網(wǎng)站首頁 編程語言 正文
配置
1.Kerberos提供了一個(gè)集中式的認(rèn)證服務(wù)器結(jié)構(gòu),認(rèn)證服務(wù)器的功能式實(shí)現(xiàn)用戶與其訪問的服務(wù)器間的相互鑒別。(采用的是對(duì)稱密鑰加密技術(shù))
2.Kerberos單點(diǎn)登錄原理圖?
3.服務(wù)環(huán)境
主機(jī)名 | 虛擬機(jī)ip |
www.skills.com | 192.168.10.222 |
nfs.skills.com | 192.168.10.223 |
client.skills.com |
192.168.10.224 |
2.關(guān)閉防火墻和下載krb5軟件包(主服務(wù)器(www.skills.com)),并在/etc/hosts里面添加上相對(duì)應(yīng)ip的主機(jī)名.(三臺(tái)節(jié)點(diǎn)都要)
5.編輯主配置文件(vim /etc/krb5.conf),將里面所有的EXAMPLE.COM改成自己的域名.
6.修改/var/kerberos/krb5kdc/kadm5.acl,將EXAMPLE.COM改成自己的域名.
[root@www ~]# vim /var/kerberos/krb5kdc/kadm5.acl
7.初始化KDC數(shù)據(jù)庫,并輸入數(shù)據(jù)庫密碼
[root@www ~]# kdb5_util create -s?
8.重啟服務(wù)
[root@www ~]# systemctl restart krb5kdc kadmin
[root@www ~]# systemctl enable krb5kdc kadmin
9.??登錄Kerberos Server服務(wù) root免密登陸kadmin.local,并創(chuàng)建填加Kerberos用戶,?隨機(jī)生成一個(gè)值作為三太節(jié)點(diǎn)的key,并下載主服務(wù)器的key.
kadmin.local: addprinc root/admin kadmin.local: addprinc -randkey nfs/www.skills.com kadmin.local: addprinc -randkey nfs/nfs.skills.com kadmin.local: addprinc -randkey nfs/client.skills.com kadmin.local: ktadd nfs/www.skills.com
可以用listprincs查看創(chuàng)建的key
到這主服務(wù)器配置完成。
nfs服務(wù)機(jī)(nfs.skills.com)
1.下載nfs和kdc安裝包
yum -y install krb5-workstation nfs-utils?
2.編輯主配置文件(vim /etc/krb5.conf),將里面所有的EXAMPLE.COM改成自己的域名.
3.密碼登陸kdc數(shù)據(jù)庫下載key(kadmin)
kadmin ktadd nfs/nfs.skills.com
4.創(chuàng)建一個(gè)需要krb5p加密訪問的nfs掛載文件
mkdir /share vim /etc/exports exportfs -rv
配置文件內(nèi)容(sec是什么的加密方式).
5.重啟服務(wù)
systemctl restart nfs-server
到這配置完成。
nfs客戶機(jī)(client.skills.com)
1.因?yàn)榭蛻魴C(jī)和nfs主服務(wù)器的kdc配置內(nèi)容相同我們可以用scp傳配置文件,但不能用scp傳主服務(wù)器的配置文件,我們客戶機(jī)不包含kdc數(shù)據(jù)庫,用主服務(wù)器的配置文件會(huì)報(bào)錯(cuò)找不到數(shù)據(jù)庫。
2.下載nfs和kdc安裝包
yum -y install krb5-workstation nfs-utils?
3..密碼登陸kdc數(shù)據(jù)庫下載key(kadmin)
kadmin ktadd nfs/client.skills.com
4.,重啟服務(wù),創(chuàng)建一個(gè)文件夾,掛載share,最后df查看一下.
systemctl restart nfs-server mkdir /myshare mount 192.168.10.223:/share /share df -l
基于kdc加密的nfs掛載成功。
原文鏈接:https://blog.csdn.net/qq_58462846/article/details/121885833
相關(guān)推薦
- 2022-06-26 ASP.NET?Core中引用OpenAPI服務(wù)的添加示例_實(shí)用技巧
- 2022-10-01 django中資源文件夾的引入及配置方法_python
- 2023-01-09 python自動(dòng)化測(cè)試中裝飾器@ddt與@data源碼深入解析_python
- 2023-12-08 Can‘t open the append-only file: Permission denied
- 2022-03-25 .NET微服務(wù)架構(gòu)CI/CD鏡像自動(dòng)分發(fā)_實(shí)用技巧
- 2022-06-01 python?嵌套型partials的使用_python
- 2023-01-05 Kotlin?掛起函數(shù)CPS轉(zhuǎn)換原理解析_Android
- 2023-01-08 ubuntu1804搭建FTP服務(wù)器的詳細(xì)教程_FTP服務(wù)器
- 最近更新
-
- window11 系統(tǒng)安裝 yarn
- 超詳細(xì)win安裝深度學(xué)習(xí)環(huán)境2025年最新版(
- Linux 中運(yùn)行的top命令 怎么退出?
- MySQL 中decimal 的用法? 存儲(chǔ)小
- get 、set 、toString 方法的使
- @Resource和 @Autowired注解
- Java基礎(chǔ)操作-- 運(yùn)算符,流程控制 Flo
- 1. Int 和Integer 的區(qū)別,Jav
- spring @retryable不生效的一種
- Spring Security之認(rèn)證信息的處理
- Spring Security之認(rèn)證過濾器
- Spring Security概述快速入門
- Spring Security之配置體系
- 【SpringBoot】SpringCache
- Spring Security之基于方法配置權(quán)
- redisson分布式鎖中waittime的設(shè)
- maven:解決release錯(cuò)誤:Artif
- restTemplate使用總結(jié)
- Spring Security之安全異常處理
- MybatisPlus優(yōu)雅實(shí)現(xiàn)加密?
- Spring ioc容器與Bean的生命周期。
- 【探索SpringCloud】服務(wù)發(fā)現(xiàn)-Nac
- Spring Security之基于HttpR
- Redis 底層數(shù)據(jù)結(jié)構(gòu)-簡單動(dòng)態(tài)字符串(SD
- arthas操作spring被代理目標(biāo)對(duì)象命令
- Spring中的單例模式應(yīng)用詳解
- 聊聊消息隊(duì)列,發(fā)送消息的4種方式
- bootspring第三方資源配置管理
- GIT同步修改后的遠(yuǎn)程分支