導航:首頁 > 編程語言 > phpkadm5

phpkadm5

發布時間:2022-12-28 20:58:04

1. 卡巴斯基6.0激活碼

卡巴斯基激活碼-卡巴斯基互聯網安全套裝6.0激活碼

KIS (10.07.2006)
卡巴斯基激活碼:5BCB6413-C3AC-429C-92C7-A496CEC1C78A3
KAV (10.07.2006)
卡巴斯基激活碼:1E45B7AF-77D3-4DA0-90E6-BF7944A94D776

卡巴斯基 kis/kav 6.0 官方最新激活碼(2006-10-05):
KIS (04.10.2006): T1JVS-NNMBD-K1QTN-SUBP8
KAV (04.10.2006): FHJ4S-R1XEX-5BW3T-JYEKB
WKS (04.10.2006): W6MYU-MEHAZ-B61T9-2VVAM
FS (04.10.2006): DDQY2-NAFMK-1Q8JY-1H8JH

卡巴斯基6.0激活碼是
PRHHP-X5ZDC-46GCR-DX1UE
9NNJM-Q173U-1WUW4-FXPXE
WNM8B-1RV8R-3X6VX-U7QUC
3FZS9-JSQHY-G2ATZ-2TUNY
YCHK1-1ZHD7-A6PNK-MZ7G4
MQG1X-RBMTS-2RV77-2Y7DM
16HU5-U67CZ-1MF7D-1VXXM
1Q5VG-3DGMJ-R2251-GWK5H
MCSC1-18P8Q-1AQK9-SRFTQ
MJV9W-S8K1W-QMDD4-T4KH8
Z8JJP-Y6NF5-A5M3C-24GZK
Q9KG4-42MEZ-BD7B2-TFP9C
WJK28-9CJX8-VJ3XY-HSFG3
U1XZ2-ZR9SW-Q3APD-CW127
QC9C6-H2S2E-HR5HX-B6DEC
8NWPP-P5F4U-NDMB8-4VJ7J
T1SAP-SGK8Z-XKMH7-8RSZN
VBV4F-K43MA-5PADE-UJ4B9
Z3H7H-TUZRA-MS863-ZQV4U
3NQ5K-5QA7Z-SFXBZ-CSHHW
U7YSF-Y8Q7K-31MCC-5ASSH
QCXW2-E4TRF-SGAGQ-D9GMP

這些是卡巴斯基V6.0半年激活碼,絕非注冊機算出激活碼非網上流傳的激活碼。
絕對原創。
雖說只有半年,但2個激活碼就可以用1年了哦。
WNM8B-1RV8R-3X6VX-U7QUC
3FZS9-JSQHY-G2ATZ-2TUNY
YCHK1-1ZHD7-A6PNK-MZ7G4
MQG1X-RBMTS-2RV77-2Y7DM
16HU5-U67CZ-1MF7D-1VXXM
1Q5VG-3DGMJ-R2251-GWK5H
MCSC1-18P8Q-1AQK9-SRFTQ
MJV9W-S8K1W-QMDD4-T4KH8
Z8JJP-Y6NF5-A5M3C-24GZK
Q9KG4-42MEZ-BD7B2-TFP9C
WJK28-9CJX8-VJ3XY-HSFG3
U1XZ2-ZR9SW-Q3APD-CW127
QC9C6-H2S2E-HR5HX-B6DEC
8NWPP-P5F4U-NDMB8-4VJ7J
T1SAP-SGK8Z-XKMH7-8RSZN
VBV4F-K43MA-5PADE-UJ4B9
Z3H7H-TUZRA-MS863-ZQV4U
3NQ5K-5QA7Z-SFXBZ-CSHHW
U7YSF-Y8Q7K-31MCC-5ASSH
QCXW2-E4TRF-SGAGQ-D9GMP
PRHHP-X5ZDC-46GCR-DX1UE
9NNJM-Q173U-1WUW4-FXPXE

P2UDX-5MAEH-DTN5E-YC55U
CT1Y6-CM97M-TNYTF-49S77
WWXTS-PGCZK-T64FJ-NR164
M36UB-UHCZ5-HVTGZ-9Y2PA
Z96BH-EXN48-DMQCS-P6AHU
K5JJ4-FBFUZ-AB4ME-RKPJD
F654S-V6FE8-DDV8U-W7CJG

2. KAD網路是什麼

Kad是Kademlia的簡稱,eMule的官方網站在2004年2月27日正式發布的 eMule v0.42b中,Kad開始正式內嵌成為eMule的一個功能模塊,可以說從這個版本開始eMule便開始支持Kad網路了。

Kad 的出現,結束了之前edonkey時代,在ed圈裡只存在著ED2K一種網路的模式,它通過新的協議開創並形成了自己的kad網路,使之和ED2K網路並駕齊驅,而且它還完全支持兩種網路,可以在兩種網路之間通用。Kad同樣也屬於開源的自由軟體。它的程序和源代碼可以在官方網站http: //www.emule-project.net上下載。

你要作的就是再使用emule的時候打開kad,你會發現有兩個明顯的特點
(1)你的下載速度會加快
(2)你的下載文件的源會增加
以上兩條對於lowid和經常下載源在國外的文件用戶,效果就更為突出,特別對於在ed2k網路中只有幾個源或者沒有源的文件,在kad網路中,一般都能找到源,所以說你使用了emule下載文件,基本上不會出現沒有源的請況,無論多長時間,差別只是源的多少個數問題,由於kad網路都是自動配置的,所以你絲毫不用分心,那麼索性我們就打開它,何樂而不為呢?

3. 為什麼我電驢上的kad搜索連接不上呢

節點問題,換個節點列表就可以了
把下面的地址復制到瀏覽器里按回車就可以了
ed2k://|nodeslist|http://www.nodes-dat.com/dl.php?load=nodes&trace=35046580.1944|/

網路連接顯示有問題,只顯示HTTP連接,記得從 ed2k:// 開始一直到最後的|/ 都得復制

或者去這個網站:
http://www.nodes-dat.com/

裡面主要是這個樣子的:
Download live nodes.dat Add to eMule (from Nodes Server)

Download live nodes.dat Add to eMule (from eMule-Sec.Net Server)

Download live nodes.dat Add to eMule (from Kademlia.Ru Server)

有三種nodes.dat,隨便找一種都可以(我一般用第一個),點擊Add to eMule後電驢就會更新了

4. redhat6.0配置kerberos,make時沒有錯誤,make install時系統提示無法獲取文件狀態

錯誤提示很明確啊.缺少文件libkadm5clnt_mit.so
如果這個文件,就是你應該編出來的,那麼前邊幾行應該有別的錯誤導到你這個文件沒有被編譯出來.

5. PHP CRYPT實現密碼驗證原理是什麼

<!--check_user_crypt.php:使用crypt() 函數驗證用戶---------------->

<?php

$user_name=$_POST["user_name"];

require_once("sys_conf.inc"); //系統配置文件,包含資料庫配置信息

//連接資料庫

$link_id=mysql_connect($DBHOST,$DBUSER,$DBPWD);

mysql_select_db($DBNAME); //選擇資料庫my_chat

//查詢是否存在登錄用戶信息

$str="select name,password from user where name ='$user_name'";

$result=mysql_query($str,$link_id); //執行查詢

@$rows=mysql_num_rows($result); //取得查詢結果的記錄筆數

$user_name=$_SESSION["user_name"];

$password=$_POST["password"];

$salt = substr($password, 0, 2);

$password_en=crypt($password,$salt); //使用crypt()對用戶密碼進行加密

//對於老用戶

if($rows!=0)

{

list($name,$pwd)=mysql_fetch_row($result);

//如果密碼輸入正確

if($pwd==$password_en)

{

$str="update user set is_online =1 where name ='$user_name' and password='$password_en'";

$result=mysql_query($str, $link_id);//執行查詢

require("main.php"); //轉到聊天頁面

}

//密碼輸入錯誤

else

{

require("relogin.php");

}

}

//對於新用戶,將其信息寫入資料庫

else

{

$str="insert into user (name,password,is_online) values('$user_ name','$password_en',1)";

