概述众所周知,互联网很不安全,互联网上使用的许多协议都不能提供任何安全性保证。

因此,通过网络发送未加密密码的应用程序极易受到攻击。

这种不安全问题,不是防火墙能够解决的。

为解决这类网络安全问题,Kerberos协议应运而生。

Kerberos是一种网络身份验证协议,通过使用强大的密钥加密技术,为客户端/服务端通信提供强大的身份验证功能,客户端与服务端可以基于不安全的网络建立连接,相互进行身份验证。

甚至,还可以对通信内容进行加密,以确保数据的隐私和完整性。

麻省理工学院提供Kerberos协议的开源实现-MITKerberos,任何希望使用它的人都可以自己查看代码,并确保代码是可信的,也可以直接应用于商业产品中。

总之,Kerberos是网络安全问题的解决方案。

它通过网络提供身份验证和强大的加密工具,以帮助企业保护内部信息系统。

可以说,Kerberos对信息/技术体系结构来说是无价的。

Yum安装Kerberos服务端节点[root@felixzh1home]#yuminstall-ykrb5-serverkrb5-libskrb5-workstationKerberos客户端节点[root@felixzh2~]#yuminstall-ykrb5-develkrb5-workstation配置文件-krb5.conf适用于客户端和服务端上使用Kerboros的所有应用程序。

默认安装位置/etc/krb5.conf,可以使用环境变量KRB5_CONFIG指定。

通常包含如下节点(也可以包含kdc.conf中的节点,但不推荐这么玩):说明:节点参数太多,这里就不一一介绍,详细可以查阅官网:#sections默认安装,krb5.conf文件内容如下:官网示例如下:[libdefaults]default_realm=ATHENA.MIT.EDUdns_lookup_kdc=truedns_lookup_realm=false[realms]ATHENA.MIT.EDU={kdc=kerberos.mit.edukdc=kerberos-1.mit.edukdc=kerberos-2.mit.eduadmin_server=kerberos.mit.eduprimary_kdc=kerberos.mit.edu}EXAMPLE.COM={kdc=kerberos.example.comkdc=kerberos-1.example.comadmin_server=kerberos.example.com}[domain_realm]mit.edu=ATHENA.MIT.EDU[capaths]ATHENA.MIT.EDU={EXAMPLE.COM=.}EXAMPLE.COM={ATHENA.MIT.EDU=.}配置文件-kdc.confkdc.conf对krb5.conf进行补充,通常仅适用于kdc特定进程(krb5kdc、kadmind、kdb5_util)。

此时,krb5.conf和kdc.conf将被合并到一个单独的配置文件中使用。

注意:修改kdc.conf文件,需要重启kdc特定进程,才能生效。

默认安装位置/var/kerberos/krb5kdc/kdc.conf,可以使用环境变量KRB5_KDC_PROFILE指定。

通常包含如下节点:#sections默认安装,kdc.conf文件内容如下:官网示例如下:[kdcdefaults]kdc_listen=88kdc_tcp_listen=88[realms]ATHENA.MIT.EDU={kadmind_port=749max_life=12h0m0smax_renewable_life=7d0h0m0smaster_key_type=aes256-cts-hmac-sha1-96supported_enctypes=aes256-cts-hmac-sha1-96:normalaes128-cts-hmac-sha1-96:normaldatabase_module=openldap_ldapconf}[logging]kdc=FILE:/usr/local/var/krb5kdc/kdc.logadmin_server=FILE:/usr/local/var/krb5kdc/kadmin.log[dbdefaults]ldap_kerberos_container_dn=cn=krbcontainer,dc=mit,dc=edu[dbmodules]openldap_ldapconf={db_library=kldapdisable_last_success=trueldap_kdc_dn=cn=krbadmin,dc=mit,dc=edu#thisobjectneedstohavereadrightson#therealmcontainerandprincipalsubtreesldap_kadmind_dn=cn=krbadmin,dc=mit,dc=edu#thisobjectneedstohavereadandwriterightson#therealmcontainerandprincipalsubtreesldap_service_password_file=/etc/kerberos/service.keyfileldap_servers=ldaps://kerberos.mit.eduldap_conns_per_server=5}配置文件-kadm5.aclKerberoskadmind进程利用ACL文件(即kadm5.acl)进行Kerberos数据库的权限管理。

