Проблема с подключением к домену Active Directory


9

Я пытаюсь присоединить сервер Ubuntu 16.04 к домену Windows 2003 R2, следуя инструкциям Ubuntu SSSD и Active Directory . Мой админ говорит, что со стороны контроллера, это часть домена. Но SSSD не может запуститься и net ads joinтерпит неудачу.

krb5.confБыл изменен установщиком и теперь это:

kyle@Server21:~$ cat /etc/krb5.conf
[libdefaults]
        default_realm = COMAPNYNAME.LOCAL

В предыдущей установке я думал, что [realms]во время установки было запрошено что-то еще , но я не могу вспомнить, что и на этот раз об этом не просили.

Мой smb.conf:

[global]

## Browsing/Identification ###

# Change this to the workgroup/NT-domain name your Samba server will part of
   workgroup = COMPANYNAME
   client signing = yes
   client use spnego = yes
   kerberos method = secrets and keytab
   realm = COMPANYNAME.LOCAL
   security = ads

Мой sssd.conf:

kyle@Server21:~$ sudo cat /etc/sssd/sssd.conf
[sssd]
services = nss, pam
config_file_version = 2
domains = COMPANYNAME.LOCAL

[domain/COMPANYNAME.LOCAL]
id_provider = ad
access_provider = ad
override_homedir = /home/%d/%u

Хотя служба SSSD не может запуститься:

kyle@Server21:~$ systemctl status sssd.service
● sssd.service - System Security Services Daemon
   Loaded: loaded (/lib/systemd/system/sssd.service; enabled; vendor preset: enabled)
   Active: failed (Result: exit-code) since Wed 2016-06-22 09:57:57 EDT; 37min ago
  Process: 16027 ExecStart=/usr/sbin/sssd -D -f (code=exited, status=1/FAILURE)

Jun 22 09:57:55 Server21 sssd[16038]: Starting up
Jun 22 09:57:55 Server21 sssd[16041]: Starting up
Jun 22 09:57:55 Server21 sssd[16042]: Starting up
Jun 22 09:57:56 Server21 sssd[be[16043]: Starting up
Jun 22 09:57:57 Server21 sssd[be[16043]: Failed to read keytab [default]: No such file or directory
Jun 22 09:57:57 Server21 sssd[16031]: Exiting the SSSD. Could not restart critical service [COMPANYNAME.LOCAL].
Jun 22 09:57:57 Server21 systemd[1]: sssd.service: Control process exited, code=exited status=1
Jun 22 09:57:57 Server21 systemd[1]: Failed to start System Security Services Daemon.
Jun 22 09:57:57 Server21 systemd[1]: sssd.service: Unit entered failed state.
Jun 22 09:57:57 Server21 systemd[1]: sssd.service: Failed with result 'exit-code'.

А так как в руководстве сказано, что право собственности и права доступа важны:

kyle@Server21:~$ sudo ls -la /etc/sssd
total 12
drwx--x--x   2 sssd sssd 4096 Jun 21 14:34 .
drwxr-xr-x 103 root root 4096 Jun 22 10:21 ..
-rw-------   1 root root  172 Jun 21 14:22 sssd.conf

Мой nsswitch.conf:

kyle@Server21:~$ cat /etc/nsswitch.conf
# /etc/nsswitch.conf
#
# Example configuration of GNU Name Service Switch functionality.
# If you have the `glibc-doc-reference' and `info' packages installed, try:
# `info libc "Name Service Switch"' for information about this file.

passwd:         compat sss
group:          compat sss
shadow:         compat sss
gshadow:        files

hosts:          files dns
networks:       files

protocols:      db files
services:       db files sss
ethers:         db files
rpc:            db files

netgroup:       nis sss
sudoers:        files sss

Мой hosts:

kyle@Server21:~$ cat /etc/hosts
127.0.0.1       localhost
127.0.1.1       Server21.COMPANYNAME.LOCAL Server21
192.168.11.11   Server21.COMPANYNAME.LOCAL Server21

