CAS et Kerberos
Pages enfant
  • Installation des serveurs Kerberos

Comparaison des versions

Légende

  • Ces lignes ont été ajoutées. Ce mot a été ajouté.
  • Ces lignes ont été supprimées. Ce mot a été supprimé.
  • La mise en forme a été modifiée.
Sommaire

Installation du serveur maître

Installation du système

Nom du serveur

kerb1.univ-rennes1.fr

Système

RedHat Entreprise 5

Ouverture de ports

ssh (22 tcp)
kinit (88 tcp/udp)
kerberos password (749 tcp)
kerberos auth (750 tcp)

...

Bloc de code
[root@kerb1 ~]# chkconfig ntpd on
[root@kerb1 ~]# service ntpd start
ntpd: Synchronizing with time server:                      [  OK  ]
Syncing hardware clock to system time                      [  OK  ]
Starting ntpd:                                             [  OK  ]
[root@kerb1 ~]#

Installation du KDC (Key Distribution Center)

Editer le fichier /etc/krb5.conf :

...

Bloc de code
[root@kerb1 ~]# kadmin -p root/admin
Authenticating as principal root/admin with password.
Password for root/admin@UNIV-RENNES1.FR:
kadmin:  listprincs
K/M@UNIV-RENNES1.FR
kadmin/admin@UNIV-RENNES1.FR
kadmin/changepw@UNIV-RENNES1.FR
kadmin/history@UNIV-RENNES1.FR
kadmin/localhost.localdomain@UNIV-RENNES1.FR
krbtgt/UNIV-RENNES1.FR@UNIV-RENNES1.FR
root/admin@UNIV-RENNES1.FR
kadmin:  exit
[root@kerb1 ~]#

Installation du serveur esclave

Installation du système

Nom du serveur

kerb2.univ-rennes1.fr

Système

RedHat Entreprise 5

Ouverture de ports

ssh (22 tcp)
kinit (88 tcp/udp)
kerberos auth (750 tcp)

Installation du KDC (Key Distribution Center)

Installer le package krb5-server, puis répéter toutes les opérations faites sur le serveur kerb1, seule l'ouverture du port 749 n'est pas nécessaire.

...

Créer la base Kerberos, ajouter le premier utilisateur (root/admin), démarrer les services et vérifier le fonctionnement en affichant les principals.

Mise en place de la réplication

Sur le serveur maître, créer les clés des serveurs kerb1 et kerb2 et les exporter dans la keytab par défaut du serveur (/etc/krb5.keytab) :

...

Bloc de code
[root@kerb1 ~]# cat > /usr/local/bin/krb5prop.sh
#!/bin/sh
/usr/kerberos/sbin/kdb5_util dump /var/kerberos/krb5kdc/slave_datatrans
/usr/kerberos/sbin/kprop -f /var/kerberos/krb5kdc/slave_datatrans kerb2.univ-rennes1.fr > /dev/null
[root@kerb1 ~]# chmod 700 /usr/local/bin/krb5prop.sh
[root@kerb1 ~]#

Et l'exécuter Exécuter le script « à la main » :

Bloc de code
[root@kerb1 ~]# /usr/local/bin/krb5prop.shkerberos/sbin/kdb5_util dump /var/kerberos/krb5kdc/slave_datatrans
[root@kerb1 ~]# /usr/kerberos/sbin/kprop -f /var/kerberos/krb5kdc/slave_datatrans kerb2.univ-rennes1.fr
Database propagation to kerb2.univ-rennes1.fr: SUCCEEDED
[root@kerb1 ~]#

Pour vérifier la bonne propagation des principals, ajouter un Pour vérifier la bonne propagation des principals, ajouter un principal fictif sur le serveur maître et propager vers le serveur esclave :

...

Sur le serveur esclave, vérifier la présence du nouveau principal :

Bloc de code
[root@kerb2 ~]# kadmin.local -q "listprincs"
Authenticating as principal rootifsic/admin@UNIV-RENNES1.FR with password.
K/M@UNIV-RENNES1.FR
dummy@UNIV-RENNES1.FR
host/kerb1.univ-rennes1.fr@UNIV-RENNES1.FR
host/kerb2.univ-rennes1.fr@UNIV-RENNES1.FR
kadmin/admin@UNIV-RENNES1.FR
kadmin/changepw@UNIV-RENNES1.FR
kadmin/history@UNIV-RENNES1.FR
kadmin/localhost.localdomain@UNIV-RENNES1.FR
krbtgt/UNIV-RENNES1.FR@UNIV-RENNES1.FR
root/admin@UNIV-RENNES1.FR
[root@kerb2 ~]#

Ne pas oublier de supprimer le principal fictif ensuite (kadmin.local -q "delprinc dummy" sur kerb1).

x