В случае большой организации обеспечение безопасности является сложной задачей. И одна из забот — это возможность подвергнуть организацию опасности из-за распыления усилий по обеспечению безопасности, что может привести к фрагментации защиты. Еще более усложняет картину то обстоятельство, что работники компании, консультанты и ее клиенты нуждаются в доступе к информации, поэтому они могут подсоединяться к компьютерам организации практически отовсюду. Для администрирования множества коммутируемых каналов и модемного пула необходимо прилагать значительные усилия.
Авторизация столь разнотипных пользователей должна выполняться в соответствии с правилами безопасности, принятыми в организации. Но как это сделать? Нужно ли устанавливать свою службу информации в каждом отделении компании? А если так, то как управлять этими серверами, как координировать их действия? Или же организация должна установить один центральный сервер, что позволит избежать усилий по координации?
Для того чтобы помочь организации обеспечить интегрированный подход к управлению системами безопасности, рабочая группа по сети Интернет (Internet Network Working Group) опубликовала RFC 2138 «Система удаленной авторизации пользователей по коммутируемым линиям» (Remote Authentication Dial-In User Service — RADIUS). В этой спецификации определены методы реализации сервера авторизации, включая центральную базу данных, используемую для удостоверения пользователей, соединяющихся по коммутируемым линиям, и дополнительную информацию, необходимую при идентификации таких пользователей.
Сервер, использующий систему RADIUS, может обращаться к другим серверам, необязательно применяющим RADIUS в своей работе. При таком подходе RADIUS-сервер служит в качестве модуля доступа к другим серверам. Этот RFC, кроме того, специфицирует то, как могут быть реализованы различные операции, выполняемые пользователям, такие как РРР, rlogin, TELNET и др. |