成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

telnet服務配置Kerberos的具體過程

網絡 網絡管理
文中我們對telnet服務配置Kerberos的具體實施步驟進行了分析和說明。那么代碼比較多,希望對大家有所幫助,那么請看正文了解下內容吧。

在一些服務設置中,我們通常借助其他環境來完成一些操作工作。例如我們接下里所講的telnet服務配置Kerberos的相關內容。在Kerberos環境中,每個Kerberos服務是由服務主體表示的。此服務主體只是普通的Kerberos主體,其持有用于解密由Kerberos服務器發送的響應的密鑰。對于telnet服務也是如此,您將需要在telnet服務器上創建telnet服務主體并執行一些配置步驟。請執行下列分步步驟為telnet服務配置Kerberos。

如果您已經使用 AIX 'mkkrb5clnt' 命令配置Kerberos客戶端,那么您不需要執行步驟 1 和 2。'mkkrb5clnt' 命令創建 host 服務主體并將其存儲在 /var/krb5/security/keytab/<hostname>.keytab 文件中。將此文件鏈接到缺省 keytab 文件 /etc/krb5/krb5.keytab。

在運行telnet服務的計算機 (fsaix005.in.ibm.com) 上,創建名為“host/<FQDN_telnetd_hostname>”的telnet服務主體。對于本例,它將是“host/fsaix005.in.ibm.com”。

使用完全限定域名(Fully Qualified Domain Name,FQDN)對于此設置的正常工作非常關鍵。

  1. bash-2.05b# hostname  
  2. fsaix005.in.ibm.com  
  3. bash-2.05b# kadmin -p admin/admin  
  4. Authenticating as principal admin/admin with password.  
  5. Password for admin/admin@ISL.IN.IBM.COM:  
  6. kadmin:  addprinc -randkey host/fsaix005.in.ibm.com  
  7. WARNING: no policy specified for host/fsaix005.in.ibm.com@ISL.IN.IBM.COM;  
  8. defaulting to no policy. Note that policy may be overridden by  
  9. ACL restrictions.  
  10. Principal "host/fsaix005.in.ibm.com@ISL.IN.IBM.COM" created. 

將telnet服務主體添加到 keytab 文件 (/etc/krb5/krb5.keytab) 中。

  1. kadmin:  ktadd host/fsaix005.in.ibm.com  
  2. Entry for principal host/fsaix005.in.ibm.com with kvno 3, encryption type Triple DES  
  3. cbc  
  4. mode with HMAC/sha1 added to keytab WRFILE:/etc/krb5/krb5.keytab.  
  5. Entry for principal host/fsaix005.in.ibm.com with kvno 3, encryption type ArcFour  
  6. with  
  7. HMAC/md5 added to keytab WRFILE:/etc/krb5/krb5.keytab.  
  8. Entry for principal host/fsaix005.in.ibm.com with kvno 3, encryption type AES-256  
  9. CTS  mode  
  10. with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab.  
  11. Entry for principal host/fsaix005.in.ibm.com with kvno 3, encryption type DES cbc  
  12. mode  
  13. with RSA-MD5 added to keytab WRFILE:/etc/krb5/krb5.keytab.  
  14. Entry for principal host/fsaix005.in.ibm.com with kvno 3, encryption type AES-128  
  15. CTS mode  
  16. with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab.  
  17. kadmin:  q  
  18. bash-2.05b# 

如果由于某種原因無法運行“kadmin”,則在 KDC 上創建服務主體并添加到 keytab 文件 (/etc/krb5/krb5.keytab) 中,然后將該 keytab 文件傳送到運行 telnetd 的計算機(對于本例,是 fsaix005.in.ibm.com)上。

