Comme chaque outil d'authentification, Kerberos Linux propose également un tableau de commandes que chaque utilisateur doit connaître. Si vous utilisez Kerberos sur Linux pour authentifier les utilisateurs dans votre plate-forme, ces commandes et utilitaires seront toujours utiles. Bien sûr, la connaissance et la compréhension de ces commandes feront en utilisant les Kerberos sur un linux OS une brise.
Cet article traite des commandes communs de Linux Kerberos.
Kinit (/ usr / bin / kinit)
Kinit est sans doute la commande Kerberos la plus populaire. La commande aide à obtenir / renouveler et mettre en cache les billets d'accueil des billets. Le synopsis de cette commande est: [-V] [-l Lifetime] [-S] [-r] [-p | -P] [-f ou -f] [-a] / [-a] [-c] [-e] [-v] [-r] [-k [-t] [-c cache_name] [-n ] [-S] [-t armor_ccache] [-x [= valeur]] [Principal].
Les exemples de kinit incluent:
Utilisation de Kinit pour obtenir des billets renouvelables.
Utilisation de Kinit pour demander des informations d'identification valides.
Utilisation de Kinit pour demander des billets originaux / initiaux.
Utilisation de Kinit pour renouveler les billets.
KLIST COMMAND (/ USR / BIN / KLIST)
La commande klist est utile pour afficher les détails des billets de Kerberos tels qu'ils sont à ce moment particulier. Il peut également afficher les détails d'un fichier d'onglet clé. Le synopsis KLIS klist [-e] [[-c] [-l] [-a] [-f] [-s] [-a [-n]]] [-k [-t] [-k]] [cache_name | keytab_name] Et un billet ressemblera normalement à ce qu'il y a dans la figure suivante:
Notamment, les exemples de commandes KList communs incluent:
Utilisation de KLIS.
Utilisation de KLIS.
Commande FTP (/ usr / bin / ftp)
La commande Kerberos Linux est un protocole de transfert de fichiers. Il minimise la possibilité de divulguer vos mots de passe, vos données et vos fichiers. La configuration de FTP avec l'authentification de Kerberos sur une plate-forme Linux implique l'ajout d'un principal serveur et d'un principal utilisateur comme dans les figures suivantes:
Commande Kdestroy (/ usr / bin / kdestroy)
Le commandement Kdestroy détruit les billets d'autorisation de Kerberos. Il le fait en écrasant et en supprimant le cache des informations d'identification de l'utilisateur qui contient les billets. Cette commande détruit tout cache d'identification par défaut si vous ne spécifiez pas le cache d'identification à supprimer. La syntaxe de cette commande est [-A] [-Q] [-C Cache_name] [-p Principsl_name] Et il fonctionne dans la variable d'environnement DefccName KRB5. Les exemples comprennent:
Utilisation de la commande kdestroy pour détruire le cache d'identification par défaut de l'utilisateur.
Utilisation de Kdestroy pour détruire toutes les informations d'identification pour les utilisateurs.
Commande kpasswd (/ usr / bin / kpasswd)
L'utilitaire KPASSWD modifie l'utilisateur de Kerberos ou le mot de passe du directeur. Il le fait en vous incitant d'abord à saisir votre mot de passe actuel. Il vous fournit ensuite une interface où vous entrerez deux fois votre nouveau mot de passe pour modifier enfin votre mot de passe. Le mot de passe de l'utilisateur ou du directeur doit répondre à la politique spécifique en termes de longueur. Son synopsis est: kpasswd [-x] [-Principal] [-Password] [-new mot de passe] [-Cell] [-Servers +] [-Pipe] [-Help].
Les exemples comprennent:
Modification du mot de passe du directeur.
Modification du mot de passe de l'utilisateur.
Commande krb5 config
Si vous allez compiler et lier les programmes de Kerberos Linux, c'est l'utilitaire. Il montre le programme d'application quels drapeaux doivent être utilisés pour les processus de compilation et d'installation par rapport aux bibliothèques KBR5 installées. Le synopsis de cette commande est krb5-config [-help | -all | -Version | -Vendeur | -prefix | -exec-prefix | -defccname | -defktname | -defcktname | -cflags | -Libs [bibliothèques]].
Un exemple d'installation de Kerberos fonctionnant dans / opt / krb5 / mais en utilisant les bibliothèques / usr / local / lib / pour la localisation de texte donne la sortie suivante:
Commande KSU
La commande KSU Kerberos Linux a deux objectifs. Tout d'abord, il peut créer de nouveaux contextes de sécurité. Deuxièmement, KSU peut changer en toute sécurité l'UID efficace et réel à celle de votre utilisateur cible. KSU travaille à la fois dans l'autorisation et l'authentification. Le synopsis de commande KSU est KSU [TargetUser] [-N Target_PrincipalName] [-C SourceCachename] [-K] [-r Time] [-p / -p] [-f | -F] [-l Lifetime] [-Z | Z] -Q] [-e Command [args]] [-a [args]].
