Estaciones de trabajo en línea OnWorks Linux y Windows

Logotipo

Alojamiento gratuito en línea para estaciones de trabajo

<Anterior | Contenido | Siguiente>

3.4.2. Configuración


Para configurar el cliente en una terminal ingrese:


sudo dpkg-reconfigure krb5-config


Luego se le pedirá que ingrese el nombre del Reino Kerberos. Además, si no tiene DNS configurado con Kerberos SRV registros, el menú le solicitará el nombre de host del Centro de distribución de claves (KDC) y el servidor de administración de dominios.


Dpkg-reconfigure agrega entradas al /etc/krb5.conf archivo para su Reino. Debe tener entradas similares a las siguientes:


[valores predeterminados de lib]

default_realm = EJEMPLO.COM

...

[reinos]

EJEMPLO.COM = {

kcc = 192.168.0.1

servidor_admin = 192.168.0.1

}


imagen

Si configura el uid de cada uno de sus usuarios autenticados en la red para que comience en 5000, como se sugiere en la Sección 3.2.1, “Instalación” [p. 147], puede decirle a pam que solo intente autenticarse utilizando usuarios de Kerberos con uid> 5000:


# Kerberos solo debe aplicarse a usuarios ldap / kerberos, no a usuarios locales. para i en Common-Auth Common-Session Common-Account Common-Password; hacer

sudo sed -i -r\

-e 's / pam_krb5.so mínimo_uid = 1000 / pam_krb5.so mínimo_uid = 5000 /' \

/etc/pam.d/$i hecho


Esto evitará que se le solicite la contraseña Kerberos (inexistente) de un usuario autenticado localmente al cambiar su contraseña usando passwd.


Puede probar la configuración solicitando un ticket utilizando la utilidad kinit. Por ejemplo:


kinito [email protected]

Contraseña para [email protected]:


Cuando se ha otorgado un boleto, los detalles se pueden ver usando klist:


lista de klist

Caché de tickets: ARCHIVO:/tmp/krb5cc_1000 Principal predeterminado: [email protected]


Entidad de servicio de caducidad inicial válida

07/24/08 05:18:56 07/24/08 15:18:56 krbtgt/[email protected]

renovar hasta el 07/25/08 05:18:57



Caché de tickets de Kerberos 4: / tmp / tkt1000 klist: no tiene tickets almacenados en caché


A continuación, use auth-client-config para configurar el módulo libpam-krb5 para solicitar un ticket durante el inicio de sesión:


sudo auth-client-config -a -p kerberos_example


Ahora debería recibir un ticket después de una autenticación de inicio de sesión exitosa.


Top OS Cloud Computing en OnWorks: