在測試集群中有三個節點,分別為node2、node3、node4,選擇node2作為kerberos server,node3、node4兩個節點作為kerberos clientkerberos認證原理可參考kerberos原理,講的非常細緻
server節點安裝
sudo yum install krb5-server krb5-devel krb5-workstationclient節點安裝
sudo yum install krb5-workstatioin krb5-libs krb5-auth-dialogserver節點上修改配置:
/etc/krb5.conf[libdefaults]
default_realm = hadoop.com
[realms]
hadoop.com = /var/kerberos/krb5kdc/kdc.conf[kdcdefaults]
kdc_ports = 88
kdc_tcp_ports = 88
[relms]
emr.com = /var/kerberos/krb5kdc/kadm5.acl*/[email protected] *
root/[email protected] *client節點配置
在client節點只需要將/etc/krb5.conf拷貝到client節點對應的位置即可
在server節點上執行下面命令建立資料庫sudo kdb5_util create -r hadoop.com -s注:若出現loading random data卡住,可以重新開啟乙個視窗執行cat /dev/sda > /dev/urandom命令,加快消耗cpu,增加隨機數採集
在server節點執行啟動命令
sudo service krb5kdc start
sudo service kadmin start進入管理終端
使用者可以在server節點、client節點進行管理操作,不過server節點與client節點進入管理操作的方式不太相同,在server節點通過kadmin.local命令進入管理終端,在client節點先使用kinit,然後使用kadmin進入管理終端
server節點
$ su
# kadmin.local
authenticating as principal root/[email protected] with password.
kadmin.local:client節點
$ kinit root/admin
$ password for root/[email protected]:
$ kadmin使用者的增刪改查kadmin.local: addprinc test
kadmin.local: listprincs
kadmin.local: delprinc test生成keytab檔案kadmin.local: xst -k /***/***/test.keytab test
簡單理解 kerberos
實現過程 起始階段.傳送者和kdc之間進行聯絡,傳送者證明自己的身份,獲取tgt,sa kdc是什麼?在kerberos當中可信任第三方 ttp 扮演乙個特別重要的角色,在kerberos當中可信任第三方就是kdc 金鑰分發中心 如何證明自己的身份?傳送者傳送和kdc之間的通訊金鑰ka來進行驗證自己...
kerberos原理及流程
概念 kerberos是一種網路認證協議,其設計目標是通過金鑰系統為客戶機 伺服器應用程式提供強大的認證服務。該認證過程的實現不依賴於主機作業系統的認證,無需基於主機位址的信任,不要求網路上所有主機的物理安全,並假定網路上傳送的資料報可以被任意地讀取 修改和插入資料。在以上情況下,kerberos作...
kerberos安裝配置
安裝步驟 size large 2.解壓 size tar xvf krb5 1.9.signed.tar 生成krb5 1.9.tar.gz 和krb5 1.9.tar.gz.asc 繼續解壓tar zxvf krb5 1.9.tar.gz size large 3.編譯 size cd krb5...