欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

linux環(huán)境之kerberos服務(wù)安裝方式

 更新時(shí)間:2024年10月03日 11:33:33   作者:W_StackOverFlow_W  
本文記錄了在Linux環(huán)境下搭建Kerberos服務(wù)的詳細(xì)步驟,包括安裝時(shí)間同步服務(wù)、配置Kerberos服務(wù)、編輯配置文件、創(chuàng)建realm、開(kāi)啟服務(wù)等,同時(shí),介紹了如何創(chuàng)建和使用keytab文件,以及客戶端的安裝和使用,為需要開(kāi)啟Kafka Kerberos認(rèn)證的用戶提供了實(shí)用指南

kerberos服務(wù)安裝-linux環(huán)境

由于需要調(diào)試kafka開(kāi)啟kerberos認(rèn)證相關(guān)的環(huán)境,特此記錄一下關(guān)于kerberos環(huán)境搭建的步驟。

安裝時(shí)間同步服務(wù)

yum install -y ntp
systemctl enable ntpd
systemctl start ntpd

安裝krb5服務(wù)

yum install -y krb5-server krb5-config

安裝完成后會(huì)在/var目錄下產(chǎn)生kerberos目錄:

編輯配置文件

編輯 /var/kerberos/krb5kdc/kdc.conf配置文件

vi /var/kerberos/krb5kdc/kdc.conf
[kdcdefaults]
 kdc_ports = 88
 kdc_tcp_ports = 88

[realms]
#EXAMPLE.COM = {
 TEST.COM = {
  #master_key_type = aes256-cts
  acl_file = /var/kerberos/krb5kdc/kadm5.acl
  dict_file = /usr/share/dict/words
  admin_keytab = /var/kerberos/krb5kdc/kadm5.keytab
  supported_enctypes = aes256-cts:normal aes128-cts:normal des3-hmac-sha1:normal arcfour-hmac:normal camellia256-cts:normal camellia128-cts:normal des-hmac-sha1:normal des-cbc-md5:normal des-cbc-crc:normal
  max_renewable_life = 7d
 }

將EXAMPLE.COM修改為自己要是用的標(biāo)識(shí),我是用的是TEST.COM,在配置項(xiàng)的末尾增加了一項(xiàng)配置:max_renewable_life = 7d

編輯/var/kerberos/krb5kdc/kadm5.acl 文件

vi /var/kerberos/krb5kdc/kadm5.acl
*/admin@TEST.COM        *

說(shuō)明:此項(xiàng)編輯的意思是 任何包含“/admin”的principal 都擁有所有權(quán)限(admin)。

編輯文件/etc/krb5.conf

vi /etc/krb5.conf

配置完成參考:

# Configuration snippets may be placed in this directory as well
includedir /etc/krb5.conf.d/

[logging]
 default = FILE:/var/log/krb5libs.log
 kdc = FILE:/var/log/krb5kdc.log
 admin_server = FILE:/var/log/kadmind.log

[libdefaults]
 dns_lookup_realm = false
 ticket_lifetime = 24h
# renew_lifetime = 7d
 forwardable = true
 rdns = false
 pkinit_anchors = FILE:/etc/pki/tls/certs/ca-bundle.crt
# default_realm = EXAMPLE.COM
 default_realm = TEST.COM
 default_ccache_name = KEYRING:persistent:%{uid}

[realms]
TEST.COM = {
  kdc = hadoop.test.com
  admin_server = hadoop.test.com
 }

[domain_realm]
 .test.com = TEST.COM
 test.com = TEST.COM

創(chuàng)建realm

kdb5_util create -r TEST.COM -s

開(kāi)啟krb5kdc和kadmin服務(wù),并設(shè)置開(kāi)機(jī)啟動(dòng)

systemctl start krb5kdc.service
systemctl start kadmin.service
systemctl enable krb5kdc.service
systemctl enable kadmin.service

以上kerberos服務(wù)安裝基本完成,以下測(cè)試使用下

創(chuàng)建keytab文件

1、使用命令kadmin.local進(jìn)入krb的命令界面

2、使用命令addprinc admin/admin創(chuàng)建admin用戶

3、使用命令ktadd -k /home/kerberos_test/admin.keytab -norandkey admin/admin生成admin.keytab文件到/home/kerberos_test/目錄下(目錄自行指定)。

4、exit退出命令行界面

客戶端安裝及使用

安裝krb5-workstation

yum install -y krb5-workstation

安裝完成后可以通過(guò)klist命令查看keytab的內(nèi)容了:

klist -kt /home/kerberos_test/admin.keytab

注:如果使用kinit 進(jìn)行初始化,需要在/etc/hosts文件中增加相關(guān)的配置

#示例,需要參考/etc/krb5.conf中realms相關(guān)的配置:
192.168.4.133 hadoop.test.com TEST.COM

加好之后就可以使用kinit命令了:

該操作主要解決以下問(wèn)題:

其他可用命令參考(僅用作備份使用):

#刪除用戶
kadmin.local delete_principal kafka/test@TEST.COM
#帶密碼添加用戶
kadmin.local addprinc -pw aaaaaa kafka/test@TEST.COM
#導(dǎo)出用戶keytab文件
kadmin.local ktadd -k /etc/security/keytabs/zookeeper.keytab -norandkey zookeeper/test@TEST.COM
#初始化用戶
kinit kafka/test@TEST.COM
#查看當(dāng)前素有用戶
kadmin.local  listprincs
#查看列表
klist
#查看krb5kdc.log日志
tail -f /var/log/krb5kdc.log
#查看kadmind.log日志
tail -f /var/log/kadmind.log

總結(jié)

以上為個(gè)人經(jīng)驗(yàn),希望能給大家一個(gè)參考,也希望大家多多支持腳本之家。

相關(guān)文章

  • Linux實(shí)現(xiàn)限制遠(yuǎn)程登錄嘗試密碼次數(shù)及鎖定時(shí)間

    Linux實(shí)現(xiàn)限制遠(yuǎn)程登錄嘗試密碼次數(shù)及鎖定時(shí)間

    在CentOS中,pam_tally2.so模塊可以用來(lái)限制用戶登錄失敗的次數(shù),并在達(dá)到設(shè)定的閾值時(shí)鎖定用戶賬戶,配置文件需正確修改,包括在/etc/pam.d/login和/etc/pam.d/sshd中增加相應(yīng)配置,此設(shè)置可以有效防止未授權(quán)的登錄嘗試
    2024-10-10
  • Linux kde中11個(gè)你不知道的應(yīng)用程序

    Linux kde中11個(gè)你不知道的應(yīng)用程序

    今天小編就為大家分享一篇關(guān)于Linux kde中11個(gè)你不知道的應(yīng)用程序,小編覺(jué)得內(nèi)容挺不錯(cuò)的,現(xiàn)在分享給大家,具有很好的參考價(jià)值,需要的朋友一起跟隨小編來(lái)看看吧
    2018-10-10
  • 關(guān)于g++和gcc的相同點(diǎn)和區(qū)別詳解

    關(guān)于g++和gcc的相同點(diǎn)和區(qū)別詳解

    下面小編就為大家?guī)?lái)一篇關(guān)于g++和gcc的相同點(diǎn)和區(qū)別詳解。小編覺(jué)得挺不錯(cuò)的,現(xiàn)在就分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧
    2017-01-01
  • linux Dig命令使用大全

    linux Dig命令使用大全

    這篇文章主要介紹了linux Dig命令使用大全,小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧
    2019-01-01
  • Linux下安裝tomcat并部署網(wǎng)站(推薦)

    Linux下安裝tomcat并部署網(wǎng)站(推薦)

    這篇文章主要介紹了Linux下安裝tomcat并部署網(wǎng)站,本文給大家介紹的非常詳細(xì),具有一定的參考借鑒價(jià)值,需要的朋友可以參考下
    2019-11-11
  • nacos在linux下啟動(dòng)startup.sh報(bào)錯(cuò)問(wèn)題及解決

    nacos在linux下啟動(dòng)startup.sh報(bào)錯(cuò)問(wèn)題及解決

    遇到Nacos啟動(dòng)錯(cuò)誤提示“Permission denied”,可通過(guò)執(zhí)行命令chmod u+x *.sh給予startup.sh執(zhí)行權(quán)限,解決權(quán)限問(wèn)題,啟動(dòng)成功,這是一種常見(jiàn)的解決Linux下腳本執(zhí)行權(quán)限問(wèn)題的方法
    2023-03-03
  • linux系統(tǒng)用戶管理與grep正則表達(dá)式示例教程

    linux系統(tǒng)用戶管理與grep正則表達(dá)式示例教程

    這篇文章主要給大家介紹了關(guān)于linux系統(tǒng)用戶管理與grep正則表達(dá)式的相關(guān)資料,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家學(xué)習(xí)或者使用linux系統(tǒng)具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧。
    2018-03-03
  • 在lnmp環(huán)境中的nginx編譯安裝

    在lnmp環(huán)境中的nginx編譯安裝

    本篇文章給大家分享了在lnmp環(huán)境中的nginx編譯安裝的相關(guān)步驟以及需要注意的地方,有興趣的朋友參考學(xué)習(xí)下。
    2018-04-04
  • Linux下文件夾的移動(dòng)與復(fù)制詳解

    Linux下文件夾的移動(dòng)與復(fù)制詳解

    Linux是一種常見(jiàn)的操作系統(tǒng),常用于服務(wù)器和開(kāi)發(fā)環(huán)境。在Linux中,文件夾的移動(dòng)與復(fù)制是常見(jiàn)的操作。本文將介紹如何在Linux中移動(dòng)和復(fù)制文件夾,包括使用命令行和文件管理器兩種方法。同時(shí)也講解了如何保持文件夾的權(quán)限和元數(shù)據(jù)。
    2023-04-04
  • linux后臺(tái)運(yùn)行的幾種方式(小結(jié))

    linux后臺(tái)運(yùn)行的幾種方式(小結(jié))

    這篇文章主要介紹了linux后臺(tái)運(yùn)行的幾種方式(小結(jié)),文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧
    2019-12-12

最新評(píng)論