Garantie de satisfaction à 100% Disponible immédiatement après paiement En ligne et en PDF Tu n'es attaché à rien
logo-home
Samenvatting EIPL 2022 €6,98   Ajouter au panier

Resume

Samenvatting EIPL 2022

1 vérifier
 81 vues  6 achats
  • Cours
  • Établissement

Samenvatting van alle powerpoints van de lessen op een duidelijke en overzichtelijke manier. Voor BIPL ook gedaan en een 8,9 behaald.

Aperçu 4 sur 64  pages

  • 2 juin 2022
  • 64
  • 2021/2022
  • Resume

1  vérifier

review-writer-avatar

Par: ericgrisel2005 • 1 année de cela

avatar-seller
Samenvatting EIPL
Week 1 Les 1 Windows

Chapter 1
• AD service biedt o.a: Authenticatie en Policy management
• AD is een service die gestart en gestopt kan worden zonder een reboot
• Active Directory Lightweight Directory Service (AD LDS):
o Service om ‘externe’ niet in AD op te hoeven nemen, maar deze externe kunnen wel
gebruikmaken van de services en/of netwerk
o Geen domein en/of DC nodig, is een service vergelijkbaar met OpenLDAP
• Active Directory Federation Services (AD FS):
o Voor het delen van AD omgeving tussen ‘bedrijven’, services (Azure, O365) en Single
Sign-On (SSO)
o Enigszins vergelijkbaar met sub-domein
Chapter 4 Active Directory Domain Services Primer
Functional Levels
• Windows server 2016 heeft eigen domain en functonal levels
• Bij een nieuwe AD installatie worden die automatisch gekozen
• Bij een AD in bestaand domein moet je beide kiezen
• Domain en forest functional levels kunnen alleen naar 2016 als alle DC’s 2016 zijn
Voordelen van 2016:
• Domain: o.a. sleutels voor NTLM en kerberos-client ID
• Forest: PAM met Microsoft Identity Manager (MIM)
Outlining AD DS Components Outlining AD DS Components (2)
• ADDS is ‘highly configurable’ en ‘secure’ database Performing schema modification:
• X.500: AD is afgeleid van x.500: Direcotry Information • ADSI-edit
Tree (DIT) • A.o.: view, delete en
o Vb: servername.subdomain.domain.tld (Store) modify schema objects
o AD is niet compatible met x.500 o.a. ivm met en/of attrubutes.
TCP/IP in AD
Outlining AD DS Components Outlining AD DS Components (3)
• ADDS schema
Lightweight Directoru Access
o Schema: set van definities voor alle AD
Protocol (LDAP):
objecten en attributen in AD
o Is beveiligd met een discretionary access • RFC2251
control lists (DACLs) • AD is compliant met de
• Extending the schema: internet standaard van
o AD is aanpasbaar LDAP
o O.a. bij exchange • Doorzoeken en aanpassen
o Aanpassen van het schema kan tot problemen van de databse
leiden Elk object heeft in AD een
‘absoluut’pad
Detailing Multimaster Replication in ADDS • Distinguished names:
Global Catalog & Global Catalog Servers “cn=Niels Kok, OU=inkoop,
• Index van AD met o.a. voor- en achternaam van dc=school, dc=test”
gebruikers • Relative distinguished
• Bij voorkeur minimaal één GC per fysieke locatie names: “OU=inkoop,
• ROGC/GC bij langzame WAN links dc=school, dc=test”
• Exchange heeft snelle verbinding met GC nodig
• Exhange kan RODC/ROGC niet gebruiken
• Meerdere GC’s voor:
o Loadbalancing
o Redundantie
o Snel doorzoeken

,Sites en Replicatie Detailing Multimaster Replication in ADDS (2)
AD replicatie: AD is Multimaster:
• alle toevoegingen • Om ‘problemen’ te voorkomen zijn er
• verwijderingen operation master roles (OM)
• aanpassingen in AD o Werden tot 2016 FSMO rollen
DCs binnen site; (max) 3 hops genoemd
• KCC maakt directe link Defining the operations master roles
• KCC verantwoordelijk voor: • Schema master: één schrijgbare scheme
o Creëren en beheren van master in AD forest
replication topology • Domain naming master: toevoegen
o Checks AD elke 15 minuten op nieuwe domeinen, de server moet ook
create/delete objecten GC zijn. Een per forest
Twee typen: • PDC emulator: Legacy NT PDC, verder
• Binnen een site: Intrasite Replication o.a. timeserver. 1 per domein
• Buiten een site: Intrasite Replication • RID master: uitdelen SID pool(s), zonder
o Geen notifications: schedule: RID master geen accounts aanmaken, 1
compressed per domein
• Infrastructure master: o.a. lijst van
Detailing Multimaster Replication in ADDS (3) objecten niet in het eigen domein
Transfer OM roles: Understanding Domain trusts
• Ntdsutil, Powershell, ADUC, ADSS
Transitieve trusts:
• Automatisch pad in domain tree
Two-way trasitieve trust: bij subdomein
• Geldt niet voor toegang tot alles,
permissies spelen nog een rol
Expliciete trust

,Week 1 Les 2 Linux
Wat is Identity/Policy Management? Waarom IDM / FreeIPA
Centrale (domein) authenticatie in combinatie • Configuratie van de verschillende
met Kerberos en DNS services. security en authenticatie protocollen
• Vergelijkbaar met Microsofts AD onder Linux is complex. Zeker in
• Maakt policy-based authorisatie en vergelijk tot Microsoft AD.
authenticatie mogelijk onder Linux • Red Hat en o.a. Suse zijn in 2018
• Database is LDAP officieel gestopt met ondersteuning
o OpenLDAP, 389DS, Apache DS voor OpenLDAP
• Authenticatie services: PAM, NIS, o Fedora 10% + Centos 17% + Red
Kerberos in combinatie met NTP en Hat 48% = 75% (Noord-Amerika
Certificate Services en Europa)
FreeIPA (Fedora) en Red Hat Identity FreeIPA kan ook worden gebruikt op:
management (IDM) zijn voorbeeld systemen die • Ubuntu
389 DS integreren met o.a. Kerberos. • SUSE
• Te vergelijken met Microsofts AD • Debian
Wat is IDM Wat doet IDM
• Een ‘domain controller’ voor Linux / Drie kenmerken
Unix machines; 1. Creëren / bieden van een Linux Domein
• Omvat security informatie gerelateerd (server) en ‘geïntegreerde’ system van
aan ‘identities’ ofwel eindgebruikers
o Users, machines en services. 2. Gecentraliseerde ‘identity management
• Als ‘identity’ is geverifieerd, dan kan de en identity policies’
toegang tot services en resources a. Identity management:
worden geregeld. administreren, beheren van
• IDM combineert de verschillende gebruikers en resources
protocollen en services om dit, net als inclusief toegangscontrole
bij AD, eenvoudig mogelijk te maken. b. Identity policies: De regels die
• IDM moet het administratieve beheer worden gekopeld aan een
vereenvoudigen. (nieuwe) gebruiker. Bijv:
• Integratie met AD is eventueel mogelijk. een password policy
3. Bouwen op bestaande, vertrouwde
IDM vs OpenLDAP / 389DS
applicaties en protocollen
• IDM gebruikt 389DS als standard LDAP a. IDM: heeft eigen processen en
directory. Dus IDM is 389DS en heeft de configuratie, maar zorgt voor de
OpenLDAP tools. koppeling tussen de applicatie
• 389DS: een directory service voor het en protocollen
opslaan en beheren van software, IDM vs OpenLDAP / 389DS 2
hardware en processen
• 389DS: heeft een flexibele, uitbreidbaar
schema
• 289DS: wordt vaak als backend gebruikt
voor applicaties
• LDAP gebruikt een hiërarchische
structuur (een directory tree) bestaande
uit:
o Root entries (suffixes)
o Intermediate / container entries
(subtrees/branches)
o Leaf entries: de feitelijke data

