Аутентификация – фойдаланувчи ҳақиқийлигини текшириш (масалан, логин ва парол ёрдамида).
Авторизация – фойдаланувчига тармоқни бошқариш ёки бирор буйруқни бериш учун рухсат мавжуд ёки мавжуд эмаслиги билан характерланади.
Қайдлаш – фойдаланувчи тармоқда сарфлаган ресусрлар ҳақидаги ахборотни қайд этиб бориш. Бу ахборотга фойдаланилган тизим вақти, юборилган ахборот ҳажми ёки сессия давомида қабул қилинган ахборот ҳажми мисол бўла олади.
RADIUS протоколи мижоз/сервер протоколи бўлиб, илова сатҳида ишлайди ва TCP ёки UDP сатҳларида фойдаланилиши мумкин.
RADIUS сервер одатда UNIX ва Microsoft Windows серверда орқа фондида юкланади.
RADIUS: тизими ташкил этувчилари
Фойдаланувчи/ қурилма
Тармоқдан фойдаланишни талаб этади.
Ноутбук, ADSL модем, VOIP телефон.
Network Access Server (NAS)
Фойдаланувчи/ қурилма учун тармоқдан фойдаланишни таъминлаш.
Switch, wireless access point, VPN terminator.
RADIUS Server
NASдан аутентификация сўровини қабул қилади. NASга авторизация маълумотини юборади. МБдан танловга кўра фойдаланувчи номи ёки созланишларини сўраши мумкин. NASга созланишларни қайтариши мумкин. NAS дан қайдлаш маълумотларини олиши мумкин.
FreeRadius, Radiator, ISE
Маълумотлар базаси
Фойдаланувчи маълумотларини, қайдлаш маълумотларини ва ҳ. ларни сақловчи тизим.
SQL DB, Kerberos Service Server, LDAP Diectory.
45. Tacacs+ protokoli haqida ma’lumot bering
TACACS: Terminal Access Controller Access-Control System
Марказлашган сервер орқали масофадан туриб аутентификациялаш ва тармоқни назоратлаш билан боғлиқ хизматларни амалга оширади.
Ҳақиқий TACACS протоколи 1984 йилчага UNIX операцион тизими учун аутентификация сервери билан боғланиш учун фойдаланилган.
Ҳозирда унинг қуйидаги турлари мавжуд:
Extended TACACS (XTACACS) – 1990 йилда CISCO тизимлари томонидан тақдим этилган кенгайтирилган TACACS протоколи саналади. TACACS ва XTACACS лар масофадаги серсерларга аутентификация серверига аутентификация мақсадида уланишни таъминлайди.
Terminal Access Controller Access-Control System Plus (TACACS+) – CISCO томонидан 1993 йилда ишлаб чиқилган бўлиб, TACACSга асосланган бўлсада 3А хизматини амалга оширади.
TACACS тавсилотлари RFC 1492 да келтирилган.
TACACS протоколи жорий ҳолатда 49 портдан фойдаланади.
Фақат аутентификациялаш мақсадида ишлатилади.
46. SSH protokoli haqida ma’lumot bering
SSH протоколи алоқа тармоғида, масофадан туриб амал бажариш, икки тармоқ фойдаланувчиси орасида хавфсиз канал ҳосил қилиш учун фойдаланиладиган криптографик тармоқ протоколидир. Ушбу алгоритм хавфсиз тармоқ орқали махфий алоқани ташкил этиш учун фойдаланилади ва бунда SSH клиент ва SSH сервер орасида хавфсиз канал ҳосил қилинади. Ушбу протоколнинг икки SSH-1 ва SSH-2 вариантлари мавжуд.
Ушбу протокол Unix ёхуд LINUX системаларига ресурсларга мурожаатни амалга оширишда фойдаланиладиган асосий ютилиталардан саналиб, WINDOWS операцион тизими фойдаланувчилари учун ҳам мослаштирилган. Ушбу протокол Telnet ёки бошқа хавфсиз бўлмаган протоколлар (Bekreley rsh, rexec, rlogin) ўрнини босиш мақсадида ишлаб чиқилган. Ушбу протоколда шифрлашдан фойдаланиш орқали маълумотнинг бутунлиги ва конфиденциаллигини таъминлаш амалга оширилган (Лекин, Эдвард Сновден томонидан базида NSA (National Security Agency) томонидан SSHни дешифрлаш орқали маълумотдан яширинча фойдаланилган деб ҳам айтилган).
47. SSH protokolida foydalanilgan autentifikasiyalash usullari
Do'stlaringiz bilan baham: |