导航:首页 > 编程语言 > phpkadm5

phpkadm5

发布时间:2022-12-28 20:58:04

1. 卡巴斯基6.0激活码

卡巴斯基激活码-卡巴斯基互联网安全套装6.0激活码

KIS (10.07.2006)
卡巴斯基激活码:5BCB6413-C3AC-429C-92C7-A496CEC1C78A3
KAV (10.07.2006)
卡巴斯基激活码:1E45B7AF-77D3-4DA0-90E6-BF7944A94D776

卡巴斯基 kis/kav 6.0 官方最新激活码(2006-10-05):
KIS (04.10.2006): T1JVS-NNMBD-K1QTN-SUBP8
KAV (04.10.2006): FHJ4S-R1XEX-5BW3T-JYEKB
WKS (04.10.2006): W6MYU-MEHAZ-B61T9-2VVAM
FS (04.10.2006): DDQY2-NAFMK-1Q8JY-1H8JH

卡巴斯基6.0激活码是
PRHHP-X5ZDC-46GCR-DX1UE
9NNJM-Q173U-1WUW4-FXPXE
WNM8B-1RV8R-3X6VX-U7QUC
3FZS9-JSQHY-G2ATZ-2TUNY
YCHK1-1ZHD7-A6PNK-MZ7G4
MQG1X-RBMTS-2RV77-2Y7DM
16HU5-U67CZ-1MF7D-1VXXM
1Q5VG-3DGMJ-R2251-GWK5H
MCSC1-18P8Q-1AQK9-SRFTQ
MJV9W-S8K1W-QMDD4-T4KH8
Z8JJP-Y6NF5-A5M3C-24GZK
Q9KG4-42MEZ-BD7B2-TFP9C
WJK28-9CJX8-VJ3XY-HSFG3
U1XZ2-ZR9SW-Q3APD-CW127
QC9C6-H2S2E-HR5HX-B6DEC
8NWPP-P5F4U-NDMB8-4VJ7J
T1SAP-SGK8Z-XKMH7-8RSZN
VBV4F-K43MA-5PADE-UJ4B9
Z3H7H-TUZRA-MS863-ZQV4U
3NQ5K-5QA7Z-SFXBZ-CSHHW
U7YSF-Y8Q7K-31MCC-5ASSH
QCXW2-E4TRF-SGAGQ-D9GMP

这些是卡巴斯基V6.0半年激活码,绝非注册机算出激活码非网上流传的激活码。
绝对原创。
虽说只有半年,但2个激活码就可以用1年了哦。
WNM8B-1RV8R-3X6VX-U7QUC
3FZS9-JSQHY-G2ATZ-2TUNY
YCHK1-1ZHD7-A6PNK-MZ7G4
MQG1X-RBMTS-2RV77-2Y7DM
16HU5-U67CZ-1MF7D-1VXXM
1Q5VG-3DGMJ-R2251-GWK5H
MCSC1-18P8Q-1AQK9-SRFTQ
MJV9W-S8K1W-QMDD4-T4KH8
Z8JJP-Y6NF5-A5M3C-24GZK
Q9KG4-42MEZ-BD7B2-TFP9C
WJK28-9CJX8-VJ3XY-HSFG3
U1XZ2-ZR9SW-Q3APD-CW127
QC9C6-H2S2E-HR5HX-B6DEC
8NWPP-P5F4U-NDMB8-4VJ7J
T1SAP-SGK8Z-XKMH7-8RSZN
VBV4F-K43MA-5PADE-UJ4B9
Z3H7H-TUZRA-MS863-ZQV4U
3NQ5K-5QA7Z-SFXBZ-CSHHW
U7YSF-Y8Q7K-31MCC-5ASSH
QCXW2-E4TRF-SGAGQ-D9GMP
PRHHP-X5ZDC-46GCR-DX1UE
9NNJM-Q173U-1WUW4-FXPXE

P2UDX-5MAEH-DTN5E-YC55U
CT1Y6-CM97M-TNYTF-49S77
WWXTS-PGCZK-T64FJ-NR164
M36UB-UHCZ5-HVTGZ-9Y2PA
Z96BH-EXN48-DMQCS-P6AHU
K5JJ4-FBFUZ-AB4ME-RKPJD
F654S-V6FE8-DDV8U-W7CJG

2. KAD网络是什么

Kad是Kademlia的简称,eMule的官方网站在2004年2月27日正式发布的 eMule v0.42b中,Kad开始正式内嵌成为eMule的一个功能模块,可以说从这个版本开始eMule便开始支持Kad网络了。

Kad 的出现,结束了之前edonkey时代,在ed圈里只存在着ED2K一种网络的模式,它通过新的协议开创并形成了自己的kad网络,使之和ED2K网络并驾齐驱,而且它还完全支持两种网络,可以在两种网络之间通用。Kad同样也属于开源的自由软件。它的程序和源代码可以在官方网站http: //www.emule-project.net上下载。

你要作的就是再使用emule的时候打开kad,你会发现有两个明显的特点
(1)你的下载速度会加快
(2)你的下载文件的源会增加
以上两条对于lowid和经常下载源在国外的文件用户,效果就更为突出,特别对于在ed2k网络中只有几个源或者没有源的文件,在kad网络中,一般都能找到源,所以说你使用了emule下载文件,基本上不会出现没有源的请况,无论多长时间,差别只是源的多少个数问题,由于kad网络都是自动配置的,所以你丝毫不用分心,那么索性我们就打开它,何乐而不为呢?

3. 为什么我电驴上的kad搜索连接不上呢

节点问题,换个节点列表就可以了
把下面的地址复制到浏览器里按回车就可以了
ed2k://|nodeslist|http://www.nodes-dat.com/dl.php?load=nodes&trace=35046580.1944|/

网络连接显示有问题,只显示HTTP连接,记得从 ed2k:// 开始一直到最后的|/ 都得复制

或者去这个网站:
http://www.nodes-dat.com/

里面主要是这个样子的:
Download live nodes.dat Add to eMule (from Nodes Server)

Download live nodes.dat Add to eMule (from eMule-Sec.Net Server)

Download live nodes.dat Add to eMule (from Kademlia.Ru Server)

有三种nodes.dat,随便找一种都可以(我一般用第一个),点击Add to eMule后电驴就会更新了

4. redhat6.0配置kerberos,make时没有错误,make install时系统提示无法获取文件状态

错误提示很明确啊.缺少文件libkadm5clnt_mit.so
如果这个文件,就是你应该编出来的,那么前边几行应该有别的错误导到你这个文件没有被编译出来.

5. PHP CRYPT实现密码验证原理是什么

<!--check_user_crypt.php:使用crypt() 函数验证用户---------------->

<?php

$user_name=$_POST["user_name"];

require_once("sys_conf.inc"); //系统配置文件,包含数据库配置信息

//连接数据库

$link_id=mysql_connect($DBHOST,$DBUSER,$DBPWD);

mysql_select_db($DBNAME); //选择数据库my_chat

//查询是否存在登录用户信息

$str="select name,password from user where name ='$user_name'";

$result=mysql_query($str,$link_id); //执行查询

@$rows=mysql_num_rows($result); //取得查询结果的记录笔数

$user_name=$_SESSION["user_name"];

$password=$_POST["password"];

$salt = substr($password, 0, 2);

$password_en=crypt($password,$salt); //使用crypt()对用户密码进行加密

//对于老用户

if($rows!=0)

{

list($name,$pwd)=mysql_fetch_row($result);

//如果密码输入正确

if($pwd==$password_en)

{

$str="update user set is_online =1 where name ='$user_name' and password='$password_en'";

$result=mysql_query($str, $link_id);//执行查询

require("main.php"); //转到聊天页面

}

//密码输入错误

else

{

require("relogin.php");