在運行telnet服務的計算機 (fsaix005.in.ibm.com) 上,運行 '/usr/krb5/bin/klist -k' 并檢查條目。

  1. bash-2.05b# hostname  
  2. fsaix005.in.ibm.com  
  3. bash-2.05b# /usr/krb5/bin/klist -k  
  4. Keytab name:  FILE:/etc/krb5/krb5.keytab  
  5. KVNO Principal  
  6. ---- ---------  
  7. 3 host/fsaix005.in.ibm.com@ISL.IN.IBM.COM  
  8. 3 host/fsaix005.in.ibm.com@ISL.IN.IBM.COM  
  9. 3 host/fsaix005.in.ibm.com@ISL.IN.IBM.COM  
  10. 3 host/fsaix005.in.ibm.com@ISL.IN.IBM.COM  
  11. 3 host/fsaix005.in.ibm.com@ISL.IN.IBM.COM  
  12. bash-2.05b# 

在運行 telnet服務的計算機 (fsaix005.in.ibm.com) 上,創建新用戶“vipin”,您將使用該用戶遠程登錄到 fsaix005。更改該用戶的密碼。

  1. bash-2.05b# hostname  
  2. fsaix005.in.ibm.com  
  3. bash-2.05b# mkuser -R files vipin  
  4. bash-2.05b# passwd vipin  
  5. Changing password for "vipin"  
  6. vipin's New password:  
  7. Enter the new password again:  
  8. bash-2.05b# 

創建具有相同名稱“vipin”的Kerberos主體??梢詮腒erberos領域中的任何計算機(主 KDC 或客戶機)上完成此操作。#p#

  1. bash-2.05b# hostname  
  2. fsaix005.in.ibm.com  
  3. bash-2.05b# kadmin -p admin/admin  
  4. Authenticating as principal admin/admin with password.  
  5. Password for admin/admin@ISL.IN.IBM.COM:  
  6. kadmin: ank -pw vipin vipin  
  7. WARNING: no policy specified for vipin@ISL.IN.IBM.COM;  
  8. defaulting to no policy. Note that policy may be overridden by  
  9. ACL restrictions.  
  10. Principal "vipin@ISL.IN.IBM.COM" created.  
  11. kadmin:  q  
  12. bash-2.05b# 

轉到配置Kerberos 客戶端的任何其他客戶端計算機 (fakir.in.ibm.com) 上。運行 '/usr/krb5/bin/kinit vipin' 以獲取初始Kerberos票證,如下所示:

  1. bash-2.05b# hostname  
  2. fakir.in.ibm.com  
  3. bash-2.05b# /usr/krb5/bin/kinit vipin  
  4. Password for vipin@ISL.IN.IBM.COM:  
  5. bash-2.05b# /usr/krb5/bin/klist  
  6. Ticket cache:  FILE:/var/krb5/security/creds/krb5cc_0  
  7. Default principal:  vipin@ISL.IN.IBM.COM  
  8. Valid starting ExpiresService principal  
  9. 02/16/08 04:31:41  02/17/08 04:31:39  krbtgt/ISL.IN.IBM.COM@ISL.IN.IBM.COM  
  10. bash-2.05b# 

嘗試遠程登錄到 telnetd 計算機 (fsaix005.in.ibm.com)。如果一切順利,系統將要求您輸入密碼,您將以用戶“vipin”的身份登錄。

下面是完成這項工作的命令:

  1. bash-2.05b# hostname  
  2. fakir.in.ibm.com  
  3. bash-2.05b#telnet-l vipin fsaix005.in.ibm.com  
  4. Trying...  
  5. Connected to fsaix005.in.ibm.com.  
  6. Escape character is '^]'.  
  7. [KerberosV5 accepts you as ``vipin@ISL.IN.IBM.COM'' ]  
  8. telnet (fsaix005.in.ibm.com)  
  9. *******************************************************************************  
  10. * *  
  11. * *  
  12. *  Welcome to AIX Version 5.3!*  
  13. * *  
  14. * *  
  15. *  Please see the README file in /usr/lpp/bos for information pertinent to*  
  16. *  this release of the AIX Operating System.  *  
  17. * *  
  18. * *  
  19. *******************************************************************************  
  20. Last unsuccessful login: Wed Feb 13 11:50:40 CST 2008 on /dev/pts/2 from  
  21. land.in.ibm.com  
  22. Last login: Fri Feb 15 12:49:06 CST 2008 on /dev/pts/3 from aixdce8.in.ibm.com  
  23. $ hostname  
  24. fsaix005.in.ibm.com  
  25. $ id  
  26. uid=237(vipin) gid=1(staff)  
  27. $ exit  
  28. Connection closed  
  29. bash-2.05b# hostname  
  30. fakir.in.ibm.com  
  31. bash-2.05b# 

