SSH-Authentifizierung über eine ADS mittels Kerberos 5 Roland Mohl 19. Juli 2007.

Slides:



Advertisements
Ähnliche Präsentationen
Print-, Fax- und File-Server Lösung für ein Homeoffice
Advertisements

Migration der Arbeitsplatzrechner und Benutzerprofile in eine neue Domänenstruktur bei der WetterOnline GmbH Alexander Wiechert Migration der Arbeitsplatzrechner.
Überwachung des Nagios-Servers
Lizenzen und virtuelle Maschinen
für das Schulnetz der BS Roth
Agenda DataAssist e.K. Probleme heutiger Ansätze der Netzwerkdokumentation Management der Netzwerkdokumentation Management von Rechnern Der NetDoc Server.
Einführung von Team System Ein Vorgehensvorschlag
Systemverwaltung wie es Ihnen gefällt.
Regionale Lehrerfortbildung
Notebooks in der ML. Dr. Roland Berger, Maximilian-Lutz-Realschule, Besigheim.
RIS mit Treibereinbindung, Ewest/Rau, Windows 200x Musterlösung 1 RIS (mit Treibereinbindung) Teil 1 – Was ist RIS?
Einführung in den Identity Provider
Datenbankzugriff im WWW (Kommerzielle Systeme)
Lightweight Directory Access Protocol
Windows auf öffentlichen PCs
Erweiterung B2B Usermanagement / LDAP-Anbindung
Microsoft Windows 2000 Terminal Services
FH-Hof DBS II: Übersicht über die Vorlesung Richard Göbel.
Information und Technik Nordrhein-Westfalen Single Sign On mit CAS Düsseldorf, Single Sign On für Webanwendungen am Beispiel von CAS.
1 NetWork File System © April 2002, G. Hellberg Network File System Konfiguration und Einsatz.
AFS-Workshop 2005 Statusbericht Rechenzentrum TU Braunschweig
Windows Vista Felix Lutz 14. August 2007.
Linux-HA-Cluster – Heartbeat mit DRBD
Autoinstallation von SuSE Linux 9.3 Roland Mohl 2. Juni 2005.
Erstellen eines Internetzugangs für Kongressteilnehmer
Workgroupmanagement mit MS OUTLOOK ohne MS Exchange Server ?! Dieter Fritzsche.
Samba.
Netzwerke Peer-to-Peer-Netz Client-Server Alleinstehende Server
LDAP Migration (Stand und Ausblick) Torsten Gosch CIS.
Das Call- Car- Center Projekt
Workshop: Active Directory
MasterSolution Reflect
zur Präsentation der betrieblichen Projektarbeit
MDM Systeme im Test Udo Bredemeier
Seminar Internet-Technologie SS 2007 Patryk Jucha; Matrikelnummer: ; Fachbereich 16.
Westfälische Wilhelms-Universität Münster 15-JAN-2004 Heinz-Hermann Adam Benutzung von tragbaren Computern Unter Windows in.
Von Sascha Noack Projekt Lan zu Lan Kopplung über VPN Einrichtung einer Zweigstelle.
Bki-Heimverwaltung web 2.0 BKI – beekes & kleine i-services oHG.
[ Firmenlogo entfernt ]
Sicherheit mit DHCP- und DDNS- Diensten
Installation und Konfiguration eines Domänen-Controllers
Copyright © 2007, SAS Institute Inc. All rights reserved. SAS Activity-Based Management Survey Kit (ASK): Benutzerverwaltung & Sicherheit.
Modul „Dynamische Benutzerverwaltung“
Mittelstufenprojekt FIS65
Installation und Konfiguration eines Windows Terminal Servers
Konfigurieren eines Arbeitsplatzes für das Firmennetzwerk Unterweisungspräsentation zur Eignungsprüfung der Ausbilder (nach AEVO) von Vorname Nachname.
Interface systems GmbH | Zwinglistraße 11/13 | Dresden | Tel.: | Fax: | Frank Friebe Consultant.
Planung und Realisierung eines Linux Samba-Servers unter SuSE 9.0
Linux Primary Domain Controller mit
FH D ·DVZ··· Hotsp t ○ ● ○ © Matthias Vosdellen Aufbau und Konfiguration eines Internetgateways 1 Matthias Vosdellen Aufbau und Konfiguration.
Singlepoint of Administration Peter Biller und Jessie Bragg.
Installation und Konfiguration eines Mysql Clusters
Webserver, Apache und XAMPP
Kerberos Konzept und Funktion © Sascha Bandel.
User Mode Linux Sven Wölfel 1. Juni User Mode Inhalt  Was ist UML?  Wofür kann man UML benutzen?
Ein Schritt zur Corporate Identity
Informationen zum Novell-Client Roland Mohl 23. November 2005.
N ovell Directory Services Bernd Holzmann
Einbinden aller Drucker des RRZE in Novell iPrint Roland Mohl 23. Juni 2015.
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I.
Novell Server mit NetWare 6.5 und Windows 2003 Server Bernd Holzmann
Vorhandene Netzwerkstruktur Sicherungsmethoden Anmeldesystem Verzeichnisse Neue Netzwerkstruktur Beamer Plotter und Drucker VPN (Virtual Private Network)
Basiskomponente Bibliothek Lokalsystem. Basiskomponente Bibliothek - LokalsystemRobert Scheuerl Folie 2 Basiskomponente Lokalsystem Projekt SOKRATES.
Patrick Richterich Lattwein GmbH Web Services Softwareentwicklung mit SOAP.
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
LINUX II Samba Verbindung mit Windows. Samba Übersicht ● Samba dient zur Verbindung von Linux-Clients mit Windows Rechnern ( samba-client ) sowie von.
LINUX II Unit Remote Zugriff via SSH.
Verzeichnisdienste im Vergleich
Der Bau eines Homeservers
Migration eines Windows Active Directory Domänencontrollers
 Präsentation transkript:

SSH-Authentifizierung über eine ADS mittels Kerberos 5 Roland Mohl 19. Juli 2007

SSH-Authentifizierung über eine ADS mittels Kerberos 5 Inhalt  Ausgangssituation am RRZE  Zielsetzung des Projekts  Beschreibung der Testumgebung  Funktionsweise von Kerberos 5  Durchführung  Test des Gesamtsystems  Fazit

SSH-Authentifizierung über eine ADS mittels Kerberos 5 Ausgangssituation am RRZE  Netzwerkdienste in einer heterogenen Umgebung  Authentifizierung für jeden Netzwerkdienst  Ablage der Benutzerdaten auf jedem der Dienstserver  Oftmals gleiches Passwort für alle Dienste aus Bequemlichkeit  Dienste mit unverschlüsselter Übertragung von Benutzerdaten

SSH-Authentifizierung über eine ADS mittels Kerberos 5 Zielsetzung des Projekts  Einfacheres Arbeiten durch SingleSignOn und Erhöhung der Sicherheit  Zentrale Benutzerverwaltung (Active Directory)  Nur verschlüsselte Übertragung von Benutzerdaten  Test eines Gesamtsystems mit Kerberos 5, Active Directory und einem SSH-Dienst  Test anhand eines SSH-Dienstes auf einem SLES10  SSH-Zugriff von fünf Windows XP Clients aus

SSH-Authentifizierung über eine ADS mittels Kerberos 5 Beschreibung der Testumgebung  Vorhandene Komponenten der Testumgebung  VMware-Host vmware1  BIND DNS-Server auf einem SLES10  Zusätzliche Komponenten  Zwei Windows 2003 Server für ADS- und DNS-Dienst  SLES10 für SSH-Dienst  Fünf Windows XP Clients

SSH-Authentifizierung über eine ADS mittels Kerberos 5 Funktionsweise von Kerberos 5 Kerberos-Server Key Distribution Center (KDC) Benutzerdatenbank Ticket Granting Service (TGS) Client 2. User X + Passwort = OK 5. User X mit TGT darf Dienst nutzen 1. Anfrage nach TGT User X Passwort 3. Antwort TGT 4. Anfrage ST mit TGT 6. Antwort ST Dienst-Server 7. Anfrage nach Service mit ST 9. Erlaubnis für Dienst

SSH-Authentifizierung über eine ADS mittels Kerberos 5 Durchführung – Vorbereitung und MS-Komponenten  Vorbereitung aller Komponenten  Kopieren und Konfigurieren der VMware-Images  Grundkonfiguration  Aufsetzen der zwei Windows-2003-Server  Installation des Active Directory Service per Skript  DNS-Konfiguration  Aufsetzen der Windows-XP-Clients  Einbinden in das Active Directory  Installation von Putty (kerberized)

SSH-Authentifizierung über eine ADS mittels Kerberos 5 Durchführung – SSH-Dienst  Aufsetzen des SLES10  Installation der Kerberos-Pakete krb5 und krbclient  Konfigurieren des Kerberos-Clients  Konfigurieren des SSH-Dienstes  Exportieren der Keytabs  User in der ADS  Tool ktpass der Support-Tools des Windows 2003 Servers  Importieren der Keytabs am SSH-Server  Keytabs einlesen  Eingelesene Daten in Standard-Keytab schreiben

SSH-Authentifizierung über eine ADS mittels Kerberos 5 Test des Gesamtsystems  Anmeldung  an Domäne  an SSH-Dienst per SingleSignOn  Ausfall des primären Domaincontrollers  Anmelden an die Domäne  SSH-Anmeldung per SingleSignOn  Überprüfung der Tickets mit den Tools  Kerbtray (Windows)  Klist (Linux)

SSH-Authentifizierung über eine ADS mittels Kerberos 5 Kerbtray

SSH-Authentifizierung über eine ADS mittels Kerberos 5 Fazit  Keine zusätzlichen Kosten für Software  Schnelle und einfache Integration in realen Betrieb durch die gesammelten Erfahrungen  Mehr Komfort für Nutzer beim Arbeiten  Erhöhung der Sicherheit bei Authentifizierungen  Das Projekt war ein voller Erfolg

SSH-Authentifizierung über eine ADS mittels Kerberos 5 Vielen Dank für Ihre Aufmerksamkeit! Danke!