Kerberos: Single Sign-on in gemischten Linux/Windows-Umgebungen
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
dpunkt.verl.
2011
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | ix-Edition
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | XXI, 535 S. 24 cm |
ISBN: | 9783898644440 3898644448 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV039633593 | ||
003 | DE-604 | ||
005 | 20120604 | ||
007 | t | ||
008 | 111013s2011 gw |||| 00||| ger d | ||
015 | |a 11,N20 |2 dnb | ||
016 | 7 | |a 101160664X |2 DE-101 | |
020 | |a 9783898644440 |c Gekl. : ca. EUR 43.90 (DE), ca. EUR 45.20 (AT), ca. sfr 62.90 (freier Pr.) |9 978-3-89864-444-0 | ||
020 | |a 3898644448 |c Gekl. : ca. EUR 43.90 (DE), ca. EUR 45.20 (AT), ca. sfr 62.90 (freier Pr.) |9 3-89864-444-8 | ||
024 | 3 | |a 9783898644440 | |
035 | |a (OCoLC)759531232 | ||
035 | |a (DE-599)DNB101160664X | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-29T |a DE-861 |a DE-92 |a DE-355 |a DE-573 | ||
082 | 0 | |a 005.82 |2 22/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Pröhl, Mark |e Verfasser |0 (DE-588)1015702333 |4 aut | |
245 | 1 | 0 | |a Kerberos |b Single Sign-on in gemischten Linux/Windows-Umgebungen |c Mark Pröhl |
246 | 1 | 0 | |a Sign On Linux Windows Umgebungen |
250 | |a 1. Aufl. | ||
264 | 1 | |a Heidelberg |b dpunkt.verl. |c 2011 | |
300 | |a XXI, 535 S. |c 24 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a ix-Edition | |
650 | 0 | 7 | |a Kerberos |g Kryptologie |0 (DE-588)4648184-9 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Kerberos |g Kryptologie |0 (DE-588)4648184-9 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3777260&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024483656&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-024483656 |
Datensatz im Suchindex
_version_ | 1805145350116212736 |
---|---|
adam_text |
IMAGE 1
XI
INHALTSVERZEICHNIS
I KERBEROS 1
1 KERBEROS IM UEBERBLICK 3
1.1 URSPRUNG AM MIT: DAS ATHENA-PROJEKT 3
1.2 VERSIONEN DES KERBEROS-PROTOKOLLS 5
1.3 STANDARDISIERUNG 5
1.4 IMPLEMENTIERUNGEN 6
1.4.1 KERBEROS V4 6
1.4.2 KERBEROS V5 7
1.4.3 INTEROPERABILITAET 8
2 GRUNDLAGEN DER NETZWERKAUTHENTISIERUNG MIT KERBEROS 9 2.1
AUTHENTISIERUNG 9
2.1.1 AUTHENTISIERUNGSMERKMALE 10
2.1.2 PROBLEMATIK DER PASSWOERTER 12
2.1.3 LOKALE ANMELDUNG VS. NETZWERKAUTHENTISIERUNG 13 2.2
AUTHENTISIERUNG MIT KERBEROS 15
2.2.1 KDC 15
2.2.2 REALM 16
2.2.3 PRINCIPALS 16
2.2.4 TICKETS 17
2.2.5 GEGENSEITIGE AUTHENTISIERUNG 18
2.2.6 LOKALE ANMELDUNG UND KERBEROS 18
2.3 DELEGATION 19
2.4 AUTORISIERUNG, ZUGRIFFSKONTROLLE UND NAMENSDIENSTE 20 2.4.1
AUTHENTISIERUNG IST VORAUSSETZUNG 21
2.4.2 DIENSTE UND IDENTITAETEN 21