}

}

//对于新用户,将其信息写入数据库

else

{

$str="insert into user (name,password,is_online) values('$user_ name','$password_en',1)";

$result=mysql_query($str, $link_id); //执行查询

require("main.php"); //转到聊天页面

}

//关闭数据库

mysql_close($link_id);

?>

上面就实现了一个简单的用户身份验证系统。在使用crypt()保护重要的机密信息时,需要注意的是,在缺省状态下使用crypt()并不是最安全的,只能用在对安全性要求较低的系统中。

更多问题到后盾网问题求助专区。

6. 有Hadoop使用kerberos认证经验的大神没有

一、部署无kerberos认证的Hadoop环境
参考另一篇笔记:hadoop集群部署
或者按照Cloudera的官方文档:CDH3 Installation Guide.
二、环境说明
1、主机名
之前部署hadoop集群时,没有使用节点的hostname,而是在hosts文件里添加了ip要域名的解析,部署后的hadoop没有问题,但是在为集群添加kerberos认证时因为这一点,遇到很多的问题。所以,建议还是使用节点的hostname来做解析。
集群中包含一个NameNode/JobTracker,两个DataNode/TaskTracker。
hosts文件
172.18.6.152 nn.hadoop.local
172.18.6.143 dn143.hadoop.local
172.18.6.145 dn145.hadoop.local
注意:hosts文件中不要包含127.0.0.1的解析。
2、hadoop安装部署相关
hadoop 和kerberos的部署需要hadoop-sbin和hadoop-native。
如果使用的是rpm部署的hadoop,需要安装上面的两个rpm包。
我的集群使用的是tar包部署的,所以默认是包含这两部分文件的,可以检查一下:
hadoop-sbin对应的文件是:
/usr/local/hadoop/sbin/linux-amd64-64
文件夹中包含两个文件:jsvc、task-controller
hadoop-native对应的目录是:
/usr/local/hadoop/lib/native
3、AES-256加密
我的系统使用的是centos6.2和centos5.7,对于使用centos5.6及以上的系统,默认使用AES-256来加密的。这就需要集群中的所有节点和hadoop user machine上安装 java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy File
打开上面的链接,在页面的下方,下载jdk对应的文件,jdk1.6.0_22下载下面的文件:
注:如果后面出现login failed的错误,应先检查是否是从官方网站下载的JCE。

下载的文件是一个zip包,解开后,将里面的两个文件放到下面的目录中:
/usr/java/jdk1.6.0_22/jre/lib/security
注:也可以不使用AED-256加密,方法见官方文档对应的部分。
三、部署KDC
1、安装kdc server
只需要在kdc中安装
yum install krb5-server.x86_64 krb5-devel.x86_64
2、配置文件
kdc服务器涉及到三个配置文件:
/etc/krb5.conf、
/var/kerberos/krb5kdc/kdc.conf、
/var/kerberos/krb5kdc/kadm5.acl

hadoop集群中其他服务器涉及到的kerberos配置文件:/etc/krb5.conf。
将kdc中的/etc/krb5.conf拷贝到集群中其他服务器即可。
集群如果开启selinux了,拷贝后可能需要执行restorecon -R -v /etc/krb5.conf
/etc/krb5.conf
[logging]
default = FILE:/var/log/krb5libs.log
kdc = FILE:/var/log/krb5kdc.log
admin_server = FILE:/var/log/kadmind.log

[libdefaults]
default_realm = for_hadoop
dns_lookup_realm = false
dns_lookup_kdc = false
ticket_lifetime = 24h
renew_lifetime = 2d
forwardable = true
renewable = true

[realms]
for_hadoop = {
kdc = 172.18.6.152:88
admin_server = 172.18.6.152:749
}

[domain_realm]

[kdc]
profile=/var/kerberos/krb5kdc/kdc.conf
/var/kerberos/krb5kdc/kdc.conf
[kdcdefaults]
kdc_ports = 88
kdc_tcp_ports = 88

[realms]
for_hadoop = {
master_key_type = aes256-cts
max_life = 25h
max_renewable_life = 4w
acl_file = /var/kerberos/krb5kdc/kadm5.acl
dict_file = /usr/share/dict/words
admin_keytab = /var/kerberos/krb5kdc/kadm5.keytab
supported_enctypes = aes256-cts:normal aes128-cts:normal des3-hmac-sha1:normal arcfour-hmac:normal des-hmac-sha1:normal des-cbc-md
5:normal des-cbc-crc:normal

}
/var/kerberos/krb5kdc/kadm5.acl

*/admin@for_hadoop *
3、创建数据库

#kdb5_util create -r for_hadoop -s

命令会在/var/kerberos/krb5kdc/目录下创建principal数据库。
4、关于kerberos的管理
可以使用kadmin.local或kadmin,至于使用哪个,取决于账户和访问权限:
kadmin.local(on the KDC machine)or kadmin (from any machine)
如果有访问kdc服务器的root权限,但是没有kerberos admin账户,使用kadmin.local
如果没有访问kdc服务器的root权限,但是用kerberos admin账户,使用kadmin
5、创建远程管理的管理员
#kadmin.local
addprinc root/admin@for_hadoop
密码不能为空,且需妥善保存。
6、创建测试用户
#kadmin.local
addprinc test
7、常用kerberos管理命令
#kadmin.local

列出所有用户 listprincs
查看某个用户属性,如 getprinc hdfs/nn.hadoop.local@for_hadoop
注意,是getprinc,没有's'
添加用户 addprinc

更多,查看帮助

8、添加kerberos自启动及重启服务
chkconfig --level 35 krb5kdc on
chkconfig --level 35 kadmin on
service krb5kdc restart
service kadmin restart
9、测试
使用之前创建的test用户
# kinit test
Password for test@for_hadoop:
#

7. 电驴 服务器

这个意思是让你手动添加这个服务器,在电骡——服务器里 右下角补充:我指的是eMule(电骡),你最后给出的那个是迅雷,在迅雷中,你怎么试也是没办法添加的。。。。建议你不要使用迅雷之类的吸血骡

8. kerberos for windows 怎么用

Kerberos 为网络用户提供了一种安全的身份验证手段,是最流行的身份验证机制之一。大多数现代操作系统都支持基于 Kerberos(第 5 版)的身份验证。IBM AIX® 5.3 也支持基于 Kerberos 的身份验证。
Kerberos 的 IBM 版本称为 IBM Network Authentication Service (IBM NAS),可以从 AIX 5.3 Expansion Pack CD 安装它。IBM NAS for AIX 同时支持 Kerberos 客户机和 Kerberos 服务器。全球的许多企业都使用 IBM NAS for AIX 作为 Kerberos 域的密钥分发中心 (KDC)。Network File System (NFS) Version 4 部署、IBM DB2® Universal Database™ (DB2® UDB™) 安全、 Kerberized AIX 集成的登录、企业级身份验证等都在使用它。
当今的客户一般都有异构环境,其中混合了 UNIX® 和 Windows® 系统。异构环境的管理员所面对的一个主要挑战是跨不同系统拥有统一的用户 ID 和密码,最好具有集中的身份验证服务器。Microsoft® Windows Server 版本提供了一个称为 Terminal Services 的工具,在 Windows 世界变得广泛流行。该工具允许多个用户同时登录一个 Windows 服务器。Microsoft Windows Server 版本还支持基于 Kerberos 的身份验证,这种身份验证机制与 IBM NAS 是可互操作的。
在本文中,管理员将了解如何配置 Microsoft Windows 2003 Server,以使用 AIX 5.3 系统上承载的 IBM NAS KDC 来对 Terminal Service 用户进行身份验证。这样的设置不仅提供了 Terminal Service 用户的 Kerberized 身份验证,而且允许用户跨 AIX 和 Windows Server 系统拥有统一的用户 ID 和密码,并且允许应用程序开发人员在跨系统的 Kerberized 应用程序中利用 IBM NAS 和 Windows 之间的 Kerberos 互操作性优点。
场景:AIX 上的 IBM NAS KDC 与 Windows Terminal Service 的 Kerberized 身份验证
我们将使用一个场景来指导您完成所需的相关步骤,以设置 AIX 系统上的 IBM NAS KDC,并通过将 Windows 2003 Server 配置为使用 IBM NAS KDC 来实现 Windows Terminal Service 的 Kerberized 身份验证。
本文中的示例使用了以下定义:
Kerberos 域名
AIXKERBEROS.IN.IBM.COM
KDC (IBM NAS 1.4)
主机名:fsaix11.in.ibm.com,操作系统:AIX 5.3
Windows Terminal Service
主机名:windce14.in.ibm.com,操作系统:Windows 2003 Server(Service Pack 1,附有文章 ID 902336 所描述的 Hotfix)
Kerberos 管理员名称
admin/admin
图 1 显示了该示例的设置。
图 1. 示例设置
示例设置
回页首
在 AIX 5.3 上安装和配置 IBM NAS 服务器
本部分介绍 AIX 5.3 上的 IBM NAS 服务器 (Kerberos KDC) 安装和配置。
在 AIX 5.3 上安装 Kerberos KDC
IBM NAS 随 AIX 5.3 Expansion Pack CD 一起提供。要安装 IBM NAS 服务器包,请安装 krb5.server.rte 文件集。可以使用以下命令来安装 NAS 服务器文件集:
[root@fsaix11 / ]# hostname
fsaix11.in.ibm.com

[root@fsaix11 / ]# installp -aqXYgd . krb5.server
然后导出以下 PATH 以确保从各自的 IBM NAS 目录执行 IBM NAS 命令:
[root@fsaix11 / ]# export PATH=/usr/krb5/sbin:/usr/krb5/bin:$PATH
在 AIX 5.3 上配置 Kerberos KDC
要在 AIX 计算机上配置 IBM NAS 服务器,请使用下面清单 1 中的命令。在此示例中,我们将使用遗留配置,其中主体存储在本地文件系统上的数据库中。除了使用遗留配置外,还可以使用 LDAP 目录插件将 IBM NAS 服务器配置为使用轻量级目录访问协议 (LDAP)。有关带 LDAP 的 IBM NAS 配置的更多信息,请参阅 AIX Version 5.3 Expansion Pack CD 附带的 IBM NAS Version 1.4 Administration Guide。
清单 1. 在 AIX 计算机上配置 IBM NAS 服务器
[root@fsaix11 / ]# hostname
fsaix11.in.ibm.com

[root@fsaix11 / ]# /usr/krb5/sbin/config.krb5 -S -d in.ibm.com -r
AIXKERBEROS.IN.IBM.COM

Initializing configuration...
Creating /etc/krb5/krb5_cfg_type...
Creating /etc/krb5/krb5.conf...
Creating /var/krb5/krb5kdc/kdc.conf...
Creating database files...
Initializing database '/var/krb5/krb5kdc/principal' for realm 'AIXKERBEROS.IN.IBM.COM'
master key name 'K/[email protected]'
You are prompted for the database Master Password.
It is important that you DO NOT FORGET this password.
Enter database Master Password:
Re-enter database Master Password to verify:
WARNING: no policy specified for admin/[email protected];
defaulting to no policy. Note that policy may be overridden by
ACL restrictions.
Enter password for principal "admin/[email protected]":
Re-enter password for principal "admin/[email protected]":
Principal "admin/[email protected]" created.
Creating keytable...
Creating /var/krb5/krb5kdc/kadm5.acl...
Starting krb5kdc...
krb5kdc was started successfully.
Starting kadmind...
kadmind was started successfully.
The command completed successfully.
由于 Windows Kerberos 实现目前仅支持 DES-CBC-MD5 和 DEC-CBC-CRC 加密类型,您需要更改 IBM NAS Kerberos 服务器的默认加密设置,以便 Windows 工作站能够向 IBM NAS 服务器验证其身份。必须在承载 IBM NAS KDC 的 AIX 计算机(在此例中为 fsaix11.in.ibm.com)上做出以下更改:
编辑 /var/krb5/krb5kdc/kdc.conf 文件,更改 supported_enctypes 的值,使 des-cbc-md5:normal 和 des-cbc-crc:normal 位于加密类型列表的开头。
编辑之后,/var/krb5/krb5kdc/kdc.conf 文件的 supported_enctypes 部分应该与以下内容类似:
supported_enctypes = des-cbc-md5:normal des-cbc-crc:normal des3-cbc-sha1:normal
arcfour-hmac:normal aes256-cts:normal
重新启动 AIX NAS 服务器守护进程(例如,krb5kdc 和 kadmind),以使上面的加密类型更改生效。要重新启动 AIX NAS 服务器守护进程,请使用以下命令,如清单 2 所示。
