Initial import from FreeBSD RELENG_4:
[dragonfly.git] / crypto / kerberosIV / doc / kth-krb.texi
1 \input texinfo @c -*- texinfo -*-
2 @c %**start of header
3 @c $Id: kth-krb.texi,v 1.80 1999/12/02 16:58:35 joda Exp $
4 @c $FreeBSD: src/crypto/kerberosIV/doc/kth-krb.texi,v 1.3 2000/01/09 08:53:33 markm Exp $
5 @setfilename kth-krb.info
6 @settitle KTH-KRB
7 @iftex
8 @afourpaper
9 @end iftex
10 @c some sensible characters, please?
11 @tex
12 \input latin1.tex
13 @end tex
14 @setchapternewpage on
15 @syncodeindex pg cp
16 @c %**end of header
17
18 @ifinfo
19 @dircategory Kerberos
20 @direntry
21 * Kth-krb: (kth-krb).           The Kerberos IV distribution from KTH
22 @end direntry
23 @end ifinfo
24
25 @c title page
26 @titlepage
27 @title KTH-KRB
28 @subtitle Kerberos 4 from KTH
29 @subtitle For release 0.10.
30 @subtitle 1999
31 @author Johan Danielsson
32 @author Assar Westerlund
33 @author last updated $Date: 1999/12/02 16:58:35 $
34
35 @def@copynext{@vskip 20pt plus 1fil@penalty-1000}
36 @def@copyrightstart{}
37 @def@copyrightend{}
38 @page
39 @copyrightstart
40 Copyright (c) 1995-1999 Kungliga Tekniska Högskolan 
41 (Royal Institute of Technology, Stockholm, Sweden).
42 All rights reserved.
43
44 Redistribution and use in source and binary forms, with or without
45 modification, are permitted provided that the following conditions
46 are met:
47
48 1. Redistributions of source code must retain the above copyright
49    notice, this list of conditions and the following disclaimer.
50
51 2. Redistributions in binary form must reproduce the above copyright
52    notice, this list of conditions and the following disclaimer in the
53    documentation and/or other materials provided with the distribution.
54
55 3. Neither the name of the Institute nor the names of its contributors
56    may be used to endorse or promote products derived from this software
57    without specific prior written permission.
58
59 THIS SOFTWARE IS PROVIDED BY THE INSTITUTE AND CONTRIBUTORS ``AS IS'' AND
60 ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
61 IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
62 ARE DISCLAIMED.  IN NO EVENT SHALL THE INSTITUTE OR CONTRIBUTORS BE LIABLE
63 FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
64 DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
65 OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
66 HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
67 LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
68 OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
69 SUCH DAMAGE.
70
71 @copynext
72
73 Copyright (C) 1995 Eric Young (eay@@mincom.oz.au)
74 All rights reserved.
75
76 Redistribution and use in source and binary forms, with or without
77 modification, are permitted provided that the following conditions
78 are met:
79
80 1. Redistributions of source code must retain the copyright
81    notice, this list of conditions and the following disclaimer.
82
83 2. Redistributions in binary form must reproduce the above copyright
84    notice, this list of conditions and the following disclaimer in the
85    documentation and/or other materials provided with the distribution.
86
87 3. All advertising materials mentioning features or use of this software
88    must display the following acknowledgement:
89    This product includes software developed by Eric Young (eay@@mincom.oz.au)
90
91 THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS'' AND
92 ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
93 IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
94 ARE DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
95 FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
96 DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
97 OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
98 HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
99 LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
100 OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
101 SUCH DAMAGE.
102
103 @copynext
104
105 Copyright (c) 1983, 1990 The Regents of the University of California.
106 All rights reserved.
107
108 Redistribution and use in source and binary forms, with or without
109 modification, are permitted provided that the following conditions
110 are met:
111
112 1. Redistributions of source code must retain the above copyright
113    notice, this list of conditions and the following disclaimer.
114
115 2. Redistributions in binary form must reproduce the above copyright
116    notice, this list of conditions and the following disclaimer in the
117    documentation and/or other materials provided with the distribution.
118
119 3. All advertising materials mentioning features or use of this software
120    must display the following acknowledgement:
121      This product includes software developed by the University of
122      California, Berkeley and its contributors.
123
124 4. Neither the name of the University nor the names of its contributors
125    may be used to endorse or promote products derived from this software
126    without specific prior written permission.
127
128 THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
129 ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
130 IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
131 ARE DISCLAIMED.  IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
132 FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
133 DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
134 OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
135 HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
136 LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
137 OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
138 SUCH DAMAGE.
139
140 @copynext
141
142 Copyright (C) 1990 by the Massachusetts Institute of Technology
143
144 Export of this software from the United States of America is assumed
145 to require a specific license from the United States Government.
146 It is the responsibility of any person or organization contemplating
147 export to obtain such a license before exporting.
