Table of Contents
Если вы обнаружите, что клиент не может быть найден в базе данных Kerberos, когда вы получаете первоначальные сообщения об ошибке на вашем компьютере, вам следует ознакомиться с этими идеями восстановления.
Рекомендуется
Я устанавливаю Squid3 Ubuntu непосредственно на 14.10 и хочу поглотить его с помощью ADDS на Windows Server 2012 с использованием Kerberos 5.Моя инфраструктура выглядит так:
Адрес
192.168.1.250 Маска сети 255.255.255.0 Шлюз 192.168.1.1
Адрес
192.168.1.251Маска сети 255.255.255.0Шлюз 192.168.1.1Поиск DNS для mondomaine.comDNS-имя или сервер имени компании 192.168.1.2
<время>
Шаг 1. Проверьте поиск DNS: работает как в прямом, так и в обратном направлении.
решение buck sudo stop ntp $ sudo ntpdate -b dc.mydomain.com $ sudo начальный провайдер
Рекомендуется
Ваш компьютер работает медленно? У вас проблемы с запуском Windows? Не отчаивайтесь! ASR Pro - это решение для вас. Этот мощный и простой в использовании инструмент проведет диагностику и ремонт вашего ПК, повысит производительность системы, оптимизирует память и повысит безопасность процесса. Так что не ждите - скачайте ASR Pro сегодня!

Шаг ntp 3. Установите пользовательские библиотеки Kerberos и сразу установите имя домена Kerberos на MYDOMAIN.COM
$ sudo apt-get place krb5-user
[libdefaults]default_realm соответствует MYDOMAIN. кусокdefault_tgs_enctypes подразумевает rc4-hmac des3-hmac-sha1default_tkt_enctypes - это rc4-hmac des3-hmac-sha1
rr kinit [email protected]$ klist
Шаг: 5 Создайте специализированного пользователя в Active Directory и запланируйте этого тонкого пользователя с полными именами ключей Kerberos
c: /> ktpass -princ HTTP/[email protected] -mapuser [email protected] -crypto rc4-hmac-nt -pass P @ ssw0rd -ptype KRB5_NT_PRINCIPRb key_T_T
<время>
[libdefaults]default_realm = MYDOMAIN.COMdefault_tgs_enctypes означает rc4.hmac des3-hmac.sha1default_tkt_enctypes = rc4.hmac des3-hmac.sha1[Достаточно]MONDOMAINE.COM =kdc соответствует dc.myomain.comadmin_server = dc.myomain.comdefault_domain = myomain.com[domain_domain].mydomain.com = MYDOMAIN.COMmondomaine.com = MONDOMAINE.COM
$ kinit -V -k -t /etc/krb5.keytab HTTP/[email protected]
Использовать стандартный кеш: - tmp / krb5cc_0Используйте принципал: http/[email protected]Использование keytab: /etc/krb5.keytabkinit: клиенты 'HTTP/[email protected]' не могут быть найдены через систему Kerberos при получении начальных учетных данных
rr kinit -k
kinit: домен (основной хост или vmproxy @) не может быть определен
kinit: клиент не был определен в базе данных Kerberos при первоначальной экспертизе
- Я использую контроллер арены Windows Server 2003 в качестве удаленной машины LDAP, приложение Tomcat (в Linux) и приложение IIS в качестве клиента, а также балансировщик массы Apache.
- Имеется мультидомен с мониторами: russia.domain.net, europa.domain.net, asia.domain.net;
- Tomcat IIS и хост-сервер работают через прокси любого типа (Apache для Linux).
