LINUX.ORG.RU
ФорумAdmin

Active Directory в качестве KDC для NFS сервера


0

1

Здравствуйте!

Есть поднятый КД на Windows Server 2008R2. Есть NFS сервер на openSuse 11.3. Необходимо раздавать клиентским машинам NFS-шару, закрывая её Керберосом. Собственно, все упирается в ошибку на NFS сервере, а именно при попытке включения модуля, отвечающего за аутентификацию с помощью Керберос, вываливается ошибка:
/etc/init.d/svcgssd start failed

Далее,
/usr/sbin/rpc.svcgssd -f
ERROR: GSS-API: error in gss_acquire_cred(): Miscellaneous failure - No principal in keytab matches desired name
unable to obtain root (machine) credentials
do you have a keytab entry for nfs/<your.host>@<YOUR.REALM> in /etc/krb5.keytab?

Соответствующий кейтаб был ранее создан на Виндовом сервере след. образом:
ktpass -princ nfs/hostname.domain.com@DOMAIN.COM -mapuser DOMAIN\username -pass xxxxxxx -ptype KRB5_NT_PRINCIPAL -out krb5.keytab
, где DOMAIN\username - ранее созданный доменный юзер для ассоциации с этим хостом. После этого кейтаб был перекинут на NFS сервер.

Тем не менее, проблемы это не решило и нужная служба также не запускается.

Где копать и что может быть причиной?



Последнее исправление: regexp (всего исправлений: 2)

какой kerberos на NFS сервере? MIT или Heimdal?

ключ созданый на винде совместим с mit, но не совместим с heimdal.

klist -c /etc/krb5.keytab -l
что говорит?

Atlant ★★★★★
()
Ответ на: комментарий от Atlant

Ну по Вашей команде кидает ошибки о неправильном синтаксисе, а вот если так: klist -k /etc/krb5.keytab

, то будет так:

Keytab name: FILE:/etc/krb5.keytab KVNO Principal ---- -------------------------------------------------------------------------- 8 nfs/ip-10-243-1-2.domain.com@DOMAIN.COM

Имя домена закрыл domain.com. То есть вроде бы нормально видит.

LMW
()
Ответ на: комментарий от Atlant

MIT и Heimdal - это же разные реализации Kerberos-сервера, как я понимаю. Сервер Kerberos у меня виндовый (он поднимается автоматом вместе с AD). Ну а клиенты MIT'овские, krb5.

LMW
()
Ответ на: комментарий от LMW

А это один и тот же адрес(имя)?
nfs/hostname.domain.com@DOMAIN.COM ( из сообщения rpc.svcgssd)
и
nfs/ip-10-243-1-2.domain.com@DOMAIN.COM ( из сообщения klist )

Atlant ★★★★★
()
Ответ на: комментарий от LMW

Верно. Просто ключи получаемые от программы ktpass на windows у меня не подходили к heimdal клиенту.

Atlant ★★★★★
()
Ответ на: комментарий от Atlant

Да, kinit username (или username@domain.com) проходит нормально и тикет выдается без проблем. Так же тикет выдается при логине на машну под доменным пользователем.
Вот /etc/krb5.conf:


[libdefaults]
default_realm = DOMAIN.COM
clockskew = 300
dns_lookup_realm = true
dns_lookup_kdc = true
default_tkt_enctypes = des-cbc-crc ; or des-cbc-md5
default_tgs_enctypes = des-cbc-crc ; or des-cbc-md5


[realms]
DOMAIN.COM = {
kdc = f.q.d.n
default_domain = DOMAIN.COM
admin_server = f.q.d.n
}
[domain realm]
.domain.com = DOMAIN.COM
domain.com = DOMAIN.COM

[logging]
kdc = FILE:/var/log/krb5/krb5kdc.log
admin_server = FILE:/var/log/krb5/kadmind.log
default = SYSLOG:NOTICE:DAEMON

[appdefaults]
pam = {
ticket_lifetime = 1d
renew_lifetime = 1d
forwardable = true
proxiable = false
external = sshd
use_shmem = sshd
minimum_uid = 0
retain_after_close = false
try_first_pass = true

Кстати, kadmin'ом не получается залогиниться под админом (хотя, я так понимаю, что если kdc - виндовый АД, это и невозможно).

LMW
()
Ответ на: комментарий от LMW

Хм, а если hostname -fqdn выдает hostname.domain2.com2? То есть этот виртуальный сервак находится в облаке Amazon EC2. Получается, надо делать keytab так: ktpass -princ nfs/ip-10-243-1-2.domain2.com2@DOMAIN.COM -mapuser DOMAIN\nfs10 -pass XXXXXX -ptype KRB5_NT_PRINCIPAL -out krb5.keytab

LMW
()
Ответ на: комментарий от psv1967

В результате оказалось, что не совсем правильно генерировал keytab на виндовом сервере. После вдумчивого прочтения описания на сайте МС сгенерировал правильный keytab и svcgssd поднялась.

regexp
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.