correctly construct KRB-CRED for Heimdal reauth
[mech_eap.orig] / README
1 Overview
2 ========
3
4 This is an implementation of the GSS EAP mechanism, as described in
5 draft-ietf-abfab-gss-eap-00.txt.
6
7 Building
8 ========
9
10 In order to build this, a recent Kerberos implementation (MIT or
11 Heimdal), Shibboleth, and EAP libraries are required, along with
12 all of their dependencies.
13
14 Note: not all SPIs are supported by the Heimdal mechanism glue,
15 so not all features will be available.
16
17 Installing
18 ==========
19
20 When installing, be sure to edit $prefix/etc/gss/mech to register
21 the EAP mechanisms. A sample configuration file is in this directory.
22
23 Make sure your RADIUS library is configured to talk to the server of
24 your choice: see the example radsec.conf in this directory.
25
26 Testing
27 =======
28
29 You can then test the MIT or Cyrus GSS and SASL example programs.
30 Sample usage is given below. Substitute <user>, <pass> and <host>
31 appropriately (<host> is the name of the host running the server,
32 not the RADIUS server).
33
34 % gss-client -port 5555 -spnego -mech "{1 3 6 1 4 1 5322 22 1 18}" \
35   -user <user> -pass <pass> <host> host@<host> "Testing GSS EAP"
36 % gss-server -port 5555 -export host@<host>
37
38 Note: for SASL you will be prompted for a username and password.
39
40 % client -C -p 5556 -s host -m EAP-AES128 <host>
41 % server -c -p 5556 -s host -h <host>
42