$result=mysql_query($str, $link_id); //執行查詢

require("main.php"); //轉到聊天頁面

}

//關閉資料庫

mysql_close($link_id);

?>

上面就實現了一個簡單的用戶身份驗證系統。在使用crypt()保護重要的機密信息時,需要注意的是,在預設狀態下使用crypt()並不是最安全的,只能用在對安全性要求較低的系統中。

更多問題到後盾網問題求助專區。

6. 有Hadoop使用kerberos認證經驗的大神沒有

一、部署無kerberos認證的Hadoop環境
參考另一篇筆記:hadoop集群部署
或者按照Cloudera的官方文檔:CDH3 Installation Guide.
二、環境說明
1、主機名
之前部署hadoop集群時,沒有使用節點的hostname,而是在hosts文件里添加了ip要域名的解析,部署後的hadoop沒有問題,但是在為集群添加kerberos認證時因為這一點,遇到很多的問題。所以,建議還是使用節點的hostname來做解析。
集群中包含一個NameNode/JobTracker,兩個DataNode/TaskTracker。
hosts文件
172.18.6.152 nn.hadoop.local
172.18.6.143 dn143.hadoop.local
172.18.6.145 dn145.hadoop.local
注意:hosts文件中不要包含127.0.0.1的解析。
2、hadoop安裝部署相關
hadoop 和kerberos的部署需要hadoop-sbin和hadoop-native。
如果使用的是rpm部署的hadoop,需要安裝上面的兩個rpm包。
我的集群使用的是tar包部署的,所以默認是包含這兩部分文件的,可以檢查一下:
hadoop-sbin對應的文件是:
/usr/local/hadoop/sbin/linux-amd64-64
文件夾中包含兩個文件:jsvc、task-controller
hadoop-native對應的目錄是:
/usr/local/hadoop/lib/native
3、AES-256加密
我的系統使用的是centos6.2和centos5.7,對於使用centos5.6及以上的系統,默認使用AES-256來加密的。這就需要集群中的所有節點和hadoop user machine上安裝 java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy File
打開上面的鏈接,在頁面的下方,下載jdk對應的文件,jdk1.6.0_22下載下面的文件:
註:如果後面出現login failed的錯誤,應先檢查是否是從官方網站下載的JCE。

下載的文件是一個zip包,解開後,將裡面的兩個文件放到下面的目錄中:
/usr/java/jdk1.6.0_22/jre/lib/security
註:也可以不使用AED-256加密,方法見官方文檔對應的部分。
三、部署KDC
1、安裝kdc server
只需要在kdc中安裝
yum install krb5-server.x86_64 krb5-devel.x86_64
2、配置文件
kdc伺服器涉及到三個配置文件:
/etc/krb5.conf、
/var/kerberos/krb5kdc/kdc.conf、
/var/kerberos/krb5kdc/kadm5.acl

hadoop集群中其他伺服器涉及到的kerberos配置文件:/etc/krb5.conf。
將kdc中的/etc/krb5.conf拷貝到集群中其他伺服器即可。
集群如果開啟selinux了,拷貝後可能需要執行restorecon -R -v /etc/krb5.conf
/etc/krb5.conf
[logging]
default = FILE:/var/log/krb5libs.log
kdc = FILE:/var/log/krb5kdc.log
admin_server = FILE:/var/log/kadmind.log

[libdefaults]
default_realm = for_hadoop
dns_lookup_realm = false
dns_lookup_kdc = false
ticket_lifetime = 24h
renew_lifetime = 2d
forwardable = true
renewable = true

[realms]
for_hadoop = {
kdc = 172.18.6.152:88
admin_server = 172.18.6.152:749
}

[domain_realm]

[kdc]
profile=/var/kerberos/krb5kdc/kdc.conf
/var/kerberos/krb5kdc/kdc.conf
[kdcdefaults]
kdc_ports = 88
kdc_tcp_ports = 88

