Comandos de Linux Kerberos que debes saber

Comandos de Linux Kerberos que debes saber

Como cada herramienta de autenticación, Kerberos Linux también presenta una variedad de comandos que todo usuario debe saber. Si usa Kerberos en Linux para autenticar a los usuarios dentro de su plataforma, estos comandos y utilidades siempre serán útiles. Por supuesto, conocer y comprender estos comandos hará que el uso de los Kerberos en un sistema operativo Linux sea muy fácil.

Este artículo discute los comandos comunes de Linux Kerberos.

Kinit (/usr/bin/kinit)

Kinit es posiblemente el comando kerberos más popular. El comando ayuda a obtener/renovar y almacenar en caché de los boletos que otorgan boletos. La sinopsis para este comando es: [-V] [-l vida útil] [-s] [-r] [-p | -P] [-f o -f] [-a] / [-a] [-c] [-e] [-v] [-r] [-k [-t] [-c cache_name] [-n ] [-S] [-t armor_ccache] [-x [= valor]] [principal].

Los ejemplos de Kinit incluyen:

Uso de Kinit para obtener boletos renovables.

Uso de Kinit para solicitar credenciales válidas.

Uso de Kinit para solicitar boletos originales/iniciales.

Usando Kinit para renovar los boletos.

Comando klist (/usr/bin/klist)

El comando Klist es útil para mostrar los detalles de los boletos de Kerberos como lo son en ese momento en particular. También puede mostrar los detalles de un archivo de pestaña de clave. La sinopsis de Klist es klist [-e] [[-c] [-l] [-a] [-f] [-s] [-a [-n]]] [-k [-t] [-k]] [cache_name | keytab_name] Y un boleto normalmente se verá como lo que hay en la siguiente figura:

En particular, los ejemplos de comando de Klist comunes incluyen:

Uso de Klist para enumerar las entradas en el archivo de pestaña de clave.

Uso de Klist para enumerar las entradas en el caché de la credencial.

Comando FTP (/usr/bin/ftp)

El comando Kerberos Linux es un protocolo de transferencia de archivos. Minimiza la posibilidad de filtrar sus contraseñas, datos y archivos. La configuración de FTP con la autenticación Kerberos en una plataforma Linux implica agregar un principal de servidor y un principal de usuario como en las siguientes cifras:

Comando KDestrOY (/usr/bin/kdestroy)

El comando kdestroy destruye los boletos de autorización de Kerberos. Hace esto sobrescribiendo y eliminando el caché de credenciales del usuario que contiene los boletos. Este comando destruye cualquier caché de credenciales predeterminado si no especifica el caché de credenciales que se eliminarán. La sintaxis para este comando es [-A] [-q] [-c cache_name] [-p principsl_name] y se ejecuta dentro de la variable de entorno KRB5 defccname. Ejemplos incluyen:

Uso del comando kdestroy para destruir el caché de credenciales predeterminadas del usuario.

Usar kdestroy para destruir todas las credenciales caché para los usuarios.

Comando kpasswd (/usr/bin/kpasswd)

La utilidad Kpasswd cambia el usuario de Kerberos o la contraseña del principal. Hace esto al pedirle que ingrese primero su contraseña actual. Luego le proporciona una interfaz donde ingresará su nueva contraseña dos veces para finalmente cambiar su contraseña. La contraseña del usuario o director debe cumplir con la política específica en términos de longitud. Su sinopsis es: kpasswd [-x] [-Principal] [-password] [-New Password] [-Cell] [-Servers +] [-pipe] [-help].

Ejemplos incluyen:

Cambiar la contraseña del principal.

Cambiar la contraseña del usuario.

Comando KRB5-Config

Si va a compilar y vincular los programas en Kerberos Linux, esta es la utilidad. Muestra el programa de aplicación qué indicadores deben usarse para los procesos de compilación e instalación contra las bibliotecas KBR5 instaladas. La sinopsis para este comando es KRB5-Config [-Help | -tal | -versión | -Vendor | -Prefix | -exec-prefix | -defccname | -defktname | -defcktname | -Cflags | -libs [bibliotecas]].

Un ejemplo de una instalación de Kerberos que se ejecuta en/opt/krb5/pero utilizando las bibliotecas/usr/local/lib/para la localización de texto proporciona la siguiente salida:

Comando KSU

El comando KSU Kerberos Linux tiene dos objetivos. Primero, puede crear nuevos contextos de seguridad. En segundo lugar, KSU, puede cambiar de forma segura el UID efectivo y real a la de su usuario objetivo. KSU trabaja tanto en autorización como en autenticación. La sinopsis del comando ksu es KSU [TargetUser] [-n Target_principalName] [-C SourCecachename] [-k] [-r tiempo] [-p/ -p] [-f | -F] [-l Lifetime] [-z | Z] -q] [-e comando [args]] [-a [args]].

