Головна

Створення бази даних

  1.  A) Перший ряд бази даних містить неповторювані імена полів.
  2.  A) можна змінити тип діаграми, ряд даних, параметри діаграми і т. Д.
  3.  A) працює з усіма перерахованими форматами даних
  4.  Amp; && 385. Створення нового документа
  5.  Customize the Resource Deck (Створення колоди ресурсів).
  6.  I. Первинна обробка статистичних даних
  7.  III. Порядок формування даних Звіту

Це необхідно зробити тільки на сервері Kerberos. По-перше, переконайтеся що не залишилося старої бази даних Kerberos. Увійдіть в каталог / etc / kerberosIV і переконайтеся, що в ньому знаходяться тільки ці файли:

# cd / etc / kerberosIV

# ls

README krb.conf krb.realms

Якщо присутні ще якісь файли (такі як principal. * Або master_key), використовуйте команду kdb_destroy для видалення старої бази даних Kerberos, або, якщо Kerberos не запущено, просто видаліть ці файли.

Потім відредагуйте файли krb.conf і krb.realms, ввівши ваші дані. У цьому прикладі унікальний ідентифікатор EXAMPLE.COM, сервер grunt.example.com. Відредагуємо або створимо файл krb.conf:

# cat krb.conf

EXAMPLE.COM

EXAMPLE.COM grunt.example.com admin server

CS.BERKELEY.EDU okeeffe.berkeley.edu

ATHENA.MIT.EDU kerberos.mit.edu

ATHENA.MIT.EDU kerberos-1.mit.edu

ATHENA.MIT.EDU kerberos-2.mit.edu

ATHENA.MIT.EDU kerberos-3.mit.edu

LCS.MIT.EDU kerberos.lcs.mit.edu

TELECOM.MIT.EDU bitsy.mit.edu

ARC.NASA.GOV trident.arc.nasa.gov

У цьому прикладі інші ідентифікатори введені для ілюстрації настройки c кількома хостами. З метою спрощення налаштування ви можете не включати їх.

Перший рядок містить ідентифікатор, під яким працює ця система. Решта рядків пов'язують ідентифікатори з іменами хостів. Спочатку вказується ідентифікатор, потім хост під цим ідентифікатором, що працює як '' центр поширення ключів ''. Слова admin server з подальшим ім'ям хоста означають, що цей хост також є сервером адміністрування бази даних. За подальшою інформацією про ці термінах зверніться до сторінок довідника по Kerberos.

Ми додали grunt.example.com до ідентифікатора EXAMPLE.COM і крім того зіставили всім хостам в домені .example.com ідентифікатор EXAMPLE.COM. Файл krb.realms буде виглядати так:

# cat krb.realms

grunt.example.com EXAMPLE.COM

.example.com EXAMPLE.COM

.berkeley.edu CS.BERKELEY.EDU

.MIT.EDU ATHENA.MIT.EDU

.mit.edu ATHENA.MIT.EDU

Як і в попередньому прикладі, інші ідентифікатори додані тільки для прикладу. З метою спрощення налаштування ви можете не включати їх.

У першому рядку певна система зіставляється з ідентифікатором. В інших рядках показано, зіставити ідентифікатором інші системи певного поддомена.

Тепер ми готові до створення бази даних. Буде потрібно всього лише запустити сервер Kerberos (або центр поширення ключів). Використовуйте для цього kdb_init:

# kdb_init

Realm name [default ATHENA.MIT.EDU]: EXAMPLE.COM

You will be prompted for the database Master Password.

It is important that you NOT FORGET this password.

Введіть головний ключ Kerberos:

Тепер ми повинні зберегти ключ, щоб сервера на локальних комп'ютерах могли його взяти. Використовуйте для цього команду kstash:

# kstash

Enter Kerberos master key:

Current Kerberos master key version is 1.

Master key entered. BEWARE!

Цією командою зашифрований головний пароль збережений в / etc / kerberosIV / master_key.



 зовнішні команди |  запуск Kerberos

 захист FreeBSD |  Захист ядра, raw пристроїв і файлових систем |  атаки DoS |  Проблеми, пов'язані з доступом до Kerberos і SSH |  DES, MD5, і шифрування |  одноразові паролі |  Незахищена установка з'єднання |  Створення декількох одноразових паролів |  TCP Wrappers |  Початкова настройка |

© um.co.ua - учбові матеріали та реферати