100% tevredenheidsgarantie Direct beschikbaar na betaling Zowel online als in PDF Je zit nergens aan vast
logo-home
Samenvatting EIPL 2022 €6,98
In winkelwagen

Samenvatting

Samenvatting EIPL 2022

2 beoordelingen
 86 keer bekeken  7 keer verkocht

Samenvatting van alle powerpoints van de lessen op een duidelijke en overzichtelijke manier. Voor BIPL ook gedaan en een 8,9 behaald.

Voorbeeld 4 van de 64  pagina's

  • 2 juni 2022
  • 64
  • 2021/2022
  • Samenvatting
Alle documenten voor dit vak (3)

2  beoordelingen

review-writer-avatar

Door: mhmdkingmh • 2 maanden geleden

review-writer-avatar

Door: ericgrisel2005 • 1 jaar geleden

avatar-seller
tiktokafm
Samenvatting EIPL
Week 1 Les 1 Windows

Chapter 1
• AD service biedt o.a: Authenticatie en Policy management
• AD is een service die gestart en gestopt kan worden zonder een reboot
• Active Directory Lightweight Directory Service (AD LDS):
o Service om ‘externe’ niet in AD op te hoeven nemen, maar deze externe kunnen wel
gebruikmaken van de services en/of netwerk
o Geen domein en/of DC nodig, is een service vergelijkbaar met OpenLDAP
• Active Directory Federation Services (AD FS):
o Voor het delen van AD omgeving tussen ‘bedrijven’, services (Azure, O365) en Single
Sign-On (SSO)
o Enigszins vergelijkbaar met sub-domein
Chapter 4 Active Directory Domain Services Primer
Functional Levels
• Windows server 2016 heeft eigen domain en functonal levels
• Bij een nieuwe AD installatie worden die automatisch gekozen
• Bij een AD in bestaand domein moet je beide kiezen
• Domain en forest functional levels kunnen alleen naar 2016 als alle DC’s 2016 zijn
Voordelen van 2016:
• Domain: o.a. sleutels voor NTLM en kerberos-client ID
• Forest: PAM met Microsoft Identity Manager (MIM)
Outlining AD DS Components Outlining AD DS Components (2)
• ADDS is ‘highly configurable’ en ‘secure’ database Performing schema modification:
• X.500: AD is afgeleid van x.500: Direcotry Information • ADSI-edit
Tree (DIT) • A.o.: view, delete en
o Vb: servername.subdomain.domain.tld (Store) modify schema objects
o AD is niet compatible met x.500 o.a. ivm met en/of attrubutes.
TCP/IP in AD
Outlining AD DS Components Outlining AD DS Components (3)
• ADDS schema
Lightweight Directoru Access
o Schema: set van definities voor alle AD
Protocol (LDAP):
objecten en attributen in AD
o Is beveiligd met een discretionary access • RFC2251
control lists (DACLs) • AD is compliant met de
• Extending the schema: internet standaard van
o AD is aanpasbaar LDAP
o O.a. bij exchange • Doorzoeken en aanpassen
o Aanpassen van het schema kan tot problemen van de databse
leiden Elk object heeft in AD een
‘absoluut’pad
Detailing Multimaster Replication in ADDS • Distinguished names:
Global Catalog & Global Catalog Servers “cn=Niels Kok, OU=inkoop,
• Index van AD met o.a. voor- en achternaam van dc=school, dc=test”
gebruikers • Relative distinguished
• Bij voorkeur minimaal één GC per fysieke locatie names: “OU=inkoop,
• ROGC/GC bij langzame WAN links dc=school, dc=test”
• Exchange heeft snelle verbinding met GC nodig
• Exhange kan RODC/ROGC niet gebruiken
• Meerdere GC’s voor:
o Loadbalancing
o Redundantie
o Snel doorzoeken

,Sites en Replicatie Detailing Multimaster Replication in ADDS (2)
AD replicatie: AD is Multimaster:
• alle toevoegingen • Om ‘problemen’ te voorkomen zijn er
• verwijderingen operation master roles (OM)
• aanpassingen in AD o Werden tot 2016 FSMO rollen
DCs binnen site; (max) 3 hops genoemd
• KCC maakt directe link Defining the operations master roles
• KCC verantwoordelijk voor: • Schema master: één schrijgbare scheme
o Creëren en beheren van master in AD forest
replication topology • Domain naming master: toevoegen
o Checks AD elke 15 minuten op nieuwe domeinen, de server moet ook
create/delete objecten GC zijn. Een per forest
Twee typen: • PDC emulator: Legacy NT PDC, verder
• Binnen een site: Intrasite Replication o.a. timeserver. 1 per domein
• Buiten een site: Intrasite Replication • RID master: uitdelen SID pool(s), zonder
o Geen notifications: schedule: RID master geen accounts aanmaken, 1
compressed per domein
• Infrastructure master: o.a. lijst van
Detailing Multimaster Replication in ADDS (3) objecten niet in het eigen domein
Transfer OM roles: Understanding Domain trusts
• Ntdsutil, Powershell, ADUC, ADSS
Transitieve trusts:
• Automatisch pad in domain tree
Two-way trasitieve trust: bij subdomein
• Geldt niet voor toegang tot alles,
permissies spelen nog een rol
Expliciete trust

,Week 1 Les 2 Linux
Wat is Identity/Policy Management? Waarom IDM / FreeIPA
Centrale (domein) authenticatie in combinatie • Configuratie van de verschillende
met Kerberos en DNS services. security en authenticatie protocollen
• Vergelijkbaar met Microsofts AD onder Linux is complex. Zeker in
• Maakt policy-based authorisatie en vergelijk tot Microsoft AD.
authenticatie mogelijk onder Linux • Red Hat en o.a. Suse zijn in 2018
• Database is LDAP officieel gestopt met ondersteuning
o OpenLDAP, 389DS, Apache DS voor OpenLDAP
• Authenticatie services: PAM, NIS, o Fedora 10% + Centos 17% + Red
Kerberos in combinatie met NTP en Hat 48% = 75% (Noord-Amerika
Certificate Services en Europa)
FreeIPA (Fedora) en Red Hat Identity FreeIPA kan ook worden gebruikt op:
management (IDM) zijn voorbeeld systemen die • Ubuntu
389 DS integreren met o.a. Kerberos. • SUSE
• Te vergelijken met Microsofts AD • Debian
Wat is IDM Wat doet IDM
• Een ‘domain controller’ voor Linux / Drie kenmerken
Unix machines; 1. Creëren / bieden van een Linux Domein
• Omvat security informatie gerelateerd (server) en ‘geïntegreerde’ system van
aan ‘identities’ ofwel eindgebruikers
o Users, machines en services. 2. Gecentraliseerde ‘identity management
• Als ‘identity’ is geverifieerd, dan kan de en identity policies’
toegang tot services en resources a. Identity management:
worden geregeld. administreren, beheren van
• IDM combineert de verschillende gebruikers en resources
protocollen en services om dit, net als inclusief toegangscontrole
bij AD, eenvoudig mogelijk te maken. b. Identity policies: De regels die
• IDM moet het administratieve beheer worden gekopeld aan een
vereenvoudigen. (nieuwe) gebruiker. Bijv:
• Integratie met AD is eventueel mogelijk. een password policy
3. Bouwen op bestaande, vertrouwde
IDM vs OpenLDAP / 389DS
applicaties en protocollen
• IDM gebruikt 389DS als standard LDAP a. IDM: heeft eigen processen en
directory. Dus IDM is 389DS en heeft de configuratie, maar zorgt voor de
OpenLDAP tools. koppeling tussen de applicatie
• 389DS: een directory service voor het en protocollen
opslaan en beheren van software, IDM vs OpenLDAP / 389DS 2
hardware en processen
• 389DS: heeft een flexibele, uitbreidbaar
schema
• 289DS: wordt vaak als backend gebruikt
voor applicaties
• LDAP gebruikt een hiërarchische
structuur (een directory tree) bestaande
uit:
o Root entries (suffixes)
o Intermediate / container entries
(subtrees/branches)
o Leaf entries: de feitelijke data

, IDM services Authenticatie: Kerberos KDC
• Services = IPA • Kerberos is een authenticatie protocol;
DNS, Kerberos, 389DS, NTP en CA Gebruikt symmetrische cryptografie
• Management tools voor het genereren van tickets voor
Web UI en IPA specifieke en LDAP users.
algemene command-line tools • Kerberos-aware service kunnen de
(geldige) ticket cache (keytab)
gebruiken voor authenticatie,
• Kerberos authenticatie is significant
veiliger dan wachtwoorden omdat de
‘wachtwoorden’ nooit zullen worden
verzonden.
• De Kerberos data staat in de FreeIPA
backend Directory server.
• De server definieert en controleert de
Data storage: 389 Directory Server Kerberos data.
• De KDC moet worden beheerd met
• 389 is de LDAP server welke onderdeel
FreeIPA tools en niet met de standaard
is van IDM ‘/
Kerberos tools.
• Alle Kerberos informatie, Gebruikers,
groepen, services (o.a. DNS) en policy 17.2 LDAP Direcotry Services
informatie al worden opgeslagen in de LDAP = een database met de volgende
DB kenmerken:
• Multi-master replicatie is mogelijk • Data objecten zijn relatief klein
• Doel Directory Service • DB wordt ‘ruim’ gerepliceerd en
o Authenticatie van ‘user gecached
identities’, optioneel via • Informatie is ‘attribute-based’
Kerberos ticker-based
• Data voornamelijk gelezen ipv
authentication systeem
geschreven
o Moderne Unix/Linux systemen
• Het is niet erg als er soms nog wat
gebruiken Pluable Authentiction
verouderde informatie beschikbaar is.
Services Module system (PAM)
(Loose consistency)
in combinatie met System
• DB wordt frequent doorzicht
Security Services Deamon (sssd)
LDAP: oorspronkelijk gateway protocol voor
LDAP Overview (2) TCP/IP clients van x.500 directory services.
Een database in de vorm van een “boom” om
gegevens over objecten in op te slaan en op te LDAP Overview (3)
zoeken - LDAP specificeert:
De boom bestaat uit verschillende niveaus: • Welke ‘attributes’ een entry kan hebben
• Directory “root” (.) • Objectclass: bepaalt het schema
• Top-level (domain components of - Relative (Distinguished Name (R)DN:
landen) • RDN = uidd=Henk
• Organisatie(s) • DN: uid=Henk, ou=people, dc=test,
• Organizational Untits (bijv. afdeling) dc=com
• Objecten (zoals mensen, groepen, - Doorzoeken van LDAP kan op delen/RDN
printers, computers, etc) - LDAP biedt:
• Data security: integrity & confidentiality
Authenticatie: Dogtag Certificate system
• Kerberos maakt gebruikt van certificaten en keytabs voor authenticatie
• Bepaalde service vereisen certificaten voor een beveiligde verbinding
• iDM gebruikt Dogtag Certificate system voor certificaten op de server, de replica’s, de hosts
en services binnen het domein
• De CA kan een root of external CA zijn

Voordelen van het kopen van samenvattingen bij Stuvia op een rij:

Verzekerd van kwaliteit door reviews

Verzekerd van kwaliteit door reviews

Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!

Snel en makkelijk kopen

Snel en makkelijk kopen

Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.

Focus op de essentie

Focus op de essentie

Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!

Veelgestelde vragen

Wat krijg ik als ik dit document koop?

Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.

Tevredenheidsgarantie: hoe werkt dat?

Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.

Van wie koop ik deze samenvatting?

Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper tiktokafm. Stuvia faciliteert de betaling aan de verkoper.

Zit ik meteen vast aan een abonnement?

Nee, je koopt alleen deze samenvatting voor €6,98. Je zit daarna nergens aan vast.

Is Stuvia te vertrouwen?

4,6 sterren op Google & Trustpilot (+1000 reviews)

Afgelopen 30 dagen zijn er 50843 samenvattingen verkocht

Opgericht in 2010, al 14 jaar dé plek om samenvattingen te kopen

Start met verkopen
€6,98  7x  verkocht
  • (2)
In winkelwagen
Toegevoegd