「KTH-KRB4 クライアント(アプリケーションサーバ)のインストール」 2002-10-11 改訂1 2001-12-26 初版 Kerberos4 認証を求めるアプリケーションサーバの設定例です。ここでは、 owl と言うホスト名のマシンにに KTH-KRB4-1.1 をインストールしました。 telnet, ftp, rsh, rcp で kerberos 認証を利用できます。 主な作業は以下の通りです。 1. プログラムのメイクとインストール kth-krb4-1.1.tar.gz を展開し、 % ./configure % make root に su して、 % su # make install configure 時に何も指定しなければ、/usr/athena/ の下にインストールされる。 2. ネットワークデーモンやKerberosの構成ファイルを設定 Kerberos構成ファイルの内容はほかの設定済みマシンから コピー # vi /etc/krb.conf # vi /etc/krb.realms # vi /etc/krb.equiv Inetデーモンの設定は雛形を追加して編集 # cat etc/inetd.conf.changes >> /etc/inetd.conf # vi /etc/inetd.conf # cat etc/services.append >> etc/services # mkdir -p /etc/default # cp etc/default.login /etc/default/login # vi /etc/default/login Inetデーモンのプロセスに初期化シグナルを送り構成ファ イルを読み直させる。(#pid# がプロセス番号) # ps ax | grep inetd #pid# ?? I 00:00.67 /usr/sbin/inetd ... # kill -HUP #pid# 3. サーバビス鍵の登録 Kerberosプリンシパルのサービス(サーバプログラム)の サービス鍵をKDCに登録し、サービス鍵を作る。 (この操作にはKDCで管理アカウントのACL登録し、admind サーバを走らせておく必要があります。) # /usr/athena/sbin/ksrbutil -p sys.admin@RCCM.CO.JP get Name [rcmd]: ^M Instance [owl]: ^M Realm [RCCM.CO.JP]: ^M Is this correct? (y,n) [y] ^M Add more keys? (y,n) [n] ^M Password for sys.admin@RCCM.CO.JP: xxxxxxxxxxx^M Added rcmd.owl@RCCM.JP Old keyfile in /etc/srvtab.old. 4. アクセステスト Kerberos化されたコマンドの利用できる別のホストの 端末を開きテストを行う。 $ kauth $ telnet -8x owl $ ftp owl $ rlogin -8x owl $ rsh owl who owl からも既存のKerberos化されたサービスのあるホストへ アクセスをしてみる $ telnet -8x owl % telnet -8x south --