Par exemple:
Justin a placé le directeur de Kerberos de Ken dans son fichier K5login. Ken peut utiliser KSU pour devenir Justin dans un échange qui ressemblerait à ce qui suit:
Cependant, le nouveau billet de Ken prendrait la forme de la capture d'écran suivante et contiendrait l'UID de Justin dans le nom de fichier avec «.1 ”à côté.
Commande Kswitch
Le Kswitch est utile lorsque la collection de cache est disponible. Cette commande transforme le cache spécifié en un cache primaire pour la collecte. Il utilise le Kswitch -c Cachename | -p Principal Synopsis.
Commande Ktulil (/ usr / bin / ktutil)
La commande ktulil fournit aux administrateurs une interface pour lire, écrire et modifier toutes les entrées dans les fichiers de l'onglet clé.
Ce qui suit est un exemple de commande Ktulil Linux Kerberos:
Commande RCP (/ USR / BIN / RCP)
La commande RCP Kerberos Linux a la possibilité de copier les fichiers à distance. Il peut transférer efficacement les fichiers entre les hôtes locaux et distants ou transférer les fichiers entre deux hôtes distants. La syntaxe de la commande RCP est: rcp [-p] [-f] [-k ralem] [-m] user @ host: file | Hôte: fichier | Fichier user @ hôte: fichier | Hôte: fichier | Fichier | User @ Host: répertoire | Hôte: répertoire | Répertoire | [-r] user @ host: répertoire | Hôte: répertoire | répertoire user @ hôte: répertoire | Hôte: répertoire | Répertoire
Vous pouvez utiliser efficacement cette commande pour copier un ou plusieurs fichiers entre hôtes. Ces hôtes peuvent être un hôte local et distant, le même hôte distant, ou entre deux hôtes distants.
Les exemples comprennent:
Copie d'un fichier distant d'un hôte distant vers un autre éloigné.
Copie d'un fichier local à un hôte distant.
Commande RDIST (/ USR / SBIN / RDIST)
La commande RDIST Linux Kerberos aide à maintenir les fichiers similaires dans un tableau d'hôtes différents. Il le fait tout en préservant le propriétaire, le mode, le groupe et le temps de chaque fichier. En outre, il peut parfois mettre à jour les programmes en cours d'exécution.
Les exemples comprennent:
Copier des fichiers à Kenhint de SRC, mais laissant de côté ceux avec «.O ”Extensions.
Indiquant les fichiers hôtes dus pour la mise à jour.
Commande Rlogin (/ usr / bin / rlogin)
Cette commande Linux vous permet de vous connecter aux autres machines de votre réseau. Vous pouvez le faire en utilisant ces étapes suivantes:
Tapez la commande suivante:
Notez que le nom de la machine est le nom de la machine distante de votre système auquel vous souhaitez vous connecter.
Tapez le mot de passe de la machine distante une fois invité et appuyez sur retour. Cependant, vous n'aurez pas besoin de taper un mot de passe si votre nom de machine apparaît déjà sur la machine distante / etc / hôtes.fichier équivalent.
Commande RSH (/ USR / BIN / RSH)
Cette commande permet d'exécuter une commande dans une machine distante dans vos systèmes sans se connecter à la machine distante. Vous n'avez pas besoin de la commande rlogin si vous savez que vous voulez seulement exécuter un seul objectif sur la machine distante.
Cette syntaxe de commande devrait vous aider à réaliser cette mission:
1 | Commande RSH MachineName |
Commande Kadmin (/ usr / sbin / kadmin)
La commande kadmin est une interface de ligne de commande avec le système d'administration de Kerberos 5. Il permet la maintenance des principaux KBR5, des politiques et des tables clés.
Les exemples comprennent:
Obtenir les attributs d'un directeur.
Énumérer les directeurs.
Commande KClient Kerberos (/ USR / SBIN / KClient)
La commande Kerberos KClient est utile dans un tableau de fonctions. Il peut configurer une machine pour faire les NF kerbérisés, copier les fichiers maître à partir des noms de chemin spécifiés, configurer les machines pour cartographier les royaumes, ajouter le principal à un hôte local, etc.
Un exemple de configuration du client Kerberos à l'aide de l'option de profil:
Conclusion
Les commandes Linux Kerberos ci-dessus vous aideront à utiliser le protocole Kerberos dans un environnement Linux plus facilement et en toute sécurité. Nous avons fourni les illustrations pour faire de votre travail un jeu d'enfant.