Mit diesem Protokoll können Sie jedes kerberos-fähige Programm auf dem Linux-Betriebssystem jedes Mal Kennwörter verwenden. Kerberos ist auch mit anderen wichtigen Betriebssystemen wie Apple Mac OS, Microsoft Windows und FreeBSD kompatibel.
Der Hauptzweck von Kerberos Linux besteht darin, den Benutzern ein Mittel zur Verfügung zu stellen, um sich zuverlässig und sicher zu Programmen zu authentifizieren, die sie innerhalb des Betriebssystems verwenden. Natürlich, die dafür verantwortlich sind, Benutzer zu autorisieren, um auf diese Systeme oder Programme innerhalb der Plattform zuzugreifen. Kerberos kann leicht mit sicheren Buchhaltungssystemen übereinstimmen, um sicherzustellen, dass das Protokoll die AAA -Triade effizient durch Authentifizierung, Autorisierung und Buchhaltungssysteme effizient vervollständigt.”
Dieser Artikel konzentriert sich nur auf Kerberos Linux. Und abgesehen von der kurzen Einführung werden Sie auch Folgendes lernen
Komponenten des Kerberos -Protokolls
Während die neueste Version für Project Athena am MIT (Massachusetts Institute of Technology) entwickelt wurde, begann die Entwicklung dieses intuitiven Protokolls in den 1980er Jahren und wurde erstmals 1983 veröffentlicht. Es leitet seinen Namen von Cerberos, der griechischen Mythologie ab und enthält 3 Komponenten, einschließlich;
Die Kernkonzepte des Kerberos -Protokolls
Kerberos bietet Servern und Clients eine Plattform, um eine verschlüsselte Schaltung zu entwickeln, um sicherzustellen, dass alle Mitteilungen innerhalb des Netzwerks privat bleiben. Um seine Ziele zu erreichen, haben Kerberos -Entwickler bestimmte Konzepte zur Leitung seiner Verwendung und Struktur dargelegt
Kerberos -Umgebungsvariablen
Insbesondere arbeitet Kerberos unter bestimmten Umgebungsvariablen, wobei die Variablen direkt den Betrieb von Programmen unter Kerberos beeinflussen. Wichtige Umgebungsvariablen umfassen KRB5_KTNAME, KRB5CCNAME, KRB5_KDC_PROFILE, KRB5_TRACE, KRB5RCACHETYPE und KRB5_CONFIG.
Die Variable kRB5_Config gibt den Speicherort der Schlüssel -Registerkarten -Dateien an. Normalerweise erfolgt eine Registerkartendatei von Schlüssel zur Form von Typ: Rest. Und wo kein Typ existiert, Restwert wird zum Pfadnamen der Datei. Der KRB5CCName definiert den Standort von Anmeldeinformationen Caches und existiert in Form von Typ: Rest.
Die Variable kRB5_Config gibt den Speicherort der Konfigurationsdatei an, und die KRB5_KDC_PROFILE -. Im Gegensatz dazu gibt die Variable kRB5rcachetype Standardtypen von Replay -Caches an, die für die Server verfügbar sind. Schließlich enthält die Variable kRB5_Trace den Dateinamen, auf dem die Trace -Ausgabe geschrieben werden soll.
Ein Benutzer oder ein Auftraggeber muss einige dieser Umgebungsvariablen für verschiedene Programme deaktivieren. Zum Beispiel, SetUid oder Login -Programme sollten beim Durchlaufen nicht vertrauenswürdiger Quellen ziemlich sicher bleiben. Daher müssen die Variablen nicht aktiv sein.
Gemeinsame Kerberos Linux -Befehle
Diese Liste besteht aus einigen der wichtigsten Kerberos -Linux -Befehle im Produkt. Natürlich werden wir sie in anderen Abschnitten dieser Website ausführlich besprechen.
Befehl | Beschreibung |
---|---|
/usr/bin/kinit | Erhält die anfänglichen Ticket-Granting-Anmeldeinformationen für Principal |
/usr/bin/klist | Zeigt vorhandene Kerberos -Tickets an |
/usr/bin/ftp | Befehl Dateiübertragungsprotokoll |
/usr/bin/kdestroy | Kerberos Ticket -Zerstörungsprogramm |
/usr/bin/kpasswd | Ändert Passwörter |
/usr/bin/rdist | Verteilt Remotedateien |
/usr/bin/rlogin | Ein Fernanmeldungsbefehl |
/usr/bin/ktutil | Verwalten Sie die Registerkartendateien |
/usr/bin/rcp | Kopiert Dateien remote |
/usr/lib/krb5/kprop | Ein Datenbankvermeidungsprogramm |
/usr/bin/telnet | Ein Telnet -Programm |
/usr/bin/rsh | Ein Remote -Shell -Programm |
/usr/sbin/gssscred | Verwaltet GSSCred -Tabelleneinträge |
/usr/sbin/kdb5_ldap_uti | Erstellt LDAP -Container für Datenbanken in Kerberos |
/usr/sbin/kgcmgr | Konfiguriert Master KDC und Slave KDC |
/usr/sbin/kclient | Ein Client -Installationsskript |
Abschluss
Kerberos unter Linux gilt als das sicherste und am häufigsten verwendete Authentifizierungsprotokoll. Es ist ausgereift und sicher und ideal für die Authentifizierung von Benutzern in einer Linux -Umgebung. Darüber hinaus können Kerberos Befehle ohne unerwartete Fehler kopieren und ausführen. Es verwendet eine Reihe starker Kryptographie, um vertrauliche Informationen und Daten in verschiedenen ungesicherten Netzwerken zu schützen.