Linux. 4 lygis: tapatybės valdymas ir prieigos kontrolė – kursas 34 490 RUB. nuo Specialistas, mokymai, Data: 2023 m. lapkričio 30 d.
įvairenybės / / December 03, 2023
Apsvarstykite tipiškos įmonės tinklą. Pamatysime kelias dešimtis darbo stočių, porą failų serverių, el. pašto serverį ir interneto šliuzą. Kaip įsitikinti, kad darbuotojas vieną kartą ryte įveda savo prisijungimo vardą ir slaptažodį, po kurio gali „skaidriai“ naudoti viską įmonių paslaugos – naršykite internete, skaitykite pranešimus įmonės pokalbiuose ir el. paštu, dirbkite su failais serveryje?
Visa tai nėra sunku, jei naudojate vieno gamintojo programinę įrangą, pavyzdžiui, „Microsoft“. Tačiau taip būna ne visada. Ką daryti, jei be „Windows“ turime ir „Linux“ darbo stotis? Ką daryti, jei turime Postfix / Dovecot pašto serverį? Ar galima organizuoti autorizuotą interneto prieigą per „Squid“ tarpinį serverį? Ar galima sutvarkyti failų serverį Linux sistemoje su Samba paketu? Ar galima sutaupyti „Microsoft AD“ licencijų ir įdiegti analogą „Linux“ serveryje? Kokie yra šio ar kito sprendimo privalumai ir trūkumai?
Atsakymai į šiuos ir kitus klausimus, susijusius su saugiu ir skaidriu (vienkartiniu) vienkartiniu prisijungimu (SSO) vartotojų identifikavimas ir vieningų darbo vietų organizavimas – darbo vietos inovacijos (WPI), yra šiame kurse. Susipažinsite su tokiomis technologijomis kaip NIS, PAM, NSS, Kerberos, LDAP, GSSAPI. Jums bus pasiūlytos trys identifikavimo sistemos organizavimo tinkle galimybės:
Tuo pačiu metu pačios paslaugos – SSH, HTTP, CIFS, IMAP, SMTP, XMPP veiks pagal mūsų mėgstamą operacinę sistemą – Linux.
Kurso tikslas – padėti studentams pasirinkti optimaliausią sprendimą kainos ir funkcionalumo atžvilgiu.
Tu išmoksi:
Suprasti tokių supakuotų produktų kaip Microsoft Active Directory sudėtį ir veikimo principus ir apskritai kodėl į juos įtraukti Linux sistemas
Naudokite PAM ir NSS bibliotekas Linux sistemų naudotojams identifikuoti.
Naudokite LDAP protokolą informacijai apie vartotojus saugoti įmonės tinkle.
Įdiekite savo „FreeIPA“ analogą, kad nustatytumėte vartotojus mišriuose „Linux“ / „Windows“ tinkluose.
Naudokite Microsoft Active Directory su Linux darbo stotimis ir serveriais.
Naudokite Samba serverius kaip failų serverį ir domeno valdiklį.
1 modulis. Įmonės tinklo diegimas (1 ak. h.)
Stovų išdėstymas
Lab: pagrindinė Linux sistemų sąranka
2 modulis. UNIX autentifikavimo ir autorizacijos mechanizmų retrospektyva (2 ac. h.)
Pagrindiniai UNIX autentifikavimo ir autorizacijos mechanizmai
Tinklo autentifikavimo ir autorizacijos sistema NIS
Laboratorija: NIS protokolo naudojimas Linux naudotojams autentifikuoti ir įgalioti
Laboratorija: NFS naudojimas norint centralizuotai saugoti tarptinklinio ryšio naudotojų profilius
3 modulis. Šiuolaikiniai UNIX autentifikavimo ir autorizacijos mechanizmai (2 ac. h.)
PAM biblioteka
NSS biblioteka
Laboratorija: autorizacija naudojant NSS biblioteką
Laboratorija: Autentifikavimas naudojant PAM biblioteką
Laboratorija: SSH paslaugų vartotojų SSO autentifikavimo modulių naudojimas
4 modulis. Autentifikavimas naudojant Kerberos protokolą (3 ac. h.)
Kerberos protokolas – veikimo principai ir naudojimo atvejai
GSSAPI yra programinės įrangos sąsaja, skirta SSO diegti
Laboratorija: SRV įrašų įtraukimas į DNS ir sinchronizavimo laikas
Laboratorija: KDC diegimas ir vartotojo bei paslaugų principų registravimas Kerberos srityje
Laboratorija: GSSAPI protokolo naudojimas SSH, HTTP, IMAP, SMTP, CIFS, XMPP paslaugų SSO autentifikavimui Linux vartotojams
5 modulis. „Windows“ klientai „Linux“ „Kerberos“ srityje (3 ac. h.)
„Windows“ darbo stočių vietinio ir domeno autentifikavimo architektūra
Laboratorija: „Windows“ klientų registravimas „Linux“ „Kerberos“ srityje
Laboratorija: GSSAPI protokolo naudojimas SSH, HTTP, IMAP, SMTP, CIFS, XMPP paslaugų SSO autentifikavimui Windows vartotojams
6 modulis. LDAP protokolas (3 ac. h.)
LDAP protokolas – pagrindai, paskirtis ir naudojimo atvejai
Laboratorija: LDAP naudojimas Linux naudotojams autentifikuoti
Laboratorija: LDAP katalogo naudojimas papildomai informacijai apie tinklo vartotojus saugoti (įmonės adresų knyga)
7 modulis. „Microsoft Active Directory“ naudojimas naudotojų ir paslaugų autentifikavimui ir autorizavimui (3 ac. h.)
Microsoft AD architektūra ir sąsajos
Laboratorija: domeno valdiklio diegimas
Laboratorija: „Windows“ ir „Linux“ darbo stočių sujungimas su domenu
Laboratorija: LDAP sąsajos naudojimas Linux naudotojams autentifikuoti Microsoft AD
Laboratorija: „Linux“ paslaugų principų registravimas „Microsoft AD“.
Laboratorija: SSPI ir GSSAPI protokolų naudojimas Windows ir Linux naudotojams autentifikuoti SSH, HTTP, IMAP, SMTP, LDAP, CIFS, XMPP serveriuose
8 modulis. Naudojant Winbind ir SSSD/Realmd paslaugas (3 ac. h.)
„Winbind“ ir SSSD / „Realmd“ paslaugų architektūra ir naudojimo atvejaiLab: „Winbind“ ir SSSD / „Realm“ paslaugų naudojimas registruojant „Linux“ sistemas „Microsoft AD“
Laboratorija: „Winbind“ naudojimas paslaugų raktams tvarkyti „Microsoft AD“.
Laboratorija: „Winbind“ ir SSSD / „Realm Services“ naudojimas UNIX „Microsoft AD“ vartotojo atributams generuoti
Laboratorija: „Winbind“ naudojimas „Microsoft AD“ naudotojams „Linux“ serveriuose autentifikuoti
9 modulis. „Samba4“ paketo naudojimas kaip domeno valdiklis (3 ac. h.)
Microsoft identifikavimo sistemų kūrimo istorija
Samba4, kaip domeno valdiklio, privalumai ir trūkumai
Laboratorija: Samba4 konfigūravimas kaip domeno valdiklis
Laboratorija: „Windows“ ir „Linux“ darbo stočių registravimas „Samba4“ domene
Laboratorija: Samba4 domeno naudojimas Windows ir Linux naudotojams autentifikuoti ir autorizuoti SSH, HTTP, IMAP, SMTP, LDAP, CIFS, XMPP serveriuose
Laboratorija: „Samba4“ grupės strategijų naudojimas
10 modulis. Rezultatai ir išvados (1 akad. h.)
Autentifikavimo ir autorizacijos technologijų palyginimas, jų teigiamos ir neigiamos pusės.