免责声明:虽然我被迫进入工作岗位,但我不是系统管理员.
我的任务是为包含Windows XP,Windows 7,Server 2003,Server 2008,Server 2008 R2和Red Hat Enterprise 5.10盒的环境实现Active Directory(在Server 2008上)配置.
很容易.在线获取快速指南,设置测试VM服务器,将我的Win7客户端连接到我的新AD.作品.
重复但尝试将RHEL 5.10 VM连接到AD?没有骰子.
关于如何设置Linux连接到AD,我已经关注了3个不同的“指南”.
更彻底的是:Authenticating UNIX/Linux to Windows 2008R2
具体来说,RHEL设置:Part 3 : RHEL 5.6
列出的攻击计划:
>让ldapsearch使用简单绑定,未加密
>配置LDAP
>验证LDAP使用getent(1),id(1)等
>将根CA证书从Windows导出到UNIX
>检查CA证书是否适用于OpenSSL
>导入CA证书
>让LDAPS使用ldapsearch
>更改LDAP以使用LDAPS而不是LDAP
>验证Kerberos的工作原理:最初,没有主机主体(krb5.keytab)
>配置PAM以使用Kerberos(编辑/etc/pam.conf)
>验证登录等服务是否可以使用kerberised ID并且密码有效
>在Windows中创建主机主键表.将其导入UNIX.
>验证kinit -k是否有效
>编辑/etc/krb5/krb5.conf以在[libdefaults]部分中包含“verify_ap_req_nofail = true”.这将保护UNIX框以证明它正在与bonefide KDC交谈.
>获得单点登录工作
逐字逐句地遵循这些步骤,更改IP和主机名以匹配我的测试环境.
有一个例外:
C:\>ktpass /princ host/rhel5host1.example.com@EXAMPLE.COM \ /ptype KRB5_NT_PRINCIPAL /out C:\temp\rhel5host1.keytab /pass mypass \ /crypto AES256-SHA1 /mapuser EXAMPLE\rhel5host1
C:\>ktpass /princ host/rhel5host1.example.com@EXAMPLE.COM \ /ptype KRB5_NT_PRINCIPAL /out C:\temp\rhel5host1.keytab /pass mypass \ /crypto AES256-SHA1 /mapuser EXAMPLE\rhel5host1$
使用美元符号指定计算机帐户,KTPASS将无错误地运行.
在我们测试Kerberos之前,一切都工作100%:
[root@rhelad ~]# kinit -k kinit(v5): Client not found in Kerberos database while getting initial credentials
好的,谷歌错误,我们得到:
Your kerberos principal may differ from your username on your local
system.credentials krb5_get_init_creds_password() Failed: Client not found in
Kerberos database Make sure that you’re typing in the right name and
the server has the right name (double check the account tab of the
user,especially the realm)
所以我检查,摆弄和谷歌搜索,我什么都没有.根据我的说法,RHEL上的配置是正确的,我已经在AD上创建了计算机和用户帐户,没问题.
我的假设是我已正确配置RHEL,但在AD上创建基于RHEL的客户端设置时搞砸了.是的,我已经启用并配置了UNIX属性,所以不是这样.
这就是我目前正在使用的工作来加入我们的Linux主机到AD,它已经为我提供了多个版本的centos和ubuntu.