Linuksa. Poziom 4: Zarządzanie tożsamością i kontrola dostępu - kurs 34 490 RUB. od Specjalisty, szkolenie, Data: 30.11.2023.
Miscellanea / / December 03, 2023
Rozważmy sieć typowego przedsiębiorstwa. Zobaczymy kilkadziesiąt stacji roboczych, kilka serwerów plików, serwer poczty elektronicznej i bramkę internetową. Jak mieć pewność, że pracownik raz z rana wprowadzi login i hasło, po czym będzie mógł „przejrzyście” ze wszystkiego korzystać usługi korporacyjne - surfuj po Internecie, czytaj wiadomości na czacie firmowym i w poczcie e-mail, pracuj z plikami na serwerze?
Wszystko to nie jest trudne, jeśli korzystasz z oprogramowania jednego producenta, na przykład Microsoftu. Jednak nie zawsze tak jest. A co jeśli oprócz systemu Windows mamy stacje robocze z systemem Linux? A co jeśli mamy serwer pocztowy Postfix/Dovecot? Czy można zorganizować autoryzowany dostęp do Internetu za pośrednictwem serwera proxy Squid? Czy można zorganizować serwer plików w systemie Linux za pomocą pakietu Samba? Czy można zaoszczędzić na licencjach Microsoft AD i wdrożyć analog na serwerze Linux? Jakie są zalety i wady tego lub innego rozwiązania?
Odpowiedzi na te i inne pytania związane z bezpiecznym i przejrzystym (jednorazowym) logowaniem jednokrotnym (SSO) identyfikacja użytkowników i organizacja ujednoliconych miejsc pracy - innowacja miejsca pracy (WPI), zawiera W tym kursie. Zaznajomisz się z technologiami takimi jak NIS, PAM, NSS, Kerberos, LDAP, GSSAPI. Otrzymasz trzy możliwości zorganizowania systemu identyfikacji w sieci:
Jednocześnie same usługi – SSH, HTTP, CIFS, IMAP, SMTP, XMPP będą działać pod naszym ulubionym systemem operacyjnym – Linuxem.
Celem kursu jest pomoc studentom w wyborze najbardziej optymalnego rozwiązania pod względem kosztowym i funkcjonalnym.
Nauczysz się:
Zrozum skład i zasady działania takich pakietów produktów jak Microsoft Active Directory i, ogólnie, dlaczego włączaj do nich systemy Linux
Użyj bibliotek PAM i NSS do identyfikacji użytkowników w systemach Linux.
Użyj protokołu LDAP do przechowywania informacji o użytkownikach w sieci firmowej.
Wdróż własny odpowiednik FreeIPA, aby identyfikować użytkowników w mieszanych sieciach Linux/Windows.
Używaj Microsoft Active Directory na stacjach roboczych i serwerach Linux.
Używaj serwerów Samba jako serwera plików i kontrolera domeny.
Moduł 1. Wdrożenie sieci korporacyjnej (1 ac. H.)
Układ stoiska
Laboratorium: Podstawowa konfiguracja systemów Linux
Moduł 2. Retrospektywa mechanizmów uwierzytelniania i autoryzacji w systemie UNIX (2 ac. H.)
Podstawowe mechanizmy uwierzytelniania i autoryzacji w systemie UNIX
System uwierzytelniania i autoryzacji sieci NIS
Laboratorium: Używanie protokołu NIS do uwierzytelniania i autoryzacji użytkowników Linuksa
Laboratorium: Używanie NFS do centralnego przechowywania profili użytkowników mobilnych
Moduł 3. Nowoczesne mechanizmy uwierzytelniania i autoryzacji w systemie UNIX (2 ac. H.)
Biblioteka PAM
Biblioteka NSS
Laboratorium: Autoryzacja z wykorzystaniem Biblioteki NSS
Laboratorium: Uwierzytelnianie z wykorzystaniem biblioteki PAM
Laboratorium: Wykorzystanie modułów do uwierzytelniania SSO użytkowników usługi SSH
Moduł 4. Uwierzytelnianie przy użyciu protokołu Kerberos (3 ac. H.)
