Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#1  2012-08-14 00:57:15

  Grzeslaw - Użytkownik

Grzeslaw
Użytkownik
Zarejestrowany: 2008-02-12

Autoryzacja na linuxie z AD z udzielem kerberosa (SOLVED)

Witam,

Próbuje skonfigurować autoryzacje na linuxie z udziałem kerberosa. Dane oczywiście jak w temacie pobierane z Active Directory na Win2k8R2.

Na Windowsie:
- postawione AD, struktura lasu: linux.local
- dodani użytkownicy normalni
- dodany użytkownik ldapauth
- stworzona grupa ldapsecure dla użytkowników
- po konfigurowane rozszerzenia unixowe
- zainstalowany DNS oraz MS Identiti Management for UNIX
- dodane rekordy SRV dla hosta windowsowego (active.linux.local)
- aktywowane ntp

Na Linuxie:
- zainstalowany demon NSLCD, skonfigurowany poprawnie, poniewaz pobiera dane userow i dziala autoryzacja
- zainstalowane pakiety kerberosa wszystkie liby etc.
- skompilowany nss-pam-ldapd
- zainstalowane libpam-krb5
- zainstalowany ntp, i ustawiony na synchronizacje z serwerem windowsowym

I teraz tak:
- ldpasearch pięknie zwraca wyniki nt usera, homedir,uid,gid etc.
- To samo tyczy sie getent passwd - także dane userów z AD są widoczne.
- Autoryzacja bez kerberosa przebiega poprawnie. użytkownik zostaje wpuszczony

Schody jednak zaczynają się w momencie gdy nadchodzi próba autoryzacji przez kerberosa. Poniżej wklejam przykładowy log gdy próbuje połączyć się na użytkownika testowy1

Kod:

Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:auth): pam_sm_authenticate: entry (nonull)
Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:auth): (user testowy1) attempting authentication as testowy1@LINUX.DOMAIN
Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:auth): (user testowy1) krb5_get_init_creds_password: Clock skew too great
Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:auth): authentication failure; logname=testowy1 uid=0 euid=0 tty=ssh ruser= rhost=192.168.2.159
Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:auth): pam_sm_authenticate: exit (failure)
Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.2.159  user=testowy1
Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:account): pam_sm_acct_mgmt: entry
Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:account): skipping non-Kerberos login
Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:account): pam_sm_acct_mgmt: exit (ignore)
Aug 14 00:16:16 ubuntu32 sshd[15151]: Accepted password for testowy1 from 192.168.2.159 port 50155 ssh2
Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:setcred): pam_sm_setcred: entry (establish)
Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:setcred): no context found, creating one
Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:setcred): (user testowy1) unable to get PAM_KRB5CCNAME, assuming non-Kerberos login
Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:setcred): pam_sm_setcred: exit (success)
Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:session): pam_sm_open_session: entry
Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:session): no context found, creating one
Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:session): (user testowy1) unable to get PAM_KRB5CCNAME, assuming non-Kerberos login
Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_krb5(sshd:session): pam_sm_open_session: exit (ignore)
Aug 14 00:16:16 ubuntu32 sshd[15151]: pam_unix(sshd:session): session opened for user testowy1by (uid=0)
Aug 14 00:16:17 ubuntu32 sshd[15267]: pam_krb5(sshd:setcred): pam_sm_setcred: entry (establish)
Aug 14 00:16:17 ubuntu32 sshd[15267]: pam_krb5(sshd:setcred): no context found, creating one
Aug 14 00:16:17 ubuntu32 sshd[15267]: pam_krb5(sshd:setcred): (user testowy1) unable to get PAM_KRB5CCNAME, assuming non-Kerberos login
Aug 14 00:16:17 ubuntu32 sshd[15267]: pam_krb5(sshd:setcred): pam_sm_setcred: exit (success)
Aug 14 00:16:18 ubuntu32 sshd[15151]: pam_krb5(sshd:session): pam_sm_close_session: entry (silent)
Aug 14 00:16:18 ubuntu32 sshd[15151]: pam_krb5(sshd:session): pam_sm_close_session: exit (success)
Aug 14 00:16:18 ubuntu32 sshd[15151]: pam_unix(sshd:session): session closed for user testowy1
Aug 14 00:16:18 ubuntu32 sshd[15151]: pam_krb5(sshd:setcred): pam_sm_setcred: entry (delete)
Aug 14 00:16:18 ubuntu32 sshd[15151]: pam_krb5(sshd:setcred): pam_sm_setcred: exit (success)

Do samego zalogowania dochodzi. I user wjeżdża do systemu, jednak sama autoryzacja przez kerberosa nie zostaje wykonana.

Dopiero zaczynam przygodę z kerberosem, wiec duzo mogę jeszcze nie wiedzieć w tym temacie. Czytałem ze muszę tez wygenerować klucz do ticketow na windowsie, Nie zabardzo wiem jak dokladnie powinenem to generowac bo są różne szkoły - może na podstawie podanych danych - ktoś by mi wyjaśnił jak go generować..  Będę zobowiązany..
Aaa, i dodam iż raz już udało mi sie odpalić i zautoryzował się przez kerberosa, ale po restarcie przestało działać, heh. Być może jest to coś z tymi ticketami faktycznie.. No nie wiem.. Zdam się na was mądre głowy..

Także byłbym wdzięczny za wszelkie porady, linki, nakierowania nt jak to ugryźć i co może być przyczyną tego odrzucania autoryzacji..

Z góry ślicznie dziękuje za wszelkie odp.

Pozdr!






_____ EDIT ___________  ... SOLVED!

Rozwiązanie problemu polegało na:
- instalacji na Windowsie oraz linuxie NTP oraz ustawienie takich samych serwerów czasu. Windows ma w sobie wbudowaną usługę czasu, jednak nie doszukałem się jak się tam zmienia ów serwery czasu. Domyślnie Windows w rejestrze ma serwer czasu "time.windows.com", jednak nie chciałem już tego modyfikować, ponieważ wiem, że Windows ma dużo zależności, i być może jest on potrzebny do czegoś innego.. Prostszym rozwiązaniem była instalacja nowej usługi. Wybrałem Meinberg NTP, ponieważ wydał się najbardziej konkretny. ustawiłem po 4 najstabilniejsze wg mnie serwery czasu i wuala.
- na linuxie miałem już zainstalowane NTP, także tylko zamieniłem serwery synchronizacji, i jest ok.
- nie pamiętam czy miałem też w sshd_config ustawione wszystko poprawnie. Ale chyba nie dokońca. Niezbędne jest ustawienie:

Kod:

ChallengeResponseAuthentication yes
KerberosAuthentication yes 
KerberosOrLocalPasswd yes 
KerberosTicketCleanup yes 
GSSAPIAuthentication yes 
GSSAPICleanupCredentials yes

- koniecznym jest aby serwer Windowsa wraz z linuxem dokładnie się widział, zarówno subdomeny jak i sama domena.

No i to chyba tyle.

Pozdrawiam ;)

Ostatnio edytowany przez Grzeslaw (2012-08-15 19:04:58)

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
Możesz wyłączyć AdBlock — tu nie ma reklam ;-)