krb5.conf
válido. Mientras que ssh
y slogin
son los métodos preferidos para loguearse remotamente en sistemas cliente, las versiones Kerberizadas de rsh
y rlogin
siguen estando disponibles, aunque para habilitarlas es necesario realizar algunos cambios adicionales en la configuración.
krb5-libs
y krb5-workstation
en todas las máquinas clientes. Provea un archivo /etc/krb5.conf
válido para cada cliente (normalmente este puede ser el mismo archivo krb5.conf
usado por el KDC).
ssh
, o mediante los rsh
o rlogin
Kerberizados, debe tener su propio equipo principal en la base de datos de Kerberos. Los programas de servidor sshd
, kshd
, y klogind
, necesitan todos acceder a las llaves para los servicios del host principal. Además, para poder utilizar los servicios kerberizados rsh
y rlogin
, esa estación de trabajo debe tener el paquete xinetd
instalado.
kadmin
se agrega un principal de equipo para la estación de trabajo en el KDC. En este caso, la instancia es el nombre del equipo de la estación de trabajo. Utilice la opción -randkey
para el comando addprinc
de kadmin
, para crear el principal y asignarle una llave en forma azarosa:
addprinc -randkey host/bla.ejemplo.com
kadmin
en la misma estación de trabajo y usando el comando ktadd
dentro de kadmin
:
ktadd -k /etc/krb5.keytab host/bla.ejemplo.com
ssh
— OpenSSH usa GSS-API para autenticar los usuarios en los servidores si la configuración del cliente y del servidor tienen ambas GSSAPIAuthentication
habilitado. Si el cliente tiene también GSSAPIDelegateCredentials
habilitado, las credenciales del usuario se hacen disponibles en el sistema remoto.
rsh
y rlogin
— Para usar las versiones kerberizadas de rsh
y rlogin
, habilite klogin
, eklogin
y kshell
.
krb5-telnet
.
ftp
. Asegúrese de poner la instancia al nombre de equipo completo del servidor FTP, luego habilite gssftp
.
cyrus-imap
utilizará Kerberos 5, si también se encuentra instalado el paquete cyrus-sasl-gssapi
. El paquete cyrus-sasl-gssapi
contiene el complemento Cyrus SASL que tiene soporte para autenticación GSS-API. Cyrus IMAP debería funcionar correctamente con Kerberos siempre y cuando el usuario cyrus
sea capaz de encontrar la clave correspondiente en /etc/krb5.keytab
, y que la raíz para el principal esté definida para imap
(creada con kadmin
).
cyrus-imap
se puede encontrar en el paquete dovecot
, que también se incluye en Fedora. Este paquete contiene un servidor IMAP pero no da soporte a GSS-API y Kerberos por el momento.
gserver
usa un principal con una raíz de cvs
y por lo demás es idéntico al servidor CVS pserver
.