In Heimnetzen sind immer mehr Computer vorhanden, und auch Unternehmensnetzwerke wachsen kontinuierlich. Deshalb werden verteilte Authentifizierungsprozesse immer gebräuchlicher. Auf Serverseite hat es Linux geschafft, sich anzupassen. Es bietet hier sogar eine hohe Benutzerfreundlichkeit, sei es als Bestandteil umfangreicher Netzwerke oder bei deren Kontrolle. Eine Kombination von OpenLDAP, Samba und Kerberos kann es in Sachen Funktionsumfang durchaus mit kostspieligeren Active-Directory-Implementierungen unter Windows aufnehmen. Auf Clientseite ermöglichen PAM-Module wie pam_ldap und andere die einfache Integration von Linux-Clients.
Ein gleichermaßen wichtiger Dienst auf der Clientseite ist nscd: der Name-Service-Caching-Daemon. Mithilfe von nscd werden Suchinformationen von Authentifizierungsdaten auf dem lokalen Rechner zwischengespeichert. Dienste greifen zur Identifizierung von Benutzern oder Gruppen auf den lokalen nscd-Cache zu, sofern dieser verfügbar ist. Erst dann versuchen sie es mit anderen Verzeichnissen wie LDAP, NIS oder einer anderen Methode.
Damit lässt sich beispielsweise ein Linux-Laptop in einem Netzwerk mit verteilter Authentifizierung sehr einfach benutzen. So kann man die abgerufenen Benutzer- und Gruppeninformationen vom zentralen Authentifizierungsserver auch weiterhin verwerten (mit Ausnahme von Kerberos, sofern implementiert). Das funktioniert sogar, wenn der Laptop nicht mit dem Netzwerk verbunden ist.
Das Zwischenspeichern von Benutzer- und Gruppeninformationen für andere Desktops oder Server im Netzwerk ist äußerst nützlich. Denn es verringert den Netzwerk-Traffic einfacher Aufgaben, wie das Auffinden von Benutzer- und Gruppendaten. Sonst muss jedesmal, wenn der Befehl ls -al ausgeführt wird, der Benutzername, der der dateiverwaltenden UID zugeordnet ist, gesucht werden. Wenn dies alle paar Minuten geschieht, erfordert es zahlreiche Verbindungen zum zentralen Authentifizierungsserver, nur um herauszufinden, dass der Benutzername joe zur UID 512 gehört.
Page: 1 2
Ransomware-Angriff auf die KI-gesteuerte Lieferkettenplattform Blue Yonder hat weitreichende Auswirkungen.
Seit Ende September ist sie also verfügbar: die Apple Watch 10. Auch in Deutschland kann…
ISG sieht engere Vernetzung zwischen Hyperscaler, IT-Partnern und Endkunden. Treiber ist das Zusammenspiel von KI…
Mit dem Tool können Unternehmen KI-Agenten mithilfe synthetisch generierter Daten testen, um präzise Antworten und…
Kostengünstiger Mini-PC mit AMD Ryzen 7 5825U-Prozessor, 16 GB Arbeitsspeicher (RAM) und 512 GB SSD.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.