La configuraci�n de un cliente de Kerberos 5 no es tan complicada como la de un servidor. Lo que tiene que hacer es instalar los paquetes del cliente y proveer a cada cliente con un archivo de configuraci�n krb5.conf v�lido. Las versiones kerberizadas de rsh y rlogin tambi�n requerir�n algunos cambios en la configuraci�n.
Aseg�rese que la sincronizaci�n sea correcta entre el cliente de Kerberos y el KDC. Consulte la Secci�n 19.5 para mayor informaci�n. Adem�s, verifique que el DNS est� funcionando correctamente en el cliente Kerberos antes de configurar los programas cliente de Kerberos.
Instale los paquetes krb5-libs y krb5-workstation en todas las m�quinas de clientes. Tiene que dar un archivo v�lido de /etc/krb5.conf para cada cliente; normalmente es el mismo archivo krb5.conf usado por el KDC.
Antes de que una estaci�n de trabajo del reino permita a los usuarios conectarse usando los comandos kerberizados rsh y rlogin, esa estaci�n de trabajo tendr� que tener instalado el paquete xinetd y tener su propio host principal en la base de datos Kerberos. Los programas de servidor kshd y klogind tambi�n necesitan el acceso a las llaves para sus principal de servicios.
Usando el comando kadmin, a�ada un host principal para la estaci�n de trabajo en el KDC. La instancia en este caso ser� el nombre de laestaci�n de trabajo. Puede usar la opci�n -randkey para el comando kadminaddprinc para crear el principal y asignarle una llave aleatoria:
addprinc -randkey host/blah.example.com
Ahora que se ha creado el principal, puede extraer las claves para la estaci�n de trabajo ejecutando kadminen la estaci�n de trabajo, y usando el comando ktadd en kadmin:
ktadd -k /etc/krb5.keytab host/blah.example.com
Si desea utilizar otros servicios kerberizados de red, necesitar� arrancarlos. Abajo hay una lista de algunos de los servicios kerberizados m�s comunes y las instrucciones para activarlos:
rsh y rlogin — Para usar las versiones kerberizadas de los comandos rsh y rlogin, deber� activar klogin, eklogin, y kshell.
Telnet — Para usar Telnet kerberizado, deber� activar krb5-telnet.
FTP — Para el acceso FTP, cree y extraiga una entrada para el principal con una ra�z de ftp. Aseg�rese de colocar la instancia al nombre de host del servidor FTP, luego active gssftp.
IMAP — Para utilizar un servidor IMAP kerberizado, el paquete cyrus-imap utiliza Kerberos 5 si tambi�n tiene el paquete cyrus-sasl-gssapi instalado. El paquete cyrus-sasl-gssapi contiene las extensiones Cyrus SASL las cuales soportan la autenticaci�n GSS-API. Cyrus IMAP deber�a de funcionar adecuadamente con Kerberos siempre y cuando el usuario cyrus sea capaz de encontrar la llave correcta en /etc/krb5.keytab, y el root para el principal est� configurado a imap (creado con kadmin).
El paquete dovecot tambi�n tiene una alternativa de servidor IMAP para cyrus-imap, que tambi�n est� incluida con Red Hat Enterprise Linux, pero que no es compatible con GSS-API ni Kerberos hasta ahora.
CVS — Para utilizar un servidor CVS kerberizado gserver utilice un principal con una ra�z de cvs y es id�ntica al CVS pserver.
Para detalles sobre como activar servicios, refi�rase al cap�tulo titulado Control de acceso a los servicios en el Manual de administraci�n del sistema de Red Hat Enterprise Linux.