Este protocolo permite que você use qualquer programa habilitado para Kerberos no sistema operacional Linux sem digitar senhas sempre. Kerberos também é compatível com outros grandes sistemas operacionais, como Apple Mac OS, Microsoft Windows e FreeBSD.
O objetivo principal do Kerberos Linux é fornecer um meio para os usuários se autenticarem de maneira confiável e segura nos programas que eles usam no sistema operacional. Obviamente, os responsáveis por autorizar os usuários a acessar esses sistemas ou programas na plataforma. Kerberos pode facilmente interface com sistemas de contabilidade seguros, garantindo que o protocolo complete com eficiência a tríade AAA, autenticando, autorizando e contábeis sistemas.”
Este artigo se concentra apenas no Kerberos Linux. Além da breve introdução, você também aprenderá o seguinte;
Componentes do protocolo Kerberos
Enquanto a versão mais recente foi desenvolvida para o Projeto Athena no MIT (Instituto de Tecnologia de Massachusetts), o desenvolvimento desse protocolo intuitivo começou na década de 1980 e foi publicado pela primeira vez em 1983. Ele deriva seu nome de Cerberos, mitologia grega e apresenta 3 componentes, incluindo;
Os principais conceitos do protocolo Kerberos
Kerberos fornece uma plataforma para servidores e clientes desenvolverem um circuito criptografado para garantir que todas as comunicações dentro da rede permaneçam privadas. Para alcançar seus objetivos, os desenvolvedores de Kerberos explicaram certos conceitos para orientar seu uso e estrutura, e incluem;
Variáveis de ambiente Kerberos
Notavelmente, Kerberos trabalha sob determinadas variáveis do ambiente, com as variáveis afetando diretamente a operação de programas sob Kerberos. Variáveis de ambiente importantes incluem KRB5_KTNAME, KRB5CCNAME, KRB5_KDC_PROFILE, KRB5_TRACE, KRB5RCACHETYPE e KRB5_CONFIG.
A variável krb5_config indica a localização dos arquivos da guia -chave. Geralmente, um arquivo de guia -chave assume a forma de Tipo: Resíduo. E onde não existe tipo, residual torna -se o nome do caminho do arquivo. O krb5ccname define a localização de cache de credenciais e existe na forma de Tipo: Resíduo.
A variável KRB5_CONFIG especifica a localização do arquivo de configuração, e o KRB5_KDC_PROFILE declara a localização do arquivo KDC com diretivas de configuração adicionais. Por outro. Finalmente, a variável KRB5_TRACE fornece o nome do arquivo para escrever a saída de rastreamento.
Um usuário ou um diretor precisará desativar algumas dessas variáveis de ambiente para vários programas. Por exemplo, setuid ou programas de login devem permanecer bastante seguros quando executados por fontes não confiáveis; Portanto, as variáveis não precisam ser ativas.
Comandos comuns do Kerberos Linux
Esta lista consiste em alguns dos comandos mais vitais do Kerberos Linux no produto. Obviamente, discutiremos muito em outras seções deste site.
Comando | Descrição |
---|---|
/usr/bin/kinit | Obtém e armazenam em cache as credenciais iniciais de concessão de tickets para o principal |
/usr/bin/klist | Exibe ingressos para Kerberos existentes |
/usr/bin/ftp | Comando de protocolo de transferência de arquivos |
/usr/bin/kdestroy | Programa de destruição de ingressos Kerberos |
/usr/bin/kpasswd | Altera senhas |
/usr/bin/rdist | Distribui arquivos remotos |
/usr/bin/rlogin | Um comando de login remoto |
/usr/bin/ktutil | Gerencia os arquivos da guia -chave |
/usr/bin/rcp | Copia os arquivos remotamente |
/usr/lib/krb5/kprop | Um programa de propagação de banco de dados |
/usr/bin/telnet | Um programa Telnet |
/usr/bin/rsh | Um programa de shell remoto |
/usr/sbin/gssscred | Gerencia entradas de mesa GSscred |
/usr/sbin/kdb5_ldap_uti | Cria recipientes LDAP para bancos de dados em Kerberos |
/usr/sbin/kgcmgr | Configura o mestre KDC e o escravo KDC |
/usr/sbin/kclient | Um script de instalação do cliente |
Conclusão
Kerberos no Linux é considerado o protocolo de autenticação mais seguro e amplamente utilizado. É maduro e seguro, portanto, ideal para autenticar usuários em um ambiente Linux. Além disso, Kerberos pode copiar e executar comandos sem erros inesperados. Ele usa um conjunto de criptografia forte para proteger informações e dados confidenciais em várias redes não garantidas.