[realms]
for_hadoop = {
master_key_type = aes256-cts
max_life = 25h
max_renewable_life = 4w
acl_file = /var/kerberos/krb5kdc/kadm5.acl
dict_file = /usr/share/dict/words
admin_keytab = /var/kerberos/krb5kdc/kadm5.keytab
supported_enctypes = aes256-cts:normal aes128-cts:normal des3-hmac-sha1:normal arcfour-hmac:normal des-hmac-sha1:normal des-cbc-md
5:normal des-cbc-crc:normal

}
/var/kerberos/krb5kdc/kadm5.acl

*/admin@for_hadoop *
3、創建資料庫

#kdb5_util create -r for_hadoop -s

命令會在/var/kerberos/krb5kdc/目錄下創建principal資料庫。
4、關於kerberos的管理
可以使用kadmin.local或kadmin,至於使用哪個,取決於賬戶和訪問許可權:
kadmin.local(on the KDC machine)or kadmin (from any machine)
如果有訪問kdc伺服器的root許可權,但是沒有kerberos admin賬戶,使用kadmin.local
如果沒有訪問kdc伺服器的root許可權,但是用kerberos admin賬戶,使用kadmin
5、創建遠程管理的管理員
#kadmin.local
addprinc root/admin@for_hadoop
密碼不能為空,且需妥善保存。
6、創建測試用戶
#kadmin.local
addprinc test
7、常用kerberos管理命令
#kadmin.local

列出所有用戶 listprincs
查看某個用戶屬性,如 getprinc hdfs/nn.hadoop.local@for_hadoop
注意,是getprinc,沒有's'
添加用戶 addprinc

更多,查看幫助

8、添加kerberos自啟動及重啟服務
chkconfig --level 35 krb5kdc on
chkconfig --level 35 kadmin on
service krb5kdc restart
service kadmin restart
9、測試
使用之前創建的test用戶
# kinit test
Password for test@for_hadoop:
#

7. 電驢 伺服器

這個意思是讓你手動添加這個伺服器,在電騾——伺服器里 右下角補充:我指的是eMule(電騾),你最後給出的那個是迅雷,在迅雷中,你怎麼試也是沒辦法添加的。。。。建議你不要使用迅雷之類的吸血騾

8. kerberos for windows 怎麼用

Kerberos 為網路用戶提供了一種安全的身份驗證手段,是最流行的身份驗證機制之一。大多數現代操作系統都支持基於 Kerberos(第 5 版)的身份驗證。IBM AIX® 5.3 也支持基於 Kerberos 的身份驗證。
Kerberos 的 IBM 版本稱為 IBM Network Authentication Service (IBM NAS),可以從 AIX 5.3 Expansion Pack CD 安裝它。IBM NAS for AIX 同時支持 Kerberos 客戶機和 Kerberos 伺服器。全球的許多企業都使用 IBM NAS for AIX 作為 Kerberos 域的密鑰分發中心 (KDC)。Network File System (NFS) Version 4 部署、IBM DB2® Universal Database™ (DB2® UDB™) 安全、 Kerberized AIX 集成的登錄、企業級身份驗證等都在使用它。
當今的客戶一般都有異構環境,其中混合了 UNIX® 和 Windows® 系統。異構環境的管理員所面對的一個主要挑戰是跨不同系統擁有統一的用戶 ID 和密碼,最好具有集中的身份驗證伺服器。Microsoft® Windows Server 版本提供了一個稱為 Terminal Services 的工具,在 Windows 世界變得廣泛流行。該工具允許多個用戶同時登錄一個 Windows 伺服器。Microsoft Windows Server 版本還支持基於 Kerberos 的身份驗證,這種身份驗證機制與 IBM NAS 是可互操作的。
在本文中,管理員將了解如何配置 Microsoft Windows 2003 Server,以使用 AIX 5.3 系統上承載的 IBM NAS KDC 來對 Terminal Service 用戶進行身份驗證。這樣的設置不僅提供了 Terminal Service 用戶的 Kerberized 身份驗證,而且允許用戶跨 AIX 和 Windows Server 系統擁有統一的用戶 ID 和密碼,並且允許應用程序開發人員在跨系統的 Kerberized 應用程序中利用 IBM NAS 和 Windows 之間的 Kerberos 互操作性優點。
場景:AIX 上的 IBM NAS KDC 與 Windows Terminal Service 的 Kerberized 身份驗證
我們將使用一個場景來指導您完成所需的相關步驟,以設置 AIX 系統上的 IBM NAS KDC,並通過將 Windows 2003 Server 配置為使用 IBM NAS KDC 來實現 Windows Terminal Service 的 Kerberized 身份驗證。
本文中的示例使用了以下定義:
Kerberos 域名
AIXKERBEROS.IN.IBM.COM
KDC (IBM NAS 1.4)
主機名:fsaix11.in.ibm.com,操作系統:AIX 5.3
Windows Terminal Service
主機名:windce14.in.ibm.com,操作系統:Windows 2003 Server(Service Pack 1,附有文章 ID 902336 所描述的 Hotfix)
Kerberos 管理員名稱
admin/admin
圖 1 顯示了該示例的設置。
圖 1. 示例設置
示例設置
回頁首
在 AIX 5.3 上安裝和配置 IBM NAS 伺服器
本部分介紹 AIX 5.3 上的 IBM NAS 伺服器 (Kerberos KDC) 安裝和配置。
在 AIX 5.3 上安裝 Kerberos KDC
IBM NAS 隨 AIX 5.3 Expansion Pack CD 一起提供。要安裝 IBM NAS 伺服器包,請安裝 krb5.server.rte 文件集。可以使用以下命令來安裝 NAS 伺服器文件集:
[root@fsaix11 / ]# hostname
fsaix11.in.ibm.com

