eBook115 Seiten1 Stunde
Kerberos in heterogenen Netzwerken: Windows und Linux gemeinsam mit Active Directory Services verwalten
Von Reinhard Weber
Bewertung: 0 von 5 Sternen
()
Über dieses E-Book
Welche Voraussetzungen sind zu schaffen, um in heterogenen Netzwerken eine einheitliche, effiziente und sichere Authentifizierung gegenüber einem Active Directory Verzeichnis realisieren zu können?
Das vorliegende Buch ist das Ergebnis einer Machbarkeitsstudie zur Evaluierung der Möglichkeiten einer Authentifizierung mittels Kerberos v5 in heterogenen Netzwerken gegenüber einem zentralen Active Directory Verzeichnis. Der Fokus liegt dabei in einer Vereinfachung und Vereinheitlichung des Vorgehens für unterschiedliche Administrationsbereiche (Active Directory, Client, Server, Benutzerverwaltung) sowie einer Auflistung der notwendigen Kriterien für Betriebssysteme und Softwareanwendungen, für die eine sichere und effiziente Authentifizierung erreicht werden sollte.
Gerade in größeren Organisationen mit historisch gewachsenen Netzwerkarchitekturen stellt eine solche einheitliche und sichere Authentifizierung der Benutzer eine große Herausforderung dar. Unterschiedliche Implementierungen und Individuallösungen verkomplizieren den Betrieb und verhindern für den operativen Bereich eine effiziente und zentrale Verwaltbarkeit der Benutzeradministration. Hier ist der Einsatz einer breit eingesetzten und erprobten Lösung wie dem Kerberos-Protokoll von Vorteil. Kerberos wurde als ein Internetstandard (RFC) spezifiziert und stellt damit einen universell einsetzbaren Lösungsansatz dar. Kerberos in heterogenen Netzwerken dient dabei als ein einfach nachzuvollziehender Leitfaden für den professionellen Einsatz dieser Authentifizierungsmethode ohne der Notwendigkeit von tiefergehenden Linux- oder Unix-Kenntnissen.
Das vorliegende Buch ist das Ergebnis einer Machbarkeitsstudie zur Evaluierung der Möglichkeiten einer Authentifizierung mittels Kerberos v5 in heterogenen Netzwerken gegenüber einem zentralen Active Directory Verzeichnis. Der Fokus liegt dabei in einer Vereinfachung und Vereinheitlichung des Vorgehens für unterschiedliche Administrationsbereiche (Active Directory, Client, Server, Benutzerverwaltung) sowie einer Auflistung der notwendigen Kriterien für Betriebssysteme und Softwareanwendungen, für die eine sichere und effiziente Authentifizierung erreicht werden sollte.
Gerade in größeren Organisationen mit historisch gewachsenen Netzwerkarchitekturen stellt eine solche einheitliche und sichere Authentifizierung der Benutzer eine große Herausforderung dar. Unterschiedliche Implementierungen und Individuallösungen verkomplizieren den Betrieb und verhindern für den operativen Bereich eine effiziente und zentrale Verwaltbarkeit der Benutzeradministration. Hier ist der Einsatz einer breit eingesetzten und erprobten Lösung wie dem Kerberos-Protokoll von Vorteil. Kerberos wurde als ein Internetstandard (RFC) spezifiziert und stellt damit einen universell einsetzbaren Lösungsansatz dar. Kerberos in heterogenen Netzwerken dient dabei als ein einfach nachzuvollziehender Leitfaden für den professionellen Einsatz dieser Authentifizierungsmethode ohne der Notwendigkeit von tiefergehenden Linux- oder Unix-Kenntnissen.
Ähnlich wie Kerberos in heterogenen Netzwerken
Ähnliche E-Books
Angewandte Unternehmensethik. Theorie und Praxis anhand von ausgewählten Case Studies: Reihe „Wirtschaft und Ethik“, Band 6 Bewertung: 0 von 5 Sternen0 BewertungenActive Directory in Window Server 2012 R2: Handbuch für die Planung und den praktischen Einsatz in Windows-Netzwerken Bewertung: 0 von 5 Sternen0 BewertungenAnwendungsfelder der Blockchain bei Immobilientransaktionen. Wie eine disruptive Technologie Immobilientransaktionen revolutionieren könnte Bewertung: 0 von 5 Sternen0 BewertungenUnter Beweis: Das Leben: Sechs Autobiographien deutschsprachiger SchriftstellerInnen aus Israel. E-BOOK Bewertung: 0 von 5 Sternen0 BewertungenDatenaustausch zwischen SAP BW und relationalen Datenbanken: Entwurf und Entwicklung eines ETL-Prozesses Bewertung: 0 von 5 Sternen0 BewertungenDer eine und einzige Gott: Monotheistische Formeln im Urchristentum und ihre Vorgeschichte bei Griechen und Juden Bewertung: 0 von 5 Sternen0 BewertungeneBooks: Von den technischen Grundlagen über die Vermarktung bis zur öffentlichen Wahrnehmung Bewertung: 0 von 5 Sternen0 BewertungenGleichstellungspolitik in der Schweiz: Einführung in ein umstrittenes Politikfeld Bewertung: 0 von 5 Sternen0 BewertungenBauteilorientierte Optimierung im Bürobau. Betrachtung von Kostenszenarien im Lebenszyklus Bewertung: 0 von 5 Sternen0 BewertungenLearning Management Systeme (LMS) im Vergleich: Open Source-Lösungen oder proprietäre Produkte? Bewertung: 0 von 5 Sternen0 BewertungenImplementierung einer Balanced Scorecard als modernes Controlling-Instrument Bewertung: 0 von 5 Sternen0 BewertungenOpenOffice 4.1.3 - Taschenbuch Bewertung: 0 von 5 Sternen0 BewertungenEntwicklung und Implementierung eines mobilen Falldokumentationssystems mittels Smartphone und Tablet-PC Bewertung: 0 von 5 Sternen0 BewertungenErmittlung der Sprachqualität in Next Generation Networks Bewertung: 0 von 5 Sternen0 BewertungenEthische Führung und Arbeitgeberattraktivität: Zusammenhänge Bewertung: 0 von 5 Sternen0 BewertungenCurupira und Kohlenstoff: Eine praxistheoretische Revision Politischer Ontologie am Beispiel von Umweltschutz in Amazonien Bewertung: 0 von 5 Sternen0 BewertungenObersorbisch: Aus der Perspektive der slavischen Interkomprehension Bewertung: 0 von 5 Sternen0 BewertungenLehr- und Übungsbuch zur Einführung in die Linguistik Bewertung: 0 von 5 Sternen0 BewertungenBewertungsportale: Entwicklung, Situation und Potentiale Bewertung: 0 von 5 Sternen0 BewertungenBenutzerhandbuch zur Göttinger Septuaginta: Band 2: Die Edition des Buches Ruth von Udo Quast Bewertung: 0 von 5 Sternen0 BewertungenSystematische Literaturanalysen in den Sozialwissenschaften: Eine praxisorientierte Einführung Bewertung: 0 von 5 Sternen0 BewertungenEinsatzmöglichkeiten des Cloud Computings: Potentiale, Softwareplattformen für Private Clouds und Kollaborationslösungen in der Public Cloud Bewertung: 0 von 5 Sternen0 Bewertungen„Sportler ist, wer raucht und trinkt und trotzdem seine Leistung bringt“: Eine qualitative Studie zu ausgewählten Klischees über Sportstudierende Bewertung: 0 von 5 Sternen0 BewertungenKann ein Christ sein Heil verlieren? Die Antwort des Hebräerbriefs und die Bedeutung für die Seelsorge Bewertung: 0 von 5 Sternen0 BewertungenEinführung in die Romanische Sprachwissenschaft: Französisch, Italienisch, Spanisch Bewertung: 5 von 5 Sternen5/5Zahlungsbereitschaft für E-Books wirkungsvoll erhöhen: Grundlagen des E-Book-Marketings Bewertung: 0 von 5 Sternen0 BewertungenInterzession und Schriftform: Die analoge Anwendung der Bürgschaftsform im österreichischen Recht Bewertung: 0 von 5 Sternen0 BewertungenPraxishandbuch Kostenrechnung: Grundlagen, Prozesse, Systeme Bewertung: 5 von 5 Sternen5/5Erfolgsfaktor Unwissenheit. Unternehmenstransformation systemisch erklärt Bewertung: 0 von 5 Sternen0 Bewertungen
Computer für Sie
Medientechnik: Geschichte, Grundlagen und Gegenwart der Medientechnik Bewertung: 0 von 5 Sternen0 BewertungenDie Geschichte des Computers: Wie es bis zur Form des heutigen 'PC' kam. Bewertung: 0 von 5 Sternen0 BewertungenChatGPT Plus: Durchstarten in eine neue Welt: Entdecken Sie Künstliche Intelligenz mit ChatGPT Plus und GPT-4 Bewertung: 0 von 5 Sternen0 BewertungenTastenkombinationen für den Mac: Alle wichtigen Funktionen Bewertung: 0 von 5 Sternen0 BewertungenDas Excel SOS-Handbuch: Wie sie Excel (2010-2019 & 365) schnell & einfach meistern. Die All-in-One Anleitung für ihren privaten & beruflichen Excel-Erfolg! Bewertung: 0 von 5 Sternen0 Bewertungen60+ Webtools - Für den Unterricht und mehr: Unterricht Digital gestalten und spielerisch Online Unterrichten Bewertung: 0 von 5 Sternen0 BewertungenEinführung ins Darknet: Darknet ABC Bewertung: 0 von 5 Sternen0 BewertungenRunning Lean: Das How-to für erfolgreiche Innovationen Bewertung: 4 von 5 Sternen4/5Laws of UX: 10 praktische Grundprinzipien für intuitives, menschenzentriertes UX-Design Bewertung: 0 von 5 Sternen0 BewertungenDatenintensive Anwendungen designen: Konzepte für zuverlässige, skalierbare und wartbare Systeme Bewertung: 0 von 5 Sternen0 BewertungenSECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Bewertung: 0 von 5 Sternen0 BewertungenSo findest du den Einstieg in WordPress: Die technischen Grundlagen zu Installation, Konfiguration, Optimierung, Sicherheit, SEO Bewertung: 0 von 5 Sternen0 BewertungenDas Minecraft-Server-Buch Bewertung: 0 von 5 Sternen0 BewertungenDatenbanken: Grundlagen und Entwurf Bewertung: 0 von 5 Sternen0 BewertungenDie KI sei mit euch: Macht, Illusion und Kontrolle algorithmischer Vorhersage Bewertung: 0 von 5 Sternen0 BewertungenNeuronale Netze selbst programmieren: Ein verständlicher Einstieg mit Python Bewertung: 0 von 5 Sternen0 BewertungenWordPress - Elementor Bewertung: 0 von 5 Sternen0 BewertungenKybernetik, Kommunikation und Konflikt: Gregory Bateson und (s)eine kybernetische Konflikttheorie Bewertung: 0 von 5 Sternen0 BewertungenMachine Learning – kurz & gut: Eine Einführung mit Python, Pandas und Scikit-Learn Bewertung: 5 von 5 Sternen5/5Einstieg in ChatGPT: Künstliche Intelligenz verstehen und nutzen: Ein praktischer Ratgeber für Einsteiger Bewertung: 0 von 5 Sternen0 BewertungenRaspberry Pi Kinderleicht: Pi 4 mit 8 GB Bewertung: 0 von 5 Sternen0 BewertungeniPhone Tipps und Tricks zu iOS 13 - zu allen aktuellen iPhone Modellen - komplett in Farbe Bewertung: 0 von 5 Sternen0 BewertungenBig Data: Die neue Intelligenz des Menschen (GEO eBook) Bewertung: 0 von 5 Sternen0 BewertungenBusiness Enterprise Architecture: Praxishandbuch zur digitalen Transformation in Unternehmen Bewertung: 0 von 5 Sternen0 BewertungenDocker und die Containerwelt: Einstieg und Expertentipps rund um Docker-Container Bewertung: 1 von 5 Sternen1/5UX-Missverständnisse: Was sich User wirklich wünschen Bewertung: 0 von 5 Sternen0 BewertungenEinstieg in den Online-Unterricht: Videokonferenzen in der Erwachsenenbildung Bewertung: 0 von 5 Sternen0 BewertungenRathmer's großes Enneagramm-Lexikon von A-Z: Ein Nachschlagewerk der 9 Enneagrammtypen inklusive der 27 Untertypen des Enneagramms Bewertung: 0 von 5 Sternen0 BewertungenShopware 6 Handbuch Bewertung: 0 von 5 Sternen0 BewertungenCloud Computing Grundlagen: Technisch / rechtlich / wirtschaftlich und architekturell Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für Kerberos in heterogenen Netzwerken
Bewertung: 0 von 5 Sternen
0 Bewertungen
0 Bewertungen0 Rezensionen
Buchvorschau
Kerberos in heterogenen Netzwerken - Reinhard Weber
Gefällt Ihnen die Vorschau?
Seite 1 von 1