...
| Bloc de code |
|---|
- compiler un freeRadius à partir de la distribution SRC
- un module rlm_krb5 est alors produit
- dans le fichier radiusd.conf insérer ce qui suit dans la configuration des modules
krb5 {
keytab = /etc/krb5.keytab
service_principal = radius/fqdn.du.serveur.radius.fr
}
- toujours dans radiusd.conf dans la section authenticate ajouter
Auth-Type Kerberos {
krb5
}
- la configuration du reste dépend du cas d'usage, ci-dessous un ajout effectué dans le fichier users :
tutu Auth-Type := kerberos
Fall-Through = No
|
Il convient également de créer les principaux suivants :
- le host qui héberge le serveur radius (addprinc -randkey host/fqdn.du.serveur.radius)
- le service radius (addprinc -randkey radius/fqdn.du.serveur.radius)
- extraire le fichier keytab correspondant et l'installer comme indiqué dans le radiusd.conf
Si ce scénario permet d'intégrer une base kerberos dans le processus d'ouverture des accès au réseau, notons que la propagation des tickets ne s'effectue pas jusqu'aux machines connectées (à suivre ...).