1

Я установил сервер Kerberos со следующей конфигурацией

krb5.conf:

[logging]
default = FILE:/var/log/krb5libs.log
kdc = FILE:/var/log/krb5kdc.log
admin_server = FILE:/var/log/kadmind.log
[libdefaults]
  default_realm = DOMAIN.NET
  dns_lookup_realm = true
  dns_lookup_kdc = true
  ticket_lifetime = 24h
  renew_lifetime = 7d
  forwardable = true
[realms]
  DOMAIN.NET= {
  kdc = server.priv.domain.net
  admin_server = server.priv.domain.net
 }

[domain_realm]
 .domain.net = DOMAIN.NET
  domain.net = DOMAIN.NET

kdc.conf

[kdcdefaults]
kdc_listen = 88
kdc_tcp_listen = 88

[realms]
DOMAIN.NET = {
    database_name = /usr/local/var/krb5kdc/principal
    acl_file = /usr/local/var/krb5kdc/kadm5.acl
    key_stash_file = /usr/local/var/krb5kdc/.k5.DOMAIN.NET
    kdc_listen = 88
    kdc_tcp_listen = 88
    max_life = 10h 0m 0s
    max_renewable_life = 7d 0h 0m 0s

Я думал, что Kerberos принимает запрос аутентификации от хоста, который имеет keytab, выданный с сервера Kerberos. Но, как мне кажется, он служит для проверки подлинности отовсюду, отсутствует основной узел и таблица ключей настроена. Может ли кто-нибудь, пожалуйста, посоветовать?

Спасибо,

п

1 ответ1

0

Предполагая, что основной для вашего хоста был создан на сервере, нужно запустить ktadd из оболочки kadmin

ktadd -k /etc/krb5.keytab host/blah.DOMAIN.NET

Выйдите из оболочки kadmin и запустите klist чтобы убедиться, что вы получили билет Kerberos.

[1] - https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Managing_Smart_Cards/Configuring_a_Kerberos_5_Client.html

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .