我设置了一个 FreeRADIUS 服务器,其 SQL 后端在远程 MariaDB 实例上运行。身份验证和流量加密应由 Kerberos 处理,用于k5start
维护票证。该系统在 Debian 11 实例上运行。
我创建了一个覆盖/etc/systemd/system/freeradius.service
:
[Service]
Environment="KRB5CCNAME=/run/freeradius/sql.tkt"
ExecStartPre=/usr/bin/k5start -u radius_user -f /etc/freeradius/3.0/freeradius.keytab -o freerad -g freerad -m 600 -H 60 -b -K 30 -L -k /run/freeradius/sql.tkt
这基本上有效。然而,由于这是一项后台服务,因此很可能会k5start
在某个邪恶的日子崩溃,然后在票证过期后 RADIUS 将关闭。
另一个不太关心的问题是,k5start
在这种情况下以 RADIUS 用户身份运行,即密钥表必须可由 RADIUS 用户读取。我更喜欢将其作为root:root 0600
.
当然,我可以k5start
作为它自己的服务运行,它有一个/run/freeradius
不一定存在的小美感问题,当k5start
启动时,即,我必须使用另一个目录来存放票证,并且考虑到PrivateTmp=true
它可能不在/tmp
.
因此,对于我的理想解决方案,freeradius.service
将创建/run/freeradius
目录,然后启动类似 a 的内容ticket.service
,然后恢复启动 RADIUS。看起来很相似BindsTo=
,但还是有些不同。
是否有更好的解决方案来systemd
监控k5start
并重新启动它,以防它消失?
不。Systemd 明确不支持每个 .service 单元有多个“受监控”进程。它
k5start
应该是 FreeRADIUS 所依赖的单独服务。通过 预先创建目录
tmpfiles.d
,这是“RuntimeDirectory=”作为一项功能添加到 systemd 之前的常见做法。完成后,您可以使用常规
Requires=
和After=
依赖项链接这两个服务:请注意,使用最近的 MIT libkrb5,您不需要单独的任务来维护密钥表 - 如果通过环境变量指定,libkrb5 可以使用“客户端密钥表”自行获取票证:
...或者如果密钥表位于
FILE:/var/lib/krb5/user/%{euid}/client.keytab
(请参阅default_client_keytab_name
krb5.conf(5) 中。)k5start 支持使用该选项将票证缓存 chown 给另一个用户
-o <user>
。另一种选择是使用
gssproxy
,它类似于 Kerberos 票证的 ssh-agent 。启用 gssproxy 后,radius 根本不需要票证缓存 – gssproxy 将代表 radiusd 更新票证并建立 GSS 安全上下文。