hbase1.2.1配置kerberos

article/2025/9/19 23:48:03

今天需要在hbase上配置kerberos认证,所以需要安装kerberos,安装配置过程如下:

kerberos简介

kerberos简单来说就是一套完全控制机制,它有一个中心服务器(KDC),KDC中有数据库,你可以往里添加各种“人”以及各种“服务”的“身份证”,当某个人要访问某个服务时,他拿着自己的“身份证”联系KDC并告诉KDC他想要访问的服务,KDC经过一系列验证步骤,最终依据验证结果允许/拒绝这个人访问此服务。

kerberos server配置

安装

#yum install krb5-libs krb5-server krb5-workstation

配置

1)#vim /etc/krb5.conf


注意在/etc/krb5.conf文件中,最后的YOUR.DOMAIN_NAME = {

             admin_server=mj1

            kdc = mj1

}

这里的mj1必须是在/etc/hosts中配置过的域名,我的/etc/hosts的内容如下:


否则在后期的kinit admin/admin命令中,将出现错误如下:


2)#vim /var/kerberos/krb5kdc/kdc.conf


3)#vim /var/kerberos/krb5kdc/kadm5.acl

这个文件是用来控制哪些人可以使用kadmin工具来管理kerberos数据库,我这里就配了一行:

*/admin@MH.COM *

其中前一个*号是通配符,表示像名为“abc/admin”或“xxx/admin”的人都可以使用此工具(远程或本地)管理kerberos数据库,后一个*跟权限有关,*表示所有权限

4)#kdb5_util create -s初始化一个kerberos数据库。

5)现在数据库是空的,想要使用kadmin添加一个人到数据库中,这是需要权限的,那么最开始的那一个人是怎么加到数据库中的?这就需要kadmin.local这个工具,这个工具只能在kerberos server上执行(类似于oracle中的sys用户无密码登录)。

#kadmin.local -q "addprinc admin/admin"

我这里把管理员叫“admin/admin”,你可以叫任何名字,但是因为此前我们在kadm5.acl中的配置,名字必须以/admin结尾。过程中会提示你输入两次密码,记住这个密码,当你在别的机器连接kadmin时,需要这个密码。

启动

  • #service krb5kdc start
  • #service kadmin start
  • #chkconfig krb5kdc on
  • #chkconfig kadmin on

验证

  • #kinit admin/admin

如果kinit不带参数,则会默认以当前操作系统用户名,比如root,作为名称。因为root在kerberos的数据库中并没有,所以会提示失败

成功的话,会让你输入之前设定的密码。

  • #klist

正常应该显示如下:


以下这两个应该不是必须的,与兼容性有关,ktadd命令会把“身份证”写入到文件(.keytab后缀),可以指定keytab文件,如不指定,默认写入/etc/krb5.keytab

  • kadmin.local: ktadd kadmin/admin
  • kadmin.local: ktadd kadmin/changepw

其它一些命令

  • #kdestroy,退出当前kerberos用户,即你最后使用kinit过的那个用户
  • kadmin.local>listprincs 列出所有存在数据库中的人或服务
  • kadmin.local>delprinc zookeeper/kbhbase1.mh.com@MH.COM 删除人或服务
  • kadmin.local>addprinc admin/admin 添加人或服务
  • kadmin.local>q 退出kadmin
  • kadmin:  addprinc -randkey root/kbhbase1.mh@MH.COM
  • kadmin:  xst -k root.keytab root/kbhbase1.mh.com
  • # klist -kt root.keytab 列出这个keytab中保存的所有人或服务

一般在实例使用中通过kinit的方式较少,因为每次都要输入密码,所以更经常使用的是keytab文件,相当于为某个人或服务生成一个密码,并放在文件中,程序中则指向这个keytab,不用每次都输入密码。

hbase配置kerberos环境准备:

本机上都装好了hadoop,zookeeper,hbase,版本如下:

hadoop:2.7.2

hbase:1.2.1

同时检查了在没有启动kerberos的情况下,hbase工作正常。

  • 禁用selinux

#vim /etc/sysconfig/selinux 设置SELINUX=disabled,并重启

  • 安装JCE

从Oracle网站下载JCE(Java Cryptography Extension)补丁,此补丁与AES-256加密有关。下载解压之后,把得到的两个jar文件local_policy.jar,US_export_policy.jar拷贝到$JAVA_HOME/ jre/lib/security下进行覆盖。

Hadoop配置

创建keytab

输入kadmin.local进入kadmin.local的命令行(记住kerberos的服务必须起来),如下:


之后便可以进入kadmin.local的命令行:

在kerberos服务器上创建用户:

addprinc -randkey root/mj1@YOUR.DOMAIN_NAME

其中的root随便起,后面的mj1.bdsm.cmcc为你的主机域名,后面的@YOUR.DOMAIN_NAME是你当初配置kerberos时定义的。

在当前目录下生成root.keytab文件

xst -k root.keytab root/mj1

之后拷贝root.keytab文件到hadoop的配置目录,在我的机器上是:/opt/hadoop-2.7.2//etc/hadoop

cp root.keytab /opt/hadoop-2.7.2/etc/hadoop/

修改/opt/hadoop-2.7.2/etc/hadoop/core-site.xml


修改/opt/hadoop-2.7.2/etc/hadoop/hadoop-env.sh

  • export HADOOP_SECURE_DN_USER=root
  • export JSVC_HOME=/usr/local/hadoop-2.6.0/libexec/

关于JSVC,默认指向hadoop安装目录的libexec下,但我的libexec下并没有jsvc文件(我的hadoop是直接下载的tar.gz包,不是rpm安装),google搜索jsvc,然后在apache网站下载源代码包以及bin包,我下的是commons-daemon-1.0.15-src.tar.gz及commons-daemon-1.0.15-bin.tar.gz,先解压src包后进入src/native/unix目录依次执行 ./configure命令, make命令,这样会在当前目录下生成一个叫jsvc的文件,把它拷贝到hadoop目录下的libexec下。 再解压bin包,然后把得到的commons-daemon-1.0.15.jar 文件拷贝到hadoop安装目录下share/hadoop/hdfs/lib下,同时删除自带版本的commons-daemon-xxx.jar包。

修改hdfs-site.xml

<?xml version="1.0" encoding="UTF-8" standalone="no"?>
<?xml-stylesheet type="text/xsl" href="configuration.xsl"?><!--Licensed under the Apache License, Version 2.0 (the "License");you may not use this file except in compliance with the License.You may obtain a copy of the License athttp://www.apache.org/licenses/LICENSE-2.0Unless required by applicable law or agreed to in writing, softwaredistributed under the License is distributed on an "AS IS" BASIS,WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.See the License for the specific language governing permissions andlimitations under the License. See accompanying LICENSE file.
--><!-- Put site-specific property overrides in this file. --><configuration>
<property><name>dfs.replication</name><value>1</value></property><property><name>dfs.namenode.name.dir</name><value>file:/opt/hadoop-2.7.2/dfs/name</value></property><property><name>dfs.datanode.data.dir</name><value>file:/opt/hadoop-2.7.2/dfs/data</value></property><property>				<name>dfs.permissions</name><value>true</value></property>
<property><name>dfs.permissions.enabled</name><value>true</value></property><property><name>dfs.namenode.inode.attributes.provider.class</name><value>org.apache.ranger.authorization.hadoop.RangerHdfsAuthorizer</value></property><!--add for kerberos--><property><name>dfs.https.address</name><value>mj1:50470</value></property><property><name>dfs.https.port</name><value>50470</value></property><property><name>dfs.namenode.keytab.file</name><value>/opt/hadoop-2.7.2/etc/hadoop/root.keytab</value></property><property><name>dfs.namenode.kerberos.principal</name><value>root/mj1@YOUR.DOMAIN_NAME</value></property><property><name>dfs.namenode.keytab.file</name><value>/opt/hadoop-2.7.2/etc/hadoop/root.keytab</value></property><property><name>dfs.namenode.kerberos.principal</name><value>root/mj1@YOUR.DOMAIN_NAME</value></property><property><name>dfs.namenode.kerberos.https.principal</name><value>root/mj1@YOUR.DOMAIN_NAME</value></property><property><name>dfs.secondary.https.address</name><value>mj1:50495</value></property><property><name>dfs.secondary.https.port</name><value>50495</value></property><property><name>dfs.secondary.namenode.keytab.file</name><value>/opt/hadoop-2.7.2/etc/hadoop/root.keytab</value></property><property><name>dfs.secondary.namenode.kerberos.principal</name><value>root/mj1@YOUR.DOMAIN_NAME</value></property><property><name>dfs.secondary.namenode.kerberos.https.principal</name><value>root/mj1@YOUR.DOMAIN_NAME</value>
</property><property><name>dfs.datanode.data.dir.perm</name><value>700</value></property><property><name>dfs.datanode.address</name><value>mj1:1003</value></property><property><name>dfs.datanode.http.address</name><value>mj1:1007</value></property><property><name>dfs.datanode.https.address</name><value>mj1:1005</value></property><property><name>dfs.datanode.keytab.file</name><value>/opt/hadoop-2.7.2/etc/hadoop/root.keytab</value></property><property><name>dfs.datanode.kerberos.principal</name><value>root/mj1@YOUR.DOMAIN_NAME</value></property><property><name>dfs.datanode.kerberos.hppts.principal</name><value>root/mj1@YOUR.DOMAIN_NAME</value></property><property><name>dfs.web.authentication.kerberos.principal</name><value>root/mj1.bdsm.cmcc@YOUR.DOMAIN_NAME</value></property><property><name>dfs.web.authentication.kerberos.keytab</name><value>/opt/hadoop-2.7.2/etc/hadoop/root.keytab</value></property><property><name>dfs.datanode.require.secure.ports</name><value>false</value></property></configuration>

修改yarn-site.xml

<configuration><!-- Site specific YARN configuration properties -->
<property>
<name>mapredure.framework.name</name>
<value>yarn</value>
</property>
<!--property>
<name>yarn.nodemanager.aux-services</name>
<value>mapredure_shuffle</value>
</property-->
<!--add for kerberos-->
<property><name>yarn.resourcemanager.keytab</name><value>/opt/hadoop-2.7.2/etc/hadoop/root.keytab</value>
</property>
<property><name>yarn.resourcemanager.principal</name><value>root/mj1@YOUR.DOMAIN_NAME</value>
</property>
<property><name>yarn.nodemanager.keytab</name><value>/opt/hadoop-2.7.2/etc/hadoop/root.keytab</value>
</property>
<property><name>yarn.nodemanager.principal</name><value>root/mj1@YOUR.DOMAIN_NAME</value>
</property>
<!--end adding for kerberos -->
</configuration>

•   配置container-executor.cfg

将container-executor.cfg移动到/etc

mv /opt/hadoop-2.7.2/etc/hadoop/container-executor.cfg /etc

修改container-executor.cfg配置

内容如下:

<strong>yarn.nodemanager.linux-container-executor.group=root
banned.users=#comma separated list of users who can not run applications
min.user.id=499
allowed.system.users=##comma separated list of system users who CAN run applications
</strong>

•          将container-executor拷贝到/opt/hadoop-2.6.0/bin,然后执行以下内容

<strong>chown root:hadoop container-executor  /etc/container-executor.cfg</strong>

chmod 4750 container-executor 	

<strong>chmod 400 /etc/container-executor.cfg
</strong>

HBase配置

创建keytab

  • kadmin: addprinc -randkey hbase/mj1.bdsm.cmcc@YOUR.DOMAIN_NAME
  • kadmin: xst -k hbase.keytab hbase/mj1.bdsm.cmcc

将生成的文件拷贝到hbase配置目录/opt/hbase-1.2.1/conf

修改hbase-env.sh

  • export HBASE_OPTS="-XX:+UseConcMarkSweepGC -Djava.security.auth.login.config=/usr/local/hbase-0.98.9-hadoop2/conf/zk-jaas.conf"
  • export HBASE_MANAGES_ZK=false

修改hbase-site.xml

<configuration>
<property>
<name>hbase.rootdir</name>
<value>hdfs://mj1:9000/hbase</value>
</property>
<property>
<name>hbase.cluster.distributed</name>
<value>true</value>
</property>
<property>
<name>hbase.tmp.dir</name>
<value>/opt/hbase-1.2.1/tmp</value>
</property>
<property>
<name>hbase.zookeeper.quorum</name>
<value>localhost</value>
</property>
<property>
<name>hbase.zookeeper.property.dataDir</name>
<value>/opt/hbase-1.2.1/zookeeper</value>
</property>
<property><name>hbase.security.authorization</name><value>true</value></property><property><name>hbase.coprocessor.master.classes</name><value>org.apache.ranger.authorization.hbase.RangerAuthorizationCoprocessor</value></property><property><name>hbase.coprocessor.region.classes</name><value>org.apache.ranger.authorization.hbase.RangerAuthorizationCoprocessor</value></property>
<!-- add for kerberos-->
<property><name>hbase.regionserver.kerberos.principal</name><value>hbase/mj1.bdsm.cmcc@YOUR.DOMAIN_NAME</value>
</property>
<property><name>hbase.regionserver.keytab.file</name><value>/opt/hbase-1.2.1/conf/hbase.keytab</value>
</property>
<property><name>hbase.master.kerberos.principal</name><value>hbase/mj1.bdsm.cmcc@YOUR.DOMAIN_NAME</value>
</property>
<property><name>hbase.master.keytab.file</name><value>/opt/hbase-1.2.1/conf/hbase.keytab</value>
</property>
<property><name>hbase.security.authentication</name><value>kerberos</value>
</property>
<!--end adding for kerberos -->
</configuration>

之后,启动hbase,进入hbase shell界面,list总是出错:ERROR: Can't get master address from ZooKeeper; znode data == null

查看/opt/hbase-1.2.1/logs/hbase-root-master-mj1.bdsm.cmcc.log

找到错误如下:

2016-04-28 15:19:12,699 FATAL [mj1:16000.activeMasterManager] master.HMaster: Unhandled exception. Starting shutdown.
java.io.IOException: Failed on local exception: java.io.IOException: Couldn't setup connection for hbase/mj1.bdsm.cmcc@YOUR.DOMAIN_NAME to mj1.bdsm.cmcc/10.2.41.236:9000; Host Details : local host is: "mj1.bdsm.cmcc/10.2.41.236"; destination host is: "mj1.bdsm.cmcc":9000; 
Caused by: javax.security.sasl.SaslException: GSS initiate failed [Caused by GSSException: No valid credentials provided (Mechanism level: Server not found in Kerberos database (7) - UNKNOWN_SERVER)]
因为之前一直用得是hbase自带的zookeeper,所以没有zookeeper的配置文件,上网搜到的配置kerberos都要配置zookeeper的配置文件,所以在想是不是zookeeper的问题,于是接下来准备自安装zookeeper。

安装zookeeper请看另一篇博客,接下来是为了kerberos修改zookeeper的配置文件

修改 zookeeper 配置文件

server.1=mj1.bdsm.cmcc:2888:3888
kerberos.removeHostFromPrincipal=true
kerberos.removeRealmFromPrincipal=trueauthProvider.1=org.apache.zookeeper.server.auth.SASLAuthenticationProvider
jaasLoginRenew=3600000

