MERKEZİ KULLANICI TANIMA SERVİSLERİ Mustafa Atakan ODTU-BIDB Teknik Destek Grubu.

Slides:



Advertisements
Benzer bir sunumlar
Bilgisayar Ağları ve İnternet
Advertisements

Kullanıcı ve Grup Yönetimi
WEB TASARIM Temel Kavramlar.
IIS 6.0. Giriş  Geçtiğimiz yıllarda, Microsoft güvenlik açıkları nedeniyle IIS 4/5 üstünden bir çok saldırıya uğradı.  Bu sebepten Microsoft’un geliştirdiği.
WEB SERVİCE İDRİS YÜRÜK MAHMUT KAYA.
Kurumsal Kaynak Planlama ( Enterprise Resource Plannning)
Filezilla Client & Server
Web Host Manager (WHM) Nedir Ne İşe Yarar ?
İNTERNET VE İLETİŞİM.
 Meltem KORCAY  Ayşe KUBİLAY
INTERNET TABANLI HASTA KAYDI PAYLAŞIMI VE TELEKONSÜLTASYON PLATFORMU
Bilgisayar Ağlarına Giriş
Bir Saldırının Senaryosu-2
Grup ilkesinin yerel düzenleyicisi Microsoft Windows XP' de, kullanıcı ve bilgisayar grupları için kullanıcı ve bilgisayar yapılandırmaları tanımlamak.
Proxy-DNS Nedir?.
AĞ PROTOKOLÜ.
Bilgisayar Mühendisliği Bölümü Bilgi Servisleri (IS) GRID Kullanıcı Eğitimi Boğaziçi Üniversitesi 2007, İstanbul Emrah AKKOYUN.
DOVECOT İLE IMAP VE POP3 SERVER KURULUMU
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
HR-WEB Web Tabanlı İnsan Kaynakları Uygulamaları
Bölüm 1 Ağlar ve Verİ İletİşİmİ
WİNDOWS XP GRUP İLKESİ.
LDAP ile Güvenli Kullanıcı Kontrol Sistemi
MS Active Directory Faruk Çubukçu Revised Temmuz-2004.
Ankara T.C. MİLLÎ EĞİTİM BAKANLIĞI EĞİTİM TEKNOLOJİLERİ GENEL MÜDÜRLÜĞÜ Bilişim Teknolojileri Formatör Öğretmen Eğitimi Programı Bilişim Teknolojileri.
BİLGİSAYAR AĞLARI.
İnternet Teknolojisi Temel Kavramlar
İnternet Teknolojisi Temel Kavramlar
Sistem ve Ağ Yönetiminde Parola Yönetim Zorlukları
WINDOWS NT GENEL YAPISI
AĞ İŞLETİM SİSTEMLERİ Öğr. Gör. Mustafa SARIÖZ
ŞİŞECAM’DA BİLGİ GÜVENLİĞİ
 Bilgisayarlar arasında bilgi alışverişini, dosya iletimini sağlamaktadır.  Bu protokol kullanılarak, internet üzerinde bulunan herhangi bir bilgisayarda.
BİLGİSAYAR AĞLARINA GİRİŞ
TCP/IP – DHCP Nedir?.
BİLGİSAYAR AĞLARINA GİRİŞ
Bölüm 12: DNS Altyapı Mimarisini Oluşturmak
İnternet Teknolojisi Temel Kavramlar
Chapter 5. Ağ Protokolleri
Burak DAYIOĞLU ve Dilmurad VAHABDJANOV Ağ ve Sistem Destek Grubu
BTÖ 306 Bilgisayar Ağlarına Giriş Dr. Şirin Karadeniz Çelebi Uluyol.
TCP/IP Sorun Çözme ve Ağ Komutları
Microsoft Windows Server 2003
Microsoft Windows Server 2003 © Yenilikler ERCAN SAPMAZ.
WİNDOWS SERVER 2003’te KULLANICI VE GRUP HESAPLARI.
Veritabanı Yönetim Sistemleri - I
Windows İşletim Sistemlerinde Yetkilendirme
KIRKLARELİ ÜNİVERSİTESİ
Yazılım Kululum ve Yönetimi
ISL429-Yönetim Bilişim Sistemleri İletişim ve Ağ Sistemleri.
ÖTÖ 451 Okul Yönetiminde Bilgisayar Uygulamaları R. Orçun Madran.
ÖMER ÜNALDI EDUROAM.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
SUNUCU İŞLETİM SİSTEMLERİ
DNS SERVER (DOMAİN NAME SYSTEM) HAZIRLAYAN:KÜBRA SİNEM ALBAY
 Active Directory, ağ kaynaklarını verimli bir şekilde yönetmenize olanak sağlayan, genişletilebilir bir dizin hizmetidir. Bu dizin hizmeti, ağda bulunan.
Öğretim Görevlisi Alper Talha Karadeniz Ağ Temelleri
haZIRLAYAN: ELİF KARAOĞLU
Muhammet Doğan KABLAN
Turgutlu Meslek Yüksek Okulu Bilgisayar Programcılığı
Dünyanın bilgisine açılan pencere...
Active Directory.
ACTIVE DIRECTORY.
LDAP ( LİGHTWEİGHT DİRECTORY ACCESS PROTOCOL )
Turgutlu Meslek Yüksek Okulu Bilgisayar Programcılığı
BOZOK ÜNİVERSİTESİ Merkezi Kimlik Doğrulama Sistemi
Trakya Üniversitesi Teknik Bilimler Meslek Yüksekokulu
Temel Internet Kullanımı Y. Doç. Dr. M. Sıtkı İlkay Ekim 2006.
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
Mustafa COŞAR- Murat DOĞAN- İsmail ARIK Hitit Üniversitesi
Sunum transkripti:

MERKEZİ KULLANICI TANIMA SERVİSLERİ Mustafa Atakan ODTU-BIDB Teknik Destek Grubu

SUNUM ÖZETİ  Kullanıcı tanıma (authentication) nedir  Kullanıcı tanımadaki temel sorunlar  Merkezi kullancı tanıma (centralized authentication) nedir  ODTÜ’deki uygulama

Kullanıcı Tanıma  Bir nesnenin (kullanıcı, program, vb...) kendisini tanıtırken iddia ettiği tanımlamanın doğru olup olmadığını belirleme süreci

Kullanıcı Tanıma Süreci  Temel olarak kullanıcı ismi (username) ve şifre (password) ikililerinden oluşur  Bu ikililer veritabanında tutulur  Kullanıcı tanıma sırasında, kullanıcı tarafından girilen şifre veritabanındaki şifre ile karşılaştırılır. Eğer birbirini tutuyorsa kullanıcı tanıma süreci başarı ile tamamlanmış olur  En temel haliyle kullanmak güvenli değildir

KULLANICI TANIMADA GÜVENLİK ÖNLEMLERİ  Veritabanı güvenliği için şifreler veritabanında “crypted” şekilde saklanır (/etc/shadow)  Bilgisayar ağları üzerinde akan bilginin güvenliği için kullanıcı bilgileri hat üzerinden çarpıtılmış olarak gönderilir (ssl)  Yine bilgisayar ağları üzerinde akan bilginin güvenliği için şifre yerine şifre ile harmanlanmış bilgiler gönderilir  Günümüz teknolojisinde, güvenilir sertifika otoriteleri tarafından imzalanmış elektronik sertifikalar kullanılmaktadır ve bu yapı (PKI) internet üzerinde kullanıcı tanıma sürecinde yaygın şekilde kullanılmaktadır

HETEROJEN SİSTEMLER  Kullanıcı tanımadaki en temel sorunlardan bir tanesidir  Birbirinden farklı donanımlar, işletim sistemleri ve bunlara bağlı kullanıcı tanıma şekilleri: –/etc/passwd ve /etc/shadow (Linux/Unix) –NIS (Linux/Unix) –Yerel SAM dosyaları ve Active Directory (Microsoft OSs) –NDS (Novell) –….  Eğer kullanıcıların bütün sistemleri tek bir şifre ile kullanmaları gerekiyorsa büyük yönetimsel zorluklar çıkabilir

