In questa sezione sono elencati alcuni dei comandi inclusi in SEAM.
Tabella 7-2 Comandi di SEAM
Nome del file |
Descrizione |
---|---|
/usr/krb5/bin/ftp |
Programma FTP basato su Kerberos |
/usr/krb5/bin/kdestroy |
Distrugge i ticket Kerberos |
/usr/krb5/bin/kinit |
Ottiene e memorizza nella cache il TGT Kerberos |
/usr/krb5/bin/klist |
Visualizza l'elenco dei ticket Kerberos correnti |
/usr/krb5/bin/kpasswd |
Modifica le password di Kerberos |
/usr/krb5/bin/rcp |
Programma RCP basato su Kerberos |
/usr/krb5/bin/rlogin |
Programma di login remoto basato su Kerberos |
/usr/krb5/bin/rsh |
Programma di shell remota basato su Kerberos |
/usr/krb5/bin/telnet |
Programma telnet basato su Kerberos |
/usr/krb5/lib/kprop |
Programma per la propagazione del database di Kerberos |
/usr/krb5/sbin/gkadmin |
Programma grafico per l'amministrazione del database di Kerberos, usato per gestire i nomi principali e i criteri |
/usr/krb5/sbin/kadmin |
Programma per l'amministrazione remota del database di Kerberos (eseguito con autenticazione Kerberos), usato per gestire i nomi principali, i criteri e le tabelle di chiavi |
/usr/krb5/sbin/kadmin.local |
Programma per l'amministrazione locale del database di Kerberos (eseguito senza autenticazione Kerberos; deve essere eseguito sul KDC master), usato per gestire i nomi principali, i criteri e le tabelle di chiavi |
/usr/krb5/sbin/kdb5_util |
Crea i database e i file nascosti di Kerberos |
/usr/krb5/bin/ktutil |
Utility per la manutenzione delle tabelle di chiavi |
/usr/sbin/gsscred |
Genera e convalida i token GSS-API per i servizi NFS |
Oltre ai nuovi comandi di SEAM, il prodotto SEAM include alcune modifiche al comando share fornito con le release Solaris 2.6 e Solaris 7. Il comando share può usare tre nuove modalità di sicurezza:
Seleziona l'autenticazione Kerberos
Seleziona l'autenticazione Kerberos con la funzione di integrità
Seleziona l'autenticazione Kerberos con le funzioni di integrità e riservatezza
Quando il comando share include più modalità, quella elencata per prima viene utilizzata come modalità predefinita se il client non specifica alcuna modalità di sicurezza. Diversamente, viene utilizzata la modalità selezionata dal client.
Se una richiesta di attivazione che utilizza una modalità Kerberos non riesce, l'attivazione viene completata con la modalità di sicurezza none. Spesso, questo si verifica quando il nome principale root sul client NFS non è autenticato. La richiesta di attivazione può riuscire, ma l'utente non potrà accedere ai file a meno che essi non vengano autenticati con Kerberos. Tutte le transazioni tra il client e il server richiedono l'autenticazione Kerberos, anche se il file system non viene attivato con una modalità di sicurezza Kerberos.