ВУЗ:
Составители:
177
Рисунок 7.4 – Схема и шаги протокола Kerberos
Область действия системы Kerberos распространяется на тот участок
сети, все пользователи которого зарегистрированы под своими именами и
паролями в базе данных Kerberos-сервера.
Укрупненно процесс идентификации и аутентификации пользователя в
системе Kerberos можно описать следующим образом. Пользователь (клиент) С,
желая получить доступ к ресурсу сети, направляет запрос серверу
идентификации AS. Последний идентифицирует пользователя с помощью его
имени и пароля и выдает разрешение на доступ к серверу выдачи разрешений
TGS, который, в свою очередь, по запросу клиента С разрешает использование
необходимых ресурсов сети с помощью целевого сервера информационных
ресурсов RS.
Данная модель взаимодействия клиента с серверами может
функционировать только при условии обеспечения конфиденциальности и
целостности передаваемой управляющей информации. Без строгого
Рисунок 7.4 – Схема и шаги протокола Kerberos
Область действия системы Kerberos распространяется на тот участок
сети, все пользователи которого зарегистрированы под своими именами и
паролями в базе данных Kerberos-сервера.
Укрупненно процесс идентификации и аутентификации пользователя в
системе Kerberos можно описать следующим образом. Пользователь (клиент) С,
желая получить доступ к ресурсу сети, направляет запрос серверу
идентификации AS. Последний идентифицирует пользователя с помощью его
имени и пароля и выдает разрешение на доступ к серверу выдачи разрешений
TGS, который, в свою очередь, по запросу клиента С разрешает использование
необходимых ресурсов сети с помощью целевого сервера информационных
ресурсов RS.
Данная модель взаимодействия клиента с серверами может
функционировать только при условии обеспечения конфиденциальности и
целостности передаваемой управляющей информации. Без строгого
177
Страницы
- « первая
- ‹ предыдущая
- …
- 175
- 176
- 177
- 178
- 179
- …
- следующая ›
- последняя »