完成配置Kerberos之后,現在是以Kerberos方式運行telnet所需完成的全部工作!請注意在發出telnet命令時的附加選項(位于上面突出顯示的文本中)。

如果您希望檢查是否確實獲得telnet服務主體的票證,請在客戶端上運行 /usr/krb5/bin/klist 并查看其輸出。您應該看到與下面所示類似的內容:

  1. bash-2.05b# hostname  
  2. fakir.in.ibm.com  
  3. bash-2.05b# /usr/krb5/bin/klist  
  4. Ticket cache:  FILE:/var/krb5/security/creds/krb5cc_0  
  5. Default principal:  vipin@ISL.IN.IBM.COM  
  6. Valid starting ExpiresService principal  
  7. 02/16/08 04:31:41  02/17/08 04:31:39  krbtgt/ISL.IN.IBM.COM@ISL.IN.IBM.COM  
  8. 02/16/08 04:32:56  02/17/08 04:31:39  host/fsaix005.in.ibm.com@ISL.IN.IBM.COM  
  9. bash-2.05b# 

 

責任編輯:佟健 來源: csdn.net
相關推薦

2010-07-20 16:19:46

配置Telnet服務

2010-07-20 15:05:05

telnet郵件

2010-07-20 10:57:02

Telnet會話

2010-07-22 11:11:52

修改Telnet服務

2010-07-20 16:58:59

2010-06-30 15:24:04

FTP服務器配置過程

2010-07-19 17:02:23

安裝Telnet服務器

2010-07-14 16:21:31

Telnet服務配置

2010-06-29 15:32:14

配置SNMP組

2010-07-21 14:33:01

刪除telnet

2010-07-21 17:23:04

telnet回顯

2010-07-14 14:48:57

Telnet服務器

2010-07-19 13:28:31

配置Telnet服務

2010-07-14 14:48:57

Telnet服務器

2010-07-22 13:23:46

telnet SMTP

2010-07-15 11:03:23

Windows Vis

2010-08-09 14:32:38

2010-07-21 17:19:16

2010-07-14 17:43:24

Telnet Tool

2009-11-26 15:41:02

SUSE LINUX系
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 一级黄色生活视频 | 国产欧美日韩综合精品一区二区 | 欧美日韩高清一区 | 亚洲成人在线网 | 国产欧美日韩综合精品一区二区 | 男人av网| a在线视频观看 | 精品国产高清一区二区三区 | 不卡的av在线 | 欧美日韩成人在线 | 99久久久无码国产精品 | 天天操夜夜骑 | www.日本三级| 午夜激情小视频 | 国产亚洲精品久久久久久豆腐 | 久久久国产一区二区三区四区小说 | 亚洲视频www| 国产精品成人一区二区三区 | 欧美精品一区二区在线观看 | 日韩精品在线看 | 久久久久久久久久久久久9999 | 国产精品视屏 | 精品欧美激情精品一区 | 欧美一区二区三区小说 | 亚洲一区二区中文字幕 | 久久久观看| 久久国产精品免费一区二区三区 | 在线成人av | 日本色高清 | 国产资源在线观看 | 精品视频一区二区三区在线观看 | 亚洲精品二区 | 精品一区二区免费视频 | 久久久入口 | 好姑娘影视在线观看高清 | 日韩一区不卡 | 在线国产视频观看 | 国产综合久久 | 中文字幕三区 | 亚洲综合色婷婷 | www.一级片|