GNU/Linux >> LINUX-Kenntnisse >  >> Linux

So installieren und konfigurieren Sie Kerberos in CentOS/RHEL 7

Konfiguration von Kerberos V5

1. Installieren Sie die Pakete krb5-libs, krb5-server und krb5-workstation

2. Bearbeiten Sie die /etc/krb5.conf und /var/kerberos/krb5kdc/kdc.conf um Ihren Bereichsnamen und Ihre Domäne zu Bereichszuordnungen widerzuspiegeln. Ein einfacher Bereich kann erstellt werden, indem Sie Instanzen von EXAMPLE.COM und example.com durch Ihren Domänennamen ersetzen (stellen Sie sicher, dass Sie die gleiche Schreibweise beibehalten) und indem Sie kerberos.example.com in den vollständig qualifizierten Hostnamen des Servers ändern.

Zum Beispiel:

# cat /etc/krb5.conf
[logging]                                  
 default = FILE:/var/log/krb5libs.log      
 kdc = FILE:/var/log/krb5kdc.log           
 admin_server = FILE:/var/log/kadmind.log  
                                           
[libdefaults]                              
 ticket_lifetime = 24000                   
 default_realm = UK.ORACLE.COM             
                                           
[realms]                                   
 UK.ORACLE.COM = {                         
  kdc = ukp9174.uk.oracle.com:88           
  admin_server = ukp9174.uk.oracle.com:749 
  default_domain = uk.oracle.com           
 }                                         
                                           
[domain_realm]                             
 .uk.oracle.com = UK.ORACLE.COM            
 uk.oracle.com = UK.ORACLE.COM             
                                           
[kdc]                                      
 profile = /var/kerberos/krb5kdc/kdc.conf  

[pam]
 debug = false
 ticket_lifetime = 36000
 renew_lifetime = 36000
 forwardable = true
 krb4_convert = false
# cat /var/kerberos/krb5kdc/kdc.conf
[kdcdefaults]                                                                   
 kdc_ports = 88                                                                 
 acl_file = /var/kerberos/krb5kdc/kadm5.acl                                     
 dict_file = /usr/dict/words                                                    
 admin_keytab = /var/kerberos/krb5kdc/kadm5.keytab                              
                                                                                
[realms]                                                                        
 UK.ORACLE.COM = {                                                              
  master_key_type = des-cbc-crc                                                 
  database_name = /var/kerberos/krb5kdc/principal                               
  admin_keytab = /var/kerberos/krb5kdc/kadm5.keytab                             
  supported_enctypes = des-cbc-crc:normal des3-cbc-raw:normal des3-cbc-sha1:norm
al des-cbc-crc:v4 des-cbc-crc:afs3                                              
  kadmind_port = 749                                                            
  acl_file = /var/kerberos/krb5kdc/kadm5.acl                                    
  dict_file = /usr/dict/words                                                   
 }

3. Bearbeiten Sie die /var/kerberos/krb5kdc/kadm5.acl um festzustellen, welche Prinzipale Zugriff auf die Kerberos-Datenbank haben

# vi /var/kerberos/krb5kdc/kadm5.acl
*/[email protected] *

4. Erstellen Sie die Kerberos-Datenbank mit dem Befehl kdb5_util:

# kdb5_util create -s 
 
Initializing database '/var/kerberos/krb5kdc/principal' for realm 'UK.ORACLE.COM', 
 master key name 'K/[email protected]' 
 You will be prompted for the database Master Password. 
 It is important that you NOT FORGET this password. 
 Enter KDC database master key: admin 
 Re-enter KDC database master key to verify: admin

