kinit завершился успешно, но ads_sasl_spnego_krb5_bind завершился неудачно: выполняется привязка SASL
Я пытаюсь использовать fedora и samba в качестве файлового сервера.
Используя Kerberos, я пытаюсь убедиться, что пароли не передаются по моей сети.
Я могу использовать samba для его возможностей файлового сервера, Kerberos также может получить билет для проверки подлинности или проверки с помощью этой команды: sudo kinit foo
, Я могу проверить это с помощью: sudo klist -a
,
Однако каждый раз, когда я использую следующую команду: sudo net join ads -S server -U foo
это приводит к следующей ошибке:
kinit succeeded but ads_sasl_spnego_krb5_bind failed: SASL bind in progress
Мой smb.conf:
[global]
workgroup=DOMAIN
netbios name=server
realm=DOMAIN.local
server string=Sama Server Versie%v
security=ADS
encrypt passwords=yes
browseable=yes
Мой krb5.conf
[libdefaults]
# dns_lookup_realm = true
dns_lookup_kdc = true
ticket_lifetime = 24h
renew_lifetime = 7d
forwardable = true
rdns = false
default_realm = DOMAIN.LOCAL
# default_ccache_name = KEYRING:persistent:%{uid}
[realms]
DOMAIN.LOCAL = {
# kdc = kerberos.domain.local
# admin_server = kerberos.domain.local
kdc=server.DOMAIN.LOCAL
admin_server=server.DOMAIN.LOCAL
}
[domain_realm]
.domain.local = DOMAIN.LOCAL
domain.local = DOMAIN.LOCAL
У вас есть решение или объяснение?
Я не смог найти никаких улик в Интернете.
2 ответа
В конце концов это была проблема Windows. Кажется, я неправильно настроил Windows.
Я назначил второму сетевому адаптеру IP-адрес, который будет использоваться для соединения с samba.
Как вы упомянули в комментарии, вы только сделали sudo yum install samba* samba-server
, Кажется очень очевидным, что вы упускаете некоторые важные шаги (и концепцию) для настройки сервера Fedora в качестве члена домена Windows. Вы также не упомянули, чего именно пытаетесь достичь, и я предполагаю, что вы хотите перенести сервер Fedora в домен Windows.
Есть разные способы сделать это, и вам нужно найти подходящее руководство для вашего случая и следовать ему.
Вот один, который вы можете попробовать, который кажется очень близким к вашему сценарию:
Присоединяйтесь к домену Windows Active Directory с помощью Samba Winbind.
И еще одно очень хорошее руководство по главе 4. Использование Samba, Kerberos и Winbind из RedHat.