Configuration de Linux pour authentifier Kerberos

Configuration de Linux pour authentifier Kerberos
Kerberos reste l'un des protocoles d'authentification les plus sécurisés pour la plupart des environnements de travail. Il fournit des connexions fiables à un seul signe ou réseau pour les utilisateurs sur des réseaux non sécurisés. Idéalement, Kerberos fournit aux utilisateurs des billets pour les aider à minimiser l'utilisation fréquente des mots de passe sur les réseaux.

L'utilisation fréquente des mots de passe augmente la possibilité d'une violation de données ou d'un vol de mot de passe. Mais comme la plupart des protocoles d'authentification, votre succès avec Kerberos repose sur une installation et une configuration appropriées.

Beaucoup de gens trouvent parfois la configuration de Linux pour utiliser Kerberos une tâche fastidieuse. Cela peut être vrai pour les nouveaux utilisateurs. Cependant, la configuration de Linux pour s'authentifier avec Kerberos n'est pas aussi compliquée que vous le pensez.

Cet article vous fournit un guide étape par étape sur la configuration de Linux pour vous authentifier à l'aide de Kerberos. Parmi les choses que vous apprendrez de cet article, incluez:

  • Définir vos serveurs
  • Les conditions préalables nécessaires à la configuration de Linux Kerberos
  • Configuration de votre KDC et de vos bases de données
  • Gestion et administration des services Kerberos

Guide étape par étape sur la façon de configurer Linux pour s'authentifier à l'aide de Kerberos

Les étapes suivantes devraient vous aider à configurer Linux pour vous authentifier avec Kerberos

Étape 1: Assurez-vous que les deux machines répondent aux conditions préalables pour configurer Kerberos Linux

Tout d'abord, vous devez vous assurer de faire ce qui suit avant de commencer le processus de configuration:

  1. Vous devez avoir un environnement Kerberos Linux fonctionnel. Notamment, vous devez vous assurer que le client Kerberos (KDC) et le client Kerberos sont configurés dans des machines séparées. Supposons que le serveur est indiqué avec les adresses de protocole Internet suivantes: 192.168.1.14, et le client fonctionne sur l'adresse suivante 192.168.1.15. Le client demande des billets du KDC.
  2. La synchronisation du temps est obligatoire. Vous utiliserez la synchronisation du temps du réseau (NTP) pour vous assurer que les deux machines s'exécutent dans le même laps de temps. Chaque différence de période de plus de 5 minutes se traduira par un processus d'authentification raté.
  3. Vous aurez besoin d'un DNS pour l'authentification. Le service de réseau de domaine aidera à résoudre les conflits dans l'environnement système.

Étape 2: Configurez un centre de distribution de clés

Vous devriez déjà avoir un KDC fonctionnel que vous aviez mis en place lors de l'installation. Vous pouvez exécuter la commande ci-dessous sur votre KDC:

Étape 3: Vérifiez les packages installés

Vérifier la/ etc / krb5.confli fichier pour savoir quels packages existent. Vous trouverez ci-dessous une copie de la configuration par défaut:

Étape 4: Modifiez la valeur par défaut / var / kerberos / krb5kdc / kdc.fichier de confr

Après une configuration réussie, vous pouvez modifier / var / kerberos / krb5kdc / kdc.FICHIER DE CONFIR en supprimant tout commentaire dans la section du royaume, Default_reams et en les modifiant pour s'adapter à votre environnement Kerberos.

Étape 5: Créez la base de données Kerberos

Après une confirmation réussie des détails ci-dessus, nous procédons à la création de la base de données Kerberos à l'aide du KDB_5. Le mot de passe que vous avez créé est essentiel ici. Il agira comme notre clé principale car nous l'utiliserons pour chiffrer la base de données pour le stockage sécurisé.

La commande ci-dessus s'exécutera pendant environ une minute pour charger des données aléatoires. Déplacer votre souris autour de la presse ou dans l'interface graphique s'attachera potentiellement le processus.

Étape 6: Gestion des services

La prochaine étape est la gestion des services. Vous pouvez automatiquement démarrer votre système pour activer les serveurs Kadmin et KRB5KDC. Vos services KDC se configureront automatiquement après avoir redémarré votre système.

Étape 7: Configurer les pare-feu

Si l'exécution des étapes ci-dessus est réussie, vous devez ensuite vous déplacer pour configurer le pare-feu. La configuration du pare-feu implique la définition des règles de pare-feu correctes qui permet au système de communiquer avec les services KDC.

La commande ci-dessous devrait être utile:

Étape 8: Testez si le KRB5KDC communique avec les ports

Le service Kerberos initialisé devrait permettre le trafic de TCP et du port UDP 80. Vous pouvez effectuer le test de confirmation pour vérifier cela.

Dans ce cas, nous avons permis aux Kerberos de soutenir le trafic qui exige Kadmin TCP 740. Le protocole d'accès à distance tiendra compte de la configuration et améliorera la sécurité de l'accès local.

Étape 9: Administration Kerberos

Administrer le centre de distribution de clés à l'aide du kadnim.commandement local. Cette étape vous permet d'accéder et de visualiser le contenu dans le kadmin.local. Vous pouvez utiliser le "?»Commande pour voir comment AddPrinc est appliqué dans le compte d'utilisateur pour l'ajout d'un principal.

Étape 10: configurer le client

Le centre de distribution clé acceptera les connexions et offrira des billets aux utilisateurs jusqu'à ce point. Quelques méthodes sont utiles pour configurer le composant client. Cependant, nous utiliserons le protocole utilisateur graphique pour cette démonstration car il est facile et rapide à mettre en œuvre.

Tout d'abord, nous devons installer l'application AuthConfig-GTK à l'aide des commandes ci-dessous:

La fenêtre de configuration d'authentification apparaîtra après avoir terminé la configuration et exécuté la commande ci-dessus dans la fenêtre du terminal. Le mouvement suivant consiste à sélectionner l'élément LDAP dans le menu déroulant d'identité et d'authentification et de taper Kerberos comme mot de passe correspondant au domaine et aux informations du centre de distribution de clés. Dans ce cas, 192.168.1.14 est le protocole Internet.

Appliquer ces modifications une fois terminé.

Conclusion

Vous aurez un Kerberos entièrement configuré et le serveur client après l'installation lorsque vous terminez les étapes ci-dessus. Le guide ci-dessus en prend un tout au long du processus de configuration de Linux pour s'authentifier avec Kerberos. Bien sûr, vous pouvez alors créer un utilisateur.