PLD-doc/queue/heimdal.patch

paszczus cvs w pld-linux.org
Czw, 21 Kwi 2005, 23:43:21 CEST


Author: paszczus
Date: Thu Apr 21 23:43:18 2005
New Revision: 5843

Modified:
   PLD-doc/queue/heimdal.patch
Log:
- literowkiiiiii

Modified: PLD-doc/queue/heimdal.patch
==============================================================================
--- PLD-doc/queue/heimdal.patch	(original)
+++ PLD-doc/queue/heimdal.patch	Thu Apr 21 23:43:18 2005
@@ -31,9 +31,9 @@
 +<title>Heimdal - Implementacja protokołu Kerberos</title>
 +<para>
 +Heimdal jest implementacją nowoczesnego sieciowego protokołu uwierzytelniania 
-+użytkowników Kerberos. Użytkownik po standardowym zalogowaniu za pomoca hasła 
++użytkowników Kerberos. Użytkownik po standardowym zalogowaniu za pomocą hasła 
 +na czas trwania sesji otrzymuje specjalny unikalny klucz (w terminologii 
-+kerberos'a nazywany biletem (ang. ticket)) za pomocą którego może uzyskac 
++kerberos'a nazywany biletem (ang. ticket)) za pomocą którego może uzyskać 
 +dostęp do innych usług w sieci już bez konieczności dodatkowego podawania
 +hasła.</para>
 +<para>Każda sieć posiada wydzielony serwer Kerberos, zwany KDC 
@@ -160,7 +160,7 @@
 +<link linkend="siec_basic">tutaj</link></para>
 +<section id="krb5_ssh">
 +<title>SSH</title>
-+<para>Tworzymy konto dla daemona sshd. Konto musi miec nazwę w postaci: 
++<para>Tworzymy konto dla demona sshd. Konto musi mieć nazwę w postaci: 
 +host/<option>hostname</option></para>
 +<screen># kadmin -l
 +kadmin&gt; add -r host/host.foo.pl
@@ -187,14 +187,14 @@
 +GSSAPIDelegateCredentials yes</screen>
 +<para>Opcja <option>GSSAPIDelegateCredentials</option> określa, czy bilet kerberosa
 +ma być przekazany na maszynę, na którą się logujemy.</para>
-+<para>Po restarcie sshd, jeżeli mamy wystawiony bilet kerberosa powiniśmy móc 
-+zalogowac się przez ssh na nasz serwer bez pytania o hasło.</para>
++<para>Po restarcie sshd, jeżeli mamy wystawiony bilet kerberosa powinniśmy móc 
++zalogować się przez ssh na nasz serwer bez pytania o hasło.</para>
 +<para>Powyższy opis dotyczy sytuacji, gdy serwer sshd znajduje się na tej samej
 +maszynie co kdc. Jeżeli sshd jest na innej maszynie w sieci, musimy wyeksportować
 +klucz do innej tablicy kluczy:</para>
 +<screen>kadmin&gt; ext_keytab host/host.foo.pl sshd.keytab</screen>
 +<para>a następnie przenieść plik sshd.keytab na maszynę na której mamy 
-+uruchomione sshd. Trzeba jeszcze poinformowac sshd, że ma szukać klucza w innej
++uruchomione sshd. Trzeba jeszcze poinformować sshd, że ma szukać klucza w innej
 +lokalizacji niż standardowe krb5.keytab. W pliku /etc/sysconfig/sshd dopisujemy:
 +</para>
 +<screen>export KRB5_KTNAME=/etc/heimdal/sshd.keytab</screen>
@@ -217,7 +217,7 @@
 +<para>Na koniec musimy jeszcze poinformować cyrus'a gdzie ma szukać klucza.
 + W pliku <filename>/etc/sysconfig/cyrus-imapd</filename> dodajemy:</para>
 +<screen>export KRB5_KTNAME=/etc/heimdal/cyrus.keytab</screen>
-+<para>Przykładowe programy klienckie, które potrafią użyć protokołu kerberos do 
++<para>Przykładowe programy kliencie, które potrafią użyć protokołu kerberos do 
 +uwierzytelnienia użytkownika to evolution i mutt</para>
 +</section>
 +<section id="krb5_apache">
@@ -237,7 +237,7 @@
 +
 +<para>Można to także zrobić za pomocą dyrektywy Krb5Keytab w pliku konfiguracyjnym apache'a</para>
 +
-+<para>Przykładowa konfiguracja dostępu może wyglądac następująco:</para>
++<para>Przykładowa konfiguracja dostępu może wyglądać następująco:</para>
 +<screen>
 +&lt;Directory "/home/users/mrk/public_html/kerberos"&gt;
 +        AuthType Kerberos




Więcej informacji o liście dyskusyjnej pld-doc