




已阅读5页,还剩127页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
IBM AIX 安全案例配置 IBM NAS version for AIX 使用非默认加密类型 本文详细讲解如何在 Kerberos 设置(IBM? Network Authentication Service)中启用并使用 aes128-cts 等非默认加密类型。还解释执行每个步骤的原因。这些内容有助于 Kerberos 管理员在 Kerberos 设置中使用任何非默认加密类型。 简介 IBM Network Authentication Service(NAS)基于 Kerberos Version 5 的标准协议 Internet Engineering Task Force(IETF)Request for Comment(RFC)1510。Kerberos 是一种网络身份验证协议。它的设计目的是,通过使用密钥加密技术,为客户端-服务器应用程序提供强大的身份验证和加密通信。IBM AIX 上支持 IBM NAS 服务器(KDC)。 Network File System(NFS)version 4 是 NFS 协议的最新版本,它定义新一代网络文件系统。NFS V4 由 RFC 3530 详细说明。NFS V4 的一个重要特性是满足更高的安全标准。在这个协议中,使用 Kerberos、LIPKEY 和 SPKM-3 提供的 GSS-API 框架保护客户端和服务器之间的交互。 IBM NFS V4 使用 IBM NAS 提供的 Kerberos 实现满足它的安全需求。IBM NAS 用于身份验证,也可以用于 NFS 客户端和服务器之间的消息加密。 IBM NAS 支持不同的加密类型。不同加密类型之间的差异在于算法的强度和使用的密钥长度。算法和密钥长度的组合产生强加密、中等加密和弱加密。在 IBM NFS V4 之前,IBM AIX? V5.3L 和 6.1 能够使用 AES 加密(128 位和 256 位密钥长度)。 IBM NAS 和 IBM NFS V4 支持的加密类型 IBM NAS 支持 Arcfour、DES、Triple-DES 和 AES 等加密算法。通过组合使用不同的密钥长度和散列算法,IBM NAS 提供表 1 所示的加密类型。 表 1. IBM NAS 支持的加密类型 加密类型 说明 配置文件中使用的名称 AES-128 CTS 模式,96 位 ENCTYPE_AES128_CTS_HMAC_SHA1_96 aes128-cts-hmac-sha1-96 / SHA-1 HMAC aes128-cts AES-256 CTS 模式,96 位 ENCTYPE_AES256_CTS_HMAC_SHA1_96 aes256-cts-hmac-sha1-96 / SHA-1 HMAC aes256-cts DES cbc 模式,CRC-32 ENCTYPE_DES_CBC_CRC des-cbc-crc DES cbc 模式,RSA-MD4 ENCTYPE_DES_CBC_MD4 des-cbc-md4 DES cbc 模式,RSA-MD5 ENCTYPE_DES_CBC_MD5 des-cbc-md5 Triple DES cbc 模式,ENCTYPE_DES3_CBC_SHA1 des3-cbc-sha1 HMAC/sha1 ArcFour,HMAC/md5 ENCTYPE_ARCFOUR_HMAC arcfour-hmac Exportable ArcFour,ENCTYPE_ARCFOUR_HMAC_EXP arcfour-hmac-exp HMAC/md5 IBM NFS V4 支持 表 1 中的一小部分加密类型。支持的加密算法是 DES、Triple-DES 和 AES。通过组合使用不同的密钥长度和散列算法,IBM NFS V4 支持以下加密类型:descbccrc、descbcmd4、descbcmd5、des3cbcsha1、aes128-cts、aes256-cts。 使用哪种加密类型, 加密算法和密钥长度的组合决定加密类型的强度。上面列出的加密类型的强度各不相同,其中 ENCTYPE_AES256_CTS_HMAC_SHA1_96 是最强的。相关联的散列算法用来提供完整性服务。通常情况下,越强的加密类型消耗的时间越多,但是私密性也越高。在访问与财务相关的数据或需要高特权的数据时,建议采用最强的加密类型;在访问不太重要的数据和需要快速使用的数据时,建议使用强度比较低的加密类型。 管理员/用户根据所需的私密性水平决定使用哪种加密类型,并相应地配置 Kerberos 域。 默认配置的加密类型 一种简单的 Kerberos 配置是一个域定义,其中包含 KDC 服务器、kadmind 服务器(可选)和客户端。配置信息采用配置文件的形式,即 kdc.conf 和 krb5.conf。并非所有加密类型都包含在默认的 Kerberos 配置中。krb5.conf 文件和 kdc.conf 文件中的默认加密类型是 des3-cbc-sha1、arcfour-hmac、aes256-cts、des-cbc-md5 和 des-cbc-crc。 回页首 非默认加密类型的设置 图 1 说明非默认加密类型的 Kerberos 域设置。这个设置涉及 Kerberos 服务器、Kerberos 客户端、NFS 服务器和 NFS 客户端。 