当前位置: 首页 > news >正文

兰州建设网站的网站个体工商网上年检

兰州建设网站的网站,个体工商网上年检,购物最便宜的平台,网站网页转app源码Kafka3.4 SASL/kerberos ACL 证以及 SSL 加密连接 序 前面我们使用 kafka3.3.1 on zookeeper 的模式进行多网段监听的 kafka 集群#xff0c;顺便搭建起 kafkaui 后发现一些问题#xff0c;我们 kafka 集群没有连接认证#xff0c;万一谁知道了我们的 kafka 连接地址…Kafka3.4 SASL/kerberos ACL 证以及 SSL 加密连接 序 前面我们使用 kafka3.3.1 on zookeeper 的模式进行多网段监听的 kafka 集群顺便搭建起 kafkaui 后发现一些问题我们 kafka 集群没有连接认证万一谁知道了我们的 kafka 连接地址岂不是随随便便就能消费数据、清空数据、胡乱修改数据了吗 所以本章节进行认证连接的搭建参考官网 https://kafka.apache.org/documentation/#security 认证类型 如果对 Kafka 连接协议有疑问的请优先查看 Kafka SASL ACL SSL 分别代表什么意思。 测试环境 版本信息 Kafka 3.4 CDH 6.3.2 Zookeeper 3.4.5 Krb5kdc 已经启动 服务器规划信息 环境检查项 关闭 selinux关闭防火墙如有条件请配置好 ansible在本文中 bigdata_cluster 代指 udmax0[1-4].udmax.com Krb5Kdc 安装配置 如果已经安装 krb5kdc 可忽略这部分内容。 在主节点 udmax01.udmax.com 安装 krb5 server使用如下命令 yum install krb5-server krb5-libs krb5-auth-dialog krb5-workstation openldap-clients -y如果速度过慢可以更改 yum 源。 其他节点只需要安装执行环境 ansible bigdata_cluster -m shell -a yum install krb5-workstation krb5-libs -y 更改 /var/kerberos/krb5kdc/kdc.conf 文件如果不存在则创建 [kdcdefaults]kdc_ports 88kdc_tcp_ports 88[realms]UDMAX.COM {#master_key_type aes256-ctsacl_file /var/kerberos/krb5kdc/kadm5.acldict_file /usr/share/dict/wordsadmin_keytab /var/kerberos/krb5kdc/kadm5.keytabsupported_enctypes aes256-cts:normal aes128-cts:normal des3-hmac-sha1:normal arcfour-hmac:normal camellia256-cts:normal camellia128-cts:normal des-hmac-sha1:normal des-cbc-md5:normal des-cbc-crc:normalmax_life 3dmax_renewable_life 7d}这里 reaml 叫做 UDMAX.COM后续大量地方会使用到。 更改 /etc/krb5.conf 文件 # Configuration snippets may be placed in this directory as well includedir /etc/krb5.conf.d/[logging]default FILE:/var/log/krb5libs.logkdc FILE:/var/log/krb5kdc.logadmin_server FILE:/var/log/kadmind.log[libdefaults]dns_lookup_realm falseticket_lifetime 24hrenew_lifetime 7dforwardable truerdns falsepkinit_anchors FILE:/etc/pki/tls/certs/ca-bundle.crtdefault_realm UDMAX.COMdefault_cache_name KEYRING:persistent:%{uid}[realms]UDMAX.COM {kdc udmax01.udmax.comadmin_server udmax01.udmax.com}[domain_realm].udmax.com UDMAX.COM udmax.com UDMAX.COM需要注意的有 default_realm 指向 realms 中的一项realm 中的 kdc 和 admin_server 都指向我们的主节点。 配置完毕后分发文件 ansible bigdata_cluster -m copy -a src/etc/krb5.conf dest/etc/krb5.conf如果没有 ansible请使用 scp 命令。 初始化 kdc database kdb5_util create –r UDMAX.COM -s Enter KDC database master key:这里需要输入密码在这篇文章中称之为 {{kdc_master_key}}。 开启 krb5kdc 服务 systemctl start krb5kdc systemctl status krb5kdcKafka 3.4 安装 # 先安装scala curl -fL https://github.com/coursier/coursier/releases/latest/download/cs-x86_64-pc-linux.gz | gzip -d cs chmod x cs ./cs setup# 或者离线安装包 wget https://downloads.lightbend.com/scala/2.12.17/scala-2.12.17.tgz ansible bigdata_cluster -m shell -a mkdir -p /usr/scala/ ansible bigdata_cluster -m copy -a srcscala-2.12.17.tgz dest/usr/scala/scala-2.12.17.tgz ansible bigdata_cluster -m shell -a cd /usr/scala/; tar -zxvf scala-2.12.17.tgz# 环境变量 vim /etc/profile.d/scala.sh export SCALA_HOME/usr/scala/scala-2.12.17 export