Inhalt /Index /Suche anzeigen

Registerkarte "Kerberos" (Dialogfeld "Sicherheitseigenschaften")

Wegweiser (Terminalsitzung)

Wegweiser (FTP Client)

Kerberos ist ein Protokoll, das mithilfe einer vertrauenswürdigen dritten Partei die sichere Kommunikation über ein TCP/IP-Netzwerk ermöglicht. Das Protokoll verwendet verschlüsselte Tickets anstelle von aus reinem Text bestehenden Kennwörtern für die sichere Netzwerkauthentifizierung und unterstützt darüber hinaus die Verschlüsselung des Datenstroms.

Folgende Optionen stehen zur Verfügung:

 

Reflection Kerberos

Aktiviert die Kerberos-Authentifizierung. Sie müssen dieses Kontrollkästchen aktivieren, bevor Sie weitere Optionen auf dieser Registerkarte konfigurieren können.

 

Teilnehmer

 

Gibt den Teilnehmer an, für den Sie Kerberos-Berechtigungsnachweise anfordern möchten. Zu einer vollständigen Teilnehmerkennung gehört neben der eigentlichen Teilnehmerkennung auch der Name des Gültigkeitsbereichs. Das verwendete Format lautet <teilnehmer>@<name des gültigkeitsbereichs>.

 

Gültigkeitsbereich

Gibt den Gültigkeitsbereich für die vollständige Teilnehmerkennung an. Die Liste enthält alle auf Ihrem Computer konfigurierten Gültigkeitsbereiche.

 

Benutzerkennung

Reflection meldet sich standardmäßig unter Verwendung Ihrer Teilnehmerkennung als Benutzername (bzw. Benutzerkennung) beim Host an. Wenn die Hostanmeldung mit einem Benutzernamen erfolgen soll, der sich von Ihrer Teilnehmerkennung unterscheidet, müssen Sie den Wert für die Benutzerkennung ändern.

 

Gegenseitige Authentifizierung

Aktivieren Sie dieses Kontrollkästchen, wenn zusätzlich zur Authentifizierung des Teilnehmers bei einem Dienst, für den die Kerberos-Authentifizierung erforderlich ist, der Dienst selbst sich beim Teilnehmer authentifizieren soll.

 

Datenstrom verschlüsseln

Aktivieren Sie dieses Kontrollkästchen, um die zwischen dem Host und dem Kerberos-Client übertragenen Daten zu verschlüsseln. Wenn das Kontrollkästchen deaktiviert ist, wird die dem Authentifizierungsvorgang (der Anmeldung) folgende Datenübertragung nicht verschlüsselt. Beachten Sie, dass sich die Übertragungsgeschwindigkeit durch das Aktivieren der Datenstromverschlüsselung verringert.

Warnung für Reflection X-Sitzungen: Wenn das Kontrollkästchen Datenstrom verschlüsseln aktiviert ist, werden zwar die erste Authentifizierung sowie alle über die Telnet-Verbindung gesendeten Befehle verschlüsselt, für den X11-Protokolldatenstrom gilt dies aber nicht.

 

Datenintegrität prüfen

Aktivieren Sie dieses Kontrollkästchen, um die Integrität der zwischen dem Host und dem Kerberos-Client übertragenen Daten zu prüfen.

Diese Option ist nur im Reflection FTP-Client verfügbar. Um diese Funktion zu aktivieren, müssen Sie die Kontrollkästchen Reflection Kerberos und Gegenseitige Authentifizierung aktivieren. Die Option Datenintegrität prüfen ist für Telnet-Verbindungen nicht verfügbar.

 

Ticket weiterleiten

Aktiviert das Weiterleiten von Teilnehmertickets (Ticket Granting Tickets; TGT). Dadurch wird das Weiterleiten von Teilnehmertickets an einen anderen Host und das Abrufen von Dienstnutzungstickets für zusätzliche Dienste ermöglicht, ohne dass der Authentifizierungsvorgang mit dem KDC wiederholt werden muss. Weitergeleitete Tickets können erneut weitergeleitet werden. Zum Aktivieren der Ticketweiterleitung muss das Kontrollkästchen Gegenseitige Authentifizierung aktiviert sein.

 

Kerberos-Manager

Öffnet den Reflection Kerberos-Manager. Wenn der Kerberos-Manager nicht installiert ist, wird mit dieser Schaltfläche das Dialogfeld Reflection Kerberos-Anfangskonfiguration geöffnet.

 

Erneuerbares Ticket (Tage, Stunden, Minuten)

Teilnehmertickets (TGT) können für den angegebenen Zeitraum erneuert werden. Klicken Sie auf Erneuern, um Ihr Ticket für das angegebene Intervall zu erneuern. Wenn kein Intervall angegeben ist, sind die Tickets nicht erneuerbar.

 

Erneuern

Erneuert das aktuelle Ticket für den unter Tage, Stunden und Minuten festgelegten Zeitraum. Das Ticket muss zum Zeitpunkt der Verwendung der Schaltfläche noch gültig sein.

Verwandte Themen

Welche Protokolle kann ich verwenden?