aai locale

38
CCR Roma – 12/12/2006 AAI Proposta per un modello comune in ambito locale E. M. V. Fasanelli F. M. Taurino G. Tortone

Upload: ftaurino

Post on 25-Jan-2015

240 views

Category:

Documents


2 download

DESCRIPTION

Proposta per un modello comune in ambito locale

TRANSCRIPT

Page 1: AAI Locale

CCR Roma – 12/12/2006

AAI

Proposta per un modello comunein ambito locale

E. M. V. Fasanelli

F. M. Taurino

G. Tortone

Page 2: AAI Locale

Agenda

� L’AAI dal punto di vista dei servizidi base

� Un sguardo d’insieme sulla situazione attuale

� Il modello proposto

� Conclusioni

Page 3: AAI Locale

I servizi di base

� Posta elettronica

� Stampa

� Accesso remoto e per ospiti

� Mailing List

� Applicazioni e siti Web

� Windows

Page 4: AAI Locale

Posta elettronica (SMTP)

� I mail exchanger hanno bisogno di

� Lista delle reti autorizzate al relay

� Elenco dei domini per cui possono gestirela posta

� Lista degli alias e dei maildrop degli utenti

� Tipicamente sono almeno due ed e’necessario tenere sincronizzati i loro “database”

Page 5: AAI Locale

Posta elettronica (IMAP)

� I server di accesso alle caselle emailhanno bisogno di

� Lista degli utenti

� Eventuali autorizzazioni di accesso a foldercondivisi

� Possono essere collegati a server di autenticazioni centralizzati oppure avereun elenco di utenti e password locale(es. Cyrus)

Page 6: AAI Locale

Stampa (CUPS)

� Possibilità di avere code private e/o di gruppo e di richiedere l’autenticazione degli utenti che inviano le stampe

� Browsing delle stampanti via IPP e/o Samba

� Possibilita’ di “pubblicare” le stampanti(es: configurazione, tipi di formati disponibili, location) su un “directory server”

Page 7: AAI Locale

Accesso remoto

� La gestione dell’accesso in modalitàinterattiva può essere complessa

� Nel caso più semplice (Server Linux con accesso via ssh) sono necessari� Elenco username/password

� Tcp-wrapper per autorizzazione di ip/domini

� Opt: limits.conf, time.conf (limiti e orari)

� Tipicamente e’ necessario modificare altri file per gli accessi in grafica

Page 8: AAI Locale

Accesso per ospiti o VPN

� Questi sistemi possono operare utilizzando server centrali di autenticazione oppure avere elenchidi utenti locali alle macchine

� La gestione degli ospiti può essere complessa (creazione account, scadenze)

Page 9: AAI Locale

Mailing list

� Diversi indirizzi (a volte migliaia) per ogni lista

� Permessi di accesso e utilizzo

� Gestione archivi via web

� Tipicamente svincolati dai sistemi di autenticazione centrali (oppure non integrabili– es: Majordomo)

� La creazione di un utente sui server comporta l’aggiunta di una entry sul server di gestione delle liste

Page 10: AAI Locale

Applicazioni e siti web

� Autenticazione utenti con file in formato specifico per il server web - htpasswd

� Autorizzazione all’accesso a folderimpostati con il meccanismo “htaccess”

� Non integrabile con sistemi standard

� Proliferazione di file htpasswd e htaccess su siti complessi

Page 11: AAI Locale

Windows

� Autenticazione e autorizzazioni vengono gestiti da Active Directory

� Non integrabili –direttamente– con sistemi Linux/Unix

� Tipicamente in ambienti multipiattaforma avremo almenodue “database” degli utenti

Page 12: AAI Locale

Identity management - 1

� La gestione delle informazioni relative agli individui (e a macchine e servizi)

� Account sui sistemi

� Account per le applicazioni

� Indirizzi (email, telefono, indirizzo fisico)

� Iscrizione a “servizi”

Page 13: AAI Locale

Identity management - 2

� Queste informazioni sono contenute in diversi “database”, in formati differenti e di solito con sistemi NON compatibili fra loro

� E’ difficile tenere sincronizzate le informazioni relative a una persona su tutti questi sistemi

� Es: trasferimento di una persona� Quanti e quali “database” vanno modificati?

� Cosa succede se tralascio uno degli archivi?

Page 14: AAI Locale

La situazione odierna - 1

Page 15: AAI Locale

La situazione odierna - 2

Page 16: AAI Locale

E se le sedi sono due…

Page 17: AAI Locale

Soluzioni parziali - 1

� NIS (Yellow Pages)� Non gerarchico

� “database” semplice (tabelle di due colonne)

� Server di tipo Master/Slave

� Criptazione delle sole password

� Utilizzo non efficiente su WAN

� Intrinsecamente non sicuro

� SOLO per Linux/Unix

� Alcuni problemi risolti con NIS+

� Non vengono sviluppati attivamente

Page 18: AAI Locale

Soluzioni parziali - 2

� Kerberos� Non gerarchico – multi realm

� Database criptato

� Server di tipo Master/Slave

� Criptazione anche del traffico

� Utilizzabile su WAN

� Indipendente dalla piattaforma

� SOLO per autenticazione e autorizzazione

Page 19: AAI Locale

Soluzioni parziali - 3

� LDAP� Gerarchico

� Database “liberamente” modificabili

� Server di tipo Multi-Master/Slave/Replica

� Criptazione anche del traffico

� Utilizzabile su WAN

� Indipendente dalla piattaforma

� Anche per autenticazione e autorizzazione

Page 20: AAI Locale

Il modello AAI proposto

� LDAP + backend Kerberos5 � Intrinsecamente gerarchico

� Calza “a pennello” sulla struttura INFN…

� Sicuro (db user/pass – traffico)

� Standard aperti e multipiattaforma

� Compatibile con le AI sicure esistenti� K5 è opzionale (ma raccomandato)

� PKI e certificati X.509

� Il DS per i servizi comuni

Page 21: AAI Locale

AAI per l’INFN

C=IT, O=INFN, L=LecceC=IT, O=INFN, L=Napoli

DS

C=IT, O=INFN

DSDS

Page 22: AAI Locale

Vantaggi

� Singole istanze dei “dati”� Consolidamento delle informazioni presenti

in diversi database di sistemi e applicazioni

� Gestione centralizzata (anche su architettura distribuita), uniforme e sicura

� Sincronizzazione efficiente

� Riduzione dei costi� E dei tempi…

� Possibilità di modificare lo schema per applicazioni particolari

Page 23: AAI Locale
Page 24: AAI Locale

NOTE SUI DS

Page 25: AAI Locale

Cosa e’ un Directory Service

Un Directory Service è un servizio informativo

che consente un accesso uniforme ai dati,

organizzati secondo un preciso schema.

I DS costituiscono fonte di informazione non

solo per le persone ma anche per le

applicazioni.

Esistono DS specializzati come il DNS e di

utilizzo piu’ generale come LDAP.

Page 26: AAI Locale

DS e Database

Un DS e’ un DB ottimizzato per la lettura

e per la ricerca delle informazioni su dati

con aggiornamenti rari, con un protocollo

che permette l’accesso via rete.

Sono inoltre previsti meccanismi di

replicazione e distribuzione dei dati tra vari

Dircetory Server

Page 27: AAI Locale

X.500

� DS standard del CCITT

� Revisioni importanti nel 1993 e nel 1997(altre negli anni successivi)

� Directory Access Protocol per l’accesso

via rete (opera su tutta la pila OSI)

� Introduce le linee guida per i successiviDS

Page 28: AAI Locale

LDAP

� Lightweight Directory Access Protocol

� Nato per sopperire alla “pesantezza” di X.500

� Opera su TCP/IP

� Vasta diffusione

� Modello informativo basato sulle entita’� Entita’ composte da attributi che hanno uno o più valori

� Gli attributi hanno una sintassi che determina il tipo (ASCII, binario) e il loro comportamento

Page 29: AAI Locale

Entità e ACL

� Entita’ organizzate in struttura gerarchica secondo il modello di X.500

� Entita’ univocamente individuate da un Distinguished Name (DN) e, fissata una base, da un Relative Distinguished Name (RDN)

� LDAP fornisce metodi di accesso alle informazioni (ACLs), di autenticazione, di replicazione e di distribuzione dei dati

Page 30: AAI Locale

DIB e DIT

� Le informazioni in un DS sono archiviatein un Directory Information Base (entita’ con relativi attributi)

� Le informazioni nel DIB sonoorganizzate in una stuttura ad albero : Directory Information Tree

Page 31: AAI Locale
Page 32: AAI Locale

Indirizzamento

La foglia di questo albero e’ cosi’

indirizzata:

DN : “CN=Bslug, OU=UCSC, OU=Santa

Cruz, O=CA, C=US”

RDN : “CN=Bslug”

Page 33: AAI Locale

Accesso via rete

� Il protocollo di accesso è basato su TCP/IP (X.500 è basato su OSI)

� Definisce le operazioni di: ricerca, modifica, inserimento, autenticazione ecc..

� Operazione principale : ricerca� Es

� Quali sono le OU in California?� Quali OU hanno un fax?� Esiste un indirizzo di posta per l’utente “Rossi”nelle O con sede in CAN ?

Page 34: AAI Locale

Utilizzi reali di LDAP

� Sendmail + LDAP per la gestione dello userdbe delle mailing lists

� Client di posta per l'addressbook

� Apache + Modulo di autenticazione LDAP

� Windows 2000 Active Directory (BackendLDAP per l’ autenticazione degli utenti)

� Sistema di autenticazione al momento su alcune piattaforme Unix (PAM per Solaris e Linux)

Page 35: AAI Locale

Struttura delle informazionidn:cn=Francesco Maria Taurino, ou=NA, o=INFN, c=ITcn: Francesco Maria Taurinosn: Taurinoobjectclass: personinterests: computinginterests: phpactivity: calcolo mailacceptinggeneralid:Francesco.Taurinomailacceptinggeneralid:Taurinomaildrop:[email protected]:[email protected]:[email protected]:+39+081+676290postalAddress:Via Cintia, Comp. Univ. M. S. Angelousername:taurinoexpires:NEVERfullUsername:[email protected]:501gid:501

Primary Key

Mailing Lists

Mailing Info

Account Info

Personal Info

Page 36: AAI Locale

Sicurezza

Le varie implementazioni dei server prevedono

diversi meccanismi di accesso ai dati e di

autenticazione.

L’autenticazione in genere è basata su ACLs e

permette diversi livelli e modalità di accesso ai

dati del DIT.

Per la lettura e la modifica alle informazioni si può

usare Kerberos o SSL.

Page 37: AAI Locale

Vantaggi dei DS

� Singola istanza dei dati relativi agli utenti

� Gestione centralizzata (anche su architettura distribuita) e uniforme

� Applicazioni commerciali e pubbliche in continuo aumento

� Possibilità di modificare lo schema per applicazioni particolari

Page 38: AAI Locale

…e svantaggi

� Relativa lentezza degli update e dell’accesso tramite wrappers (Finger, whois)

� I DS in genere non sono transaction based, l’accesso concorrente in scrittura, può essere un problema (ma lo e’ sempre meno…)

� Gestione inizialmente complicata: necessita dell’acquisizione di conoscenze aggiuntive(ma e’ sempre piu’ semplice…)