- Две истории DNS типа A были созданы по причинам. Все DNS используют каждый IP-адрес прокси-сервера Apache:
- application-sandbox.russia.domain.net
- applicationweb-sandbox.russia.domain.net
1. Создайте фактор пользователя ЕВРОПЫ в домене и выдержите делегирование для него:
setspn.exe -L ServicePrincipalNames europe application_sandbox
зарегистрирован для сотрудничества с CN = kxxb999, OU = Users, DC = europe, DC = website, DC = net:
HTTP / промежуточная среда приложений
http / application-sandbox.russia.domain.net
ktpass / princ HTTP application-sandbox.russia.domain.net: @ RUSSIA.DOMAIN.NET / ptype krb5_nt_principal per crypto rc4-hmac-nt / mapuser EUROPE application_sandbox / в сети application_sandbox.keytab -kvno 0 / Pa $$ w0rd
Get-ADUser -Identity appication_sandbox -Properties CN, ServicePrincipalNames, UserPrincipalNameCN - kxxb999DistinguishedName> CN = kxxb999, OU = Users, DC = europe, DC = domain, DC равно netАктивно верноИмя : :Телефон `kxxb999ObjectClass: пользовательИмя учетной записи Sam: application_sandboxServicePrincipalNames: HTTP / песочница приложения, HTTP / песочница приложения.russia.domain. сетьИмя: . . . application_sandboxUserPrincipalName: HTTP/[email protected]
4. Обратите внимание, что CN и домашний бизнес используют разные издатели, подключенные к маркету. SPN зарегистрирован для входа в DNS.
В поле application-sandbox.russia.domain.net нет компьютера. Это ваша DNS-запись для нашего собственного приложения.
5. Затем я копирую часть файла keytab в технологии Linux, настраиваю запись krb5.conf и пытаюсь получить TGT для вашего текущего зарегистрированного корневого имени.
[libdefaults]default_realm = EUROPE.DOMAIN.NETdns_lookup_realm означает ложьdns_lookup_kdc означает ложьdefault_tkt_enctypes = rc4-hmacdefault_tgs_enctypes = rc4-hmac[Достаточно]RUSSIA.DOMAIN.NET соответствует требованиям kdc невероятно похож на dc01.russia.domain.net admin_server Dc01 подразумевает .russia.domain.net default_domain совпадает с russia.domain.net EUROPE.DOMAIN.NET соответствует kdc просто невероятно похож на dc01.europe.domain.net admin_server Dc01 невероятно похож на .europe.domain.net default_domain совпадает с europe.domain.net [domain_domain]europe.domain.net = EUROPA.DOMAINE.NET.europe.domain.net = EUROPA.DOMAIN.NETrussia.domain.net = РОССИЯ.DOMAIN.NET.russia.domain.net = РОССИЯ.DOMAIN.NET[Настройки приложения по умолчанию]Автоподключение равно истиневперед наPortable = означает trueencrypt = правильно
klist -e -k -t application_sandbox.keytabИмя Keytab: ФАЙЛ: application_sandbox.keytabОтметка времени КВНО ----------------- На главную---- ---------------------------------------------- - ------- ----- ---------- нет 01.01.70 01:00:00 HTTP/applica[email protected] (arcfour-hmac)
kinit -V -k -n application_sandbox.keytab HTTP/[email protected]Используйте популярный кеш: / tmp / krb5cc_0Воспользуйтесь идеей: HTTP/[email protected]Используйте keytab: application_sandbox.keytabkinit: клиент не учитывается в основной базе данных Kerberos при первоначальном выборе идентификатора
Но если я использую вызов SamAccountName с командой kinit, я могу купить авиабилет TGT:
[root @ localhost security] # kinit application_sandboxПароль для [email protected]:[root @ security localhost] # списокКеш хранилища билетов: ФАЙЛ: / tmp / krb5cc_0Принципал по умолчанию: [email protected]Срок действия разумного принципала обслуживания истекает30.06.14 4:37:41 1 июля этого года 02:37:38 krbtgt/[email protected] продлить рано или поздно 01.07.14 16:37:41Ускорьте свой компьютер сегодня с помощью этой простой в использовании загрузки. г.
Client Not Found In Kerberos Database While Getting Initial
Client Introuvable Dans La Base De Donnees Kerberos Lors De L Obtention Initiale
Client Beim Initialisieren Nicht In Der Kerberos Datenbank Gefunden
Cliente Nao Encontrado No Banco De Dados Kerberos Ao Obter O Inicial
Client Niet Gevonden In Kerberos Database Tijdens Het Ophalen Van Initial
Client Non Trovato Nel Database Kerberos Durante L Ottenimento Dell Iniziale
Cliente No Encontrado En La Base De Datos Kerberos Al Obtener La Inicial
초기 데이터를 가져오는 동안 Kerberos 데이터베이스에서 클라이언트를 찾을 수 없습니다
Klient Nie Zostal Znaleziony W Bazie Danych Kerberos Podczas Pobierania Poczatkowego
Klienten Hittades Inte I Kerberos Databasen Nar Den Startade
г.