2.4.3 AUTORISIERUNG UND KERBEROS 22
2.5 SINGLE SIGN-ON (SSO) 23
2.6 ZUSAMMENFASSUNG 25
BIBLIOGRAFISCHE INFORMATIONEN HTTP://D-NB.INFO/101160664X
DIGITALISIERT DURCH
IMAGE 2
XII INHALTSVERZEICHNIS
3 KERBEROS AUS ANWENDERSICHT 27
3.1 DIE BEISPIELUMGEBUNG 27
3.2 LOKALE ANMELDUNG 28
3.3 DER CREDENTIAL CACHE 29
3.4 ANMELDUNG AN NETZWERKDIENSTEN 30
3.5 DELEGATION 32
3.6 EINE DEMO-WEBSEITE 34
3.7 UMGANG MIT DEM CREDENTIAL CACHE 40
3.8 ZUSAMMENFASSUNG 41
4 SICHERHEIT UND KRYPTOGRAFIE 43
4.1 SICHERHEITSUEBERLEGUNGEN 43
4.1.1 ALLGEMEINE SICHERHEITSANFORDERUNGEN 43
4.1.2 DIE BETEILIGTEN SYSTEMKOMPONENTEN 44
4.1.3 ANFORDERUNGEN AN KERBEROS 47
4.2 KRYPTOGRAFIE IN DER NETZWERKSICHERHEIT 50
4.2.1 VERTRAULICHKEIT 50
4.2.2 INTEGRITAET 53
4.2.3 AUTHENTISIERUNG 54
4.2.4 PASSWOERTER, SCHLUESSEL UND SCHLUESSELAUSTAUSCH 59 4.2.5
ZUSAMMENFASSUNG 63
5 WIE FUNKTIONIERT KERBEROS V5? 65
5.1 DAS FUNKTIONSPRINZIP IM UEBERBLICK 65
5.1.1 VORAUSSETZUNGEN 65
5.1.2 DAS EINSTUFIGE KERBEROS-VERFAHREN 67
5.1.3 DISKUSSION 70
5.1.4 DAS ZWEISTUFIGE KERBEROS-VERFAHREN 71
5.1.5 ZUSAMMENFASSUNG 74
5.2 DAS FUNKTIONSPRINZIP IM DETAIL 75
5.2.1 DIE KDC-DATENBANK 76
5.2.2 DER AUTHENTICATION SERVICE (AS) 76
5.2.3 ZUGRIFF AUF KERBERISIERTE DIENSTE 81
5.2.4 DER TICKET-GRANTING SERVICE (TGS) 85
5.3 ZUSAMMENFASSUNG 88
6 KERBEROS FUER FORTGESCHRITTENE 91
6.1 KDC-OPTIONEN 91
6.1.1 OPTIONEN FUER TICKET RENEWING 92
6.1.2 OPTIONEN FUER TICKET POSTDATING 92
6.1.3 OPTIONEN FUER DIE KERBEROS-DELEGATION 93
6.1.4 SONSTIGE OPTIONEN 93
IMAGE 3
INHALTSVERZEICHNIS XIII
6.2 TICKET FLAGS 94
6.2.1 FLAGS FUER TICKET RENEWING 94
6.2.2 FLAGS FUER TICKET POSTDATING 94
6.2.3 FLAGS FUER DIE KERBEROS-DELEGATION 95
6.2.4 SONSTIGE FLAGS 95
6.3 AP-OPTIONEN 96
6.4 TICKETS AUTOMATISIERT ERNEUERN 96
6.5 TICKETS FUER DIE ZUKUNFT 99
6.6 DELEGATION ZUM ERSTEN 101
6.6.1 TICKET FORWARDING 101
6.6.2 TICKET PROXYING 103
6.7 AUTHENTISIERUNG ZWISCHEN REALMS 105
6.7.1 GRUNDSAETZLICHES ZU VERTRAUENSSTELLUNG 105
6.7.2 ZWEI REALMS 107
6.7.3 MEHR ALS ZWEI REALMS 109
6.8 NAMENSKANONISIERUNG UND REFERRALS 112
6.8.1 KANONISIERUNG DER CLIENT-PRINCIPAL-NAMEN 113 6.8.2 KANONISIERUNG
DER DIENSTE-PRINCIPAL-NAMEN 114 6.8.3 VERWEISE AN ENTFERNTE REALMS 115
6.9 KERBEROS UND AUTORISIERUNGSDATEN 115
6.10 USER-TO-USER-AUTHENTISIERUNG 116
6.11 DELEGATION ZUM ZWEITEN 117
6.11.1 CONSTRAINED DELEGATION 118
6.11.2 PROTOCOL TRANSITION 119
6.11.3 DISKUSSION 120
6.12 INITIALE AUTHENTISIERUNG MIT ZERTIFIKATEN 121
6.12.1 EINE LOESUNG FUER DIE PASSWORT-PROBLEMATIK 121 6.12.2 DAS
FUNKTIONSPRINZIP VON PKINIT 122
6.12.3 FAZIT 123
II ZENTRALE INFRASTRUKTUREN 125
7 GRUNDLEGENDE INFRASTRUKTUR 129
7.1 UEBERBLICK 129