这里有一些基本假设: 1. 这个配置中使用的所有机器都是 IBM AIX 机器,使用 AIX 53L 或 AIX 61 或更高版本。 2. 有一台 IBM NAS 服务器(KDC)。在同一台机器上,将运行另一个服务器(kadmind)。为了简明,图中省略了它。 3. 是 NAS 服务器机器。 4. 域中的所有其他机器都是客户端。甚至 NFS 服务器(客户端 E)也是一个 Kerberos 客户端。 5. 如图所示,每个 Kerberos 客户端被限制为只使用指定的加密类型。 6. 省略 NFSv4 需要的配置步骤。 图 1. 使用 IBM NAS 的 Kerberos 设置 在图 1 中,Kerberos 客户端需要的加密类型是 aes256-cts、aes128-cts、des-cbc-crc 和 arcfour-hmac。使用 IBM NAS 提供的 config.krb5 命令配置这个设置。更多信息请查阅 AIX Version 5.3/6.1 Expansion Pack 光盘附带的 IBM NAS Version 1.4 Administration Guide(参见 参考资料)。 下面的步骤和清单说明服务器和客户端所用的基本配置命令及其输出。 服务器配置 清单 1. 使用 “config.krb5” 命令配置 Kerberos 服务器 bash-2.05b# hostname bash-2.05b# config.krb5 -S -d -r MYREALM Initializing configuration. Creating /etc/krb5/krb5_cfg_type. Creating /etc/krb5/krb5.conf. Creating /var/krb5/krb5kdc/kdc.conf. Creating database files. Initializing database /var/krb5/krb5kdc/principal for realm MYREALM master key name K/MMYREALM You are prompted for the database Master Password. It is important that you DO NOT FORGET this password. Enter database Master Password: Re-enter database Master Password to verify: WARNING: no policy specified for admin/adminMYREALM; defaulting to no policy. Note that policy may be overridden by ACL restrictions. Enter password for principal admin/adminMYREALM: Re-enter password for principal admin/adminMYREALM: Principal admin/adminMYREALM created. Creating keytable. Creating /var/krb5/krb5kdc/kadm5.acl. Starting krb5kdc. krb5kdc was started successfully. Starting kadmind. kadmind was started successfully. The command completed successfully. 下面是默认的配置文件。 清单 2. Kerberos 服务器上的 kdc.conf 文件 bash-2.05b# cat /var/krb5/krb5kdc/kdc.conf kdcdefaults kdc_ports = 88 realms MYREALM = database_name = /var/krb5/krb5kdc/principal admin_keytab = /var/krb5/krb5kdc/kadm5.keytab acl_file = /var/krb5/krb5kdc/kadm5.acl dict_file = /var/krb5/krb5kdc/kadm5.dict key_stash_file = /var/krb5/krb5kdc/.k5.MYREALM kadmind_port = 749 kdc_ports = 88 max_life = 24h 0m 0s max_renewable_life = 7d 0h 0m 0s master_key_type = des3-cbc-sha1 supported_enctypes = des3-cbc-sha1:normal arcfour-hmac:normal aes256-cts:normal des-cbc-md5:normal des-cbc-crc:normal 清单 3. Kerberos 服务器上的 krb5.conf 文件 bash-2.05b# cat /etc/krb5/krb5.conf libdefaults default_realm = MYREALM default_keytab_name = FILE:/etc/krb5/krb5.keytab default_tkt_enctypes = des3-cbc-sha1 arcfour-hmac aes256-cts des-cbc-md5 des-cbc-crc default_tgs_enctypes = des3-cbc-sha1 arcfour-hmac aes256-cts des-cbc-md5 des-cbc-crc realms MYREALM = kdc = :88 admin_server = :749 default_domain = domain_realm . = MYREALM = MYREALM logging kdc = FILE:/var/krb5/log/krb5kdc.log admin_server = FILE:/var/krb5/log/kadmin.log default = FILE:/var/krb5/log/krb5lib.log 客户端配置 清单 4. 使用 “config.krb5” 命令配置 Kerberos 客户端 bash-2.05# config.krb5 -C -r MYREALM -d -c -s Initializing configuration. Creating /etc/krb5/krb5_cfg_type. Creating /etc/krb5/krb5.conf. The command completed successfully. 清单 5 给出 Kerberos 客户端上的配置文件。 清单 5. Kerberos 客户端上的 krb5.conf 文件 bash-2.05# cat /etc/krb5/krb5.conf libdefaults default_realm = MYREALM default_keytab_name = FILE:/etc/krb5/krb5.keytab default_tkt_enctypes = des3-cbc-sha1 arcfour-hmac aes256-cts des-cbc-md5 des-cbc-crc default_tgs_enctypes = des3-cbc-sha1 arcfour-hmac aes256-cts des-cbc-md5 des-cbc-crc realms MYREALM = kdc = :88 admin_server = :749 default_domain = domain_realm . = MYREALM = MYREALM logging kdc = FILE:/var/krb5/log/krb5kdc.log admin_server = FILE:/var/krb5/log/kadmin.log default = FILE:/var/krb5/log/krb5lib.log 在所有机器(图 1 中的 A、B、C、D 和 E)上配置 Kerberos 客户端之后,所有机器上都有相同的 krb5.conf 文件。krb5.conf 文件中的 default_tkt_enctypes 和 default_tgs_enctypes 关系决定客户端使用的加密类型。很明显,所有客户端上的配置都与设置不一样。下一节说明所有客户端上需要的修改。 回页首 Kerberos 客户端上的配置修改 一般情况下,必须修改 /etc/krb5/krb5.conf 文件来反映所需的加密类型。default_tkt_enctypes 和 default_tgs_enctypes 关系会反映出修改。这些关系分别控制获取 TGT(Ticket Granting Ticket)和 TGS(Ticket Granting Service)所用的加密类型。在 图 1 中,客户端 A、B、C 和 D 使用一种加密类型,而客户端 E 使用两种加密类型。 现在,所有这些客户端都需要修改 krb5.conf 文件。下面的清单给出几个修改后的配置文件。 清单 6. 修改后的客户端 A krb5.conf 文件 bash-2.05# cat /etc/krb5/krb5.conf default_tkt_enctypes = arcfour-hmac default_tgs_enctypes = arcfour-hmac 清单 7. 修改后的客户端 C krb5.conf 文件 bash-2.05# cat /etc/krb5/krb5.conf default_tkt_enctypes = aes128-cts default_tgs_enctypes = aes128-cts 清单 8. 修改后的客户端 E krb5.conf 文件 bash-2.05# cat /etc/krb5/krb5.conf default_tkt_enctypes = des-cbc-crc aes128-cts default_tgs_enctypes = des-cbc-crc aes128-cts 除了客户端 C 和 E 之外,其他所有客户端都可以与 Kerberos 服务器通信,不需要任何修改。 当客户端 C 尝试获取一个 Kerberos 票证(TGT)时,会发生以下错误: 清单 9. 在客户端 C 上获取加密类型为 “aes128-cts” 的 TGT 时发生的错误 -bash-2.05b# kinit admin/admin Unable to obtain initial credentials. Status 0x96c73a0e - KDC has no support for encryption type. 