5. Starten Sie die Kerberos-Dienste:

# service krb5kdc start 

 Starting Kerberos 5 KDC:                                   [  OK  ] 
# service kadmin start 
  Extracting kadm5 Service Keys 
  Authenticating as principal root/[email protected] with password. 
  Entry for principal kadmin/admin with kvno 3, encryption type DES cbc mode with CRC-32 added to 
  keytab WRFILE:/var/kerberos/krb5kdc/kadm5.keytab. 
  Entry for principal kadmin/admin with kvno 3, encryption type Triple DES cbc mode raw added to 
  keytab WRFILE:/var/kerberos/krb5kdc/kadm5.keytab. 
  Entry for principal kadmin/changepw with kvno 3, encryption type DES cbc mode with CRC-32 added 
  to keytab WRFILE:/var/kerberos/krb5kdc/kadm5.keytab. 
  Entry for principal kadmin/changepw with kvno 3, encryption type Triple DES cbc mode raw added 
  to keytab WRFILE:/var/kerberos/krb5kdc/kadm5.keytab. 
                                                             [  OK  ] 
  Starting Kerberos 5 Admin Server                           [  OK  ] 
# service krb524 start 
  Starting Kerberos 5-to-4 Server:                           [  OK  ] 

6. Fügen Sie Kerberos-Principals hinzu:

# kadmin.local 
  Authenticating as principal root/[email protected] with password. 
> kadmin.local:  addprinc host/ukp9174.uk.oracle.com 
  WARNING: no policy specified for host/[email protected]; defaulting to no policy 
  Enter password for principal "host/[email protected]":    admin 
  Re-enter password for principal "host/[email protected]":  admin 
  Principal "host/[email protected]" created. 
Beachten Sie, dass Host das Wort „Host“ ist, nicht der Hostname des Servers, und ukp9174.uk.oracle.com der vollständig qualifizierte Hostname des Servers ist.
> kadmin.local: addprinc root
WARNING: no policy specified for [email protected]; defaulting to no policy 
  Enter password for principal "[email protected]":    admin 
  Re-enter password for principal "[email protected]":  admin 
  Principal "[email protected]" created. 

7. Fügen Sie den Host zur Schlüsseltabelle hinzu:

# kadmin.local:  ktadd -k /etc/krb5.keytab host/ukp9174.uk.oracle.com 
  Entry for principal host/ukp9174.uk.oracle.com with kvno 2, encryption type DES cbc mode with CRC-32 
  added to keytab WRFILE:/etc/krb5.keytab. 
  Entry for principal host/ukp9174.uk.oracle.com with kvno 2, encryption type Triple DES cbc mode raw 
  added to keytab WRFILE:/etc/krb5.keytab. 
>  kadmin.local:  exit

8. Testen Sie, ob Sie ein Ticket bekommen können:

# kinit 
Password for [email protected]: admin

9. Beweisen Sie, dass Sie ein Ticket haben:

# klist
Ticket cache: FILE:/tmp/krb5cc_0
Default principal: [email protected]

Valid starting     Expires            Service principal
01/02/01 11:14:15  01/02/01 21:14:15  krbtgt/[email protected]

Kerberos 4 ticket cache: /tmp/tkt0

Sobald dies funktioniert, haben Sie es richtig eingerichtet.


Linux
  1. CentOS / RHEL 7 :So installieren und konfigurieren Sie Telnet

  2. So installieren und konfigurieren Sie Samba in CentOS / RHEL

  3. CentOS / RHEL 4 :So installieren und konfigurieren Sie den FTP-Server (vsftpd)

  4. CentOS / RHEL 5 :So installieren und konfigurieren Sie den vsftpd-Server

  5. So installieren und konfigurieren Sie Telnet in RHEL / CentOS 5,6

So installieren und konfigurieren Sie den VNC-Server in CentOS 7 / RHEL 7

So installieren und konfigurieren Sie Jenkins unter CentOS 8 / RHEL 8

So installieren und konfigurieren Sie GlusterFS unter CentOS 7/CentOS 8

So installieren und konfigurieren Sie Memcached unter CentOS 8

So installieren und konfigurieren Sie MariaDB in CentOS / RHEL 7

So installieren und konfigurieren Sie VNC Server unter CentOS/RHEL 8