Certaines parties du processus de configuration dépendent d'autres parties, et doivent être effectuées dans un ordre précis. Ces procédures établissent souvent des services devant avoir recours à SEAM. D'autres procédures ne sont pas dépendantes, et peuvent être effectuées au moment opportun. Le tableau ci-dessous présente les étapes suggérées de l'installation de SEAM.
Tableau 3-1 Étapes préliminaires : ordre de configuration de SEAM|
Tâche |
Description |
Pour des directives, consulter... |
|---|---|---|
|
1. Planifiez votre installation de SEAM | Considérez les questions de configuration et prenez les décisions pertinentes avant de débuter le processus d'installation du logiciel. | Chapitre 2 |
|
2. (facultatif) Installez NTP | Pour que SEAM fonctionne correctement, les horloges de tous les systèmes dans le secteur doivent demeurer synchronisées. | "Synchronisation des horloges des KDC et des clients SEAM" |
|
3. (facultatif) Exécutez la procédure de préconfiguration de SEAM | Pour faciliter l'installation d'un site comportant de nombreux hôtes, la procédure peut être exécutée de manière à stocker une bonne partie des informations d'installation sur un serveur NFS. Ces informations peuvent ensuite être employées au cours de l'installation. | Installation et notes de version de SEAM |
|
4. Configurez le serveur KDC maître | Étapes de configuration et de création du serveur KDC maître et de la base de données pour un secteur. | "Comment configurer un KDC maître" |
|
5. (facultatif) Configurez un serveur KDC esclave | Étapes de configuration et de création d'un serveur KDC esclave pour un secteur. | "Comment configurer un KDC esclave" |
|
6. (facultatif) Augmentez la sécurité sur les serveurs KDC | Étapes visant à empêcher les violations de sécurité sur les serveurs KDC. | "Comment limiter l'accès aux serveurs KDC" |
|
7. (facultatif) Configurez les serveurs KDC permutables | Suivez les étapes de cette procédure pour faciliter la permutation du maître et d'un KDC esclave. | "Comment configurer un KDC esclave permutable" |
Une fois les étapes requises effectuées, les procédures suivantes peuvent être utilisées au besoin.
Tableau 3-2 Étapes suivantes : tâches SEAM supplémentaires|
Tâche |
Description |
Pour des directives, consulter... |
|---|---|---|
|
Configurez l'authentification intersecteur | Étapes permettant les communications d'un secteur à un autre. | "Configuration de l'authentification intersecteur" |
|
Configurez les serveurs d'applications SEAM | Étapes permettant à un serveur de prendre en charge des services tels que ftp, telnet et rsh au moyen de l'authentification Kerberos. | "Configuration des serveurs d'applications réseau SEAM" |
|
Configurez les clients SEAM | Étapes permettant à un client d'utiliser les services SEAM. | "Configuration des clients SEAM" |
|
Configurez le serveur NFS SEAM | Étapes permettant à un serveur de partager un système de fichiers exigeant une authentification Kerberos. | "Configuration des serveurs NFS SEAM" |
|
Augmentez la sécurité sur un serveur d'applications | Étapes augmentant la sécurité sur un serveur d'applications en limitant l'accès aux transactions authentifiées seulement. | "Comment activer uniquement les applications compatibles Kerberos" |