Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Besturingssysteem >> Linux >> Content
Linux verificatiemethoden
Er zijn tientallen authenticatie , autorisatie en accounting ( AAA ) protocollen voor Linux , ieder met zijn eigen regel te stellen over hoe om gegevens van gebruikers te beheren . Twee van de meest geïmplementeerde spelers Kerberos en diameter , die elk zijn eigen voordelen en nadelen . Kerberos Informatie

Kerberos
is ontwikkeld door het Massachusetts Institute of Technology en wordt gratis verstrekt. De methode die wordt gebruikt door Kerberos maakt wederzijdse verificatie , of de mogelijkheid voor zowel de client als de server om elkaars identiteit te controleren voordat u verder gaat. Kerberos werkt off symmetrische sleutel cryptografie waarbij moet er een gedeeld geheim tussen de twee partijen te communiceren .

Vereenvoudigde , de manier waarop Kerberos werkt gaat met behulp van een vertrouwde derde partij , bestempeld als de belangrijkste distributiecentrum . Deze is opgedeeld in twee delen : de authenticatie -server en de kaartjes uitgevende server . Elk knooppunt in een netwerk heeft een geheime sleutel die alleen bekend is om de sleutel distributiecentrum en dat knooppunt . Wanneer twee nodes willen communiceren op het netwerk , krijgen ze een tijdelijk gedeelde sleutel om veilig te communiceren .

Hoewel dit systeem klinkt veilig , er zijn nadelen . Als de Kerberos server down is dan kan niemand inloggen op het netwerk . Ook, omdat alle toetsen worden opgeslagen op de vertrouwde derde partij , indien dat een machine dan gecompromitteerd raakt dat doet alles anders .

Kerberos
heeft veel succes gezien . De meeste Linux distributies komen met Kerberos gebundeld in het besturingssysteem .
Uitvoerings Kerberos

Om Kerberos installeert , zorg ervoor dat je een Kerberos server machine . Dit zal de machine waardoor al uw Kerberos-verkeer loopt , dus double-check zijn veiligheid te bevestigen is het de meest strak geconfigureerde machine op uw netwerk .

Hoewel er de mogelijkheid om zelf de installatie van alle Kerberos code , is het sterk aanbevolen dat u iets als Kerbnet verwerven van Cygnus Solutions of gebruik een bedrijf als CyberSafe om de nodige Kerberos werktuigen bieden . Deze software pakketten komen met de nieuwste code vooraf gecompileerd en met verschillende binaries voor u om mee te werken. Ze helpen systeembeheerders en niet-technische professionals versnellen het proces van de uitvoering Kerberos . Ook in gedachten houden dat de meeste van Cisco networking producten hebben Kerberos reeds geïmplementeerd .

Als u de code zelf aanpak , kunt u deze downloaden van de website van MIT's en volg de gedetailleerde configuratie-instructies voor het maken en installeren van het gecompileerde programma . Tijdens het volgen van deze procedure zal helpen meer te leren over Kerberos dan je anders zou doen , zal het ook de meest tijdrovende en verwarrend proces als je nog nooit hebt gewerkt met iets in deze RAW-formaat op een Unix- systeem alvorens zijn.
< Br >
Diameter Informatie

Diameter
is de opvolger van Radius , TACACS + en andere AAA- methoden op basis van dezelfde TACACS oorsprong. In tegenstelling tot de Kerberos , die is ontworpen met een client- server -model in het achterhoofd , is Diameter gebouwd op een peer-to - peer-methode . Een van de belangrijkste verbeteringen van de veiligheid Diameter is dat het niet meer gebruikt UDP ( een snelle maar onzeker soort pakket ) , zoals Radius , maar berust louter op TCP en SCTP ​​( twee meer - veilige opties voor data -overdracht ) .

Diameter
is aangekondigd als de volgende generatie van AAA protocollen . Zijn veiligheid en verbeteringen ten opzichte van Radius maakt het superieur aan elk van zijn voorgangers . Waar Radius had problemen met de betrouwbaarheid en schaalbaarheid , samen met het zijn niet in staat de behandeling van toegang op afstand , diameter kan een enkele server om het grootste deel van het werk af te handelen en wordt geleverd met de mogelijkheid om extensies te gebruiken om de mogelijkheden van het protocol uit te breiden buiten de oorspronkelijke bouw . < br >
Uitvoeringsbesluit Diameter

de eenvoudigste manier om te implementeren Diameter op uw systeem is om OpenDiamater , een gratis, open - source tool voor diegenen die willen experimenteren met het protocol te gebruiken . Verkrijgen van de broncode is relatief eenvoudig als het een SourceForge.net pagina met alle benodigde gegevens . Documentatie is echter moeilijker te vinden . De stappen zijn , gelukkig , vrij eenvoudig .

Installeer eerst de Boost en ACE -bibliotheken als ze zijn eisen voor OpenDiameter te werken . Boost je kunt vinden in de meeste Linux -pakket managers , terwijl ACE moet worden geïnstalleerd vanaf de bron . Daarna stelt u de nodige omgevingsvariabelen voor elke voor het downloaden van de OpenDiameter bron en het configureren , het maken en installeren op uw systeem . Vanaf hier volgt u de gids voor de test clients en servers voor uw systeem om ervoor te zorgen dat alles goed werkt.

Previous: Next:
  Linux
·Hoe je Java Get voor Lucid 
·Hoe je de datum en tijd op een…
·Hoe maak je een Knoppix Boot C…
·Hoe te nss_ldap Timeouts Vermi…
·Hoe maak je Stuur een MSG naar…
·cPanel CentOS installeren Fata…
·Toegang tot een USB- drive Van…
·Hoe te Verborgen pakketten ins…
·Hoe maak je een Linux inbelver…
  Related Articles
Hoe kan ik Windows XP NTFS.sys fouten bi…
Hoe maak je Windows XP te werken als Lin…
Hoe maak je een Linux harde schijf om XP…
Hoe Linux upgrade naar Windows XP 
Hoe maak je een Disk Image van Windows X…
Hoe kan ik XP Authentication Code zoeken…
Hoe kan ik Windows XP installeren van Li…
Hoe te verwijderen Grub Linux Van Window…
Hoe kan ik een XP- wachtwoord in Linux V…
  Besturingssysteem Articles
·Hoe maak je een GUI installeren op een U…
·Hoe te Fonts van de ene computer naar de…
·Hoe to Perform System Registry Clean Up 
·Hoe te Purge en Verwijderen Computer Nam…
·Beschrijving van Silverlight 
·Hoe te Toevoegen Windows Defender op de …
·Hoe je OS X opnieuw installeren op een n…
·Hoe te voorkomen dat Windows u vraagt ​​…
·Hoe je Virtual PC Additions installeren 
Copyright © Computer Kennis http://www.nldit.com