Installing and Administering Internet Services

Contents
15
Setting Up remsh. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .323
Creating the Distfile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .324
Variable Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .324
File Distribution Commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .325
Changed Files List Commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .329
Starting rdist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .330
Example Output on the Master Host . . . . . . . . . . . . . . . . . . . . . . . . .331
Troubleshooting rdist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .333
11. Secure Internet Services
Overview of the Secure Internet Services . . . . . . . . . . . . . . . . . . . . . . .337
Overview of the Secure Environment and the Kerberos V5 Protocol. .339
Components of the Secure Environment. . . . . . . . . . . . . . . . . . . . . . .340
A Simplified Description of the Kerberos V5 Protocol . . . . . . . . . . . .341
Related Terms and Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .343
Kerberos Utilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .343
Realms/Cells . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .343
Domains. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .344
Cross-Realm Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .344
Principals. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .344
Authorization. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .345
Forwarded/Forwardable Tickets. . . . . . . . . . . . . . . . . . . . . . . . . . . .346
API (Application Program Interface). . . . . . . . . . . . . . . . . . . . . . . .347
Secure Environment Configurations. . . . . . . . . . . . . . . . . . . . . . . . . .348
Types of KDC Nodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .349
Types of Security Clients Using Secure Internet Services . . . . . . .350
Allowable Non-HP Security Client Nodes . . . . . . . . . . . . . . . . . . . .351
Interoperability within a Realm. . . . . . . . . . . . . . . . . . . . . . . . . . . .352
Configuration and Kerberos Version Interoperability Requirements .353