7.2 DNS-NAMENSAUFLOESUNG MIT BIND 130
7.2.1 BIND INSTALLIEREN 131
7.2.2 ZONEN EINRICHTEN 131
7.2.3 STARTEN UND TESTEN 133
7.3 ZEITSYNCHRONISATION MIT NTP 133
IMAGE 4
XIV INHALTSVERZEICHNIS
7.4 CERTIFICATE AUTHORITY (CA) MIT OPENSSL 134
7.4.1 EINRICHTUNG DER CA 134
7.4.2 EINEN ZERTIFIKATS-REQUEST ERZEUGEN 136
7.4.3 DAS ZERTIFIKAT UNTERSCHREIBEN 137
7.5 VERZEICHNISDIENST MIT OPENLDAP 139
7.5.1 INSTALLATION UND KONFIGURATION 139
7.5.2 LDAP-DATENBANKFUERDC=EXAMPLE,DC=COM 142 7.5.3 EIN ERSTER TEST 144
7.5.4 SICHERHEIT 145
8 DAS KEY DISTRIBUTION CENTER VON MIT KERBEROS 149
8.1 UEBERSICHT 149
8.2 SOFTWAREINSTALLATION 149
8.3 KONFIGURATION 150
8.3.1 DER MASTER KEY DER KDC-DATENBANK 150
8.3.2 ZEITANGABEN BEI MIT KERBEROS 151
8.3.3 VERSCHLUESSELUNGSTYPEN 152
8.3.4 DIE DATEI KDC.CONF 152
8.4 INITIALISIERUNG DER KDC-DATENBANK 157
8.4.1 DIE DATENBANK MIT KDB5_UTIL INITIALISIEREN 157
8.4.2 DIE INITIALE DATENBANK 159
8.4.3 MIT KADMIN.LOCAL WEITERE PRINCIPALS ANLEGEN 160 8.4.4 MASTER KEY
IN STASH-DATEI ABLEGEN 161
8.5 STARTEN DES KDC 163
8.6 EIN ERSTER TEST 163
9 DIE ADMINISTRATION VON MIT KERBEROS 165
9.1 DER KADMIN-DIENST 165
9.2 ADMINISTRATIVE ZUGRIFFE KONTROLLIEREN 167
9.3 DER KPASSWD-DIENST 169
9.4 STARTEN DER ADMINISTRATIVEN DIENSTE 169
9.5 PRINCIPALS VERWALTEN 171
9.5.1 PASSWORTRICHTLINIEN 171
9.5.2 PRINCIPAL-EIGENSCHAFTEN 174
9.5.3 ANWENDER-PRINCIPALS ANLEGEN 179
9.5.4 DIENSTE-PRINCIPALS ANLEGEN 181
9.5.5 VERSCHLUESSELUNGSTYPEN DER PRINCIPALS VERWALTEN 182 9.6 KEYTABS
VERWALTEN 183
9.7 SERVICE KEYS AENDERN 184
IMAGE 5
INHALTSVERZEICHNIS XV
10 DIE CLIENTKOMMANDOS VON MIT KERBEROS 187
10.1 INSTALLATION UND KONFIGURATION 187
10.2 DIE KOMMANDOS KINIT UND KLIST 187
10.2.1 TICKETS HOLEN 187
10.2.2 TICKET-EIGENSCHAFTEN ANZEIGEN UND BEEINFLUSSEN 189 10.2.3
PROTOKOLL-REQUESTS BEEINFLUSSEN 191
10.2.4 SONSTIGE KOMMANDOZEILENOPTIONEN 191
10.2.5 SERVICE TICKETS HOLEN 192
10.2.6 MIT KEYTABS ARBEITEN 192
10.3 DAS KOMMANDO KVNO 194
10.4 DAS KOMMANDO KPASSWD 195
10.5 DAS KOMMANDO KDESTROY 196
10.6 DIE KOMMANDOS K5START UND KRENEW 196
10.6.1 KRENEW 196
10.6.2 K5START 197
11 DIE KONFIGURATION DER MIT LIBRARIES 199
11.1 DIE DATEI KRB5.CONF 199
11.1.1 DIE STRUKTUR DER KRB5.CONF 200
11.1.2 KONFIGURATIONSABSCHNITTE 201
11.1.3 PARAMETER IM ABSCHNITT [1 IBDEFAUL T S] 202
11.1.4 PARAMETER IM ABSCHNITT [REAL MS] 206
11.1.5 PARAMETER IM ABSCHNITT [DOMAI N_REAL M] 208 11.1.6 PARAMETER IM
ABSCHNITT [APPDEFAULTS] 209
11.1.7 PARAMETER IM ABSCHNITT [LOGGING] 211
11.1.8 DIEKRB5.CONFFURDENREALMEXAMPLE.COM 211 11.2 KONFIGURATION UEBER
DNS 212
11.2.1 SRV RECORDS 212
11.2.2 TXT RECORDS 215
11.3 KONFIGURATION MIT UMGEBUNGSVARIABLEN 215
12 AUSFALLSICHERHEIT FUER MIT KERBEROS 217
