Ten protokół umożliwia korzystanie z dowolnego programu obsługującego Kerberos w systemie systemu Linux bez nakładania haseł za każdym razem. Kerberos jest również kompatybilny z innymi głównymi systemami operacyjnymi, takimi jak Apple Mac OS, Microsoft Windows i FreeBSD.
Głównym celem Kerberos Linux jest zapewnienie użytkownikom środków do niezawodnego i bezpiecznego uwierzytelniania się w programach, których używają w systemie operacyjnym. Oczywiście osoby odpowiedzialne za upoważnienie użytkowników do dostępu do tych systemów lub programów na platformie. Kerberos może łatwo współpracować z Secure Rachunkowymi systemami, zapewniając, że protokół skutecznie uzupełnia triadę AAA poprzez uwierzytelnianie, autoryzację i systemy rachunkowości."
Ten artykuł koncentruje się tylko na Kerberos Linux. Oprócz krótkiego wprowadzenia poznasz również następujące informacje;
Składniki protokołu Kerberos
Podczas gdy najnowsza wersja została opracowana dla Project Athena w MIT (Massachusetts Institute of Technology), rozwój tego intuicyjnego protokołu rozpoczął się w latach 80. i został opublikowany w 1983 roku. Pochodzi swoją nazwę Cerberosa, mitologii greckiej i zawiera 3 elementy, w tym;
Podstawowe koncepcje protokołu Kerberosa
Kerberos zapewnia platformę dla serwerów i klientów do opracowania zaszyfrowanego obwodu, aby zapewnić, że cała komunikacja w sieci pozostała prywatna. Aby osiągnąć swoje cele, programiści Kerberos określili pewne pojęcia, aby kierować jego użyciem i strukturą, i obejmują one;
Zmienne środowiskowe Kerberos
W szczególności Kerberos działa na niektórych zmiennych środowiskowych, przy czym zmienne bezpośrednio wpływają. Ważne zmienne środowiskowe obejmują KRB5_KTName, KRB5CCName, KRB5_KDC_PROFILE, KRB5_TRACE, KRB5RCACHETYPE i KRB5_CONFIG.
Zmienna KRB5_CONFIG podaje lokalizację plików karty klucza. Zwykle plik zakładki klucza przyjmuje formę Typ: resztkowy. I gdzie nie istnieje żaden typ, pozostały staje się ścieżką pliku. KRB5CCName definiuje lokalizację pamięci podręcznej i istnieje w formie Typ: resztkowy.
Zmienna KRB5_Config określa lokalizację pliku konfiguracyjnego, a KRB5_KDC_PROFIL. W przeciwieństwie do tego, zmienna KRB5RCACHETYPE określa domyślne typy pamięci podręcznych dostępnych dla serwerów. Wreszcie zmienna KRB5_TRACE zapewnia nazwę pliku, na której można zapisać wyjście śladowe.
Użytkownik lub dyrektor będzie musiał wyłączyć niektóre z tych zmiennych środowiskowych dla różnych programów. Na przykład, setuid lub programy logowania powinny pozostać dość bezpieczne, gdy są uruchamiane przez niezaufane źródła; stąd zmienne nie muszą być aktywne.
Wspólne polecenia Kerberos Linux
Ta lista składa się z jednych z najważniejszych poleceń Kerberos Linux w produkcie. Oczywiście omówimy je szczegółowo w innych sekcjach tej witryny.
Komenda | Opis |
---|---|
/usr/bin/kinit | Uzyskuje i buforuje początkowe poświadczenia biletu dla głównego |
/usr/bin/klist | Wyświetla istniejące bilety Kerberos |
/usr/bin/ftp | Polecenie protokołu transferu pliku |
/usr/bin/kDestroy | Program zniszczenia biletów Kerberos |
/usr/bin/kPasswd | Zmienia hasła |
/usr/bin/rdist | Rozpowszechnia pliki zdalne |
/usr/bin/rlogin | Polecenie zdalnego logowania |
/usr/bin/ktutil | Zarządza plikami karty kluczowej |
/usr/bin/rcp | Zdalnie kopie pliki |
/usr/lib/krb5/kprop | Program propagacji bazy danych |
/usr/bin/telnet | Program Telnet |
/usr/bin/rsh | Zdalny program powłoki |
/usr/sbin/gsscred | Zarządza wpisami do tabeli GSSCRED |
/usr/sbin/kdb5_ldap_uti | Tworzy kontenery LDAP dla baz danych w Kerberos |
/usr/sbin/kgcmgr | Konfiguruje Master KDC i Slave KDC |
/usr/sbin/kclient | Skrypt instalacji klienta |
Wniosek
Kerberos w Linux jest uważany za najciekawszy i szeroko stosowany protokół uwierzytelniania. Jest dojrzały i bezpieczny, a zatem idealny dla uwierzytelniania użytkowników w środowisku Linux. Ponadto Kerberos może kopiować i wykonywać polecenia bez nieoczekiwanych błędów. Wykorzystuje zestaw silnej kryptografii do ochrony poufnych informacji i danych w różnych niezabezpieczonych sieciach.