| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come creare un file Keytab Kerberos
    Kerberos è un protocollo di autenticazione di rete che autenticare gli utenti su una rete non sicura , senza la necessità per l'utente di inviare una password . Esso utilizza la crittografia a chiave simmetrica , il che significa che una chiave comune che viene utilizzata per cifrare e decifrare le comunicazioni della quota client e server. La tabella di chiavi viene utilizzato dai demoni amministrazione legacy " kadmind4 " e " v5passwdd " per decriptare amministratore o biglietti client per determinare se sarà dato l'accesso al database. Istruzioni
    1

    Aprire una finestra terminale . La finestra del terminale si troverà nel menu del sistema operativo principale "Applicazione" , sia sotto "Utilità di sistema " o " utility". Ti verrà presentato con un prompt dei comandi , dove potrete digitare i comandi nei passaggi successivi .
    2 Passare

    per l'utente root con il comando "su " .
    3

    eseguire il comando " kadmin.local ", che vi fornirà un prompt dove potrete eseguire i due passaggi successivi .
    4

    Digitare il comando " ktadd -k /usr /local /var/krb5kdc/kadm5.keytab kadmin /admin kadmin /changepw " . Sostituire il file " /usr/local/var/krb5kdc/kadm5.keytab " con la posizione tabella di chiavi che è specificato nel file " /usr/local/var/krb5kdc/kdc.conf " .
    5 < p > tipo "quit " per uscire dal programma di utilità " kadmin.local " .
    6

    Digitare "exit " per uscire dalla sessione di root.
    < br >

    Previous :

    next :
      Articoli Correlati
    ·Come Decrypt una WEP Wireshark 
    ·Come sapere se qualcuno sta utilizzando la connessione …
    ·La definizione di Wireless Security 
    ·Two - Tier Autenticazione Definizione 
    ·Modi per ridurre la criminalità informatica 
    ·Come creare un elenco di certificati attendibili 
    ·Certificazione tipico che i revisori di rete Get 
    ·Come impostare il Domain Name Resolution on ASA 
    ·Come evitare truffe e-mail per prevenire il furto di id…
    ·Come disattivare la rete senza fili di sicurezza di Spe…
      Articoli in evidenza
    ·Come trovare l'indirizzo di un provider di servizi IP s…
    ·L'uso di keylogger 
    ·Reverse DNS Lookup Strumenti 
    ·Come accedere a un server Mac da un PC 
    ·Specifiche per un Netgear FS608 8 porte Fast Ethernet S…
    ·Come fare un adattatore WiFi 
    ·Quali sono i tre vantaggi di E-mail 
    ·Come trasferire file attraverso un router Wi-Fi 
    ·Ruolo di Information Technology in Distance Education 
    ·Come impostare un gateway CG814WG modem via cavo Wirele…
    Copyright © Conoscenza Informatica http://it.wingwit.com