# The following lines are desirable for IPv6 capable hosts
::1     localhost ip6-localhost ip6-loopback
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters

Здесь начинается проблема. Использование sudoдля запуска kinitрезультатов в следующем:

kyle@Server21:~$ sudo kinit adminstrator
kinit: Client 'adminstrator@COMPANYNAME.LOCAL' not found in Kerberos database while getting initial credentials

Это будет аутентифицировать, если я опущу sudoхотя:

kyle@Server21:~$ kinit -V administrator
Using default cache: /tmp/krb5cc_1000
Using principal: administrator@COMPANYNAME.LOCAL
Password for administrator@COMPANYNAME.LOCAL:
Authenticated to Kerberos v5

И я могу проверить билет:

kyle@Server21:~$ klist
Ticket cache: FILE:/tmp/krb5cc_1000
Default principal: administrator@COMPANYNAME.LOCAL

Valid starting       Expires              Service principal
06/23/2016 13:41:55  06/23/2016 23:41:55  krbtgt/COMPANYNAME.LOCAL@COMPANYNAME.LOCAL
        renew until 06/24/2016 13:41:48

Но когда я пытаюсь присоединиться к домену:

kyle@Server21:~$ sudo net ads join -k
Failed to join domain: failed to lookup DC info for domain 'COMPANYNAME.LOCAL' over rpc: An internal error occurred.

Ранее я получил NT_STATUS_UNSUCCESSFULсообщение, упомянутое в руководстве, но смог решить его, изменив свой hostsфайл.

В руководстве рассказывается о проверке того, что учетная запись компьютера была создана в Active Directory. И мой админ говорит, что он может видеть машину очень хорошо, поэтому я считаю, что все в порядке. Второй вариант проверки не говорит мне, что я должен получить от этой команды, но я ничего не получаю, поэтому я полагаю, что она не работает.

Так где я здесь не так?


Редактировать:

Я не уверен, что я сделал, но SSSD сейчас работает.


В Ubuntu 14.04 используется upstart, а не systemd. Этот вывод подозрительный.
Муру

@muru Извините за опечатку. Я на 16.04. Вопрос отредактирован.
embedded.kyle

Ответы:


3

Кажется, проблема в том, что мой администратор создал запись на контроллере домена для этого сервера. Это, очевидно, вызвало конфликт, в результате которого Kerberos обнаружил следующую ошибку при попытке присоединиться:

kyle@Server21:~$ sudo net ads join -k
Failed to join domain: failed to lookup DC info for domain 'COMPANYNAME.LOCAL' over rpc: An internal error occurred.

Я не уверен, что эта ошибка была совершенно точной, так как мой администратор сказал, что сервер был присоединен к домену с его стороны, и realmdуказал, что я также присоединился

kyle@Server21:~$ realm join COMPANYNAME.LOCAL
realm: Already joined to this domain

Чтобы получить успешное соединение Kerberos, я следовал следующим образом:

  1. Администратор удалил запись в контроллере домена
  2. Переконфигурируйте конфигурацию Kerberos, используя: sudo dpkg-reconfigure krb5-config
  3. Выберите параметры в конфигурации, чтобы явно добавить контроллер домена в [realms]разделkrb5.conf
  4. Изменено имя хоста, чтобы обеспечить создание новой записи
  5. Вытащил новый билет, используя kinit
  6. Регистрация в домене с использованием sudo net ads join -k

Конечный результат:

kyle@SERV21:~$ sudo net ads join -k  
Using short domain name -- COMPANYNAME  
Joined 'SERV21' to dns domain 'CompanyName.Local'

0

Я думаю, что вам не хватает keytab. Вы можете создать его с помощью инструмента kadmin. введите kadmin и в подсказке введите help, чтобы увидеть, как добавить таблицу ключей .


/etc/krb5.keytabуже существует и содержит некоторые зашифрованные данные с добавлением имени сервера и имени домена. Нужно ли создавать дополнительный?
embedded.kyle
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.