Document what the kadmind ACL is for
[krb5.git] / doc / install.texinfo
1 \input texinfo-suppl.tex        % contains @doubleleftarrow{} definition
2                                 % this line must come *before* \input texinfo
3 \input texinfo @c -*-texinfo-*-
4 @c %**start of header
5 @c guide
6 @setfilename krb5-install.info
7 @settitle Kerberos V5 Installation Guide
8 @setchapternewpage odd                  @c chapter begins on next odd page
9 @c @setchapternewpage on                   @c chapter begins on next page
10 @c @smallbook                              @c Format for 7" X 9.25" paper
11 @c %**end of header
12
13 @paragraphindent 0
14 @iftex
15 @parskip 6pt plus 6pt
16 @end iftex
17
18 @dircategory Kerberos
19 @direntry
20 * krb5-install: (krb5-install).         Kerberos V5 Installation Guide
21 @end direntry
22
23 @include definitions.texinfo
24 @set EDITION 1.1
25
26 @finalout                               @c don't print black warning boxes
27
28 @titlepage
29 @title @value{PRODUCT} Installation Guide
30 @subtitle Release:  @value{RELEASE}
31 @subtitle Document Edition:  @value{EDITION}
32 @subtitle Last updated:  @value{UPDATED}
33 @author @value{COMPANY}
34
35 @page
36 @vskip 0pt plus 1filll
37
38 @end titlepage
39
40 @node Top, Copyright, (dir), (dir)
41 @comment  node-name,  next,  previous,  up
42
43 @ifinfo
44 This file documents how to install the @value{RELEASE} release of
45 @value{PRODUCT}.
46
47 @end ifinfo
48
49 @c The master menu is updated using emacs19's M-x texinfo-all-menus-update
50 @c function.  Don't forget to run M-x texinfo-every-node-update after
51 @c you add a new section or subsection, or after you've rearranged the
52 @c order of sections or subsections.  Also, don't forget to add an @node
53 @c comand before each @section or @subsection!  All you need to enter
54 @c is:
55 @c
56 @c @node New Section Name
57
58 @c @section New Section Name
59 @c
60 @c M-x texinfo-every-node-update will take care of calculating the
61 @c node's forward and back pointers.
62 @c
63 @c ---------------------------------------------------------------------
64
65 @menu
66 * Copyright::                   
67 * Introduction::                
68 * Realm Configuration Decisions::  
69 * Building Kerberos V5::        
70 * Installing Kerberos V5::      
71 * Upgrading Existing Kerberos V5 Installations::  
72 * Bug Reports for Kerberos V5::  
73 @end menu
74
75 @node Copyright, Introduction, Top, Top
76 @unnumbered Copyright
77 @include copyright.texinfo
78
79 @node Introduction, Realm Configuration Decisions, Copyright, Top
80 @chapter Introduction
81
82 @menu
83 * What is Kerberos and How Does it Work?::  
84 * Why Should I use Kerberos?::  
85 * Please Read the Documentation::  
86 * Overview of This Guide::      
87 @end menu
88
89 @node What is Kerberos and How Does it Work?, Why Should I use Kerberos?, Introduction, Introduction
90 @section What is Kerberos and How Does it Work?
91
92 @value{PRODUCT} is based on the Kerberos authentication system developed
93 at MIT.  Under Kerberos, a client (generally either a user or a service)
94 sends a request for a ticket to the Key Distribution Center (KDC).  The
95 KDC creates a @dfn{ticket-granting ticket} (TGT) for the client,
96 encrypts it using the client's password as the key, and sends the
97 encrypted TGT back to the client.  The client then attempts to decrypt
98 the TGT, using its password.  If the client successfully decrypts the
99 TGT (@i{i.e.}, if the client gave the correct password), it keeps the
100 decrypted TGT, which indicates proof of the client's identity.
101
102 The TGT, which expires at a specified time, permits the client to obtain
103 additional tickets, which give permission for specific services.  The
104 requesting and granting of these additional tickets is user-transparent.
105
106 @node Why Should I use Kerberos?, Please Read the Documentation, What is Kerberos and How Does it Work?, Introduction
107 @section Why Should I use Kerberos?
108
109 Since Kerberos negotiates authenticated, and optionally encrypted,
110 communications between two points anywhere on the Internet, it provides
111 a layer of security that is not dependent on which side of a firewall
112 either client is on.  Since studies have shown that half of the computer
113 security breaches in industry happen from @i{inside} firewalls,
114 @value{PRODUCT} from @value{COMPANY} will play a vital role in the
115 security of your network.
116
117 @node Please Read the Documentation, Overview of This Guide, Why Should I use Kerberos?, Introduction
118 @section Please Read the Documentation
119
120 As with any software package that uses a centrallized database, the
121 installation procedure is somewhat involved, and requires forethought
122 and planning.  @value{COMPANY} has attempted to make this
123 @value{PRODUCT} Installation Guide as concise as possible, rather than
124 making it an exhaustive description of the details of Kerberos.
125 @ifset CYGNUS
126 Consequently, everything in this guide appears because @value{COMPANY}
127 believes that it is important.  Please read and follow these
128 instructions carefully, and if there is anything you do not understand
129 or are not sure of, please don't hesitate to call us.
130 @end ifset
131 @ifset MIT
132 Consequently, everything in this guide appears because @value{COMPANY}
133 believes that it is important.  Please read and follow these
134 instructions carefully.
135 @end ifset
136
137 @include document-list.texinfo
138
139 @node Overview of This Guide,  , Please Read the Documentation, Introduction
140 @section Overview of This Guide
141
142 @noindent
143 The next chapter describes the decisions you need to make before
144 installing @value{PRODUCT}.
145
146 @noindent
147 Chapter three provided instructions for building the Kerberos sources.
148
149 @noindent
150 Chapter four describes installation procedures for each class of
151 Kerberos machines:
152
153 @enumerate
154 @item
155 Key Distribution Centers (KDCs).
156
157 @enumerate A
158 @item
159 The Master KDC.
160
161 @item
162 Slave KDCs.
163 @end enumerate
164
165 @item
166 UNIX client machines
167
168 @item
169 UNIX application server machines
170 @end enumerate
171
172 @noindent
173 Note that a machine can be both a client machine and an application
174 server.
175
176 @noindent
177 Chapter five describes procedure for updating previous installations of
178 @value{PRODUCT}.
179
180 @noindent
181 Chapter six describes our problem reporting system.
182
183 @node Realm Configuration Decisions, Building Kerberos V5, Introduction, Top
184 @chapter Realm Configuration Decisions
185
186 Before installing @value{PRODUCT}, it is necessary to consider the
187 following issues:
188
189 @itemize @bullet
190 @item
191 The name of your Kerberos realm (or the name of each realm, if you need
192 more than one).
193
194 @item
195 How you will map your hostnames onto Kerberos realms.
196
197 @item
198 Which ports your KDC and and kadmin (database access) services will use.
199
200 @item
201 How many slave KDCs you need and where they should be located.
202
203 @item
204 The hostnames of your master and slave KDCs.
205
206 @item
207 How frequently you will propagate the database from the master KDC to
208 the slave KDCs.
209
210 @item
211 Whether you need backward compatibility with Kerberos V4.
212 @end itemize
213
214 @menu
215 * Kerberos Realms::             
216 * Mapping Hostnames onto Kerberos Realms::  
217 * Ports for the KDC and Admin Services::  
218 * Slave KDCs::                  
219 * Hostnames for the Master and Slave KDCs::  
220 * Database Propagation::        
221 @end menu
222
223 @node Kerberos Realms, Mapping Hostnames onto Kerberos Realms, Realm Configuration Decisions, Realm Configuration Decisions
224 @section Kerberos Realms
225
226 Although your Kerberos realm can be any ASCII string, convention is to
227 make it the same as your domain name, in upper-case letters.  For
228 example, hosts in the domain @value{SECONDDOMAIN} would be in the
229 Kerberos realm @value{SECONDREALM}.
230
231 If you need multiple Kerberos realms, @value{COMPANY} recommends that
232 you use descriptive names which end with your domain name, such as
233 BOSTON.@value{SECONDREALM} and HOUSTON.@value{SECONDREALM}.
234
235 @node Mapping Hostnames onto Kerberos Realms, Ports for the KDC and Admin Services, Kerberos Realms, Realm Configuration Decisions
236 @section Mapping Hostnames onto Kerberos Realms
237
238 @include dnstxt.texinfo
239
240 @node Ports for the KDC and Admin Services, Slave KDCs, Mapping Hostnames onto Kerberos Realms, Realm Configuration Decisions
241 @section Ports for the KDC and Admin Services
242
243 The default ports used by Kerberos are port @value{DefaultPort} for the
244 KDC@footnote{Kerberos V4 used port @value{DefaultSecondPort}.  If
245 necessary, you can run on both ports for backward compatibility.}  and
246 port @value{DefaultKadmindPort} for the admin server.  You can, however,
247 choose to run on other ports, as long as they are specified in each
248 host's @code{/etc/services} and @code{krb5.conf} files, and the
249 @code{kdc.conf} file on each KDC.  For a more thorough treatment of
250 port numbers used by the @value{PRODUCT} programs, refer to the
251 ``Configuring Your Firewall to Work With @value{PRODUCT}'' section of
252 the @cite{@value{PRODUCT} System Administrator's Guide}.
253
254 @node Slave KDCs, Hostnames for the Master and Slave KDCs, Ports for the KDC and Admin Services, Realm Configuration Decisions
255 @section Slave KDCs
256
257 Slave KDCs provide an additional source of Kerberos ticket-granting
258 services in the event of inaccessibility of the master KDC.  The number
259 of slave KDCs you need and the decision of where to place them, both
260 physically and logically, depends on the specifics of your network.
261
262 All of the Kerberos authentication on your network requires that each
263 client be able to contact a KDC.  Therefore, you need to anticipate any
264 likely reason a KDC might be unavailable and have a slave KDC to take up
265 the slack.
266
267 Some considerations include:
268
269 @itemize @bullet
270 @item
271 Have at least one slave KDC as a backup, for when the master KDC is
272 down, is being upgraded, or is otherwise unavailable.
273
274 @item
275 If your network is split such that a network outage is likely to cause a
276 network partition (some segment or segments of the network to become cut
277 off or isolated from other segments), have a slave KDC accessible to
278 each segment.
279
280 @item
281 If possible, have at least one slave KDC in a different building from
282 the master, in case of power outages, fires, or other localized
283 disasters.
284 @end itemize
285
286
287
288 @node Hostnames for the Master and Slave KDCs, Database Propagation, Slave KDCs, Realm Configuration Decisions
289 @section Hostnames for the Master and Slave KDCs
290
291 @include dnssrv.texinfo
292
293 @node Database Propagation,  , Hostnames for the Master and Slave KDCs, Realm Configuration Decisions
294 @section Database Propagation
295
296 The Kerberos database resides on the master KDC, and must be propagated
297 regularly (usually by a cron job) to the slave KDCs.  In deciding how
298 frequently the propagation should happen, you will need to balance the
299 amount of time the propagation takes against the maximum reasonable
300 amount of time a user should have to wait for a password change to take
301 effect.
302
303 If the propagation time is longer than this maximum reasonable time
304 (@i{e.g.,} you have a particularly large database, you have a lot of
305 slaves, or you experience frequent network delays), you may wish to
306 cut down on your propagation delay by performing the propagation in
307 parallel.  To do this, have the master KDC propagate the database to one
308 set of slaves, and then have each of these slaves propagate the database
309 to additional slaves.
310
311 @node Building Kerberos V5, Installing Kerberos V5, Realm Configuration Decisions, Top
312 @chapter Building @value{PRODUCT}
313
314 @include build.texinfo
315
316 @node Installing Kerberos V5, Upgrading Existing Kerberos V5 Installations, Building Kerberos V5, Top
317 @chapter Installing @value{PRODUCT}
318
319 The sections of this chapter describe procedures for installing
320 @value{PRODUCT} on:
321
322 @enumerate
323 @item
324 The KDCs
325
326 @item
327 UNIX client machines
328
329 @item
330 UNIX Application Servers
331 @end enumerate
332
333 @menu
334 * Installing KDCs::             
335 * Installing and Configuring UNIX Client Machines::  
336 * UNIX Application Servers::    
337 @end menu
338
339 @node Installing KDCs, Installing and Configuring UNIX Client Machines, Installing Kerberos V5, Installing Kerberos V5
340 @section Installing KDCs
341
342 The Key Distribution Centers (KDCs) issue Kerberos tickets.  Each KDC
343 contains a copy of the Kerberos database.  The master KDC contains the
344 master copy of the database, which it propagates to the slave KDCs at
345 regular intervals.  All database changes (such as password changes) are
346 made on the master KDC.
347
348 Slave KDCs provide Kerberos ticket-granting services, but not database
349 administration.  This allows clients to continue to obtain tickets when
350 the master KDC is unavailable.
351
352 @value{COMPANY} recommends that you install all of your KDCs to be able
353 to function as either the master or one of the slaves.  This will enable
354 you to easily switch your master KDC with one of the slaves if
355 necessary.  (@xref{Switching Master and Slave KDCs}.)  This installation
356 procedure is based on that recommendation.
357
358 @menu
359 * Install the Master KDC::      
360 * Install the Slave KDCs::      
361 * Back on the Master KDC::      
362 * Finish Installing the Slave KDCs::  
363 * Add Kerberos Principals to the Database::  
364 * Limit Access to the KDCs::    
365 * Switching Master and Slave KDCs::  
366 @end menu
367
368 @node Install the Master KDC, Install the Slave KDCs, Installing KDCs, Installing KDCs
369 @subsection Install the Master KDC
370
371 This installation procedure will require you to go back and forth a
372 couple of times between the master KDC and each of the slave KDCs.  The
373 first few steps must be done on the master KDC.
374
375 @menu
376 * Edit the Configuration Files::  
377 * krb5.conf::                   
378 * kdc.conf::                    
379 * Create the Database::         
380 * Add Administrators to the Acl File::  
381 * Add Administrators to the Kerberos Database::  
382 * Create a kadmind Keytab (optional)::  
383 * Start the Kerberos Daemons::  
384 @end menu
385
386 @node Edit the Configuration Files, krb5.conf, Install the Master KDC, Install the Master KDC
387 @subsubsection Edit the Configuration Files
388
389 Modify the configuration files, @code{/etc/krb5.conf} and
390 @code{@value{ROOTDIR}/var/krb5kdc/kdc.conf} to reflect the correct
391 information (such as the hostnames and realm name) for your realm.
392 @value{COMPANY} recommends that you keep @code{krb5.conf} in @code{/etc}.
393
394 Most of the tags in the configuration have default values that will
395 work well for most sites.  There are some tags in the @code{krb5.conf}
396 file whose values must be specified, and this section will explain
397 those as well as give an overview of all of the sections in both
398 configuration files.  For more information on changing defaults with
399 the configuration files, see the @value{PRODUCT} System Administrator's
400 Guide sections on configuration files. 
401
402 @node krb5.conf, kdc.conf, Edit the Configuration Files, Install the Master KDC
403 @subsubsection krb5.conf
404
405 @include krb5conf.texinfo
406
407 If you are not using DNS TXT records, you must specify the
408 @code{default_realm} in the @code{libdefaults} section.  If you are not
409 using DNS SRV records, you must include the @code{kdc} tag for each
410 realm in the @code{realms} section.  To communicate with the kadmin
411 server in each realm, the @code{admin_server} tag must be set in the
412 @code{realms} section.  If your domain name and realm name are not the
413 same, you must provide a translation in @code{domain_realm}.  It is
414 also higly recommeneded that you create a @code{[logging]} stanza if
415 the computer will be functioning as a KDC so that the KDC and kadmind
416 will generate logging output.
417
418 An example @code{krb5.conf} file:
419
420 @smallexample
421 @group
422 [libdefaults]
423     default_realm = @value{PRIMARYREALM}
424
425 [realms]
426     @value{PRIMARYREALM} = @{
427         kdc = @value{KDCSERVER}.@value{PRIMARYDOMAIN}
428         kdc = @value{KDCSLAVE1}.@value{PRIMARYDOMAIN}
429         kdc = @value{KDCSLAVE2}.@value{PRIMARYDOMAIN}
430         admin_server = @value{KDCSERVER}.@value{PRIMARYDOMAIN}
431     @{
432
433 [logging]
434     kdc = FILE:/var/log/krb5kdc.log
435     admin_server = FILE:/var/log/kadmin.log
436     default = FILE:/var/log/krb5lib.log
437 @end group
438 @end smallexample
439
440 @node kdc.conf, Create the Database, krb5.conf, Install the Master KDC
441 @subsubsection kdc.conf
442
443 @include kdcconf.texinfo
444
445 @node Create the Database, Add Administrators to the Acl File, kdc.conf, Install the Master KDC
446 @subsubsection Create the Database
447
448 You will use the @code{kdb5_util} command @emph{on the Master KDC} to
449 create the Kerberos database and the optional stash file.  The
450 @dfn{stash file} is a local copy of the master key that resides in
451 encrypted form on the KDC's local disk.  The stash file is used to
452 authenticate the KDC to itself automatically before starting the
453 @code{kadmind} and @code{krb5kdc} daemons (@i{e.g.,} as part of the
454 machine's boot sequence).  The stash file, like the keytab file
455 (see @xref{The Keytab File}, for more information) is a potential
456 point-of-entry for a break-in,
457 and if compromised, would allow unrestricted access to the Kerberos
458 database.  If you choose to install a stash file, it should be readable
459 only by root, and should exist only on the KDC's local disk.  The file
460 should not be part of any backup of the machine, unless access to the
461 backup data is secured as tightly as access to the master password
462 itself.
463
464 If you choose not to install a stash file, the KDC will prompt you for
465 the master key each time it starts up.  This means that the KDC will
466 not be able to start automatically, such as after a system reboot.
467
468 Note that @code{kdb5_util} will prompt you for the master key for the
469 Kerberos database.  This key can be any string.  A good key is one you
470 can remember, but that no one else can guess.  Examples of bad keys are
471 words that can be found in a dictionary, any common or popular name,
472 especially a famous person (or cartoon character), your username in any
473 form (@i{e.g.}, forward, backward, repeated twice, @i{etc.}), and any of
474 the sample keys that appear in this manual.  One example of a key which
475 might be good if it did not appear in this manual is ``MITiys4K5!'',
476 which represents the sentence ``MIT is your source for Kerberos 5!''
477 (It's the first letter of each word, substituting the numeral ``4'' for
478 the word ``for'', and includes the punctuation mark at the end.)
479
480 The following is an example of how to create a Kerberos database and
481 stash file on the master KDC, using the @code{kdb5_util} command.  (The
482 line that begins with @result{} is a continuation of the previous line.)
483 Replace @i{@value{PRIMARYREALM}} with the name of your Kerberos realm.
484
485 @smallexample
486 @group
487 @b{shell%} @value{ROOTDIR}/sbin/kdb5_util create -r @value{PRIMARYREALM} -s
488 @b{Initializing database '@value{ROOTDIR}/var/krb5kdc/principal' for
489 @result{} realm '@value{PRIMARYREALM}',
490 master key name 'K/M@@@value{PRIMARYREALM}'
491 You will be prompted for the database Master Password.
492 It is important that you NOT FORGET this password.}
493 @iftex
494 @b{Enter KDC database master key:}  @i{@doubleleftarrow{} Type the master password.}
495 @b{Re-enter KDC database master key to verify:}  @i{@doubleleftarrow{} Type it again.}
496 @end iftex
497 @ifinfo
498 @b{Enter KDC database master key:}  @i{<= Type the master password.}
499 @b{Re-enter KDC database master key to verify:}  @i{<= Type it again.}
500 @end ifinfo
501 @ifhtml
502 @b{Enter KDC database master key:}  @i{<= Type the master password.}
503 @b{Re-enter KDC database master key to verify:}  @i{<= Type it again.}
504 @end ifhtml
505 @b{shell%}
506 @end group
507 @end smallexample
508
509 This will create five files in the directory specified in your
510 @code{kdc.conf} file:  two Kerberos database files, @code{principal.db},
511 and @code{principal.ok}; the Kerberos administrative database file,
512 @code{principal.kadm5}; the administrative database lock file,
513 @code{principal.kadm5.lock}; and the stash file, @code{.k5stash}.  (The
514 default directory is @code{@value{ROOTDIR}/var/krb5kdc}.)  If you do not
515 want a stash file, run the above command without the @code{-s} option.
516
517 @node Add Administrators to the Acl File, Add Administrators to the Kerberos Database, Create the Database, Install the Master KDC
518 @subsubsection Add Administrators to the Acl File
519
520 Next, you need create an Access Control List (acl) file, and put the
521 Kerberos principal of at least one of the administrators into it.  This
522 file is used by the @code{kadmind} daemon to control which principals
523 may view and make privileged modifications to the Kerberos database
524 files.  The filename should match the value you have set for
525 ``acl_file'' in your @code{kdc.conf} file.  The default file name is
526 @samp{@value{DefaultAclFile}}.
527
528 @include kadm5acl.texinfo
529
530 @node Add Administrators to the Kerberos Database, Create a kadmind Keytab (optional), Add Administrators to the Acl File, Install the Master KDC
531 @subsubsection Add Administrators to the Kerberos Database
532
533 Next you need to add administrative principals to the Kerberos database.
534 (You must add at least one now.)  To do this, use @code{kadmin.local}
535 @emph{on the master KDC}.  The administrative principals you create
536 should be the ones you added to the ACL file.  (See @xref{Add
537 Administrators to the Acl File}.)  In the following example, the
538 administration principal @code{admin/admin} is created:
539
540 @smallexample
541 @group
542 @b{shell%} @value{ROOTDIR}/sbin/kadmin.local
543 @b{kadmin.local:} addprinc admin/admin@@@value{PRIMARYREALM}
544 @b{NOTICE: no policy specified for "admin/admin@@@value{PRIMARYREALM}";
545 assigning "default".}
546 @iftex
547 @b{Enter password for principal admin/admin@@@value{PRIMARYREALM}:}  @i{@doubleleftarrow{} Enter a password.}
548 Re-enter password for principal admin/admin@@@value{PRIMARYREALM}:  @i{@doubleleftarrow{} Type it again.}
549 @end iftex
550 @ifinfo
551 @b{Enter password for principal admin/admin@@@value{PRIMARYREALM}:}  @i{<= Enter a password.}
552 Re-enter password for principal admin/admin@@@value{PRIMARYREALM}:  @i{<= Type it again.}
553 @end ifinfo
554 @ifhtml
555 @b{Enter password for principal admin/admin@@@value{PRIMARYREALM}:}  @i{<= Enter a password.}
556 Re-enter password for principal admin/admin@@@value{PRIMARYREALM}:  @i{<= Type it again.}
557 @end ifhtml
558 @b{Principal "admin/admin@@@value{PRIMARYREALM}" created.
559 kadmin.local:}
560 @end group
561 @end smallexample
562
563
564
565 @node Create a kadmind Keytab (optional), Start the Kerberos Daemons, Add Administrators to the Kerberos Database, Install the Master KDC
566 @subsubsection Create a kadmind Keytab (optional)
567
568 The kadmind keytab is the key that the legacy admininstration daemons
569 @code{kadmind4} and @code{v5passwdd} will use to decrypt
570 administrators' or clients' Kerberos tickets to determine whether or
571 not they should have access to the database.  You need to create the
572 kadmin keytab with entries for the principals @code{kadmin/admin} and
573 @code{kadmin/changepw}.  (These principals are placed in the Kerberos
574 database automatically when you create it.)  To create the kadmin
575 keytab, run @code{kadmin.local} and use the @code{ktadd} command, as
576 in the following example.  (The line beginning with @result{} is a
577 continuation of the previous line.):
578
579 @smallexample
580 @group
581 @b{shell%} @value{ROOTDIR}/sbin/kadmin.local
582 @b{kadmin.local:} ktadd -k @value{ROOTDIR}/var/krb5kdc/kadm5.keytab
583 @result{} kadmin/admin kadmin/changepw 
584 @b{ Entry for principal kadmin/admin with kvno 5, encryption
585         type Triple DES cbc mode with HMAC/sha1 added to keytab
586         WRFILE:/usr/local/var/krb5kdc/kadm5.keytab.
587 Entry for principal kadmin/admin with kvno 5, encryption type DES cbc mode
588         with CRC-32 added to keytab
589         WRFILE:/usr/local/var/krb5kdc/kadm5.keytab.
590 Entry for principal kadmin/changepw with kvno 5, encryption
591         type Triple DES cbc mode with HMAC/sha1 added to keytab
592         WRFILE:/usr/local/var/krb5kdc/kadm5.keytab.
593 Entry for principal kadmin/changepw with kvno 5,
594         encryption type DES cbc mode with CRC-32 added to keytab
595         WRFILE:/usr/local/var/krb5kdc/kadm5.keytab.
596 kadmin.local:} quit
597 @b{shell%}
598 @end group
599 @end smallexample
600
601 @noindent
602 As specified in the @samp{-k} argument, @code{ktadd} will save the
603 extracted keytab as @* @code{@value{ROOTDIR}/var/krb5kdc/kadm5.keytab}.