Protokół Kerberos – zasady działania i przypadki użycia
GSSAPI to interfejs programowy do implementacji SSO
Laboratorium: Dodawanie rekordów SRV do DNS i synchronizacja czasu
Laboratorium: Instalowanie KDC oraz rejestrowanie użytkowników i podmiotów usług w dziedzinie Kerberos
Laboratorium: Wykorzystanie protokołu GSSAPI do uwierzytelniania SSO usług SSH, HTTP, IMAP, SMTP, CIFS, XMPP dla użytkowników systemu Linux
Moduł 5. Klienci Windows w sferze Kerberos systemu Linux (3 ac. H.)
Architektura uwierzytelniania lokalnego i domenowego stacji roboczych Windows
Laboratorium: Rejestracja klientów Windows w środowisku Kerberos w systemie Linux
Laboratorium: Wykorzystanie protokołu GSSAPI do uwierzytelniania SSO usług SSH, HTTP, IMAP, SMTP, CIFS, XMPP dla użytkowników systemu Windows
Moduł 6. Protokół LDAP (3 ac. H.)
Protokół LDAP - podstawy, cel i przypadki użycia
Laboratorium: Używanie protokołu LDAP do uwierzytelniania użytkowników Linuksa
Laboratorium: Wykorzystanie katalogu LDAP do przechowywania dodatkowych informacji o użytkownikach sieci (korporacyjna książka adresowa)
Moduł 7. Wykorzystanie Microsoft Active Directory do uwierzytelniania i autoryzacji użytkowników i usług (3 ac. H.)
Architektura i interfejsy Microsoft AD
Laboratorium: Wdrażanie kontrolera domeny
Laboratorium: Dołączanie stacji roboczych z systemem Windows i Linux do domeny
Laboratorium: Używanie interfejsu LDAP do uwierzytelniania użytkowników Linuksa w Microsoft AD
Laboratorium: Rejestracja podmiotów usług Linux w Microsoft AD
Laboratorium: Wykorzystanie protokołów SSPI i GSSAPI do uwierzytelniania użytkowników systemów Windows i Linux na serwerach SSH, HTTP, IMAP, SMTP, LDAP, CIFS, XMPP
Moduł 8. Korzystanie z usług Winbind i SSSD/Realmd (3 ac. H.)
Architektura i przypadki użycia usług Winbind i SSSD/Realmd Laboratorium: Korzystanie z usług Winbind i SSSD/Realm do rejestracji systemów Linux w Microsoft AD
Laboratorium: Używanie Winbind do zarządzania kluczami usług w Microsoft AD
Laboratorium: Używanie usług Winbind i SSSD/Realm do generowania atrybutów użytkownika UNIX Microsoft AD
Laboratorium: Używanie Winbind do uwierzytelniania użytkowników Microsoft AD na serwerach Linux
Moduł 9. Używanie pakietu Samba4 jako kontrolera domeny (3 ac. H.)
Historia rozwoju systemów identyfikacji firmy Microsoft
Plusy i minusy Samby4 jako kontrolera domeny
Laboratorium: Konfigurowanie Samby4 jako kontrolera domeny
Laboratorium: Rejestracja stacji roboczych z systemami Windows i Linux w domenie Samba4
Laboratorium: Wykorzystanie domeny Samba4 do uwierzytelniania i autoryzacji użytkowników systemów Windows i Linux na serwerach SSH, HTTP, IMAP, SMTP, LDAP, CIFS, XMPP
Laboratorium: Korzystanie z zasad grupowych w Sambie4
Moduł 10. Wyniki i wnioski (1 pracownik naukowy. H.)
Porównanie technologii uwierzytelniania i autoryzacji, ich pozytywne i negatywne strony.