对于影响principals的操作,kadm5.acl可以精确控制到每个principals。

默认安装位置/var/kerberos/krb5kdc/kadm5.acl,可以使用kdc.conf中realms节点中的acl_file参数指定。

注意:修改kadm5.acl文件,需要重启kadmind进程,才能生效。

语法:principalpermissions[target_principal[restrictions]]注意:以行为单位设置,优先级由上到下,越来越低。

principalpermissions为必选项,[target_principal[restrictions]]为可选项。

其中,permissions详细参数项如下:#syntax默认安装,kadm5.acl文件内容如下:官网示例如下:*/admin@ATHENA.MIT.EDU*#line1joeadmin@ATHENA.MIT.EDUADMCIL#line2joeadmin/*@ATHENA.MIT.EDUi*/root@ATHENA.MIT.EDU#line3*/root@ATHENA.MIT.EDUci*1@ATHENA.MIT.EDU#line4*/root@ATHENA.MIT.EDUl*#line5sms@ATHENA.MIT.EDUx*-maxlife9h-postdateable#line6Realm配置决策在安装KerberosV5之前,有必要考虑以下问题:确认Kerberosrealm的名称(或者需要多个realm时每个realm的名称)。

确认如何将hostnames分配给Kerberosrealms。

KDC(defaultport:88)进程和kadmind(defaultport:749)进程是否使用默认端口。

确认需要多少replicaKDCs以及如何部署。

确认主KDC和副本KDC的主机名。

将数据库从主KDC传播到副本KDC的频率。

#realm-configuration-decisions源码编译当前最新版本为1.19.2。

[root@felixzh1home]#yuminstallbyaccflexbison[root@felixzh1home]#wget[root@felixzh1home]#cdkrb5-1.19.2/src/[root@felixzh1src]#./configure[root@felixzh1src]#make-j8[root@felixzh1src]#makeinstall

  • 记载
九九免费视频 2023-05-26 00:26:19

概述众所周知,互联网很不安全,互联网上使用的许多协议都不能提供任何安全性保证。

因此,通过网络发送未加密密码的应用程序极易受到攻击。

这种不安全问题,不是防火墙能够解决的。

为解决这类网络安全问题,Kerberos协议应运而生。

Kerberos是一种网络身份验证协议,通过使用强大的密钥加密技术,为客户端/服务端通信提供强大的身份验证功能,客户端与服务端可以基于不安全的网络建立连接,相互进行身份验证。

甚至,还可以对通信内容进行加密,以确保数据的隐私和完整性。

麻省理工学院提供Kerberos协议的开源实现-MITKerberos,任何希望使用它的人都可以自己查看代码,并确保代码是可信的,也可以直接应用于商业产品中。

总之,Kerberos是网络安全问题的解决方案。

它通过网络提供身份验证和强大的加密工具,以帮助企业保护内部信息系统。

可以说,Kerberos对信息/技术体系结构来说是无价的。

Yum安装Kerberos服务端节点[root@felixzh1home]#yuminstall-ykrb5-serverkrb5-libskrb5-workstationKerberos客户端节点[root@felixzh2~]#yuminstall-ykrb5-develkrb5-workstation配置文件-krb5.conf适用于客户端和服务端上使用Kerboros的所有应用程序。

默认安装位置/etc/krb5.conf,可以使用环境变量KRB5_CONFIG指定。

通常包含如下节点(也可以包含kdc.conf中的节点,但不推荐这么玩):说明:节点参数太多,这里就不一一介绍,详细可以查阅官网:#sections默认安装,krb5.conf文件内容如下:官网示例如下:[libdefaults]default_realm=ATHENA.MIT.EDUdns_lookup_kdc=truedns_lookup_realm=false[realms]ATHENA.MIT.EDU={kdc=kerberos.mit.edukdc=kerberos-1.mit.edukdc=kerberos-2.mit.eduadmin_server=kerberos.mit.eduprimary_kdc=kerberos.mit.edu}EXAMPLE.COM={kdc=kerberos.example.comkdc=kerberos-1.example.comadmin_server=kerberos.example.com}[domain_realm]mit.edu=ATHENA.MIT.EDU[capaths]ATHENA.MIT.EDU={EXAMPLE.COM=.}EXAMPLE.COM={ATHENA.MIT.EDU=.}配置文件-kdc.confkdc.conf对krb5.conf进行补充,通常仅适用于kdc特定进程(krb5kdc、kadmind、kdb5_util)。

