SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Autor: Benjamín Ortiz
CI:28.594.145
PNF Informática 2-2
Sección 11
Que es un Proxy?:
Se trata de un dispositivo u ordenador intermedio que permite conectarse a internet de forma
indirecta, ya que es este ordenador el que se conecta directamente a internet. También
conocido como caché web, se trata de un ordenador que se encuentra dentro de una red, de
la cual recibe solicitudes de acceso a internet (HTTP).
Configuración (en Win10):
1. Ir a Configuración / Red e Internet.
2. En las opciones de la izquierda, seleccionar ―Proxy‖.
3. Buscar la opción ―Configuración manual del proxy‖ y activarla.
4. Introducir la dirección IP del proxy y el puerto al que se conecta.
5. Es opcional añadir direcciones que quedan excluidas del proxy.
Que es un Firewall?:
Un firewall nos permite permitir o denegar el tráfico que va y viene desde una o varias
interfaces de red, podremos controlar el tráfico de forma exhaustiva, porque el firewall
se encarga de comprobar la cabecera de todos los paquetes para ver si cumple con
las reglas definidas en el sistema.
Configuración (en Win10):
1. En el menú principal de esta configuración avanzada tenemos las
políticas predeterminadas de los tres perfiles que tenemos
disponibles: perfil de dominio, perfil privado, público.
2. Si pinchamos en el botón de «Propiedades de Firewall de
Windows Defender«, podremos cambiar las configuraciones
globales de todos los perfiles. Tendremos la posibilidad de habilitar o
deshabilitar el firewall dependiendo del perfil asignado.
3. Por último, podremos configurar la política a seguir si establecemos
un túnel VPN IPsec con el propio equipo, ya que este tipo de
conexiones al estar autenticadas, son confiables y podremos
configurar el firewall para que sea más permisivo si queremos.
4. En la sección de «Supervisión / Firewall» podremos ver todas y
cada una de las reglas que tenemos registradas en el firewall de
Windows, todas las reglas activas aparecerán aquí, y podremos ver
su configuración en detalle.
IPtables: De lo que se encarga iptables, dicho de una
forma sencilla, es de analizar cada uno de los paquetes
del tráfico de red entra en una máquina y decidir, en
función de un conjunto de reglas, qué hacer con ese
paquete, siempre desde un punto de vista amplio, ya que
iptables permite hacer muchas cosas diferentes con el
tráfico de red.
IPchains: ipchains es un cortafuegos libre para Linux. Es
el código reescrito del código fuente del
cortafuego IPv4 anterior de Linux. En Linux 2.2, ipchains
es requerido para administrar los filtros de paquetes IP.
ipchains fue escrito porque el cortafuegos IPv4 anterior
utilizado en Linux 2.0 no funcionaba con fragmentos IP y
no permitía que se especifiquen otros protocolos que no
sean TCP, UDP o ICMP.
ipchains ha sido reemplazado por iptables en Linux 2.4 y
superior.
TCP Wrapper es un sistema que nos permite permitir,
denegar o filtrar el acceso a los servicios de un servidor
con sistema operativo UNIX (como por ejemplo Linux o
BSD). Los ficheros principales implicados en TCP
Wrappers son ―/etc/host.
Muchos administradores de sistemas UNIX están
acostumbrados a usar TCP wrappers para administrar el
acceso a determinados servicios de red. Cualquier
servicio de red que se administre con xinetd (así como
también cualquier programa con soporte incorporado
para libwrap) puede usar TCP-wrappers para administrar
el acceso. xinetd puede usar los
ficheros /etc/hosts.allow y /etc/hosts.deny para configurar
el acceso a los servicios del sistema. Como se deduce de
los propios nombres hosts.allow contiene una lista de
reglas que le permiten a los clientes accesar los servicios
de red controlados por xinetd, y hosts.deny a su vez, con
reglas para denegar el acceso.
Kerberos es un protocolo de autenticación de redes de
ordenador creado por el MIT que permite a dos
ordenadores en una red insegura demostrar su identidad
mutuamente de manera segura. Sus diseñadores se
concentraron primeramente en un modelo de cliente-
servidor, y brinda autenticación mutua: tanto cliente como
servidor verifican la identidad uno del otro. Los mensajes
de autenticación están protegidos para
evitar eavesdropping y ataques de Replay.
Kerberos se basa en criptografía de clave simétrica y
requiere un tercero de confianza. Además, existen
extensiones del protocolo para poder utilizar criptografía
de clave asimétrica.
Configuración de un servidor Kerberos básico:
1. Asegúrese de que tanto el reloj como el DNS funcionan correctamente en
todas las máquinas servidores y clientes antes de configurar el Kerberos 5.
Preste especial atención a la sincronización de la hora entre el servidor
Kerberos y de sus clientes. Si la sincronización de los relojes del servidor y de
los clientes se diferencia en más de cinco minutos ( la cantidad
predeterminada es configurable en el Kerberos 5), los clientes de Kerberos no
podrán autentificarse al servidor.
2. Instale los paquetes krb5-libs, krb5-server, y krb5-workstation en una
máquina dedicada que ejecutará el KDC. Esta máquina tiene que ser muy
segura — si es posible, no debería ejecutar ningún otro servicio excepto
KDC.
3. Modifique los archivos de
configuración /etc/krb5.conf y /var/kerberos/krb5kdc/kdc.conf para que
reflejen el nombre de su reino y las correspondencias (mappings) de
dominio a reino. Se puede construir un reino simple sustituyendo las
instancias de EXAMPLE.COM y example.com con el nombre correcto del
dominio siempre y cuando se respete el formato correcto de los nombres
escritos en mayúscula y en minúscula y se cambie el KDC
del kerberos.example.com con el nombre de su servidor Kerberos.
4. Cree la base de datos usando la utilidad kdb5_util desde el intérprete de
comandos del shell: /usr/kerberos/sbin/kdb5_util create –s. El
comando create crea la base de datos que será usada para almacenar las
llaves para el reino Kerberos
5. Modifique el archivo /var/kerberos/krb5kdc/kadm5.acl. Este archivo es
usado por kadmind para determinar cuales principales tienen acceso
administrativo a la base de datos Kerberos y sus niveles de acceso. La
mayoría de las organizaciones pueden resolverse con una sola línea:
*/admin@EXAMPLE.COM * La mayoría de los usuarios serán
presentados en la base de datos por un principal simple (con una
instancia NULL, o vacía, tal como joe@EXAMPLE.COM). Con esta
configuración, los usuarios con un segundo principal con una instancia
de admin (por ejemplo, joe/admin@EXAMPLE.COM) podrán tener todo el
acceso sobre la base de datos del reino Kerberos. Escriba el
comando kadmin.local en una terminal KDC para crear la primera entrada
como usuario principal: /usr/kerberos/sbin/kadmin.local -q "addprinc
username/admin«.
6. Arranque Kerberos usando los siguientes comandos: /sbin/service
krb5kdc start /sbin/service kadmin start /sbin/service krb524 start.
7. Agregue principals para sus usuarios con el
comando addprinc y kadmin. kadmin y kadmin.local son interfaces de
línea de comandos para el KDC. Como tales, muchos comandos están
disponibles después de lanzar el programa kadmin.
8. Verifique que el servidor KDC esté creando tickets. Primero,
ejecute kinit para obtener un ticket y guardarlo en un archivo de
credenciales caché. Luego, use klist para ver la lista de credenciales en
su caché y use kdestroy para eliminar el caché y los credenciales que
contenga.
Unidad iii seguridad de redes bmos