12.1 BACKUP DER KDC-DATENBANK 217
12.2 WIEDERHERSTELLUNG DER KDC-DATENBANK 218
12.3 REPLIKATION DER KDC-DATENBANK 219
12.3.1 MOEGLICHKEITEN DER KERBEROS-REPLIKATION 219 12.3.2 SICHERHEIT DER
REPLIKATION 220
12.4 REPLIKATION BEI MIT KERBEROS 220
12.4.1 EIN SLAVE KDC EINRICHTEN 221
12.4.2 SCHRITTE AUF DEM MASTER KDC 223
12.4.3 DAS SLAVE KDC STARTEN 224
12.4.4 DAS SLAVE KDC BEKANNT MACHEN 224
12.4.5 REGELMAESSIG REPLIZIEREN 224
IMAGE 6
XVI INHALTSVERZEICHNIS
13 EIN LDAP-BACKEND FUER DIE MIT-DATENBANK 227
13.1 UEBERBLICK 227
13.1.1 ERWEITERTE FUNKTIONALITAETEN 227
13.1.2 VORGEHENSWEISE 228
13.1.3 SICHERHEIT 228
13.2 SOFTWARE, SCHEMA UND OBJEKTE 230
13.2.1 SOFTWARE INSTALLIEREN 230
13.2.2 DAS SCHEMA ERWEITERN 230
13.2.3 KONVENTION 233
13.2.4 OBJEKTE ANLEGEN 234
13.2.5 LIMITS FUER LDAP-SUCHVORGAENGE 235
13.2.6 LDAP-BERECHTIGUNGEN 236
13.3 DAS KDC AUF LDAP UMSTELLEN 236
13.3.1 VORBEREITUNGEN 236
13.3.2 KONFIGURATION 237
13.3.3 DIE KDC-DATENBANK IM LDAP INITIALISIEREN 239 13.3.4 DEN REALM
EINRICHTEN 241
13.4 EXISTIERENDE NUTZEROBJEKTE 242
13.5 PRINCIPAL-ALIASE 245
13.5.1 CLIENT-ALIASE 246
13.5.2 DIENSTE-ALIASE 247
13.6 AUSFALLSICHERHEIT MIT LDAP 247
13.6.1 OPENLDAP AUF KDCOL VORBEREITEN 248
13.6.2 LDAP-SERVER AUF KDCO2 EINRICHTEN 253
13.6.3 AUSFALLSICHERHEIT FUER DAS KDC 255
13.6.4 DIE CLIENTKONFIGURATION ANPASSEN 256
13.7 LOCKOUT POLICIES 257
14 EINEN HEIMDAL REALM EINRICHTEN 261
14.1 UEBERBLICK 261
14.2 VORBEREITUNG 262
14.3 DAS KEY DISTRIBUTION CENTER VON HEIMDAL 263
14.3.1 DIE DATEI KDC.CONF 264
14.3.2 MASTER KEY 266
14.3.3 DIE KDC-DATENBANK INITIALISIEREN 267
14.3.4 DAS KDC STARTEN 269
14.4 DIE ADMINISTRATION VON HEIMDAL 269
14.4.1 ADMINISTRATIVE ZUGRIFFE KONTROLLIEREN 269
14.4.2 PRINCIPALS VERWALTEN 270
14.4.3 WEITERE ADMINISTRATIVE TAETIGKEITEN 273
14.4.4 PASSWOERTER VERWALTEN 273
14.5 DIE HEIMDAL-WERKZEUGE 275
IMAGE 7
INHALTSVERZEICHNIS XVII
14.6 AUSFALLSICHERHEIT FUER HEIMDAL 276
14.6.1 EIN SLAVE KDC EINRICHTEN 277
14.6.2 STARTEN DES HPROPD AUF DEM SLAVE KDC 278
14.6.3 DIE REPLIKATION MIT HPROP STARTEN 278
14.6.4 REGELMAESSIG REPLIZIEREN 278
14.7 EIN LDAP-BACKEND FUER HEIMDAL 279
14.7.1 LDAP VORBEREITEN 279
14.7.2 DAS KDC AUF LDAP UMSTELLEN 281
14.7.3 AUSFALLSICHERHEIT MIT LDAP 282
15 KERBEROS BEI MICROSOFT ACTIVE DIRECTORY 285
15.1 ACTIVE DIRECTORY IM UEBERBLICK 285
15.1.1 KERBEROS IN ACTIVE DIRECTORY 286
15.1.2 AD-VERSION UND FUNCTIONAL LEVEL 287
15.2 TESTLABOR 288
15.3 DAS KEY DISTRIBUTION CENTER VON ACTIVE DIRECTORY 289 15.3.1 DIE
DOMAENE EINRICHTEN 289
15.3.2 GRUNDLEGENDE DIENSTE 295
15.3.3 EIN ERSTER TEST 296
15.3.4 AUSFALLSICHERHEIT 297
15.4 KERBEROS-ADMINISTRATION 297
15.4.1 ADMINISTRATIONSWERKZEUGE 298
