Table of Contents
컴퓨터에서 초기 오류 목표를 수신할 때 Kerberos 데이터베이스에서 클라이언트를 찾을 수 없는 경우 이러한 복구 아이디어를 사용하는 데 익숙해져야 합니다.
권장
<리>1. ASR Pro 다운로드Squid3 Ubuntu를 14.10에 직접 설치하고 있으며 Kerberos 5 중 Windows Server 2012의 ADDS와 통합하고 싶습니다.내 인프라는 다음과 같습니다.
주소 <사전> <코드> 192.168.1.250 넷마스크 255.255.255.0 게이트웨이 192.168.1.1 주소 <사전> <코드> 192.168.1.251넷마스크 255.255.255.0게이트웨이 192.168.1.1mondomaine.com에 대한 DNS 조회DNS 비즈니스 서버 192.168.1.2 <시간>
1단계. DNS 조사 확인: 순방향 및 역방향 모두 작동합니다.
<사전> <코드> ? rrr sudo stop NTP 솔루션 $ sudo ntpdate -b dc.mydomain.com $ sudo 초기 공급자
권장
PC가 느리게 실행되고 있습니까? Windows를 시작하는 데 문제가 있습니까? 절망하지 마십시오! ASR Pro은 당신을 위한 솔루션입니다. 이 강력하고 사용하기 쉬운 도구는 PC를 진단 및 수리하여 시스템 성능을 높이고 메모리를 최적화하며 프로세스의 보안을 개선합니다. 기다리지 마세요. 지금 ASR Pro을 다운로드하세요!
<리>1. ASR Pro 다운로드
단계 ntp 3. Kerberos 최종 사용자 라이브러리를 설치하고 Kerberos 도메인 이름을 MYDOMAIN.COM으로 직접 설정합니다.
<사전> <코드> $ sudo apt-get 연결 krb5-user <사전> <코드> [libdefaults]default_realm은 MYDOMAIN에 해당합니다. 덩어리default_tgs_enctypes는 rc4-hmac des3-hmac-sha1을 의미합니다.default_tkt_enctypes는 rc4-hmac des3-hmac-sha1입니다.
자금 kinit [email protected]$ klist
단계: 5 Active Directory에서 특수 사용자를 만들고 Kerberos 키 핸들로 이 사용자를 수동으로 활성화
<코드> c: /> ktpass -princ HTTP/[email protected] -mapuser [email protected] -crypto rc4-hmac-nt -pass P @ ssw0rd -ptype KRB5_NT_PRINCIPAL_T_T krb keytab
<시간><사전> <코드> [libdefaults]default_realm = MYDOMAIN.COMdefault_tgs_enctypes는 rc4.hmac des3-hmac.sha1을 의미합니다.default_tkt_enctypes = rc4.hmac des3-hmac.sha1[충분한]MONDOMAIN.COM =kdc는 dc.momain.com과 같습니다.admin_server = dc.myomain.comdefault_domain = myomain.com[도메인_도메인].mydomain.com = MYDOMAIN.COMmondomaine.com = MONDOMAIN.COM <사전> <코드> $ kinit -V -k -t /etc/krb5.keytab HTTP/[email protected]
표준 캐시 사용: 및 tmp / krb5cc_0보안 주체 사용: http/[email protected] 사용: /etc/krb5.keytabkinit: 초기 자격 증명을 가져올 때 Kerberos 데이터 저장소를 통해 'HTTP/[email protected]' 고객을 찾을 수 없음
자금 kinit -k
kinit: 도메인(주 호스트 및 vmproxy @)을 확인할 수 없습니다.
kinit: 클라이언트가 초기 자격을 얻을 때 Kerberos 데이터베이스에서 경험하지 못했습니다.
<올>
<울>
1. 도메인에 EUROPE 사용자 요소를 만들고 이에 대한 위임을 감독합니다.
