设为首页 收藏本站
查看: 1297|回复: 0

[经验分享] 【总结】Centos中,Kerberos安装

[复制链接]

尚未签到

发表于 2018-4-27 11:15:42 | 显示全部楼层 |阅读模式
  1、安装软件包
  
安装必须的工具 bison, make, binutils
下载压缩包至/usr/local目录下,并解压
[root@localhost local]# ls krb5-1.14.tar.gz

  krb5-1.14.tar.gz
  

2、编译Kerberos
切换目录至
/krb5-1.14/src

在/krb5-1.14/src文件夹下,


运行configure命令
[root@localhost src]# ./configure --prefix=/usr/local/krb5-1.14
  执行make命令
[root@localhost src]# make

  执行make install
[root@localhost src]# make install

  

  
  3、IP及域名配置 /etc/hosts
  

  

  127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4
  #::1         localhost localhost.localdomain localhost6 localhost6.localdomain6
  127.0.0.1   kerberos.example.com   kerberos  ldap.example.com
  

  4、配置KDC
  

  a、配置krb5.conf
  文件说明:(略)

  参数说明:(略)

  [root@localhost src]# vi /etc/krb5.conf
  

  [logging]
   default = FILE:/var/log/krb5libs.log
   kdc = FILE:/var/log/krb5kdc.log
   admin_server = FILE:/var/log/kadmind.log
  

  [libdefaults]
   default_realm = EXAMPLE.COM
   dns_lookup_realm = true
   dns_lookup_kdc = true
   ticket_lifetime = 24h
   renew_lifetime = 7d
   forwardable = true
  

  [realms]
   EXAMPLE.COM = {
    kdc = kerberos
    admin_server = kerberos
   }
  

  [domain_realm]
   .example.com = EXAMPLE.COM
   example.com = EXAMPLE.COM
  [kdc]
   profile = /usr/local/krb5-1.14/var/krb5kdc/kdc.conf
  

  

  b、在krb5.conf文件制定位置,创建kdc.conf
[root@localhost krb5kdc]# pwd

  /usr/local/krb5-1.14/var/krb5kdc
[root@localhost krb5kdc]# vi kdc.conf

  文件说明:(略)
  参数说明:(略)
[kdcdefaults]

  kdc_ports = 88
  

[realms]

  EXAMPLE.COM = {
  profile = /etc/krb5.conf
  database_name = /usr/local/krb5-1.14/var/krb5kdc/principal
  admin_database_name = /usr/local/krb5-1.14/var/krb5kdc/kadm5_adb
  admin_database_lockfile = /usr/local/krb5-1.14/var/krb5kdc/kadm5_adb.lock
  admin_keytab = FILE:/usr/local/krb5-1.14/var/krb5kdc/kadm5.keytab
  acl_file = /usr/local/krb5-1.14/var/krb5kdc/kadm5.acl
  key_stash_file = /usr/local/krb5-1.14/var/krb5kdc/.k5stash
  kdc_ports = 88
  kadmind_port = 749
  max_life = 10h 0m 0s
  max_renewable_life = 7d 0h 0m 0s
  master_key_type = des-cbc-crc
  supported_enctypes = des-cbc-crc:normal des:v4
  }
  

  创建Kerberos的本地数据库
[root@localhost sbin]# ./kdb5_util create -r EXAMPLE.COM -s

  Loading random data
  Initializing database '/usr/local/krb5-1.14/var/krb5kdc/principal' for realm 'EXAMPLE.COM',
  master key name 'K/M@EXAMPLE.COM'
  You will be prompted for the database Master Password.
  It is important that you NOT FORGET this password.
  Enter KDC database master key:
  Re-enter KDC database master key to verify:
  

  登录查看kerberos缺省票据
[root@localhost sbin]# ./kadmin.local

  Authenticating as principal admin/admin@EXAMPLE.COM with password.
  kadmin.local:  listprincs
  K/M@EXAMPLE.COM
  kadmin/admin@EXAMPLE.COM
  kadmin/changepw@EXAMPLE.COM
  kadmin/localhost@EXAMPLE.COM
  kiprop/localhost@EXAMPLE.COM
  krbtgt/EXAMPLE.COM@EXAMPLE.COM
  kadmin.local:  q
  

  启动kdc服务
  [root@localhost sbin]# ./krb5kdc
  

  5、kadmind配置
  5.1本地kadmin.local管理程序提供功能
  a、策略管理
  策略的增加、删除、修改、查询和统计功能;
  add_policy, addpol       Add policy
  modify_policy, modpol    Modify policy
  delete_policy, delpol    Delete policy
  get_policy, getpol       Get policy
  list_policies, listpols, get_policies, getpols  List policies
  b、个人账号管理
  Principal的增加、删除、修改、查询和统计功能;
  add_principal, addprinc, ank
  Add principal
  delete_principal, delprinc
  Delete principal
  modify_principal, modprinc
  Modify principal
  change_password, cpw     Change password
  get_principal, getprinc  Get principal
  list_principals, listprincs, get_principals, getprincs                          List principals
  get_privs, getprivs      Get privileges
  c、程序注册kt管理
  Keytable的增加、删除;
  ktadd, xst               Add entry(s) to a keytab
  ktremove, ktrem          Remove entry(s) from a keytab
  d、锁管理
  lock                     Lock database exclusively (use with extreme caution!) unlock                   Release exclusive database lock
  e、程序功能
  程序命令帮助和退出程序。
  list_requests, lr, ?     List available requests. quit, exit, q            Exit program.
  

  5.2使用kadmin.local管理程序配置
  a、增加管理员账号
[root@localhost sbin]# ./kadmin.local

  kadmin.local:  addprinc admin/admin
  WARNING: no policy specified for admin/admin@EXAMPLE.COM; defaulting to no policy
  Enter password for principal "admin/admin@EXAMPLE.COM": admin
  Re-enter password for principal "admin/admin@EXAMPLE.COM": admin
  Principal "admin/admin@EXAMPLE.COM" created.
  kadmin.local:  listprincs
  K/M@EXAMPLE.COM
  admin/admin@EXAMPLE.COM
  kadmin/admin@EXAMPLE.COM
  kadmin/changepw@EXAMPLE.COM
  kadmin/localhost@EXAMPLE.COM
  kiprop/localhost@EXAMPLE.COM
  krbtgt/EXAMPLE.COM@EXAMPLE.COM
  kadmin.local:
  b、测试管理员账号
  

[root@localhost bin]# ./kinit admin/admin

  Password for admin/admin@EXAMPLE.COM: admin
[root@localhost bin]# ./klist

  Ticket cache: FILE:/tmp/krb5cc_0
  Default principal: admin/admin@EXAMPLE.COM
  

  Valid starting       Expires              Service principal
  2016-01-12T14:34:33  2016-01-13T00:34:33  krbtgt/EXAMPLE.COM@EXAMPLE.COM
  renew until 2016-01-19T14:34:33
  

  c、为管理员admin/admin指定权限
  

  注:按网上和官方说明kdc.conf中配置 acl_file = /krb5-1.14/var/krb5kdc/kadm5.acl的文件
  暂时不知道该文件在哪个步骤生成的
  在我以上操作中并没有生成 kadm5.acl文件,于是手动创建,并添加权限
  

  
现在为管理账号指定权限,它由文件/usr/local/var/krb5kdc/kadm5.acl中的条目决定。

给账号admin /admin授予“管理所有委托人”的权限,

通过添加下面这样一行到/usr/local/var/krb5kdc/kadm5.acl中,并使用通配符实现:

admin/admin@EXAMPLE.COM  *

  

  

  5.3远程的kadmin管理程序配置
  

  a、创建一个包含秘钥的keytab文件
  

  kadmin.local:  ktadd -k /usr/local/krb5-1.14/var/krb5kdc/kadm5.keytab kadmin/changepw
  Entry for principal kadmin/changepw with kvno 2, encryption type des-cbc-crc added to keytab WRFILE:/usr/local/krb5-1.14/var/krb5kdc/kadm5.keytab.
  

  b、启动kadmind服务
[root@localhost sbin]# pwd

  /usr/local/krb5-1.14/sbin
[root@localhost sbin]# ./kadmind

[root@localhost sbin]# ps -ef | grep kadmind

  root     17176     1  0 15:24 ?        00:00:00 ./kadmind
  

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-452674-1-1.html 上篇帖子: Keepalived+LVS高可用负载均衡实施实例 下篇帖子: CentOS 6编译httpd
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表