Пояснительная записка к дипломному проекту


Технология единого входа Single Sign On (SSO)



страница7/9
Дата09.11.2016
Размер0.62 Mb.
Просмотров1561
Скачиваний0
1   2   3   4   5   6   7   8   9

3.5 Технология единого входа Single Sign On (SSO)

Поскольку протокол Kerberos является частью технологии единого входа (Single Sign On - SSO), то продемонстрируем это на примере ssh.

SSH (Secure Shell) —это специальный сетевой протокол, позволяющий получать удаленный доступ к компьютеру.

3.5.1 Установка SSH

Установить SSH можно из терминала командой:

# apt-get install ssh

3.5.2 Настройка сервера SSH

Настроим SSH сервер таким образом, чтобы аутентификация пользователя происходила средствами протокола Kerberos.


Отредактируем конфигурационный файл /etc/ssh/sshd_config, для этого наберем в терминале:

# gedit /etc/ssh/sshd_config

найдем, раскомментируем и изменим следующие строчки:

KerberosAuthentication yes

GSSAPIAuthentication yes

GSSAPIDelegateCredentials yes

Далее необходимо создать файл krb5.keytab.

Для этого наберем в терминале:

# kadmin.local

# kadmin.local: addprinc root

# kadmin.local: addprint -randkey host/miem.ru

# kadmin.local: ktadd host/miem.ru

# kadmin.local: quit
На этом настройка серверных компонентов протокола Kerberos завершена.

3.6 Настройка клиента протокола Kerberos

Для настройки Kerberos-клиента нужно выполнить следующие шаги:



  • Определить realm, относящиеся к нему DNS-имена и отвечающие за него сервера

  • Включить Kerberos в ssh

В качестве клиента выступает виртуальная машина VM2 (см. рис. 9).

Далее все действия будут производиться от пользователя root. Для того чтобы стать root пользователем, наберите в терминале:

# sudo su

Для начала необходимо изменить hostname по умолчанию на нужное нам имя.

Для этого отредактируем файл конфигурации /etc/hosts например так:

# nano /etc/hosts

Заменим значение по умолчанию на нужное нам (см. раздел 3.4):

client1.miem.ru


Перезагрузим виртуальную машину для того чтобы, настройки вошли в силу.

Далее необходимо установить и настроить клиентские компоненты протокола Kerberos.

Так же необходимо настроить синхронизацию по времени, как и в случае с сервером.
Введем в терминале:

# ntpdate -s ntp.ubuntu.com


Теперь приступим непосредственно к установке клиентских компонентов протокола Kerberos.
Для этого введем в терминале:

# apt-get install krb5-user libpam-krb5 libpam-ccreds auth-client-config


В процессе установки, так же как и в случае с сервером запросят сетевые имена управляющего и административного серверов Kerberos, которые могут быть одним и тем же или разными серверами для определенной области.

Настройки клиента на данном этапе аналогичны настройкам сервера.


Далее настроим конфигурационный файл Kerberos.

Для этого введем в терминале команду:

# gedit /etc/krb5.conf

Настройки аналогичные серверным, поэтому комментироваться не будут.


3.6.1 Настройка DNS

Как и в случае настройки DNS сервера (см. раздел 3.4.3), отредактируем файл /etc/hosts, так же как и в случае с сервером.

Наберем в терминале:

# gedit /etc/hosts


Добавим необходимые записи.
Итоговый файл hosts можно увидеть на рис. 30

c:\users\terminus\desktop\erfefefever1232423.jpg

Рис. 30 Файл hosts

Стоить отметить, что настройки файла hosts, кроме тех что по умолчанию (хотя они могут быть и одинаковыми), идентичны.

3.6.2 Настройка SSH-клиента

Для реализации технологии единого входа Single Sign On (SSO) на примере ssh, необходимо отредактировать файл /etc/ssh/ssh_config.

Для этого наберем в терминале:

gedit /etc/ssh/shh_config

найдем, изменим и раскоментируем следующие строки:

GSSAPIAuthentication yes

GSSAPIDelegateCredentials yes

3.7 Выводы по разделу

В данном разделе были установлены и настроены серверные и клиентские компоненты протокола Kerberos на сервер и клиент соответственно. Настроены сетевые интерфейсы сервера и клиента. Добавлены пользователи Kerberos. Настроены DNS на клиенте и сервере. Реализована технология единого входа SSO на примере ssh.


4 Экспериментальная часть

4.1 Разработка методики испытания

4.1.1 Объект испытаний

Объектом испытаний является виртуальная среда для освоения протоколов распределенной аутентификации и авторизации пользователей.


      1. 4.1.2. Цель испытаний

Целью испытаний является проверка правильности работы протокола Kerberos, технологии единого входа SSO.


      1. 4.1.3. Требования к программе

Список требований, для проверке во время испытаний:

Для проверки работоспособности программы будут проведены следующие испытания:


  • получить билет для получения билетов (TGT).

  • запросить билет для сервисов, поддерживающих Kerberos, на сервере распространения билетов (TGS).

  • Пройти процесс аутентификации без ввода имени и пароля.
      1. 4.1.4. Средства и порядок испытаний

Для проведения испытаний необходимо:



  • Компьютер с ОС Windows, Linux.

  • Установленная система виртуализации VirtualBox.

  • Запущенные и настроенные виртуальные машины VM1 и VM2 ( роли которых Kerberos-сервер и Kerberos-клиент соответственно).
      1. 4.1.5. Методы испытаний

В таблице 1 описаны методы испытаний, которым будет подвержена виртуальная среда для освоения протоколов распределенной аутентификации и авторизации пользователей.


Таблица 1: Методы испытаний

Описание функции

Предполагаемые результат

Полученный результат

Командой kinit запросить билет для получения билетов (TGT).


Получить билет для получения билетов (TGT).





Командой klist проверить наличие выданного билета.

Наблюдать выданный билет; Пользователя, для которого выдан билет; Время действия билета.




После получения билета, получить доступ к серверу средствами ssh.

Получить доступ на сервер без ввода пароля.












Командой kdestroy удалить выданный ранее билет.

Удаление выданного ранее билета





Получить доступ к серверу без билета.


Получить доступ к серверу без ввода пароля уже не получится. Необходим ввод пароля.













Каталог: data -> 2013
2013 -> Федеральное государственное автономное образовательное
2013 -> «Визуальный образ персонажей массового кинематогрфа в историческом контексте»
2013 -> 2 раздел анализ предметной области 5
2013 -> Магистерская диссертация
2013 -> Влияние вовлеченности на готовность платить за коллекционные товары
2013 -> Выражение гендерных характеристик в англоязычном "глянцевом" дискурсе
2013 -> Продакт Плейсмент и перспективы его развития в сети Интернет
2013 -> 1Лекции первого полугодия
2013 -> «Правовое рассмотрение компьютерного мошенничества», Ницца, 22 октября 1992 года, грамота «весьма достойно»


Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал