Este apartado enumera algunos de los comandos incluidos en el producto SEAM.
Tabla 7-2 Comandos de SEAM
Nombre de archivo |
Descripción |
---|---|
/usr/krb5/bin/ftp |
Programa de Protocolo de transferencia de archivos adaptado a Kerberos |
/usr/krb5/bin/kdestroy |
Destruye los cupones de Kerberos |
/usr/krb5/bin/kinit |
Obtiene y coloca en antememoria el cupón de obtención de cupones de Kerberos |
/usr/krb5/bin/klist |
Enumera los cupones actuales de Kerberos |
/usr/krb5/bin/kpasswd |
Cambia las contraseñas de Kerberos |
/usr/krb5/bin/rcp |
Programa de copia de archivos remotos adaptado a Kerberos |
/usr/krb5/bin/rlogin |
Programa de inicio de sesión remoto adaptado a Kerberos |
/usr/krb5/bin/rsh |
Programa de shell remoto adaptado a Kerberos |
/usr/krb5/bin/telnet |
Programa de telnet adaptado a Kerberos |
/usr/krb5/lib/kprop |
Programa de propagación de bases de datos de Kerberos |
/usr/krb5/sbin/gkadmin |
Programa de GUI de administración de bases de datos de Kerberos; utilizado para gestionar los principales y las normas |
/usr/krb5/sbin/kadmin |
Programa de administración de bases de datos remotas de Kerberos (se ejecuta con la autentificación Kerberos); utilizado para gestionar los principales, las normas y los archivos de tabla de claves |
/usr/krb5/sbin/kadmin.local |
Programa de administración de bases de datos locales de Kerberos (se ejecuta sin la autentificación Kerberos; debe ejecutarse en el KDC maestro); utilizado para gestionar los principales, las normas y los archivos de tabla de claves |
/usr/krb5/sbin/kdb5_util |
Crea bases de datos y archivos de reserva de Kerberos |
/usr/krb5/bin/ktutil |
Utilidad de mantenimiento de tablas de claves |
/usr/sbin/gsscred |
Genera y valida los símbolos de GSS-API para los servicios de NFS |
Además de los comandos nuevos de SEAM, el producto SEAM incluye cambios en el comando share que se proporciona en las versiones 2.6 y 7 de Solaris. El comando share puede utilizar tres nuevas modalidades de seguridad:
Seleccionar la autenticación Kerberos
Seleccionar la autenticación Kerberos con integridad
Seleccionar la autenticación Kerberos con integridad y privacidad
Cuando se incluyen varias modalidades con el comando share se utilizará de forma predeterminada la primera modalidad enumerada si el cliente no especifica una. De lo contrario, se utilizará la modalidad seleccionada por el cliente.
Si falla una solicitud de montaje que utiliza una modalidad de Kerberos, se completa la modalidad mediante none como modalidad de seguridad. Esto sucede a menudo cuando no está autenticado el principal raíz del cliente NFS. Puede que la solicitud de montaje sea satisfactoria pero que el usuario no pueda acceder a los archivos hasta que se autentiquen mediante Kerberos. Todas las transacciones entre el cliente y el servidor requieren la autenticación Kerberos, incluso si el sistema de archivos no está montado mediante una modalidad de seguridad de Kerberos.