Kerberos: Unterschied zwischen den Versionen

Aus darkrealm Wiki
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 28: Zeile 28:
Server:
Server:
rpc.svcgssd braucht keytab /etc/krb5.keytab
rpc.svcgssd braucht keytab /etc/krb5.keytab
rpc.svcgssd braucht explizit nfs/<fqdn> principal (scheinbar egal welcher FQDN)
rpc.svcgssd braucht explizit nfs/<fqdn> principal (erstmal egal welcher FQDN, aber der client kann nicht connecten wenn fqdn vom server nicht drinsteht)
Also in die keytab:


<pre>
nfs/shodan.intern.darkrealm.dyndns.org
</pre>


Client:
Client:
Client sucht laut man rpc.gssd folgende Einträge in der keytab:
Client sucht laut man rpc.gssd folgende Einträge in der keytab: (scheinbar geht es hier nur um machine credentials, egal wie der principal heisst)
<pre>
<pre>
           <HOSTNAME>$@<REALM>
           <HOSTNAME>$@<REALM>
Zeile 42: Zeile 46:
           host/<anyname>@<REALM>
           host/<anyname>@<REALM>
</pre>
</pre>
Also in die keytab:


rpc.gssd braucht keytab /etc/krb5.keytab
Keytab Einträge :
<pre>
<pre>
ktutil:  rkt /etc/krb5.keytab
host/pxe.intern.darkrealm.dyndns.org
ktutil:  l
slot KVNO Principal
---- ---- ---------------------------------------------------------------------
  1    2 nfs/shodan.intern.darkrealm.dyndns.org@INTERN.DARKREALM.DYNDNS.ORG
  2    2 nfs/shodan.intern.darkrealm.dyndns.org@INTERN.DARKREALM.DYNDNS.ORG
</pre>
</pre>



Version vom 11. September 2017, 00:40 Uhr

MIT-KRB HowTo

1. DNS einrichten

Folgende RR's in die Zone eintragen

_kerberos.intern.darkrealm.dyndns.org		TXT	"INTERN.DARKREALM.DYNDNS.ORG"
_kerberos.intern.darkrealm.dyndns.org		SRV	1 0 89 shodan.intern.darkrealm.dyndns.org.
_kerberos-adm.intern.darkrealm.dyndns.org	SRV	1 0 777 shodan.intern.darkrealm.dyndns.org. (wird noch? nicht ausgewertet) 
_kerberos.intern.darkrealm.dyndns.org		SRV	1 0 89 shodan.intern.darkrealm.dyndns.org.
_kpasswd.intern.darkrealm.dyndns.org		SRV	1 0 464 shodan.intern.darkrealm.dyndns.org.

Das reicht um Rechner ohne /etc/krb5.conf auf den default realm hinzuweisen. Weil _kerberos-adm zurzeit noch nicht ausgewertet wird muss man folgendes in der /etc/krb5.conf eintragen:

[realms]
	INTERN.DARKREALM.DYNDNS.ORG = {
		admin_server = shodan.intern.darkrealm.dyndns.org:777
	}

2. NFS mit sec=krb5p

Noch kein kinit nötig

Mount : mount shodan:/home /home -o sec=krb5p

Server: rpc.svcgssd braucht keytab /etc/krb5.keytab rpc.svcgssd braucht explizit nfs/<fqdn> principal (erstmal egal welcher FQDN, aber der client kann nicht connecten wenn fqdn vom server nicht drinsteht) Also in die keytab:

nfs/shodan.intern.darkrealm.dyndns.org

Client: Client sucht laut man rpc.gssd folgende Einträge in der keytab: (scheinbar geht es hier nur um machine credentials, egal wie der principal heisst)

          <HOSTNAME>$@<REALM>
          root/<hostname>@<REALM>
          nfs/<hostname>@<REALM>
          host/<hostname>@<REALM>
          root/<anyname>@<REALM>
          nfs/<anyname>@<REALM>
          host/<anyname>@<REALM>

Also in die keytab:

host/pxe.intern.darkrealm.dyndns.org

KVNO's müssen auf jedem Rechner gleich sein !

3. SSH mit -K

server scheint keytab-entry host/shodan.intern.darkrealm.dyndns.org zu brauchen.