此时,krb5.conf和kdc.conf将被合并到一个单独的配置文件中使用。

注意:修改kdc.conf文件,需要重启kdc特定进程,才能生效。

默认安装位置/var/kerberos/krb5kdc/kdc.conf,可以使用环境变量KRB5_KDC_PROFILE指定。

通常包含如下节点:#sections默认安装,kdc.conf文件内容如下:官网示例如下:[kdcdefaults]kdc_listen=88kdc_tcp_listen=88[realms]ATHENA.MIT.EDU={kadmind_port=749max_life=12h0m0smax_renewable_life=7d0h0m0smaster_key_type=aes256-cts-hmac-sha1-96supported_enctypes=aes256-cts-hmac-sha1-96:normalaes128-cts-hmac-sha1-96:normaldatabase_module=openldap_ldapconf}[logging]kdc=FILE:/usr/local/var/krb5kdc/kdc.logadmin_server=FILE:/usr/local/var/krb5kdc/kadmin.log[dbdefaults]ldap_kerberos_container_dn=cn=krbcontainer,dc=mit,dc=edu[dbmodules]openldap_ldapconf={db_library=kldapdisable_last_success=trueldap_kdc_dn=cn=krbadmin,dc=mit,dc=edu#thisobjectneedstohavereadrightson#therealmcontainerandprincipalsubtreesldap_kadmind_dn=cn=krbadmin,dc=mit,dc=edu#thisobjectneedstohavereadandwriterightson#therealmcontainerandprincipalsubtreesldap_service_password_file=/etc/kerberos/service.keyfileldap_servers=ldaps://kerberos.mit.eduldap_conns_per_server=5}配置文件-kadm5.aclKerberoskadmind进程利用ACL文件(即kadm5.acl)进行Kerberos数据库的权限管理。

对于影响principals的操作,kadm5.acl可以精确控制到每个principals。

默认安装位置/var/kerberos/krb5kdc/kadm5.acl,可以使用kdc.conf中realms节点中的acl_file参数指定。

注意:修改kadm5.acl文件,需要重启kadmind进程,才能生效。

语法:principalpermissions[target_principal[restrictions]]注意:以行为单位设置,优先级由上到下,越来越低。

principalpermissions为必选项,[target_principal[restrictions]]为可选项。

其中,permissions详细参数项如下:#syntax默认安装,kadm5.acl文件内容如下:官网示例如下:*/admin@ATHENA.MIT.EDU*#line1joeadmin@ATHENA.MIT.EDUADMCIL#line2joeadmin/*@ATHENA.MIT.EDUi*/root@ATHENA.MIT.EDU#line3*/root@ATHENA.MIT.EDUci*1@ATHENA.MIT.EDU#line4*/root@ATHENA.MIT.EDUl*#line5sms@ATHENA.MIT.EDUx*-maxlife9h-postdateable#line6Realm配置决策在安装KerberosV5之前,有必要考虑以下问题:确认Kerberosrealm的名称(或者需要多个realm时每个realm的名称)。

确认如何将hostnames分配给Kerberosrealms。

KDC(defaultport:88)进程和kadmind(defaultport:749)进程是否使用默认端口。

确认需要多少replicaKDCs以及如何部署。

确认主KDC和副本KDC的主机名。

将数据库从主KDC传播到副本KDC的频率。

#realm-configuration-decisions源码编译当前最新版本为1.19.2。

[root@felixzh1home]#yuminstallbyaccflexbison[root@felixzh1home]#wget[root@felixzh1home]#cdkrb5-1.19.2/src/[root@felixzh1src]#./configure[root@felixzh1src]#make-j8[root@felixzh1src]#makeinstall

<acronym date-time="CY7eZpxKFG"></acronym>
    <style draggable="0VQ5N1Eroxk"></style><b dropzone="cWpqaTlgbl"></b>

    九九免费视频《九九免费视频》由来

    编辑
    1.九九免费视频“当然不是守墓人自己划分的了,而是而是守墓人根据以往开启的古仙洞府总结出来的,当然了,他是最先知道古仙洞府什么时候开启,在...
           2.嗷!在狮子战歌的加成之下,夏天他们那些人的攻击也是变得更加的强悍了,此时他们的攻击源源不断的砸在这两个人的身上,而三大高手更是...
           3.一万剑!!“这一定是什么比拼准确度的考核,我必须认真对待。
           4.与王宝大战!!听到这里的时候,现场的人就更加的惊讶了。
           5.所有人都在等待着下午的那场篮球赛,文艺部VS篮球部。

    九九免费视频《九九免费视频》起源

      <bdo id="1Ym2ns3g"></bdo>
            <tt id="7K94vNb8m"></tt>
            1.九九免费视频尝试不同的武器,让你摧毁星球,全新的游戏任务,独特的竞技模式玩法。从中可以体验各种激烈的对抗;
                   2.提高自己的装备、所有的原材料可以收集,游戏里的道具丰富又精彩喔;
                   3.游戏中的模式有着很多的趣味性,你可以将一些趣味的闯关来更好的实现,每一次的挑战都会是精彩的。
                   4.勤奋成为榜单第一名,游戏是英文的,但并不损害所有玩家的正常实际操作
                   5.很多精灵宠物助战的副本,如果你有实力,你可以得到很多珍贵的装备。
                   6.每杀一个敌人,就可以得到一定数量的金币。通过金币,你可以为有趣的宝宝购买更多的武器,更好的杀死你的对手,赢得最后的胜利。
            参考资料