NOTE: CentOS Enterprise Linux is built from the Red Hat Enterprise Linux source code. Other than logo and name changes CentOS Enterprise Linux is compatible with the equivalent Red Hat version. This document applies equally to both Red Hat and CentOS Enterprise Linux.
Linuxtopia - CentOS Enterprise Linux 4: Manual de referencia - Configuraci�n de un cliente Kerberos 5
La configuraci�n de un cliente de Kerberos 5 no es tan complicada como la de un servidor. Lo que tiene que hacer es instalar los paquetes del cliente y proveer a cada cliente con un archivo de configuraci�n krb5.conf v�lido. Las versiones kerberizadas de rsh y rlogin tambi�n requerir�n algunos cambios en la configuraci�n.
Aseg�rese que la sincronizaci�n sea correcta entre el cliente de Kerberos y el KDC. Consulte la Secci�n 19.5 para mayor informaci�n. Adem�s, verifique que el DNS est� funcionando correctamente en el cliente Kerberos antes de configurar los programas cliente de Kerberos.
Instale los paquetes krb5-libs y krb5-workstation en todas las m�quinas de clientes. Tiene que dar un archivo v�lido de /etc/krb5.conf para cada cliente; normalmente es el mismo archivo krb5.conf usado por el KDC.
Antes de que una estaci�n de trabajo del reino permita a los usuarios conectarse usando los comandos kerberizados rsh y rlogin, esa estaci�n de trabajo tendr� que tener instalado el paquete xinetd y tener su propio host principal en la base de datos Kerberos. Los programas de servidor kshd y klogind tambi�n necesitan el acceso a las llaves para sus principal de servicios.
Usando el comando kadmin, a�ada un host principal para la estaci�n de trabajo en el KDC. La instancia en este caso ser� el nombre de laestaci�n de trabajo. Puede usar la opci�n -randkey para el comando kadminaddprinc para crear el principal y asignarle una llave aleatoria:
addprinc -randkey host/blah.example.com
Ahora que se ha creado el principal, puede extraer las claves para la estaci�n de trabajo ejecutando kadminen la estaci�n de trabajo, y usando el comando ktadd en kadmin:
ktadd -k /etc/krb5.keytab host/blah.example.com
Si desea utilizar otros servicios kerberizados de red, necesitar� arrancarlos. Abajo hay una lista de algunos de los servicios kerberizados m�s comunes y las instrucciones para activarlos:
rsh y rlogin — Para usar las versiones kerberizadas de los comandos rsh y rlogin, deber� activar klogin, eklogin, y kshell.
Telnet — Para usar Telnet kerberizado, deber� activar krb5-telnet.
FTP — Para el acceso FTP, cree y extraiga una entrada para el principal con una ra�z de ftp. Aseg�rese de colocar la instancia al nombre de host del servidor FTP, luego active gssftp.
IMAP — Para utilizar un servidor IMAP kerberizado, el paquete cyrus-imap utiliza Kerberos 5 si tambi�n tiene el paquete cyrus-sasl-gssapi instalado. El paquete cyrus-sasl-gssapi contiene las extensiones Cyrus SASL las cuales soportan la autenticaci�n GSS-API. Cyrus IMAP deber�a de funcionar adecuadamente con Kerberos siempre y cuando el usuario cyrus sea capaz de encontrar la llave correcta en /etc/krb5.keytab, y el root para el principal est� configurado a imap (creado con kadmin).
El paquete dovecot tambi�n tiene una alternativa de servidor IMAP para cyrus-imap, que tambi�n est� incluida con Red Hat Enterprise Linux, pero que no es compatible con GSS-API ni Kerberos hasta ahora.
CVS — Para utilizar un servidor CVS kerberizado gserver utilice un principal con una ra�z de cvs y es id�ntica al CVS pserver.
Para detalles sobre como activar servicios, refi�rase al cap�tulo titulado Control de acceso a los servicios en el Manual de administraci�n del sistema de Red Hat Enterprise Linux.