Die folgenden Beispiele vermitteln eine Vorstellung, wie die Optionen der kerberosfähigen Befehle funktionieren.
In diesem Beispiel hat der Benutzer david sich schon angemeldet und will nun über telnet auf den Computer denver.acme.com zugreifen. Er verwendet die Option -f, um seine bestehenden Tickets weiterzuleiten, die Option - x, um die Sitzung zu verschlüsseln, und die Option -a, um die Anmeldung automatisch durchzuführen. Weil er nicht vorhat, die Services eines dritten Hosts in Anspruch zu nehmen, kann er die Option -f anstelle von -F verwenden.
% telnet -a -f -x denver.acme.com Verbindungsaufbau mit 128.0.0.5... Verbunden mit denver.acme.com. Escape-Zeichen ist '^]'. [ Kerberos V5 akzeptiert Sie als "david@eng.acme.com" ] [ Kerberos V5 hat weitergeleitete Berechtigungsnachweise akzeptiert] SunOS 5.7: Die. 21. Mai 00:31:42 EDT 1998 Willkommen bei SunOS % |
Beachten Sie, daß davids sich über Kerberos bei denver.acme.com authentisiert hat und automatisch mit seiner Identität angemeldet wurde. Er hatte eine verschlüsselte Sitzung, Kopien seiner Tickets warteten schon auf ihn, und er mußte nie sein Paßwort eingeben. Hätte er eine nicht kerberosfähige Version von telnet benutzt, dann wäre er nach seinem Paßwort gefragt worden, und dieses wäre dann unverschlüsselt über das Netzwerk gesendet worden. Wenn ein Eindringling den Netzwerkverkehr zu der Zeit beobachtet hätte, dann hätte er davids Paßwort erfahren.
Wenn Sie Ihre Kerberos-Tickets weiterleiten, vernichtet telnet (wie auch die anderen hier behandelten Befehle) diese bei Programmende.
Hier möchte die Benutzererin jennifer sich auf ihrem eigenen Computer, boston.acme.com anmelden. Sie leitet ihre bestehenden Tickets mit der Option -F weiter und verschlüsselt dann die Sitzung mit -x. Sie wählt die Option -F anstelle von -f weil Sie nach ihrer Anmeldung auf boston noch andere Netzwerk-Transaktionen durchführen möchte, was ein wiederholtes Weiterleiten der Tickets erfordert. Auch muß Sie Ihr Paßwort nicht eingeben, da sie ihre bestehenden Tickets weiterleitet.
% rlogin boston.acme.com -F -x Diese rlogin-Sitzung verwendet DES-Verschlüsselung für alle Datenübertragungen. Letzte Anmeldung Mon 19. Mai 15:19:49 h von chrysantheme SunOS Release 5.7 (GENERISCH) #2 Die 14. Nov 18:09:3 h 1998 % |
Nehmen wir jetzt an, daß joe mithilfe von ftp seine Post vom Verzeichnis ~joe/MAIL auf dem Computer denver.acme.com holen und dabei die Sitzung verschlüsseln möchte. Der Informationsaustausch würde folgendermaßen aussehen:
% ftp -f denver.acme.com Verbunden mit denver.acme.com 220 denver.acme.org FTP-Server (Version 6.0) bereit. 334 Verwendung von Authentisierungstyp GSSAPI; ADAT muß folgen GSSAPI als Authentisierungstyp akzeptiert GSSAPI-Authentisierung erfolgreich Name (chrysantheme.acme.org:joe) 232 GSSAPI Benutzer joe@MELPOMENE.ACME.COM als joe autorisiert 230 Benutzer joe angemeldet. Entfernter Systemtyp ist UNIX. BINÄR-Modus zum Übertragen von Dateien verwendet. ftp> protect private 200 Schutzstufe Private eingestellt ftp> cd ~joe/MAIL 250 CWD Befehl erfolgreich. ftp> get RMAIL 227 Eintritt in Passivmodus (128,0,0,5,16,49) 150 Datenverbindung im BINÄR-Modus für RMAIL geöffnet (158336 Byte). 226 Übertragung abgeschlossen. 158336 Byte in 1,9 seconds empfangen (1.4e+02 Kbytes/s) ftp> quit % |
Um die Sitzung zu verschlüsseln, setzt joe die Schutzstufe auf private.