15.4.2 UEBERBLICK UEBER DEN NEUEN REALM 298
15.4.3 PRINCIPALS VERWALTEN 300
15.4.4 VERSCHLUESSELUNGSTYPEN 306
15.4.5 KEYTABS ERZEUGEN 307
15.4.6 KERBEROS POLICIES 309
15.5 KERBEROS-ADMINISTRATION MIT LDAP 311
15.5.1 LDAP-SUCHEN IM AD 312
15.5.2 EIN BENUTZEROBJEKT ANLEGEN 313
15.5.3 DIENSTEOBJEKTE ANLEGEN 315
15.5.4 MASCHINENOBJEKTE ANLEGEN 315
15.6 WEITERE WERKZEUGE 318
16 KERBEROS FUER FORTGESCHRITTENE 319
16.1 VERTEILTE KERBEROS-UMGEBUNGEN 319
16.1.1 CROSS-REALM BEI MIT KERBEROS 320
16.1.2 CROSS-REALM BEI HEIMDAL 325
16.1.3 CROSS-REALM BEI ACTIVE DIRECTORY 329
16.1.4 AUFBAU DER GESAMTSTRUKTUR 331
IMAGE 8
XVIII INHALTSVERZEICHNIS
16.2 DELEGATION FUER FORTGESCHRITTENE 336
16.2.1 VORBEREITUNGEN 336
16.2.2 DAS OK-AS-DELEGATE FLAG 337
16.2.3 IMPERSONATE 339
16.2.4 CONSTRAINED DELEGATION UND PROTOCOL T R A N S I T I O N- 341 16.3
PKINIT 344
16.3.1 INITIALE AUTHENTISIERUNG MIT ZERTIFIKATEN 344
16.3.2 PKINIT IM TESTNETZ 345
16.3.3 KERBEROS, PKINIT UND SMARTCARDS 350
III INTEGRIERTE UMGEBUNGEN 355
17 GRUNDLAGEN 359
17.1 PRINCIPALS UND KEYTABS VERWALTEN 359
17.1.1 CLIENT PRINCIPALS ANLEGEN 359
17.1.2 FUNKTIONALITAET VON CLIENT PRINCIPALS PRUEFEN 360 17.1.3
DIENSTE-PRINCIPALS ANLEGEN 361
17.1.4 FUNKTIONALITAET VON DIENSTE-PRINCIPALS PRUEFEN 362 17.1.5
KEYTAB-DATEIEN ANLEGEN 362
17.1.6 FUNKTIONALITAET VON KEYTAB-DATEIEN PRUEFEN 363 17.2 ZWISCHENSTAND
363
17.3 DIE NATIVEN KERBEROS-BIBLIOTHEKEN 364
17.4 GSS-API 364
17.5 SPNEGO 366
17.6 SSPI 366
17.7 SASL 367
17.7.1 PROTOKOLLE 367
17.7.2 MECHANISMEN 367
17.7.3 KONZEPTE 368
17.7.4 CYRUS SASL 369
17.8 ZUSAMMENFASSUNG 370
18 LDAP-INFRASTRUKTUR 371
18.1 LDAP IM UEBERBLICK 371
18.1.1 BEGRIFFE UND STANDARDS 371
18.1.2 SERVERIMPLEMENTIERUNGEN 373
18.1.3 DATEN IM LDAP 373
18.1.4 VERZEICHNISOPERATIONEN 375
18.2 LDAP-SICHERHEIT 376
18.3 KERBERISIERUNG BEI ACTIVE DIRECTORY 377
IMAGE 9
INHALTSVERZEICHNIS XIX
18.4 KERBERISIERUNG BEI OPENLDAP 379
18.4.1 SASL-KONFIGURATION 379
18.4.2 PRINCIPAL UND KEYTAB 380
18.4.3 IDENTITAETS-MAPPING 381
18.5 ZUSAMMENFASSUNG 384
19 CLIENT-ANBINDUNG 387
19.1 WINDOWS-CLIENTS IN ACTIVE DIRECTORY 387
19.2 AUSBAU DER GESAMTSTRUKTUR 390
19.2.1 LDAP-REFERRALS EINRICHTEN 391
19.2.2 IDENTITAETS- UND AUTORISIERUNGSDATEN FUER LINUX 392 19.3
LINUX-CLIENTS IN DER INFRASTRUKTUR MIT KERBEROS UND OPENLDAP 397 19.3.1
NAME SERVICE SWITCH (NSS) 398
19.3.2 NSS-MODULE FUER LDAP 399
19.3.3 PLUGGABLE AUTHENTICATION MODULES (PAM) 406 19.3.4 PAM-KRB5 409
19.4 LINUX-CLIENTS IN ACTIVE DIRECTORY 412
19.5 LINUX-CLIENTS IN DER GESAMTINFRASTRUKTUR 413
19.5.1 PROBLEMSTELLUNG 413
19.5.2 SLAPD ALS LOKALER LDAP-PROXY 414
19.5.3 SLAPD-KONFIGURATION 415
19.5.4 TEST DER NSS-ANBINDUNG 418
19.5.5 PAM-KERBEROS-KONFIGURATION 419
19.5.6 AUSBLICK 421
19.6 ZUSAMMENFASSUNG 421
20 ELEMENTARE NETZWERKDIENSTE UNTER UNIX UND L I N U X . . . 423 20.1
TRADITIONELLE REMOTE-DIENSTE 423
20.1.1 TELNET 423
20.1.2 KERBERISIERTE REMOTE SHELL: KRB5-RSH 430
20.1.3 KERBERISIERTER FILE TRANSFER: KRB5-FTP 431
20.2 MODERNE REMOTE-DIENSTE MIT OPENSSH 432
20.2.1 VORBEREITUNGEN 433
20.2.2 KERBERISIERTE SECURE-SHELL-SITZUNG 434
20.2.3 TICKETS WEITERLEITEN 435
20.2.4 SECURE-SHELL-CLIENT UNTER WINDOWS 436
20.2.5 OPENSSH OHNE KERBEROS TICKETS 440
20.3 REMOTE-DIENSTE IN VERTEILTER UMGEBUNG 441
20.3.1 CROSS-REALM-PROBLEMATIK 441
20.3.2 AUTH_TO_LOCAL-MAPPINGS 442
20.3.3 HEIMDAL 444
20.3.4 CROSS-REALM-ANMELDUNG OHNE KERBEROS TICKETS 444
IMAGE 10
XX INHALTSVERZEICHNIS
21 KERBERISIERTE DATEISYSTEME 445
21.1 CIFS 445
21.1.1 CIFS-SERVICE UNTER WINDOWS EINRICHTEN 445
21.1.2 AUTHENTISIERUNG BEI CIFS 448
21.1.3 CIFS-CLIENT UNTER LINUX 448
21.1.4 CIFS-SERVICE UNTER LINUX: SAMBA 450
21.1.5 IDMAPPING 453
21.1.6 HEIMATVERZEICHNISSE FUER ALLE WINDOWS-NUTZER 458 21.2 NFS 459
21.2.1 UEBERBLICK 459
21.2.2 NFSV3 OHNE KERBEROS 460
21.2.3 NFSV3 UND SICHERHEIT 462
21.2.4 NFSV4 463
21.2.5 KERBERISIERTER NFSV4-SERVICE UNTER LINUX 464 21.2.6 DEN SERVER
EINRICHTEN 469
21.2.7 KERBERISIERTER NFSV4-CLIENT UNTER LINUX 470
21.2.8 DEN CLIENT EINRICHTEN 471
21.2.9 NFSV4 UND SICHERHEIT 473
21.2.10 NFSV4 IN CROSS-REALM-UMGEBUNG 474
21.2.11 ABSCHLUSSARBEITEN 474
22 SINGLE SIGN-ON FUER DEN APACHE-WEBSERVER 477
22.1 KERBEROS UND DAS HTTP-PROTOKOLL 477
22.1.1 DAS WORLD WIDE WEB 477
22.1.2 AUTHENTISIERUNG IM HTTP-PROTOKOLL 478
22.1.3 NEGOTIATE (SPNEGO) 479
22.2 DEN APACHE-SERVER KONFIGURIEREN 479
22.2.1 VORAUSSETZUNGEN 479
22.2.2 PRINCIPALS UND KEYTAB-EINTRAEGE 481
22.2.3 MOD_AUTH_KERB KONFIGURIEREN 484
22.3 BROWSERKONFIGURATION 485
22.3.1 VERTRAUENSWUERDIGE SEITEN KONFIGURIEREN 485 22.3.2 ZUGRIFF TESTEN
486
22.3.3 DELEGATION KONFIGURIEREN 488
22.3.4 DELEGATION TESTEN 489
22.4 AUTORISIERUNGSDATEN UND TICKET-GROESSE 491
22.5 AUTORISIERUNG UEBER LDAP 492
22.6 BEISPIEL MEDIAWIKI 495
22.6.1 DIE ANWENDUNG EINRICHTEN 495
22.6.2 KERBERISIERUNG 496
22.7 ZUSAMMENFASSUNG 498
IMAGE 11
INHALTSVERZEICHNIS XXI
IV ANHANG 499
A SCHNELLEINSTIEG IN LDAP 501
A.1 LDIF 501
A.1.1 DAS LDAP-DATENMODELL 501
A.1.2 LDIF-REPRAESENTATION VON LDAP-DATEN 502
A.1.3 AENDERUNGEN MIT LDIF 503
A.2 OPENLDAP-TOOLS 505
A.2.1 SUCHEN MIT IDAPSEARCH 505
A.2.2 AUTHENTISIERUNG 506
A.2.3 WEITERE OPENLDAP-KOMMANDOS 508
A.3 GRAFISCHE LDAP-WERKZEUGE 508
B KONFIGURATION DER BETRIEBSSYSTEME 511
B.1 NETZWERKPARAMETER 511
B.2 UBUNTU 10.04 511
B.3 WINDOWS SERVER 2008 R2 514
B.4 WINDOWS7 515
C SOFTWAREINSTALLATIONEN 517
