| 对设置进行测试 现在已经准备好对设置进行测试,并使用Kerberized SSH。 使用用户名 sandeep 登录到aixdce20.in.ibm.com(SSH 客户端)。 使用kinit命令获得 sandeep 的有效 Kerberos 凭据。 使用ssh 登录到运行 SSH服务器的 aixdce16.in.ibm.com上。 下面的清单2 显示了aixdce20.in.ibm.com上执行的命令序列,它将建立到 aixdce16.in.ibm.com 的以 Kerberos 为身份验证机制的安全 Shell,并且使用Microsoft Active Directory Server作为KDC。 清单2.显示使用Kerberos 身份验证的成功 ssh 的示例输出 # hostnameaixdce20
 # whoami
 sandeep
 # kinit sandeep
 Password for sandeep@MSKERBEROS.IN.IBM.COM:
 # klist
 Ticket cache:  FILE:/var/krb5/security/creds/krb5cc_0
 Default principal:  sandeep@MSKERBEROS.IN.IBM.COM
 Valid starting   Expires      Service principal
 03/27/06 17:40:28 03/28/06 03:40:34  krbtgt/MSKERBEROS.IN.IBM.COM@MSKERBEROS.IN.IBM.COM
 Renew until 03/28/06 17:40:28
 # ssh aixdce16.in.ibm.com
 *******************************************************************************
 *                                        *
 *                                        *
 * Welcome to AIX Version 5.3!                        *
 *                                        *
 *                                        *
 * Please see the README file in /usr/lpp/bos for information pertinent to  *
 * this release of the AIX Operating System.*
 *                                       *
 *                                       *
 *******************************************************************************
 $ hostname
 aixdce16
 $ whoami
 sandeep
 $ pwd
 /home/sandeep
 $ exit
 Connection to aixdce16.in.ibm.com closed.
 # hostname
 aixdce20
 # klist
 Ticket cache: FILE:/var/krb5/security/creds/krb5cc_0
 Default principal:  sandeep@MSKERBEROS.IN.IBM.COM
 (编辑:南平站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |