Ce protocole vous permet d'utiliser n'importe quel programme compatible Kerberos sur le système d'exploitation Linux sans saisir de mots de passe à chaque fois. Kerberos est également compatible avec d'autres systèmes d'exploitation majeurs tels que Apple Mac OS, Microsoft Windows et FreeBSD.
L'objectif principal de Kerberos Linux est de fournir aux utilisateurs un moyen de s'authentifier de manière fiable et sûre sur les programmes qu'ils utilisent dans le système d'exploitation. Bien sûr, les responsables de l'autorisation des utilisateurs à accéder à ces systèmes ou programmes dans la plate-forme. Kerberos peut facilement s'interfacer avec des systèmes comptables sécurisés, garantissant que le protocole complète efficacement la triade AAA en authentifiant, autorisant et comptabilité."
Cet article se concentre uniquement sur Kerberos Linux. Et en dehors de la brève introduction, vous apprendrez également ce qui suit;
Composants du protocole Kerberos
Alors que la dernière version a été développée pour Project Athena au MIT (Massachusetts Institute of Technology), le développement de ce protocole intuitif a commencé dans les années 1980 et a été publié pour la première fois en 1983. Il tire son nom de Cerberos, de la mythologie grecque et présente 3 composantes, y compris;
Les concepts principaux du protocole Kerberos
Kerberos fournit une plate-forme aux serveurs et aux clients pour développer un circuit crypté pour s'assurer que toutes les communications du réseau restent privées. Pour atteindre ses objectifs, les développeurs de Kerberos ont énoncé certains concepts pour guider son utilisation et sa structure, et ils incluent;
Variables de l'environnement Kerberos
Notamment, Kerberos travaille sous certaines variables d'environnement, les variables affectant directement le fonctionnement des programmes sous Kerberos. Les variables d'environnement importantes incluent krb5_ktname, krb5ccname, krb5_kdc_profile, krb5_trace, krb5rcachetype et krb5_config.
La variable krb5_config indique l'emplacement des fichiers de l'onglet clé. Habituellement, un fichier d'onglet clé prendra la forme de Type: résiduel. Et où aucun type n'existe, résiduel devient le chemin d'accès du fichier. Le nom de Krb5cc définit l'emplacement des caches d'identification et existe sous la forme de Type: résiduel.
La variable krb5_config spécifie l'emplacement du fichier de configuration et le krb5_kdc_profile indique l'emplacement du fichier KDC avec des directives de configuration supplémentaires. En revanche, la variable KRB5RCACHETYPE spécifie les types de caches de relecture par défaut disponibles pour les serveurs. Enfin, la variable KRB5_TRACE fournit le nom de fichier sur lequel écrire la sortie de trace.
Un utilisateur ou un directeur devra désactiver certaines de ces variables d'environnement pour divers programmes. Par exemple, setuid ou les programmes de connexion doivent rester assez sécurisés lorsqu'ils sont exécutés par des sources non fiables; Par conséquent, les variables n'ont pas besoin d'être actives.
Commandes communes Kerberos Linux
Cette liste se compose de certaines des commandes Kerberos Linux les plus vitales du produit. Bien sûr, nous en discuterons longuement dans d'autres sections de ce site Web.
Commande | Description |
---|---|
/ usr / bin / kinit | Obtient et met en cache les titres initiaux d'accès aux billets pour le principal |
/ usr / bin / klist | Affiche les billets Kerberos existants |
/ usr / bin / ftp | Commande de protocole de transfert de fichiers |
/ usr / bin / kdestroy | Programme de destruction de billets Kerberos |
/ usr / bin / kpasswd | Modifie les mots de passe |
/ usr / bin / rdist | Distribue des fichiers distants |
/ usr / bin / rlogin | Une commande de connexion distante |
/ usr / bin / ktutil | Gère les fichiers d'onglet clés |
/ usr / bin / rcp | Copie les fichiers à distance |
/ usr / lib / krb5 / kprop | Un programme de propagation de base de données |
/ usr / bin / telnet | Un programme Telnet |
/ usr / bin / rsh | Un programme de shell distant |
/ usr / sbin / gsscred | Gère les entrées de table GSSCred |
/ usr / sbin / kdb5_ldap_uti | Crée des conteneurs LDAP pour les bases de données à Kerberos |
/ usr / sbin / kgcmgr | Configure maître KDC et esclave KDC |
/ usr / sbin / kclient | Un script d'installation client |
Conclusion
Kerberos sur Linux est considéré comme le protocole d'authentification le plus sécurisé et le plus utilisé. Il est mature et sûr, donc idéal pour authentifier les utilisateurs dans un environnement Linux. De plus, Kerberos peut copier et exécuter des commandes sans aucune erreur inattendue. Il utilise un ensemble de cryptographie forte pour protéger les informations et les données sensibles sur divers réseaux non garantis.