Horatio.

Das HORATIO-System ist ein Firewall-Authentifizierungswerkzeug.
Jetzt downloaden

Horatio. Ranking & Zusammenfassung

Anzeige

  • Rating:
  • Lizenz:
  • GPL
  • Preis:
  • FREE
  • Name des Herausgebers:
  • Tommy M. McGuire
  • Website des Verlags:

Horatio. Stichworte


Horatio. Beschreibung

Das HORATIO-System ist ein Firewall-Authentifizierungswerkzeug. Das HORATIO-System ist ein Firewall-Authentifizierungswerkzeug. Die Prämisse: legitime Benutzer möchten Laptops und andere mobile Hosts an das Netzwerk befestigen, aber Sicherheitsanforderungen, die uneheliche Benutzer nicht auf das interne, sichere Netzwerk und vom Missbrauch des allgemeinen Internets zugreifen. Der von Horatio ergriffene Ansatz besteht darin, ein separates, nicht vertrauenswürdiges Netzwerk bereitzustellen, das nur über eine Firewall, die standardmäßig nicht mit dem internen Netzwerk (und damit zum Internet) verbindet, nicht mit dem internen Netzwerk (und damit zum Internet) verbindet. Wenn ein legitimer Benutzer seinen Host verbindet. Es wird eine Adresse von einem DHCP-Server (z. B. DHCPD) zugewiesen, kann jedoch nichts außerhalb des nicht vertrauenswürdigen Netzwerks in Verbindung setzen. Der Benutzer muss einen Webbrowser auf dem HORATIO-Webserver zeigen, der auf der Firewall-Maschine ausgeführt wird, und einen Benutzernamen und ein Kennwort liefert. Beim Verlassen kann der Benutzer sich abmelden, wodurch er seinen Host aus der Zugriffsliste entfernt wird. Wenn sich der Benutzer nicht abmelden, erkennt ein periodischer Rollcall (unter Verwendung von Fing), dass der Host nicht mehr zugänglich ist und aus der Zugriffsliste entfernen. Der Benutzername und das Kennwort wurden bestätigt, die Firewall-Regeln werden geändert und ermöglichen das Zugriff auf den Rest des Netzwerks.Das HORATIO-Server verwendet Syslog, um die erforderlichen Aktionen anzumelden, einschließlich Log-Ins, Abmelde, Web-Zugriffe, Rollcalls und Prozessstarts und Anschläge. Die Firewall verwendet Linux ipchains. Die HTTPS-Unterstützung wird mit OpenSSL und den Perl-Modulen IO :: Socket :: SSL, Net :: ssleay und http :: Daemon :: SSL. Die Skripts der Firewall- und Host-List-Verwaltung werden in Bash verfasst.Für Weitere Informationen finden Sie in der Seite Horatio (8). Weitere Details zur Firewall sind in der Horatio-Firewall (8) -Seite und über das Host-Management in der Horatio-Hostliste (8) MAN-Page verfügbar Protokolllogins / -meldungen mit http / https


Horatio. Zugehörige Software

Webfilter

webFilt ist kein Spam-Filter, bietet jedoch eine generische webbasierte Schnittstelle für Unix-Filter von Bayesian-stylen, die gelegentlich TR benötigen ...

178

Herunterladen

spamstats.

SpamStats ist ein Perl-Skript, das SpamAssassin + Mailer-Protokolle analysiert, um nützliche Informationen zum Spam-Verkehr zu extrahieren. ...

127

Herunterladen

Kryptoswap.

Das Cryptoswap-Paket unterstützt den Aufbau einer verschlüsselten Swap-Partition bei einem Systemstiefel. ...

155

Herunterladen

erheben

Levy ist ein Perl-Skript, das eine grundlegende IPTSLS-Regelungen erstellt, die auf einer bestimmten externen Schnittstelle basiert. ...

62

Herunterladen