<Sebelumnya | Konten | Selanjutnya>
Mesin klien DHCP biasanya akan dikonfigurasi menggunakan GUI yang mengonfigurasi dhcpcd, daemon klien DHCP. Periksa dokumentasi sistem Anda jika Anda perlu mengkonfigurasi mesin Anda sebagai klien DHCP.
10.3.9. Layanan otentikasi
10.3.9.1. Tradisional
Secara tradisional, pengguna diautentikasi secara lokal, menggunakan informasi yang disimpan di / etc / passwd dan
/etc/shadow pada setiap sistem. Tetapi bahkan ketika menggunakan layanan jaringan untuk otentikasi, file lokal akan selalu ada untuk mengonfigurasi akun sistem untuk penggunaan administratif, seperti akun root, akun daemon dan sering akun untuk program dan tujuan tambahan.
File-file ini sering kali merupakan kandidat pertama yang diperiksa oleh peretas, jadi pastikan izin dan kepemilikannya diatur secara ketat sebagaimana mestinya:
bob:~> ls -l /etc/passwd /etc/shadow
-rw-r--r-- 1 root root 1803 10 Mar 13:08 /etc/passwd
-r-------- 1 root root 1116 10 Mar 13:08 /etc/shadow
bob:~> ls -l /etc/passwd /etc/shadow
-rw-r--r-- 1 root root 1803 10 Mar 13:08 /etc/passwd
-r-------- 1 root root 1116 10 Mar 13:08 /etc/shadow
10.3.9.2.PAM
Linux dapat menggunakan PAM, Modul Otentikasi Pluggable, metode otentikasi UNIX yang fleksibel. Kelebihan PAM:
• Skema otentikasi umum yang dapat digunakan dengan berbagai macam aplikasi.
• PAM dapat diimplementasikan dengan berbagai aplikasi tanpa harus mengkompilasi ulang aplikasi untuk mendukung PAM secara khusus.
• Fleksibilitas dan kontrol luar biasa atas autentikasi untuk administrator dan pengembang aplikasi.
• Pengembang aplikasi tidak perlu mengembangkan program mereka untuk menggunakan skema otentikasi tertentu. Sebaliknya, mereka dapat fokus murni pada detail program mereka.
Direktori /etc/pam.d berisi file konfigurasi PAM (dulu /etc/pam.conf). Setiap aplikasi atau layanan memiliki filenya sendiri. Setiap baris dalam file memiliki empat elemen:
• Modul:
♦ auth: menyediakan otentikasi yang sebenarnya (mungkin meminta dan memeriksa kata sandi) dan menetapkan kredensial, seperti keanggotaan grup atau tiket Kerberos.
♦ rekening: memeriksa untuk memastikan bahwa akses diizinkan untuk pengguna (akun belum kedaluwarsa, pengguna diizinkan untuk masuk pada jam ini, dan seterusnya).
♦ kata sandi: digunakan untuk mengatur kata sandi.
♦ Sidang: digunakan setelah pengguna diautentikasi. Modul ini melakukan tugas tambahan yang diperlukan untuk mengizinkan akses (misalnya, memasang direktori home pengguna atau membuat kotak surat mereka tersedia).
Urutan modul yang ditumpuk, sehingga beberapa modul dapat digunakan, sangat penting.
• Kontrol Bendera: memberi tahu PAM tindakan mana yang harus diambil jika gagal atau berhasil. Nilai bisa berupa wajib, syarat, cukup or opsional.
• Jalur Modul: jalur ke modul pluggable yang akan digunakan, biasanya di /lib/keamanan.
• kasus: informasi untuk modul
File sandi bayangan secara otomatis terdeteksi oleh PAM.
Informasi lebih lanjut dapat ditemukan di pam halaman manual atau di beranda proyek Linux-PAM.
10.3.9.3. LDAP
Protokol Akses Direktori Ringan adalah sistem klien-server untuk mengakses layanan direktori global atau lokal melalui jaringan. Di Linux, implementasi OpenLDAP digunakan. Itu termasuk menampar, server yang berdiri sendiri; menyeruput, server replikasi LDAP yang berdiri sendiri; library yang mengimplementasikan protokol LDAP dan serangkaian utilitas, alat, dan klien sampel.
Manfaat utama menggunakan LDAP adalah konsolidasi jenis informasi tertentu dalam organisasi Anda. Misalnya, semua daftar pengguna yang berbeda dalam organisasi Anda dapat digabungkan menjadi satu direktori LDAP. Direktori ini dapat dikueri oleh aplikasi berkemampuan LDAP apa pun yang memerlukan informasi ini. Itu juga dapat diakses oleh pengguna yang membutuhkan informasi direktori.
Manfaat LDAP atau X.500 Lite lainnya termasuk kemudahan penerapannya (dibandingkan dengan X.500) dan
Application Programming Interface (API) yang terdefinisi dengan baik, yang berarti bahwa jumlah aplikasi berkemampuan LDAP dan gateway LDAP akan meningkat di masa mendatang.
Sisi negatifnya, jika Anda ingin menggunakan LDAP, Anda memerlukan aplikasi berkemampuan LDAP atau kemampuan untuk menggunakan gateway LDAP. Meskipun penggunaan LDAP seharusnya hanya meningkat, saat ini tidak banyak aplikasi berkemampuan LDAP yang tersedia untuk Linux. Selain itu, meskipun LDAP mendukung beberapa kontrol akses, LDAP tidak memiliki fitur keamanan sebanyak X.500.
Karena LDAP adalah protokol terbuka dan dapat dikonfigurasi, LDAP dapat digunakan untuk menyimpan hampir semua jenis informasi yang berkaitan dengan struktur organisasi tertentu. Contoh umum adalah pencarian alamat email, otentikasi pusat dalam kombinasi dengan PAM, direktori telepon dan database konfigurasi mesin.