Ошибка инициализации интерфейса администрирования kadm5

— ОШИБКА:

Не удалось отправить широковещательное сообщение ‘bc-check-dc:.domena.net’:Сеть недоступна

Сеть не настроена или настроена не полностью:

Настройка сети через interfaces:

auto lo
iface lo inet loopback

auto eth0
iface eth0 inet static
     address i.i.i.i
     netmask 255.255.m.m
     gateway g.g.g.g

Если во время настройки и перезагрузки сети появляются ошибки, например «Failed to bring up eth0», то можно «очистить» интерфейс командой:

ip addr flush eth0

ald-client join


— ОШИБКА:

Не удалось отправить широковещательное сообщение ‘bc-check-dc:.da’: Сеть недоступна

— ОШИБКА:

Astra Linux Directory не сконфигурирована.

Заполните конфигурационный файл ‘/etc/ald/ald.conf’.

Не указан gateway в настройках сети клиента.

Не заполнен /etc/ald/ald.conf

ald-client join


— ОШИБКА:

Не удалось отправить широковещательное сообщение ‘bc-check-dc:.da’: Сеть недоступна

— ПРЕДУПРЕЖДЕНИЕ:

ALD сервер домена ‘.da’ не обнаружен.

— ОШИБКА:

Не удалось отправить широковещательное сообщение ‘bc-check-dc:.da’: Сеть недоступна

Не указан gateway в настройках сети клиента.

ald-client status


— ОШИБКА:

Не удалось отправить широковещательное сообщение ‘bc-check-dc:.da’: Сеть недоступна

— ПРЕДУПРЕЖДЕНИЕ:

ALD сервер домена ‘.da’ не обнаружен.

Не указан gateway в настройках сети клиента.

ald-client join server.da


— ПРЕДУПРЕЖДЕНИЕ:

Ошибка разрешения имени компьютера ‘server.da’.

Некорректно настроены имя и ip адрес, например в /etc/hosts отсутствует длинное имя машин:

127.0.0.1 localhost
192.168.1.1  myserver
192.168.1.2	 client

ald-init init


— ОШИБКА:

Триггер ‘ald-cfg-nfs:DoNFSInitFS’ вызвал исключение!

Ошибка RPC: Ошибка Krb5 сервера ALD: Ошибка проверки сообщения KRB-PRIV. в ADKrb5Server.cpp:248(decode)

:> Incorrect net address

:> (rpc-creds)

Ошибка может быть вызвана применением антивируса или изменением правил iptables.

ald-init init или ald-client join


— ОШИБКА: Ошибка аутентификации пользователя ‘admin/admin’: Ошибка MIT Kerberos V5:

Ошибка инициализации интерфейса администрирования kadm5. в ALDKadm5Connection.cpp:345(ConnectPassword)

:> GSS-API (or Kerberos) error

Некорректно настроены имя и ip адрес, например в /etc/hosts (разрешение имен может быть настроено и с помощью сервера DNS) следует указать ip, длинное и короткое имя и исключить запись «127.0.1.1 myserver»:

127.0.0.1 localhost
192.168.1.1 myserver.example.ru myserver
192.168.1.2	client.example.ru client

В /etc/ald/ald.conf не указаны длинное имя машины и домен:

DOMAIN=.example.ru
 
SERVER=myserver.example.ru

Недостаточно энтропии во время инициализации домена.

  • При вводе клиента (ald-client join), ошибка(345) возникает из-за несовпадения времени на машинах.

Утилита hostname должна выдавать короткое имя. После внесения изменений в файл /etc/hostname необходимо перезагрузить машину.

ald-init init или ald-client join


— ОШИБКА:

Ошибка OpenLDAP при GSSAPI соединения — Local error в ALDLDapConnection.cpp:734(Connect)

:> SASL(1): generic failure: GSSAPI Error: Unspecified GSS failure. Minor code may provide more information (Server ldap/dc.test.test not found in Kerberos database)

Разрешение имен настроено не верно, перепутаны местами длинное и короткое имя, пример:

127.0.0.1 localhost
192.168.1.1  myserver myserver.example.ru
192.168.1.2  client client.example.ru

ald-admin test-integrity —admin=ald-admin


Вход от имени пользователя ‘ald-admin’…

Введите пароль администратора ALD ‘ald-admin’: *

Проверка конфигурации домена…………………………….ok

Проверка модулей LDAP…………………………………..ok

Проверка индексов LDAP………………………………….ok

Проверка ограничений уникальности LDAP……………………ok

Проверка системных принципалов…………………………..— ОШИБКА:

Ошибка RPC: Ошибка MIT Kerberos V5: Не удалось получить список принципалов Kerberos. в ALDKadm5Connection.cpp:924(Principals)

:> Operation requires «list» privilege

:> (rpc-princ-list)

После добавления astra-admin в ALLOWED_LOCAL_GROUPS и выполнения ald-init commit-config снять права администратора домена, применить, установить права администратора домена, применить.

  • При выполнении: ald-client commit-config

— ОШИБКА:
Ошибка OpenLDAP при запросе ‘cn=client.ru,ou=hosts,dc=ru (objectClass=x-ald-host-object)’ — Can’tcontact LDAP server в ALDLdapConnection.cpp:213(Search)

На клиенте в файле /etc/hosts не внесены данные о резервном сервере.

Environment

  • Red Hat Enterprise Linux 5

Issue

Running kadmin on a client system produces the following failure:

# kadmin -p root/admin
kadmin: Communication failure with server while initializing kadmin interface

Resolution

Looking at the krb5.conf file revealed a typo in the following section:

[realms]
 SERVER119.EXAMPLE.COM = {
  kdc = 192.168.0.119:88 
  admin_server = 192.168.0.119::749      <------------- Here we can see the double "::" when it should be only one ":"
  default_domain = example.com
 }

Fixing that solved the issue.

Diagnostic Steps

To diagnose that we checked:
1. kdc.conf, kadm5.acl files located in /var/kerberos/krb5kdc/ directory for misconfiguration.
2. Doublechecked the entries in the /etc/hosts files on the server and the client.
3. Made sure that we have the correct host name (IP_addr) for the master KDC in krb5.conf file.
4. Made sure that kadmind is running on the master KDC.



  • Product(s)

  • Red Hat Enterprise Linux


  • Component

  • krb5


  • Category

  • Troubleshoot


  • Tags

  • rhel_5

This solution is part of Red Hat’s fast-track publication program, providing a huge library of solutions that Red Hat engineers have created while supporting our customers. To give you the knowledge you need the instant it becomes available, these articles may be presented in a raw and unedited form.

MasterShkip

30.06.2018

При инициализации на сервере, ALD выдаёт «Ошибка MIT Kerberos v5. Ошибка инициализации интерфейса администратирования kadm5. В ALDKadm5Connection cpp.345 (connect password) GSS_API (от Kerberos) error». На сервере ntp и bind9 настроены и функционируют. Пароли при инициализации вводил разные,от самого простого (от 1 до 8) до сложного и постоянно такая ошибка выскакивает. Но после инициализации ALD,в доменную политику безопасности под паролем который вводил изначально заходит. Все настройки производились по контрольном примеру для ВС РФ.

cogniter

MasterShkip

01.07.2018

В hosts имеются записи вида
127.0.0.1 localhost
127.0.1.1 ns1
Ip-адрес нашего сервера ns1

По методичке было указано что надо удалить строку 127.0.0.1 localhost

Но у меня есть ещё предположение что надо удалить строку 127.0.1.1 ns1, но не уверен,так как с настройками серверов раньше не сталкивался. Компьютеры пользователей подключены к серверу через коммутатор, поэтому я предположил что данную строку не стоит удалять или я все таки не прав и надо в файле оставить лишь ip-адрес и название нашего сервера а остальные записи удалить?
UPD: все ip-адреса серверного оборудования и компьютеров имеют вид 10.f.g.0 (в целях безопасности полные ip-адреса не могу предоставить)

Последнее редактирование: 01.07.2018

01.07.2018

В hosts имеются записи вида
127.0.0.1 localhost
127.0.1.1 ns1
Ip-адрес нашего сервера ns1

По методичке было указано что надо удалить строку 127.0.0.1 localhost

Но у меня есть ещё предположение что надо удалить строку 127.0.1.1 ns1, но не уверен,так как с настройками серверов раньше не сталкивался. Компьютеры пользователей подключены к серверу через коммутатор, поэтому я предположил что данную строку не стоит удалять или я все таки не прав и надо в файле оставить лишь ip-адрес и название нашего сервера а остальные записи удалить?
UPD: все ip-адреса серверного оборудования и компьютеров имеют вид 10.f.g.0 (в целях безопасности полные ip-адреса не могу предоставить)

127.0.0.1 localhost удалять не надо иначе Ваш сервер не увиидт себя по локальной петле (на ней тоже сенрвисы крутятся).
127.0.1.1 ns1 — это надо удалить иначе сервер будет воспринимать себя по этому адресу а не по сетевому
Третья строчка должна иметь вид: IP-адрес сервера полное доменное имя короткое доменное имя
Для того чтобы поднять ALD домен убедитесь, что у Вас dns-серер функционирует верно ( service bind9 status) вывод должен быть : ОК

MasterShkip

01.07.2018

127.0.0.1 localhost удалять не надо иначе Ваш сервер не увиидт себя по локальной петле (на ней тоже сенрвисы крутятся).
127.0.1.1 ns1 — это надо удалить иначе сервер будет воспринимать себя по этому адресу а не по сетевому
Третья строчка должна иметь вид: IP-адрес сервера полное доменное имя короткое доменное имя
Для того чтобы поднять ALD домен убедитесь, что у Вас dns-серер функционирует верно ( service bind9 status) вывод должен быть : ОК

Благодарю за ответ,завтра попробую поднять домен согласно Вашим подсказкам.

14.03.2019

Данная ошибка появляется еще из-за не верной синхронизации времени между клиентом и сервером

26.03.2019

Данная ошибка появляется еще из-за не верной синхронизации времени между клиентом и сервером

В теории да, но у меня эта ошибка проявлялась и из-за кривого DNS и из-за некорректно написанного hosts

11.08.2019

такая же ошибка возникла при создании домена командой ald-init init.

в hosts прописаны длинное и короткое имя.
в зонах днс так-же прописаны длинное и короткое как CNAME.
NTP служба работает.

запускаешь команду ald-init init

доходит до перезапуска kadm5 и следом вылетает ошибка:
не может подключиться как adminadmin к базе данных керберос.
и это на свеже созданном сервере 1.5 se с обнвлениями….

13.08.2019

разобрался….
после исправления файлов hosts hostname надо перезагрузить машину.
перезапуск /etc/init.d/hostname.sh и service networking restart не применяют изменения, сделанные в этих файлах.

ну или заранее записать в hosts:

а было в hosts так:

name_объекта-name_структуры-name_машины.domain.milk.kz name_машины.domain.milk.kz

dns тут почти не причем, там записи были формата:
name_объекта-name_структуры-name_машины.domain.milk.kz
name_машины.domain.milk.kz

— ОШИБКА:

Не удалось отправить широковещательное сообщение ‘bc-check-dc:.domena.net’:Сеть недоступна

Сеть не настроена или настроена не полностью:

Настройка сети через interfaces:

auto lo
iface lo inet loopback

auto eth0
iface eth0 inet static
     address i.i.i.i
     netmask 255.255.m.m
     gateway g.g.g.g

Если во время настройки и перезагрузки сети появляются ошибки, например «Failed to bring up eth0», то можно «очистить» интерфейс командой:

ip addr flush eth0

ald-client join


— ОШИБКА:

Не удалось отправить широковещательное сообщение ‘bc-check-dc:.da’: Сеть недоступна

— ОШИБКА:

Astra Linux Directory не сконфигурирована.

Заполните конфигурационный файл ‘/etc/ald/ald.conf’.

Не указан gateway в настройках сети клиента.

Не заполнен /etc/ald/ald.conf

ald-client join


— ОШИБКА:

Не удалось отправить широковещательное сообщение ‘bc-check-dc:.da’: Сеть недоступна

— ПРЕДУПРЕЖДЕНИЕ:

ALD сервер домена ‘.da’ не обнаружен.

— ОШИБКА:

Не удалось отправить широковещательное сообщение ‘bc-check-dc:.da’: Сеть недоступна

Не указан gateway в настройках сети клиента.

ald-client status


— ОШИБКА:

Не удалось отправить широковещательное сообщение ‘bc-check-dc:.da’: Сеть недоступна

— ПРЕДУПРЕЖДЕНИЕ:

ALD сервер домена ‘.da’ не обнаружен.

Не указан gateway в настройках сети клиента.

ald-client join server.da


— ПРЕДУПРЕЖДЕНИЕ:

Ошибка разрешения имени компьютера ‘server.da’.

Некорректно настроены имя и ip адрес, например в /etc/hosts отсутствует длинное имя машин:

127.0.0.1 localhost
192.168.1.1  myserver
192.168.1.2	 client

ald-init init


— ОШИБКА:

Триггер ‘ald-cfg-nfs:DoNFSInitFS’ вызвал исключение!

Ошибка RPC: Ошибка Krb5 сервера ALD: Ошибка проверки сообщения KRB-PRIV. в ADKrb5Server.cpp:248(decode)

:> Incorrect net address

:> (rpc-creds)

Ошибка может быть вызвана применением антивируса или изменением правил iptables.

ald-init init или ald-client join


— ОШИБКА: Ошибка аутентификации пользователя ‘admin/admin’: Ошибка MIT Kerberos V5:

Ошибка инициализации интерфейса администрирования kadm5. в ALDKadm5Connection.cpp:345(ConnectPassword)

:> GSS-API (or Kerberos) error

Некорректно настроены имя и ip адрес, например в /etc/hosts (разрешение имен может быть настроено и с помощью сервера DNS) следует указать ip, длинное и короткое имя и исключить запись «127.0.1.1 myserver»:

127.0.0.1 localhost
192.168.1.1 myserver.example.ru myserver
192.168.1.2	client.example.ru client

В /etc/ald/ald.conf не указаны длинное имя машины и домен:

DOMAIN=.example.ru
 
SERVER=myserver.example.ru

Недостаточно энтропии во время инициализации домена.

  • При вводе клиента (ald-client join), ошибка(345) возникает из-за несовпадения времени на машинах.

Утилита hostname должна выдавать короткое имя. После внесения изменений в файл /etc/hostname необходимо перезагрузить машину.

ald-init init или ald-client join


— ОШИБКА:

Ошибка OpenLDAP при GSSAPI соединения — Local error в ALDLDapConnection.cpp:734(Connect)

:> SASL(1): generic failure: GSSAPI Error: Unspecified GSS failure. Minor code may provide more information (Server ldap/dc.test.test not found in Kerberos database)

Разрешение имен настроено не верно, перепутаны местами длинное и короткое имя, пример:

127.0.0.1 localhost
192.168.1.1  myserver myserver.example.ru
192.168.1.2  client client.example.ru

ald-admin test-integrity —admin=ald-admin


Вход от имени пользователя ‘ald-admin’…

Введите пароль администратора ALD ‘ald-admin’: *

Проверка конфигурации домена…………………………….ok

Проверка модулей LDAP…………………………………..ok

Проверка индексов LDAP………………………………….ok

Проверка ограничений уникальности LDAP……………………ok

Проверка системных принципалов…………………………..— ОШИБКА:

Ошибка RPC: Ошибка MIT Kerberos V5: Не удалось получить список принципалов Kerberos. в ALDKadm5Connection.cpp:924(Principals)

:> Operation requires «list» privilege

:> (rpc-princ-list)

После добавления astra-admin в ALLOWED_LOCAL_GROUPS и выполнения ald-init commit-config снять права администратора домена, применить, установить права администратора домена, применить.

  • При выполнении: ald-client commit-config

— ОШИБКА:
Ошибка OpenLDAP при запросе ‘cn=client.ru,ou=hosts,dc=ru (objectClass=x-ald-host-object)’ — Can’tcontact LDAP server в ALDLdapConnection.cpp:213(Search)

На клиенте в файле /etc/hosts не внесены данные о резервном сервере.

Environment

  • Red Hat Enterprise Linux 5

Issue

Running kadmin on a client system produces the following failure:

# kadmin -p root/admin
kadmin: Communication failure with server while initializing kadmin interface

Resolution

Looking at the krb5.conf file revealed a typo in the following section:

[realms]
 SERVER119.EXAMPLE.COM = {
  kdc = 192.168.0.119:88 
  admin_server = 192.168.0.119::749      <------------- Here we can see the double "::" when it should be only one ":"
  default_domain = example.com
 }

Fixing that solved the issue.

Diagnostic Steps

To diagnose that we checked:
1. kdc.conf, kadm5.acl files located in /var/kerberos/krb5kdc/ directory for misconfiguration.
2. Doublechecked the entries in the /etc/hosts files on the server and the client.
3. Made sure that we have the correct host name (IP_addr) for the master KDC in krb5.conf file.
4. Made sure that kadmind is running on the master KDC.



  • Product(s)

  • Red Hat Enterprise Linux


  • Component

  • krb5


  • Category

  • Troubleshoot


  • Tags

  • rhel_5

This solution is part of Red Hat’s fast-track publication program, providing a huge library of solutions that Red Hat engineers have created while supporting our customers. To give you the knowledge you need the instant it becomes available, these articles may be presented in a raw and unedited form.


0

1

Добрый день, чайник, изучаю линуксы, собрался сделать прокси сервер с авторизацией через AD, делаю по инструкции ( http://www.zonepc.ru/avtorizaciya-squid-v-active-directory-cherez-kerberos/ ), возникла проблема на этапе проверки кейтаба, кейтаб генерировал следующим образом:

ktpass -princ HTTP/sproxy.ssoft.local@SSOFT.LOCAL -mapuser squid@ssoft.local -crypto RC4-HMAC-NT -pass 593021 -ptype KRB5_NT_PRINCIPAL -out sproxy.keytab

sproxy- прокси сервер
ssoft.local- домен

Прокси сервер прописан на днс, пользователь squid создан на ад

Далее даю команду

kinit -V -k -t /etc/krb5.keytab HTTP/sproxy.ssoft.local@SSOFT.LOCAL

На что получаю

Using default cache: /tmp/krb5cc_0
Using principal: HTTP/sproxy.ssoft.local@SSOFT.LOCAL
Using keytab: /etc/krb5.keytab
kinit: Client not found in Kerberos database while getting initial credentials

При простом kinit рандомный юзер ад всё ок, нагуглил, что это означает, что на ад не найден пользователь

Мой конфиг кербероса:

[appdefaults]
pam = {
debug = false
alt_auth_map = %s
force_alt_auth = true
ticket_lifetime = 24h
renew_lifetime = 24h
forwardable = true
krb4_convert = false
}

[libdefaults]
default_realm = SSOFT.LOCAL
ticket_lifetieme = 24h
dns_lookup_realm = false
dns_lookup_kdc = false
kdc_timesync = 1
ccache_type = 4
forwardable = yes
rdns = no
#        proxiable = true

default_keytab_name = /etc/krb5.keytab
default_tgs_enctypes = des-cbc-crc rc4-hmac des-cbc-md5
default_tkt_enctypes = des-cbc-crc rc4-hmac des-cbc-md5
permitted_enctypes = des-cbc-crc rc4-hmac des-cbc-md5
clock_skew = 300

