Ele lida com uma estrutura baseada em ingressos para impedir a intrusão de atacantes externos. Assim, evita quaisquer possibilidades de frase secreta cheirando ou secretos roubos de senha.
Este guia passo a passo ilustra o como instalar o Kerberos no Linux das seguintes maneiras;
Guia passo a passo para instalar Kerberos no Linux
O protocolo de autenticação de Kerberos está disponível para download do repositório oficial do MIT. Você também pode encontrá -lo na loja Ubuntu. Assim, você pode instalá -lo no Ubuntu 22.04 ou qualquer versão do Linux OS usando as seguintes etapas:
Etapa 1: Verifique se seus dispositivos atendem à instalação do Protocolo Kerberos
Notavelmente, Kerberos só instalará se seus dispositivos atenderem a todos os pré -requisitos necessários. Esses pré -requisitos incluem;
Etapa 2: execute o comando apt-get install kbr5-user.
Primeiro, inicie seu computador e abra a janela do terminal. Então, execute o comando
sudo apt-get install kbr5-user
Etapa 3: insira uma senha de conta local
Digite a senha da conta local para o seu sistema. Pressione Y e depois a tecla Enter uma vez solicitado a continuar.
Etapa 4: Insira o padrão Kerberos 5.
Na próxima etapa, o usuário será solicitado para inserir um Kerberos 5 padrão. Insira o seguinte texto em letras maiúsculas [email protected]:
Essas três primeiras etapas são úteis na configuração dos arquivos de instalação. Depois que esses arquivos de instalação estiverem prontos, pressione a tecla Enter e Kerberos será executado automaticamente até que o processo seja concluído.
Etapa 5: Instale o servidor Kerberos KDC
O servidor Kerberos KDC pode ser introduzido na estação de trabalho mestre. No entanto, isso certamente não é uma regra estrita, possibilitando ser introduzido em qualquer servidor dentro do cluster.
$ yum apresente Krb5-Server
Etapa 6: Instale o cliente Kerberos KDC
Apresente o cliente Kerberos KDC em todos os nós ou máquinas no cluster usando o comando yum.
Etapa 7: Configurar Kerberos modificando arquivos
Como componente da configuração, devemos fazer alterações em dois registros:
KDC.conf Mudanças
No exemplo, utilize um nome de reino único. Para esta demonstração, escolheremos o nome do reino como [email protected].
1, 2 são bem diretos, enquanto 3 e 4 dizem quais máquinas são importantes para o nosso reino. Qualquer máquina com nome de host ABC.TestDomain.Local, G1.TestDomain.Local, Gk.TestDomain.Local e TestDomain.Local está planejado para [email protected]
Etapa 8: Crie bancos de dados KDC
É hora de criar conjuntos de dados KDC (Centro de Distribuição de Chave) que o servidor Kerberos usará. Este é o nosso processo de instalação:
$ kdb5 util mak.Com - s
A configuração de uma senha mestre se torna obrigatória após esta etapa. Siga os comandos conforme solicitado e copie a senha. Esta senha será útil para qualquer exercício relacionado ao conjunto de dados da KDC, como reiniciar seu sistema ou alterações no banco de dados posteriormente em.
Etapa 9- Alterações da ACL:
Siga o comando para fazer alterações no LCA
vi/var/kerberos/krb5kdc/kadm5.ACL
Mude apropriadamente com o nome do seu reino. Usaremos */[email protected] * nesta demonstração.
Etapa 10: Adicione o nome do administrador para KDC
É vital garantir que você possa adicionar apenas um administrador para KDC na máquina com o servidor KDC. Adicioná -lo a qualquer uma das máquinas clientes Kerberos não produzirá os resultados desejados.
$ kadmin.local
Este comando o levará ao Kadmin.resumo local. Você pode usar o comando abaixo com o nome do seu reino, consulte todos os princípios criados durante sua instalação.
Kadmin.Local: AddPrinc Root/[email protected]
Etapa 11: Reinicie o Kerberos Admin and KDC Server
Novamente, esses comandos só devem ser feitos na máquina do servidor KDC. Esta etapa é uma confirmação da instalação completa:
Reinicie o servidor KDC
$ administração krb5kdc start
Reinicie o servidor kadmin
$ administração kadmin start
Conclusão
É um procedimento relativamente mais fácil para instalar a mais recente versão Kerberos, popularmente conhecida como KRB5, no Linux. Os administradores podem, portanto, conceder permissão aos usuários para assinar com segurança em sistemas e programas sem a digitação em senhas todas as vezes.