SCALA_PATH${SCALA_HOME}/bin export PATH${PATH}:${SCALA_PATH}ansible bigdata_cluster -m copy -a src/etc/profile.d/scala.sh dest/etc/profile.d/scala.sh解压离线安装包规划安装路径 mkdir /component/kafka/ cd /component/kafka wget https://downloads.apache.org/kafka/3.4.0/kafka_2.12-3.4.0.tgz tar -zxvf kafka_2.12-3.4.0.tgz注册 Kafka 的 kerberos 用户 # 创建kafka用户 addprinc -randkey kafka/udmax01UDMAX.COM addprinc -randkey kafka/udmax02UDMAX.COM addprinc -randkey kafka/udmax03UDMAX.COM addprinc -randkey kafka/udmax04UDMAX.COM# 导出票据可以导到一个文件中或者分开也行 xst -norandkey -k /etc/security/keytab/kafkaX.keytab kafka/udmax01UDMAX.COM xst -norandkey -k /etc/security/keytab/kafkaX.keytab kafka/udmax02UDMAX.COM xst -norandkey -k /etc/security/keytab/kafkaX.keytab kafka/udmax03UDMAX.COM xst -norandkey -k /etc/security/keytab/kafkaX.keytab kafka/udmax04UDMAX.COM此时生成的 kafkaX.keytab 文件需要分发到各个服务器上 ansible bigdata_cluster -m copy -a src/etc/security/keytab/kafkaX.keytab dest/etc/security/keytab/在 9092 端口开启 SASL_PLAINTEXT 认证 首先我们可以先配置一个 SASL_PLAINTEXT 认证这里采用 SASL/GSSAPI 进行主体就是刚刚生成的 kafka。 配置文件更改 conf/server.properties 备份相关文件 # 备份 cd /component/kafka/kafka_2.12-3.4.0/config cp server.properties server.properties.backup修改 server.properties 中的内容 broker.id001102 reserved.broker.max.id255255 listenersSASL_PLAINTEXT://udmax02.udmax.com:9092 advertised.listenersSASL_PLAINTEXT://udmax02.udmax.com:9092 inter.broker.listener.nameSASL_PLAINTEXT sasl.mechanism.inter.broker.protocolGSSAPI sasl.kerberos.service.namekafkaauto.create.topics.enablefalse delete.topic.enabletrue num.network.threads3 num.io.threads8 socket.send.buffer.bytes102400 socket.receive.buffer.bytes102400 socket.request.max.bytes104857600 log.dirs/component/kafka/kafka-logs num.partitions1 num.recovery.threads.per.data.dir1 offsets.topic.replication.factor1 transaction.state.log.replication.factor1 transaction.state.log.min.isr1 log.retention.hours168 log.retention.check.interval.ms300000 zookeeper.connectudmax02.udmax.com:2181,udmax03.udmax.com:2181,udmax04.udmax.com:2181 zookeeper.connection.timeout.ms18000 group.initial.rebalance.delay.ms0注意 listeners 中为 Kafka broker 监听的地址这里监听了端口 9092协议使用的为 SASL_PLAINTEXT。而 sasl.mechanism.inter.broker.protocol 指定的 SASL 使用 GSSAPI。那么对应的 SASL 相关配置为 sasl.mechanism.inter.broker.protocolGSSAPI sasl.kerberos.service.namekafka这里表明使用 SASL/GSSAPI(Kerberos) 进行身份验证并且采用的 principal 名为 kafka conf/kerberos/krb5_kafka.conf 该文件以及目录不存在需要创建 # 将krb5.conf 抽离一个出来主要是某些krb5.conf可能有问题特别是CDH接管后。 cp /etc/krb5.conf conf/kerberos/krb5_kafka.conf# 主要的内容如下 [logging]default FILE:/var/log/krb5libs.logkdc FILE:/var/log/krb5kdc.logadmin_server FILE:/var/log/kadmind.log[kdc]profile /var/kerberos/krb5kdc/kdc.conf[libdefaults]dns_lookup_realm falseticket_lifetime 24hrenew_lifetime 7dforwardable truerdns falsepkinit_anchors FILE:/etc/pki/tls/certs/ca-bundle.crtdefault_realm UDMAX.COMdefault_ccache_name KEYRING:persistent:%{uid}storeKeyfalse[realms] UDMAX.COM {kdc udmax01.udmax.comadmin_server udmax01.udmax.com}[domain_realm].udmax.com UDMAX.COM udmax.com UDMAX.COMconf/kerberos/client.properties 用于在服务器环境内进行连接因为当前需要连接 kafka 集群所以都需要认证。 我们开启了端口 9092为 SASL_PLAINTEXT所以连接时也需要配置对应的连接认证GSSAPI 对应的就是 com.sun.security.auth.module.Krb5LoginModule 认证 security.protocolSASL_PLAINTEXT sasl.mechanismGSSAPI sasl.kerberos.service.namekafka sasl.jaas.configcom.sun.security.auth.module.Krb5LoginModule required \useKeyTabtrue \keyTab/etc/security/keytab/kafkaX.keytab \principalkafka/udmax02.udmax.comUDMAX.COM \renewTGTtrue \storeKeyfalse \useTicketCachetrue;这里使用的 principal 为最高权限的 kafka 用户一般来说应当设置为租户。比如这样的配置 security.protocolSASL_PLAINTEXT sasl.mechanismGSSAPI sasl.kerberos.service.namekafka sasl.jaas.configcom.sun.security.auth.module.Krb5LoginModule required \useKeyTabtrue \keyTab/etc/security/keytab/udmax.keytab \principaludmaxUDMAX.COM \renewTGTtrue \storeKeyfalse \useTicketCachetrue;注意 sasl.kerberos.service.name 应当是连接 kafka broker 的名称也是 server.properties 中的 sasl.kerberos.service.name。 conf/kerberos/kafka_server_jaas.conf 当 kafka broker 启动的时候会根据该文件获取自身的 SASL 信息可以理解为当 Kafka 集群启动时他们也需要互相认证对方是否合法。常规内容如下 KafkaServer {com.sun.security.auth.module.Krb5LoginModule requireduseKeyTabtruestoreKeytrueuseTicketCachefalsekeyTab/etc/security/keytab/kafkaX.keytabprincipalkafka/udmax02.udmax.comUDMAX.COM; };KafkaClient {com.sun.security.auth.module.Krb5LoginModule requireduseKeyTabtruestoreKeytrueuseTicketCachefalseprincipalkafka/udmax02.udmax.comUDMAX.COMkeyTab/etc/security/keytab/kafkaX.keytab; };Client {com.sun.security.auth.module.Krb5LoginModule requireduseKeyTabtruestoreKeytrueuseTicketCachefalseprincipalkafka/udmax02.udmax.comUDMAX.COMkeyTab/etc/security/keytab/kafkaX.keytab; };请注意每个 kafka broker 的 principal 应当与自己的服务器名 hostname 一致。 Client {} 中的内容为 kafka broker 连接 zookeeper 时需要的认证信息如果 zookeeper 未开启认证则不需要相关配置。值得注意的是作者在测试时发现CDH 6.3.2中的Zookeeper显示开启认证实际情况并没有。 执行文件配置 到此我们相关的配置已经配置完毕但是常用的启停程序还需要统一更改。 涉及到的启动程序包括 bin/kafka-server-start.shbin/kafka-console-consumer.shbin/kafka-console-producer.shbin/kafka-topics.shbin/kafka-acls.sh 其实就是我们会在环境中使用到的 shell 都需要进行更改更改的方式也很简单在上述文件的倒数第二行加上我们设定的环境变量 export KAFKA_OPTS-Dzookeeper.sasl.clientture -Dzookeeper.sasl.client.usernamekafka -Djava.security.krb5.conf/component/kafka/kafka_2.12-3.4.0/config/kerberos/krb5_kafka.conf -Djava.security.auth.login.config/component/kafka/kafka_2.12-3.4.0/config/kerberos/kafka_server_jaas.conf如果 zookeeper 未开启 sasl 请将 -Dzookeeper.sasl.client 设置为 false。 此时如果 SASL_PLAINTEXT 已经足够则不需要继续开启 SSL 认证跳到 启动 Kafka 即可。 在 9094 端口开启 SASL_SSL 认证 在刚刚的配置中已经使用 SASL/GSSAPI 完成了身份验证现在添加 SSL 传输加密。 在 SSL 中我们还需要生成证书以及两个 jks 文件。 生成证书并配置 创建文件夹进行操作 ansible bigdata_cluster -m shell -a mkdir -p /opt/ca cd /opt/ca每个 broker 生成 server.keystore.jks 先在每台服务器生成 server.keystore.jks 文件使用命令 keytool -keystore server.keystore.jks \ -alias udmax01 \ -validity 36500 \ -genkey \ -keypass {{ssl.key.password}} \ -keyalg RSA \ -dname CNudmax01.udmax.com,OUyd,Oyd,Lbeijing,Sbeijing,Ccn \ -ext SANIP:{{内.网.i.p}},IP:{{外.网.i.p}},DNS:udmax01.udmax.com,DNS:udmax01 \ -storepass {{ssl.keystore.password}}注意 -dname 中的 CN 要与每台服务器名 hostname 一致-ext 中对应 ip 以及 DNS 最好写全{{内.网.i.p}} 与 {{外.网.i.p}} 是代指如 192.168.1.100。-keypass 与 -storepass 在后续需要用到本文使用 {{ssl.key.password}} 和 {{ssl.keystore.password}} 进行代指。 在主节点生成 CA 证书 通过 openssl 生成证书如果没有可以进行安装 yum install openssl -y使用如下命令创建 CA 证书 openssl req -new -x509 -keyout ca-key -out ca-cert -days 36500 \ -passin pass:{{openssl_password}} -passout pass:{{openssl_password}} \ -subj /CCN/STBeijing/LBeijing/Oyd/CNud注意 pass 中的密码也被 {{openssl_password}} 代替。 生成后进行分发文件 ansible bigdata_cluster -m copy -a srcca-cert dest/opt/ca/ ansible bigdata_cluster -m copy -a srcca-key dest/opt/ca/ ansible bigdata_cluster -m shell -a ls -ltr /opt/ca 此时的 /opt/ca 目录中有如下文件 途中 old 文件可以忽略 每个 broker 通过 CA 证书创建客户端信任证书 # 创建 client.truststore.jks keytool -keystore client.truststore.jks -alias UdmaxCA -import -file ca-cert -storepass {{ssl.keystore.password}} -keypass {{ssl.key.password}}# 创建 server.keystore.jks keytool -keystore server.keystore.jks -alias udmax01 -certreq -file cert-file -storepass {{ssl.keystore.password}} -keypass {{ssl.key.password}}# 创建 cert-signed 后续进行盖章 openssl x509 -req -CA ca-cert -CAkey ca-key -in cert-file -out cert-signed -days 36500 -CAcreateserial -passin pass:{{openssl_password}}# 将 ca-cert 导入server.keystore.jks keytool -keystore server.keystore.jks -alias UdmaxCA -import -file ca-cert -storepass {{ssl.keystore.password}} -keypass {{ssl.key.password}}# 将 cert-signed 导入server.keystore.jks keytool -keystore server.keystore.jks -alias udmax01 -import -file cert-signed -storepass {{ssl.keystore.password}} -keypass {{ssl.key.password}}此时就已经完成了 SSL 文件的准备 实操截图如下为了区分证书每台的 alias 进行改动其实根本也没必要 Kafka SSL 配置 conf/server.properties 相关的 SSL 配置为 ssl.keystore.location/opt/ca/server.keystore.jks ssl.truststore.location/opt/ca/server.truststore.jks ssl.keystore.password{{ssl.keystore.password}} ssl.key.password{{ssl.key.password}} ssl.client.authrequired其他文件 由于 SSL 其实涉及到加解密的过程一般只是对外使用在内网环境可以不开启所以内网中的各类 shell 连接 9092 端口无需再进行 SSL 配置如果需要请参考后续 Java SASL_SSL 程序连接 Demo。 开启 ACL 如果需要开启 ACL 请优先开启 SASLACL 配置为 authorizer.class.namekafka.security.authorizer.AclAuthorizer super.usersUser:kafka开启了 ACL 认证采用 kafka 自带的授权验证其中超级用户名叫做 kafka。 启动 Kafka 使用如下命令进行启动 bin/kafka-server-start.sh -daemon /component/kafka/kafka_2.12-3.4.0/config/server.properties使用如下命令查看 topics 信息 /component/kafka/kafka_2.12-3.4.0/bin/kafka-topics.sh --describe --bootstrap-server udmax02.udmax.com:9092 --command-config /component/kafka/kafka_2.12-3.4.0/config/kerberos/client.properties可能刚刚创建并未有 topic 信息但查看是否有报错。 