setspn.exe -L ServicePrincipalNames 유럽 application_sandbox
CN = kxxb999, OU = 사용자, DC = 유럽, DC = 필드, DC = net:
HTTP / 애플리케이션 스테이징 환경
http / application-sandbox.russia.domain.net
ktpass / princ HTTP 또는 application-sandbox.russia.domain.net: @ RUSSIA.DOMAIN.NET / ptype krb5_nt_principal 및 crypto rc4-hmac- nt / mapuser 유럽 application_sandbox / 따로 application_sandbox.keytab -kvno 0 / Pa $$ w0rd
<사전> Get-ADUser -Identity appication_sandbox -속성 CN, ServicePrincipalNames, UserPrincipalNameCN – kxxb999DistinguishedName> CN = kxxb999, OU = 사용자, DC = 유럽, DC = 도메인, DC는 네트와 같음적극적으로 사실이름 : :정보 `kxxb999ObjectClass: 사용자Sam 계정 이름: application_sandboxServicePrincipalNames: HTTP/애플리케이션 샌드박스, HTTP/애플리케이션 샌드박스.russia.domain. 회로망이름: . application_sandboxUserPrincipalName: HTTP/[email protected]
4. CN과 서비스 제공자는 메인프레임에 접속한 퍼블리셔가 다릅니다. SPN은 DNS 로그인을 위해 등록됩니다.
모든 application-sandbox.russia.domain.net 필드에 컴퓨터가 없습니다. 애플리케이션에 대한 DNS 레코드입니다.
5. 그런 다음 Linux 기술에서 특정 keytab 파일을 복사하고 krb5.conf 데이터 파일을 구성하고 등록된 루트 이름에 대한 TGT를 가져오려고 합니다.
<사전> [libdefaults]default_realm = EUROPE.DOMAIN.NETdns_lookup_realm은 false와 같습니다.dns_lookup_kdc는 거짓을 의미합니다.default_tkt_enctypes = rc4-hmacdefault_tgs_enctypes = rc4-hmac[충분한]RUSSIA.DOMAIN.NET 준수 kdc는 dc01.russia.domain.net과 매우 유사합니다. admin_server Dc01은 .russia.domain.net과 같습니다. default_domain은 russia.domain.net과 동일합니다. EUROPE.DOMAIN.NET은 kdc는 일반적으로 dc01.europe.domain.net과 매우 유사합니다. admin_server Dc01은 .europe.domain.net을 의미합니다. default_domain은 실제로 europe.domain.net과 같습니다. [도메인_도메인]europe.domain.net = EUROPA.DOMAIN.NET.europe.domain.net = EUROPA.DOMAIN.NETrussia.domain.net = 러시아.도메인.NET.russia.domain.net = 러시아.도메인.NET[애플리케이션 기본 설정]자동 연결은 true와 같습니다.앞으로휴대용 = 사실을 의미암호화 = 가능
klist -e -k -t application_sandbox.keytab키탭 이름: 파일: application_sandbox.keytab타임스탬프 KVNO ------------------ 홈---------------------------------------------------------- - ------- ------ ---------- 01.01.70 01:00:00 HTTP/applic[email protected](arcfour-hmac)
<사전> kinit -V -k -n application_sandbox.keytab HTTP/[email protected]일반 캐시 사용: / tmp / krb5cc_0아이디어 사용: HTTP/[email protected] 사용: application_sandbox.keytabkinit: 클라이언트는 초기 ID 선택 시 Kerberos 데이터베이스에서 계산되지 않습니다.
하지만 SamAccountName 호출을 kinit 명령과 함께 사용하면 TGT 벌금을 살 수 있습니다.
<사전> [루트 @ localhost 보안] # kinit [email protected]의 비밀번호:[루트 @ 보안 로컬 호스트] # 목록티켓 저장 캐시: 파일: / tmp / krb5cc_0기본 보안 주체: [email protected]논리적 서비스 주체가 만료됨06/30/14 오전 4:37:41 올해 7월 1일 오전 02:37:38 krbtgt/EUR[email protected] 조만간 갱신 07/01/14 16:37:41
이 사용하기 쉬운 다운로드로 지금 PC 속도를 높이십시오. 년Client Not Found In Kerberos Database While Getting Initial
Client Introuvable Dans La Base De Donnees Kerberos Lors De L Obtention Initiale
Client Beim Initialisieren Nicht In Der Kerberos Datenbank Gefunden
Cliente Nao Encontrado No Banco De Dados Kerberos Ao Obter O Inicial
Client Niet Gevonden In Kerberos Database Tijdens Het Ophalen Van Initial
Client Non Trovato Nel Database Kerberos Durante L Ottenimento Dell Iniziale
Klient Ne Najden V Baze Dannyh Kerberos Pri Poluchenii Nachalnogo
Cliente No Encontrado En La Base De Datos Kerberos Al Obtener La Inicial
Klient Nie Zostal Znaleziony W Bazie Danych Kerberos Podczas Pobierania Poczatkowego
Klienten Hittades Inte I Kerberos Databasen Nar Den Startade
년
