美文网首页
【转】kerberos的kdc实现主备配置并自动切换

【转】kerberos的kdc实现主备配置并自动切换

作者: 八幡大老师 | 来源:发表于2020-05-20 15:30 被阅读0次

    kdc的双击备份,是为了避免某些原因导致KDC主机宕机后,集群都将无法正确得到认证,从而正常访问集群。为了避免出现这种情况,我们需要对kdc进行多机备份。
    现有两台主机:
    200.200.200.8 centos08
    200.200.200.9 centos09
    准备采用上述两台机器来进行kdc的双机备份, 其中centos09作为master,cento08为slave节点。
    分别在两台主机上搭建kerberos服务:

    1、安装JCE策略文件:

    更新各个服务器java Java Cryptography Extension (JCE) 无限制强度权限策略文件(官网要求)
    对于使用 centos5. 6及以上的系统,默认使用 AES-256 来加密的。这就需要集群中的所有节点上安装 Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy File。
    可以在oracle官网上下载UnlimitedJCEPolicyJDK7解压后将local_policy.jar和US_export_policy.jar两个文件替换到JAVA_HOME下面./jdk1.7.0_79/jre/lib/security对应相同名称的文件

    2、安装Kerberos服务端

    2.1通过yum安装Kerberos服务

    yum install krb5-libs krb5-server krb5-workstation

    2.2安装完后配置

    1)配置/etc/krb5.conf

    首先定义一个域,注意必须大写(如:CLIFE.COM)。realms中kdc配置当前主机即可,对于划掉的地方,是用于双机备份用的,下面将介绍。

    2)配置/var/kerberos/krb5kdc/kdc.conf文件

    域名必须与/etc/krb5.conf中域名配置完全一致

    3)/var/kerberos/krb5kdc/kadm5.acl

    当前文件配置代表,所有/admin用户都可以管理kdc数据库,如果需要限制,可以修改为admin/admin@CLIFE.COM ,这样就只有admin/admin用户可以管理kdc数据库,当然admin/admin用户是需要我们在后面自己建立的。对于最后的是否还有别的设置,暂时未研究过。

    2.3创建Kerberos数据库

    需要输入管理员密码(密码设置为clife.data)
    [root@centos09 ~]# kdb5_util create -r CLIFE.COM -s
    Loading random data
    Initializing database '/var/kerberos/krb5kdc/principal' for realm 'CLIFE.COM',
    master key name 'K/M@CLIFE.COM'
    You will be prompted for the database Master Password.
    It is important that you NOT FORGET this password.
    Enter KDC database master key:
    Re-enter KDC database master key to verify:

    2.4创建管理员帐号

    管理帐号包含两种kadmin.local和kadmin帐号,其中kadmin.local是kdc服务器上的本地管理帐号,一定要在kdc服务器才能登录,还有kadmin管理帐号会在部署了各个节点上的krb5配置后会作为各个节点的的管理帐号
    其中admin/admin为kdc服务上kadmin.local的管理帐号,同时还需要创建一个root/admin的各个客户端的管理帐号(密码都设置为clife.data)
    [root@centos09 ~]# /usr/sbin/kadmin.local -q "addprinc admin/admin"
    Authenticating as principal root/admin@CLIFE.COM with password.
    WARNING: no policy specified for admin/admin@CLIFE.COM; defaulting to no policy
    Enter password for principal "admin/admin@CLIFE.COM":
    Re-enter password for principal "admin/admin@CLIFE.COM":
    Principal "admin/admin@CLIFE.COM" created.

    2.5设置Kerberos服务开机启动

    同时需要并且启动服务,并且关闭防火墙,注意kadmin和krb5kdc两个服务如果停止会影响认证服务效果等同于kdc服务器宕机
    chkconfig krb5kdc on
    chkconfig kadmin on
    service kadmin start
    service krb5kdc start

    3验证Kerberos KDC是否安装成功

    3.1创建一个test帐号

    分别在centos08和centos09上创建test001和test002用户


    image

    3.2查看所有的kerbero principal

    image
    image

    这个时候,centos08和centos09机器都分别部署了一个kdc服务,但是他们之间并没有任何的联系,接下来就需要想办法让他们实现主备。

    4、kdc主备

    分别编辑centos08和centos09机器的/etc/krb5.conf

    image
    kdc必须配置两台,这样在测试关闭centos09机器上的krb5kdc服务时,会自动切换到centos08,另外admin_server仅是一个kdc数据库的管理服务,所以在centos08机器上我们可配置为centos08,其他的client端该配置并无太大意义,只是无法在client进行远程管理kdc数据库。在这之前centos08和centos09机器的kdc数据库并未进行同步,下面介绍两个kdc数据库的数据同步。
    一开始参照链接:http://blog.csdn.net/high2011/article/details/59480568
    使用kprop来进行同步,但是我们并未尝试成功,一直遇到如下报错:
    kprop -f /var/kerberos/krb5kdc/slave_datatrans centos08 -P 749 -s -d
    kprop: Server rejected authentication(during sendauth exchange) while authenticating to server
    kprop: Decrypt integrity check failedsignalled from server
    Error text from server: Decrypt integritycheck failed
    经过研究同步的原理,我们采用了一个曲线救国的方式,先介绍kprop原理:
    1)在centos09机器上备份kdc数据库:
    kdb5_util dump /var/kerberos/krb5kdc/backup.dump
    2)将备份出来的backup.dump拷贝到centos08机器
    3)在centos08机器上还原备份
    kdb5_util load backup.dump
    实现了centos08和centos09机器的root免密的基础上,采用一个脚本封装以上命令,并且设置定时执行,从而达到centos08同步centos09 上kdc数据库的目的。

    【转自】https://www.jianshu.com/p/4200c260c152

    相关文章

      网友评论

          本文标题:【转】kerberos的kdc实现主备配置并自动切换

          本文链接:https://www.haomeiwen.com/subject/eehnohtx.html