Kerberos 主从配置
发表于:2025-02-03 作者:千家信息网编辑
千家信息网最后更新 2025年02月03日,前言本篇文档衔接上一篇 Kerberos 的安装配置;详见:https://blog.51cto.com/784687488/2332072配置指定Kerberos配置文件的系统环境变量# 以下配置是
千家信息网最后更新 2025年02月03日Kerberos 主从配置
前言
本篇文档衔接上一篇 Kerberos 的安装配置;详见:https://blog.51cto.com/784687488/2332072
配置指定Kerberos配置文件的系统环境变量
# 以下配置是 Kerberos 默认配置,也可以不配。如果需要改变 Kerberos 默认的配置文件路径则必须配置echo "export KRB5_CONFIG=/etc/krb5.conf" >>/etc/profileecho "export KRB5_KDC_PROFILE=/var/kerberos/krb5kdc/kdc.conf" >>/etc/profile
Slave 端安装
[root@agent02 ~]$ yum install krb5-server krb5-libs krb5-workstation -y
在 /etc/krb5.conf 中添加从机 kdc 配置(M端操作)
# 原配置如下:[libdefaults] renew_lifetime = 7d forwardable = true default_realm = TEST.COM ticket_lifetime = 24h dns_lookup_realm = false dns_lookup_kdc = false default_ccache_name = /tmp/krb5cc_%{uid} #default_tgs_enctypes = aes des3-cbc-sha1 rc4 des-cbc-md5 #default_tkt_enctypes = aes des3-cbc-sha1 rc4 des-cbc-md5[logging] default = FILE:/var/log/krb5kdc.log admin_server = FILE:/var/log/kadmind.log kdc = FILE:/var/log/krb5kdc.log[realms] TEST.COM = { admin_server = agent01.ambari.com kdc = agent01.ambari.com }# 修改后的配置如下:[libdefaults] renew_lifetime = 7d forwardable = true default_realm = TEST.COM ticket_lifetime = 24h dns_lookup_realm = false dns_lookup_kdc = false default_ccache_name = /tmp/krb5cc_%{uid} #default_tgs_enctypes = aes des3-cbc-sha1 rc4 des-cbc-md5 #default_tkt_enctypes = aes des3-cbc-sha1 rc4 des-cbc-md5[logging] default = FILE:/var/log/krb5kdc.log admin_server = FILE:/var/log/kadmind.log kdc = FILE:/var/log/krb5kdc.log[realms] TEST.COM = { admin_server = agent01.ambari.com kdc = agent01.ambari.com *kdc = agent02.ambari.com* # 此处为新添加配置项 }
分别为 Master/Slave 端创建 Principal(M端操作)
[root@agent01 ~]$ kadmin.localkadmin.local: addprinc -randkey host/agent01.ambari.comWARNING: no policy specified for host/agent01.ambari.com@TEST.COM; defaulting to no policyPrincipal "host/agent01.ambari.com@TEST.COM" created.kadmin.local: addprinc -randkey host/agent02.ambari.comWARNING: no policy specified for host/agent02.ambari.com@TEST.COM; defaulting to no policyPrincipal "host/agent02.ambari.com@TEST.COM" created.kadmin.local: quit
分别为 Master/Slave 端提取 Principal 的认证 Keytab(M端操作)
[root@agent01 ~]$ kadmin.local -q "ktadd host/agent01.ambari.com@TEST.COM"Authenticating as principal root/admin@TEST.COM with password.Entry for principal host/agent01.ambari.com@TEST.COM with kvno 2, encryption type aes256-cts-hmac-sha1-96 added to keytab FILE:/etc/krb5.keytab.Entry for principal host/agent01.ambari.com@TEST.COM with kvno 2, encryption type aes128-cts-hmac-sha1-96 added to keytab FILE:/etc/krb5.keytab.Entry for principal host/agent01.ambari.com@TEST.COM with kvno 2, encryption type des3-cbc-sha1 added to keytab FILE:/etc/krb5.keytab.Entry for principal host/agent01.ambari.com@TEST.COM with kvno 2, encryption type arcfour-hmac added to keytab FILE:/etc/krb5.keytab.Entry for principal host/agent01.ambari.com@TEST.COM with kvno 2, encryption type camellia256-cts-cmac added to keytab FILE:/etc/krb5.keytab.Entry for principal host/agent01.ambari.com@TEST.COM with kvno 2, encryption type camellia128-cts-cmac added to keytab FILE:/etc/krb5.keytab.Entry for principal host/agent01.ambari.com@TEST.COM with kvno 2, encryption type des-hmac-sha1 added to keytab FILE:/etc/krb5.keytab.Entry for principal host/agent01.ambari.com@TEST.COM with kvno 2, encryption type des-cbc-md5 added to keytab FILE:/etc/krb5.keytab.