148
149 WITHIN THAT CONSTRAINT, permission to use, copy, modify, and
150 distribute this software and its documentation for any purpose and
151 without fee is hereby granted, provided that the above copyright
152 notice appear in all copies and that both that copyright notice and
153 this permission notice appear in supporting documentation, and that
154 the name of M.I.T. not be used in advertising or publicity pertaining
155 to distribution of the software without specific, written prior
156 permission.  M.I.T. makes no representations about the suitability of
157 this software for any purpose.  It is provided "as is" without express
158 or implied warranty.
159
160 @copynext
161
162 Copyright 1987, 1989 by the Student Information Processing Board
163         of the Massachusetts Institute of Technology
164
165 Permission to use, copy, modify, and distribute this software
166 and its documentation for any purpose and without fee is
167 hereby granted, provided that the above copyright notice
168 appear in all copies and that both that copyright notice and
169 this permission notice appear in supporting documentation,
170 and that the names of M.I.T. and the M.I.T. S.I.P.B. not be
171 used in advertising or publicity pertaining to distribution
172 of the software without specific, written prior permission.
173 M.I.T. and the M.I.T. S.I.P.B. make no representations about
174 the suitability of this software for any purpose.  It is
175 provided "as is" without express or implied warranty.
176
177 @copynext
178
179 Copyright 1992 Simmule Turner and Rich Salz.  All rights reserved. 
180
181 This software is not subject to any license of the American Telephone 
182 and Telegraph Company or of the Regents of the University of California. 
183
184 Permission is granted to anyone to use this software for any purpose on
185 any computer system, and to alter it and redistribute it freely, subject
186 to the following restrictions:
187
188 1. The authors are not responsible for the consequences of use of this
189    software, no matter how awful, even if they arise from flaws in it.
190
191 2. The origin of this software must not be misrepresented, either by
192    explicit claim or by omission.  Since few users ever read sources,
193    credits must appear in the documentation.
194
195 3. Altered versions must be plainly marked as such, and must not be
196    misrepresented as being the original software.  Since few users
197    ever read sources, credits must appear in the documentation.
198
199 4. This notice may not be removed or altered.
200
201 @copyrightend
202 @end titlepage
203
204 @c Less filling! Tastes great!
205 @iftex
206 @parindent=0pt
207 @global@parskip 6pt plus 1pt
208 @global@chapheadingskip = 15pt plus 4pt minus 2pt 
209 @global@secheadingskip = 12pt plus 3pt minus 2pt
210 @global@subsecheadingskip = 9pt plus 2pt minus 2pt
211 @end iftex
212 @ifinfo
213 @paragraphindent 0
214 @end ifinfo
215
216 @ifinfo
217 @node Top, Introduction, (dir), (dir)
218 @top KTH-krb
219 @end ifinfo
220
221 @menu
222 * Introduction::                
223 * What is Kerberos?::           
224 * Installing programs::         
225 * How to set up a realm::       
226 * One-Time Passwords::          
227 * Resolving frequent problems::  
228 * Acknowledgments::             
229 * Index::                       
230
231 @detailmenu
232  --- The Detailed Node Listing ---
233
234 Installing programs
235
236 * Installing from source::      
237 * Installing a binary distribution::  
238 * Finishing the installation::  
239 * Authentication modules::      
240
241 Finishing the installation
242
243 * Authentication modules::      
244
245 Authentication modules
246
247 * Digital SIA::                 
248 * IRIX::                        
249 * PAM::                         
250
251 How to set up a realm
252
253 * How to set up the kerberos server::  
254 * Install the client programs::  
255 * Install the kerberised services::  
256 * Install a slave kerberos server::  
257 * Cross-realm functionality ::  
258
259 How to set up the kerberos server
260
261 * Choose a realm name::         
262 * Choose a kerberos server::    
263 * Install the configuration files::  
264 * Install the /etc/services::   
265 * Install the kerberos server::  
266 * Set up the server::           
267 * Add a few important principals::  
268 * Start the server::            
269 * Try to get tickets::          
270 * Create initial ACL for the admin server::  
271 * Start the admin server::      
272 * Add users to the database::   
273 * Automate the startup of the servers::  
274
275 One-Time Passwords
276
277 * What are one time passwords?::  
278 * When to use one time passwords?::  
279 * Configuring OTPs::            
280
281 Resolving frequent problems
282
283 * Problems compiling Kerberos::  
284 * Problems with firewalls::     
285 * Common error messages::       
286 * Is Kerberos year 2000 safe?::  
287
288 @end detailmenu
289 @end menu
290
291 @include intro.texi
292 @include whatis.texi
293 @include install.texi
294 @include setup.texi
295 @include otp.texi
296 @include problems.texi
297 @include ack.texi
298 @include index.texi
299
300 @c @shortcontents
301 @contents
302
303 @bye