Zajmuje się ramami opartymi na biletach, aby zapobiec wtargnięciu zewnętrznych atakujących. Zatem zapobiega wszelkim możliwościom tajnego wyrażenia wąchania lub kradzieży tajnych haseł.
Ten przewodnik krok po kroku ilustruje sposób instalowania Kerberosa w Linux w następujący sposób;
Przewodnik krok po kroku do instalacji Kerberos w Linux
Protokół uwierzytelniający Kerberos jest dostępny do pobierania z oficjalnego repozytorium MIT. Możesz go również znaleźć w sklepie Ubuntu. W ten sposób możesz go zainstalować na Ubuntu 22.04 lub dowolna wersja systemu OS Linux za pomocą następujących kroków:
Krok 1: Upewnij się, że Twoje urządzenia spełniają instalację protokołu Kerberos
W szczególności Kerberos zainstaluje tylko wtedy, gdy Twoje urządzenia spełnią wszystkie niezbędne warunki wstępne. Te warunki wstępne obejmują;
Krok 2: Uruchom polecenie apt-get instaluj KBR5-User.
Najpierw uruchom komputer i otwórz okno terminala. Następnie uruchom polecenie
sudo apt-get instaluj KBR5-User
Krok 3: Wprowadź hasło do konta lokalnego
Wprowadź hasło do konta lokalnego dla swojego systemu. Naciśnij Y, a następnie klawisz ENTER po wyświetleniu wyświetlenia montażu do kontynuowania.
Krok 4: Wprowadź domyślny Kerberos 5.
W następnym kroku użytkownik zostanie poproszony o wprowadzenie domyślnego Kerberos 5. Wpisz następujący tekst w literach kapitałowych [email protected]:
Te pierwsze trzy kroki są przydatne w konfigurowaniu plików instalacyjnych. Gdy te pliki instalacyjne będą gotowe, naciśnij klawisz Enter, a Kerberos będzie wykonywać automatycznie do momentu zakończenia procesu.
Krok 5: Zainstaluj serwer Kerberos KDC
Serwer Kerberos KDC może być wprowadzony na główny stacja robocza. Jednak z pewnością nie jest to ścisła zasada, umożliwiając wprowadzenie na dowolnym serwerze wewnątrz klastra.
$ yum wprowadza KRB5-SERVER
Krok 6: Zainstaluj klienta Kerberos KDC
Przedstaw klient Kerberos KDC na każdym z węzłów lub maszyn w klastrze za pomocą polecenia Yum.
Krok 7: Skonfiguruj kerberos, modyfikując pliki
Jako element konfiguracji powinniśmy wprowadzić zmiany w dwóch rekordach:
KDC.conf Zmiany
W przykładzie użyj unikalnej nazwy dziedziny. W przypadku tej demonstracji wybierzemy nazwę Realm jako [email protected].
1, 2 są dość proste, a 3 i 4 mówią, które maszyny są ważne dla naszego królestwa. Każda maszyna z nazwą hosta ABC.Testdomain.Lokalny, G1.Testdomain.Lokalny, GK.Testdomain.lokalna i testowa.Lokalne jest planowane na [email protected]
Krok 8: Utwórz bazy danych KDC
Czas utworzyć zestawy danych KDC (Centrum dystrybucji Key), z których użyje serwer Kerberos. To jest nasz proces instalacji:
$ KDB5 UTIL Make - r [email protected] - s
Konfigurowanie hasła głównego staje się obowiązkowe po tym kroku. Postępuj zgodnie z poleceniami jako wyświetlone i skopiuj hasło. To hasło przydaje się do ćwiczeń związanych z zestawem danych KDC, takich jak ponowne uruchomienie zmian systemu lub bazy danych.
Krok 9- Zmiany ACL:
Śledź polecenie, aby wprowadzić zmiany ACL
vi/var/kerberos/krb5kdc/kadm5.ACL
Zmień to odpowiednio swoją nazwą Realm. Użyjemy */[email protected] * w tej demonstracji.
Krok 10: Dodaj nazwę administratora dla KDC
Ważne jest, aby upewnić się, że możesz dodać tylko administrator KDC w komputerze z serwerem KDC. Dodanie go do żadnej z maszyn klientów Kerberos nie przyniesie pożądanych wyników.
$ kadmin.lokalny
To polecenie doprowadzi cię do Kadmin.Lokalne krótkie. Następnie możesz użyć poniższego polecenia z nazwą Realm, zobacz wszystkie zasady utworzone podczas instalacji.
Kadmin.Local: Addprinc root/[email protected]
Krok 11: Uruchom ponownie administrator Kerberos i serwer KDC
Ponownie, polecenia te należy wykonać tylko w komputerze serwerowym KDC. Ten krok jest potwierdzeniem pełnej instalacji:
Uruchom ponownie serwer KDC
$ administracja KRB5KDC start
Uruchom ponownie serwer Kadmin
$ administracja kadmin start
Wniosek
Jest to stosunkowo łatwiejsza procedura instalowania najnowszej wersji Kerberos, popularnie znanej jako KRB5, w Linux. Administratorzy mogą zatem udzielić użytkownikom pozwolenia na bezpieczne zarejestrowanie się na systemy i programy bez zamykania haseł za każdym razem.