首页 > 运维 > linux运维 > 正文

Linux 安全:如何使用 Kerberos 实现集中认证 (KDC + 客户端)

舞夢輝影
发布: 2025-11-20 23:53:02
原创
647人浏览过
答案:搭建Kerberos KDC需安装服务组件、配置krb5.conf、初始化数据库并启动服务,创建管理员主体及权限,为客户端生成密钥表;客户端安装工具、同步时间、复制配置文件并测试票据获取,结合PAM实现SSH等服务的集中认证,确保网络、防火墙与DNS一致。

linux 安全:如何使用 kerberos 实现集中认证 (kdc + 客户端)

在企业级 Linux 环境中,集中认证是保障系统安全的关键环节。Kerberos 作为一种成熟、安全的网络认证协议,通过密钥加密技术实现双向身份验证,有效防止密码在网络中明文传输。使用 Kerberos 可构建一个可信的集中式认证中心(KDC),为多台服务器和客户端提供统一的身份管理。下面介绍如何搭建 Kerberos KDC 服务并配置客户端接入。

部署 Kerberos 认证服务器(KDC)

Kerberos 的核心是密钥分发中心(Key Distribution Center, KDC),它包含认证服务器(AS)、票据授予服务器(TGS)以及数据库存储主体密钥。

以 CentOS/RHEL 系统为例:

  • 安装 Kerberos 服务组件:
    yum install krb5-server krb5-libs krb5-auth-dialog
  • 主要配置文件位于 /var/kerberos/krb5kdc/kdc.conf/etc/krb5.conf
  • 编辑 /etc/krb5.conf,设置域名与 KDC 信息:
[libdefaults]
  default_realm = EXAMPLE.COM
  dns_lookup_realm = false
  dns_lookup_kdc = false
  ticket_lifetime = 24h
  renew_lifetime = 7d
  forwardable = true

[realms]
  EXAMPLE.COM = {
    kdc = kdc.example.com
    admin_server = kdc.example.com
  }

[domain_realm]
  .example.com = EXAMPLE.COM
  example.com = EXAMPLE.COM
  • 初始化 Kerberos 数据库:
    kdb5_util create -s
    该命令会创建默认管理员用户和数据库,-s 表示生成 stash 文件用于开机自动解密数据库。
  • 启动并启用服务:
    systemctl enable krb5kdc kadmin
    systemctl start krb5kdc kadmin
  • 添加管理员权限主体:
    kadmin.local 进入管理界面,执行:
    addprinc admin/admin@EXAMPLE.COM
    并赋予其*/admin@EXAMPLE.COM 的权限(编辑 /var/kerberos/krb5kdc/kadm5.acl):
admin/admin@EXAMPLE.COM *
*

创建服务主体并导出密钥表

每台需要参与认证的服务(如 SSH、NFS)都必须在 KDC 中注册对应的服务主体(service principal)。

Eva Design System
Eva Design System

基于深度学习的色彩生成器

Eva Design System 86
查看详情 Eva Design System
  • 进入 kadmin 管理工具
    kadmin.local
  • 为某台主机创建 host 主体:
    addprinc -randkey host/client1.example.com@EXAMPLE.COM
  • 生成密钥表(keytab)文件并下载到对应客户端:
    ktadd -k /tmp/host.client1.keytab host/client1.example.com@EXAMPLE.COM
  • 将 keytab 文件安全复制到目标主机的 /etc/krb5.keytab,并设置权限:
    chmod 600 /etc/krb5.keytab
    chown root:root /etc/krb5.keytab

配置客户端接入 Kerberos 认证

客户端需安装必要的软件包并正确配置,才能向 KDC 请求票据。

  • 安装客户端工具:
    yum install krb5-workstation pam_krb5
  • 同步时间:确保所有机器时间一致(误差通常不超过 5 分钟),建议部署 NTP 服务。
  • 复制服务器端的 /etc/krb5.conf 到客户端,保证域和 KDC 配置一致。
  • 测试连接:
    kinit user@EXAMPLE.COM
    输入密码后使用 klist 查看是否成功获取 TGT 票据。
  • 若已配置 host keytab,可实现免密登录(如 SSH):
    在 sshd_config 中启用 GSSAPI:
    GSSAPIAuthentication yes
    GSSAPICleanupCredentials yes
    并在客户端 ssh 配置中打开 GSSAPIAuthenticatio

集成 PAM 实现登录认证

通过 PAM 模块,可让本地或远程登录(如 SSH)使用 Kerberos 身份验证。

  • 运行 authconfig-tui 或手动编辑 /etc/pam.d/system-auth。
  • 在 auth 和 account 类型中加入 kerberos 支持:
auth sufficient pam_krb5.so
account [default=bad success=ok user_unknown=ignore] pam_krb5.so
  • 注意:首次登录时若用户主目录不存在,可通过 autofs 或配置 pam_mkhomedir.so 自动创建。

基本上就这些。只要 KDC 稳定运行、时间同步准确、密钥表保护得当,Kerberos 就能为企业环境提供可靠的身份认证基础。不复杂但容易忽略的是网络延迟、防火墙规则(需开放 UDP 88 和 749 端口)以及 DNS 解析一致性。

以上就是Linux 安全:如何使用 Kerberos 实现集中认证 (KDC + 客户端)的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号