Auth krb — различия между версиями

Материал из pNp Wiki
Перейти к: навигация, поиск
(Предварительная настройка сетевых интерфейсов на виртуальных машинах)
Строка 31: Строка 31:
 
;; global options: +cmd
 
;; global options: +cmd
 
8.10.168.192.in-addr.arpa. 3600 IN PTR vm-01.virtual.lab.
 
8.10.168.192.in-addr.arpa. 3600 IN PTR vm-01.virtual.lab.
 +
[root@vm-01 ~]#
 +
</syntaxhighlight>
 +
Заодно проверим записи о нашем LDAP/Kerberos сервере:
 +
<syntaxhighlight lang="bash">
 +
[root@vm-01 ~]# dig vm-03.virtual.lab +noall +answer
 +
 +
; <<>> DiG 9.9.4-RedHat-9.9.4-14.el7 <<>> vm-03.virtual.lab +noall +answer
 +
;; global options: +cmd
 +
vm-03.virtual.lab. 3600 IN CNAME kdc1.virtual.lab.
 +
kdc1.virtual.lab. 3600 IN A 192.168.10.10
 
[root@vm-01 ~]#
 
[root@vm-01 ~]#
 
</syntaxhighlight>
 
</syntaxhighlight>
Строка 55: Строка 65:
 
givenName: Randall
 
givenName: Randall
 
cn: randy
 
cn: randy
 +
[root@vm-01 ~]
 +
</syntaxhighlight>
 +
 +
== Настройка аутентикации LDAP/Kerberos ==
 +
Аутентикации будет происходит посредством демона <code>SSSD</code>. Для конфигурации аутентикации в LDAP будем использовать утилиту <code>authconfig</code>. Вывод утилиты
 +
с ключом <code>--help</code> обширный, поэтому ключи будем вводить сверху вниз:
 +
<syntaxhighlight lang="bash">
  
[root@vm-01 ~]
 
 
</syntaxhighlight>
 
</syntaxhighlight>
  
 
== Ссылки ==
 
== Ссылки ==
 
[https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/networking_guide/sec-editing_network_configuration_files Редакирование конфигурационных файлов сети]
 
[https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/networking_guide/sec-editing_network_configuration_files Редакирование конфигурационных файлов сети]

Версия 15:40, 26 ноября 2018

Настройка аутентикации Kerberos

Предварительные требования

  • Две виртуальная машины с двумя сетевыми интерфейсами в каждой
  • Установленные пакеты: bash-completion, pam_krb5, nss-pam-ldapd, sssd-ldap, sssd, sssd-krb5, sssd-krb5-common, sssd-client, oddjob, oddjob-mkhomedir, openldap-clients
  • Установленный и настроенный сервис точного времени
  • Наличие прямой и обратной записи клиента и kerberos сервера в DNS.

Предварительная проверка настроек на виртуальных машинах

Сначала стоит проверить прямую и обратную записи нашего клиента:

[root@vm-01 ~]# hostnamectl 
   Static hostname: vm-01.virtual.lab
         Icon name: computer
           Chassis: n/a
        Machine ID: dae7e96c98de7f40aeb335bcaf3e35c2
           Boot ID: 36ea0ee3d744490e897c7f595bb98978
    Virtualization: kvm
  Operating System: Red Hat Enterprise Linux Server 7.0 (Maipo)
       CPE OS Name: cpe:/o:redhat:enterprise_linux:7.0:GA:server
            Kernel: Linux 3.10.0-123.el7.x86_64
      Architecture: x86_64
[root@vm-01 ~]# dig vm-01.virtual.lab @192.168.10.10 +noall +answer

; <<>> DiG 9.9.4-RedHat-9.9.4-14.el7 <<>> vm-01.virtual.lab @192.168.10.10 +noall +answer
;; global options: +cmd
vm-01.virtual.lab.	3600	IN	A	192.168.10.8
[root@vm-01 ~]# dig -x 192.168.10.8 @192.168.10.10 +noall +answer

; <<>> DiG 9.9.4-RedHat-9.9.4-14.el7 <<>> -x 192.168.10.8 @192.168.10.10 +noall +answer
;; global options: +cmd
8.10.168.192.in-addr.arpa. 3600	IN	PTR	vm-01.virtual.lab.
[root@vm-01 ~]#

Заодно проверим записи о нашем LDAP/Kerberos сервере:

[root@vm-01 ~]# dig vm-03.virtual.lab +noall +answer

; <<>> DiG 9.9.4-RedHat-9.9.4-14.el7 <<>> vm-03.virtual.lab +noall +answer
;; global options: +cmd
vm-03.virtual.lab.	3600	IN	CNAME	kdc1.virtual.lab.
kdc1.virtual.lab.	3600	IN	A	192.168.10.10
[root@vm-01 ~]#

Далее, следует убедиться, что LDAP сервер настроен и отдает пользователей/группы:

[root@vm-01 ~]# ldapsearch -LLL -H ldap://vm-03.virtual.lab -D "cn=admin,dc=virtual,dc=lab" -b "dc=virtual,dc=lab" -W "(uid=randy)"
Enter LDAP Password: 
dn: uid=randy,ou=users,dc=virtual,dc=lab
displayName: Randall Clark
uid: randy
objectClass: inetOrgPerson
objectClass: organizationalPerson
objectClass: person
objectClass: posixAccount
objectClass: top
loginShell: /bin/bash
userPassword:: e1NTSEF9aGdmWlNsUTlUb3g1NHVpM3lrV3FVMEo1S1hUd0s4amg=
uidNumber: 10002
gidNumber: 10000
sn: Clark
homeDirectory: /home/randy
mail: rclark@virtual.lab
givenName: Randall
cn: randy
[root@vm-01 ~]

Настройка аутентикации LDAP/Kerberos

Аутентикации будет происходит посредством демона SSSD. Для конфигурации аутентикации в LDAP будем использовать утилиту authconfig. Вывод утилиты с ключом --help обширный, поэтому ключи будем вводить сверху вниз:

Ссылки

Редакирование конфигурационных файлов сети