Migrazione a kerberos 5 della autenticazione per la cella AFS enea.it



Documenti analoghi
ENEA-GRID attività in corso

Kerberos - autenticazione centralizzata

VMware. Gestione dello shutdown con UPS MetaSystem

ARCHIVIA PLUS VERSIONE SQL SERVER

e/fiscali - Rel e/fiscali Installazione

Deploy di infrastrutture di rete business tramite ambienti completamente virtualizzati

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Note sull utilizzo di DB2 in LAB 4 e su come collegarsi in remoto

Estensione dei servizi cloud di ENEA-GRID basati su OpenNebula ad una configurazione multisite. Dott. Pasquale De Michele Tutor: Ing.

Studio Legale. Guida operativa

GovPay 2.0. Manuale Installazione

Specifiche Tecniche e Funzionali Applicativo DIAGNOS PLUS (09/2015)

1) GESTIONE DELLE POSTAZIONI REMOTE

Guida all Installazione del ProxyFatturaPA

Servizi di directory Introduzione ad Active Directory... 5 Domini di Active Directory 5 Domini DNS 6 Controller di dominio 8

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

Guida all installazione di Easy

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Preparazione di una immagine di Windows XP per la distribuzione

Licenza per sito Manuale dell amministratore

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11

Manuale per la configurazione di AziendaSoft in rete

Manuale Utente IMPORT PHRONESIS

Progetto Virtualizzazione

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

Installazione e configurazione Kerberos For Windows

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

MAGO CRESCO - SPI.2. Relazione finale sul Progetto MAGO. Consorzio Campano di Ricerca per l Informatica e l Automazione Industriale S.c.a.r.l.

Intel One Boot Flash Update Utility Guida dell utente

Application Server per sviluppare applicazioni Java Enterprise

Fate doppio click sul file con nome postgresql-8.0.msi e impostate le varie voci come riportato nelle immagini seguenti:

FAQ TeamPortal - DVD DEMO

GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650

ALICE AMMINISTRAZIONE UTENTI WEB

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Acronis Universal Restore

Inizializzazione degli Host. BOOTP e DHCP

Come Installare SQL Server 2008 R2 Express Edition With Tools

L ACQUISIZIONE E LA GESTIONE DEI DOCUMENTI ELETTRONICI

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

Online Help StruxureWare Data Center Expert

Gestione Risorse Umane Web Work-flow Selezione

Configurazione WAN (accesso internet)

Considerazioni sui server

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

NAL DI STAGING. Versione 1.0

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Agent, porte, connettività e reti L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...

CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

Manuale dell'utente di Crystal Reports. Installazione di Crystal Reports XI

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

CHECK LIST Installazione Aggiornamento Passepartout BUSINESS INTELLIGENCE

Manuale Utente IMPORT IATROS XP

Guida Rapida all uso del License Manager di ROCKEY4Smart (V )

Sistemi avanzati di gestione dei Sistemi Informativi

Corso di Amministrazione di Reti A.A. 2002/2003

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Reti di Telecomunicazione Lezione 7

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

IBM SPSS Modeler Authorized User License - Manuale dell'amministratore

Guida Operativa. ArchiviaOL

Mac Application Manager 1.3 (SOLO PER TIGER)

Il tuo manuale d'uso. ACRONIS BACKUP AND RECOVERY 10

Standard Nazionale di Comunicazione Mercato Gas

Digital Persona Client/Server

FTP. Appunti a cura del prof. ing. Mario Catalano

HORIZON SQL CONFIGURAZIONE DI RETE

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Servizio di backup dei dati mediante sincronizzazione

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Installazione LINUX 10.0

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema

VIRTUALIZZAZIONE. Docente: Marco Sechi Modulo 1

Manuale LiveBox WEB ADMIN.

06/11/

DynDNS tra Client e server Linux Ubuntu (Client e server 8.04 LTS)

Gate Manager. Table of Contents. 1 Come spedire una mail dal PLC o HMI. 2 Introduzione. 3 Cosa vi serve per cominciare.

Schedulatore per la comunicazione con le Porte di Dominio

Il client deve stampare tutti gli eventuali errori che si possono verificare durante l esecuzione.

Step Preliminari. Controllare che la scheda Wireless non sia disabilitata in qualche modo ossia in via software o hardware (con qualche pulsante);

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Regione Toscana. ARPA Fonte Dati. Manuale Amministratore. L. Folchi (TAI) Redatto da

InitZero s.r.l. Via P. Calamandrei, Arezzo

AXWIN6 QUICK INSTALL v.3.0

Approfondimenti. Contenuti

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

Primi passi con Linux

22 Ottobre #CloudConferenceItalia

lem logic enterprise manager

Uso di una procedura di autenticazione unificata per client Linux e Microsoft Windows su server Microsoft Windows.

Transcript:

Migrazione a kerberos 5 della autenticazione per la cella AFS enea.it G. Bracco L'attività è basata sul supporto fornito da CASPUR [Andrei Maslennikov e Ruggero Nepi]

Nel'ambito del contratto con CASPUR per il supporto AFS è stata programmata la migrazione della autenticazione degli utenti della cella AFS enea.it da quella nativa di AFS, basata su di una versione di Kerberos 4, a Kerberos 5. L'implementazione Kerberos 5 scelta è quella prodotta da MIT: L'architettura individuata: Migrazione a Kerberos 5 http://web.mit.edu/kerberos master KDC [afskdc.frascati.enea.it] del realm ENEA.IT i dbserver afs: server slave di autenticazione Kerberos 5 kaserver disattivato e sostituito da fakeka che emula la funzionalità di kaserver in ambiente kerberos 5 Con tale approccio tutte le applicazioni che fanno richiesta di token (ad es. klog, ssh,...) continuano a funzionare senza problemi

Contenuto Infrastruttura e componenti Procedura di migrazione I servizi di Kerberos 5 Il test di migrazione su cella virtuale Test da effettuare sul campo Opportunità future ssh con chiave e token AFS autenticazione macchine di calcolo Windows

Le macchine coinvolte nell'operazione di migrazione sono i 6 db server e il KDC [IBM x336, Xeon 3 Ghz, 1GB RAM, RAID1, Scientific Linux 4.2] I componenti software: Kerberos 5 originale MIT: installato in /usr/kerberos/.. [Non usato ma non viene modificato] Kerberos 5 con patch CASPUR: in /usr/k5/..; la patch permette di estrarre un keytab senza forzare il cambio della password (l'estrazione avviene usando con kadmin ktadd) afs2k5db - utility di conversione del db kaserver in db importabile in kerberos 5 tramite kdb5_util ftp://ftp.cmf.nrl.navy.mil/pub/kerberos5/afs-krb5-1.3.tar.gz monifile - utility per l'automatizzazione della replica dei db kerberos tra master e slave [da INFN] L'infrastruttura e i componenti

Attività di preparazione che non interrompe il servizio: Installazione e configurazione KDC; il database di kaserver viene copiato da un dbserver e convertito in db kerberos. Attivazione dei demoni kerberos 5 Installazione e configurazione pacchetti kerberos 5 sui dbserver. Attivazione del meccanismo di replica master/slave (monifile/kprop/kpropd) e verifica di funzionamento Migrazione vera e propria: Procedura di migrazione Si disattivano i kaserver su tutti i db server Si effettua una nuova conversione del db kaserver in quello di kerberos 5 e si propaga da master KDC a slaves Su tutti i dbserver vengono create ed attivate le istanze fakeka Si aggiorna l'utility WARC a kerberos 5 A questo punto il servizio con autenticazione Kerberos 5 è attivo

Anche ai fini della configurazione dei firewall: KDC: I servizi di kerberos krb5kdc - port 88 udp/tcp (kerberos) port 750 udp/tcp (kerberos 4) krb524d - port 4444 udp kadmind - port 464 tcp/udp (kpasswd) port 749 tcp/udp (kadmin) [kerberos_master - port 751 tcp/udp] kprop (client) Slaves (DBserver AFS) krb5kdc - port 88 udp/tcp (kerberos) port 750 udp/tcp (kerberos 4) krb524d - port 4444 udp fakeka - port udp 7004 [è lo stesso di kaserver] kpropd - port tcp 754 verso KDC

