Workstation online OnWorks Linux e Windows

Logo

Hosting online gratuito per workstation

<Precedenti | Contenuti | Succ.>

4.3. Configurazione KDC secondaria


La configurazione di un KDC secondario utilizzando il backend LDAP è simile alla configurazione di uno utilizzando il normale database Kerberos.


1. Innanzitutto, installa i pacchetti necessari. In un terminale inserisci:


sudo apt installa krb5-kdc krb5-admin-server krb5-kdc-ldap

2. Quindi, modifica /etc/krb5.conf per utilizzare il backend LDAP:


[libdefault]

default_realm = ESEMPIO.COM


...


[reami]

ESEMPIO.COM = {

kdc = kdc01.esempio.com kdc = kdc02.esempio.com

admin_server = kdc01.example.com admin_server = kdc02.example.com default_domain = esempio.com database_module = openldap_ldapconf

}


...



[dominio_regno]

.esempio.com = ESEMPIO.COM


...


[dbdefault]

ldap_kerberos_container_dn = dc=esempio,dc=com


[moduli db]

openldap_ldapconf = {

libreria_db = kldap

ldap_kdc_dn = "cn=admin,dc=esempio,dc=com"


# questo oggetto deve avere i diritti di lettura su

# il contenitore del regno, il contenitore principale e gli alberi secondari del regno ldap_kadmind_dn = "cn=admin,dc=example,dc=com"


# questo oggetto deve avere i diritti di lettura e scrittura su

# il contenitore del dominio, il contenitore principale e gli alberi secondari del dominio ldap_service_password_file = /etc/krb5kdc/service.keyfile ldap_servers = ldaps://ldap01.example.com ldaps://ldap02.example.com ldap_conns_per_server = 5

}

3. Crea la scorta per la password di associazione LDAP:


sudo kdb5_ldap_util -D cn=admin,dc=esempio,dc=com stashsrvpw -f \

/etc/krb5kdc/service.keyfile cn=admin,dc=esempio,dc=com

4. Ora, sul KDC primario copia il /etc/krb5kdc/.k5.EXAMPLE.COM Chiave principale riporre nel KDC secondario. Assicurati di copiare il file su una connessione crittografata come scp o su un supporto fisico.


sudo scp /etc/krb5kdc/.k5.EXAMPLE.COM [email protected]:~ sudo mv .k5.EXAMPLE.COM /etc/krb5kdc/


Immagine

Di nuovo, sostituisci ESEMPIO.COM con il tuo regno reale.


5. Di nuovo sul KDC secondario, (ri)avvia solo il server ldap,


sudo systemctl riavvia slapd.service

6. Infine, avvia il demone krb5-kdc:


sudo systemctl avvia krb5-kdc.service

7. Verificare che i due server ldap (e kerberos per estensione) siano sincronizzati.


Ora hai KDC ridondanti sulla tua rete e con i server LDAP ridondanti dovresti essere in grado di continuare ad autenticare gli utenti se un server LDAP, un server Kerberos o un LDAP e un server Kerberos non sono disponibili.


Il miglior sistema operativo cloud computing su OnWorks: