首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >Kerberos:无法在linux主机和从kdc之间传播数据库

Kerberos:无法在linux主机和从kdc之间传播数据库
EN

Server Fault用户
提问于 2018-04-21 00:30:10
回答 1查看 2.7K关注 0票数 1

命令

代码语言:javascript
复制
sudo kprop -r MY.DOMAIN -f /var/lib/krb5kdc/slave_datatrans slave_kdc.my.domain

返回

代码语言:javascript
复制
kprop: Key table entry not found while getting initial credentials

这是一个在两个linux服务器上的新安装。master_kdc似乎可以工作,但我无法让数据库进行传播。我手动复制了数据库转储并将其加载到slave_kdc上,但是传播仍然不起作用。

/etc/krb5.conf

代码语言:javascript
复制
[libdefaults]
    default_realm = MY.DOMAIN
# The following krb5.conf variables are only for MIT Kerberos.
    kdc_timesync = 1
    ccache_type = 4
    forwardable = true
    proxiable = true

[realms]
    MY.DOMAIN = {
            kdc = master_kdc.my.domain
            kdc = slave_kdc.my.domain
            admin_server = master_kdc.my.domain
    }
[domain_realm]
    .my.domain = MY.DOMAIN
    my.domain = MY.DOMAIN

/etc/krb5kdc/kdc.conf

代码语言:javascript
复制
[kdcdefaults]
    kdc_ports = 750,88

[realms]
    MY.DOMAIN = {
        database_name = /var/lib/krb5kdc/principal
        admin_keytab = FILE:/etc/krb5kdc/kadm5.keytab
        acl_file = /etc/krb5kdc/kadm5.acl
        key_stash_file = /etc/krb5kdc/stash
        kdc_ports = 750,88
        max_life = 10h 0m 0s
        max_renewable_life = 7d 0h 0m 0s
        master_key_type = des3-hmac-sha1
        #supported_enctypes = aes256-cts:normal aes128-cts:normal
        default_principal_flags = +preauth
    }

[logging]
    kdc = FILE:/var/log/krb5kdc.log
    admin_server = FILE:/var/log/kadmin.log
    default = FILE:/var/log/krb5lib.log

/etc/krb6kdc/kadm5 5/acl

代码语言:javascript
复制
john/admin@MY.DOMAIN        *

/etc/krb5kdc/kprod.acl

代码语言:javascript
复制
host/master_kdc.my.domain@MY.DOMAIN
host/slave_kdc.my.domain@MY.DOMAIN

我安装了xinetd并创建了以下文件,并启用并启动了xinetd服务。/etc/xinetd.d/krb5 5_支柱

代码语言:javascript
复制
service krb5_prop
{
    disable = no
    socket_type = stream
    protocol = tcp
    wait = no
    user = root
    server = /usr/sbin/kpropd
}

sudo cat /etc/services _ grep krb5的结果

代码语言:javascript
复制
kerberos    88/tcp      kerberos5 krb5 kerberos-sec # Kerberos v5
kerberos    88/udp      kerberos5 krb5 kerberos-sec # Kerberos v5
krb5_prop   754/tcp     krb-prop krb_prop hprop # Kerberos slave propagation

在对数据库进行复制之后,我在master_kdc和slave_kdc上生成了/etc/krb5.keytab文件。

代码语言:javascript
复制
kadmin: ktadd host/slave_kdc.my.domain

什么都没有被记录(我不知道为什么)。

/etc/bind/zone/db.my.Domain

代码语言:javascript
复制
$TTL    604800
@       IN      SOA     master_kdc.my.domain. john.my.domain. (
                          5         ; Serial
                     604800         ; Refresh
                      86400         ; Retry
                    2419200         ; Expire
                     604800 )       ; Negative Cache TTL
;
; Name servers - NS records
@       IN      NS      master_kdc.my.domain.
@       IN      NS      slave_kdc.my.domain.

; Name servers - A records
master_kdc  IN      A      AAA.BBB.CCC.DD1
slave_kdc  IN      A       AAA.BBB.CCC.DD2

; Kerberos services
_kerberos._udp.MY.DOMAIN.   IN      SRV     1       0       88      master_kdc.my.domain.
_kerberos._tcp.MY.DOMAIN.   IN      SRV     1       0       88      master_kdc.my.domain.
_kerberos._udp.MY.DOMAIN.   IN      SRV     10      0       88      slave_kdc.my.domain.
_kerberos._tcp.MY.DOMAIN.   IN      SRV     10      0       88      slave_kdc.my.domain.
_kerberos-adm._tcp.MY.DOMAIN.       IN      SRV     1       0       749     master_kdc.my.domain.
_kpasswd._udp.MY.DOMAIN.   IN      SRV     1       0       464      master_kdc.my.domain.

/etc/bind/zone/db.aa

代码语言:javascript
复制
$TTL    604800
@       IN      SOA     master_kdc.my.domain.   john.my.domain. (
                                    5       ; Serial
                               604800       ; Refresh
                                86400       ; Retry
                              2419200       ; Expire
                               604800 )     ; Negative Cache TTL
;
; Name servers - NS records
@       IN      NS      master_kdc.my.domain.
@       IN      NS      slave_kdc.my.domain.
master_kdc  IN      A       AAA.BBB.CCC.DD1
slave_kdc   IN      A       AAA.BBB.CCC.DD2

; Name servers - PTR records
DD1      IN      PTR     master_kdc.my.domain.
DD2      IN      PTR     slave_kdc.my.domain.
EN

回答 1

Server Fault用户

发布于 2019-03-19 23:24:41

我花了几个小时解决这个完全相同的问题。最后,通过以下步骤解决了这一问题:

  1. 创建主主机主体“addprinc host/mastr.comain.com”
  2. 在主服务器上,向keytab添加主主机主体“ktadd host/mastr.comain.com”。

显然,kprop使用"kinit -k“来获得一张票,而且只有当您在keytab中有主主机条目时,这才能工作。

票数 0
EN
页面原文内容由Server Fault提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://serverfault.com/questions/908790

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档