von Radius , TACACS + und andere AAA -Methoden auf dem gleichen TACACS Herkunft . Im Gegensatz zu Kerberos , die mit einer Client-zu- Server-Modell konzipiert ist , ist der Durchmesser in einem Peer -to- Peer-Verfahren aufgebaut . Einer der Chief Security Durchmesser der Verbesserungen ist, dass es nicht mehr verwendet UDP ( eine schnelle, aber unsichere Paket-Typ ) , wie Radius , sondern stützt sich ausschließlich auf TCP und SCTP (zwei weitere sichere Möglichkeiten für die Datenübertragung ) .
Durchmesser wurde als die nächste Generation von AAA-Protokolle angekündigt worden . Seine Sicherheitsverbesserungen über Radius machen es besser als alle seine Vorgänger . Wo Radius Probleme mit Zuverlässigkeit und Skalierbarkeit hatte , zusammen mit der Unfähigkeit des Umgangs Fernzugriff erlaubt Durchmesser ein einzelner Server den größten Teil der Arbeit zu erledigen und kommt mit der Fähigkeit, Erweiterungen zu verwenden, um die Fähigkeiten des Protokolls über den ursprünglichen Bau zu erweitern.
implementieren Durchmesser
der einfachste Weg, um Durchmesser auf Ihrem System zu implementieren ist OpenDiamater , ein kostenloses Open - Source-Tool für diejenigen, die sich intensiver mit dem Protokoll verwenden. Beschaffung des Quellcodes ist relativ einfach , da es eine SourceForge.net Seite mit allen erforderlichen Daten hat . Dokumentation ist jedoch schwerer zu finden. Die Schritte sind zum Glück ziemlich einfach.
Installieren Sie zuerst die Boost und ACE -Bibliotheken , wie sie für OpenDiameter zu arbeiten . Steigern Sie können in den meisten Linux- Paketmanager zu finden, während ACE von der Quelle installiert werden muss. Danach setzen Sie die erforderlichen Umgebungsvariablen für jedes vor dem Herunterladen der OpenDiameter Quelle und Konfiguration , die Herstellung und der Installation auf Ihrem System. Von hier folgen Sie den Anweisungen , um die Test- Clients und-Server für Ihr System ausführen, um sicherzustellen, dass alles ordnungsgemäß funktioniert.