Il test di migrazione CASPUR ha acquisito esperienza nella migrazione a Kerberos 5, inclusa la migrazione della cella INFN nazionale che presenta analogie con quella ENEA. Per l'ambiente ENEA-GRID è stata effettuata una prova per verificare anche il funzionamento di LSF. In ENEA un primo test è stato compiuto nel mese di dicembre 2006 utilizzando un sistema virtualizzato composto da 2 macchine con attivati AFS e la versione Free di LSF (Lava) [Scientific Linux 3.0.4] Tale ambiente di test è disponibile a richiesta su lin4p.frascati.enea.it: 172.1.50.11: AFS dbserver/fileserver/client, LSF master batch daemon e host, KDC Kerberos 5 172.1.50.12: Client AFS, LSF host L'utente si connette a tale cella virtuale aprendo una sessione su lin4p e collegandosi in ssh sulle macchine virtuali.

Test di installazione su cella virtuale (1) I due host virtuali: sl304-1.qemuz, sl304-2.qemuz La cella AFS: qemuz Pacchetto CASPUR per la migrazione./migrate-to-k5/ afs2k5db [compilazione statica] afs2k5db.dinamico k5-caspur-150.a.i386.rpm k5.configure k5setup.sh tools /tools: destroy.sh [script di ripristino]

Test di installazione su cella virtuale (2) 1) Installazione rpm kerberos 2) Impostazione dei valori dei parametri in k5.configure, ovvero il REALM, il nomedel KDC, il dominio DNS e la password di admin/admin:./migrate-to-k5]# cat k5.configure # Inserire con le maiuscole il nome del REAME: K5REALM="QEMUZ" # Inserire il nome del server con il dominio K5SERVER="sl304-1.qemuz" # Inserire il nome del dominio K5DOMAIN="qemuz" # Password di admin/admin K5ADMPW="xxxxxxx"

Test di installazione su cella virtuale (3) 3) verifica che l'utility afs2k5db funzioni, provando a lanciarla:./afs2k5db Usage:./afs2k5db [-r saltrealm] [-m] [-l lifetime] [-4]AFS-db-filename [user...] Tale utility serve a convertire il database di kaserver in un file kaserver.mit che fa da input a kdb5_util, l'utility che genera il DB di kerberos5: afs2k5db -l 30d /usr/afs/db/kaserver.db0 > kaserver.mit kdb5_util load -update -verbose kaserver.mit

4) esecuzione dello script k5setup.sh i cui passi essenziali sono: # 0 : creazione krb5.conf, krb.conf, krb.realm, kdc.conf # 1 : copia dei files di configurazione creati # 2 : creazione della ACL per amministrazione da remoto # 3 : inizializzazione Database Kerberos # 3a: creazione della stash key [permette a KDC di autenticarsi] # 3b: aggiunta dell'utente admin/admin per amministrazione remota # 3c: aggiunta chiavi # 3d: popolamento del database della macchina # 3e: importazione database AFS: afs2k5db e poi kdb5_util # 4 : inizializzazione Kerberos ad AFS: shutdown kaserver e attivazione fakeka # 4a: aggiunta dei servizi al boot # 4b: avvio dei servizi Viene chiesta la KDC Database Master Key Test di installazione su cella virtuale (3)

Risultato: Test di installazione su cella virtuale (4) A valle della migrazione si è verificato che LSF funziona come pure l'utenticazione con ssh, senza alcuna modifica di configurazione. (LSF utilizza le utility gettok e puttok per trasmettere i token). In generale anche gli altri servizi che utilizzano direttamente il token o che hanno capacità di richiederlo ad una macchina dbserver dovrebbero mantenere la loro funzionalità ( ad es. server Citrix ) In ogni caso è possibile ripristinare la situazione precedente, riattivando kaserver e riutilizzando il suo database che viene comunque preservato. Anche tale operazione è stata provata sulla cella virtuale.

