49,00 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 6-10 Tagen
payback
0 °P sammeln
  • Broschiertes Buch

Für die Sicherheit eines Netzwerkes und der darüber angebotenen Dienste ist es unerlässlich, dass die Identität eines Anwenders geprüft wird. Für das Authentifizieren und Autorisieren der Benutzer kann ein zentraler Authentifizierungs-Dienst eingererichtet werden. Ein solcher Dienst ist Kerberos.Um diesen Dienst möglichst ausfallsicher und effektiv zu machen, werden in einem Netzwerk mehrere Kerberos-Server parallel betrieben, dabei übernimmt einer als Master-Server die Datenverwaltung und repliziert seine Datenbank auf die anderen, sogenannten Slave-Server. Diese Master-Slave-Architektur hat…mehr

Produktbeschreibung
Für die Sicherheit eines Netzwerkes und der darüber angebotenen Dienste ist es unerlässlich, dass die Identität eines Anwenders geprüft wird. Für das Authentifizieren und Autorisieren der Benutzer kann ein zentraler Authentifizierungs-Dienst eingererichtet werden. Ein solcher Dienst ist Kerberos.Um diesen Dienst möglichst ausfallsicher und effektiv zu machen, werden in einem Netzwerk mehrere Kerberos-Server parallel betrieben, dabei übernimmt einer als Master-Server die Datenverwaltung und repliziert seine Datenbank auf die anderen, sogenannten Slave-Server. Diese Master-Slave-Architektur hat einige Schwachstellen.Diese Stellen sollen beseitigt werden, indem eine Replikationsstrategie bzw. eine Architektur für Kerberos gefunden werden soll, die eine Modifikation der Daten zu jedem Zeitpunk zuläßt. Dabei soll speziell untersucht werden, ob die Peer-to-Peer-Technologie zum Einsatz kommen kann.
Autorenporträt
Lohr, Frank§Diplominformatiker Frank Lohr ist wurde 1980 geboren und begann sein Studium der Informatik an der Technischen Universität Chemnitz im Jahre 2000. Seine Vertiefungsrichtung war Rechnernetze und Verteilte Systeme. 2007 verteidigte er seine Diplomarbeit mit dem Titel Replikationsstrategien für zuverlässige Kerberos-5-Infrastrukturen.