Ebook115 pages1 hour
Kerberos in heterogenen Netzwerken: Windows und Linux gemeinsam mit Active Directory Services verwalten
Rating: 0 out of 5 stars
()
About this ebook
Welche Voraussetzungen sind zu schaffen, um in heterogenen Netzwerken eine einheitliche, effiziente und sichere Authentifizierung gegenüber einem Active Directory Verzeichnis realisieren zu können?
Das vorliegende Buch ist das Ergebnis einer Machbarkeitsstudie zur Evaluierung der Möglichkeiten einer Authentifizierung mittels Kerberos v5 in heterogenen Netzwerken gegenüber einem zentralen Active Directory Verzeichnis. Der Fokus liegt dabei in einer Vereinfachung und Vereinheitlichung des Vorgehens für unterschiedliche Administrationsbereiche (Active Directory, Client, Server, Benutzerverwaltung) sowie einer Auflistung der notwendigen Kriterien für Betriebssysteme und Softwareanwendungen, für die eine sichere und effiziente Authentifizierung erreicht werden sollte.
Gerade in größeren Organisationen mit historisch gewachsenen Netzwerkarchitekturen stellt eine solche einheitliche und sichere Authentifizierung der Benutzer eine große Herausforderung dar. Unterschiedliche Implementierungen und Individuallösungen verkomplizieren den Betrieb und verhindern für den operativen Bereich eine effiziente und zentrale Verwaltbarkeit der Benutzeradministration. Hier ist der Einsatz einer breit eingesetzten und erprobten Lösung wie dem Kerberos-Protokoll von Vorteil. Kerberos wurde als ein Internetstandard (RFC) spezifiziert und stellt damit einen universell einsetzbaren Lösungsansatz dar. Kerberos in heterogenen Netzwerken dient dabei als ein einfach nachzuvollziehender Leitfaden für den professionellen Einsatz dieser Authentifizierungsmethode ohne der Notwendigkeit von tiefergehenden Linux- oder Unix-Kenntnissen.
Das vorliegende Buch ist das Ergebnis einer Machbarkeitsstudie zur Evaluierung der Möglichkeiten einer Authentifizierung mittels Kerberos v5 in heterogenen Netzwerken gegenüber einem zentralen Active Directory Verzeichnis. Der Fokus liegt dabei in einer Vereinfachung und Vereinheitlichung des Vorgehens für unterschiedliche Administrationsbereiche (Active Directory, Client, Server, Benutzerverwaltung) sowie einer Auflistung der notwendigen Kriterien für Betriebssysteme und Softwareanwendungen, für die eine sichere und effiziente Authentifizierung erreicht werden sollte.
Gerade in größeren Organisationen mit historisch gewachsenen Netzwerkarchitekturen stellt eine solche einheitliche und sichere Authentifizierung der Benutzer eine große Herausforderung dar. Unterschiedliche Implementierungen und Individuallösungen verkomplizieren den Betrieb und verhindern für den operativen Bereich eine effiziente und zentrale Verwaltbarkeit der Benutzeradministration. Hier ist der Einsatz einer breit eingesetzten und erprobten Lösung wie dem Kerberos-Protokoll von Vorteil. Kerberos wurde als ein Internetstandard (RFC) spezifiziert und stellt damit einen universell einsetzbaren Lösungsansatz dar. Kerberos in heterogenen Netzwerken dient dabei als ein einfach nachzuvollziehender Leitfaden für den professionellen Einsatz dieser Authentifizierungsmethode ohne der Notwendigkeit von tiefergehenden Linux- oder Unix-Kenntnissen.
