Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

NOTE: CentOS Enterprise Linux is built from the Red Hat Enterprise Linux source code. Other than logo and name changes CentOS Enterprise Linux is compatible with the equivalent Red Hat version. This document applies equally to both Red Hat and CentOS Enterprise Linux.
Linuxtopia - CentOS Enterprise Linux 4: Manual de referencia - Configuraci�n de un cliente Kerberos 5

19.6. Configuraci�n de un cliente Kerberos 5

La configuraci�n de un cliente de Kerberos 5 no es tan complicada como la de un servidor. Lo que tiene que hacer es instalar los paquetes del cliente y proveer a cada cliente con un archivo de configuraci�n krb5.conf v�lido. Las versiones kerberizadas de rsh y rlogin tambi�n requerir�n algunos cambios en la configuraci�n.

  1. Aseg�rese que la sincronizaci�n sea correcta entre el cliente de Kerberos y el KDC. Consulte la Secci�n 19.5 para mayor informaci�n. Adem�s, verifique que el DNS est� funcionando correctamente en el cliente Kerberos antes de configurar los programas cliente de Kerberos.

  2. Instale los paquetes krb5-libs y krb5-workstation en todas las m�quinas de clientes. Tiene que dar un archivo v�lido de /etc/krb5.conf para cada cliente; normalmente es el mismo archivo krb5.conf usado por el KDC.

  3. Antes de que una estaci�n de trabajo del reino permita a los usuarios conectarse usando los comandos kerberizados rsh y rlogin, esa estaci�n de trabajo tendr� que tener instalado el paquete xinetd y tener su propio host principal en la base de datos Kerberos. Los programas de servidor kshd y klogind tambi�n necesitan el acceso a las llaves para sus principal de servicios.

    Usando el comando kadmin, a�ada un host principal para la estaci�n de trabajo en el KDC. La instancia en este caso ser� el nombre de laestaci�n de trabajo. Puede usar la opci�n -randkey para el comando kadmin addprinc para crear el principal y asignarle una llave aleatoria:

    addprinc -randkey host/blah.example.com

    Ahora que se ha creado el principal, puede extraer las claves para la estaci�n de trabajo ejecutando kadmin en la estaci�n de trabajo, y usando el comando ktadd en kadmin:

    ktadd -k /etc/krb5.keytab host/blah.example.com
  4. Si desea utilizar otros servicios kerberizados de red, necesitar� arrancarlos. Abajo hay una lista de algunos de los servicios kerberizados m�s comunes y las instrucciones para activarlos:

    • rsh y rlogin — Para usar las versiones kerberizadas de los comandos rsh y rlogin, deber� activar klogin, eklogin, y kshell.

    • Telnet — Para usar Telnet kerberizado, deber� activar krb5-telnet.

    • FTP — Para el acceso FTP, cree y extraiga una entrada para el principal con una ra�z de ftp. Aseg�rese de colocar la instancia al nombre de host del servidor FTP, luego active gssftp.

    • IMAP — Para utilizar un servidor IMAP kerberizado, el paquete cyrus-imap utiliza Kerberos 5 si tambi�n tiene el paquete cyrus-sasl-gssapi instalado. El paquete cyrus-sasl-gssapi contiene las extensiones Cyrus SASL las cuales soportan la autenticaci�n GSS-API. Cyrus IMAP deber�a de funcionar adecuadamente con Kerberos siempre y cuando el usuario cyrus sea capaz de encontrar la llave correcta en /etc/krb5.keytab, y el root para el principal est� configurado a imap (creado con kadmin).

      El paquete dovecot tambi�n tiene una alternativa de servidor IMAP para cyrus-imap, que tambi�n est� incluida con Red Hat Enterprise Linux, pero que no es compatible con GSS-API ni Kerberos hasta ahora.

    • CVS — Para utilizar un servidor CVS kerberizado gserver utilice un principal con una ra�z de cvs y es id�ntica al CVS pserver.

    Para detalles sobre como activar servicios, refi�rase al cap�tulo titulado Control de acceso a los servicios en el Manual de administraci�n del sistema de Red Hat Enterprise Linux.

 
 
  Published under the terms of the GNU General Public License Design by Interspire