Sun Enterprise Authentication Mechanism Handbuch

SEAM-Befehle

Dieser Abschnitt führt einige Befehle auf, die in SEAM enthalten sind.

Tabelle 7-2 SEAM-Befehle

Dateiname 

Beschreibung 

/usr/krb5/bin/ftp

Mit Kerberos ausgestattetes FTP-Programm (File Transfer Protocol) 

/usr/krb5/bin/kdestroy

Vernichtet Kerberos-Tickets 

/usr/krb5/bin/kinit

Empfängt Kerberos-Ticket-granting Tickets und speichert diese im Cache 

/usr/krb5/bin/klist

Führt aktuelle Kerberos-Tickets auf 

/usr/krb5/bin/kpasswd

Ändert Kerberos-Paßwörter 

/usr/krb5/bin/rcp

Mit Kerberos ausgestattetes Programm zum Kopieren entfernter Dateien 

/usr/krb5/bin/rlogin

Mit Kerberos ausgestattetes Programm für entfernte Anmeldungen 

/usr/krb5/bin/rsh

Mit Kerberos ausgestattetes Programm für entfernte Shells 

/usr/krb5/bin/telnet

Mit Kerberos ausgestattetes telnet-Programm 

/usr/krb5/lib/kprop

Programm für die Verbreitung von Kerberos-Datenbanken 

/usr/krb5/sbin/gkadmin

GUI-Programm für die Verwaltung von Kerberos-Datenbanken; wird für die Verwaltung von Hauptbenutzern und Richtlinien verwendet 

/usr/krb5/sbin/kadmin

Programm für die entfernte Verwaltung von Kerberos-Datenbanken (wird mit der Kerberos-Authentisierung ausgeführt); wird zur Verwaltung von Hauptbenutzern, Richtlinien und Schlüsseltabellen-Dateien verwendet 

/usr/krb5/sbin/kadmin.local

Programm für die lokale Verwaltung von Kerberos-Datenbanken (wird ohne Kerberos-Authentisierung ausgeführt; muß auf dem Master-KDC ausgeführt werden); wird zur Verwaltung von Hauptbenutzern, Richtlinien und Schlüsseltabellen-Dateien verwendet 

/usr/krb5/sbin/kdb5_util

Erstellt Kerberos-Datenbanken und stash-Dateien 

/usr/krb5/bin/ktutil

Wartungsprogramm für die Schlüsseltabelle 

/usr/sbin/gsscred

Generiert und überprüft GSS-API-Token für NFS-Services 

Änderungen für den Befehl share

Zusätzlich zu den neuen SEAM-Befehlen umfaßt das Produkt SEAM auch Änderungen für den Befehl share, der sowohl für die Versionen Solaris 2.6 und Solaris 7 bereitgestellt wurde. Mit dem Befehl share können drei Sicherheitsmodi verwendet werden:

krb5

Kerberos-Authentisierung auswählen

krb5i

Kerberos-Authentisierung mit Integrität auswählen

krb5p

Kerberos-Authentisierung mit Integrität und Vertraulichkeit auswählen

Wenn mehrere Modi in den Befehl share einbezogen sind, wird standardmäßig der zuerst aufgeführte Modus verwendet, wenn der Client keinen Sicherheitsmodus festlegt. Andernfalls wird der vom Client ausgewählte Modus verwendet.

Wenn eine mount-Aufforderung fehlschlägt, die einen Kerberos-Modus verwendet, dann wird die mount-Aufforderung mit dem Sicherheitsmodus none (kein) abgeschlossen. Dies kommt häufig vor, wenn der root-Hauptbenutzer oder der NFS-Client nicht authentisiert wurde. Die mount-Aufforderung kann auch erfolgreich sein, aber der Benutzer ist dann nicht in der Lage, auf die Dateien zuzugreifen, bevor sie nicht von Kerberos authentisiert wurden. Alle Transaktionen zwischen dem Client und dem Server erfordern die Kerberos-Authentisierung, auch wenn das Dateisystem nicht mit einem Kerberos-Sicherheitsmodus eingehängt wurde.