Spisu treści:
W każdej organizacji wybór odpowiedniej platformy zwykle wymaga dużo planowania, prognozowania i praktycznych doświadczeń. Administratorzy systemu muszą wziąć pod uwagę dostępne zasoby swojej organizacji - dotyczące finansowania, istniejącego sprzętu i liczby użytkowników końcowych. Muszą także uwzględniać każdy potencjalny wzrost, który może wystąpić w tej samej organizacji.
Wielu administratorów systemów, architektów sieci i innych takich pracowników zdecydowało się na najczęściej podróżowaną drogę, wybierając Microsoft jako swoją platformę. Uzasadnienie tej decyzji jest w rzeczywistości dość oczywiste, biorąc pod uwagę poziom automatyzacji, wsparcie techniczne i łatwość instalacji, z których słynie pakiet produktów Microsoft. Jednak analizując koszty, luki w zabezpieczeniach i brak kontroli dozwolony przez Microsoft, administratorzy systemu muszą zadać sobie pytanie, czy łatwiejszy sposób jest koniecznie właściwy. To duże pytanie i nie ma prostej odpowiedzi.
Paradoks Tigera Woodsa
Wybierając odpowiednią dystrybucję Linuksa dla danej sieci, administratorzy systemu często napotykają ten sam problem, który ostatecznie doprowadził do upadku małżeństwa Tigera Woodsa - niemożność rozstrzygnięcia tylko jednego.
Jeśli odwiedzisz distrowatch.org, różnorodność atrakcyjnych opcji pozytywnie przyciąga nawet najmniej wybrednych w świecie administracji systemem. Najpopularniejsze spośród głównych dystrybucji Linuksa to Ubuntu, Mint, Fedora i openSUSE, z których wszystkie oferują pulpit KDE lub bardziej popularny pulpit GNOME. Najnowsza dystrybucja Ubuntu firmy Canonical opracowała nawet dość rewolucyjny, jeśli nie tak popularny, pulpit znany jako Unity. Starając się ulepszyć estetyczne aspekty swojego produktu, każda z tych dystrybucji stworzyła dość uwodzicielskie środowisko GUI, które byłoby nieznane użytkownikom starej szkoły Linux.
Wybierając odpowiednią dystrybucję dla sieci, najlepiej posiać owies cyfrowy (… że tak powiem) przed przystąpieniem do określonej dystrybucji. To powiedziawszy, w interesie stabilności, ważne jest, aby zapewnić dużą ilość przemyśleń i badań przed wielkim wyborem, aby wiele niuansów danej dystrybucji Linuksa pasowało do potrzeb organizacji. (Zdobądź trochę wiedzy na temat dystrybucji Linuksa w Linux: Bastion of Freedom.)
Linux jako koc bezpieczeństwa
Ryzykując zuchwalstwo, Linux jest ogólnie bezpieczniejszy niż jakakolwiek z obecnych dystrybucji Microsoft. Tak, wiem; bezpieczeństwo komputerowe jest znacznie bardziej skomplikowane niż dokonywanie obszernych uogólnień. Należy również wziąć pod uwagę takie kwestie, jak kompetencje użytkownika końcowego, konfiguracja sieci i konfiguracja systemu operacyjnego. Ale kiedy weźmiesz pod uwagę takie uprawnienia, jak szyfrowanie haseł i solidność kodu źródłowego w bardziej popularnych dystrybucjach Linuksa, czuję się całkiem dobrze z wyżej wspomnianą ogólną generalizacją.
W artykule w Network World Ellen Messmer przedstawia kilka ważnych argumentów na rzecz systemu Windows, o których, szczerze mówiąc, nie myślałem. Zasadniczo Windows zapewnia swego rodzaju punkt kompleksowej obsługi łatek i wsparcia technicznego, podczas gdy Linux, który jest open source, jest pod tym względem wszędzie. Co więcej, dostęp do jądra Linuksa jest powszechnie uważany za zaletę, ponieważ pozwala administratorom na dostosowanie ich dystrybucji w sposób bardziej sprzyjający ich środowisku. Ale Messmer w rzeczywistości argumentuje przeciwnie, że ten dostęp do jądra wymaga większej wiedzy administratora, ograniczając w ten sposób pulę potencjalnych administratorów systemu, do których organizacja może mieć dostęp.
Mając na uwadze wszystkie te argumenty, nadal twierdzę, że przy prawidłowej implementacji Linux jest zdecydowanie bezpieczniejszym środowiskiem. Weźmy na przykład protokoły uwierzytelnienia oferowane przez Microsoft. Chociaż wdrożenie protokołu Kerberos zapewniło znakomitą aktualizację protokołu NTLM, Microsoft nadal obsługuje użycie NTLM i LANMAN w celu lepszej integracji ze starszymi systemami. Ponadto, gdy klient w domenie obsługiwanej przez Kerberos musi się uwierzytelnić na serwerze poza domeną, klient musi wrócić do jednego ze starszych protokołów uwierzytelniania.
I odwrotnie, Linux używa pojęcia znanego jako hasła solone do szyfrowania nazw użytkowników i haseł. Krótko mówiąc, do każdej nazwy użytkownika przypisany jest losowy ciąg (sól). Ciąg ten jest łączony z hasłem użytkownika, a następnie mieszany. W rezultacie, nawet jeśli dwóch użytkowników w danej sieci przypadkowo wybierze to samo hasło, wynikowy skrót przechowywany w pliku hasła będzie nadal różny od drugiego, ponieważ prawie na pewno będą mieli różne nazwy użytkownika włączone do skrótu. Podobnie jak wiele innych funkcji nieodłącznie związanych z Linuksem, koncepcja solenia jest przykładem geniuszu poprzez prostotę i jest jednym z wielu powodów, dla których Linux może mieć przewagę pod względem bezpieczeństwa w porównaniu ze środowiskiem Windows.
Decydując się na dystrybucję Linuksa, administratorzy mogą być pewni, że wyżej wspomniane funkcje bezpieczeństwa są nieodłącznym elementem wszystkich głównych dystrybucji.