Architecture
Roadmap
Générer les clients Linux, Windows XP et Windows 7.
Mettre en place un serveur Kerberos s'appuyant sur le serveur LDAP.
Valider l'installation en configurant les clients pour qu'ils s'authentifient sur le serveur Kerberos et montent les homedirs des utilisateurs.
Mettre en place un serveur CAS s'appuyant sur le serveur Kerberos, capable de valider les tickets Kerberos des navigateurs des clients.
Valider en testant le SSO depuis les différents clients.
Machines mises en place
Nom |
Rôle |
---|---|
kerb.ifsic.univ-rennes1.fr (148.60.10.50) |
Serveur Kerberos |
cas.ifsic.univ-rennes1.fr (148.60.10.51) |
Serveur CAS |
clinux.ifsic.univ-rennes1.fr (148.60.10.52) |
Client Linux |
cwinxp.ifsic.univ-rennes1.fr (148.60.10.53) |
Client Windows XP |
cwin7.ifsic.univ-rennes1.fr (148.60.10.54) |
Client Windows 7 |
Installation et configuration des machines
Pour toutes les machines :
- Netmask : 255.255.255.0
- Gateway : 148.60.10.254
- DNS : 148.60.4.1
- NTP : ntp1.univ-rennes1.fr
Serveur Kerberos
Installation et configuration du serveur Kerberos
Serveur CAS
Installation et configuration du serveur CAS
Serveur LDAP
Installation et configuration du serveur LDAP
Client Linux
Client Windows XP
Installation et configuration du client Windows XP
Client Windows 7
Installation et configuration du client Windows 7
Problèmes liés au clonage des postes
La configuration d'un client dans un royaume kerberos nécessite quelques paramètres clonables (nom du royaume, serveurs du royaumes).
Le problème principal est de mettre en place la confiance entre le serveur kerberos et les clients (fichier keytab sous Linux, clefs de registre
sous Windows, ...). On peut envisager le dispositif suivant :
- Linux :
- Windows: