Kerberos安裝及簡單使用

2021-12-30 01:31:11 字數 1463 閱讀 8795

在測試集群中有三個節點,分別為node2、node3、node4,選擇node2作為kerberos server,node3、node4兩個節點作為kerberos clientkerberos認證原理可參考kerberos原理,講的非常細緻

server節點安裝

sudo yum install krb5-server krb5-devel krb5-workstationclient節點安裝

sudo yum install krb5-workstatioin krb5-libs krb5-auth-dialogserver節點上修改配置:

/etc/krb5.conf[libdefaults]

default_realm = hadoop.com

[realms]

hadoop.com = /var/kerberos/krb5kdc/kdc.conf[kdcdefaults]

kdc_ports = 88

kdc_tcp_ports = 88

[relms]

emr.com = /var/kerberos/krb5kdc/kadm5.acl*/[email protected] *

root/[email protected] *client節點配置

在client節點只需要將/etc/krb5.conf拷貝到client節點對應的位置即可

在server節點上執行下面命令建立資料庫sudo kdb5_util create -r hadoop.com -s注:若出現loading random data卡住,可以重新開啟乙個視窗執行cat /dev/sda > /dev/urandom命令,加快消耗cpu,增加隨機數採集

在server節點執行啟動命令

sudo service krb5kdc start

sudo service kadmin start進入管理終端

使用者可以在server節點、client節點進行管理操作,不過server節點與client節點進入管理操作的方式不太相同,在server節點通過kadmin.local命令進入管理終端,在client節點先使用kinit,然後使用kadmin進入管理終端

server節點

$ su

# kadmin.local

authenticating as principal root/[email protected] with password.

kadmin.local:client節點

$ kinit root/admin

$ password for root/[email protected]:

$ kadmin使用者的增刪改查kadmin.local: addprinc test

kadmin.local: listprincs

kadmin.local: delprinc test生成keytab檔案kadmin.local: xst -k /***/***/test.keytab test

簡單理解 kerberos

實現過程 起始階段.傳送者和kdc之間進行聯絡,傳送者證明自己的身份,獲取tgt,sa kdc是什麼?在kerberos當中可信任第三方 ttp 扮演乙個特別重要的角色,在kerberos當中可信任第三方就是kdc 金鑰分發中心 如何證明自己的身份?傳送者傳送和kdc之間的通訊金鑰ka來進行驗證自己...

kerberos原理及流程

概念 kerberos是一種網路認證協議,其設計目標是通過金鑰系統為客戶機 伺服器應用程式提供強大的認證服務。該認證過程的實現不依賴於主機作業系統的認證,無需基於主機位址的信任,不要求網路上所有主機的物理安全,並假定網路上傳送的資料報可以被任意地讀取 修改和插入資料。在以上情況下,kerberos作...

kerberos安裝配置

安裝步驟 size large 2.解壓 size tar xvf krb5 1.9.signed.tar 生成krb5 1.9.tar.gz 和krb5 1.9.tar.gz.asc 繼續解壓tar zxvf krb5 1.9.tar.gz size large 3.編譯 size cd krb5...