[root@fsaix11 / ]# installp -aqXYgd . krb5.server
然後導出以下 PATH 以確保從各自的 IBM NAS 目錄執行 IBM NAS 命令:
[root@fsaix11 / ]# export PATH=/usr/krb5/sbin:/usr/krb5/bin:$PATH
在 AIX 5.3 上配置 Kerberos KDC
要在 AIX 計算機上配置 IBM NAS 伺服器,請使用下面清單 1 中的命令。在此示例中,我們將使用遺留配置,其中主體存儲在本地文件系統上的資料庫中。除了使用遺留配置外,還可以使用 LDAP 目錄插件將 IBM NAS 伺服器配置為使用輕量級目錄訪問協議 (LDAP)。有關帶 LDAP 的 IBM NAS 配置的更多信息,請參閱 AIX Version 5.3 Expansion Pack CD 附帶的 IBM NAS Version 1.4 Administration Guide。
清單 1. 在 AIX 計算機上配置 IBM NAS 伺服器
[root@fsaix11 / ]# hostname
fsaix11.in.ibm.com

[root@fsaix11 / ]# /usr/krb5/sbin/config.krb5 -S -d in.ibm.com -r
AIXKERBEROS.IN.IBM.COM

Initializing configuration...
Creating /etc/krb5/krb5_cfg_type...
Creating /etc/krb5/krb5.conf...
Creating /var/krb5/krb5kdc/kdc.conf...
Creating database files...
Initializing database '/var/krb5/krb5kdc/principal' for realm 'AIXKERBEROS.IN.IBM.COM'
master key name 'K/[email protected]'
You are prompted for the database Master Password.
It is important that you DO NOT FORGET this password.
Enter database Master Password:
Re-enter database Master Password to verify:
WARNING: no policy specified for admin/[email protected];
defaulting to no policy. Note that policy may be overridden by
ACL restrictions.
Enter password for principal "admin/[email protected]":
Re-enter password for principal "admin/[email protected]":
Principal "admin/[email protected]" created.
Creating keytable...
Creating /var/krb5/krb5kdc/kadm5.acl...
Starting krb5kdc...
krb5kdc was started successfully.
Starting kadmind...
kadmind was started successfully.
The command completed successfully.
由於 Windows Kerberos 實現目前僅支持 DES-CBC-MD5 和 DEC-CBC-CRC 加密類型,您需要更改 IBM NAS Kerberos 伺服器的默認加密設置,以便 Windows 工作站能夠向 IBM NAS 伺服器驗證其身份。必須在承載 IBM NAS KDC 的 AIX 計算機(在此例中為 fsaix11.in.ibm.com)上做出以下更改:
編輯 /var/krb5/krb5kdc/kdc.conf 文件,更改 supported_enctypes 的值,使 des-cbc-md5:normal 和 des-cbc-crc:normal 位於加密類型列表的開頭。
編輯之後,/var/krb5/krb5kdc/kdc.conf 文件的 supported_enctypes 部分應該與以下內容類似:
supported_enctypes = des-cbc-md5:normal des-cbc-crc:normal des3-cbc-sha1:normal
arcfour-hmac:normal aes256-cts:normal
重新啟動 AIX NAS 伺服器守護進程(例如,krb5kdc 和 kadmind),以使上面的加密類型更改生效。要重新啟動 AIX NAS 伺服器守護進程,請使用以下命令,如清單 2 所示。
清單 2. 重新啟動 AIX NAS 伺服器守護進程
[root@fsaix11 / ]# stop.krb5
Stopping /usr/krb5/sbin/krb5kdc...
/usr/krb5/sbin/krb5kdc was stopped successfully.
Stopping /usr/krb5/sbin/kadmind...
/usr/krb5/sbin/kadmind was stopped successfully.
The command completed successfully.

[root@fsaix11 / ]# start.krb5
Starting krb5kdc...
krb5kdc was started successfully.
Starting kadmind...
kadmind was started successfully.
The command completed successfully.
Windows Terminal Service 用戶所需的 Kerberos 主體
現在您需要創建與希望通過網路進行 Kerberized 身份驗證的 Windows Terminal Service 用戶(和服務)相對應的 Kerberos 主體。在此設置中,您希望使用 AIX 5.3 計算機 fsaix11.in.ibm.com 上承載的 IBM NAS KDC,對承載 Windows Terminal Service 的 windce14.in.ibm.com 計算機的 "administrator" 用戶進行身份驗證。您需要在 fsaix11.in.ibm.com 上使用 IBM NAS 的 kadmin.local 命令,創建 Kerberos 主體 administrator 和 host/windce14.aixkerberos.in.ibm.com,如下面的清單 3 所示。
清單 3. kadmin.local 命令
[root@fsaix11 / ]# kadmin.local
kadmin.local: ank -pw laurel administrator
WARNING: no policy specified for [email protected];
defaulting to no policy. Note that policy may be overridden by
ACL restrictions.
Principal "[email protected]" created.

kadmin.local: ank -pw laurel host/windce14.aixkerberos.in.ibm.com
WARNING: no policy specified for
host/[email protected];
defaulting to no policy. Note that policy may be overridden by
ACL restrictions.
Principal "host/[email protected]" created.
管理員需要創建與每個 需要 Kerberos 身份驗證的 Windows Terminal Service 用戶相對應的 Kerberos 主體。在此示例中,我們僅針對 "administrator" 主體進行演示。
回頁首
Windows 2003 Server Terminal Services 准備工作
如果已經在環境中部署了 Windows 2003 Server Terminal Server,您所需做的工作就是安裝 Microsoft Hotfix for Terminal Services。為了使 Terminal Services 能夠正確地處理 Windows 2003 Server 上被配置為使用 IBM NAS KDC 的 Kerberized 身份驗證,您必須安裝 Microsoft 為基於 Windows Server 2003 的 Terminal Server 提供的一個 Hotfix。
安裝該 Hotfix(或實施建議的解決辦法)以後,您就為配置 Windows 2003 Server 以使用 IBM NAS KDC 和使用 Kerberized 身份驗證來運行 Windows Terminal Service 准備就緒了。有關 Microsoft Terminal Server 安裝和配置的詳細信息,請參閱相關 Microsoft 文檔。
配置 Windows 2003 Server(Kerberos 客戶機)以使用 IBM NAS 伺服器
安裝該 Hotfix 以後,您需要配置 Windows 2003 Kerberos 客戶機以使用 AIX 5.3 上的 IBM NAS 伺服器。為此,您需要從 Windows 2003 Server CD 下載 Resource Kit Tools,從而安裝 Windows Kerberos 實用工具(ksetup、ktpass 等)。

9. Kerberos認證原理與環境部署

官網:https://www.kerberos.org/
官方文檔:http://web.mit.e/kerberos/krb5-current/doc/

Kerberos中有以下一些概念需要了解:

用戶principal的形式:

其中Instance是可選 的,通常用於更好地限定用戶的類型。比如,一個管理員用戶通常會有admin instance,即 Name/admin@REALM 。

下面是指代用戶的 一些principal的例子:

用戶principal的形式:

下面是指代服務principal的例子:

Ticket分兩種:

Kerberos認證時序圖:

官方文檔:https://kerberos.org/dist/index.html

在 hadoop-node1 節點上執行如下命令安裝Kerberos Server

其中前一個 號是通配符,表示像名為「abc/admin」或「xxx/admin」的人都可以使用此工具(遠程或本地)管理kerberos資料庫,後一個 跟許可權有關,*表示所有許可權。HADOOP.COM是上面配置的realm。

Kerberos kadmind 使用該文件來管理對 Kerberos 資料庫的訪問許可權。對於影響 principa 的操作,ACL 文件還控制哪些 principa 可以對哪些其他 principa 進行操作。文件格式如下:

相關參數說明:

【示例】
kadm5.acl 文件中的以下項授予 HADOOP.COM 領域中包含 admin 實例的任何主體對 Kerberos 資料庫的所有許可權:

kadm5.acl 文件中的以下項 授予 [email protected] 主體添加、列出和查詢包含 root 實例的任何主體的許可權。

kadm5.acl 文件中的以下項 不授予 [email protected] 主體添加、列出和查詢包含 root 實例的任何主體的許可權。

詳細說明可參考官網文檔:https://web.mit.e/kerberos/krb5-latest/doc/admin/conf_files/kadm5_acl.html

kerberos資料庫創建完之後,默認會創建以下5個文件(kdc.conf、kadm5.acl除外的其他幾個),Kerberos 資料庫的目錄為: /var/kerberos/krb5kdc ,如果需要重建資料庫,可刪除這五個文件重新執行上面的命令創建。

啟動:

停止:

Kerberos 服務機器上可以使用 kadmin.local 來執行各種管理的操作。進入 kadmin.local,不需要輸入密碼:

常用操作:

【示例】

在hadoop-node2和hadoop-node3節點上安裝client

配置 krb5.conf

測試驗證連接server

指定用戶

管理KDC資料庫有兩種方式:

創建用戶,注意自己設置的密碼

使用xst命令或者ktadd命令:

其中 /root/root.keytab為自己指定的路徑與文件名,以.keytab結尾;root/admin為之前創建的憑證用戶

查看密鑰文件

基於密碼認證

基於密鑰認證(keytab)

常見的基礎操作就到這里了,更多操作命令,可以查看官方文檔和查看幫助。後續會分享kerberos認證實戰文章,請小夥伴耐心等待~

閱讀全文

與phpkadm5相關的資料

熱點內容
dvd光碟存儲漢子演算法 瀏覽:757
蘋果郵件無法連接伺服器地址 瀏覽:962
phpffmpeg轉碼 瀏覽:671
長沙好玩的解壓項目 瀏覽:144
專屬學情分析報告是什麼app 瀏覽:564
php工程部署 瀏覽:833
android全屏透明 瀏覽:736
阿里雲伺服器已開通怎麼辦 瀏覽:803
光遇為什麼登錄時伺服器已滿 瀏覽:302
PDF分析 瀏覽:484
h3c光纖全工半全工設置命令 瀏覽:143
公司法pdf下載 瀏覽:381
linuxmarkdown 瀏覽:350
華為手機怎麼多選文件夾 瀏覽:683
如何取消命令方塊指令 瀏覽:349
風翼app為什麼進不去了 瀏覽:778
im4java壓縮圖片 瀏覽:362
數據查詢網站源碼 瀏覽:150
伊克塞爾文檔怎麼進行加密 瀏覽:892
app轉賬是什麼 瀏覽:163