Come ogni strumento di autenticazione, Kerberos Linux presenta anche una serie di comandi che ogni utente dovrebbe sapere. Se usi Kerberos su Linux per autenticare gli utenti all'interno della tua piattaforma, questi comandi e utility saranno sempre utili. Naturalmente, conoscere e comprendere questi comandi farà usare il Kerberos su un sistema operativo Linux un gioco da ragazzi.
Questo articolo discute i comandi comuni di Linux Kerberos.
Kinit (/usr/bin/kinit)
Kinit è probabilmente il comando Kerberos più popolare. Il comando aiuta a ottenere/rinnovare e memorizzare nella cache i biglietti per la concessione di biglietti. La sinossi per questo comando è: [-V] [-l Lifetime] [-s] [-r] [-p | -P] [-f o -f] [-a] / [-a] [-c] [-e] [-v] [-r] [-k [-t] [-c cache_name] [-n ] [-S] [-t Armor_ccache] [-x [= value]] [Principal].
Gli esempi di Kinit includono:
Utilizzo di Kinit per ottenere biglietti rinnovabili.
Utilizzo di Kinit per richiedere credenziali valide.
Utilizzo di Kinit per richiedere biglietti originali/iniziali.
Usando Kinit per rinnovare i biglietti.
Comando klist (/usr/bin/klist)
Il comando klist è utile per visualizzare i dettagli dei biglietti Kerberos come sono in quel particolare momento. Può anche visualizzare i dettagli di un file della scheda chiave. La sinossi di Klist è klist [-e] [[-c] [-l] [-a] [-f] [-s] [-a [-n]]] [-k [-t] [-k]] [cache_name | keytab_name] E un biglietto normalmente sembrerà quello che è nella figura seguente:
In particolare, gli esempi di comandi Klist comuni includono:
Utilizzo di klist per elencare le voci nel file della scheda chiave.
Utilizzo di Klist per elencare le voci nella cache delle credenziali.
Comando ftp (/usr/bin/ftp)
Il comando Kerberos Linux è un protocollo di trasferimento di file. Riduce al minimo la possibilità di perdere password, dati e file. Configurazione di FTP con l'autenticazione Kerberos su una piattaforma Linux implica l'aggiunta di un capitale del server e un principio dell'utente come nelle figure seguenti:
Comando KDestroy (/usr/bin/kdestroy)
Il comando KDestroy distrugge i biglietti per l'autorizzazione di Kerberos. Lo fa sovraccaricando ed eliminando la cache delle credenziali dell'utente che contiene i biglietti. Questo comando distrugge qualsiasi cache delle credenziali predefinite se non si specifica la cache delle credenziali da eliminare. La sintassi per questo comando è [-A] [-q] [-c cache_name] [-p principipsl_name] e funziona all'interno della variabile di ambiente DEFCCName KRB5. Esempi inclusi:
Utilizzando il comando KDestroy per distruggere le credenziali predefinite dell'utente.
Utilizzo di KDestroy per distruggere tutte le credenziali cache per gli utenti.
Comando kpasswd (/usr/bin/kpasswd)
L'utilità KPassWD cambia l'utente di Kerberos o la password del preside. Lo fa spingendoti prima di inserire la password corrente. Ti fornisce quindi un'interfaccia in cui inserirai due volte la tua nuova password per modificare finalmente la password. La password dell'utente o del preside deve soddisfare la politica specifica in termini di lunghezza. La sua sinossi è: kpasswd [-x] [-principal] [-password] [-new password] [-cell] [-servers +] [-pipe] [-help].
Esempi inclusi:
Modifica della password del preside.
Modifica della password dell'utente.
Comando KRB5-CONFIG
Se hai intenzione di compilare e collegare i programmi in Kerberos Linux, questa è l'utilità. Mostra il programma dell'applicazione quali flag dovrebbero essere utilizzati per i processi di compilation e installazione rispetto alle librerie KBR5 installate. La sinossi per questo comando è KRB5-CONFIG [-help | -All | -Version | -Vendor | -prefix | -exec-prefix | -defccname | -defktname | -defcktname | -cflags | -libs [biblioteche]].
Un esempio di installazione di Kerberos in esecuzione in/opt/KRB5/ma utilizzando le librerie/USR/LOCAL/LIB/per la localizzazione del testo fornisce il seguente output:
Comando KSU
Il comando KSU Kerberos Linux ha due obiettivi. Innanzitutto, può creare nuovi contesti di sicurezza. In secondo luogo, KSU, può cambiare in modo sicuro l'UID efficace e reale a quello del tuo utente target. KSU lavora sia in autorizzazione che in autenticazione. La sinossi del comando KSU è KSU [TargetUser] [-n Target_PrincipalName] [-c SourceCachename] [-k] [-r Time] [-p/ -p] [-f | -F] [-l lifetime] [-z | Z] -q] [-e comando [args]] [-a [args]].
Per esempio:
Justin ha messo il preside di Ken Kerberos nel suo file K5login. Ken può usare KSU per diventare Justin in uno scambio che sembrerebbe i seguenti:
Tuttavia, il nuovo biglietto di Ken avrebbe preso la forma del seguente screenshot e conterrà l'UID di Justin nel nome file con ".1 "accanto ad esso.
Comando kwwitch
Il kwwitch è utile quando la raccolta di cache è disponibile. Questo comando trasforma la cache specificata in una cache primaria per la raccolta. Usa il KSwitch -c CacheName | -p Principal Sinossi.
Comando ktulil (/usr/bin/ktutil)
Il comando Ktulil fornisce agli amministratori un'interfaccia per leggere, scrivere e modificare eventuali voci nei file della scheda chiave.
Quello che segue è un esempio di comando Ktuux Kerberos Ktulil:
Comando RCP (/usr/bin/rcp)
Il comando RCP Kerberos Linux ha la possibilità di copiare i file in remoto. Può trasferire efficacemente i file tra gli host locali e remoti o trasferire i file tra due host remoti. La sintassi per il comando RCP è: rcp [-p] [-f] [-k regno] [-m] user@host: file | Host: file | File user@host: file | Host: file | File | User@Host: directory | Host: directory | Directory | [-r] user@host: directory | Host: directory | Directory user@host: directory | Host: directory | Directory
È possibile utilizzare efficacemente questo comando per copiare uno o più file tra gli host. Questi host possono essere un host locale e remoto, lo stesso host remoto o tra due host remoti.
Esempi inclusi:
Copia di un file remoto da un host remoto a un altro remoto.
Copia di un file locale in un host remoto.
Comando rdist (/usr/sbin/rdist)
Il comando RDIST Linux Kerberos aiuta a mantenere i file simili in una matrice di host diversi. Lo fa mentre preserva il proprietario, la modalità, il gruppo e il tempo modificato di ciascun file. Inoltre, può occasionalmente aggiornare i programmi in esecuzione.
Esempi inclusi:
Copia di file a Kenhint da SRC ma tralasciando quelli con ".o ”estensioni.
Indicando i file host dovuti per l'aggiornamento.
Comando rlogin (/usr/bin/rlogin)
Questo comando Linux consente di accedere alle altre macchine all'interno della tua rete. Puoi farlo usando questi seguenti passaggi:
Digitare il seguente comando:
Si noti che il nome della macchina è il nome della macchina remota nel sistema in cui si desidera accedere.
Digitare la password della macchina remota una volta richiesta e premere. Tuttavia, non dovrai digitare una password se il nome della macchina appare già sul remoto macchina /etc /host.file equiv.
Comando rsh (/usr/bin/rsh)
Questo comando consente di eseguire un comando in una macchina remota all'interno dei sistemi senza accedere alla macchina remota. Non hai bisogno del comando rlogin se sai che si desidera eseguire solo un singolo obiettivo sulla macchina remota.
Questa sintassi di comando dovrebbe aiutarti a raggiungere questa missione:
1 | comando rsh machinename |
Kadmin Command (/usr/sbin/kadmin)
Il comando Kadmin è un'interfaccia di comando per il sistema di amministrazione di Kerberos 5. Abilita la manutenzione di principi, politiche e tabelle chiave KBR5.
Esempi inclusi:
Ottenere gli attributi di un preside.
Elencando i presidi.
Comando KClient Kerberos (/usr/sbin/kclient)
Il comando Kerberos Kclient è utile in una serie di funzioni. Può configurare una macchina per eseguire la NFS Kerberized, copiare i file master dai nomi dei percorsi specificati, impostare le macchine su Maps Realms, aggiungere il capitale a un host locale, ecc.
Un esempio di client Kerberos impostato utilizzando l'opzione del profilo:
Conclusione
I comandi di Linux Kerberos di cui sopra ti aiuteranno a utilizzare il protocollo Kerberos in un ambiente Linux in modo più conveniente e sicuro. Abbiamo fornito le illustrazioni per rendere il tuo lavoro un gioco da ragazzi.