Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - Red Hat Enterprise Linux 4: Manual de referencia - Configuraci�n de un cliente Kerberos 5

19.6. Configuraci�n de un cliente Kerberos 5

La configuraci�n de un cliente de Kerberos 5 no es tan complicada como la de un servidor. Lo que tiene que hacer es instalar los paquetes del cliente y proveer a cada cliente con un archivo de configuraci�n krb5.conf v�lido. Las versiones kerberizadas de rsh y rlogin tambi�n requerir�n algunos cambios en la configuraci�n.

  1. Aseg�rese que la sincronizaci�n sea correcta entre el cliente de Kerberos y el KDC. Consulte la Secci�n 19.5 para mayor informaci�n. Adem�s, verifique que el DNS est� funcionando correctamente en el cliente Kerberos antes de configurar los programas cliente de Kerberos.

  2. Instale los paquetes krb5-libs y krb5-workstation en todas las m�quinas de clientes. Tiene que dar un archivo v�lido de /etc/krb5.conf para cada cliente; normalmente es el mismo archivo krb5.conf usado por el KDC.

  3. Antes de que una estaci�n de trabajo del reino permita a los usuarios conectarse usando los comandos kerberizados rsh y rlogin, esa estaci�n de trabajo tendr� que tener instalado el paquete xinetd y tener su propio host principal en la base de datos Kerberos. Los programas de servidor kshd y klogind tambi�n necesitan el acceso a las llaves para sus principal de servicios.

    Usando el comando kadmin, a�ada un host principal para la estaci�n de trabajo en el KDC. La instancia en este caso ser� el nombre de laestaci�n de trabajo. Puede usar la opci�n -randkey para el comando kadmin addprinc para crear el principal y asignarle una llave aleatoria:

    addprinc -randkey host/blah.example.com

    Ahora que se ha creado el principal, puede extraer las claves para la estaci�n de trabajo ejecutando kadmin en la estaci�n de trabajo, y usando el comando ktadd en kadmin:

    ktadd -k /etc/krb5.keytab host/blah.example.com
  4. Si desea utilizar otros servicios kerberizados de red, necesitar� arrancarlos. Abajo hay una lista de algunos de los servicios kerberizados m�s comunes y las instrucciones para activarlos:

    • rsh y rlogin — Para usar las versiones kerberizadas de los comandos rsh y rlogin, deber� activar klogin, eklogin, y kshell.

    • Telnet — Para usar Telnet kerberizado, deber� activar krb5-telnet.

    • FTP — Para el acceso FTP, cree y extraiga una entrada para el principal con una ra�z de ftp. Aseg�rese de colocar la instancia al nombre de host del servidor FTP, luego active gssftp.

    • IMAP — Para utilizar un servidor IMAP kerberizado, el paquete cyrus-imap utiliza Kerberos 5 si tambi�n tiene el paquete cyrus-sasl-gssapi instalado. El paquete cyrus-sasl-gssapi contiene las extensiones Cyrus SASL las cuales soportan la autenticaci�n GSS-API. Cyrus IMAP deber�a de funcionar adecuadamente con Kerberos siempre y cuando el usuario cyrus sea capaz de encontrar la llave correcta en /etc/krb5.keytab, y el root para el principal est� configurado a imap (creado con kadmin).

      El paquete dovecot tambi�n tiene una alternativa de servidor IMAP para cyrus-imap, que tambi�n est� incluida con Red Hat Enterprise Linux, pero que no es compatible con GSS-API ni Kerberos hasta ahora.

    • CVS — Para utilizar un servidor CVS kerberizado gserver utilice un principal con una ra�z de cvs y es id�ntica al CVS pserver.

    Para detalles sobre como activar servicios, refi�rase al cap�tulo titulado Control de acceso a los servicios en el Manual de administraci�n del sistema de Red Hat Enterprise Linux.

 
 
  Published under the terms of the GNU General Public License Design by Interspire