none
authorTedAnderson <TedAnderson>
Tue, 22 Jan 2002 20:20:11 +0000 (20:20 +0000)
committerTedAnderson <TedAnderson>
Tue, 22 Jan 2002 20:20:11 +0000 (20:20 +0000)
AFSLore/CrossRealmAuthentication.mdwn [new file with mode: 0644]
AFSLore/FrequentlyAskedQuestions.mdwn [new file with mode: 0644]
AFSLore/GettingAuthenticated.mdwn [new file with mode: 0644]
AFSLore/KerberosV.mdwn [new file with mode: 0644]

diff --git a/AFSLore/CrossRealmAuthentication.mdwn b/AFSLore/CrossRealmAuthentication.mdwn
new file mode 100644 (file)
index 0000000..ae4d3f7
--- /dev/null
@@ -0,0 +1,18 @@
+I am not the right person to write this page but here is summary from a pretty good note from [[DerekAtkins]] in a [thread](https://lists.openafs.org/pipermail/openafs-info/2002-January/002959.html) on the [[OpenAFSInfo]] mailing list.
+
+In order to setup cross-realm:
+
+1. you need cross-realm Kerberos (a shared key)
+2. The foreign cell needs to setup a group to hold users from your.original.cell: `pts cg system:authuser@your.original.cell -c foreign.cell`.
+
+The "groupquota" on this group is the number of cross-cell users who can be created. Then, once that is setup, users can create themselves ids in the foreign cell:
+
+1. user needs to obtain a token in the foreign cell: `aklog -cell foreign.cell`
+2. user creates themselves an id in the foreign cell: `pts cu user@your.original.cell -c foreign.cell`
+3. user gets new tokens with proper ID `aklog -cell foreign.cell -force`
+
+The use of aklog assumes you have [[KerberosV]] tickets. Actually, with the [[OpenAFS]] aklog, you just the last step -- the aklog to the foreign cell does the pts create internally for you.
+
+I've augmented the description with other comments from the thread.
+
+-- [[TedAnderson]] - 22 Jan 2002
diff --git a/AFSLore/FrequentlyAskedQuestions.mdwn b/AFSLore/FrequentlyAskedQuestions.mdwn
new file mode 100644 (file)
index 0000000..ebafd1c
--- /dev/null
@@ -0,0 +1,10 @@
+There are several FAQ web pages for AFS, the first is sort of official but old, dated 9 July 1998.
+
+- <http://www.angelfire.com/hi/plutonic/afs-faq.html>
+- Auf Deutsch <http://www.tu-chemnitz.de/urz/afs/afsfaq.html>
+
+----
+
+Useful topics: [[SettingUpAuthentication]], [[CrossRealmAutentication]]
+
+-- [[TedAnderson]] - 22 Jan 2002
diff --git a/AFSLore/GettingAuthenticated.mdwn b/AFSLore/GettingAuthenticated.mdwn
new file mode 100644 (file)
index 0000000..f6151cc
--- /dev/null
@@ -0,0 +1,11 @@
+I am not the right person to write this page, but here is a rough outline.
+
+There are basically three options with several variants
+
+- [[KaServer]] -- the standard option to comes with IBMAFS, implements [[KerberosIV]] with some custom features.
+- [[KerberosIV]] -- the original MIT implementation, and [[Krb4KTH]], an export version of [[MITKerberosIV]] (aka "bones"), but with encryption support put back in by the fine folks at KTH.
+- [[KerberosV]] -- version five of this protocol has numerous improvements over version four and is available from many sources: MIT, DCE, Microsoft (aka [[ActiveDirectory]]) and [[HeimdalKTH]].
+
+The consensus these days is to use [[KerberosV]], even though lacking native support for V5, AFS still needs various conversion and migration tools.
+
+-- [[TedAnderson]] - 22 Jan 2002
diff --git a/AFSLore/KerberosV.mdwn b/AFSLore/KerberosV.mdwn
new file mode 100644 (file)
index 0000000..a0b6f22
--- /dev/null
@@ -0,0 +1,5 @@
+I am not the right person to write this page but here is a start:
+
+[[KenHornstein]]'s migration toolkit is here: <ftp://ftp.cmf.nrl.navy.mil/pub/kerberos5/>.
+
+-- [[TedAnderson]] - 22 Jan 2002