Os aplicativos Kerberos também procuram registros DNS srv para localizar os KDCs de um determinado domínio.
Veja
Meu palpite é que o winbindd está usando o LDAP, bem como o kerberos.
Na verdade, estamos nos preparando para derrubar um dos nossos três controladores de domínio (Win2k3). Eles estão todos servindo o mesmo domínio.
Na verdade, ainda vemos conexões vindas do Debian (5/6/7) Servidores usando winbindd para autenticação de domínio para o servidor que queremos derrubar.
/etc/krb5.conf nos hosts debian tem esta aparência:
[libdefaults]
default_realm = DOMAIN.COM
[realms]
local.domain.com = {
kdc = dc1.domain.com
kdc = dc2.domain.com
admin_server = dc1.domain.com
default_domain = domain.com
}
[domain_realm]
.domain.com = DOMAIN.COM
domain.com = DOMAIN.COM
[login]
krb4_convert = true
krb4_get_tickets = false
Então, como o winbindd determina o controlador de domínio (dc) disponível? Isso é feito por Broadcasts, mesmo se houver entradas dc no krb5.conf?
Os aplicativos Kerberos também procuram registros DNS srv para localizar os KDCs de um determinado domínio.
Veja
Meu palpite é que o winbindd está usando o LDAP, bem como o kerberos.