[root@agent01 ~]$ kadmin.local -q "ktadd -k /etc/agent02.keytab host/agent02.ambari.com@TEST.COM" Authenticating as principal root/admin@TEST.COM with password.Entry for principal host/agent02.ambari.com@TEST.COM with kvno 2, encryption type aes256-cts-hmac-sha1-96 added to keytab WRFILE:/etc/agent02.keytab.Entry for principal host/agent02.ambari.com@TEST.COM with kvno 2, encryption type aes128-cts-hmac-sha1-96 added to keytab WRFILE:/etc/agent02.keytab.Entry for principal host/agent02.ambari.com@TEST.COM with kvno 2, encryption type des3-cbc-sha1 added to keytab WRFILE:/etc/agent02.keytab.Entry for principal host/agent02.ambari.com@TEST.COM with kvno 2, encryption type arcfour-hmac added to keytab WRFILE:/etc/agent02.keytab.Entry for principal host/agent02.ambari.com@TEST.COM with kvno 2, encryption type camellia256-cts-cmac added to keytab WRFILE:/etc/agent02.keytab.Entry for principal host/agent02.ambari.com@TEST.COM with kvno 2, encryption type camellia128-cts-cmac added to keytab WRFILE:/etc/agent02.keytab.Entry for principal host/agent02.ambari.com@TEST.COM with kvno 2, encryption type des-hmac-sha1 added to keytab WRFILE:/etc/agent02.keytab.Entry for principal host/agent02.ambari.com@TEST.COM with kvno 2, encryption type des-cbc-md5 added to keytab WRFILE:/etc/agent02.keytab.[root@agent01 ~]$ scp /etc/agent02.keytab agent02.ambari.com:/etc/krb5.keytab
将 Master 端相关文件分发至 Slave 端(M端操作)
[root@agent01 ~]$ scp /etc/krb5.conf agent02.ambari.com:/etc/[root@agent01 ~]$ scp /var/kerberos/krb5kdc/kdc.conf /var/kerberos/krb5kdc/kadm5.acl /var/kerberos/krb5kdc/.k5.TEST.COM agent02.ambari.com:/var/kerberos/krb5kdc/
创建 Slave 端数据库
[root@agent02 ~]$ kdb5_util create -r TEST.COM -s
创建 Principal
[root@agent02 ~]$ kadmin.local kadmin.local: addprinc -randkey host/agent02.ambari.com@TEST.COM WARNING: no policy specified for host/agent02.ambari.com@TEST.COM; defaulting to no policyPrincipal "host/agent02.ambari.com@TEST.COM" created.kadmin.local: addprinc -randkey host/agent01.ambari.com@TEST.COMWARNING: no policy specified for host/agent01.ambari.com@TEST.COM; defaulting to no policyPrincipal "host/agent01.ambari.com@TEST.COM" created.kadmin.local: quit
Master 端数据库数据通过 kpropd 进程传输,创建 kpropd.acl 文件明确可进行数据 dump & update & transfer 的 principal
[root@agent02 ~]$ cat >>/var/kerberos/krb5kdc/kpropd.acl< host/agent01.ambari.com@TEST.COM> host/agent02.ambari.com@TEST.COM> EOF[root@agent02 ~]$ scp /var/kerberos/krb5kdc/kpropd.acl agent01.ambari.com:/var/kerberos/krb5kdc/
创建 /etc/inetd.conf
[root@agent02 ~]$ cat >>/etc/inetd.conf<
定义 kpropd daemon 名称及端口
[root@agent02 ~]$ echo "krb5_prop 754/tcp # Kerberos slave propagation" >>/etc/services
启动 kpropd daemon
[root@agent02 ~]$ systemctl start kprop.service
备份 kerberos-master 数据(M 端执行)
[root@agent01 ~]$ for n in 21 22;do ssh 10.0.2.$n "mkdir /var/kerberos/data_trans";done
[root@agent01 ~]$ kdb5_util dump /var/kerberos/data_trans/slave_datatrans
传输 Master 数据至 Slave(M 端执行)
[root@agent01 ~]$ kprop -f /var/kerberos/data_trans/slave_datatrans agent02.ambari.comDatabase propagation to agent02.ambari.com: SUCCEEDED
创建数据传输脚本(M端操作)
[root@agent01 ~]$ cat >/var/kerberos/data_trans/data_transfor.sh<>/var/kerberos/data_trans/data_transfor.log kprop -f ${bakfile} ${kdc} >>/var/kerberos/data_trans/data_transfor.logdoneexit 0EOF[root@agent01 ~]$ scp /var/kerberos/data_trans/data_transfor.sh agent02.ambari.com:/var/kerberos/data_trans/
添加定时任务
# M 端操作[root@agent01 ~]$ echo "0 * * * * /bin/sh /var/kerberos/data_trans/data_transfor.sh" >>/var/spool/cron/root# S 端操作[root@agent02 ~]$ echo "#0 * * * * /bin/sh /var/kerberos/data_trans/data_transfor.sh" >>/var/spool/cron/root
启动 Slave 端kdc进程
[root@agent02 ~]$ systemctl start krb5kdc.service
主从切换需要手动操作,手动启动从机kadmin daemon
配置
数据
端操
文件
传输
手动
数据库
进程
别为
主从
不配
任务
前言
原配
变量
名称
备份
数据传输
文档
环境
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
mysql数据库没有密码
长沙软件开发基地
僵尸网络安全
西安软件开发培训那些可以
球队的属性数据库
模板引擎跟数据库连接
ip类服务器租用设置
服务器安全狗arp拦截
第二届京津冀研究生网络安全
广州网和网络技术有限公司
武汉大学网络安全学院崔晓晖
网络技术员 总结
湖南居美网络技术有限公司
mc搞笑视频沙雕服务器
数据库模型设计的正确顺序
不小心清除了文件数据库怎么办
软件开发俗称
手机服务器怎么看
荆门工控软件开发
苹果手机的服务器有啥特点
爱玩服务器
上市互联网 焦点科技
两江网络安全周
万方数据库那个国家的
服务器如何装win7
聚丙烯酰胺msds数据库
单片机电子称软件开发
集团集中采购软件开发
云丰服务器管理
南京丰泰互联网科技有限公司