413课堂练习《第十一章》安装CA中心

目录
413课堂练习《第一章》跟踪安全更新
413课堂练习《第二章》管理软件更新
413课堂练习《第三章》创建文件系统
413课堂练习《第四章》管理文件系统
413课堂练习《第五章》特殊权限管理
413课堂练习《第六章》管理附加文件权限
413课堂练习《第七章》监视文件系统变更
413课堂练习《第八章》管理用户账户
413课堂练习《第九章》管理PAM
413课堂练习《第十章》加强控制台安全
413课堂练习《第十一章》安装CA中心
413课堂练习《第十二章》管理CA中心
413课堂练习《第十三章》配置系统日志
413课堂练习《第十四章》配置系统审计
413课堂练习《第十五章》控制网络服务访问

课堂演示

1. 检查硬件及软件要求,开放需要的端口,以及检查网络与系统配置
[root@serverX ~]# vim /etc/sysconfig/network-scripts/ifcfg-eth0
......
BOOTPROTO="static"
......
NM_CONTROLLED="no"
......
IPADDR=192.168.0.X+100
NETMASK=255.255.255.0
GATEWAY=192.168.0.254
DNS1=192.168.0.254
......
[root@serverX ~]# chkconfig NetworkManager off ; service NetworkManager stop
[root@serverX ~]# vim /etc/hosts
......
192.168.0.X+100 serverX.example.com serverX
[root@serverX ~]# chkconfig network on ; service network restart

2. 安装IdM,忽略DNS
[root@serverX ~]# yum -y install ipa-server

3. 创建IdM实例,Domain名字example.com,realm名字EXAMPLE.COM,目录服务与IdM口令均为redhat13,不整合DNS与NTP支持
[root@serverX ~]# ipa-server-install --hostname=serverX.example.com -n example.com -r EXAMPLE.COM -p redhat13 -a redhat13 --no-ntp -U

4. 重启ssh获得Kerberos凭据
[root@serverX ~]# service sshd restart

5. 通过Kerberos授权和ipa验证IdM实例
[root@serverx ~]# kinit admin
[root@serverX ~]# ipa user-find admin

课堂演示
User name First name Last name Password Group
slyle Sparky Lyle closer yankees
bdent Bucky Dent short yankees
mrivers Mickey Rivers center yankees
1. 以admin身份获得Kerberos凭据
[root@serverX ~]# kinit admin

2. 创建用户
[root@serverX ~]# ipa user-add slyle --first=Sparky --last=Lyle --password
[root@serverx ~]# ipa user-add bdent --first=Bucky --last=Dent --password
[root@serverX ~]# ipa user-add mrivers --first=Mickey --las t=Rivers - -password

3. 创建组
[root@serverX ~]# ipa group-add yankees --desc=Yankees

4. 增加组成员
[root@serverX ~]# ipa group-add-member yankees --users=slyle,bdent, mrivers

5. 确认组内容
[root@serverX ~]# ipa group-find yankees

讲解讨论(安装IDM客户端)
(略)

简答填空
1. ipa-client 提供了 安装IdM客户端的软件
2. 不是本地定义 用户自动配置PAM 时需要向ipa-client-install传递 --mkhomedir 选项来动态创建用户家目录
3. 如要将IdM客户端用于管理,则需要附加 ipa-admintools

案例(预备红帽IDM)
User name First name Last name Password Group
dshula Don Shula coach dolphins
bgriese Bob Griese quarterback dolphins
lcsonka Larry Csonka runningback dolphins
在开始前需要移除之前安装的内容ipa-client --uninstall和rm -f /etc/ipa/ca.crt,以及浏览器中相应的加密认证
初始用户ID为630000000
1. 安装IdM的前期步骤
[root@serverX ~]#  vim /etc/sysconfig/network-scripts/ifcfg-eth0
......
BOOTPROTO="static"
......
NM_CONTROLLED="no"
......
IPADDR=192.168.0.X+100
NETMASK=255.255.255.0
GATEWAY=192.168.0.254
DNS1=192.168.0.254
......
[root@serverX ~]#  chkconfig NetworkManager off ; service NetworkManager stop
[root@serverX ~]#  vim /etc/hosts
......
192.168.0.X+100 serverX.example.com serverX
[root@serverX ~]# chkconfig network on ; service network restart

2. 安装IdM,忽略DNS支持
[root@serverX ~]# yum -y install ipa-server

3. 创建IdM实例,不整合DNS和NTP,强制用户ID从630000000开始
[root@serverX ~]# ipa-server-install --hostname=serverX.example.com -n example.com -r EXAMPLE.COM -p redhat13 -a redhat13 --no-ntp --idstart=630000000 -U

4.    重启ssh获得 Kerberos凭据
[root@serverX ~]#  service sshd restart

5 通过Kerb ero s授权 和ip a验证IdM实例
[root@serverX ~]#  kinit admin
[root@serverX ~]#  ipa user-find admin

6. 安装IdM客户端,并使之成为管理端
[root@desktopX ~]# yum -y install ipa-client ipa-admintools

7. 将客户端注册到先前准备的IdM
[root@desktopX ~]#  ipa-client-install --domain=example.com --server=serverX.example.com -- realm=EXAMPLE.COM -p admin -w redhat13 --mkhomedir -U

8. 通过检查admin用户 和admins组状态确认配置成功
[root@desktopX ~]# id
[root@desktopX ~]# getent passwd admin
[root@desktopX ~]# id admin
[root@desktopX ~]# getent group admins

9. 以admin身份获得Kerberos凭据
[root@desktopX ~]#  kinit admin

10. 创建用户
[root@desktopX ~]# ipa user-add dshula --first=Don --last=Shula --password
[root@desktopX ~]# ipa user-add bgriese --first=Bob --last=Griese --password
[root@desktopX ~]# ipa user-add lcsonka --first=Larry --last=Csonka --password

11. 创建组
[root@desktopX ~]# ipa group-add dolphins --desc=Dolphins

12. 增加组成员
[root@desktopX ~]# ipa group-add-member dolphins --users=dshula,bgriese,lcsonka

13. 确认组成员
[root@desktopX ~]# ipa group-find dolphins

14. 以lcsonka身份获得Kerberos凭据
[root@desktopX ~]# kinit lcsonka

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/24644775/viewspace-1254536/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/24644775/viewspace-1254536/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值