C.1 VORBEMERKUNGEN 517
C.2 MIT KERBEROS 518
C.3 MIT-KERBEROS-APPLIKATIONEN 519
C.4 HEIMDAL 519
C.5 K5START 520
C.6 MSKTUTIL 521
C.7 OPENSC 521
LITERATURVERZEICHNIS 523
INDEX 529 |
any_adam_object | 1 |
author | Pröhl, Mark |
author_GND | (DE-588)1015702333 |
author_facet | Pröhl, Mark |
author_role | aut |
author_sort | Pröhl, Mark |
author_variant | m p mp |
building | Verbundindex |
bvnumber | BV039633593 |
classification_rvk | ST 276 |
ctrlnum | (OCoLC)759531232 (DE-599)DNB101160664X |
dewey-full | 005.82 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.82 |
dewey-search | 005.82 |
dewey-sort | 15.82 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV039633593</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20120604</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">111013s2011 gw |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">11,N20</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">101160664X</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783898644440</subfield><subfield code="c">Gekl. : ca. EUR 43.90 (DE), ca. EUR 45.20 (AT), ca. sfr 62.90 (freier Pr.)</subfield><subfield code="9">978-3-89864-444-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3898644448</subfield><subfield code="c">Gekl. : ca. EUR 43.90 (DE), ca. EUR 45.20 (AT), ca. sfr 62.90 (freier Pr.)</subfield><subfield code="9">3-89864-444-8</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783898644440</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)759531232</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB101160664X</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-29T</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-573</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.82</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Pröhl, Mark</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1015702333</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Kerberos</subfield><subfield code="b">Single Sign-on in gemischten Linux/Windows-Umgebungen</subfield><subfield code="c">Mark Pröhl</subfield></datafield><datafield tag="246" ind1="1" ind2="0"><subfield code="a">Sign On Linux Windows Umgebungen</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt.verl.</subfield><subfield code="c">2011</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXI, 535 S.</subfield><subfield code="c">24 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">ix-Edition</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kerberos</subfield><subfield code="g">Kryptologie</subfield><subfield code="0">(DE-588)4648184-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kerberos</subfield><subfield code="g">Kryptologie</subfield><subfield code="0">(DE-588)4648184-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3777260&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024483656&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-024483656</subfield></datafield></record></collection> |
id | DE-604.BV039633593 |
illustrated | Not Illustrated |
indexdate | 2024-07-21T00:12:36Z |
institution | BVB |
isbn | 9783898644440 3898644448 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-024483656 |
oclc_num | 759531232 |
open_access_boolean | |
owner | DE-29T DE-861 DE-92 DE-355 DE-BY-UBR DE-573 |
owner_facet | DE-29T DE-861 DE-92 DE-355 DE-BY-UBR DE-573 |
physical | XXI, 535 S. 24 cm |
publishDate | 2011 |
publishDateSearch | 2011 |
publishDateSort | 2011 |
publisher | dpunkt.verl. |
record_format | marc |
series2 | ix-Edition |
spelling | Pröhl, Mark Verfasser (DE-588)1015702333 aut Kerberos Single Sign-on in gemischten Linux/Windows-Umgebungen Mark Pröhl Sign On Linux Windows Umgebungen 1. Aufl. Heidelberg dpunkt.verl. 2011 XXI, 535 S. 24 cm txt rdacontent n rdamedia nc rdacarrier ix-Edition Kerberos Kryptologie (DE-588)4648184-9 gnd rswk-swf Kerberos Kryptologie (DE-588)4648184-9 s DE-604 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=3777260&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024483656&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Pröhl, Mark Kerberos Single Sign-on in gemischten Linux/Windows-Umgebungen Kerberos Kryptologie (DE-588)4648184-9 gnd |
subject_GND | (DE-588)4648184-9 |
title | Kerberos Single Sign-on in gemischten Linux/Windows-Umgebungen |
title_alt | Sign On Linux Windows Umgebungen |
title_auth | Kerberos Single Sign-on in gemischten Linux/Windows-Umgebungen |
title_exact_search | Kerberos Single Sign-on in gemischten Linux/Windows-Umgebungen |
title_full | Kerberos Single Sign-on in gemischten Linux/Windows-Umgebungen Mark Pröhl |
title_fullStr | Kerberos Single Sign-on in gemischten Linux/Windows-Umgebungen Mark Pröhl |
title_full_unstemmed | Kerberos Single Sign-on in gemischten Linux/Windows-Umgebungen Mark Pröhl |
title_short | Kerberos |
title_sort | kerberos single sign on in gemischten linux windows umgebungen |
title_sub | Single Sign-on in gemischten Linux/Windows-Umgebungen |
topic | Kerberos Kryptologie (DE-588)4648184-9 gnd |
topic_facet | Kerberos Kryptologie |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3777260&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024483656&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT prohlmark kerberossinglesignoningemischtenlinuxwindowsumgebungen AT prohlmark signonlinuxwindowsumgebungen |