PLD-doc/queue/heimdal.patch
paszczus
cvs w pld-linux.org
Czw, 21 Kwi 2005, 23:43:21 CEST
Author: paszczus
Date: Thu Apr 21 23:43:18 2005
New Revision: 5843
Modified:
PLD-doc/queue/heimdal.patch
Log:
- literowkiiiiii
Modified: PLD-doc/queue/heimdal.patch
==============================================================================
--- PLD-doc/queue/heimdal.patch (original)
+++ PLD-doc/queue/heimdal.patch Thu Apr 21 23:43:18 2005
@@ -31,9 +31,9 @@
+<title>Heimdal - Implementacja protokołu Kerberos</title>
+<para>
+Heimdal jest implementacją nowoczesnego sieciowego protokołu uwierzytelniania
-+użytkowników Kerberos. Użytkownik po standardowym zalogowaniu za pomoca hasła
++użytkowników Kerberos. Użytkownik po standardowym zalogowaniu za pomocą hasła
+na czas trwania sesji otrzymuje specjalny unikalny klucz (w terminologii
-+kerberos'a nazywany biletem (ang. ticket)) za pomocą którego może uzyskac
++kerberos'a nazywany biletem (ang. ticket)) za pomocą którego może uzyskać
+dostęp do innych usług w sieci już bez konieczności dodatkowego podawania
+hasła.</para>
+<para>Każda sieć posiada wydzielony serwer Kerberos, zwany KDC
@@ -160,7 +160,7 @@
+<link linkend="siec_basic">tutaj</link></para>
+<section id="krb5_ssh">
+<title>SSH</title>
-+<para>Tworzymy konto dla daemona sshd. Konto musi miec nazwę w postaci:
++<para>Tworzymy konto dla demona sshd. Konto musi mieć nazwę w postaci:
+host/<option>hostname</option></para>
+<screen># kadmin -l
+kadmin> add -r host/host.foo.pl
@@ -187,14 +187,14 @@
+GSSAPIDelegateCredentials yes</screen>
+<para>Opcja <option>GSSAPIDelegateCredentials</option> określa, czy bilet kerberosa
+ma być przekazany na maszynę, na którą się logujemy.</para>
-+<para>Po restarcie sshd, jeżeli mamy wystawiony bilet kerberosa powiniśmy móc
-+zalogowac się przez ssh na nasz serwer bez pytania o hasło.</para>
++<para>Po restarcie sshd, jeżeli mamy wystawiony bilet kerberosa powinniśmy móc
++zalogować się przez ssh na nasz serwer bez pytania o hasło.</para>
+<para>Powyższy opis dotyczy sytuacji, gdy serwer sshd znajduje się na tej samej
+maszynie co kdc. Jeżeli sshd jest na innej maszynie w sieci, musimy wyeksportować
+klucz do innej tablicy kluczy:</para>
+<screen>kadmin> ext_keytab host/host.foo.pl sshd.keytab</screen>
+<para>a następnie przenieść plik sshd.keytab na maszynę na której mamy
-+uruchomione sshd. Trzeba jeszcze poinformowac sshd, że ma szukać klucza w innej
++uruchomione sshd. Trzeba jeszcze poinformować sshd, że ma szukać klucza w innej
+lokalizacji niż standardowe krb5.keytab. W pliku /etc/sysconfig/sshd dopisujemy:
+</para>
+<screen>export KRB5_KTNAME=/etc/heimdal/sshd.keytab</screen>
@@ -217,7 +217,7 @@
+<para>Na koniec musimy jeszcze poinformować cyrus'a gdzie ma szukać klucza.
+ W pliku <filename>/etc/sysconfig/cyrus-imapd</filename> dodajemy:</para>
+<screen>export KRB5_KTNAME=/etc/heimdal/cyrus.keytab</screen>
-+<para>Przykładowe programy klienckie, które potrafią użyć protokołu kerberos do
++<para>Przykładowe programy kliencie, które potrafią użyć protokołu kerberos do
+uwierzytelnienia użytkownika to evolution i mutt</para>
+</section>
+<section id="krb5_apache">
@@ -237,7 +237,7 @@
+
+<para>Można to także zrobić za pomocą dyrektywy Krb5Keytab w pliku konfiguracyjnym apache'a</para>
+
-+<para>Przykładowa konfiguracja dostępu może wyglądac następująco:</para>
++<para>Przykładowa konfiguracja dostępu może wyglądać następująco:</para>
+<screen>
+<Directory "/home/users/mrk/public_html/kerberos">
+ AuthType Kerberos
Więcej informacji o liście dyskusyjnej pld-doc