Configurando un cliente Kerberos 5 en Red Hat Linux 7.0

Configurar un cliente Kerberos 5 es menos complicado que configurar un servidor. Necesitará instalar los paquetes de clientes y proporcionar sus clientes con un fichero de configuración válido krb5.conf. Versiones Kerberizadas de rsh y rlogin también requieren algunos cambios en la configuración.

  1. Instalar el paquete krb5-libs y krb5-workstation en todos los clientes en su entorno. Necesitar proporcionar su versión de /etc/krb5.conf para sus estaciones de trabajo de clientes; normalmente esto puede ser el mismo krb5.conf usado por el KDC.

  2. Ante una estación de trabajo en su entorno puede permitir a los usuarios conectar rsh y rlogin, la estación de trabajo necesitará tener el paquete xinetd instalado y tener su propio host principal en la base de datos Kerberos. Los programas de servidor kshd y klogind también necesitan acceder a las claves para sus principales servicios.

    Usando kadmin, añade un host principal para la estación de trabajo. La instace en este caso será el nombre del host de la estación de trabajo. Porque nunca necesitará teclear el password para esta principal otra vez, puedes usar la oprción -randkey para el comando kadmin addprinc para crear la principal y asignarle una clave aleatoria.

    addprinc -randkey host/blah.example.com

    Ahora que has creado el principal, puedes extraer las claves para la estación de trabajo para ejecutar kadmin en la propia estación de trabajo , y usar el comando kadmin ktadd.

    ktadd -k /etc/krb5.keytab host/blah.example.com

    Usa las versiones Kerberizadas de rsh y rlogin, también puede necesitar ntsysv o chkconfig para habilitar klogin, eklogin y kshell.

  3. Es necesario reiniciar otro servicio kerberizado. Para usar el comando telnet kerberizado , necesita usar ntsysv o chkconfig para habilitar ktelnet.

    Si quieres acceso FTP también, necesitarás crear y extraer una clave para un principal con un root de ftp, y la instace mandar el nombre de host de el servidor FTP. Use ntsysv o chkconfig para habilitar gssftp

    El servidor IMAP incluido en el paquete imap usará autentificación GSS-API usando Kerberos 5 si encuentra la clave correcta en /etc/krb5.keytab. El root para el principal será imap. El gserver CVS usa un principal con un root cvs, y es por otra parte idéntico a un pserver.

Esto será todo lo necesario hacer para preparar un simple entorno Kerberos.