Instalei o MIT Kerberos 1.10 em um servidor Debian e felizmente tenho meus clientes Debian autenticando com ele. Estou tendo alguns problemas para fazer com que minha máquina com Windows 7 faça o mesmo, no entanto.
Eu usei ksetup
para configurar a máquina da seguinte forma:
default realm = EXAMPLE.COM (external)
EXAMPLE.COM:
(no kdc entries for this realm)
Realm Flags = 0x5 SendAddress Delegate
Mapping all users (*) to a local account by the same name (*).
Isso também alterou o nome do sistema e as configurações do grupo de trabalho:
Computer name: lysander
Full computer name: lysander.EXAMPLE.COM
Workgroup EXAMPLE.COM
De acordo com a documentação, se não houver entradas de KDC ou senha para um território, o Windows usará o DNS, portanto, também tenho as seguintes entradas configuradas:
_kerberos._udp.example.com. 300 SRV 10 100 88 kdc.example.com.
_kerberos-adm._tcp.example.com. 300 SRV 10 100 749 kdc.example.com.
kdc
tem um registro A que aponta para o endereço IP do servidor.
Depois de configurar o sistema Windows, reiniciei-o e tentei efetuar login, observando que a tela de login oferecia login no domínio EXAMPLE
. No entanto, quando tento efetuar login como o usuário local sam
, que deve ser mapeado para [email protected]
, após uma breve pausa, sou informado de que não há servidores de logon disponíveis para atender à solicitação de logon. Não consigo ver nada de relevante no log de eventos do Windows e, depois de examinar o tráfego de rede entre o cliente e o servidor, não consigo nem ver que a máquina do Windows está tentando entrar em contato com o KDC.
Não são todas más notícias, no entanto. O que me dá esperança é que eu posso usar runas
para obter um TGT
:
>runas /user:[email protected] cmd
Enter the password for [email protected]:
Attempting to start cmd as user "[email protected]" ...
E na nova janela que aparece:
>klist
Current LogonId is 0:0x14e6649
Cached Tickets: (1)
#0> Client: sam @ EXAMPLE.COM
Server: krbtgt/EXAMPLE.COM @ EXAMPLE.COM
KerbTicket Encryption Type: AES-256-CTS-HMAC-SHA1-96
Ticket Flags 0x40e10000 -> forwardable renewable initial pre_authent name_canonicalize
Start Time: 2/14/2012 11:54:24 (local)
End Time: 2/14/2012 21:54:24 (local)
Renew Time: 2/21/2012 11:54:24 (local)
Session Key Type: AES-256-CTS-HMAC-SHA1-96
Se eu lançar o PuTTY a partir desse prompt de comando, posso ssh nos outros servidores usando o SSPI para autenticar bem!