创建 JAAS 配置文件

在/opt/zookeeper-3.4.8/conf目录创建 jaas.conf 文件,内容如下:

Server {com.sun.security.auth.module.Krb5LoginModule requireduseKeyTab=truekeyTab="/opt/zookeeper-3.4.8/conf/zookeeper.keytab"storeKey=trueuseTicketCache=falseprincipal="zookeeper/mj1.bdsm.cmcc@YOUR.DOMAIN_NAME";
};

然后,在/opt/zookeeper-3.4.8/conf目录创建 java.env,内容如下:
export JVMFLAGS="-Djava.security.auth.login.config=/opt/zookeeper-3.4.8/conf/jaas.conf"
export JAVA_HOME="/usr/lib/jvm/jdk1.7.0_67"
需要注意的是,hbase和zookeeper的配置连接处:

在hbase配置目录conf下的hbase-site.xml中,

<property>
<name>hbase.zookeeper.quorum</name>
<value>localhost</value>
</property>
<property>
<name>hbase.zookeeper.property.dataDir</name>
<!--<value>/opt/hbase-1.2.1/zookeeper</value>-->
<value>/opt/zookeeper-3.4.8</value>
</property>
hbase-env.sh中,

export HBASE_MANAGES_ZK=false

注意hbase-site.xml中的

hbase.zookeeper.quorum
的值必须和zookeeper中的conf下的zoo.cfg中的salve.1='value':2888:3888中的value必须一样

在/opt/hbase-1.2.1/conf目录下创建文件zk-jaas.conf,内容如下:

Client {com.sun.security.auth.module.Krb5LoginModule requireduseKeyTab=trueuseTicketCache=falsekeyTab="/opt/hbase-1.2.1/conf/hbase.keytab"principal="hbase/mj1.bdsm.cmcc@YOUR.DOMAIN_NAME";
};

hbase-env.sh需要添加如下:

export HBASE_OPTS="-XX:+UseConcMarkSweepGC"
export HBASE_OPTS="$HABSE_OPTS -Djava.security.auth.login.config=/opt/hbase-1.2.1/conf/zk-jaas.conf"

******************************************************************************************

但是遗憾的是,出现了新错误如下:


按照上面错误提示,在zkEnv.sh中间添加了SERVER_JVMFLAGS="-Dsun.net.spi.nameservice.provider.1=dns,sun"

之后又报错

2016-04-29 13:37:43,284 [myid:] - ERROR [main:ZooKeeperServerMain@63] - Unexpected exception, exiting abnormally
java.io.IOException: Could not configure server because SASL configuration did not allow the  ZooKeeper server to authenticate itself properly: javax.security.auth.login.LoginException: mj1.bdsm.cmccat org.apache.zookeeper.server.ServerCnxnFactory.configureSaslLogin(ServerCnxnFactory.java:207)at org.apache.zookeeper.server.NIOServerCnxnFactory.configure(NIOServerCnxnFactory.java:82)at org.apache.zookeeper.server.ZooKeeperServerMain.runFromConfig(ZooKeeperServerMain.java:111)at org.apache.zookeeper.server.ZooKeeperServerMain.initializeAndRun(ZooKeeperServerMain.java:86)at org.apache.zookeeper.server.ZooKeeperServerMain.main(ZooKeeperServerMain.java:52)at org.apache.zookeeper.server.quorum.QuorumPeerMain.initializeAndRun(QuorumPeerMain.java:116)at org.apache.zookeeper.server.quorum.QuorumPeerMain.main(QuorumPeerMain.java:78)
可能与zookeeper的要求结点数有关?,我这里部署的是单点模式,可能不行。还是需要学习一下zookeeper,所以这个未完待续。。。。。。

参考:http://www.tuicool.com/articles/uMVRFfb

     http://www.tuicool.com/articles/YVbmIzm

     http://blog.csdn.net/xiao_jun_0820/article/details/39375819

     http://blackproof.iteye.com/blog/2023798

问题在五一之后解决,未完待续。。。。






http://chatgpt.dhexx.cn/article/qm5QqVS9.shtml

相关文章

setup maven plugin connection

setup maven plugin connection discover and map eclipse plugins to maven plugin goal executions 今天在创建maven工程时遇到了一个问题,工程在创建后有如图的报错,而且工程在创建后的也有很大的不同,丢失了很多的文件,问了下度娘居然没有相关的解决方法,所以在自己解决后…

Android Q Data Setup for Short Connection

直接上流程图 可参考之前的博客&#xff1a;Android N Data Setup & Disconnect For Short Connection 转载请注明出处。

Android Q Data Setup For Long Connection

直接上流程图 可参考之前的博客&#xff1a;Android N Data Setup For Long Connection 转载请注明出处。

hadoop集群安装配置Kerberos(三):hadoop集群配置 kerberos 认证

目录 前言 一、配置 SASL 认证证书 二、修改集群配置文件 1.hdfs添加以下配置 2.yarn添加以下配置 3.hive添加以下配置 4.hbase添加以下配置 三、kerberos相关命令 四、快速测试 五、问题解决 1、Caused by: java.io.IOException: Failed on local exception: java.…

IDEA连接kerberos环境的HDFS集群报错整理

连接hdfs代码 public class HdfsTest {public static void main(String[] args) throws IOException {System.setProperty("java.security.krb5.conf", "hdfs-conf-kerberos\\krb5.conf");Configuration conf new Configuration();conf.set("fs.def…

Failed to create/setup connection: 驱动程序无法通过使用安全套接字层(SSL)加密与 SQL Server 建立安全连接。

情况描述&#xff1a;用hutool的DB工具测试连接SQL server数据库。结果返回异常。 尝试网上的一些方法&#xff0c;但均未成功。 如&#xff1a; 1、更换JDK&#xff0c;这是不可能的。现在用的是1.8 2、jre/lib/ext目录增加bcprov-ext-jdk15on-1.54.jar和bcprov-jdk15on-1…

当刷机工具遇到SetupConnection时的解决方法

当刷机工具遇到SetupConnection时&#xff0c;解决方法 首先&#xff0c;在此贴上原文地址&#xff0c;已表感激之情。 http://blog.sina.com.cn/s/blog_636fd7d90101drak.html http://bbs.gfan.com/android-4032375-1-1.html 据说程序员是比较挑剔的&#xff0c;骨子里难…

电子元件二极管封装SMA,SMB,SMC的区别

某个电路使用二极管&#xff08;典型的如肖特基二极管SS14 SS24 SS34&#xff09;&#xff0c;发现居然有三个规格&#xff0c;SMA, SMB, SMC&#xff0c; 找了一下其区别&#xff0c;记录如下&#xff0c; 从下面图片的来看&#xff0c;可以看出主要体积上不同&#xff1a;S…

Windows Server之浅谈SMB以及SMB小案例分享

Windows Server之浅谈SMB以及SMB小案例分享 gs_h关注4人评论89230人阅读2017-01-23 14:45:45 SMB由来 服务器消息区块&#xff08;英语&#xff1a;Server Message Block&#xff0c;缩写为SMB&#xff0c;服务器消息区块&#xff09;&#xff0c;又称网络文件共享系统&#x…

linux——SMB文件共享及应用实例

SMB文件共享 Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件&#xff0c;由服务器及客户端程序构成。SMB(Server Messages Block&#xff0c;信息服务块)是一种在局域网上共享文件和打印机的一种通信协议&#xff0c;它为局域网内的不同计算机之间提供文件及打印机等资源…

