1.1 环境介绍

    参考博客:https://www.cnblogs.com/xiaodf/p/5968178.html      

        https://www.douban.com/note/701660289/
        https://www.freebsd.org/doc/zh_CN/books/handbook/kerberos5.html

  1、环境介绍

  1. # 注:安装kerberos前,要确保主机名可以被解析。
  2. 主机名 内网IP 角色
  3. linux-node1.example.com 192.168.56.11 Master KDC
  4. linux-node1.example.com 192.168.56.12 Kerberos client
  5. linux-node1.example.com 192.168.56.13 Kerberos client

1.2 在node1中配置安装KDC

    注:确保所有的clients与servers之间的时间同步以及DNS正确解析

  1、安装krb5-server和krb5-workstation(node1)

      yum install krb5-server krb5-libs krb5-auth-dialog krb5-workstation -y

      1) 在安装完上述的软件之后,会在KDC主机上生成配置文件/etc/krb5.conf和/var/kerberos/krb5kdc/kdc.conf

      2)它们分别反映了realm name 以及 domain-to-realm mappings。

  2、配置kdc.conf

      vim /var/kerberos/krb5kdc/kdc.conf

      注:在kdc.conf文件中一定要指定kdc的主机名(kdc = linux-node1.example.com)

  1. [kdcdefaults]
  2. kdc_ports = 88
  3. kdc_tcp_ports = 88
  4.  
  5. [realms]
  6. HADOOP.COM = {
  7. #master_key_type = aes256-cts
  8. acl_file = /var/kerberos/krb5kdc/kadm5.acl
  9. dict_file = /usr/share/dict/words
  10. admin_keytab = /var/kerberos/krb5kdc/kadm5.keytab
  11. max_renewable_life = 7d
  12. supported_enctypes = aes128-cts:normal des3-hmac-sha1:normal arcfour-hmac:normal des-hmac-sha1:normal des-cbc-md5:normal des-cbc-crc:normal
  13. }

kdc.conf

  1. # 1. [realms]:HADOOP.COM,是设定的realms,名字随意,Kerberos可以支持多个realms
  2. # 2. master_key_type: 和supported_enctypes默认使用aes256 - cts。
  3. # 3. acl_file: 标注了admin的用户权限。文件格式是
  4. # 4. admin_keytab:KDC进行校验的keytab,后文会提及如何创建。
  5. # 5. supported_enctypes: 支持的校验方式,注意把aes256 - cts去掉。

kdc.conf配置注释

  3、配置krb5.conf

      vim /etc/krb5.conf

      1)/etc/krb5.conf: 包含Kerberos的配置信息。
      2)例如,KDC的位置,Kerberos的admin的realms 等,需要所有使用的Kerberos的机器上的配置文件都同步。

  1. [logging]
  2. default=FILE:/var/log/krb5libs.log
  3. kdc = FILE:/var/log/krb5kdc.log
  4. admin_server = FILE:/var/log/kadmind.log
  5.  
  6. [libdefaults]
  7. default_realm = HADOOP.COM
  8. dns_lookup_realm = false
  9. dns_lookup_kdc = false
  10. ticket_lifetime = 24h
  11. renew_lifetime = 7d
  12. forwardable = true
  13. # udp_preference_limit = 1
  14.  
  15. [realms]
  16. HADOOP.COM = {
  17. kdc = linux-node1.example.com
  18. admin_server = linux-node1.example.com
  19. }
  20.  
  21. [domain_realm]
  22. .hadoop.com = HADOOP.COM
  23. hadoop.com = HADOOP.COM

krb5.conf

  1. # [logging]:表示server端的日志的打印位置
  2. # [libdefaults]:每种连接的默认配置,需要注意以下几个关键的小配置
  3. # default_realm = HADOOP.COM 默认的realm,必须跟要配置的realm的名称一致。
  4. # udp_preference_limit = 1 禁止使用udp可以防止一个Hadoop中的错误
  5. # oticket_lifetime表明凭证生效的时限,一般为24小时。
  6. # orenew_lifetime表明凭证最长可以被延期的时限,一般为一个礼拜。当凭证过期之后, 对安全认证的服务的后续访问则会失败。
  7. # [realms]:列举使用的realm。
  8. # kdc:代表要kdc的位置。格式是 机器:端口
  9. # admin_server:代表admin的位置。格式是机器:端口
  10. # default_domain:代表默认的域名
  11. # [appdefaults]:可以设定一些针对特定应用的配置,覆盖默认配置。

krb5.conf配置注释

  4、创建/初始化Kerberos database

      [root@vmw201 ~]# /usr/sbin/kdb5_util create -s -r HADOOP.COM

      1)其中,[-s]表示生成stash file,并在其中存储master server key(krb5kdc);
      2)还可以用[-r]来指定一个realm name —— 当krb5.conf中定义了多个realm时才是必要的。
      3)保存路径为/var/kerberos/krb5kdc 如果需要重建数据库,将该目录下的principal相关的文件删除即可
      4)在此过程中,我们会输入database的管理密码,这里设置的密码一定要记住,如果忘记了,就无法管理Kerberos server。

  5、当Kerberos database创建好后,可以看到目录 /var/kerberos/krb5kdc 下生成了几个文件

  1. [root@linux-node1 ~]# ll /var/kerberos/krb5kdc
  2. total 28
  3. -rw------- 1 root root 22 Jan 29 11:59 kadm5.acl
  4. -rw------- 1 root root 432 Mar 26 02:51 kdc.conf
  5. -rw------- 1 root root 451 Mar 26 02:50 kdc.conf.bak
  6. -rw------- 1 root root 8192 Mar 26 03:06 principal
  7. -rw------- 1 root root 8192 Mar 26 03:06 principal.kadm5
  8. -rw------- 1 root root 0 Mar 26 03:06 principal.kadm5.lock
  9. -rw------- 1 root root 0 Mar 26 03:06 principal.ok

kerberos生成的几个文件

  6、添加database administrator来管理 kerberos 

      1)关于 kerberos 的管理,可以使用 kadmin.local 或 kadmin,至于使用哪个,取决于账户和访问权限

          如果有访问 kdc 服务器的 root 权限,但是没有 kerberos admin 账户,使用 kadmin.local
          如果没有访问 kdc 服务器的 root 权限,但是用 kerberos admin 账户,使用 kadmin

  1. [root@linux-node1 krb5kdc]# /usr/sbin/kadmin.local -q "addprinc admin/admin"
  2. Authenticating as principal root/admin@HADOOP.COM with password.
  3. WARNING: no policy specified for admin/admin@HADOOP.COM; defaulting to no policy
  4. Enter password for principal "admin/admin@HADOOP.COM":
  5. Re-enter password for principal "admin/admin@HADOOP.COM":
  6. Principal "admin/admin@HADOOP.COM" created.

创建database administator

  7、为database administrator设置ACL权限
      1)在KDC上我们需要编辑acl文件来设置权限,该acl文件的默认路径是 /var/kerberos/krb5kdc/kadm5.acl(也可以在文件kdc.conf中修改)。
      2)Kerberos的kadmind daemon会使用该文件来管理对Kerberos database的访问权限。
      3)对于那些可能会对pincipal产生影响的操作,acl文件也能控制哪些principal能操作哪些其他pricipals。

      vim /var/kerberos/krb5kdc/kadm5.acl

  1. */admin@HADOOP.COM *
  2. # 代表名称匹配*/admin@HADOOP.COM 都认为是admin,权限是 * 代表全部权限。

kadm5.acl

  8、在master KDC启动Kerberos daemons

  1. # 1、手动启动:
  2. [root@vmw201 /]# service krb5kdc start
  3. [root@vmw201 /]# service kadmin start
  4.  
  5. # 2、设置开机自动启动:
  6. [root@vmw201 /]# chkconfig krb5kdc on
  7. [root@vmw201 /]# chkconfig kadmin on

    现在KDC已经在工作了,这两个daemons将会在后台运行,可以查看它们的日志文件(/var/log/krb5kdc.log 和 /var/log/kadmind.log)。
    可以通过命令kinit来检查这两个daemons是否正常工作。

1.3 安装kerberos客户端

  1、Installing Kerberos Client(CentOS7可以省略此步骤)

      yum install krb5-workstation krb5-libs krb5-auth-dialog       # centos7中默认有krb5.conf文件
  2、配置krb5.conf

      注:配置这些主机上的/etc/krb5.conf,这个文件的内容与KDC中的文件保持一致即可。

  1. [logging]
  2. default=FILE:/var/log/krb5libs.log
  3. kdc = FILE:/var/log/krb5kdc.log
  4. admin_server = FILE:/var/log/kadmind.log
  5.  
  6. [libdefaults]
  7. default_realm = HADOOP.COM
  8. dns_lookup_realm = false
  9. dns_lookup_kdc = false
  10. ticket_lifetime = 24h
  11. renew_lifetime = 7d
  12. forwardable = true
  13. # udp_preference_limit = 1
  14.  
  15. [realms]
  16. HADOOP.COM = {
  17. kdc = linux-node1.example.com
  18. admin_server = linux-node1.example.com
  19. }
  20.  
  21. [domain_realm]
  22. .hadoop.com = HADOOP.COM
  23. hadoop.com = HADOOP.COM

krb5.conf

1.4 kerberos使用测试

  1、创建Kerberos Admin(管理员账号)

  1. [root@linux-node1 krb5kdc]# /usr/sbin/kadmin.local -q "addprinc admin/admin"
  2. Authenticating as principal root/admin@HADOOP.COM with password.
  3. WARNING: no policy specified for admin/admin@HADOOP.COM; defaulting to no policy
  4. Enter password for principal "admin/admin@HADOOP.COM":
  5. Re-enter password for principal "admin/admin@HADOOP.COM":
  6. Principal "admin/admin@HADOOP.COM" created.

  2、新增主体(KDR)

      注:可以把主体简单理解为用户,只是它的id构成有自己的规则。(我的主体是admin@HADOOP.COM)

  1. # 法1:以交互方式增加主体:
  2. [root@linux-node1 ~]# kadmin.local
  3. kadmin.local: addprinc webb
  4.  
  5. # 法2:或者以单行命令的方式增加主体:
  6. $ kadmin.local -q "addprinc webb@HADOOP.COM" (增加主体webb)
  7. $ kadmin.local -q "cpw -pw chnsys@2016 webb@HADOOP.COM" (将webb的密码设置为chnsys@2016)

  3、生成keytab(KDR)

      注:为主体webb@AMBARI.APACHE.ORG生成keytab文件,文件名是webb.keytab(当前目录下生成

  1. [root@linux-node1 ~]# kadmin.local
  2. kadmin.local: ktadd -norandkey -k webb.keytab webb@HADOOP.COM
  3. '''
  4. 上面的-norandkey参数使得keytab的生成不改变该主体的密码。
  5. 否则,生成keytab后,需要重新设定密码,而重新设定密码后,之前生成的keytab又失效了。
  6. 另一种生成keytab的方式是使用ktutil命令(参考文档Kerberos使用(client) https://imaidata.github.io/blog/kerberos_client/ )。
  7. '''
  1. # 使用keytab文件登录(而不是密码):
  2. [root@linux-node1 ~]# cd /root/ # 切入到webb.keytab存放文件夹
  3. [root@linux-node1 ~]# kinit -k -t webb.keytab webb # 使用keytab文件登录

  4、将上一步生成.keytab文件,scp至target_server的/etc/krb5.keytab

      注: krb5 client默认使用的密钥表文件为/etc/krb5.keytab,可以通过配置文件/etc/krb5.conf中 [libdefaults] 的 default_keytab_name配置项修改

      scp -r  /root/webb.keytab  root@192.168.56.12:/etc/krb5.keytab

1.5 kerberos常用命令

  1、基础常用命令

      kinit admin/admin@EXAMPLE.COM           # 登录

      klist                                                               # 查询登录状态 klist

      kdestroy                                                        # 退出 kdestroy  

  2、用户管理常用命令

  1. [root@linux-node1 ~]# kadmin.local # 登录kerberos 管理后台
  2. kadmin.local: listprincs # 查看当前所有认证用户
  3. kadmin.local: addprinc test # 创建认证用户test
  4. kadmin.local: delprinc test # 删除认证用户test
  5. kadmin.local: listprincs # 确认test用户已删除
  6. change_password admin/admin@EXAMPLE.COM # 修改用户密码

11111111111111111111122222222222222222

02:安装 Kerberos的更多相关文章

  1. star ccm+ 11.02安装

    STAR CCM+是CD-Adapco公司的主打软件,其安装方式较为简单,这里以图文方式详细描述STAR CCM+11.02安装过程. 1 安装准备工作2 正式安装3 软件破解4 软件测试 1 安装准 ...

  2. LoadRunner 12.02 安装以及汉化教程

    LoadRunner 12.02 安装 一.下载 首先下载Loadrunner12安装包. 下载后有四个安装包: HP_LoadRunner_12.02_Community_Edition_Addit ...

  3. Hadoop生态圈-使用FreeIPA安装Kerberos和LDAP

    Hadoop生态圈-使用FreeIPA安装Kerberos和LDAP 作者:尹正杰 版权声明:原创作品,谢绝转载!否则将追究法律责任. 有些大数据平台只是简单地通过防火墙来解决他们的网络安全问题.十分 ...

  4. centos7 & ubuntu14.02安装sublime 3

    Centos7安装Sublime Text 3.0正式版 1.安装 GPG 公钥rpm -v --import https://download.sublimetext.com/sublimehq-r ...

  5. 2. 安装 Kerberos

    2.1. 环境配置 安装kerberos前,要确保主机名可以被解析. 主机名 内网IP 角色 Vmw201 172.16.18.201 Master KDC Vmw202 172.16.18.202 ...

  6. Hadoop集群搭建-02安装配置Zookeeper

    Hadoop集群搭建-05安装配置YARN Hadoop集群搭建-04安装配置HDFS  Hadoop集群搭建-03编译安装hadoop Hadoop集群搭建-02安装配置Zookeeper Hado ...

  7. LoadRunner 12.02 安装教程及中文语言包安装

    注意事项: 安装前,把所有的杀毒软件和防火墙关闭. 若以前安装过LoadRunner,则将其卸载. 安装路径不要带中文字符. LoadRunner 12已经不再支持xp系统,仅支持win7和win8系 ...

  8. 安装Kerberos后,如何不使用它,Current Kerberos password:

    在不知情的情况下,安装了kerberos,然后只有是有密码的地方,一直有这个: Current Kerberos password: 没有了解过kerberos,想要卸载,卸载了还是有,怎么弄都弄不掉 ...

  9. 任务02——安装 Intellj IDEA,编写一个简易四则运算小程序,并将代码提交到 GitHub

    github地址:https://github.com/ErhuoHome/First.git 安装jdk与intellij idea没有太大问题,以前安装过eclipse 在程序方面,由于对真分数的 ...

随机推荐

  1. TCP/IP详解--拥塞控制 & 慢开始、拥塞避免、快重传和快恢复。

    https://www.cnblogs.com/losbyday/p/5847041.html 膜拜大佬,看完了就会

  2. table表格设置边框线为单实线

    设置table表格边框为单实线的方法有两种 第一种方法就是利用table标签cellspacing=0属性来实现,cellspacing是内边框和外边框的距离,这种方法实现的看起来是单实线,其实是内边 ...

  3. 大规模微服务架构下的Service Mesh探索之路

    小结: 1. 第一.二代Service Mesh meetup-slides/敖小剑-蚂蚁金服-大规模微服务架构下的Service Mesh探索之路.pdf https://github.com/se ...

  4. laradock

    配置xdebug:http://m.php.cn/article/407434.html

  5. Eclipse中STM32工程建立步骤

    前段时间一直在折腾linux系统上STM32的开发,网上一顿搜,费劲九牛二虎之力终于把环境搭好了(现在都有点忘了,后面再折腾环境搭建一定要写个教程,今天先不写了). 自从环境搭好之后,就基本抛弃MDK ...

  6. python之str字符串

    字符串是python非常重要的数据类型,它是一个序列(列表和元组也是序列),有下标,可以通过下标遍历字符串序列:同时字符串也是一个不可变数据类型,每次使用"+"拼接字符串时都会产生 ...

  7. vue跳转到外部链接

    <span @click="see('http://xxxx">点击跳转到xxx</span> 方法:(调用函数) See (e) { window.loc ...

  8. 异步请求取得json数据

    一.异步请求 在之前我们请求数据的时候都是整个页面全部刷新了一次,也就是每次请求都会重新请求所有的资源.但是在很多时候不需要页面全部刷新,仅仅是需要页面的局部数据刷新即可,此时需要发送异步请求来实现这 ...

  9. 【QT】Installer requires Xcode Version 5.0.0 for Qt download if toolchain not found

    When I install QT in MacOS 11.3.6, it prompts I need to install xcode then I install xcode but it wa ...

  10. 2018-2019-2 20175211 实验二《Java面向对象程序设计》实验报告

    目录 代码托管 一.单元测试 (1)三种代码 二.TDD(Test Driven Development,测试驱动开发) 三.面对对象三要素 四.练习 五.问题及解决 六.PSP 代码托管 一.单元测 ...