Más contenido relacionado

La actualidad más candente

Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Fragatacante
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
ChanCHIMAL
 
Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centos
murilloyair
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
cyberleon95
 
Manual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDManual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUID
Andres Ldño
 

La actualidad más candente (20)

Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.
 
Squid
Squid Squid
Squid
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Proxy
ProxyProxy
Proxy
 
Squid proxy transparente en ubuntu
Squid proxy transparente en ubuntuSquid proxy transparente en ubuntu
Squid proxy transparente en ubuntu
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centos
 
Proxy Squid en Ubuntu
Proxy Squid en UbuntuProxy Squid en Ubuntu
Proxy Squid en Ubuntu
 
T2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverinoT2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverino
 
Manual Servidor Proxy Squid3
Manual Servidor Proxy Squid3Manual Servidor Proxy Squid3
Manual Servidor Proxy Squid3
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
 
PROXY CENTOS 6.5
PROXY CENTOS 6.5PROXY CENTOS 6.5
PROXY CENTOS 6.5
 
Trabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en redTrabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en red
 
Manual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDManual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUID
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
 
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
 
Configuraion vpn
Configuraion  vpnConfiguraion  vpn
Configuraion vpn
 
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
 

Similar a Unidad iii seguridad de redes bmos

Samba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPSamba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAP
iesgrancapitan.org
 
Preguntas respuestas t10_y_11
Preguntas respuestas t10_y_11Preguntas respuestas t10_y_11
Preguntas respuestas t10_y_11
Natty Magaly
 

Similar a Unidad iii seguridad de redes bmos (20)

Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stew
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
CONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDCONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE RED
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redes
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 
Samba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPSamba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAP
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxy
 
Preguntas respuestas t10_y_11
Preguntas respuestas t10_y_11Preguntas respuestas t10_y_11
Preguntas respuestas t10_y_11
 
Squid lpt
Squid lptSquid lpt
Squid lpt
 
SR - UT3 - COMPARTICIÓN Y TRANSFERENCIA DE ARCHIVOS.pptx
SR - UT3 - COMPARTICIÓN Y TRANSFERENCIA DE ARCHIVOS.pptxSR - UT3 - COMPARTICIÓN Y TRANSFERENCIA DE ARCHIVOS.pptx
SR - UT3 - COMPARTICIÓN Y TRANSFERENCIA DE ARCHIVOS.pptx
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
Nociones básicas-sobre redes
Nociones básicas-sobre redesNociones básicas-sobre redes
Nociones básicas-sobre redes
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidores
 
Instalación de Servicios de Red para OpenSUSE
Instalación de Servicios de Red para OpenSUSEInstalación de Servicios de Red para OpenSUSE
Instalación de Servicios de Red para OpenSUSE
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las Redes
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
 
Configuracion vpn
Configuracion  vpnConfiguracion  vpn
Configuracion vpn
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Último (6)

PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 

Unidad iii seguridad de redes bmos

  • 1. Autor: Benjamín Ortiz CI:28.594.145 PNF Informática 2-2 Sección 11
  • 2. Que es un Proxy?: Se trata de un dispositivo u ordenador intermedio que permite conectarse a internet de forma indirecta, ya que es este ordenador el que se conecta directamente a internet. También conocido como caché web, se trata de un ordenador que se encuentra dentro de una red, de la cual recibe solicitudes de acceso a internet (HTTP). Configuración (en Win10): 1. Ir a Configuración / Red e Internet. 2. En las opciones de la izquierda, seleccionar ―Proxy‖. 3. Buscar la opción ―Configuración manual del proxy‖ y activarla. 4. Introducir la dirección IP del proxy y el puerto al que se conecta. 5. Es opcional añadir direcciones que quedan excluidas del proxy.
  • 3. Que es un Firewall?: Un firewall nos permite permitir o denegar el tráfico que va y viene desde una o varias interfaces de red, podremos controlar el tráfico de forma exhaustiva, porque el firewall se encarga de comprobar la cabecera de todos los paquetes para ver si cumple con las reglas definidas en el sistema. Configuración (en Win10): 1. En el menú principal de esta configuración avanzada tenemos las políticas predeterminadas de los tres perfiles que tenemos disponibles: perfil de dominio, perfil privado, público. 2. Si pinchamos en el botón de «Propiedades de Firewall de Windows Defender«, podremos cambiar las configuraciones globales de todos los perfiles. Tendremos la posibilidad de habilitar o deshabilitar el firewall dependiendo del perfil asignado. 3. Por último, podremos configurar la política a seguir si establecemos un túnel VPN IPsec con el propio equipo, ya que este tipo de conexiones al estar autenticadas, son confiables y podremos configurar el firewall para que sea más permisivo si queremos. 4. En la sección de «Supervisión / Firewall» podremos ver todas y cada una de las reglas que tenemos registradas en el firewall de Windows, todas las reglas activas aparecerán aquí, y podremos ver su configuración en detalle.
  • 4. IPtables: De lo que se encarga iptables, dicho de una forma sencilla, es de analizar cada uno de los paquetes del tráfico de red entra en una máquina y decidir, en función de un conjunto de reglas, qué hacer con ese paquete, siempre desde un punto de vista amplio, ya que iptables permite hacer muchas cosas diferentes con el tráfico de red. IPchains: ipchains es un cortafuegos libre para Linux. Es el código reescrito del código fuente del cortafuego IPv4 anterior de Linux. En Linux 2.2, ipchains es requerido para administrar los filtros de paquetes IP. ipchains fue escrito porque el cortafuegos IPv4 anterior utilizado en Linux 2.0 no funcionaba con fragmentos IP y no permitía que se especifiquen otros protocolos que no sean TCP, UDP o ICMP. ipchains ha sido reemplazado por iptables en Linux 2.4 y superior.
  • 5. TCP Wrapper es un sistema que nos permite permitir, denegar o filtrar el acceso a los servicios de un servidor con sistema operativo UNIX (como por ejemplo Linux o BSD). Los ficheros principales implicados en TCP Wrappers son ―/etc/host. Muchos administradores de sistemas UNIX están acostumbrados a usar TCP wrappers para administrar el acceso a determinados servicios de red. Cualquier servicio de red que se administre con xinetd (así como también cualquier programa con soporte incorporado para libwrap) puede usar TCP-wrappers para administrar el acceso. xinetd puede usar los ficheros /etc/hosts.allow y /etc/hosts.deny para configurar el acceso a los servicios del sistema. Como se deduce de los propios nombres hosts.allow contiene una lista de reglas que le permiten a los clientes accesar los servicios de red controlados por xinetd, y hosts.deny a su vez, con reglas para denegar el acceso.
  • 6. Kerberos es un protocolo de autenticación de redes de ordenador creado por el MIT que permite a dos ordenadores en una red insegura demostrar su identidad mutuamente de manera segura. Sus diseñadores se concentraron primeramente en un modelo de cliente- servidor, y brinda autenticación mutua: tanto cliente como servidor verifican la identidad uno del otro. Los mensajes de autenticación están protegidos para evitar eavesdropping y ataques de Replay. Kerberos se basa en criptografía de clave simétrica y requiere un tercero de confianza. Además, existen extensiones del protocolo para poder utilizar criptografía de clave asimétrica.
  • 7. Configuración de un servidor Kerberos básico: 1. Asegúrese de que tanto el reloj como el DNS funcionan correctamente en todas las máquinas servidores y clientes antes de configurar el Kerberos 5. Preste especial atención a la sincronización de la hora entre el servidor Kerberos y de sus clientes. Si la sincronización de los relojes del servidor y de los clientes se diferencia en más de cinco minutos ( la cantidad predeterminada es configurable en el Kerberos 5), los clientes de Kerberos no podrán autentificarse al servidor. 2. Instale los paquetes krb5-libs, krb5-server, y krb5-workstation en una máquina dedicada que ejecutará el KDC. Esta máquina tiene que ser muy segura — si es posible, no debería ejecutar ningún otro servicio excepto KDC. 3. Modifique los archivos de configuración /etc/krb5.conf y /var/kerberos/krb5kdc/kdc.conf para que reflejen el nombre de su reino y las correspondencias (mappings) de dominio a reino. Se puede construir un reino simple sustituyendo las instancias de EXAMPLE.COM y example.com con el nombre correcto del dominio siempre y cuando se respete el formato correcto de los nombres escritos en mayúscula y en minúscula y se cambie el KDC del kerberos.example.com con el nombre de su servidor Kerberos. 4. Cree la base de datos usando la utilidad kdb5_util desde el intérprete de comandos del shell: /usr/kerberos/sbin/kdb5_util create –s. El comando create crea la base de datos que será usada para almacenar las llaves para el reino Kerberos
  • 8. 5. Modifique el archivo /var/kerberos/krb5kdc/kadm5.acl. Este archivo es usado por kadmind para determinar cuales principales tienen acceso administrativo a la base de datos Kerberos y sus niveles de acceso. La mayoría de las organizaciones pueden resolverse con una sola línea: */admin@EXAMPLE.COM * La mayoría de los usuarios serán presentados en la base de datos por un principal simple (con una instancia NULL, o vacía, tal como joe@EXAMPLE.COM). Con esta configuración, los usuarios con un segundo principal con una instancia de admin (por ejemplo, joe/admin@EXAMPLE.COM) podrán tener todo el acceso sobre la base de datos del reino Kerberos. Escriba el comando kadmin.local en una terminal KDC para crear la primera entrada como usuario principal: /usr/kerberos/sbin/kadmin.local -q "addprinc username/admin«. 6. Arranque Kerberos usando los siguientes comandos: /sbin/service krb5kdc start /sbin/service kadmin start /sbin/service krb524 start. 7. Agregue principals para sus usuarios con el comando addprinc y kadmin. kadmin y kadmin.local son interfaces de línea de comandos para el KDC. Como tales, muchos comandos están disponibles después de lanzar el programa kadmin. 8. Verifique que el servidor KDC esté creando tickets. Primero, ejecute kinit para obtener un ticket y guardarlo en un archivo de credenciales caché. Luego, use klist para ver la lista de credenciales en su caché y use kdestroy para eliminar el caché y los credenciales que contenga.