Seminarinhalt
Programm
- Kerberos Versionen (MIT, Heimdal, Windows)
- Design Ziele von Kerberos
- Kerberos und Single Sign On Möglichkeiten
- Kerberos und LDAP Verzeichnisdienste
- Kerberos Begriffe (Principal, Realm, Cross Realms, GSS-API, SPNEGO, SSPI,...)
- Kerberos Komponenten (KDC, AS, TGT, TGS, ADM, ...)
- Kerberos Kommunikationsablauf im Detail
- Kerberos Cross-Realm-Authentifizierung
- Kerberos Ticket Flags
- Kerberos Ports und Paket Filter
- Aufbau der Client Konfigurationsdatei /etc/krb5.conf
- Statische vs. dynamische Kerberos Server Definition
- Kerberos Client Verwaltung (kinit, kvno, kdestroy, ccache_name, ...)
- Log Einstellungen
- Aktivieren von Debugging für Client Befehle (kinit, smbclient, mount, ...)
- Einrichten der Zeitsynchronisation mit ntpd und chrony
- Pluggable Authentication Modules (PAM) Einstellungen
- Name Service Switch (NSS) Einstellungen
- Installation eines MIT Kerberos Servers auf Linux
- Aufbau der Server Konfigurationsdatei kdc.conf
- Realm Verwaltung mit kadmin und kadmin.local
- Principals und Keytabs verwalten
- Management Tools (kadmin, klist, kinit, kdb5_util,...)
- Fortgeschrittene Ticket Verwaltung
- Backup und Restore mit kdb5_util
- Kerberos Passwort Richtlinien (add_policy)
- Kerberos Remote Administration einrichten (kadmin, kadm5.acl)
- Anbinden von Linux Clients (SUSE, Debian, Rocky) über Kerberos
- Erstellen und verwalten von Keytab Dateien
- Kerberisieren des Linux Logins
- Kerberisieren des SSH-Servers und SSH-Clients
- Kerberisieren des NFSv4 Servers
- Mounten von NFSv4 Shares (krb5, krb5i, krb5p, sec)
- Kerberisieren des Apache Webservers
- libapache2-mod-auth-kerb vs. libapache2-mod-auth-gssapi
- Webbrowser Einstellungen (Firefox, EDGE)
- Installation von Active Directory auf Windows Server 2022
- DNS Forwared und Reverse Zonen einrichten
- Kerberos Einstellungen im Active Directory
- Active Directory Users and Computers (ADUC)
- Erstellen von Kerberos Benutzern und Host Objekten
- Verwalten von Service Principals im AD (setspn.exe, ktpass.exe, ADUC)
- Authentifizierungsvarianten von Linux-Clients bei Active Directory
- Windows SID vs. Linux UID Identifier
- Manuelles und schrittweises einbinden eines Linux Hosts im AD (setspn, ktpass, ADUC)
- Linux Host via Samba und Winbind einbinden
- Kerberisieren des Linux Logins
- Kerberisieren von SSH (Client, Server, Putty)
- Kerberos Authentifizierung auf einem Samba und Windows Server Share
- Überblick SSSD Architektur
- Aufbau der /etc/sssd/sssd.conf Konfigurationsdatei
- Linux Host über winbind und sssd einbinden
- Linux Host über realmd und sssd einbinden
Zielgruppen
Vorkenntnisse
Kurstipp:
Sie brauchen nicht so tiefes Kerberos Wissen und wollen trotzdem ihre Linux Clients via Kerberos Anbinden? Dann empfehlen wir Ihnen unseren 1tägigen "Active Directory Integration mit Kerberos" Kurs.