[domain_realm]
.UBUNTU = UBUNTU
UBUNTU = UBUNTU
mantenha um registro
Estou instalando o Kerberos5-1.12.1 na máquina ubuntu com estas instruções .
Sempre que eu estou tentando fazer:
kinit user1
Estou enfrentando um erro:
kinit: Cannot contact any KDC for realm 'UBUNTU' while getting initial credentials
Abaixo estão meus arquivos krb5.conf e kdc.conf:
[libdefaults]
default_realm = UBUNTU
# The following krb5.conf variables are only for MIT Kerberos.
krb4_config = /etc/krb.conf
krb4_realms = /etc/krb.realms
kdc_timesync = 1
ccache_type = 4
forwardable = true
proxiable = true
# The following encryption type specification will be used by MIT Kerberos
# if uncommented. In general, the defaults in the MIT Kerberos code are
# correct and overriding these specifications only serves to disable new
# encryption types as they are added, creating interoperability problems.
#
# Thie only time when you might need to uncomment these lines and change
# the enctypes is if you have local software that will break on ticket
# caches containing ticket encryption types it doesn't know about (such as
# old versions of Sun Java).
# default_tgs_enctypes = des3-hmac-sha1
# default_tkt_enctypes = des3-hmac-sha1
# permitted_enctypes = des3-hmac-sha1
# The following libdefaults parameters are only for Heimdal Kerberos.
v4_instance_resolve = false
v4_name_convert = {
host = {
rcmd = host
ftp = ftp
}
plain = {
something = something-else
}
}
fcc-mit-ticketflags = true
[realms]
UBUNTU = {
kdc = 172.20.104.226
admin_server = 172.20.104.226
}
ATHENA.MIT.EDU = {
kdc = kerberos.mit.edu:88
kdc = kerberos-1.mit.edu:88
kdc = kerberos-2.mit.edu:88
admin_server = kerberos.mit.edu
default_domain = mit.edu
}
MEDIA-LAB.MIT.EDU = {
kdc = kerberos.media.mit.edu
admin_server = kerberos.media.mit.edu
}
ZONE.MIT.EDU = {
kdc = casio.mit.edu
kdc = seiko.mit.edu
admin_server = casio.mit.edu
}
MOOF.MIT.EDU = {
kdc = three-headed-dogcow.mit.edu:88
kdc = three-headed-dogcow-1.mit.edu:88
admin_server = three-headed-dogcow.mit.edu
}
CSAIL.MIT.EDU = {
kdc = kerberos-1.csail.mit.edu
kdc = kerberos-2.csail.mit.edu
admin_server = kerberos.csail.mit.edu
default_domain = csail.mit.edu
krb524_server = krb524.csail.mit.edu
}
IHTFP.ORG = {
kdc = kerberos.ihtfp.org
admin_server = kerberos.ihtfp.org
}
GNU.ORG = {
kdc = kerberos.gnu.org
kdc = kerberos-2.gnu.org
kdc = kerberos-3.gnu.org
admin_server = kerberos.gnu.org
}
1TS.ORG = {
kdc = kerberos.1ts.org
admin_server = kerberos.1ts.org
}
GRATUITOUS.ORG = {
kdc = kerberos.gratuitous.org
admin_server = kerberos.gratuitous.org
}
DOOMCOM.ORG = {
kdc = kerberos.doomcom.org
admin_server = kerberos.doomcom.org
}
ANDREW.CMU.EDU = {
kdc = vice28.fs.andrew.cmu.edu
kdc = vice2.fs.andrew.cmu.edu
kdc = vice11.fs.andrew.cmu.edu
kdc = vice12.fs.andrew.cmu.edu
admin_server = vice28.fs.andrew.cmu.edu
default_domain = andrew.cmu.edu
}
CS.CMU.EDU = {
kdc = kerberos.cs.cmu.edu
kdc = kerberos-2.srv.cs.cmu.edu
admin_server = kerberos.cs.cmu.edu
}
DEMENTIA.ORG = {
kdc = kerberos.dementia.org
kdc = kerberos2.dementia.org
admin_server = kerberos.dementia.org
}
stanford.edu = {
kdc = krb5auth1.stanford.edu
kdc = krb5auth2.stanford.edu
kdc = krb5auth3.stanford.edu
master_kdc = krb5auth1.stanford.edu
admin_server = krb5-admin.stanford.edu
default_domain = stanford.edu
}
[domain_realm]
.mit.edu = ATHENA.MIT.EDU
mit.edu = ATHENA.MIT.EDU
.media.mit.edu = MEDIA-LAB.MIT.EDU
media.mit.edu = MEDIA-LAB.MIT.EDU
.csail.mit.edu = CSAIL.MIT.EDU
csail.mit.edu = CSAIL.MIT.EDU
.whoi.edu = ATHENA.MIT.EDU
whoi.edu = ATHENA.MIT.EDU
.stanford.edu = stanford.edu
.slac.stanford.edu = SLAC.STANFORD.EDU
.ubuntu = UBUNTU
ubuntu = UBUNTU
[login]
krb5_convert = true
krb5_get_tickets = false
[logging]
kdc = FILE:/var/log/kerberos/krb5kdc.log
admin_server = FILE:/var/log/kerberos/kadmin.log
default = FILE:/var/log/kerberos/krb5lib.log
[kdcdefaults]
kdc_ports = 88
[realms]
UBUNTU = {
kadmind_port = 749
max_life = 12h 0m 0s
max_renewable_life = 7d 0h 0m 0s
master_key_type = des3-hmac-sha1
supported_enctypes = des3-hmac-sha1:normal des-cbc-crc:normal des-cbc-crc:v4
}
[logging]
kdc = FILE:/usr/local/var/krb5kdc/kdc.log
admin_server = FILE:/usr/local/var/krb5kdc/kadmin.log
Há algo de errado com meus arquivos de configuração? Se não poderia alguém por favor me diga por que estou recebendo esse erro ??
Obrigado antecipadamente ...
[domain_realm]
.UBUNTU = UBUNTU
UBUNTU = UBUNTU
mantenha um registro
Embora essa seja uma pergunta de 2 anos, estou colocando uma resposta para ela, pois tive um problema semelhante.
LX-141(root)# root/greg>net ads join -S W12R2-C17.jamie_ad1.net -U Administrator%pwd
kerberos_kinit_password Administrator@JAMIE_AD1.NET failed: Cannot contact any KDC for requested realm
Failed to join domain: failed to connect to AD: Cannot contact any KDC for requested realm
No meu caso, o resultado foi reiniciar o serviço "Centro de distribuição de chaves Kerberos" na máquina Windows, que foi interrompida manualmente por alguém ou caiu.
Esse pode ser exatamente o mesmo problema no servidor KDC sem resposta do lado do Linux.
Espero que ajude alguém no futuro.
Se você instalou krb5-{
admin-server
,
kdc
}
propriamente ( apt-get install
), então seu kdc.conf
deve estar em /etc/krb5kdc/kdc.conf
Além disso, use melhores enctypes. Não são mais os anos 90.
Em /etc/samba/smb.conf, verifique se: set:
uso do cliente spnego = yes
solução: Reinicie os serviços nomeados, em seguida, funcionando corretamente porque esse problema não se comunica, portanto, reinicie os serviços nomeados.
Eu sei que há muito tempo esse problema foi publicado, mas gostaria de adicionar minha solução
certifique-se de ter adicionado um nome de host em etc / hosts, da mesma forma que o nome do kdc
espero que isso ajude alguém obrigado.
mude assim
[realms]
UBUNTU = {
kdc = UBUNTU
admin_server = UBUNTU
}
Tags kerberos