Добрый день гуру. Странная проблема, настроил на машинке MIT kerberos, nss_ldap
Тикеты выдаются. pam_ldap и pam_winbind работают.
А pam-krb5 работает до момента ввода станции в АД.
Самба у меня хранит машинные ключи в системном кейтабе /etc/krb5.keytab, т.к. собираюсь их использовать.
стоит удалить запись:
host/kv-kv-linux.corр.ukrtelecom.loc@CORP.UKRTELECOM.LOC
и вуаля pam-krb5 снова работает,с чем косяк в какую сторону смотреть?
> Добрый день гуру. Странная проблема, настроил на машинке MIT kerberos, nss_ldap
> Тикеты выдаются. pam_ldap и pam_winbind работают.
> А pam-krb5 работает до момента ввода станции в АД.
> Самба у меня хранит машинные ключи в системном кейтабе /etc/krb5.keytab, т.к. собираюсь
> их использовать.
> стоит удалить запись:
> host/kv-kv-linux.corр.ukrtelecom.loc@CORP.UKRTELECOM.LOC
> и вуаля pam-krb5 снова работает,с чем косяк в какую сторону смотреть?Такая секурность обоснована? Есть возможность security = domain.
>> Добрый день гуру. Странная проблема, настроил на машинке MIT kerberos, nss_ldap
>> Тикеты выдаются. pam_ldap и pam_winbind работают.
>> А pam-krb5 работает до момента ввода станции в АД.
>> Самба у меня хранит машинные ключи в системном кейтабе /etc/krb5.keytab, т.к. собираюсь
>> их использовать.
>> стоит удалить запись:
>> host/kv-kv-linux.corр.ukrtelecom.loc@CORP.UKRTELECOM.LOC
>> и вуаля pam-krb5 снова работает,с чем косяк в какую сторону смотреть?
> Такая секурность обоснована? Есть возможность security = domain.
C секурностью все хорошо ads
> C секурностью все хорошо adsТогда локальный keytab наверное не нужно, samba хранит свой secret в собственном формате.
И да, если вы генерите ключи принципалов Эктив Директори утилитой из пакета MIT Kerberos, то эта утилита может работать с ошибками (генерит неправильный ключ).
> И да, если вы генерите ключи принципалов Эктив Директори утилитой из пакета
> MIT Kerberos, то эта утилита может работать с ошибками (генерит неправильный
> ключ).Ключи генерятся при net ads join
т.к. в smb.conf присутмтвует запись
use kerberos keytab = TrueКлючи записуются в системный кейтаб /etc/krb5.keytab
Они мне нужны т.к. я их собираюсь использовать, хотябы для sasl в ldap.confПро утилитку не вкурсе никогда ей не пользовался.
> Ключи генерятся при net ads join
> т.к. в smb.conf присутмтвует запись
> use kerberos keytab = TrueНу вот этот параметр для работоспособности необязателен, нюансов я не знаю.
> Ключи генерятся при net ads join
> т.к. в smb.conf присутмтвует запись
> use kerberos keytab = TrueНу вот этот параметр для работоспособности необязателен, нюансов я не знаю.
> Тикеты выдаются. pam_ldap и pam_winbind работают.
> А pam-krb5 работает до момента ввода станции в АД.Какое-то награмождение.
У вас разные юзеры должны по разному проходить аутентификацию (kerberos vs. ldap vs. winbind), или pam настроена на сверхсекурити, обязывая проходить все три?Вообще, если машина должна быть в домене AD, то для вас pam_winbind.
>> Тикеты выдаются. pam_ldap и pam_winbind работают.
>> А pam-krb5 работает до момента ввода станции в АД.
> Какое-то награмождение.
> У вас разные юзеры должны по разному проходить аутентификацию (kerberos vs. ldap
> vs. winbind), или pam настроена на сверхсекурити, обязывая проходить все три?Нету у меня никакого нагромождения меня интересует pam_krb5, остальные я ставил с целю проверки после того как pam_krb5 не заработал. И pam_ldap и pam_winbind работают по отдельности, никто их вместе и не собирался заставлять работать.
> Вообще, если машина должна быть в домене AD, то для вас pam_winbind.
pam_winbind не сохраняет керберос тикеты юзера при заходе, а мне ето необходимо.
> Нету у меня никакого нагромождения меня интересует pam_krb5, остальные я ставил с
> целю проверки после того как pam_krb5 не заработал. И pam_ldap и
> pam_winbind работают по отдельности, никто их вместе и не собирался заставлять
> работать.Понял
> pam_winbind не сохраняет керберос тикеты юзера при заходе, а мне ето необходимо.Может и так, хотя не понятно, почему. Во всяком случае, супербилет он обязан сохранить, иначе невозможно будеть получить доступ от имени юзера ни к каким керберизованным рессурсам (разве что повторно дать kinit).
pam_krb5 в свою очередь, позволяет получить только супербилет.
При входе в систему отдельно придется получить:
1. uid, gid и прочие юниксовые вещи, например через nss_ldap.
2. билет для host/fqnd_машины@REALM, если предполагается вход в домен.
Нужно создать учётку host/kv-kv-linux.corр.ukrtelecom.loc@CORP.UKRTELECOM.LOC.
ПАРОЛЬ от неё использовать для генерации записи в keytab.
> Нужно создать учётку host/kv-kv-linux.corр.ukrtelecom.loc@CORP.UKRTELECOM.LOC.
> ПАРОЛЬ от неё использовать для генерации записи в keytab.учетку host/kv-kv-linux.corр.ukrtelecom.loc@CORP.UKRTELECOM.LOC
создает Самба.
Я дописывал в учетку компа вручную ADSI едитом userPrincipal host/kv-kv-linux.corр.ukrtelecom.loc@CORP.UKRTELECOM.LOCПосле етого у меня даже проходило:
kinit -k host/kv-kv-linux.corр.ukrtelecom.loc@CORP.UKRTELECOM.LOCно pam_krb5 по прежнему тверит свой север нот фаунд.
если не получается на автомате, я ещё раз предлагаю:
1. Удалить учётку компа.
2. net join
3. ДОПОЛНИТЕЛЬНО создать ПОЛЬЗОВАТЕЛЯ host/kv-kv-linux.corр.ukrtelecom.loc@CORP.UKRTELECOM.LOC с ПАРОЛЕМ
4. Сгенерить в локальном keytab запись для этого принципала используя ПАРОЛЬ
Всё
Я всё таки использую security = domain и мне хватает (NT domain member) (В Slackware нет kerberos).
> если не получается на автомате, я ещё раз предлагаю:
> 1. Удалить учётку компа.
> 2. net join
> 3. ДОПОЛНИТЕЛЬНО создать ПОЛЬЗОВАТЕЛЯ host/kv-kv-linux.corр.ukrtelecom.loc@CORP.UKRTELECOM.LOC
> с ПАРОЛЕМ
> 4. Сгенерить в локальном keytab запись для этого принципала используя ПАРОЛЬ
> Всё
> Я всё таки использую security = domain и мне хватает (NT domain
> member) (В Slackware нет kerberos).Удалил учетку компа. создал
ktpass -princ host/kv-kv-linux.corp.ukrtelecom.loc@CORP.UKRTELECOM.LOC -mapuser kv-kv-linux-host -pass 11111111 -out c:\linuxhost.keytabПерекинул его на линукс-хост, стоит его внести в krb5.keytab и все pam_krb5 отказывается работать, хотя я проверил kinit -k host/kv-kv-linux.corp.ukrtelecom.loc@CORP.UKRTELECOM.LOC
работает.
> Удалил учетку компа. создал
> ktpass -princ host/kv-kv-linux.corp.ukrtelecom.loc@CORP.UKRTELECOM.LOC -mapuser
> kv-kv-linux-host -pass 11111111 -out c:\linuxhost.keytabНужно сделать пользователя конкретно с таким именем host/kv-kv-linux.corp.ukrtelecom.loc@CORP.UKRTELECOM.LOC и паролем через стандартную оснастку. ktpass почти ничего в Active Directory не делает, лишь генерит ключ по паролю и mapuser.
>[оверквотинг удален]
>> 4. Сгенерить в локальном keytab запись для этого принципала используя ПАРОЛЬ
>> Всё
>> Я всё таки использую security = domain и мне хватает (NT domain
>> member) (В Slackware нет kerberos).
> Удалил учетку компа. создал
> ktpass -princ host/kv-kv-linux.corp.ukrtelecom.loc@CORP.UKRTELECOM.LOC -mapuser
> kv-kv-linux-host -pass 11111111 -out c:\linuxhost.keytab
> Перекинул его на линукс-хост, стоит его внести в krb5.keytab и все pam_krb5
> отказывается работать, хотя я проверил kinit -k host/kv-kv-linux.corp.ukrtelecom.loc@CORP.UKRTELECOM.LOC
> работает.полностью согласен! сейчас тоже столкнулся с такой проблемой
стоит сделать net ads keytab create и pam_krb5 отказывается работать
стоит сделать net ads keytab flush и он работает
еще заметил, что pam_krb5 работает, когда разблокируешь gnome-screensaver даже при созданном кейтабе в /etc/krb5.keytab
;)
во чудеса.
вы не разобрались еще отчего такое поведение ?
> вы не разобрались еще отчего такое поведение ?Сервер был поставлен под виндой. Т.к. сам я не смог разобраться, а умные люди не подсказали.
>> вы не разобрались еще отчего такое поведение ?
> Сервер был поставлен под виндой. Т.к. сам я не смог разобраться, а
> умные люди не подсказали.я разобрался ;)
Если удалить все в кейтабе командой
net ads keytab flush
то pam_krb5 работает
но пишет End of key table reached
Хотя билет пользователь получает в нужном месте (в кэше /tmp/krb5cc_<USERNAME>)
отсюда два варианта:1. Или оставляем keytab пустым, т.е. дропаем все ключи командой описанной выше - что не есть гуд
2. Или дописываем pam_krb5 параметр keytab=FILE:\etc\krb5.keytab в /etc/pam.d/common-auth
Тогда все отрабатывает без проблем.Скоро выложу статью на нашем опеннете по поводу своих изысканий. Будет интересно!