显然,这说明需要在服务器端(KDC)做一些修改。下一节解释这些修改。 回页首 Kerberos 服务器上的配置修改 1. 编辑 kdc.conf 文件 在创建主体(principal)时,KDC 使用 kdc.conf 文件中指定的加密类型。因此,如果一个主体需要支持非默认加密类型 aes128-cts,就需要在 kdc.conf 文件中设置这个加密类型。 编辑 kdc.conf 文件,反映所有客户端和相关主体所需的加密类型。修改这个文件中的 supported_enctypes 部分。 清单 10. 修改 Kerberos 服务器上的 kdc.conf 文件 bash-2.05b# hostname bash-2.05b# cat /var/krb5/krb5kdc/kdc.conf supported_enctypes = arcfour-hmac:normal aes256-cts:normal des-cbc-crc:normal aes128-cts:normal 2. 重新启动 Kerberos 服务器(KDC 和 Kadmind) 在修改 kdc.conf 文件之后,必须重新启动 Kerberos 服务器。服务器在启动时读取 kdc.conf 文件,因此必须重新启动服务器,kdc.conf 文件中的修改才会生效。 清单 11. 重新启动 IBM NAS 服务器 -bash-2.05b# stop.krb5; start.krb5 Stopping /usr/krb5/sbin/krb5kdc. /usr/krb5/sbin/krb5kdc was stopped successfully. Stopping /usr/krb5/sbin/kadmind. The command completed successfully. Starting krb5kdc. krb5kdc was started successfully. Starting kadmind. kadmind was started successfully. The command completed successfully. 3. 重新创建服务主体 krbtgt/ 如果对应的服务实体支持客户端所请求的加密类型(由 krb5.conf 文件控制),那么 KDC 就会发出这种加密类型的票证(TGT 和 TGS)。 如前一节所示,来自客户端 C 的 TGT 请求被拒绝了,因为 KDC 不支持这种加密类型。即使在修改 kdc.conf 文件之后,这个错误仍然会出现。这是因为票证授予服务 krbtgt/MYREALM 在默认情况下没有用于 aes128-cts 加密类型的密钥。看一下以下信息: 清单 12. 主体 “krbtgt/MYREALM” 的信息 bash-2.05b# kadmin.local kadmin.local: getprinc krbtgt/MYREALM Principal: krbtgt/MYREALMMYREALM Expiration date: never Last password change: never Password expiration date: none Maximum ticket life: 1 day 00:00:00 Maximum renewable life: 7 days 00:00:00 Last modified: Tue Apr 22 10:51:04 CDT 2008 (db_creationMYREALM) Last successful authentication: never Last failed authentication: never Failed password attempts: 0 Number of keys: 5 Key: vno 1, Triple DES cbc mode with HMAC/sha1, no salt Key: vno 1, ArcFour with HMAC/md5, no salt Key: vno 1, AES-256 CTS mode with 96-bit SHA-1 HMAC, no salt Key: vno 1, DES cbc mode with RSA-MD5, no salt Key: vno 1, DES cbc mode with CRC-32, no salt Attributes: REQUIRES_PRE_AUTH Policy: none 解决这个问题的方法是把加密类型 aes128-cts 的密钥与主体 krbtgt/MYREALM 关联起来。这需要删除主体 krbtgt/MYREALM 并重新创建它。 因为 kdc.conf 文件中有 aes128-cts:normal 加密类型的条目,所以在重新创建主体 krbtgt/MYREALM 时,也会创建这种加密类型的密钥。 清单 13. 