На головну

Клієнт Kerberos з Heimdal

  1.  Kerberos5
  2.  WEB сервісного і гарантійного обслуговування клієнтів
  3.  А ось ще один приклад. Я подзвонив потенційному клієнту, і наша розмова проходив наступним чином.
  4.  Акцент на майстерність - клієнти повинні відчувати свій інтелект
  5.  Анкета для вивчення думки клієнтів (юридичних осіб) банку
  6.  Архітектура клієнт-сервер
  7.  В якому випадку банк здійснює платежі з рахунка клієнта, незважаючи на відсутність на ньому грошових коштів?

Налаштування клієнтського комп'ютера майже тривіально проста. Як тільки настройка Kerberos закінчена, вам буде потрібно тільки файл настройки Kerberos, /etc/krb5.conf. Просто скопіюйте його безпечним способом на клієнтський комп'ютер з KDC.

Протестуйте клієнтський комп'ютер, спробувавши використовувати kinit, klist, і kdestroy для отримання, відображення і видалення списку доступу. з'єднаєтеся з Kerberos північчю використовуючи клієнт Kerberos, Якщо з'єднання не працює і отримання доступу є проблемою, це швидше за все проблема сервера, а не клієнта або KDC.

При тестуванні програми на кшталт telnet, спробуйте використовувати програму перехоплення пакетів (таку як tcpdump (1)), щоб переконатися, що ваш пароль не передається незашифрованим. Спробуйте використовувати telnet з параметром -x, щоб зашифрувати весь потік даних (подібно ssh).

Основні клієнтські програми Kerberos (Традиційно називаються kinit, klist, kdestroy, і kpasswd) знаходяться в базовій установці FreeBSD. Зверніть увагу, що в FreeBSD версій до 5.0 вони були перейменовані в k5init, k5list, k5destroy, k5passwd, і k5stash (хоча їх зазвичай використовували лише одноразово).

Різні неосновні клієнтські програми Kerberos також встановлюються за замовчуванням. Тут проявляється '' мінімальність '' базової установки Heimdal: telnet це єдиний додаток, що підтримує Kerberos.

Порт Heimdal додає деякі відсутні клієнтські програми: підтримують Kerberos версії ftp, rsh, rcp, rlogin, і деякі інші рідше використовуються програми. Порт MIT також містить повний пакет клієнтських додатків Kerberos.

14.8.5. Призначені для користувача файли настройки: .k5login і .k5users

Облікові записи користувача в Kerberos (Наприклад tillman@EXAMPLE.ORG) зазвичай пов'язані з локальними обліковими записами (наприклад з локальної облікового запісью6 tillman). Клієнтські програми, такі як telnet, зазвичай не вимагають вказівки імені користувача або облікового запису.

Проте, час від часу вам може знадобитися дати доступ до локальної облікового запису комусь, у кого немає відповідної облікового запису Kerberos. Наприклад, користувачеві tillman@EXAMPLE.ORG може знадобитися доступ до локальної облікового запису webdevelopers. Іншим облікових записів також може знадобитися доступ до цієї локальної облікового запису.

Файли .k5login і .k5users, поміщені в домашній каталог користувача, можуть бути використані подібно дієвої комбінації .hosts і .rhosts для вирішення цієї проблеми. Наприклад, файл .k5login з наступним змістом:

tillman@example.org

jdoe@example.org

поміщений в домашній каталог локального користувача webdevelopers, то обидві згадані облікові записи отримають доступ до цього облікового запису без необхідності наявності загального пароля.

Рекомендується прочитати сторінку довідника по цим командам. Зверніть увагу, що сторінка довідника про ksu містить інформацію по .k5users.



 Сервер Kerberos з сервісами Heimdal |  Підказки, поради, вирішення проблем з Kerberos

 Початкова настройка |  зовнішні команди |  Створення бази даних |  запуск Kerberos |  Тестування всієї системи |  включення su |  Використання інших команд |  Kerberos5 |  Історія |  Налаштування Heimdal KDC |

© um.co.ua - учбові матеріали та реферати