, IDM services Authenticatie: Kerberos KDC
• Services = IPA • Kerberos is een authenticatie protocol;
DNS, Kerberos, 389DS, NTP en CA Gebruikt symmetrische cryptografie
• Management tools voor het genereren van tickets voor
Web UI en IPA specifieke en LDAP users.
algemene command-line tools • Kerberos-aware service kunnen de
(geldige) ticket cache (keytab)
gebruiken voor authenticatie,
• Kerberos authenticatie is significant
veiliger dan wachtwoorden omdat de
‘wachtwoorden’ nooit zullen worden
verzonden.
• De Kerberos data staat in de FreeIPA
backend Directory server.
• De server definieert en controleert de
Data storage: 389 Directory Server Kerberos data.
• De KDC moet worden beheerd met
• 389 is de LDAP server welke onderdeel
FreeIPA tools en niet met de standaard
is van IDM ‘/
Kerberos tools.
• Alle Kerberos informatie, Gebruikers,
groepen, services (o.a. DNS) en policy 17.2 LDAP Direcotry Services
informatie al worden opgeslagen in de LDAP = een database met de volgende
DB kenmerken:
• Multi-master replicatie is mogelijk • Data objecten zijn relatief klein
• Doel Directory Service • DB wordt ‘ruim’ gerepliceerd en
o Authenticatie van ‘user gecached
identities’, optioneel via • Informatie is ‘attribute-based’
Kerberos ticker-based
• Data voornamelijk gelezen ipv
authentication systeem
geschreven
o Moderne Unix/Linux systemen
• Het is niet erg als er soms nog wat
gebruiken Pluable Authentiction
verouderde informatie beschikbaar is.
Services Module system (PAM)
(Loose consistency)
in combinatie met System
• DB wordt frequent doorzicht
Security Services Deamon (sssd)
LDAP: oorspronkelijk gateway protocol voor
LDAP Overview (2) TCP/IP clients van x.500 directory services.
Een database in de vorm van een “boom” om
gegevens over objecten in op te slaan en op te LDAP Overview (3)
zoeken - LDAP specificeert:
De boom bestaat uit verschillende niveaus: • Welke ‘attributes’ een entry kan hebben
• Directory “root” (.) • Objectclass: bepaalt het schema
• Top-level (domain components of - Relative (Distinguished Name (R)DN:
landen) • RDN = uidd=Henk
• Organisatie(s) • DN: uid=Henk, ou=people, dc=test,
• Organizational Untits (bijv. afdeling) dc=com
• Objecten (zoals mensen, groepen, - Doorzoeken van LDAP kan op delen/RDN
printers, computers, etc) - LDAP biedt:
• Data security: integrity & confidentiality
Authenticatie: Dogtag Certificate system
• Kerberos maakt gebruikt van certificaten en keytabs voor authenticatie
• Bepaalde service vereisen certificaten voor een beveiligde verbinding
• iDM gebruikt Dogtag Certificate system voor certificaten op de server, de replica’s, de hosts
en services binnen het domein
• De CA kan een root of external CA zijn

Les avantages d'acheter des résumés chez Stuvia:

Qualité garantie par les avis des clients

Qualité garantie par les avis des clients

Les clients de Stuvia ont évalués plus de 700 000 résumés. C'est comme ça que vous savez que vous achetez les meilleurs documents.

L’achat facile et rapide

L’achat facile et rapide

Vous pouvez payer rapidement avec iDeal, carte de crédit ou Stuvia-crédit pour les résumés. Il n'y a pas d'adhésion nécessaire.

Focus sur l’essentiel

Focus sur l’essentiel

Vos camarades écrivent eux-mêmes les notes d’étude, c’est pourquoi les documents sont toujours fiables et à jour. Cela garantit que vous arrivez rapidement au coeur du matériel.

Foire aux questions

Qu'est-ce que j'obtiens en achetant ce document ?

Vous obtenez un PDF, disponible immédiatement après votre achat. Le document acheté est accessible à tout moment, n'importe où et indéfiniment via votre profil.

Garantie de remboursement : comment ça marche ?

Notre garantie de satisfaction garantit que vous trouverez toujours un document d'étude qui vous convient. Vous remplissez un formulaire et notre équipe du service client s'occupe du reste.

Auprès de qui est-ce que j'achète ce résumé ?

Stuvia est une place de marché. Alors, vous n'achetez donc pas ce document chez nous, mais auprès du vendeur tiktokafm. Stuvia facilite les paiements au vendeur.

Est-ce que j'aurai un abonnement?

Non, vous n'achetez ce résumé que pour €6,98. Vous n'êtes lié à rien après votre achat.

Peut-on faire confiance à Stuvia ?

4.6 étoiles sur Google & Trustpilot (+1000 avis)

73314 résumés ont été vendus ces 30 derniers jours

Fondée en 2010, la référence pour acheter des résumés depuis déjà 14 ans

Commencez à vendre!
€6,98  6x  vendu
  • (1)
  Ajouter