Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
serverguide-precise-ru.pdf
Скачиваний:
77
Добавлен:
03.05.2015
Размер:
1.86 Mб
Скачать

Сетевая аутентификация

5.Лучший способ позволить клиентам автоматически определить KDC для области — это использование SRV-записей DNS. Добавьте следующие

записи в /etc/named/db.example.com:

_kerberos._udp.EXAMPLE.COM.

IN

SRV 1

0 88

kdc01.example.com.

_kerberos._tcp.EXAMPLE.COM.

IN

SRV 1

0 88

kdc01.example.com.

_kerberos._udp.EXAMPLE.COM.

IN

SRV 10

0 88

kdc02.example.com.

_kerberos._tcp.EXAMPLE.COM.

IN

SRV 10

0 88

kdc02.example.com.

_kerberos-adm._tcp.EXAMPLE.COM. IN

SRV 1

0 749 kdc01.example.com.

_kpasswd._udp.EXAMPLE.COM.

IN

SRV 1

0 464 kdc01.example.com.

Замените EXAMPLE.COM, kdc01, иkdc02 на ваши имя домена, первичный и вторичный KDC

Смотрите Глава 8, Служба доменных имён (DNS) [158] для детальных инструкций по настройке DNS.

Ваша новая область Kerberos теперь готова аутентифицировать клиентов.

3.3. Вторичный KDC

Когда у вас есть один центр распространения ключей (KDC) в сети, хорошей практикой является создание вторичного KDC на случай, если первичный будет недоступен. Также, если у вас клиенты Kerberos расположены в различных сетях (возможно разделённых маршрутизаторами, использующими NAT), разумно будет поместить вторичные KDC в каждую такую сеть.

1.Сначала установим пакеты и на вопросы о Kerberos и административном серверах введем имя первичного KDC:

sudo apt-get install krb5-kdc krb5-admin-server

2.Как только пакеты установлены, создайте учетную запись вторичного KDC. Из терминала набираем:

kadmin -q "addprinc -randkey host/kdc02.example.com"

Впоследствии, при выполнении любых команд kadmin, у вас будет запрашиваться пароль вашей учётной записи username/ admin@EXAMPLE.COM.

3.Извлекаем файл keytab:

kadmin -q "ktadd -norandkey -k keytab.kdc02 host/kdc02.example.com"

4.Теперь в текущем каталоге появился keytab.kdc02, переместите его в /

etc/krb5.keytab:

146

Сетевая аутентификация

sudo mv keytab.kdc02 /etc/krb5.keytab

Если путь до файла keytab.kdc02 иной, замените соответственно.

Также вы можете вывести список учётных записей в файл keytab, который может быть полезен при решении проблем, используя утилиту klist:

sudo klist -k /etc/krb5.keytab

Опция -k показывает, что это keytab файл.

5.Затем на каждом KDC должен быть файл kpropd.acl, который содержит список всех KDC в области. В нашем примере на первичном и вторичном

KDC создайте /etc/krb5kdc/kpropd.acl:

host/kdc01.example.com@EXAMPLE.COM

host/kdc02.example.com@EXAMPLE.COM

6.Создаём пустую базу данных на вторичном KDC:

sudo kdb5_util -s create

7.Теперь запускаем службу kpropd, которая слушает соединения от утилиты kprop. kprop используется для передачи файлов выгрузки данных:

sudo kpropd -S

8.Из терминала на первичном KDC создаём файл выгрузки для базы данных учетных записей:

sudo kdb5_util dump /var/lib/krb5kdc/dump

9.Извлекаем keytab файл первичного KDC и копируем его в /etc/

krb5.keytab:

kadmin -q "ktadd -k keytab.kdc01 host/kdc01.example.com" sudo mv keytab.kdc01 /etc/krb5.keytab

Убедитесь, что это host для kdc01.example.com, перед извлечением Keytab.

10. Используя утилиту kprop, загрузите базу данных на вторичный KDC:

sudo kprop -r EXAMPLE.COM -f /var/lib/krb5kdc/dump kdc02.example.com

147

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]