Test da effettuare sul campo: la replica Nella cella virtuale non è stato testato il funzionamento del sistema di allineamento delle repliche del database di kerberos 5 e tale test verrà effettuato sul campo, preliminarmente alla migrazione vera e propria. Il meccanismo di replica è basato su kprop/kpropd, componenti standard di Kerberos 5 MIT. Si tratta di un meccanismo client/server dove il master KDC ha il ruolo di client che spedisce l'intero contenuto del db kerberos agli slave. I test di prestazioni effettuati da CASPUR sulla cella nazionale INFN (anch'essa in WAN) sono positivi. Sulla macchina KDC verrà poi installato il servizio xinetd monifile che provvede ad accorgersi che il DB di kerberos viene variato e ordina quindi l'aggiornamento tramite kprop/kpropd. monifile fa uso di fam e portmap ed è stato sviluppato in INFN.

i comandi specifici kerberos 5 Utente (in generale non ne ha bisogno: klog continua a funzionare): kinit (kinit -4) - crea il ticket kerberos (kerberos 4) afslog - converte il ticket kerberos 4 in token kdestroy (kdestroy -4) - distrugge il ticket kerberos (kerberos 4) klist - lista i tickets kerberos

i comandi specifici kerberos 5 Amministrazione: [per la gestione ordinaria WARC] kadmin (su KDC kadmin.local NON richiede autenticazione)? - fornisce la lista dei comandi disponibili. listprincs - lista di tutti i principal (user/host/servizi) getprinc name - informazione su un principal addprinc name - si aggiunge un principal cpw amos - si cambia la password di un principal... addprinc -randkey host/sl304-2.qemuz - si crea un principal per un host ktutil - utility per la gestione dei keytab, ad es. chiavi di macchine kdb5_util - utility per la gestione del DB Kerberos 5

Opportunità future: ssh Come si è già sottolineato, l'approccio adottato permette di mantere la funzionalità dei client ssh attualmente attivi su tutte le macchine. In futuro pero' sarà possibile utilizzare l'opportunità offerta da kerberos 5 di permettere in modo semplice la connessione ssh basata su chiave (senza password da parte dell'utente) con ottenimento del token AFS. Tale risultato richiederà però: la generazione di una chiave per ognuno degli host coinvolti (e la gestione di questo DB delle chiavi [puo' essere un'area AFS sufficientemente protetta] L'aggiornamento dei client ssh Tale possibilità è spesso richiesta dagli utenti più evoluti e puo' essere sfruttata anche in ambienti per il calcolo parallelo => mpi

Opportunità future: ambiente Windows (1) E' ben noto che Active Directory di Microsoft è un'altra implementazione di kerberos 5, vicina e compatibile alla distribuzione Kerberos 5 MIT. La migrazione a Kerberos 5 potrà permettere quindi di integrare anche l'accesso alle macchine di calcolo Windows che fanno parte di ENEA- GRID con le stess utenze e password usate in UNIXs/AFS. Per giungere a tale risultato non è stata ancora definita con precisione la metodologia da adottare, che deve essere identificata anche discutendo l'interazione con quanto è già stato fatto in ambiente Windows in ambito ENEA e verificando le possibili soluzioni già provate da CASPUR. A titolo di esempio viene qui riportata nel seguito la soluzione adottata presso l'università di Paderborn (Germania) dalla quale abbiamo avuto una breve descrizione della loro infrastruttura, basata su due realm indipendenti in relazione di trust.

Due REALM indipendenti: AD.UNI-PADERBORN.DE : Windows AD realm UNI-PADERBORN.DE: kerberos 5 realm di UNIX/AFS Tra i due REALM viene stabilito una relazione di Trust tramite la creazione di 2 principals nel realm kerberos 5 krbtgt/ad.uni-paderborn.de@uni-paderborn.de krbtgt/uni-paderborn.de@ad.uni-paderborn.de ed una opportuna configurazione di Active Directory. Ogni utente UNIX/AFS è definito ANCHE in Active Directory e gli viene assegnato un attributo: altsecurityidentities: Kerberos:userid@UNI-PADERBORN.DE Localmente hanno implementato alcuni scripts che in fase di creazione dell'utenza generano in modo automatico le informazioni richieste in ambiente Active Directory Opportunità future: ambiente Windows (2)