Jak każde narzędzie uwierzytelniania, Kerberos Linux ma również szereg poleceń, które każdy użytkownik powinien wiedzieć. Jeśli używasz Kerberos w Linux do uwierzytelniania użytkowników na Twojej platformie, te polecenia i narzędzia zawsze będą się przydać. Oczywiście znajomość i zrozumienie tych poleceń sprawi, że użycie Kerberos na systemie Linux.
W tym artykule omówiono wspólne polecenia Linux Kerberos.
Kinit (/usr/bin/kinit)
Kinit jest prawdopodobnie najpopularniejszym poleceniem Kerberos. Polecenie pomaga w uzyskaniu/odnowieniu i buforowaniu biletów na bilety biletowe. Streszczenie tego polecenia to: [-V] [-l Lifetime] [-s] [-r] [-p | -P] [-f lub -f] [-a] / [-a] [-c] [-e] [-v] [-r] [-k [-t] [-c cache_name] [-n ] [-S] [-t Armour_CCache] [-x [= wartość]] [główna].
Przykłady kinit obejmują:
Korzystanie z Kinit w celu uzyskania biletów odnawialnych.
Korzystanie z Kinit do żądania prawidłowych poświadczeń.
Korzystanie z Kinit, aby żądać oryginalnych/początkowych biletów.
Używanie Kinit do odnowienia biletów.
Polecenie Klist (/usr/bin/klist)
Polecenie Klist przydaje się do wyświetlania szczegółów biletów Kerberos, ponieważ są one w tym konkretnym momencie. Może również wyświetlić szczegóły pliku karty klucza. Streszczenie Klist jest Klist [-e] [[-c] [-l] [-a] [-f] [-s] [-a [-n]]] [-k [-t] [-k]] [nazwa_mokrążowa | KeyTab_name] A bilet zwykle będzie wyglądał jak na poniższym rysunku:
W szczególności wspólne przykłady poleceń Klist obejmują:
Korzystanie z Klist do wymienienia wpisów w pliku karty kluczowej.
Korzystanie z Klist do wymienienia wpisów w pamięci podręcznej poświadczenia.
Polecenie FTP (/usr/bin/ftp)
Polecenie Kerberos Linux to protokół transferu plików. Minimalizuje możliwość wycieku haseł, danych i plików. Konfigurowanie FTP z uwierzytelnianiem Kerberos na platformie Linux pociąga za sobą dodanie głównego serwera i głównego użytkownika, jak na poniższych rysunkach:
Polecenie kDestroy (/usr/bin/kDestroy)
Polecenie KDESTROY niszczy bilety autoryzacji Kerberosa. Robi to poprzez zastąpienie i usuwanie pamięci podręcznej poświadczeń użytkownika, która zawiera bilety. To polecenie niszczy wszelkie domyślne pamięci podręcznej, jeśli nie określisz pamięci podręcznej poświadczenia do usunięcia. Składnia tego polecenia jest [-A] [-q] [-c cache_name] [-p prinpsl_name] i działa w ramach zmiennej środowiskowej DefccName KRB5. Przykłady obejmują:
Korzystanie z polecenia kDestroy do zniszczenia domyślnej pamięci uwierzytelniania użytkownika.
Używanie KDestroy do zniszczenia wszystkich pamięci podręcznej dla użytkowników dla użytkowników.
Polecenie kpaswd (/usr/bin/kPasswd)
Narzędzie KPASSWD zmienia hasło użytkownika Kerberos lub głównego. Robi to, monitując o najpierw wprowadzenie bieżącego hasła. Następnie zapewnia interfejs, w którym dwa razy wprowadzisz nowe hasło, aby wreszcie zmienić hasło. Hasło użytkownika lub głównego musi spełniać określone zasady pod względem długości. Jego streszczenie to: kPasswd [-x] [-principal] [-password] [-New hasło] [-Cell] [-Servers +] [-pipe] [-help].
Przykłady obejmują:
Zmiana hasła dyrektora.
Zmiana hasła użytkownika.
Polecenie KRB5-CONFIG
Jeśli zamierzasz skompilować i połączyć programy w Kerberos Linux, to jest narzędzie. Pokazuje program aplikacji, jakie flagi należy użyć do procesów kompilacji i instalacji w stosunku do zainstalowanych bibliotek KBR5. Streszczenie tego polecenia jest KRB5-CONFIG [-HELP | -All | -Wersja | -Vendor | -Prefix | -Exec-Prefix | -DefccName | -DefktName | -DefCktName | -Cflags | -libs [biblioteki]].
Przykład instalacji Kerberosa z in/opt/KRB5/ale za pomocą bibliotek/usr/local/lib/do lokalizacji tekstu daje następujące dane wyjściowe:
Polecenie ksu
Polecenie KSU Kerberos Linux ma dwa cele. Po pierwsze, może tworzyć nowe konteksty bezpieczeństwa. Po drugie, KSU może bezpiecznie zmienić efektywny i prawdziwy UID na użytkownika docelowego. KSU działa zarówno na autoryzację, jak i uwierzytelnianie. Streszczenie poleceń KSU jest kSU [TargetUser] [-n Target_PrincipalName] [-C SourceCachename] [-k] [-r czas] [-p/ -p] [-f | -F] [-l Lifetime] [-z | Z] -q] [-e polecenie [args]] [-a [args]].
Na przykład:
Justin umieścił dyrektora Kena Kena w swoim pliku K5login. Ken może użyć KSU, aby zostać Justinem w wymianie, która wyglądałaby jak następujące:
Jednak nowy bilet Kena przyjąłby kształt następującego zrzutu ekranu i zawierał UID Justina w nazwie pliku za pomocą „.1 ”obok niego.
Polecenie kswitch
Kswitch jest przydatny, gdy dostępna jest kolekcja pamięci podręcznej. To polecenie przekształca określoną pamięć podręczną w podstawową pamięć podręczną dla kolekcji. Używa KSwitch -c Cachename | -p Principal streszczenie.
Polecenie ktulil (/usr/bin/ktutil)
Polecenie KTULIL zapewnia administratorom interfejs do odczytu, zapisu i edytowania wszelkich wpisów w plikach karty kluczowej.
Poniżej znajduje się przykład polecenia Ktulil Linux Kerberos:
Polecenie RCP (/usr/bin/rcp)
Polecenie RCP Kerberos Linux ma możliwość zdalnego kopiowania plików. Może skutecznie przesyłać pliki między hostami lokalnymi i zdalnymi lub przesyłać pliki między dwoma zdalnymi hostami. Składnia polecenia RCP to: rcp [-p] [-f] [-k Realm] [-m] user@host: plik | Host: Plik | Plik user@host: plik | Host: Plik | Plik | Użytkownik@host: Directory | Host: Directory | Katalog | [-r] user@host: Directory | Host: Directory | Directory user@host: Directory | Host: Directory | Katalog
Możesz skutecznie użyć tego polecenia do kopiowania jednego lub więcej plików między hostami. Te gospodarze mogą być lokalnym i zdalnym hostem, tym samym zdalnym hostem lub między dwoma zdalnymi hostami.
Przykłady obejmują:
Kopiowanie zdalnego pliku ze zdalnego hosta do innego zdalnego.
Kopiowanie pliku lokalnego do zdalnego hosta.
Polecenie rdist (/usr/sbin/rdist)
Polecenie RDIST Linux Kerberos pomaga utrzymać podobne pliki w szeregu różnych hostów. Robi to podczas zachowania czasu, trybu, grupy i zmodyfikowanego czasu każdego pliku. Poza tym może czasami aktualizować uruchomione programy.
Przykłady obejmują:
Kopiowanie plików do Kenhint z SRC, ale pomijanie tych z „.o ”Rozszerzenia.
Wskazując pliki hosta należne do aktualizacji.
Polecenie rlogin (/usr/bin/rlogin)
To polecenie Linux umożliwia logowanie się do innych maszyn w sieci. Możesz to zrobić za pomocą następujących kroków:
Wpisz następujące polecenie:
Zauważ, że nazwa komputera to nazwa zdalnego komputera w systemie, do której chcesz się zalogować.
Wpisz hasło maszyny zdalnego po wyświetleniu monitu i naciśnij Return. Jednak nie będziesz musiał pisać hasła, jeśli nazwa komputera pojawi się już na komputerze zdalnym /etc /hosts.plik Equiv.
Polecenie rsh (/usr/bin/rsh)
To polecenie umożliwia wykonanie polecenia w zdalnej maszynie w systemach bez logowania się na zdalnym komputerze. Nie potrzebujesz polecenia rlogin, jeśli wiesz, że chcesz wykonać tylko jeden cel na zdalnym komputerze.
Ta składnia poleceń powinna pomóc w osiągnięciu tej misji:
1 | RSH MACHINEName Command |
Polecenie kadmin (/usr/sbin/kadmin)
Polecenie Kadmin to interfejs wiersza poleceń do systemu administracyjnego Kerberos 5. Umożliwia utrzymanie zasad, zasad i kluczowych tabel KBR5.
Przykłady obejmują:
Uzyskanie atrybutów głównego.
Wymień zleceniodawców.
KCLIENT KERBEROS Command (/usr/sbin/kclient)
Polecenie Kerberos Kclient jest przydatne w szeregu funkcji. Może skonfigurować maszynę do wykonywania kerberowanych NFS, skopiować pliki główne z określonych nazw ścieżek, skonfiguruj maszyny do mapy, dodać główną do lokalnego hosta itp.
Przykład konfiguracji klienta Kerberos za pomocą opcji profilu:
Wniosek
Powyższe polecenia Linux Kerberos pomogą Ci korzystać z protokołu Kerberos w środowisku Linux bardziej wygodnie i bezpieczniej. Zapewniliśmy ilustracje, aby Twoja praca była prosta.