Dies ist eine alte Version des Dokuments!


Konfiguration des Servers unter Gentoo

Installation des Servers mit den richtigen Useflags:

emerge -va app-crypt/mit-krb5  # keyutils openldap pkinit threads

In LDAP die Schematas nicht vergessen zu aktivieren. Es gibt zwei Konfigurationsverzeichnise:

/etc/krb5.*
/var/lib/krb5kdc
nano /etc/krb5.conf
[libdefaults]
        default_realm = OSIT.CC

[realms]
# use "kdc = ..." if realm admins haven't put SRV records into DNS
        OSIT.CC = {
        kdc = itmgmt.osit.cc
        admin_server = itmgmt.osit.cc
        }

#[domain_realm]
#       mit.edu = ATHENA.MIT.EDU
#       csail.mit.edu = CSAIL.MIT.EDU
#       .ucsc.edu = CATS.UCSC.EDU

[logging]
#       kdc = CONSOLE
nano /var/lib/krb5kdc/kdc.conf

[kdcdefaults]

kdc_ports = 750,88

[realms]

OSIT.CC = {
	database_name = /var/lib/krb5kdc/principal
	admin_keytab = FILE:/var/lib/krb5kdc/kadm5.keytab
	dict_file = /var/lib/krb5kdc/kadm5.dict
	acl_file = /var/lib/krb5kdc/kadm5.acl
- 		key_stash_file = /var/lib/krb5kdc/.k5.OSIT.CC
- 		master_key_name = /var/lib/krb5kdc/m-key
	kdc_ports = 750,88
	max_life = 10h 0m 0s
	max_renewable_life = 7d 0h 0m 0s
}

[logging]

kdc = FILE:/var/log/krb5/kdc.log
admin_server = FILE:/var/log/krb5/kadmin.log

[appdefaults]

pam = {
	ticket_lifetime = 1d
	renew_lifetime = 1d
	forwardable = true
	proxiable = false
	retain_after_close = false
	minimum_uid = 0
	try_first_pass = true
}

</pre>

*/admin@OSIT.CC *
*@OSIT.CC cil
*/*@OSIT.CC i

Um exklusivere ACLs zu gestalten kann man sich die Datei kadm5.acl.example zu Gemüte führen.

kdb5_util create -r OSIT.CC -s

Das ganze dauert gut 5-8 Minuten, danach wird das Passwort festgelegt. Um das ganze nicht zu sehr zu verkomplizieren sollten wir hier das Passwort des LDAPadmins verwenden.