Para configurar un servidor Kerberos básico, siga estos pasos: 

lista de 8 elementos
1. Asegúrese de que tanto el reloj como el DNS funcionan correctamente en todas 
las máquinas servidores y clientes antes de configurar el Kerberos 5. Preste 
especial atención a la sincronización de la hora entre el servidor Kerberos y 
de sus clientes. Si la sincronización de los relojes del servidor y de los 
clientes se diferencia en más de cinco minutos ( la cantidad predeterminada es 
configurable en el Kerberos 5), los clientes de Kerberos no podrán 
autentificarse al servidor. La sincronización de los relojes es necesaria para 
evitar que un intruso use un ticket viejo de Kerberos para hacerse pasar como 
un usuario autorizado.

Se recomienda configurar una red cliente/servidor compatible con Network Time 
Protocol (NTP) aún si no está usando Kerberos. Red Hat Enterprise Linux incluye 
el paquete ntp para este propósito. Vea 
/usr/share/doc/ntp-<version-number>/index.htm para detalles sobre cómo 
configurar servidores Network Time Protocol y http://www.eecis.udel.edu/~ntp  
para información adicional sobre NTP.

2. Instale los paquetes krb5-libs, krb5-server, y krb5-workstation en una 
máquina dedicada que ejecutará el KDC. Esta máquina tiene que ser muy segura — 
si es posible, no debería ejecutar ningún otro servicio excepto KDC.

Si desea usar una utilidad de interfaz gráfica para administrar Kerberos, 
instale el paquete gnome-kerberos. Este contiene krb5, que es una herramienta 
tipo GUI para manejar tickets. 

3. Modifique los archivos de configuración /etc/krb5.conf y 
/var/kerberos/krb5kdc/kdc.conf para que reflejen el nombre de su reino y las 
correspondencias
(mappings) de dominio a reino. Se puede construir un reino simple sustituyendo 
las instancias de EXAMPLE.COM y example.com con el nombre correcto del dominio 
— siempre y cuando se respete el formato correcto de los nombres escritos en 
mayúscula y en minúscula — y se cambie el KDC del kerberos.example.com con el 
nombre de su servidor Kerberos. En general, los nombres de reinos se escriben 
en mayúscula y todos los nombre DNS de host y nombres de dominio se escriben en 
minúscula. Para más detalles sobre los formatos de estos archivos, vea sus 
respectivas páginas man.

4. Cree la base de datos usando la utilidad kdb5_util desde el intérprete de 
comandos del shell:

/usr/kerberos/sbin/kdb5_util create -s
El comando create crea la base de datos que será usada para almacenar las 
llaves para el reino Kerberos. La opción -s fuerza la creación de un archivo 
stash en el cual la llave maestra del servidor es guardada. Si no se presenta 
un archivo stash desde donde leer la llave, el servidor Kerberos (krb5kdc) le 
pedirá al usuario que ingrese la contraseña maestra del servidor (la cual puede 
ser usada para regenerar la llave) cada vez que arranca.

5. Modifique el archivo /var/kerberos/krb5kdc/kadm5.acl. Este archivo es usado 
por kadmind para determinar cuales principales tienen acceso administrativo a 
la base de datos Kerberos y sus niveles de acceso. La mayoría de las 
organizaciones pueden resolverse con una sola línea: 

*/ad...@example.com  *
La mayoría de los usuarios serán presentados en la base de datos por un 
principal simple (con una instancia NULL, o vacía, tal como j...@example.com). 
Con esta configuración, los usuarios con un segundo principal con una instancia 
de admin (por ejemplo, joe/ad...@example.com) podrán tener todo el acceso sobre 
la base de datos del reino Kerberos. 

Una vez que se arranca kadmind en el servidor, cualquier usuario puede accesar 
a sus servicios ejecutando kadmin en cualquiera de los clientes o servidores en 
el reino. Sin embargo, solamente los usuarios que aparecen en la lista del 
archivo kadm5.acl podrán modificar la base de datos, excepto por sus propias 
contraseñas. 

Tabla con 2 columnas y 2 filas
Nota
Nota
La utilidad kadmin se comunica con el servidor kadmind por la red y usa 
Kerberos para llevar a cabo la autentificación. Por esta razón, el primer 
principal ya debe existir antes de conectarse al servidor sobre la red para 
poder administrarla. Puede crear esta primera entrada con el comando 
kadmin.local, el cual se ha creado específicamente para usarlo en la misma 
máquina que el KDC y no usa Kerberos para la autenticación. 
final de tabla

Escriba el comando kadmin.local en una terminal KDC para crear la primera 
entrada como usuario principal: 

/usr/kerberos/sbin/kadmin.local -q "addprinc username/admin"
6. Arranque Kerberos usando los siguientes comandos:

/sbin/service krb5kdc start
/sbin/service kadmin start
/sbin/service krb524 start
7. Agregue principals para sus usuarios con el comando addprinc y kadmin. 
kadmin y kadmin.local son interfaces de línea de comandos para el KDC. Como 
tales, muchos comandos están disponibles después de lanzar el programa kadmin. 
Vea la página del manual kadmin para más información.

8. Verifique que el servidor KDC esté creando tickets. Primero, ejecute kinit 
para obtener un ticket y guardarlo en un archivo de credenciales caché. Luego, 
use klist para ver la lista de credenciales en su caché y use kdestroy para 
eliminar el caché y los credenciales que contenga.

Nota
Nota
Por defecto, kinit intenta autenticar el usuario usando el nombre de conexión 
(login) de la cuenta que usó cuando se conectó al sistema (no al servidor 
Kerberos). Si ese nombre de usuario no se corresponde a un principal en la base 
de datos Kerberos, kinitemite un mensaje de error. Si estó ocurre, indique a 
kinit el nombre de su principal correcto como un argumento en la línea de 
comandos (kinit <principal>). 

Una vez que haya completado los pasos listados, el servidor Kerberos funcionará 
correctamente. 

--------------------------------------------------------------------------------
Enviado el: sábado, 08 de febrero de 2020 04:39 p.m.
Para: Lista cubana de soporte técnico en Tecnologias Libres
Asunto: [Gutl-l] Re: Sobre kerberos
Importancia: Alta

En 31 de enero de 2020 11:58:49 a. m. Salvador Sánchez Sánchez 
<ssanchez...@gmail.com> escribió:

> Buenos Días, amigos
> quería preguntar si algún tiene alguna guia de implementación de 
> kerberos, sería implementar un servidor kerberos, no un Active 
> Directory o Samba4, solo kerberos
>
>
> Saludos
> _______________________________________________
> Gutl-l mailing list -- gutl-l@listas.jovenclub.cu To unsubscribe send 
> an email to gutl-l-le...@listas.jovenclub.cu

Porque harías eso? Porque Kerberos puro, para eso debes instalar mit kerberos o 
heimdal Kerberos, la mejor forma es implementar samba4 como AD controlador de 
dominio, el cual que implementa internamente heimdal Kerberos. Gestionar un 
servidor de Kerberos puro es complicadito mano. 
Nadie hace eso actualmente, si acaso freeipa o samba4.



_______________________________________________
Gutl-l mailing list -- gutl-l@listas.jovenclub.cu To unsubscribe send an email 
to gutl-l-le...@listas.jovenclub.cu


_______________________________________________
Gutl-l mailing list -- gutl-l@listas.jovenclub.cu
To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu

Responder a