CAS et Kerberos
Pages enfant
  • 802.1X, radius et Kerberos (archive)

Comparaison des versions

Légende

  • Ces lignes ont été ajoutées. Ce mot a été ajouté.
  • Ces lignes ont été supprimées. Ce mot a été supprimé.
  • La mise en forme a été modifiée.
Commentaire: Migrated to Confluence 5.3

...

Bloc de code
- compiler un freeRadius à partir de la distribution SRC
- un module  rlm_krb5 est alors produit
- dans le fichier radiusd.conf insérer ce qui suit dans la configuration des modules
 krb5 {
           keytab = /etc/krb5.keytab
           service_principal = radius/fqdn.du.serveur.radius.fr
      }
- toujours dans radiusd.conf dans la section authenticate ajouter
  Auth-Type Kerberos {
    krb5
  }
- la configuration du reste dépend du cas d'usage, ci-dessous un ajout effectué dans le fichier users :

  tutu	Auth-Type := kerberos
	Fall-Through = No

Il convient également de créer les principaux suivants :

  • le host qui héberge le serveur radius (addprinc -randkey host/fqdn.du.serveur.radius)
  • le service radius (addprinc -randkey radius/fqdn.du.serveur.radius)
  • extraire le fichier keytab correspondant et l'installer comme indiqué dans le radiusd.conf

Si ce scénario permet d'intégrer une base kerberos dans le processus d'ouverture des accès au réseau, notons que la propagation des tickets ne s'effectue pas jusqu'aux machines connectées (à suivre ...).