604 The filename you use must be the one specified in your @code{kdc.conf}
605 file.
606
607 @need 2000
608 @node Start the Kerberos Daemons,  , Create a kadmind Keytab (optional), Install the Master KDC
609 @subsubsection Start the Kerberos Daemons on the Master KDC
610
611 At this point, you are ready to start the Kerberos daemons on the Master
612 KDC.  To do so, type:
613
614 @smallexample
615 @b{shell%} @value{ROOTDIR}/sbin/krb5kdc
616 @b{shell%} @value{ROOTDIR}/sbin/kadmind
617 @end smallexample
618
619 @noindent
620 Each daemon will fork and run in the background.  Assuming you want
621 these daemons to start up automatically at boot time, you can add them
622 to the KDC's @code{/etc/rc} or @code{/etc/inittab} file.  You need to
623 have a stash file in order to do this.
624
625 You can verify that they started properly by checking for their startup
626 messages in the logging locations you defined in @code{/etc/krb5.conf}.
627 (@xref{Edit the Configuration Files}.)  For example:
628
629 @smallexample
630 @b{shell%} tail /var/log/krb5kdc.log
631 Dec 02 12:35:47 beeblebrox krb5kdc[3187](info): commencing operation
632 @b{shell%} tail /var/log/kadmin.log
633 Dec 02 12:35:52 beeblebrox kadmind[3189](info): starting
634 @end smallexample
635
636 Any errors the daemons encounter while starting will also be listed in
637 the logging output.
638
639
640 @node Install the Slave KDCs, Back on the Master KDC, Install the Master KDC, Installing KDCs
641 @subsection Install the Slave KDCs
642
643 You are now ready to start configuring the slave KDCs.  Assuming you are
644 setting the KDCs up so that you can easily switch the master KDC with
645 one of the slaves, you should perform each of these steps on the master
646 KDC as well as the slave KDCs, unless these instructions specify
647 otherwise.
648
649
650 @menu
651 * Create Host Keys for the Slave KDCs::  
652 * Extract Host Keytabs for the KDCs::  
653 * Set Up the Slave KDCs for Database Propagation::  
654 @end menu
655
656 @node Create Host Keys for the Slave KDCs, Extract Host Keytabs for the KDCs, Install the Slave KDCs, Install the Slave KDCs
657 @subsubsection Create Host Keys for the Slave KDCs
658
659 Each KDC needs a host principal in the Kerberos database.  You can enter
660 these from any host, once the @code{kadmind} daemon is running.  For
661 example, if your master KDC were called
662 @value{KDCSERVER}.@value{PRIMARYDOMAIN}, and you had two KDC slaves
663 named @value{KDCSLAVE1}.@value{PRIMARYDOMAIN} and
664 @value{KDCSLAVE2}.@value{PRIMARYDOMAIN}, you would type the following:
665
666 @smallexample
667 @group
668 @b{shell%} @value{ROOTDIR}/sbin/kadmin
669 @b{kadmin:} addprinc -randkey host/@value{KDCSERVER}.@value{PRIMARYDOMAIN}
670 @b{NOTICE: no policy specified for "host/@value{KDCSERVER}.@value{PRIMARYDOMAIN}@@@value{PRIMARYREALM}";
671 assigning "default"
672 Principal "host/@value{KDCSERVER}.@value{PRIMARYDOMAIN}@@@value{PRIMARYREALM}" created.
673 kadmin:} addprinc -randkey host/@value{KDCSLAVE1}.@value{PRIMARYDOMAIN}
674 @b{NOTICE: no policy specified for "host/@value{KDCSLAVE1}.@value{PRIMARYDOMAIN}@@@value{PRIMARYREALM}";
675 assigning "default"
676 Principal "host/@value{KDCSLAVE1}.@value{PRIMARYDOMAIN}@@@value{PRIMARYREALM}" created.}
677 @b{kadmin:} addprinc -randkey host/@value{KDCSLAVE2}.@value{PRIMARYDOMAIN}
678 @b{NOTICE: no policy specified for "host/@value{KDCSLAVE2}.@value{PRIMARYDOMAIN}@@@value{PRIMARYREALM}";
679 assigning "default"
680 Principal "host/@value{KDCSLAVE2}.@value{PRIMARYDOMAIN}@@@value{PRIMARYREALM}" created.
681 kadmin:}
682 @end group
683 @end smallexample
684
685 @noindent
686 It is not actually necessary to have the master KDC server in the
687 Kerberos database, but it can be handy if:
688
689 @itemize @bullet
690 @item
691 anyone will be logging into the machine as something other than root
692
693 @item
694 you want to be able to swap the master KDC with one of the slaves if
695 necessary.
696 @end itemize
697
698 @node Extract Host Keytabs for the KDCs, Set Up the Slave KDCs for Database Propagation, Create Host Keys for the Slave KDCs, Install the Slave KDCs
699 @subsubsection Extract Host Keytabs for the KDCs
700
701 Each KDC (including the master) needs a keytab to decrypt tickets.
702 Ideally, you should extract each keytab locally on its own KDC.  If this
703 is not feasible, you should use an encrypted session to send them across
704 the network.  To extract a keytab on a KDC called
705 @value{KDCSERVER}.@value{PRIMARYDOMAIN}, you would execute the following
706 command:
707
708 @smallexample
709 @group
710 @b{kadmin:} ktadd host/@value{KDCSERVER}.@value{PRIMARYDOMAIN}
711 @b{kadmin: Entry for principal host/@value{KDCSERVER}.@value{PRIMARYDOMAIN}@@@value{PRIMARYREALM} with
712      kvno 1, encryption type DES-CBC-CRC added to keytab
713      WRFILE:/etc/krb5.keytab.
714 kadmin:}
715 @end group
716 @end smallexample
717
718 @noindent
719 Note that the principal must exist in the Kerberos database in order to
720 extract the keytab.
721
722 @node Set Up the Slave KDCs for Database Propagation,  , Extract Host Keytabs for the KDCs, Install the Slave KDCs
723 @subsubsection Set Up the Slave KDCs for Database Propagation
724
725 The database is propagated from the master KDC to the slave KDCs via the
726 @code{kpropd} daemon.  To set up propagation, create a file on each KDC,
727 named @code{@value{ROOTDIR}/var/krb5kdc/kpropd.acl}, containing the
728 principals for each of the KDCs.
