Nous montrons dans cette partie comment configurer Samba pour authentifier les utilisateurs avec Kerberos.
Les tests sont fait sur la machine cas.ifsic.univ-rennes1.fr, sur laquelle on installe Samba.
Configuration de Samba
Editer /etc/samba/smb.conf comme suit :
[global] use kerberos keytab = yes realm = UNIV-RENNES1.FR security = ADS log file = /var/log/samba/log.%m max log size = 50 log level = 3 hosts allow = 148.60.10. 127. [tmp] comment = Temporary file space path = /tmp read only = no public = yes
Configuration Kerberos
Il faut à la fois déclarer le client (host, déjà fait précédemment) et le service SMB (cifs) :
[root@kerb ~]# kadmin Authenticating as principal root/admin@UNIV-RENNES1.FR with password. Password for root/admin@UNIV-RENNES1.FR: kadmin: addprinc -randkey cifs/cas.ifsic.univ-rennes1.fr WARNING: no policy specified for cifs/cas.ifsic.univ-rennes1.fr@UNIV-RENNES1.FR; defaulting to no policy Principal "cifs/cas.ifsic.univ-rennes1.fr@UNIV-RENNES1.FR" created. kadmin: ktadd -k /etc/krb5.keytab cifs/cas.ifsic.univ-rennes1.fr Entry for principal cifs/cas.ifsic.univ-rennes1.fr with kvno 3, encryption type AES-256 CTS mode with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5.keytab. Entry for principal cifs/cas.ifsic.univ-rennes1.fr with kvno 3, encryption type AES-128 CTS mode with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5.keytab. Entry for principal cifs/cas.ifsic.univ-rennes1.fr with kvno 3, encryption type Triple DES cbc mode with HMAC/sha1 added to keytab WRFILE:/etc/krb5.keytab. Entry for principal cifs/cas.ifsic.univ-rennes1.fr with kvno 3, encryption type ArcFour with HMAC/md5 added to keytab WRFILE:/etc/krb5.keytab. Entry for principal cifs/cas.ifsic.univ-rennes1.fr with kvno 3, encryption type DES with HMAC/sha1 added to keytab WRFILE:/etc/krb5.keytab. Entry for principal cifs/cas.ifsic.univ-rennes1.fr with kvno 3, encryption type DES cbc mode with RSA-MD5 added to keytab WRFILE:/etc/krb5.keytab. kadmin: exit You have new mail in /var/spool/mail/root [root@kerb ~]#
Le fichier /etc/krb5.conf du serveur samba ne doit pas permettre l'usage du chiffrement 3DES. Le fichier /etc/krb5.conf du serveur kerberos doit être répliqué sur tous les principaux de services (HTTP, cifs, ...).
Tests
Clients Windows
Connecter un lecteur réseau sur \\cas.ifsic.univ-rennes1.fr\tmp.
Clients linux
mount -t cifs étant réservé à l'utilisateur root, on valide le passage de l'authentification Kerberos avec smbclient en utilisant l'option -k :
[paubry@clinux ~]$ smbclient //cas.ifsic.univ-rennes1.fr/tmp -k Domain=[WORKGROUP] OS=[Unix] Server=[Samba 3.4.2-47.fc12] smb: \> ls . D 0 Fri Jan 22 15:25:32 2010 .. DR 0 Fri Jan 15 15:15:44 2010 [...] 36048 blocks of size 2097152. 32054 blocks available smb: \> exit [paubry@clinux ~]$