RHEL 5.8 Kerberos Active Directory Windows 2003 Server SP2

我在这里试图debugging一个问题。

所以我需要通过Kerberos将这个Linux Box连接到AD域。

这里是我的krb5.conf:

[libdefaults] default_realm=OURDOMAIN.COM dns_lookup_realm=true dns_lookup_kdc=true ticket_lifetime=24h forwardable = true proxiable = true [realms] OURDOAMIN.COM = { kdc = VSH002.OURDOMAIN.COM:88 admin_server = VSH002.OURDOMAIN.COM:749 default_domain = OURDOMAIN.COM } [domain_realm] .ourdomain.com=OURDOMAIN.COM ourdomain.com=OURDOMAIN.COM 

现在/ etc / hosts:

  10.1.10.51 VSH002.OURDOMAIN.COM VSH002 vsh002 

和resolv.conf:

 domain ourdomain.com search ourdomain.com nameserver 10.1.10.51 

命令kinit [email protected]工作得很好。

另外klist -ke显示正确的校长

kinit -V也连接成功。

问题:在Active Directory端使用kpass生成密钥表并尝试使用连接

  kinit -k 

我得到:

获取初始凭证时,无法parsing域中KDC的networking地址。

networking地址无法parsing? 这怎么可能?

有人帮忙?

谢谢,尤金

当使用kinit和keytab时,必须提供你想validation的principle 。 这可能是因为keytabs可以包含多个原则。

 [root@dhcp2 ~]# kinit -k kinit(v5): Cannot resolve network address for KDC in realm while getting initial credentials [root@dhcp2 ~]# kinit -k host/dhcp2.domain.tld [root@dhcp2 ~]# klist Ticket cache: FILE:/tmp/krb5cc_0 Default principal: host/[email protected] Valid starting Expires Service principal 07/29/12 19:27:49 07/30/12 07:27:49 krbtgt/[email protected] renew until 07/30/12 19:27:49 Kerberos 4 ticket cache: /tmp/tkt0 klist: You have no tickets cached 

dns_lookup_kdc = true表示kinit将查找DNS中的SRVlogging。

您的DNS服务器中是否有服务器用于域/域控制器的SRVlogging?

_kerberos.VSH002.OURDOMAIN.COM为端口88
_ldap.VSH002.OURDOMAIN.COM端口389

http://web.mit.edu/kerberos/krb5-1.6/krb5-1.6.3/doc/krb5-admin.html