729 @need 1200
730 For example, if the master KDC were
731 @code{@value{KDCSERVER}.@value{PRIMARYDOMAIN}}, the slave KDCs were
732 @code{@value{KDCSLAVE1}.@value{PRIMARYDOMAIN}} and
733 @code{@value{KDCSLAVE2}.@value{PRIMARYDOMAIN}}, and the realm were
734 @code{@value{PRIMARYREALM}}, then the file's contents would be:
735
736 @smallexample
737 @group
738 host/@value{KDCSERVER}.@value{PRIMARYDOMAIN}@@@value{PRIMARYREALM}
739 host/@value{KDCSLAVE1}.@value{PRIMARYDOMAIN}@@@value{PRIMARYREALM}
740 host/@value{KDCSLAVE2}.@value{PRIMARYDOMAIN}@@@value{PRIMARYREALM}
741 @end group
742 @end smallexample
743  
744 @need 1000
745 Then, add the following lines to @code{/etc/inetd.conf} file on each KDC
746 (the line beginnng with @result{} is a continuation of the previous
747 line):
748
749 @smallexample
750 @group
751 krb5_prop stream tcp nowait root @value{ROOTDIR}/sbin/kpropd kpropd
752 eklogin   stream tcp nowait root @value{ROOTDIR}/sbin/klogind 
753 @result{} klogind -k -c -e
754 @end group
755 @end smallexample
756
757 @noindent
758 The first line sets up the @code{kpropd} database propagation daemon.
759 The second line sets up the @code{eklogin} daemon, allowing
760 Kerberos-authenticated, encrypted rlogin to the KDC.
761
762 You also need to add the following lines to @code{/etc/services} on each
763 KDC:
764
765 @smallexample
766 @group
767 kerberos        88/udp      kdc       # Kerberos authentication (udp)
768 kerberos        88/tcp      kdc       # Kerberos authentication (tcp)
769 krb5_prop       754/tcp               # Kerberos slave propagation
770 kerberos-adm    749/tcp               # Kerberos 5 admin/changepw (tcp)
771 kerberos-adm    749/udp               # Kerberos 5 admin/changepw (udp)
772 eklogin         2105/tcp              # Kerberos encrypted rlogin
773 @end group
774 @end smallexample
775
776 @node Back on the Master KDC, Finish Installing the Slave KDCs, Install the Slave KDCs, Installing KDCs
777 @subsection Back on the Master KDC
778
779 Now that the slave KDCs are able to accept database propagation, you'll
780 need to propagate the database to each of them.
781
782 @menu
783 * Propagate the Database to Each Slave KDC::  
784 @end menu
785
786 @node Propagate the Database to Each Slave KDC,  , Back on the Master KDC, Back on the Master KDC
787 @subsubsection Propagate the Database to Each Slave KDC
788
789 First, create a dump of the database on the master KDC, as follows:
790
791 @smallexample
792 @group
793 @b{shell%} @value{ROOTDIR}/sbin/kdb5_util dump @value{ROOTDIR}/var/krb5kdc/slave_datatrans
794 @b{shell%}
795 @end group
796 @end smallexample
797
798 Next, you need to manually propagate the database to each slave KDC, as
799 in the following example.  (The lines beginning with @result{} are
800 continuations of the previous line.):
801
802 @smallexample
803 @group
804 @value{ROOTDIR}/sbin/kprop -f @value{ROOTDIR}/var/krb5kdc/slave_datatrans
805 @result{} @value{KDCSLAVE1}.@value{PRIMARYDOMAIN}
806 @value{ROOTDIR}/sbin/kprop -f @value{ROOTDIR}/var/krb5kdc/slave_datatrans
807 @result{} @value{KDCSLAVE2}.@value{PRIMARYDOMAIN}
808 @end group
809 @end smallexample
810
811 You will need a script to dump and propagate the database.  The
812 following is an example of a bourne shell script that will do this.
813 (Note that the line that begins with @result{} is a continuation of the
814 previous line.  Remember that you need to replace @value{ROOTDIR} with
815 the name of the directory in which you installed @value{PRODUCT}.)
816
817 @smallexample
818 @group
819 #!/bin/sh
820
821 kdclist = "@value{KDCSLAVE1}.@value{PRIMARYDOMAIN} @value{KDCSLAVE2}.@value{PRIMARYDOMAIN}"
822
823 @value{ROOTDIR}/sbin/kdb5_util "dump
824 @result{} @value{ROOTDIR}/var/krb5kdc/slave_datatrans"
825
826 for kdc in $kdclist
827 do
828 @value{ROOTDIR}/sbin/kprop -f @value{ROOTDIR}/var/krb5kdc/slave_datatrans $kdc
829 done
830 @end group
831 @end smallexample
832
833 @noindent
834 You will need to set up a cron job to run this script at the intervals
835 you decided on earlier (@xref{Database Propagation}.)
836
837 @node Finish Installing the Slave KDCs, Add Kerberos Principals to the Database, Back on the Master KDC, Installing KDCs
838 @subsection Finish Installing the Slave KDCs
839
840 Now that the slave KDCs have copies of the Kerberos database, you can
841 create stash files for them and start the @code{krb5kdc} daemon.
842
843 @menu
844 * Create Stash Files on the Slave KDCs::  
845 * Start the krb5kdc Daemon on Each KDC::  
846 @end menu
847
848 @node Create Stash Files on the Slave KDCs, Start the krb5kdc Daemon on Each KDC, Finish Installing the Slave KDCs, Finish Installing the Slave KDCs
849 @subsubsection Create Stash Files on the Slave KDCs
850
851 Create stash files, by issuing the following commands on each slave KDC:
852
853 @smallexample
854 @group
855 @b{shell%} kdb5_util stash
856 @b{kdb5_util: Cannot find/read stored master key while reading master key
857 kdb5_util: Warning: proceeding without master key}
858 @iftex
859 @b{Enter KDC database master key:}  @i{@doubleleftarrow{} Enter the database master key.}
860 @end iftex
861 @ifinfo
862 @b{Enter KDC database master key:}  @i{<= Enter the database master key.}
863 @end ifinfo
864 @ifhtml
865 @b{Enter KDC database master key:}  @i{<= Enter the database master key.}
866 @end ifhtml
867 @b{shell%}
868 @end group
869 @end smallexample
870
871 As mentioned above, the stash file is necessary for your KDCs to be able
872 authenticate to themselves, such as when they reboot.  You could run
873 your KDCs without stash files, but you would then need to type in the
874 Kerberos database master key by hand every time you start a KDC daemon.
875
876 @node Start the krb5kdc Daemon on Each KDC,  , Create Stash Files on the Slave KDCs, Finish Installing the Slave KDCs
877 @subsubsection Start the krb5kdc Daemon on Each KDC
878
879 The final step in configuing your slave KDCs is to run the KDC daemon:
880
881 @smallexample
882 @group
883 @b{shell%} @value{ROOTDIR}/sbin/krb5kdc
884 @end group
885 @end smallexample
886
887 As with the master KDC, you will probably want to add this command to
888 the KDCs' @code{/etc/rc} or @code{/etc/inittab} files, so they will
889 start the krb5kdc daemon automatically at boot time.
890
891 @node Add Kerberos Principals to the Database, Limit Access to the KDCs, Finish Installing the Slave KDCs, Installing KDCs
892 @subsection Add Kerberos Principals to the Database
893
894 @need 1800
895 Once your KDCs are set up and running, you are ready to use
896 @code{kadmin} to load principals for your users, hosts, and other
897 services into the Kerberos database.  This procedure is described fully in the
898 ``Adding or Modifying Principals'' section of the @value{PRODUCT} System
899 Administrator's Guide.  (@xref{Create Host Keys for the Slave KDCs}, for a
900 brief description.)  The keytab is generated by running @code{kadmin}
901 and issuing the @code{ktadd} command.
902
903 @node Limit Access to the KDCs, Switching Master and Slave KDCs, Add Kerberos Principals to the Database, Installing KDCs
904 @subsection Limit Access to the KDCs
905
906 To limit the possibility that your Kerberos database could be
907 compromised, @value{COMPANY} recommends that each KDC be a dedicated
908 host, with limited access.  If your KDC is also a file server, FTP
909 server, Web server, or even just a client machine, someone who obtained
910 root access through a security hole in any of those areas could gain
911 access to the Kerberos database.
912
913 @need 4700
914 @value{COMPANY} recommends that your KDCs use the following
915 @code{/etc/inetd.conf} file.  (Note:  each line beginning with @result{}
916 is a continuation of the previous line.):
917
918 @smallexample
919 @group
920 #
921 # Configuration file for inetd(1M).  See inetd.conf(4).
922 #
923 # To re-configure the running inetd process, edit this file, then
924 # send the inetd process a SIGHUP.
925 #
926 # Syntax for socket-based Internet services:
927 #  <service_name> <socket_type> <proto> <flags> <user> 
928 @result{} <server_pathname> <args>
929 #
930 # Syntax for TLI-based Internet services:
931 #
932 #  <service_name> tli <proto> <flags> <user> <server_pathname> <args>
933 #
934 # Ftp and telnet are standard Internet services.
935 #
936 # This machine is a secure Kerberos Key Distribution Center (KDC).  
937 # Services are limited.
