Częste stosowanie haseł zwiększa możliwość naruszenia danych lub kradzieży hasła. Ale podobnie jak większość protokołów uwierzytelniania, Twój sukces w Kerberos opiera się na prawidłowej instalacji i konfiguracji.
Wiele osób czasami uważa konfigurację Linuksa do używania Kerberosa to żmudne zadanie. Może to być prawdziwe dla użytkowników po raz pierwszy. Jednak konfiguracja Linuksa do uwierzytelnienia z Kerberos nie jest tak skomplikowana, jak myślisz.
W tym artykule zawiera przewodnik krok po kroku o konfiguracji Linuksa do uwierzytelnienia za pomocą Kerberos. Wśród rzeczy, których nauczysz się z tego zapisu, to:
Krok po kroku Przewodnik po skonfigurowaniu Linuksa do uwierzytelniania za pomocą Kerberos
Poniższe kroki powinny pomóc w skonfigurowaniu Linux do uwierzytelniania się za pomocą Kerberos
Krok 1: Upewnij się, że obie maszyny spełniają warunki wstępne do konfigurowania Kerberos Linux
Po pierwsze, musisz upewnić się, że wykonasz następujące czynności przed rozpoczęciem procesu konfiguracji:
Krok 2: Skonfiguruj kluczowe centrum dystrybucji
Powinieneś już mieć funkcjonalny KDC, który skonfigurowałeś podczas instalacji. Możesz uruchomić poniższe polecenie na swoim KDC:
Krok 3: Sprawdź zainstalowane pakiety
Sprawdź/ itp./ KRB5.conf plik, aby dowiedzieć się, które pakiety istnieją. Poniżej znajduje się kopia domyślnej konfiguracji:
Krok 4: Edytuj domyślne/var/kerberos/krb5kdc/kdc.plik CONF
Po udanej konfiguracji możesz edytować/var/kerberos/krb5kdc/kdc.Plik CONF, usuwając wszelkie komentarze w sekcji Realm, Default_reams i zmieniając je w celu dopasowania do środowiska Kerberos.
Krok 5: Utwórz bazę danych Kerberos
Po pomyślnym potwierdzeniu powyższych szczegółów kontynuujemy tworzenie bazy danych Kerberos za pomocą KDB_5. Hasło, które utworzyłeś, jest tutaj niezbędne. Będzie działał jako nasz klucz główny, ponieważ będziemy go używać do szyfrowania bazy danych w celu bezpiecznego przechowywania.
Powyższe polecenie będzie wykonywane przez około minutę, aby załadować losowe dane. Poruszanie myszy wokół prasy zatrzymuje się lub w GUI potencjalnie przymocowało proces.
Krok 6: Zarządzanie usługami
Następnym krokiem jest zarządzanie usługami. Możesz automatycznie uruchomić system, aby włączyć serwery Kadmin i KRB5KDC. Twoje usługi KDC będą automatycznie skonfigurować po ponownym uruchomieniu systemu.
Krok 7: Skonfiguruj zapory ogniowe
Jeśli wykonanie powyższych kroków zakończy się powodzeniem, powinieneś przejść, aby skonfigurować zaporę ogniową. Konfiguracja zapory obejmuje ustawienie prawidłowych reguł zapory, która umożliwia systemowi komunikowanie się z usługami KDC.
Poniższe polecenie powinno się przydać:
Krok 8: Przetestuj, czy KRB5KDC komunikuje się z portami
Zainicjowana usługa Kerberos powinna umożliwić ruch z portu TCP i UDP 80. Możesz wykonać test potwierdzenia, aby to ustalić.
W takim przypadku pozwoliliśmy Kerberos na wsparcie ruchu, który wymaga Kadmin TCP 740. Protokół zdalnego dostępu rozważy konfigurację i zwiększy bezpieczeństwo dostępu do lokalnego dostępu.
Krok 9: Administracja Kerberos
Administruj kluczowego centrum dystrybucji za pomocą Kadnim.polecenie lokalne. Ten krok pozwala uzyskać dostęp do zawartości w Kadmin.lokalny. Możesz użyć „?”Polecenie, aby zobaczyć, w jaki sposób AddPrinc jest stosowany na koncie użytkownika do dodania głównego.
Krok 10: Skonfiguruj klienta
Kluczowe centrum dystrybucji zaakceptuje połączenia i oferuje bilety użytkownikom do tego momentu. Przydaje się kilka metod konfigurowania komponentu klienta. Jednak użyjemy graficznego protokołu użytkownika do tej demonstracji, ponieważ jest łatwy i szybki do wdrożenia.
Najpierw musimy zainstalować aplikację Authconfig-GTK za pomocą poniższych poleceń:
Okno konfiguracji uwierzytelnienia pojawi się po zakończeniu konfiguracji i uruchomieniu polecenia powyżej w oknie terminalu. Następnym ruchem jest wybranie elementu LDAP z menu rozwijanego tożsamości i uwierzytelniania oraz wpisz Kerberos jako hasło odpowiadające informacji na temat dziedziny i kluczowego centrum dystrybucji. W tym przypadku 192.168.1.14 to protokół internetowy.
Zastosuj te modyfikacje po zakończeniu.
Wniosek
Po wykonaniu powyższych kroków będziesz mieć w pełni skonfigurowane kerberos i serwer klienta. Powyższy przewodnik prowadzi jeden przez proces konfigurowania Linuksa do uwierzytelnienia z Kerberos. Oczywiście możesz następnie utworzyć użytkownika.