Linux. Nivel 4: Gestión de identidad y control de acceso - curso 34.490 rublos. de Especialista, capacitación, Fecha: 30 de noviembre de 2023.
Miscelánea / / December 03, 2023
Considere la red de una empresa típica. Veremos varias docenas de estaciones de trabajo, un par de servidores de archivos, un servidor de correo electrónico y una puerta de enlace a Internet. Cómo asegurarse de que un empleado ingrese su nombre de usuario y contraseña una vez por la mañana, después de lo cual pueda usar todo de manera "transparente" servicios corporativos: navegar por Internet, leer mensajes en el chat y correo electrónico corporativo, trabajar con archivos en el servidor?
Todo esto no es difícil si utiliza software de un fabricante, por ejemplo, Microsoft. Sin embargo, este no es siempre el caso. ¿Qué pasa si tenemos estaciones de trabajo Linux además de Windows? ¿Y si tenemos un servidor de correo Postfix/Dovecot? ¿Es posible organizar el acceso autorizado a Internet a través de un servidor proxy Squid? ¿Es posible organizar un servidor de archivos en Linux con el paquete Samba? ¿Es posible ahorrar en licencias de Microsoft AD e implementar un análogo en un servidor Linux? ¿Cuáles son las ventajas y desventajas de tal o cual solución?
Respuestas a estas y otras preguntas relacionadas con el inicio de sesión único (SSO) seguro y transparente (único) identificación de usuarios y organización de lugares de trabajo unificados - innovación en el lugar de trabajo (WPI), contiene en este curso. Te familiarizarás con tecnologías como NIS, PAM, NSS, Kerberos, LDAP, GSSAPI. Se le ofrecerán tres opciones para organizar un sistema de identificación en la red:
Al mismo tiempo, los servicios en sí (SSH, HTTP, CIFS, IMAP, SMTP, XMPP) se ejecutarán en nuestro sistema operativo favorito: Linux.
El objetivo del curso es ayudar a los estudiantes a elegir la solución más óptima en términos de costo y funcionalidad.
Aprenderás:
Comprender la composición y principios operativos de productos empaquetados como Microsoft Active Directory y, en general, por qué incluir sistemas Linux en ellos.
Utilice bibliotecas PAM y NSS para identificar usuarios en sistemas Linux.
Utilice el protocolo LDAP para almacenar información sobre los usuarios de la red empresarial.
Implemente su propio análogo de FreeIPA para identificar usuarios en redes mixtas de Linux/Windows.
Utilice Microsoft Active Directory con estaciones de trabajo y servidores Linux.
Utilice servidores Samba como servidor de archivos y controlador de dominio.
Módulo 1. Despliegue de una red empresarial (1 ac. h.)
Disposición del stand
Laboratorio: Configuración básica de sistemas Linux
Módulo 2. Retrospectiva de los mecanismos de autenticación y autorización en UNIX (2 ac. h.)
Mecanismos básicos de autenticación y autorización en UNIX.
Sistema de autenticación y autorización de red NIS
Laboratorio: uso del protocolo NIS para autenticar y autorizar usuarios de Linux
Laboratorio: uso de NFS para almacenar de forma centralizada perfiles de usuarios móviles
Módulo 3. Mecanismos modernos de autenticación y autorización en UNIX (2 ac. h.)
Biblioteca PAM
Biblioteca NSS
Laboratorio: Autorización mediante la biblioteca NSS
Laboratorio: Autenticación mediante la biblioteca PAM
Laboratorio: Uso de módulos para la autenticación SSO de usuarios del servicio SSH
Módulo 4. Autenticación mediante el protocolo Kerberos (3 ac. h.)
Protocolo Kerberos: principios operativos y casos de uso
GSSAPI es una interfaz de software para implementar SSO
Laboratorio: Agregar registros SRV a DNS y sincronizar la hora
Laboratorio: Instalación de un KDC y registro de usuarios y entidades principales de servicio en el ámbito Kerberos
Laboratorio: Uso del protocolo GSSAPI para la autenticación SSO de servicios SSH, HTTP, IMAP, SMTP, CIFS, XMPP para usuarios de Linux
Módulo 5. Clientes Windows en la esfera Kerberos de Linux (3 ac. h.)
Arquitectura de autenticación local y de dominio de estaciones de trabajo Windows.
Laboratorio: Registro de clientes Windows en el ámbito Kerberos de Linux
Laboratorio: Uso del protocolo GSSAPI para la autenticación SSO de servicios SSH, HTTP, IMAP, SMTP, CIFS, XMPP para usuarios de Windows
Módulo 6. Protocolo LDAP (3 ac. h.)
Protocolo LDAP: conceptos básicos, finalidad y casos de uso
Laboratorio: uso de LDAP para autenticar usuarios de Linux
Laboratorio: uso de un directorio LDAP para almacenar información adicional sobre los usuarios de la red (libreta de direcciones corporativa)
Módulo 7. Uso de Microsoft Active Directory para autenticación y autorización de usuarios y servicios (3 ac. h.)
Arquitectura e interfaces de Microsoft AD
Laboratorio: Implementación de un controlador de dominio
Laboratorio: Unir estaciones de trabajo Windows y Linux a un dominio
Laboratorio: uso de la interfaz LDAP para autenticar usuarios de Linux en Microsoft AD
Laboratorio: Registro de entidades principales de servicio de Linux en Microsoft AD
Laboratorio: Uso de los protocolos SSPI y GSSAPI para autenticar usuarios de Windows y Linux en servidores SSH, HTTP, IMAP, SMTP, LDAP, CIFS, XMPP
Módulo 8. Usando los servicios Winbind y SSSD/Realmd (3 ac. h.)
Arquitectura y casos de uso para servicios Winbind y SSSD/RealmdLaboratorio: uso de servicios Winbind y SSSD/Realm para registrar sistemas Linux en Microsoft AD
Laboratorio: uso de Winbind para administrar claves de servicio en Microsoft AD
Laboratorio: Uso de Winbind y SSSD/Realm Services para generar atributos de usuario de UNIX Microsoft AD
Laboratorio: uso de Winbind para autenticar usuarios de Microsoft AD en servidores Linux
Módulo 9. Usando el paquete Samba4 como controlador de dominio (3 ac. h.)
Historia del desarrollo de los sistemas de identificación de Microsoft.
Pros y contras de Samba4 como controlador de dominio
Laboratorio: Configuración de Samba4 como controlador de dominio
Laboratorio: Registro de estaciones de trabajo Windows y Linux en un dominio Samba4
Laboratorio: uso de un dominio Samba4 para autenticar y autorizar a usuarios de Windows y Linux en servidores SSH, HTTP, IMAP, SMTP, LDAP, CIFS, XMPP
Laboratorio: Uso de políticas de grupo en Samba4
Módulo 10. Resultados y conclusiones (1 académico. h.)
Comparación de tecnologías de autenticación y autorización, sus lados positivos y negativos.