Головна

Сервер Kerberos з сервісами Heimdal

  1.  B) & забезпечує передачу запитів серверу
  2.  Kerberos5
  3.  Архітектура клієнт-сервер
  4.  Аутсорсинг і оренда серверних додатків
  5.  Ви зможете займатися Інтернет-торгівлею, якщо вкладете достатньо коштів в надійний сервер
  6.  запуск Kerberos
  7.  Знайомство з роботою довідково-пошукового сервера

Для початку нам потрібно копія файлу налаштування Kerberos, /etc/krb5.conf. Просто скопіюйте його з KDC на клієнтський комп'ютер безпечним способом (використовуючи мережеві утиліти, такі як scp (1), або фізично, за допомогою дискети).

Потім вам знадобиться файл /etc/krb5.keytab. Це основна відмінність між сервером, що підтримує Kerberos і робочими станціями - на сервері повинен бути файл keytab. У цьому файлі знаходиться центральний ключ сервера, який дозволяє KDC перевіряти всі інші ідентифікатори. Він повинен бути поміщений на сервер безпечним способом, оскільки безпека сервера може бути порушена, якщо ключ стане загальнодоступним. Це означає, що його передача через прозорий канал, такий як FTP - дуже погана ідея.

Зазвичай перенесення файлу keytab на сервер проводиться за допомогою програми kadmin. Це зручно, оскільки вам буде потрібно також створити запис хоста (KDC частина krb5.keytab) за допомогою kadmin.

Зверніть увагу, що повинні бути вже зареєстровані в системі і необхідна наявність прав на використання інтерфейсу kadmin в файлі kadmind.acl. Зверніться до розділу '' Remote administration '' в info сторінках Heimdal (info heimdal) за деталями по складанню списку доступу. Якщо ви не хочете включати віддалений доступ kadmin, можете просто підключитися до KDC через захищене з'єднання (локальну консоль, ssh (1) або Kerberos telnet (1)) і виконувати адміністрування локально за допомогою kadmin -l.

Після додавання файлу /etc/krb5.conf, ви можете використовувати kadmin з сервера Kerberos. Команда add --random-key дозволить вам додати запис для сервера, а команда ext дозволить перенести цей запис в власний keytab файл сервера. наприклад:

# kadmin

kadmin>add --random-key host / myserver.example.org

Max ticket life [unlimited]:

Max renewable life [unlimited]:

Attributes []:

kadmin>ext host / myserver.example.org

kadmin>exit

Зверніть увагу, що команда ext (скорочення від '' extract '') зберігає отриманий ключ у файлі /etc/krb5.keytab за замовчуванням.

Якщо на KDC не запущено kadmind (можливо з міркувань безпеки) і ви не можете отримати доступ до kadmin віддалено, можливо додавання записи хоста (host / myserver.EXAMPLE.ORG) безпосередньо на KDC з подальшим витяганням її в тимчасовий файл (і перезаписом / etc /krb5.keytab на KDC) приблизно так:

# kadmin

kadmin>ext --keytab = / tmp / example.keytab host / myserver.example.org

kadmin>exit

Потім ви можете скопіювати keytab на сервер захищеним способом (наприклад, використовуючи scp або дискету). Переконайтеся, що використовується ім'я keytab не збігається з ім'ям за умовчанням, щоб уникнути перезапису keytab на KDC.

Тепер ваш сервер може зв'язуватися з KDC (доданий файл krb5.conf) і ідентифікувати себе (доданий файл krb5.keytab). Тепер ви готові до включення деяких сервісів Kerberos. У цьому прикладі ми включимо сервіс telnet, помістивши в /etc/inetd.conf нижченаведену рядок і перезапустивши сервіс inetd (8) командою /etc/rc.d/inetd restart:

telnet stream tcp nowait root / usr / libexec / telnetd telnetd -a user

Дуже важливо встановити ключ -a (тип аутентифікації) в user. Зверніться до сторінки довідника telnetd (8) за детальною інформацією.



 Налаштування Heimdal KDC |  Клієнт Kerberos з Heimdal

 TCP Wrappers |  Початкова настройка |  зовнішні команди |  Створення бази даних |  запуск Kerberos |  Тестування всієї системи |  включення su |  Використання інших команд |  Kerberos5 |  Історія |

© um.co.ua - учбові матеріали та реферати