Linux-smb服务器搭建

Linux-smb服务器搭建 wget安装 rpm源获取地址&#xff1a;https://mirrors.163.com/centos/7.9.2009/os/x86_64/Packages/ 阿里云Yum源配置 1.可以移除默认的yum仓库&#xff0c;也就是删除 /etc/yum.repos.d/底下所有的.repo文件&#xff08;踢出国外的yum源&#xff09; 2…

Windows搭建SMB服务

Windows搭建SMB服务 本文介绍在windows本地环境上搭建SMB服务实现文件共享 配置服务 在本地机上以Windows10举例 &#xff1a;在控制面板 -->程序–>程序和功能–>启用或关闭Windows功能–>SMB 1.0/cifs file sharing support勾选SMB 1.0/CIFS Client和SMB 1.0/CI…

windows中的文件共享(SMB服务)

目录 SMB 如何进行文件共享 默认共享 默认共享盘符挂载 关闭默认共享 关闭共享服务 net sahre 查看共享 net share /del 共享名 删除共享 \\ip地址 访问共享 \\ip地址\c$ …

win10 smb共享硬盘

如果一台电脑里存放了电影&#xff0c;其它设备想要播放&#xff0c;可以通过远程看&#xff08;会卡&#xff09;、ftp下载后看&#xff08;麻烦&#xff09;、U盘拷贝&#xff08;麻烦&#xff09; 怎么共享win10的内容给其它设备&#xff0c;像访问本地硬盘似的呢 通过smb共…

Windows电脑SMB共享设置方法

SMB简介&#xff1a; SMB&#xff08;Server Message Block&#xff09;(*nix平台和Win NT4.0又称CIFS)协议是Windows平台标准文件共享协议&#xff0c;Linux平台通过samba来支持。SMB最新版本v3.0&#xff0c;在v2.0基础上针对WAN和分布式有改进。 建议使用原版wind…

Ubuntu搭建SMB服务器,并共享文件夹

一、Ubuntu安装步骤&#xff1a; 1.ubuntu安装samba sudo apt-get install samba 2.创建文件夹/home/share&#xff0c;并修改权限为777 mkdir /home/share chmod 777 /home/share 3.修改Samba配置文件&#xff0c;无账号密码直接访问共享文件夹 sudo vim /etc/samba/smb.co…

利用SMB协议实现局域网内设备文件的共享

文章目录 参考资料说明步骤1&#xff1a;[windows]开启SMB协议步骤2&#xff1a;[windows]创建新的用户账号步骤3&#xff1a;[windows]共享文件夹属性-共享-共享属性-共享-高级共享 步骤4&#xff1a;[windows]查看共享文件的主机在局域网内的IP地址步骤5&#xff1a;[ipad]打…

Windows 之 win SMB(smb) 功能的开启设置和使用的简单说明

Windows 之 win SMB(smb) 功能的开启设置和使用的简单说明 目录 Windows 之 win SMB(smb) 功能的开启设置和使用的简单说明 一、简单介绍 二、演示环境 二、SMB&#xff08;smb&#xff09;服务的开启 1、找到 控制面板 2、打开 控制面板&#xff0c;找到 “程序” 之类…

永恒之蓝(ms17-010)复现

漏洞简介&#xff1a;Eternalblue通过 TCP 端口445和139来利用SMBv1和NBT中的远程代码执行漏洞&#xff0c;恶意代码会扫描开放445文件共享端口的windows机器&#xff0c;无需用户任何操作&#xff0c;只要开机上网&#xff0c;就能执行恶意操作。 SMB一开始的设计是在NetBIOS…

如何使用smb共享文件(win10),可多人同时下载

本文为转载&#xff1a;SMB文件共享教程 - 知乎 Server Message Block -- SMB&#xff0c;是一种文件共享协议。当文件原件在你的A电脑上&#xff0c;而你想在局域网下用你的手机、iPad或是另一台电脑来访问A电脑上的该文件时&#xff0c;你可能需要用到SMB共享。在本文中假设我…