MERKEZİ KULLANICI TANIMA  Kullanıcı tanıma sürecinin tek bir noktadan yönetilmesidir  Avantajları: –Kullanıcı bilgileri tek bir veritabanında tutulur. Ekleme/Çıkarma durumunda bütün veritabanlarını güncelleme zorunluluğu yoktur –Sistem yöneticisinin yanlışlıkla bazı veritabanlarına eksik/fazla kullanıcı bilgisi girme ihtimali yoktur –Kullanıcı, şifresini değiştirmek istediğinde birden fazla yerde aynı işlemleri yapmak zorunda kalmaz –Kullanıcı herhangi bir sistemde şifre değiştirdiğinde, diğer sistemlerde değişikliğin aktif hale gelmesi için beklemek zorunda kalmaz

AVANTAJLAR (devam) –Dağıtık kullanıcı tanıma servislerinde bütün veritabanlarının güvenliğini ve servis kalitesini sağlamak için daha fazla kaynağa (insan, zaman, para, vb...) ihtiyaç vardır. –Kullanıcı bilgileri sistem yöneticisinin kontrolü altında olmayan platformlara taşınmaz

ODTÜ’deki UYGULAMA  ODTÜ Bilgi İşlem, merkezi kullanıcı tanıma sistemi kurmadan önce, bu sistemin bulundurması gereken özellikleri belirlemeye çalıştı  Bunlar: –Tek bir noktadan yönetilebiliyor olması (maintenance cost) –Veritabanındaki bilgilerin güvenli şekilde saklanıyor olması (encryption) –İstemci ile sunucu arasındaki veri akışının güvenli olması (ssl/tls)

BULUNMASI GEREKEN ÖZELLİKLER (devam) –Sunucunun değişik platformlarda çalışabiliyor olması (portability) –İstemci program ve kütüphanelerinin bütün kampus platformlarında çalışabiliyor olması (integribility) –Veritabanı alanları için giriş kuralları tanımlayabilme (access control list) –Sunucunun dağıtık yapıda çalışabiliyor olup, yük dağıtımı yapabilme (bknz. dns) –Sunucunun birden fazla klonlanabilip, yine yük dağıtımı yapabilme (replication)

BULUNMASI GEREKEN ÖZELLİKLER (devam) –Kullanıcı şifrelerinin istemci üzerindeki dosya sisteminde yedeklenmemesi (password caching) –Ölçeklenebilir olması (scalibility) –Ve GPL’li olması

SEÇİLEN SİSTEM  Yukarda anlatılan özellikleri sahip OpenLDAP seçildi –LDAP (rfc 1777, 2251, 2829, 3377) protokolü kullanır –TCP/IP protokolu üzerinde çalışır –Sadece kullanıcı tanımada değil, sorgulama yapılabilecek her türlü dizin servisinde (directory service) başarıyla kullanılmaktadır (host names, mail adresses, addressbook, dns, vb...) –OpenLDAP veritabanındaki bilgiler hiyerarşik ağaç yapısı şeklinde tutulur –Sorgulamalar DN (distinguished name) kullanılarak yapılır

İSTEMCİ YAPILANDIRMASI  Linux ve Unix sistemlerde pam_ldap ve nss_ldap kütüphaneleri ( kullanıldı  Windows (2000 ve XP) sistemlerde ise pGINA ( istemcisi kullanıldı  İstemci tarafında kullanılan programlar GPL’lidir.

BAŞARIM SEVİYESİ  Windows ve Linux istemcilerde kullanıcı tanıma denemeleri başarı ile tamamlandı  Pilot uygulama olarak kampüsteki bilgisayar laboratuvarları (windows istemci) kullanılacak

ZAMAN AYIRDIĞINIZ İÇİN TEŞEKKÜR EDERİM SORULAR ?