Por ejemplo:

Justin ha puesto el director de Kerberos de Ken en su archivo K5login. Ken puede usar KSU para convertirse en Justin en un intercambio que se vería como lo siguiente:

Sin embargo, el nuevo boleto de Ken tomaría la forma de la siguiente captura de pantalla y contendría el UID de Justin en el nombre de archivo con ".1 "a su lado.

Comando kswitch

El kswitch es útil cuando la colección de caché está disponible. Este comando transforma el caché especificado en un caché principal para la recolección. Usa el Kswitch -c Cachename | -P Principal Sinopsis.

Comando ktulil (/usr/bin/ktutil)

El comando ktulil proporciona a los administradores una interfaz para leer, escribir y editar cualquier entrada en los archivos de pestaña de clave.

El siguiente es un ejemplo de un comando Ktulil Linux Kerberos:

Comando rcp (/usr/bin/rcp)

El comando RCP Kerberos Linux tiene la capacidad de copiar los archivos de forma remota. Puede transferir efectivamente archivos entre los hosts locales y remotos o transferir los archivos entre dos hosts remotos. La sintaxis para el comando rcp es: rcp [-p] [-f] [-k reasm] [-m] user@host: archivo | Host: archivo | Archivo user@host: archivo | Host: archivo | Archivo | Usuario@host: directorio | Anfitrión: Directorio | Directorio | [-r] user@host: directorio | Host: Directory | Directory user@host: directorio | Anfitrión: Directorio | Directorio

Puede usar efectivamente este comando para copiar uno o más archivos entre hosts. Estos hosts pueden ser un host local y remoto, el mismo host remoto, o entre dos hosts remotos.

Ejemplos incluyen:

Copiar un archivo remoto de un host remoto a otro remoto.

Copiar un archivo local a un host remoto.

Comando rdist (/usr/sbin/rdist)

El comando RDIST Linux Kerberos ayuda a mantener los archivos similares en una matriz de diferentes hosts. Hace esto mientras preserva el propietario, el modo, el grupo y el tiempo modificado de cada archivo. Además, ocasionalmente puede actualizar los programas de ejecución.

Ejemplos incluyen:

Copiar archivos a Kenhint desde SRC pero dejando a aquellos con ".O "extensiones.

Indicando los archivos de host que se deben actualizar.

Comando rlogin (/usr/bin/rlogin)

Este comando Linux le permite iniciar sesión en las otras máquinas dentro de su red. Puede hacerlo usando estos siguientes pasos:

Escriba el siguiente comando:

Tenga en cuenta que el nombre de la máquina es el nombre de la máquina remota en su sistema en el que desea iniciar sesión.

Escriba la contraseña de la máquina remota una vez solicitado y presione Return. Sin embargo, no necesitará escribir una contraseña si el nombre de su máquina ya aparece en la máquina remota /etc /hosts.archivo equivalente.

Comando RSH (/usr/bin/rsh)

Este comando permite ejecutar un comando en una máquina remota dentro de sus sistemas sin iniciar sesión en la máquina remota. No necesita el comando rlogin si sabe que solo desea ejecutar un solo objetivo en la máquina remota.

Esta sintaxis de comando debería ayudarlo a lograr esta misión:

1
comando rsh machineename

Comando kadmin (/usr/sbin/kadmin)

El comando kadmin es una interfaz de línea de comandos para el sistema de administración Kerberos 5. Permite el mantenimiento de los principios, políticas y tablas de clave KBR5.

Ejemplos incluyen:

Obtener los atributos de un director.

Enumerando los directores.

Comando Kclient Kerberos (/usr/sbin/kclient)

El comando Kerberos Kclient es útil en una variedad de funciones. Puede configurar una máquina para hacer el NFS kerberizado, copiar los archivos maestros de los nombres de ruta especificados, configurar las máquinas para mapas de reinos, agregar el principal a un host local, etc.

Un ejemplo de un cliente Kerberos configurado utilizando la opción de perfil:

Conclusión

Los comandos anteriores de Linux Kerberos lo ayudarán a utilizar el protocolo Kerberos en un entorno Linux de manera más conveniente y segura. Proporcionamos las ilustraciones para que su trabajo sea una brisa.