Related to Kerberos in heterogenen Netzwerken
Related ebooks
Angewandte Unternehmensethik. Theorie und Praxis anhand von ausgewählten Case Studies: Reihe „Wirtschaft und Ethik“, Band 6 Rating: 0 out of 5 stars0 ratingsActive Directory in Window Server 2012 R2: Handbuch für die Planung und den praktischen Einsatz in Windows-Netzwerken Rating: 0 out of 5 stars0 ratingsUnter Beweis: Das Leben: Sechs Autobiographien deutschsprachiger SchriftstellerInnen aus Israel. E-BOOK Rating: 0 out of 5 stars0 ratingsDatenaustausch zwischen SAP BW und relationalen Datenbanken: Entwurf und Entwicklung eines ETL-Prozesses Rating: 0 out of 5 stars0 ratingsDer eine und einzige Gott: Monotheistische Formeln im Urchristentum und ihre Vorgeschichte bei Griechen und Juden Rating: 0 out of 5 stars0 ratingseBooks: Von den technischen Grundlagen über die Vermarktung bis zur öffentlichen Wahrnehmung Rating: 0 out of 5 stars0 ratingsGleichstellungspolitik in der Schweiz: Einführung in ein umstrittenes Politikfeld Rating: 0 out of 5 stars0 ratingsBauteilorientierte Optimierung im Bürobau. Betrachtung von Kostenszenarien im Lebenszyklus Rating: 0 out of 5 stars0 ratingsLearning Management Systeme (LMS) im Vergleich: Open Source-Lösungen oder proprietäre Produkte? Rating: 0 out of 5 stars0 ratingsImplementierung einer Balanced Scorecard als modernes Controlling-Instrument Rating: 0 out of 5 stars0 ratingsOpenOffice 4.1.3 - Taschenbuch Rating: 0 out of 5 stars0 ratingsEntwicklung und Implementierung eines mobilen Falldokumentationssystems mittels Smartphone und Tablet-PC Rating: 0 out of 5 stars0 ratingsErmittlung der Sprachqualität in Next Generation Networks Rating: 0 out of 5 stars0 ratingsEthische Führung und Arbeitgeberattraktivität: Zusammenhänge Rating: 0 out of 5 stars0 ratingsCurupira und Kohlenstoff: Eine praxistheoretische Revision Politischer Ontologie am Beispiel von Umweltschutz in Amazonien Rating: 0 out of 5 stars0 ratingsObersorbisch: Aus der Perspektive der slavischen Interkomprehension Rating: 0 out of 5 stars0 ratingsLehr- und Übungsbuch zur Einführung in die Linguistik Rating: 0 out of 5 stars0 ratingsBewertungsportale: Entwicklung, Situation und Potentiale Rating: 0 out of 5 stars0 ratingsBenutzerhandbuch zur Göttinger Septuaginta: Band 2: Die Edition des Buches Ruth von Udo Quast Rating: 0 out of 5 stars0 ratingsSystematische Literaturanalysen in den Sozialwissenschaften: Eine praxisorientierte Einführung Rating: 0 out of 5 stars0 ratingsKann ein Christ sein Heil verlieren? Die Antwort des Hebräerbriefs und die Bedeutung für die Seelsorge Rating: 0 out of 5 stars0 ratingsEinführung in die Romanische Sprachwissenschaft: Französisch, Italienisch, Spanisch Rating: 5 out of 5 stars5/5Zahlungsbereitschaft für E-Books wirkungsvoll erhöhen: Grundlagen des E-Book-Marketings Rating: 0 out of 5 stars0 ratingsInterzession und Schriftform: Die analoge Anwendung der Bürgschaftsform im österreichischen Recht Rating: 0 out of 5 stars0 ratingsPraxishandbuch Kostenrechnung: Grundlagen, Prozesse, Systeme Rating: 5 out of 5 stars5/5Erfolgsfaktor Unwissenheit. Unternehmenstransformation systemisch erklärt Rating: 0 out of 5 stars0 ratings
Computers For You
Scribus Desktop Publishing: Das Einsteigerseminar Rating: 0 out of 5 stars0 ratingsDie KI Bibel, mit künstlicher Intelligenz Geld verdienen: Echte Fallbeispiele und Anleitungen zum Umsetzen Rating: 1 out of 5 stars1/5Raspberry Pi Kinderleicht: Pi 4 mit 8 GB Rating: 0 out of 5 stars0 ratingsLaws of UX: 10 praktische Grundprinzipien für intuitives, menschenzentriertes UX-Design Rating: 0 out of 5 stars0 ratingsEinführung ins Darknet: Darknet ABC Rating: 0 out of 5 stars0 ratingsDatenintensive Anwendungen designen: Konzepte für zuverlässige, skalierbare und wartbare Systeme Rating: 0 out of 5 stars0 ratingsShopware 6 Handbuch Rating: 0 out of 5 stars0 ratingsDie Geschichte des Computers: Wie es bis zur Form des heutigen 'PC' kam. Rating: 0 out of 5 stars0 ratingsBusiness-Intelligence-Lösungen für Unternehmen Rating: 0 out of 5 stars0 ratingsDie Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein Rating: 0 out of 5 stars0 ratingsNeuronale Netze selbst programmieren: Ein verständlicher Einstieg mit Python Rating: 0 out of 5 stars0 ratingsSo findest du den Einstieg in WordPress: Die technischen Grundlagen zu Installation, Konfiguration, Optimierung, Sicherheit, SEO Rating: 0 out of 5 stars0 ratingsWordPress - Elementor Rating: 0 out of 5 stars0 ratingsGames | Game Design | Game Studies: Eine Einführung (Deutschsprachige Ausgabe) Rating: 0 out of 5 stars0 ratingsEinführung in die Programmierung mit Natural & Adabas Rating: 0 out of 5 stars0 ratingsDie KI sei mit euch: Macht, Illusion und Kontrolle algorithmischer Vorhersage Rating: 0 out of 5 stars0 ratingsBig Data - Apache Hadoop Rating: 0 out of 5 stars0 ratings60+ Webtools - Für den Unterricht und mehr: Unterricht Digital gestalten und spielerisch Online Unterrichten Rating: 0 out of 5 stars0 ratingsCommand Line Kung Fu: Bash-Scripting-Tricks, Linux Tipps und praktische Einzeiler für die Shell Rating: 0 out of 5 stars0 ratingsEinstieg in den Online-Unterricht: Videokonferenzen in der Erwachsenenbildung Rating: 0 out of 5 stars0 ratingsGrundlagen und Methoden der Wirtschaftsinformatik: Eine anwendungsorientierte Einführung Rating: 0 out of 5 stars0 ratingsKybernetik, Kommunikation und Konflikt: Gregory Bateson und (s)eine kybernetische Konflikttheorie Rating: 0 out of 5 stars0 ratingsBig Data: Die neue Intelligenz des Menschen (GEO eBook) Rating: 0 out of 5 stars0 ratingsAufstieg der Roboter: Wie unsere Arbeitswelt gerade auf den Kopf gestellt wird - und wie wir darauf reagieren müssen Rating: 0 out of 5 stars0 ratingsUnterirdisches Slowenien: Ein Exkursionsführer zu den Höhlen des Klassischen Karstes Rating: 0 out of 5 stars0 ratings...Als die Noten laufen lernten...Band 2: Kabarett-Operette-Revue-Film-Exil. Unterhaltungsmusik bis 1945 Rating: 0 out of 5 stars0 ratingsIndustrie 4.0 und Digitalisierung – Innovative Geschäftsmodelle wagen! Rating: 0 out of 5 stars0 ratingsMachine Learning – kurz & gut: Eine Einführung mit Python, Pandas und Scikit-Learn Rating: 5 out of 5 stars5/5Docker und die Containerwelt: Einstieg und Expertentipps rund um Docker-Container Rating: 1 out of 5 stars1/5
Reviews for Kerberos in heterogenen Netzwerken
Rating: 0 out of 5 stars
0 ratings
0 ratings0 reviews
Book preview
Kerberos in heterogenen Netzwerken - Reinhard Weber
Enjoying the preview?
Page 1 of 1