Red Hat Linux 7.1: Guide de référence officiel Red Hat Linux | ||
---|---|---|
Précédent | Chapitre 9. Utilisation de Kerberos 5 sur Red Hat Linux | Suivant |
L'installation d'un client Kerberos 5 est moins compliquée que l'installation d'un serveur. Vous devez, au minimum, installer les paquetages clients et fournir aux clients un fichier de configuration krb5.conf valide. Les versions "kerbérisées" de rsh et rlogin nécessiteront en outre certains changements de configuration.
Assurez-vous d'avoir installé une synchronisation d'heure entre les clients Kerberos et KDC. Pour plus d'informations sur ce sujet, reportez-vous à la section la section intitulée Installation d'un serveur Kerberos sur Red Hat Linux 7.1. De plus, DNS devrait fonctionner correctement sur le client Kerberos avant l'installation des programmes client Kerberos.
Installez les paquetages krb5-libs et krb5-workstation sur tous les clients de votre zone. Vous devrez fournir votre propre version de /etc/krb5.conf pour les postes de travail clients ; habituellement, ce peut être le fichier krb5.conf utilisé par le KDC.
Avant qu'un poste de travail particulier de votre zone ne puisse permettre aux utilisateurs de se connecter à l'aide d'un rsh et d'un rlogin "kerbérisés", il faut que le paquetage xinetd soit installé sur ce poste de travail et que celui-ci ait son propre hôte principal dans la base de données Kerberos. Les programmes kshd et klogind du serveur devront également pouvoir accéder aux clés correspondant au principal de leur service.
Utilisez kadmin pour ajouter un principal hôte pour le poste de travail. Dans ce cas, l'instance sera le nom d'hôte du poste de travail. Etant donné que vous ne devrez plus entrer le mot de passe pour ce principal et que vous ne souhaitez probablement pas vous donner la peine de trouver un mot de passe approprié, vous pouvez utiliser l'option -randkey afin que la commande addprinc de kadmin crée le principal et lui attribue une clé aléatoire :
addprinc -randkey host/blah.example.com |
Le principal étant créé, vous pouvez à présent extraire les clés du poste de travail en exécutant kadmin sur le poste de travail lui-même, et en utilisant la commande ktadd de kadmin :
ktadd -k /etc/krb5.keytab host/blah.example.com |
Pour pouvoir utiliser les versions "kerbérisées" de rsh et rlogin, vous devez utiliser ntsysv ou chkconfig afin d'activer klogin, eklogin et kshell.
D'autres services réseau "kerbérisés" devront également être démarrés. Pour disposer d'une connexion telnet "kerbérisée", vous devez utiliser ntsysv ou chkconfig pour activer ktelnet.
Pour disposer également d'un accès FTP, créez et extrayez une clé pour un principal à l'aide d'un root ftp, ainsi que l'instance définie sur le nom d'hôte du serveur FTP. Utilisez ensuite ntsysv ou chkconfig pour activer gssftp.
Le serveur IMAP inclus dans le paquetage imap utilise une authentification GSS-API à l'aide de Kerberos 5 s'il trouve la clé appropriée dans /etc/krb5.keytab. Le root pour le principal doit être imap . Le serveur CVS utilise un principal avec un root cvs et est, pour le reste, identique à un pserver.
Voilà tout ce dont vous avez besoin pour installer une zone Kerberos simple.
Précédent | Sommaire | Suivant |
Installation d'un serveur Kerberos sur Red Hat Linux 7.1 | Niveau supérieur | Kerberos et les modules d'authentification enfichables (PAM) |