| Sommaire |
|---|
Installation du serveur maître
Installation du système
Nom du serveur | kerb1.univ-rennes1.fr |
Système | RedHat Entreprise 5 |
Ouverture de ports | ssh (22 tcp) |
...
| Bloc de code |
|---|
[root@kerb1 ~]# chkconfig ntpd on [root@kerb1 ~]# service ntpd start ntpd: Synchronizing with time server: [ OK ] Syncing hardware clock to system time [ OK ] Starting ntpd: [ OK ] [root@kerb1 ~]# |
Installation du KDC (Key Distribution Center)
Editer le fichier /etc/krb5.conf :
...
| Bloc de code |
|---|
[root@kerb1 ~]# kadmin -p root/admin Authenticating as principal root/admin with password. Password for root/admin@UNIV-RENNES1.FR: kadmin: listprincs K/M@UNIV-RENNES1.FR kadmin/admin@UNIV-RENNES1.FR kadmin/changepw@UNIV-RENNES1.FR kadmin/history@UNIV-RENNES1.FR kadmin/localhost.localdomain@UNIV-RENNES1.FR krbtgt/UNIV-RENNES1.FR@UNIV-RENNES1.FR root/admin@UNIV-RENNES1.FR kadmin: exit [root@kerb1 ~]# |
Installation du serveur esclave
Installation du système
Nom du serveur | kerb2.univ-rennes1.fr |
Système | RedHat Entreprise 5 |
Ouverture de ports | ssh (22 tcp) |
Installation du KDC (Key Distribution Center)
Installer le package krb5-server, puis répéter toutes les opérations faites sur le serveur kerb1, seule l'ouverture du port 749 n'est pas nécessaire.
...
Créer la base Kerberos, ajouter le premier utilisateur (root/admin), démarrer les services et vérifier le fonctionnement en affichant les principals.
Mise en place de la réplication
Sur le serveur maître, créer les clés des serveurs kerb1 et kerb2 et les exporter dans la keytab par défaut du serveur (/etc/krb5.keytab) :
...
| Bloc de code |
|---|
[root@kerb1 ~]# cat > /usr/local/bin/krb5prop.sh #!/bin/sh /usr/kerberos/sbin/kdb5_util dump /var/kerberos/krb5kdc/slave_datatrans /usr/kerberos/sbin/kprop -f /var/kerberos/krb5kdc/slave_datatrans kerb2.univ-rennes1.fr > /dev/null [root@kerb1 ~]# chmod 700 /usr/local/bin/krb5prop.sh [root@kerb1 ~]# |
Et l'exécuter Exécuter le script « à la main » :
| Bloc de code |
|---|
[root@kerb1 ~]# /usr/local/bin/krb5prop.shkerberos/sbin/kdb5_util dump /var/kerberos/krb5kdc/slave_datatrans [root@kerb1 ~]# /usr/kerberos/sbin/kprop -f /var/kerberos/krb5kdc/slave_datatrans kerb2.univ-rennes1.fr Database propagation to kerb2.univ-rennes1.fr: SUCCEEDED [root@kerb1 ~]# |
Pour vérifier la bonne propagation des principals, ajouter un Pour vérifier la bonne propagation des principals, ajouter un principal fictif sur le serveur maître et propager vers le serveur esclave :
...
Sur le serveur esclave, vérifier la présence du nouveau principal :
| Bloc de code |
|---|
[root@kerb2 ~]# kadmin.local -q "listprincs"
Authenticating as principal rootifsic/admin@UNIV-RENNES1.FR with password.
K/M@UNIV-RENNES1.FR
dummy@UNIV-RENNES1.FR
host/kerb1.univ-rennes1.fr@UNIV-RENNES1.FR
host/kerb2.univ-rennes1.fr@UNIV-RENNES1.FR
kadmin/admin@UNIV-RENNES1.FR
kadmin/changepw@UNIV-RENNES1.FR
kadmin/history@UNIV-RENNES1.FR
kadmin/localhost.localdomain@UNIV-RENNES1.FR
krbtgt/UNIV-RENNES1.FR@UNIV-RENNES1.FR
root/admin@UNIV-RENNES1.FR
[root@kerb2 ~]# |
Ne pas oublier de supprimer le principal fictif ensuite (kadmin.local -q "delprinc dummy" sur kerb1).
x