重新创建主体 “krbtgt/MYREALM” kadmin.local: delprinc krbtgt/MYREALM Are you sure you want to delete the principal krbtgt/MYREALMMYREALM? (yes/no): y Principal krbtgt/MYREALMMYREALM deleted. Make sure that you have removed this principal from all ACLs before reusing. kadmin.local: addprinc -randkey +requires_preauth krbtgt/MYREALM WARNING: no policy specified for krbtgt/MYREALMMYREALM; defaulting to no policy. Note that policy may be overridden by ACL restrictions. Principal krbtgt/MYREALMMYREALM created. kadmin.local: getprinc krbtgt/MYREALM Principal: krbtgt/MYREALMMYREALM Expiration date: never Last password change: Tue Apr 22 10:52:46 CDT 2008 Password expiration date: none Maximum ticket life: 1 day 00:00:00 Maximum renewable life: 7 days 00:00:00 Last modified: Tue Apr 22 10:52:46 CDT 2008 (root/adminMYREALM) Last successful authentication: never Last failed authentication: never Failed password attempts: 0 Number of keys: 4 Key: vno 2, ArcFour with HMAC/md5, no salt Key: vno 2, AES-256 CTS mode with 96-bit SHA-1 HMAC, no salt Key: vno 2, DES cbc mode with RSA-MD5, no salt Key: vno 2, AES-128 CTS mode with 96-bit SHA-1 HMAC, no salt Attributes: REQUIRES_PRE_AUTH Policy: none 现在,Kerberos 设置(IBM NAS 设置)已经可以使用了(见 图 1)。从现在开始,管理员可以执行 NFS 服务器和 NFS 客户端设置所需的步骤。 注意,建议只在服务器停机维护期间执行这些步骤。 在 AIX V6 上的 telnet、FTP 和 r 命令中配置和启用 Kerberos 身份验证 学习在 IBM? AIX? V6 上的日常网络服务中使用 Kerberos 身份验证票证,并了解 Kerberos 如何帮助避免登录网络服务时使用密码的麻烦。这是在 AIX 系统网络中实现单点登录 (SSO) 的又一种方法。 引言 AIX 中的网络应用程序(例如,telnet、FTP 和 rlogin、rsh、rcp 等 r 命令)本身支持 Kerberos 身份验证。管理员需要完成的所有工作包括安装和配置 Kerberos,以及配置 AIX 系统以使用该 Kerberos 设置进行身份验证。Kerberos 身份验证表示一旦您拥有有效的 Kerberos 票证(通过手动 /usr/krb5/bin/kinit 或集成登录获得),网络应用程序可以使用该票证作为您的身份验证令牌,并且一旦成功通过身份验证,您不需要输入密码就可以获得访问权限。 基本配置 为了启用 Kerberos 身份验证,需要在 Kerberos 前端以及 AIX 系统上设置一些通用基本配置。让我们看一下这些配置。 Kerberos 配置 , 让一台服务器计算机作为 Kerberos 主密钥分发中心(Key Distribution Center,KDC)这台计算机将负责所有与 Kerberos 相关的任务,例如生成票证、对用户进行身份验证,等等。管理员需要在这台计算机上安装和配置 IBM Network attached storage (NAS)(优选使用 或更高版本)以作为主 KDC。 , 网络中的所有其他计算机(您将在这些计算机上使用 telnet、FTP 或 r 命令进行登录)安装和配置 IBM NAS,作为主 KDC 的客户端。 , telnet/FTP 守护进程将在这些计算机上运行,您将从客户端连接到这台计算机上。在这些计算机上也安装和配置 IBM NAS,作为主 KDC 的客户端。 有关 IBM NAS 服务器和客户端安装和配置的完整说明,请参考 AIX Version 5.3 Expansion Pack CD 中附带的 IBM NAS Version 1.4 Administration Guide。 对于本文中的示例,我参考了示例 Kerberos 环境。图 1 显示了该环境和逻辑信息流。 图 1:显示 Kerberized telnet 操作的示例 本文通篇使用了下列定义: Kerberos 管理员名称: admin/admin Kerberos 领域名称: ISL.IN.IBM.COM IBM NAS 主 KDC: 主机名: 端口: 88 操作系统:AIX 5.3 IBM NAS 管理服务器: 主机名: 端口: 749 操作系统:AIX 5.3 IBM NAS 客户端: 主机名: 操作系统:AIX 6.1 运行 telnet 服务的计算机: 主机名: 端口: 23 操作系统:AIX 5.3 运行 FTP 服务的计算机: 主机名: 端口: 21 操作系统:AIX 5.3 检查和同步所有计算机之间的时间差;误差不应超过 5 分钟。若要检查 Kerberos 配置的正确性,请使用 /usr/krb5/bin/kinit admin/admin,后跟 /usr/krb5/bin/klist 并查看是否能够获得 Kerberos 票证,然后使用 /usr/krb5/sbin/kadmin -p admin/admin 检查所有事项(时间差以及更多项目)是否正常。 AIX 身份验证配置 为了确保所有网络应用程序在进行基于密码的标准身份验证之前尝试 Kerberos 身份验证,管理员需要更改所有 AIX 计算机上的身份验证方法首选项。 /usr/bin/lsauthent 命令显示当前身份验证模式首选项。 bash-2.05b# /usr/bin/lsauthent Standard Aix 若要更改身份验证模式首选项,请使用 /usr/bin/chauthent 命令。 bash-2.05b# /usr/bin/chauthent -k5 -std 现在,/usr/bin/lsauthent 应显示类似下面的内容: bash-2.05b# /usr/bin/lsauthent Kerberos 5 Standard Aix 请务必保留基于密码的标准身份验证方法(上面的 std)作为后备身份验证方法,否则如果无法启用正确的 Kerberos 登录,您将无法登录到系统。 回页首 为 telnet 服务配置 Kerberos 在 Kerberos 环境中,每个 Kerberos 服务是由服务主体表示的。此服务主体只是普通的 Kerberos 主体,其持有用于解密由 Kerberos 服务器发送的响应的密钥。对于 telnet 服务也是如此,您将需要在 telnet 服务器上创建 telnet 服务主体并执行一些配置步骤。 请执行下列分步步骤为 telnet 服务配置 Kerberos。 如果您已经使用 AIX mkkrb5clnt 命令配置了 Kerberos 客户端,那么您不需要执行步骤 1 和 2。mkkrb5clnt 命令创建 host 服务主体并将其存储在 /var/krb5/security/keytab/.keytab 文件中。将此文件链接到缺省 keytab 文件 /etc/krb5/krb5.keytab。 1. 在运行 telnet 服务的计算机 () 上,创建名为host/的 telnet 服务主体。对于本例,它将是host/。 使用完全限定域名(Fully Qualified Domain Name,FQDN)对于此设置的正常工作非常关键。 bash-2.05b# hostname bash-2.05b# kadmin -p admin/admin Authenticating as principal admin/admin with password. Password for admin/adminISL.IN.IBM.COM: kadmin: addprinc -randkey host/ WARNING: no policy specified for host/ISL.IN.IBM.COM; defaulting to no policy. Note that policy may be overridden by ACL restrictions. Principal host/ISL.IN.IBM.COM created. 2. 将 telnet 服务主体添加到 keytab 文件 (/etc/krb5/krb5.keytab) 中。 kadmin: ktadd host/ Entry for principal host/ with kvno 3, encryption type Triple DES cbc mode with HMAC/sha1 added to keytab WRFILE:/etc/krb5/krb5.keytab. Entry for principal host/ with kvno 3, encryption type ArcFour with HMAC/md5 added to keytab WRFILE:/etc/krb5/krb5.keytab. Entry for principal host/ with kvno 3, encryption type AES-256 CTS mode with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab. Entry for principal host/ with kvno 3, encryption type DES cbc mode with RSA-MD5 added to keytab WRFILE:/etc/krb5/krb5.keytab. Entry for principal host/ with kvno 3, encryption type AES-128 CTS mode with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab. kadmin: q bash-2.05b# 如果由于某种原因无法运行kadmin,则在 KDC 上创建服务主体并添加到 keytab 文件 (/etc/krb5/krb5.keytab) 中,然后将该 keytab 文件传送到运行 telnetd 的计算机(对于本例,是 )上。 3. 在运行 telnet 服务的计算机 () 上,运行 /usr/krb5/bin/klist -k 并检查条目。 bash-2.05b# hostname bash-2.05b# /usr/krb5/bin/klist -k Keytab name: FILE:/etc/krb5/krb5.keytab KVNO Principal - - 3 host/ISL.IN.IBM.COM 3 host/ISL.IN.IBM.COM 3 host/ISL.IN.IBM.COM 3 host/ISL.IN.IBM.COM 3 host/ISL.IN.IBM.COM bash-2.05b# 4. 5. 在运行 telnet 服务的计算机 () 上,创建新用户vipin,您将使用该用户远程登录到 fsaix005。更改该用户的密码。 bash-2.05b# hostname bash-2.05b# mkuser -R files vipin bash-2.05b# passwd vipin Changing password for vipin vipins New password: Enter the new password again: bash-2.05b# 6. 7. 创建具有相同名称vipin的 Kerberos 主体。可以从 Kerberos 领域中的任何计算机(主 KDC 或客户机)上完成此操作。 bash-2.05b# hostname bash-2.05b# kadmin -p admin/admin Authenticating as principal admin/admin with password. Password for admin/adminISL.IN.IBM.COM: kadmin: ank -pw vipin vipin WARNING: no policy specified for vipinISL.IN.IBM.COM; defaulting to no policy. Note that policy may be overridden by ACL restrictions. Principal vipinISL.IN.IBM.COM created. kadmin: q bash-2.05b# 8. 9. 转到配置了 Kerberos 客户端的任何其他客户端计算机 () 上。运行 /usr/krb5/bin/kinit vipin 以获取初始 Kerberos 票证,如下所示: bash-2.05b# hostname bash-2.05b# /usr/krb5/bin/kinit vipin Password for vipinISL.IN.IBM.COM: bash-2.05b# /usr/krb5/bin/klist Ticket cache: FILE:/var/krb5/security/creds/krb5cc_0 Default principal: vipinISL.IN.IBM.COM Valid starting Expires Service principal 02/16/08 04:31:41 02/17/08 04:31:39 krbtgt/ISL.IN.IBM.COMISL.IN.IBM.COM bash-2.05b# 10. 11. 尝试远程登录到 telnetd 计算机 ()。如果一切顺利,系统将要求您输入密码,您将以用户vipin的身份登录。 下面是完成这项工作的命令: bash-2.05b# hostname bash-2.05b# telnet -l vipin Trying. Connected to . Escape character is . Kerberos V5 accepts you as vipinISL.IN.IBM.COM telnet () * * * * * * Welcome to AIX Version 5.3! * * * * * * Please see the README file in /usr/lpp/bos for infor
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中国娃娃鱼养殖项目创业计划书
- 中国假肢、人工器官及植(介)入器械制造项目创业计划书
- 中国鲫鱼项目创业计划书
- 中国科技服务项目创业计划书
- 中国菊粉项目创业计划书
- 中国光盘镜像服务器项目创业计划书
- 中国骨科器械项目创业计划书
- 中国高端水产养殖项目创业计划书
- 中国电子书包项目创业计划书
- 中国3D制图软件项目创业计划书
- 2025-2031年中国植物多糖市场发展前景预测及投资战略咨询报告
- 适老化建筑设计案例调研
- 玫琳凯授权合同协议
- 罗森便利店培训
- 2025年烟台市初中地理学业水平考试试题及答案
- 非遗缠花创新创业
- 物业品质管理制度
- 施工分包商入库管理细则
- 2025-2030中国胎盘提取物行业市场发展趋势与前景展望战略研究报告
- 《中国肌肉减少症诊疗指南(2024版)解读》
- 人工智能产品的用户体验优化研究
评论
0/150
提交评论