使用如下命令查看 kafka broker 日志 tailf /component/kafka/kafka_2.12-3.4.0/logs/server.logJava SASL_SSL 程序连接 Demo package com.huangyichun;import org.apache.kafka.clients.CommonClientConfigs; import org.apache.kafka.clients.producer.KafkaProducer; import org.apache.kafka.clients.producer.ProducerConfig; import org.apache.kafka.clients.producer.ProducerRecord; import org.apache.kafka.common.config.SslConfigs;import java.util.Properties;public class KafkaConnectionProducerSaslSsl {private static final String TOPIC_NAME test-topic;public static void main(String[] args) {System.setProperty(java.security.krb5.conf, src/main/resources/krb5_kafka.conf);System.setProperty(java.security.auth.login.config, src/main/resources/kafka_client_kafka.conf);System.setProperty(javax.security.auth.useSubjectCredsOnly, false);Properties props new Properties();props.put(ProducerConfig.BOOTSTRAP_SERVERS_CONFIG, udmax02.udmax.com:9094,udmax03.udmax.com:9094,udmax04.udmax.com:9094);props.put(ProducerConfig.KEY_SERIALIZER_CLASS_CONFIG, org.apache.kafka.common.serialization.StringSerializer);props.put(ProducerConfig.VALUE_SERIALIZER_CLASS_CONFIG, org.apache.kafka.common.serialization.StringSerializer);props.put(ProducerConfig.COMPRESSION_TYPE_CONFIG, gzip);props.put(SslConfigs.SSL_TRUSTSTORE_LOCATION_CONFIG, src/main/resources/ca/client.truststore.jks);props.put(SslConfigs.SSL_TRUSTSTORE_PASSWORD_CONFIG, {{ssl.truststore.password}});props.put(SslConfigs.SSL_TRUSTSTORE_TYPE_CONFIG, JKS);props.put(CommonClientConfigs.SECURITY_PROTOCOL_CONFIG, SASL_SSL);props.put(sasl.kerberos.service.name, kafka);KafkaProducerString, String producer new KafkaProducer(props);try {for (int i 0; i 1000; i) {Thread.sleep(5000L);ProducerRecordString, String record new ProducerRecord(TOPIC_NAME, key (i / 10), message: i);producer.send(record);}} catch (InterruptedException e) {e.printStackTrace();}} }其中 kafka_client_udmax.conf 中的内容为 KafkaClient {com.sun.security.auth.module.Krb5LoginModule requiredrdns falseuseKeyTabtruestoreKeytrueuseTicketCachefalseprincipaludmaxUDMAX.COMkeyTabsrc/main/resources/keytab/udmax.keytab; };报错锦集 Could not login: the client is being asked for a password, but the Kafka client code does not currently support obtaining a password from the user. not available to garner authentication information from the user keytab 文件与 principal 密码不匹配。 Not authorized to access topics [XXX] 没有权限访问 XXX topic被 ACL 挡住使用 kafka-acl.sh 进行赋权。 General SSLEnginge problem, No name matching xxxx.xxx.xx found SSL 无法找到匹配的 server 证书大概率是在生成 server.keystore.jks 时将 CN 填写错误请填写每台 hostname 的值。 总结 如果对您有帮助请点赞
http://www.hyszgw.com/news/108191/

相关文章:

  • 免费网站建设 免备案泸州住房城乡建设局官方网站
  • 柳州网站建站费用中国数据统计网站
  • 制作网站的网页WordPress文章添加灯箱
  • 查icp备案是什么网站天河区门户网站教育专栏
  • 揭阳网站建设维护湖北省建设厅网站a群
  • 濮阳网站建设在哪做教务管理系统er图
  • 江西建设工程质量管理网站seo如何推广网站
  • 企业站seo报价怎么做一个静态网页
  • ps怎么做网站一寸的照片wordpress怎么查看域名
  • 网站 在线支付功能云服务器最便宜
  • 网站系统方案设计国外的网站需要备案吗
  • 本地网站做不大茂名百度seo公司
  • 唐山玉田孤树做宣传上什么网站物流网站给做软件
  • 专业一元夺宝网站建设建设网站出什么科目
  • 封面制作app个人做网站seo
  • 做网站建设的公司排名做网站用什么后台
  • 重庆好的网站建设镇江网站优化公司工作室
  • 南京那些公司做网站html可视化编辑器
  • 做网站开发多少钱建设一个直播网站
  • 网站嵌套代码wordpress不在新窗口打开
  • 改版百度不收录网站seoul是什么意思
  • 做外链音乐网站做烘培的网站有哪些
  • 优质企业网站开发四川建设人才网官网
  • 福州网站建站民营医院网站建设
  • 辽宁建设信息网站专业建设外贸网站制作江门
  • 东莞网站优化指导大连优化排名推广
  • 毕业设计网站怎么做广东省广州市番禺区南村镇
  • 公司网站设计与制福州网站建设的公司
  • .net网站费用wordpress会员查看内容收费
  • WordPress网站积分系统网站建设模式怎么写