Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
serverguide-precise-ru.pdf
Скачиваний:
77
Добавлен:
03.05.2015
Размер:
1.86 Mб
Скачать

Сетевая аутентификация

Должно вернуться сообщение SUCCEEDED, если распространение сработало. Если вернулось сообщение об ошибке, проверьте /var/log/syslog на вторичном KDC для дополнительной информации.

Вы можете также создать задачу cron для периодического обновления базы данных на вторичных KDC. Например, следующий код будет выгружать базу данных каждый час (обратите внимание, что длинная строка разделена чтобы соответствовать формату документа):

#

m

h

dom mon dow command

0

*

*

* * /usr/sbin/kdb5_util dump /var/lib/krb5kdc/dump &&

/usr/sbin/kprop -r EXAMPLE.COM -f /var/lib/krb5kdc/dump kdc02.example.com

11.Вернёмся на Secondary KDC, создадим stash (stash) файл для хранения

Kerberos master key (главного ключа Kerberos):

sudo kdb5_util stash

12. Под конец запустим сервис krb5-kdc на вторичном KDC:

sudo /etc/init.d/krb5-kdc start

Вторичный KDC теперь должен иметь возможность выдавать билеты для своей области. Вы можете это проверить, остановив службу krb5kdcна первичном KDC и затем запросив билет с помощью kinitЕсли всё

пойдет хорошо, вы получите билет со вторичного KDC. В противном случае

проверяйте /var/log/syslog и /var/log/auth.log на вторичном KDC.

3.4. Клиент Kerberos для Linux

Эта часть освещает настройку клиента Kerberos на системе Linux. Это позволит получить доступ к любому керберезированному сервису, как только пользователь удачно авторизуется в системе.

3.4.1. Установка

Чтобы аутентифицироваться в области Kerberos, требуются пакеты krb5user и libpam-krb5, а также некоторые другие, которые не являются необходимыми, но делают жизнь проще. Для установки пакетов наберите следующую команду в терминале:

sudo apt-get install krb5-user libpam-krb5 libpam-ccreds auth-client-config

Пакет auth-client-config позволяет просто настроить PAM для аутентификации множества сервисов, а libpam-ccreds будет кэшировать

148

Сетевая аутентификация

параметры аутентификации, позволяя вам подключаться, когда центр распространения ключей (KDC) недоступен. Этот пакет также полезен для переносных компьютеров, которые могут авторизовываться с использованием Kerberos в корпоративной сети, но также должны быть доступны и вне сети.

3.4.2. Конфигурация

Для настройки клиента наберите в терминале:

sudo dpkg-reconfigure krb5-config

Вас попросят ввести имя области Kerberos. Также, если у вас нет DNSсервера с настроенными записями Kerberos SRV, меню запросит у вас сетевое имя центра распространения ключей (KDC) и административного сервера области.

dpkg-reconfigure добавит записи в файл /etc/krb5.conf для вашей области. У вас будут записи, похожие на следующие:

[libdefaults]

default_realm = EXAMPLE.COM

...

[realms]

EXAMPLE.COM = }

kdc = 192.168.0.1 admin_server = 192.168.0.1

}

Если вы установите uid каждого вашего авторизованного в сети пользователя начиная с 5000, как предложено в

Раздел 3.2.1, «Установка» [143], вы затем сможете указать pam аутентифицировать с помощью Kerberos только пользователей с uid > 5000:

# Kerberos should only be applied to ldap/kerberos users, not local ones. for i in common-a

Это поможет избежать запросов (несуществующих) паролей Kerberos для локально аутентифицированных пользователей при смене у них пароля с помощью passwd.

Вы можете проверить настройки запросив билет с помощью утилиты kinit. Например:

kinit steve@EXAMPLE.COM

Password for steve@EXAMPLE.COM:

149

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]