Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Strony: 1
Witam,
Próbuje skonfigurować autoryzacje na linuxie z udziałem kerberosa. Dane oczywiście jak w temacie pobierane z Active Directory na Win2k8R2.
Na Windowsie:
- postawione AD, struktura lasu: linux.local
- dodani użytkownicy normalni
- dodany użytkownik ldapauth
- stworzona grupa ldapsecure dla użytkowników
- po konfigurowane rozszerzenia unixowe
- zainstalowany DNS oraz MS Identiti Management for UNIX
- dodane rekordy SRV dla hosta windowsowego (active.linux.local)
- aktywowane ntp
Na Linuxie:
- zainstalowany demon NSLCD, skonfigurowany poprawnie, poniewaz pobiera dane userow i dziala autoryzacja
- zainstalowane pakiety kerberosa wszystkie liby etc.
- skompilowany nss-pam-ldapd
- zainstalowane libpam-krb5
- zainstalowany ntp, i ustawiony na synchronizacje z serwerem windowsowym
I teraz tak:
- ldpasearch pięknie zwraca wyniki nt usera, homedir,uid,gid etc.
- To samo tyczy sie getent passwd - także dane userów z AD są widoczne.
- Autoryzacja bez kerberosa przebiega poprawnie. użytkownik zostaje wpuszczony
Schody jednak zaczynają się w momencie gdy nadchodzi próba autoryzacji przez kerberosa. Poniżej wklejam przykładowy log gdy próbuje połączyć się na użytkownika testowy1
Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:auth): pam_sm_authenticate: entry (nonull) Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:auth): (user testowy1) attempting authentication as testowy1@LINUX.DOMAIN Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:auth): (user testowy1) krb5_get_init_creds_password: Clock skew too great Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:auth): authentication failure; logname=testowy1 uid=0 euid=0 tty=ssh ruser= rhost=192.168.2.159 Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:auth): pam_sm_authenticate: exit (failure) Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.2.159 user=testowy1 Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:account): pam_sm_acct_mgmt: entry Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:account): skipping non-Kerberos login Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:account): pam_sm_acct_mgmt: exit (ignore) Aug 14 00:16:16 ubuntu32 sshd[15151]: Accepted password for testowy1 from 192.168.2.159 port 50155 ssh2 Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:setcred): pam_sm_setcred: entry (establish) Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:setcred): no context found, creating one Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:setcred): (user testowy1) unable to get PAM_KRB5CCNAME, assuming non-Kerberos login Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:setcred): pam_sm_setcred: exit (success) Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:session): pam_sm_open_session: entry Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:session): no context found, creating one Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:session): (user testowy1) unable to get PAM_KRB5CCNAME, assuming non-Kerberos login Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:session): pam_sm_open_session: exit (ignore) Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_unix(sshd:session): session opened for user testowy1by (uid=0) Aug 14 00:16:17 ubuntu32 sshd[15267]: pam_krb5(sshd:setcred): pam_sm_setcred: entry (establish) Aug 14 00:16:17 ubuntu32 sshd[15267]: pam_krb5(sshd:setcred): no context found, creating one Aug 14 00:16:17 ubuntu32 sshd[15267]: pam_krb5(sshd:setcred): (user testowy1) unable to get PAM_KRB5CCNAME, assuming non-Kerberos login Aug 14 00:16:17 ubuntu32 sshd[15267]: pam_krb5(sshd:setcred): pam_sm_setcred: exit (success) Aug 14 00:16:18 ubuntu32 sshd[15151]: pam_krb5(sshd:session): pam_sm_close_session: entry (silent) Aug 14 00:16:18 ubuntu32 sshd[15151]: pam_krb5(sshd:session): pam_sm_close_session: exit (success) Aug 14 00:16:18 ubuntu32 sshd[15151]: pam_unix(sshd:session): session closed for user testowy1 Aug 14 00:16:18 ubuntu32 sshd[15151]: pam_krb5(sshd:setcred): pam_sm_setcred: entry (delete) Aug 14 00:16:18 ubuntu32 sshd[15151]: pam_krb5(sshd:setcred): pam_sm_setcred: exit (success)
Do samego zalogowania dochodzi. I user wjeżdża do systemu, jednak sama autoryzacja przez kerberosa nie zostaje wykonana.
Dopiero zaczynam przygodę z kerberosem, wiec duzo mogę jeszcze nie wiedzieć w tym temacie. Czytałem ze muszę tez wygenerować klucz do ticketow na windowsie, Nie zabardzo wiem jak dokladnie powinenem to generowac bo są różne szkoły - może na podstawie podanych danych - ktoś by mi wyjaśnił jak go generować.. Będę zobowiązany..
Aaa, i dodam iż raz już udało mi sie odpalić i zautoryzował się przez kerberosa, ale po restarcie przestało działać, heh. Być może jest to coś z tymi ticketami faktycznie.. No nie wiem.. Zdam się na was mądre głowy..
Także byłbym wdzięczny za wszelkie porady, linki, nakierowania nt jak to ugryźć i co może być przyczyną tego odrzucania autoryzacji..
Z góry ślicznie dziękuje za wszelkie odp.
Pozdr!
_____ EDIT ___________ ... SOLVED!
Rozwiązanie problemu polegało na:
- instalacji na Windowsie oraz linuxie NTP oraz ustawienie takich samych serwerów czasu. Windows ma w sobie wbudowaną usługę czasu, jednak nie doszukałem się jak się tam zmienia ów serwery czasu. Domyślnie Windows w rejestrze ma serwer czasu "time.windows.com", jednak nie chciałem już tego modyfikować, ponieważ wiem, że Windows ma dużo zależności, i być może jest on potrzebny do czegoś innego.. Prostszym rozwiązaniem była instalacja nowej usługi. Wybrałem Meinberg NTP, ponieważ wydał się najbardziej konkretny. ustawiłem po 4 najstabilniejsze wg mnie serwery czasu i wuala.
- na linuxie miałem już zainstalowane NTP, także tylko zamieniłem serwery synchronizacji, i jest ok.
- nie pamiętam czy miałem też w sshd_config ustawione wszystko poprawnie. Ale chyba nie dokońca. Niezbędne jest ustawienie:
ChallengeResponseAuthentication yes KerberosAuthentication yes KerberosOrLocalPasswd yes KerberosTicketCleanup yes GSSAPIAuthentication yes GSSAPICleanupCredentials yes
- koniecznym jest aby serwer Windowsa wraz z linuxem dokładnie się widział, zarówno subdomeny jak i sama domena.
No i to chyba tyle.
Pozdrawiam ;)
Ostatnio edytowany przez Grzeslaw (2012-08-15 19:04:58)
Offline
Strony: 1