Benutzer-Werkzeuge

Webseiten-Werkzeuge


kerberos

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
kerberos [31.01.2022 06:44] – angelegt thoogekerberos [19.09.2024 08:10] (aktuell) – [Kerberos] thooge
Zeile 1: Zeile 1:
 ====== Kerberos ====== ====== Kerberos ======
 +
 +Hauptanwendung ist sicheres [[NFS]].
 +
 +Voraussetzung ist ein funktionierendes DNS. Alle beteiligten Systeme müssen
 +auflösbar sein. Sowohl mit ''A''- als auch ''PTR''-Record.
 +
 +===== Installation =====
 +
 +==== Server ====
 +
 +Der Server stellt sowohl den KDC als auch den Admin-Server zur Verfügung.
 +
 +<code>
 +apt-get install krb5-kdc krb5-admin-server
 +</code>
 +
 +Konfiguration
 +  - ''krb5_newrealm''
 +    * Master-Kennwort erforderlich
 +  - ''kadmin.local''
 +    * ''list_principals'' zum überprüfen was gerade eingetragen ist
 +    * ''addprinc root/admin'' 
 +      * Administrationskennwort erforderlich.
 +      * Über diesen Principal werden die Administrativen Tätigkeiten durchgeführt
 +    * ''addprinc -randkey host/server.example.com''
 +    * ''ktadd host/server.example.com''
 +      * erzeugt eine Keytab-Datei auf dem aktuellen Server in ''/etc''
 +      * enthalten ist der im vorigen Befehl erzeugte Principal für den Server
 +    * ''quit''
 +  - ''/etc/krb5kdc/kadm5.acl'' bearbeiten
 +    * ''root/admin *'', Berechtigung für den zuvor erzeugten Admin-Principal
 +  - ''/etc/default/nfs-kernel-server''
 +    * ''NEED_SVCGSSD="yes"''
 +  - Daemonen neu starten, damit die erzeugte Konfiguration aktiv wird
 +    * ''krb5-kdc''
 +    * ''kadmind''
 +
 +==== Client ====
 +
 +<code>
 +apt-get install krb5-user
 +</code>
 +
 +Konfiguration
 +  - ''kadmin''
 +    * spricht mit dem ''kadmind'' auf dem Server
 +    * ''addprinc -randkey host/client.example.com''
 +    * ''ktadd host/client.example.com''
 +      * Legt auf dem aktuellen Rechner (Client) eine Keytab-Datei an
 +      * enthalten ist der im vorigen Befehl erzeugte Principal für den Client
 +    * ''quit''
 +  - ''/etc/default/nfs-common''
 +    * ''NEED_IDMAPD=yes''
 +    * ''NEED_GSSD=yes''
 +  - Daemonen neu starten
 +    * ''nfs-common''
 +
 +Hinweis: mit ''ktutil'' kann man sich den Inhalt einer Keytab-Datei anzeigen lassen, zur Überprüfung, ob alles so funktioniert hat wie gewünscht.
 +
 +
 +===== Nutzung =====
 +
 +Bereitstellen von NFS-Verzeichnissen durch den Server
 +
 +TODO noch unklar ob das die "optimalen" Einstellungen sind oder es ggf. bessere / elegantere Möglichkeiten gint
 +
 +<file conf /etc/exports>
 +/export gss/krb5p(rw,fsid=0,insecure,no_subtree_check,async,anonuid=65534,anongid=65534)
 +/export/volume1 gss/krb5p(rw,nohide,insecure,no_subtree_check,async,anonuid=65534,anongid=65534)
 +</file>
 +
 +Anbinden von NFS-Freigaben an den Client
 +<code>
 +mount -t nfsv4 -osec=krb5p server:/volume1 /mnt
 +</code>
  
kerberos.1643611442.txt.gz · Zuletzt geändert: 31.01.2022 06:44 von thooge

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki