39.0 Installation und Administration von Kerberos

Eine Kerberos-Umgebung, wie sie unter Abschnitt 38.0, Netzwerk-Authentifizierung – Kerberos beschrieben wird, besteht aus verschiedenen Komponenten. Ein Key Distribution Center (KDC) enthält die zentrale Datenbank mit allen Kerberos-relevanten Daten. Alle Clients benötigen das KDC für die ordnungsgemäße Authentifizierung im Netzwerk. Das KDC und die Clients müssen konfiguriert werden, um Ihrem Setup zu entsprechen:

Allgemeine Vorbereitungen

Überprüfen Sie Ihr Netzwerk-Setup und stellen Sie sicher, dass es die unter Abschnitt 39.1, Kerberos-Netzwerktopologie beschriebenen Mindestvoraussetzungen erfüllt. Wählen Sie einen passenden Bereich für das Kerberos-Setup aus, siehe Abschnitt 39.2, Auswählen der Kerberos-Bereiche. Richten Sie den Computer, der als KDC fungieren soll, mit Bedacht ein und wenden Sie strenge Sicherheitsvorkehrungen an, siehe Abschnitt 39.3, Einrichten der KDC-Hardware. Richten Sie eine verlässliche Zeitquelle im Netzwerk ein und stellen Sie sicher, dass alle Tickets gültige Zeitstempel enthalten, siehe Abschnitt 39.4, Konfiguration der Zeitsynchronisierung.

Grundlegende Konfiguration

Konfigurieren Sie das KDC und die Clients, siehe Abschnitt 39.5, Konfigurieren des KDC und Abschnitt 39.6, Konfigurieren von Kerberos-Clients Aktivieren Sie die Remoteverwaltung für den Kerberos-Dienst, damit Sie keinen physikalischen Zugriff auf den KDC-Computer benötigen, siehe Abschnitt 39.7, Konfigurieren der Kerberos-Remoteverwaltung. Erstellen Sie Dienstprinzipalnamen für alle Dienste im Bereich, siehe Abschnitt 39.8, Erstellen der Kerberos-Dienst-Prinzipale.

Aktivieren der Kerberos-Authentifizierung

Verschiedene Dienste im Netzwerk können Kerberos nutzen. Gehen Sie wie in Abschnitt 39.9, Aktivieren der PAM-Unterstützung für Kerberos erläutert vor, um Kerberos-Passwortüberprüfung zu Anwendungen, die PAM verwenden, hinzuzufügen. Um SSH oder LDAP mit Kerberos-Authentifizierung zu konfigurieren, gehen Sie wie unter Abschnitt 39.10, Konfigurieren von SSH für die Kerberos-Authentifizierung und Abschnitt 39.11, Verwenden von LDAP und Kerberos beschrieben vor.