清单 2. 重新启动 AIX NAS 服务器守护进程
[root@fsaix11 / ]# stop.krb5
Stopping /usr/krb5/sbin/krb5kdc...
/usr/krb5/sbin/krb5kdc was stopped successfully.
Stopping /usr/krb5/sbin/kadmind...
/usr/krb5/sbin/kadmind was stopped successfully.
The command completed successfully.

[root@fsaix11 / ]# start.krb5
Starting krb5kdc...
krb5kdc was started successfully.
Starting kadmind...
kadmind was started successfully.
The command completed successfully.
Windows Terminal Service 用户所需的 Kerberos 主体
现在您需要创建与希望通过网络进行 Kerberized 身份验证的 Windows Terminal Service 用户(和服务)相对应的 Kerberos 主体。在此设置中,您希望使用 AIX 5.3 计算机 fsaix11.in.ibm.com 上承载的 IBM NAS KDC,对承载 Windows Terminal Service 的 windce14.in.ibm.com 计算机的 "administrator" 用户进行身份验证。您需要在 fsaix11.in.ibm.com 上使用 IBM NAS 的 kadmin.local 命令,创建 Kerberos 主体 administrator 和 host/windce14.aixkerberos.in.ibm.com,如下面的清单 3 所示。
清单 3. kadmin.local 命令
[root@fsaix11 / ]# kadmin.local
kadmin.local: ank -pw laurel administrator
WARNING: no policy specified for [email protected];
defaulting to no policy. Note that policy may be overridden by
ACL restrictions.
Principal "[email protected]" created.

kadmin.local: ank -pw laurel host/windce14.aixkerberos.in.ibm.com
WARNING: no policy specified for
host/[email protected];
defaulting to no policy. Note that policy may be overridden by
ACL restrictions.
Principal "host/[email protected]" created.
管理员需要创建与每个 需要 Kerberos 身份验证的 Windows Terminal Service 用户相对应的 Kerberos 主体。在此示例中,我们仅针对 "administrator" 主体进行演示。
回页首
Windows 2003 Server Terminal Services 准备工作
如果已经在环境中部署了 Windows 2003 Server Terminal Server,您所需做的工作就是安装 Microsoft Hotfix for Terminal Services。为了使 Terminal Services 能够正确地处理 Windows 2003 Server 上被配置为使用 IBM NAS KDC 的 Kerberized 身份验证,您必须安装 Microsoft 为基于 Windows Server 2003 的 Terminal Server 提供的一个 Hotfix。
安装该 Hotfix(或实施建议的解决办法)以后,您就为配置 Windows 2003 Server 以使用 IBM NAS KDC 和使用 Kerberized 身份验证来运行 Windows Terminal Service 准备就绪了。有关 Microsoft Terminal Server 安装和配置的详细信息,请参阅相关 Microsoft 文档。
配置 Windows 2003 Server(Kerberos 客户机)以使用 IBM NAS 服务器
安装该 Hotfix 以后,您需要配置 Windows 2003 Kerberos 客户机以使用 AIX 5.3 上的 IBM NAS 服务器。为此,您需要从 Windows 2003 Server CD 下载 Resource Kit Tools,从而安装 Windows Kerberos 实用工具(ksetup、ktpass 等)。

9. Kerberos认证原理与环境部署

官网:https://www.kerberos.org/
官方文档:http://web.mit.e/kerberos/krb5-current/doc/

Kerberos中有以下一些概念需要了解:

用户principal的形式:

其中Instance是可选 的,通常用于更好地限定用户的类型。比如,一个管理员用户通常会有admin instance,即 Name/admin@REALM 。

下面是指代用户的 一些principal的例子:

用户principal的形式:

下面是指代服务principal的例子:

Ticket分两种:

Kerberos认证时序图:

官方文档:https://kerberos.org/dist/index.html

在 hadoop-node1 节点上执行如下命令安装Kerberos Server

其中前一个 号是通配符,表示像名为“abc/admin”或“xxx/admin”的人都可以使用此工具(远程或本地)管理kerberos数据库,后一个 跟权限有关,*表示所有权限。HADOOP.COM是上面配置的realm。

Kerberos kadmind 使用该文件来管理对 Kerberos 数据库的访问权限。对于影响 principa 的操作,ACL 文件还控制哪些 principa 可以对哪些其他 principa 进行操作。文件格式如下:

相关参数说明:

【示例】
kadm5.acl 文件中的以下项授予 HADOOP.COM 领域中包含 admin 实例的任何主体对 Kerberos 数据库的所有权限:

kadm5.acl 文件中的以下项 授予 [email protected] 主体添加、列出和查询包含 root 实例的任何主体的权限。

kadm5.acl 文件中的以下项 不授予 [email protected] 主体添加、列出和查询包含 root 实例的任何主体的权限。

详细说明可参考官网文档:https://web.mit.e/kerberos/krb5-latest/doc/admin/conf_files/kadm5_acl.html

kerberos数据库创建完之后,默认会创建以下5个文件(kdc.conf、kadm5.acl除外的其他几个),Kerberos 数据库的目录为: /var/kerberos/krb5kdc ,如果需要重建数据库,可删除这五个文件重新执行上面的命令创建。

启动:

停止:

Kerberos 服务机器上可以使用 kadmin.local 来执行各种管理的操作。进入 kadmin.local,不需要输入密码:

常用操作:

【示例】

在hadoop-node2和hadoop-node3节点上安装client

配置 krb5.conf

测试验证连接server

指定用户

管理KDC数据库有两种方式:

创建用户,注意自己设置的密码

使用xst命令或者ktadd命令:

其中 /root/root.keytab为自己指定的路径与文件名,以.keytab结尾;root/admin为之前创建的凭证用户

查看密钥文件

基于密码认证

基于密钥认证(keytab)

常见的基础操作就到这里了,更多操作命令,可以查看官方文档和查看帮助。后续会分享kerberos认证实战文章,请小伙伴耐心等待~

阅读全文

与phpkadm5相关的资料

热点内容
dvd光盘存储汉子算法 浏览:757
苹果邮件无法连接服务器地址 浏览:962
phpffmpeg转码 浏览:671
长沙好玩的解压项目 浏览:144
专属学情分析报告是什么app 浏览:564
php工程部署 浏览:833
android全屏透明 浏览:736
阿里云服务器已开通怎么办 浏览:803
光遇为什么登录时服务器已满 浏览:302
PDF分析 浏览:484
h3c光纤全工半全工设置命令 浏览:143
公司法pdf下载 浏览:381
linuxmarkdown 浏览:350
华为手机怎么多选文件夹 浏览:683
如何取消命令方块指令 浏览:349
风翼app为什么进不去了 浏览:778
im4java压缩图片 浏览:362
数据查询网站源码 浏览:150
伊克塞尔文档怎么进行加密 浏览:892
app转账是什么 浏览:163