938 #
939 #
940 # Time service is used for clock synchronization.
941 #
942 time    stream  tcp     nowait  root    internal
943 time    dgram   udp     wait    root    internal
944 #
945 # Limited Kerberos services
946 #
947 krb5_prop stream tcp nowait root @value{ROOTDIR}/sbin/kpropd  kpropd
948 eklogin   stream tcp nowait root @value{ROOTDIR}/sbin/klogind 
949 @result{} klogind -5 -c -e
950 @end group
951 @end smallexample
952
953 @node Switching Master and Slave KDCs,  , Limit Access to the KDCs, Installing KDCs
954 @subsection Switching Master and Slave KDCs
955
956 You may occasionally want to use one of your slave KDCs as the master.
957 This might happen if you are upgrading the master KDC, or if your master
958 KDC has a disk crash.
959
960 Assuming you have configured all of your KDCs to be able to function as
961 either the master KDC or a slave KDC (as this document recommends), all
962 you need to do to make the changeover is:
963
964 If the master KDC is still running, do the following on the @emph{old}
965 master KDC:
966
967 @enumerate
968 @item
969 Kill the @code{kadmind} process.
970
971 @item
972 Disable the cron job that propagates the database.
973
974 @item
975 Run your database propagation script manually, to ensure that the slaves
976 all have the latest copy of the database.  (@xref{Propagate the Database
977 to Each Slave KDC}.)  If there is a need to preserve per-principal
978 policy information from the database, you should do a ``kdb5_util dump
979 -ov'' in order to preserve that information and propogate that dump file
980 securely by some means to the slave so that its database has the correct
981 state of the per-principal policy information.
982 @end enumerate
983
984 On the @emph{new} master KDC:
985
986 @enumerate
987 @item
988 Create a database keytab.  (@xref{Create a kadmind Keytab (optional)}.)
989
990 @item
991 Start the @code{kadmind} daemon.  (@xref{Start the Kerberos Daemons}.)
992
993 @item
994 Set up the cron job to propagate the database.  (@xref{Propagate the
995 Database to Each Slave KDC}.)
996
997 @item
998 Switch the CNAMEs of the old and new master KDCs.  (If you don't do
999 this, you'll need to change the @code{krb5.conf} file on every client
1000 machine in your Kerberos realm.)
1001
1002 @end enumerate
1003
1004 @node Installing and Configuring UNIX Client Machines, UNIX Application Servers, Installing KDCs, Installing Kerberos V5
1005 @section Installing and Configuring UNIX Client Machines
1006
1007 Client machine installation is much more straightforward than
1008 installation of the KDCs.
1009
1010 @menu
1011 * Client Programs::             
1012 * Client Machine Configuration Files::  
1013 @end menu
1014
1015 @node Client Programs, Client Machine Configuration Files, Installing and Configuring UNIX Client Machines, Installing and Configuring UNIX Client Machines
1016 @subsection Client Programs
1017
1018 The Kerberized client programs are @code{login.krb5}, @code{rlogin},
1019 @code{telnet}, @code{ftp}, @code{rcp}, @code{rsh}, @code{kinit},
1020 @code{klist}, @code{kdestroy}, @code{kpasswd}, @code{ksu}, and
1021 @code{krb524init}.  All of these programs are in the directory
1022 @code{@value{ROOTDIR}/bin}, except for @code{login.krb5} which is in
1023 @code{@value{ROOTDIR}/sbin}.
1024
1025 You will probably want to have your users put @code{@value{ROOTDIR}/bin}
1026 ahead of @code{/bin} and @code{/usr/bin} in their paths, so they will by
1027 default get the @value{PRODUCT} versions of @code{rlogin},
1028 @code{telnet}, @code{ftp}, @code{rcp}, and @code{rsh}.
1029
1030 @value{COMPANY} recommends that you use @code{login.krb5} in place of
1031 @code{/bin/login} to give your users a single-sign-on system.  You will
1032 need to make sure your users know to use their Kerberos passwords when
1033 they log in.
1034
1035 You will also need to educate your users to use the ticket management
1036 programs @code{kinit},
1037 @c @code{krb524init}, 
1038 @code{klist}, @code{kdestroy}, and to use the Kerberos programs
1039 @c @code{pfrom},
1040 @code{ksu}, and @code{kpasswd} in place of their non-Kerberos
1041 counterparts
1042 @c @code{from}
1043 @code{su}, @code{passwd}, and @code{rdist}.
1044
1045 @node Client Machine Configuration Files,  , Client Programs, Installing and Configuring UNIX Client Machines
1046 @subsection Client Machine Configuration Files
1047
1048 Each machine running Kerberos must have a @code{/etc/krb5.conf} file.
1049 (@xref{krb5.conf}.)
1050
1051 @need 4000
1052 Also, for most UNIX systems, you must add the appropriate Kerberos
1053 services to each client machine's @code{/etc/services} file.  If you are
1054 using the default configuration for @value{PRODUCT}, you should be able
1055 to just insert the following code:
1056
1057 @smallexample
1058 @group
1059 #
1060 # Note --- if you are using Kerberos V4 and you either:
1061 #
1062 #    (a) haven't converted all your master or slave KDCs to V5, or
1063 #
1064 #    (b) are worried about inter-realm interoperability with other KDC's
1065 #        that are still using V4 
1066 #
1067 # you will need to switch the "kerberos" service to port 750 and create a
1068 # "kerberos-sec" service on port 88.
1069 #
1070 kerberos      @value{DefaultPort}/udp    kdc    # Kerberos V5 KDC
1071 kerberos      @value{DefaultPort}/tcp    kdc    # Kerberos V5 KDC
1072 klogin        @value{DefaultKloginPort}/tcp          # Kerberos authenticated rlogin
1073 kshell        @value{DefaultKshellPort}/tcp   cmd    # and remote shell
1074 kerberos-adm  @value{DefaultKadmindPort}/tcp          # Kerberos 5 admin/changepw
1075 kerberos-adm  @value{DefaultKadmindPort}/udp          # Kerberos 5 admin/changepw
1076 krb5_prop     @value{DefaultKrbPropPort}/tcp          # Kerberos slave propagation
1077 @c kpop          1109/tcp         # Pop with Kerberos
1078 eklogin       @value{DefaultEkloginPort}/tcp         # Kerberos auth. & encrypted rlogin
1079 krb524        @value{DefaultKrb524Port}/tcp         # Kerberos 5 to 4 ticket translator
1080 @end group
1081 @end smallexample
1082
1083 @noindent As described in the comments in the above code, if your master
1084 KDC or any of your slave KDCs is running Kerberos V4, (or if you will be
1085 authenticating to any Kerberos V4 KDCs in another realm) you will need
1086 to switch the port number for @code{kerberos} to 750 and create a
1087 @code{kerberos-sec} service (tcp and udp) on port 88, so the Kerberos
1088 V4 KDC(s) will continue to work properly.
1089
1090 @menu
1091 * Mac OS X Configuration::      
1092 @end menu
1093
1094 @node Mac OS X Configuration,  , Client Machine Configuration Files, Client Machine Configuration Files
1095 @subsubsection Mac OS X Configuration
1096
1097 To install Kerberos V5 on Mac OS X and Mac OS X Server, follow the 
1098 directions for generic Unix-based OS's, except for the 
1099 @code{/etc/services} updates described above.  
1100
1101 Mac OS X and Mac OS X Server use a database called NetInfo to store
1102 the contents of files normally found in @code{/etc}.  Instead of
1103 modifying @code{/etc/services}, you should run the following commands
1104 to add the Kerberos service entries to NetInfo:
1105
1106 @smallexample
1107 @group
1108 $ niutil -create . /services/kerberos
1109 $ niutil -createprop . /services/kerberos name kerberos kdc
1110 $ niutil -createprop . /services/kerberos port 750
1111 $ niutil -createprop . /services/kerberos protocol tcp udp
1112 $ niutil -create . /services/krbupdate
1113 $ niutil -createprop . /services/krbupdate name krbupdate kreg
1114 $ niutil -createprop . /services/krbupdate port 760
1115 $ niutil -createprop . /services/krbupdate protocol tcp
1116 $ niutil -create . /services/kpasswd
1117 $ niutil -createprop . /services/kpasswd name kpasswd kpwd
1118 $ niutil -createprop . /services/kpasswd port 761
1119 $ niutil -createprop . /services/kpasswd protocol tcp
1120 $ niutil -create . /services/klogin
1121 $ niutil -createprop . /services/klogin port 543
1122 $ niutil -createprop . /services/klogin protocol tcp
1123 $ niutil -create . /services/eklogin
1124 $ niutil -createprop . /services/eklogin port 2105
1125 $ niutil -createprop . /services/eklogin protocol tcp
1126 $ niutil -create . /services/kshell
1127 $ niutil -createprop . /services/kshell name kshell krcmd
1128 $ niutil -createprop . /services/kshell port 544
1129 $ niutil -createprop . /services/kshell protocol tcp
1130 @end group
1131 @end smallexample
1132
1133 In addition to adding services to NetInfo, you must also modify the
1134 resolver configuration in NetInfo so that the machine resolves its own
1135 hostname as a FQDN (fully qualified domain name).  By default, Mac OS X
1136 and Mac OS X Server machines query NetInfo to resolve hostnames before
1137 falling back to DNS.  Because NetInfo has an unqualified name for all
1138 the machines in the NetInfo database, the machine's own hostname will
1139 resolve to an unqualified name.  Kerberos needs a FQDN to look up keys
1140 in the machine's keytab file.
1141
1142 Fortunately, you can change the @code{lookupd} caching order to query
1143 DNS first.  Run the following NetInfo commands and reboot the machine:
1144
1145 @smallexample
1146 @group
1147 $ niutil -create . /locations/lookupd/hosts
1148 $ niutil -createprop . /locations/lookupd/hosts LookupOrder CacheAgent DNSAgent
1149  NIAgent NILAgent
1150 @end group
1151 @end smallexample
1152
1153 Once you have rebooted, you can verify that the resolver now behaves
1154 correctly.  Compile the Kerberos 5 distribution and run:
1155
1156 @smallexample
1157 @group
1158 $ cd .../src/tests/resolve
1159 $ ./resolve
1160 @end group
1161 @end smallexample
1162
1163 This will tell you whether or not your machine returns FQDNs on name
1164 lookups.  If the test still fails, you can also try turning off DNS
1165 caching.  Run the following commands and reboot:
1166
1167 @smallexample
1168 @group
1169 $ niutil -create . /locations/lookupd/hosts
1170 $ niutil -createprop . /locations/lookupd/hosts LookupOrder DNSAgent
1171  CacheAgent NIAgent NILAgent
1172 @end group
1173 @end smallexample
1174
1175 The remainder of the setup of a Mac OS X client machine or application
1176 server should be the same as for other UNIX-based systems.
1177
1178 @node UNIX Application Servers,  , Installing and Configuring UNIX Client Machines, Installing Kerberos V5
1179 @section UNIX Application Servers
1180
1181 An application server is a host that provides one or more services over
1182 the network.  Application servers can be ``secure'' or ``insecure.''  A
1183 ``secure'' host is set up to require authentication from every client
1184 connecting to it.  An ``insecure'' host will still provide Kerberos
1185 authentication, but will also allow unauthenticated clients to connect.
1186
1187 If you have @value{PRODUCT} installed on all of your client machines,
1188 @value{COMPANY} recommends that you make your hosts secure, to take
1189 advantage of the security that Kerberos authentication affords.
1190 However, if you have some clients that do not have @value{PRODUCT}
1191 installed, you can run an insecure server, and still take advantage of
1192 @value{PRODUCT}'s single sign-on capability.
1193
1194 @menu
1195 * Server Programs::             
1196 * Server Configuration Files::  
1197 * The Keytab File::             
1198 * Some Advice about Secure Hosts::  
1199 @end menu
1200
1201 @node Server Programs, Server Configuration Files, UNIX Application Servers, UNIX Application Servers
1202 @subsection Server Programs
1203
1204 Just as @value{PRODUCT} provided its own Kerberos-enhanced versions of
1205 client UNIX network programs, @value{PRODUCT} also provides
1206 Kerberos-enhanced versions of server UNIX network daemons.  These are
1207 @code{ftpd}, @code{klogind}, @code{kshd}, and @code{telnetd}.
1208 @c @code{popper}, 
1209 These programs are installed in the directory
1210 @code{@value{ROOTDIR}/sbin}.  You may want to add this directory to
1211 root's path.
1212
1213 @node Server Configuration Files, The Keytab File, Server Programs, UNIX Application Servers
1214 @subsection Server Configuration Files
1215
1216 For a @emph{secure} server, make the following changes to
1217 @code{/etc/inetd.conf}:
1218
1219 Find and comment out any lines for the services @code{ftp},
1220 @code{telnet}, @code{shell}, @code{login}, and @code{exec}.
1221
1222 @need 1800
1223 Add the following lines.  (Note:  each line beginning with @result{} is
1224 a continuation of the previous line.)
1225
1226 @smallexample
1227 @group
1228 klogin  stream  tcp  nowait  root  @value{ROOTDIR}/sbin/klogind
1229 @result{} klogind -k -c
1230 eklogin stream  tcp  nowait  root  @value{ROOTDIR}/sbin/klogind
1231 @result{} klogind -k -c -e
1232 kshell  stream  tcp  nowait  root  @value{ROOTDIR}/sbin/kshd
1233 @result{} kshd -k -c -A
1234 ftp     stream  tcp  nowait  root  @value{ROOTDIR}/sbin/ftpd
1235 @result{} ftpd -a
1236 telnet  stream  tcp  nowait  root  @value{ROOTDIR}/sbin/telnetd
1237 @result{} telnetd -a valid
1238 @end group
1239 @end smallexample
1240
1241 For an @emph{insecure} server, make the following changes instead to
1242 @code{/etc/inetd.conf}:
1243
1244 @need 1800
1245 Find and comment out any lines for the services @code{ftp} and
1246 @code{telnet}.
1247
1248 Add the following lines.  (Note:  each line beginning with @result{} is
1249 a continuation of the previous line.)
1250 @smallexample
1251 @group
1252 klogin  stream  tcp  nowait  root  @value{ROOTDIR}/sbin/klogind
1253 @result{} klogind -k -c
1254 eklogin stream  tcp  nowait  root  @value{ROOTDIR}/sbin/klogind
1255 @result{} klogind -k -c -e
1256 kshell  stream  tcp  nowait  root  @value{ROOTDIR}/sbin/kshd
1257 @result{} kshd -k -c -A
1258 ftp     stream  tcp  nowait  root  @value{ROOTDIR}/sbin/ftpd
1259 @result{} ftpd
1260 telnet  stream  tcp  nowait  root  @value{ROOTDIR}/sbin/telnetd
1261 @result{} telnetd -a none
1262 @end group
1263 @end smallexample
1264
1265 @node The Keytab File, Some Advice about Secure Hosts, Server Configuration Files, UNIX Application Servers
1266 @subsection The Keytab File
1267
1268 All Kerberos server machines need a @dfn{keytab} file, called
1269 @code{/etc/krb5.keytab}, to authenticate to the KDC.  The keytab file is
1270 an encrypted, local, on-disk copy of the host's key.  The keytab file,
1271 like the stash file (@ref{Create the Database}) is a potential
1272 point-of-entry for a break-in, and if compromised, would allow
1273 unrestricted access to its host.  The keytab file should be readable
1274 only by root, and should exist only on the machine's local disk.  The
1275 file should not be part of any backup of the machine, unless access to
1276 the backup data is secured as tightly as access to the machine's root
1277 password itself.
1278
1279 In order to generate a keytab for a host, the host must have a principal
1280 in the Kerberos database.  The procedure for adding hosts to the
1281 database is described fully in the ``Adding or Modifying Principals''
1282 section of the @cite{@value{PRODUCT} System Administrator's Guide}.
1283 @xref{Create Host Keys for the Slave KDCs}. for a brief description.)
1284 The keytab is generated by running @code{kadmin} and issuing the
1285 @code{ktadd} command.
1286
1287 @need 1100
1288 For example, to generate a keytab file to allow the host
1289 trillium.@value{PRIMARYDOMAIN} to authenticate for the services
1290 @code{host}, @code{ftp}, and @code{pop}, the administrator
1291 @code{@value{ADMINUSER}} would issue the command (on
1292 trillium.@value{PRIMARYDOMAIN}):
1293
1294 @smallexample
1295 @group
1296 @b{trillium%} @value{ROOTDIR}/sbin/kadmin
1297 @b{kadmin5:} ktadd host/trillium.@value{PRIMARYDOMAIN} ftp/trillium.@value{PRIMARYDOMAIN}
1298 @result{} pop/trillium.@value{PRIMARYDOMAIN}
1299 @b{kadmin: Entry for principal host/trillium.@value{PRIMARYDOMAIN}@@@value{PRIMARYREALM} with
1300 kvno 3, encryption type DES-CBC-CRC added to keytab
1301 WRFILE:/etc/krb5.keytab.
1302 kadmin: Entry for principal ftp/trillium.@value{PRIMARYDOMAIN}@@@value{PRIMARYREALM} with
1303 kvno 3, encryption type DES-CBC-CRC added to keytab
1304 WRFILE:/etc/krb5.keytab.
1305 kadmin: Entry for principal pop/trillium.@value{PRIMARYDOMAIN}@@@value{PRIMARYREALM} with
1306 kvno 3, encryption type DES-CBC-CRC added to keytab
1307 WRFILE:/etc/krb5.keytab.
1308 kadmin5:} quit
1309 @b{trillium%}
1310 @end group
1311 @end smallexample
1312
1313 If you generate the keytab file on another host, you need to get a copy
1314 of the keytab file onto the destination host (@code{trillium}, in the
1315 above example) without sending it unencrypted over the network.  If you
1316 have installed the @value{PRODUCT} client programs, you can use
1317 encrypted @code{rcp}.
1318
1319 @node Some Advice about Secure Hosts,  , The Keytab File, UNIX Application Servers
1320 @subsection Some Advice about Secure Hosts
1321
1322 @value{PRODUCT} can protect your host from certain types of break-ins,
1323 but it is possible to install @value{PRODUCT} and still leave your host
1324 vulnerable to attack.  Obviously an installation guide is not the place
1325 to try to include an exhaustive list of countermeasures for every
1326 possible attack, but it is worth noting some of the larger holes and how
1327 to close them.
1328
1329 As stated earlier in this section, @value{COMPANY} recommends that on a
1330 secure host, you disable the standard @code{ftp}, @code{login},
1331 @code{telnet}, @code{shell}, and @code{exec} services in
1332 @code{/etc/inetd.conf}.  We also recommend that secure hosts have an empty
1333 @code{/etc/hosts.equiv} file and that there not be a @code{.rhosts} file
1334 in @code{root}'s home directory.  You can grant Kerberos-authenticated
1335 root access to specific Kerberos principals by placing those principals
1336 in the file @code{.k5login} in root's home directory.
1337
1338 We recommend that backups of secure machines exclude the keytab file
1339 (@code{/etc/krb5.keytab}).  If this is not possible, the backups should
1340 at least be done locally, rather than over a network, and the backup
1341 tapes should be physically secured.
1342
1343 Finally, the keytab file and any programs run by root, including the
1344 @value{PRODUCT} binaries, should be kept on local disk.  The keytab file
1345 should be readable only by root.
1346
1347 @node Upgrading Existing Kerberos V5 Installations, Bug Reports for Kerberos V5, Installing Kerberos V5, Top
1348 @chapter Upgrading Existing @value{PRODUCT} Installations
1349
1350 If you already have an existing Kerberos database that you created with
1351 a prior release of Kerberos 5, you can upgrade it to work with the
1352 current release with the @code{kdb5_util} command.  It is only
1353 necessary to perform this dump/undump procedure if you were running a
1354 krb5-1.0.x KDC and are migrating to a krb5-1.1.x or newer KDC or if you
1355 were running a krb5-1.1.x KDC and are migrating to a krb5-1.2.x or newer
1356 KDC.  The process for upgrading a Master KDC involves the following
1357 steps:
1358
1359 @enumerate
1360
1361 @item Stop your current KDC and administration
1362 server processes, if any.
1363
1364 @item Dump your existing Kerberos database to an ASCII file with 
1365 @code{kdb5_util}'s ``dump'' command:
1366
1367 @smallexample
1368 @group
1369 @b{shell%} cd @value{ROOTDIR}/var/krb5kdc
1370 @b{shell%} kdb5_util dump old-kdb-dump
1371 @b{shell%} kdb5_util dump -ov old-kdb-dump.ov
1372 @b{shell%}
1373 @end group
1374 @end smallexample
1375
1376 @item Create a new Master KDC installation (@xref{Install the Master
1377 KDC}.).  If you have a stash file for your current database, choose any
1378 new master password but then copy your existing stash file to the
1379 location specified by your kdc.conf; if you do not have a stash file for
1380 your current database, you must choose the same master password.
1381
1382 @item Load your old Kerberos database into the new system with
1383 @code{kdb5_util}'s ``load'' command:
1384
1385 @smallexample
1386 @group
1387 @b{shell%} cd @value{ROOTDIR}/var/krb5kdc
1388 @b{shell%} kdb5_util load old-kdb-dump
1389 @b{shell%} kdb5_util load -update old-kdb-dump.ov
1390 @b{shell%}
1391 @end group
1392 @end smallexample
1393
1394 @end enumerate
1395
1396 The ``dump -ov'' and ``load -update'' commands are necessary in order to
1397 preserve per-principal policy information, since the default dump format
1398 filters out that information.  If you omit those steps, the loaded
1399 database database will lose the policy information for each principal
1400 that has a policy.
1401
1402 To update a Slave KDC, you must stop the old server processes on the
1403 Slave KDC, install the new server binaries, reload the most recent slave
1404 dump file, and re-start the server processes.
1405
1406 @menu
1407 * Upgrading to Triple-DES and RC4 Encryption Keys::  
1408 @end menu
1409
1410 @node Upgrading to Triple-DES and RC4 Encryption Keys,  , Upgrading Existing Kerberos V5 Installations, Upgrading Existing Kerberos V5 Installations
1411 @section Upgrading to Triple-DES Encryption Keys
1412
1413 Beginning with the 1.2 release from @value{COMPANY}, Kerberos includes
1414 a stronger encryption algorithm called ``triple DES'' -- essentially,
1415 three applications of the basic DES encryption algorithm, greatly
1416 increasing the resistance to a brute-force search for the key by an
1417 attacker.  This algorithm is more secure, but encryption is much
1418 slower.
1419
1420 Release 1.1 had some support for triple-DES service keys, but with
1421 release 1.2 we have added support for user keys and session keys as
1422 well.  Release 1.0 had very little support for multiple cryptosystems,
1423 and some of that software may not function properly in an environment
1424 using triple-DES as well as plain DES.
1425
1426 In the 1.3 release from @value{COMPANY}, Kerberos also includes the RC4
1427 encryption alogorithm, a stream cipher symmetric key algorithm
1428 developed in 1987 by Ronald Rivest at RSA Data Security.  Please note
1429 that RC4 is not part of the IETF standard.
1430
1431 Because of the way the MIT Kerberos database is structured, the KDC
1432 will assume that a service supports only those encryption types for
1433 which keys are found in the database.  Thus, if a service has only a
1434 single-DES key in the database, the KDC will not issue tickets for that
1435 service that use triple-DES or RC4 session keys; it will instead issue
1436 only single-DES session keys, even if other services are already
1437 capable of using triple-DES or RC4.  So if you make sure your
1438 application server software is updated before adding a triple-DES or
1439 RC4 key for the service, clients should be able to talk to services at
1440 all times during the updating process.
1441
1442 Normally, the listed @code{supported_enctypes} in @code{kdc.conf} are
1443 all used when a new key is generated.  You can control this with
1444 command-line flags to @code{kadmin} and @code{kadmin.local}.  You may
1445 want to exclude triple-DES and RC4 by default until you have updated a
1446 lot of your application servers, and then change the default to include
1447 triple-DES and RC4.  We recommend that you always include
1448 @code{des-cbc-crc} in the default list.
1449
1450 @node Bug Reports for Kerberos V5,  , Upgrading Existing Kerberos V5 Installations, Top
1451 @chapter Bug Reports for @value{PRODUCT}
1452
1453 @include send-pr.texinfo
1454
1455 @contents
1456 @bye