2013年7月30日 星期二
架設 RADIUS 伺服器實務 (Configuring RADIUS Server)
為了彈性的支援各種不同層面的企業用戶,企業網路經常需要支援多種連線方式與架構,讓不同使用者可以透過不同的連接設備與裝置來存取企業資源,這包括了交換器、無線基地台、VPN裝置或撥號設備等(通稱為網路存取伺服器;NAS),但不同的連入方式存在著不同的風險,因此基於安全上的考量,通常需要對所有連接企業網路的用戶端執行驗證工作,以避免未經授權的非法使用者連入企業網路,不過若您讓每部網路存取伺服器均自行維護安全性資料庫或自行身份驗證,則這不僅無效率、管理負荷高,還可能會造成企業需要維護多個安全資料庫和不一致的問題而徒增風險
2012年11月20日 星期二
SELinux 基礎與實務 (Security Enhanced Linux Basics)
SELinux(Security Enhanced Linux)為美國國家安全局(National Security Agency)於2000年以GPL授權方式所推出的安全性功能,它提供了以政策為基礎(Policy based)的強制性存取控制機制(Mandatory Access Control;MAC)。SEllinux目前採用Linux Security Modules (LSM)架構的方式整合在Linux Kernel 內的安全性機制,藉以強化Linux系統的安全性並提高攻擊的困難度。
2012年10月30日 星期二
建立Windows 與Linux的IPSec傳輸模式連線 (Setup IPSec Transport Mode Between Windows and Linux)
IPSec是IETF(Internet Engineering TaskForce)於1992年主導發展的一套開放標準的網路層安全協定(Network Layer Security Protocol),用以建立二端設備的安全性通道,由於IPSec具有開放性的工業標準 、可同時應用於IPv4和IPv6、具備私密性、完整性與雙向驗證的安全性能力
2012年8月8日 星期三
啟用與設定 BIND DNSSEC (DNSSEC Implementation Using Bind)
DNSSEC (Domain Name System Security Extensions) 延伸了標準DNS功能,用以確保資料不會被假造竄改並且來自正確的授權來源,全球佔有率最高的BIND DNS 服務第9版支援了這項重要的安全性標準,BIND 9.3 開始支援較新的DNSSEC-bis (DS records),9.6版開始支援NSEC3記錄,本文將利用BIND 9.8版來說明如何使用與設定 BIND DNSSEC功能。
2012年7月13日 星期五
DNS 伺服器的安全性管理實務 (DNS Server Security Management)
DNS為網際網路上必備的服務,提供主機名稱的解析服務,除了少部份規模不大的企業組織採用DNS代管方式,大部份的企業組織均會有自行架設DNS伺服器的需求與必要,而BIND(Berkeley Internet Name Domain)與Microsoft DNS無疑是二個目前最常見的DNS服務版本
2012年7月10日 星期二
使用PAM模組管理使者帳戶安全性 (Managing the account security with PAM)
使用者帳戶的安全性管理工作通常是系統安全性的基礎,如果無法確保帳戶與密碼的安全性,一旦存在並曝露帳戶與密碼使用上的任何弱點,恐將為有心人利用此帳戶管理不當的漏洞進行攻擊入侵而導致資安意外,所以帳戶與密碼的安全性管理實為系統管理員確保系統安全性的首要工作
2012年7月7日 星期六
簡介PAM驗證模組 (Introduction to Pluggable Authentication Modules)
插入式驗證模組 (Pluggable authentication module)
PAM 模組最早是由Sun Mocrosystems於1995年提出,整合了許多低階的驗證計劃到一個高階的應用程式介面(API),以便讓需要驗證的程式只需要透過高階的程式介面即可使用各種驗證方法
2012年4月25日 星期三
2012年4月24日 星期二
2011年11月3日 星期四
訂閱:
文章 (Atom)