[realms]
SSOFT.LOCAL = {
kdc = 192.168.0.122:88
admin_server = 192.168.0.122:749
default_domain = SSOFT.LOCAL
}

[domain_realm]
.ssoft.local = SSOFT.LOCAL
ssoft.local = SSOFT.LOCAL
[logging]
default = FILE:/var/log/krb5lib.log
kdc = FILE:/var/log/krb5kdc.log
kdc = SYSLOG:INFO AEMON
admin_server = FILE:/var/log/kadmin.log

Прошу помощи, гуглил 2 дня.

Мне нужно настроить безопасность Kerberos, но при запуске службы kadmin я получаю следующую ошибку.

service kadmin start
Starting Kerberos 5 Admin Server: kadmind: Cannot set GSS-API authentication names.[FAILED]

4 ответа

Вы дали ему точное имя файла и поместили его здесь принципы keytab?

ktadd -k /var/kerberos/krb5kdc/kadm5.keytab kadmin/admin kadmin/changepw


3

YakovL
17 Сен 2017 в 02:42

Проверьте /etc/krb5.conf. Оставьте только default_realm в libdefaults и повторите попытку:

[libdefaults]
default_realm = EXAMPLE.COM


0

pyOwner
7 Фев 2019 в 18:43

Столкнулся с той же проблемой. Кажется, прямая команда «/usr/sbin/kadmind -P /var/run/kadmind.pid» работает хорошо


-1

ptriboll
8 Сен 2015 в 18:17

Введите kinit, а затем введите пароль текущего пользователя, чтобы инициировать аутентификацию.


0

Xinran Yu
11 Сен 2018 в 19:14

I’m having problems setting up Single Sign On on my Mac (Snow Leopard). My program was giving the error

accept_sec_context: Unspecified GSS failure. Minor code may provide more information: 
Key table entry not found (000d0000:96c73ab5)

When using the Mac built in library (/usr/lib/libgssapi_krb.dylib). It works fine with Likewise.

I’d set up an identity for myself in Ticket Viewer, and issued a ticket. I’m now trying to go through the set up process manually from the terminal. So far so good, up until I get to the Install the Slave KDCs step, where I can’t start kadmin. I get the following output:

$ kadmin
Authenticating as principal me/admin@CORP.ORG with password.
kadmin: Client not found in Kerberos database while initializing kadmin interface

I added myself to the keytab using ktadd in kadmin.local, but this hasn’t worked. I’m stumped as to how to progress from here.

Update

Running kadmin -p me prompts me for my password, but still rejects me with error:

kadmin: Database error! Required KADM5 principal missing while initializing kadmin interface

I have kerberos installed on my Windows Active Directory server however I cannot connect to KAdmin in UNIX.

I’m able to create users and principals in Windows, export keytabs to remote linux servers and then kinit successfully.

However, I want to make sure that the keytabs have maxrenewlife and allow_renewable set as I don’t think my keytabs are being renewed successfully.

1) How do I set these properties on the Windows AD machine?

I believe this can be done via the kadmin interface but I can’t connect to it.

root@dagobah:# kadmin -p pele/dagobah@AD.PRIVATE
Authenticating as principal kadmin/dagobah@AD.PRIVATE with password.
Password for kadmin/dagobah@AD.PRIVATE:
Password for kadmin/dagobah@AD.PRIVATE:
kadmin: Database error! Required KADM5 principal missing while initializing kadmin interface

So following this post — https://security.stackexchange.com/questions/7698/kadmin-problem-client-not-found-in-kerberos-database-while-initializing-kadmin — I created the kadmin/dagobah & kadmin/admin principals and retried:

root@dagobah:/etc/security/keytabs# kinit kadmin
Password for kadmin@AD.HADOOP.PRIVATE:
root@dagobah:/etc/security/keytabs# kadmin
Authenticating as principal kadmin/admin@AD.PRIVATE with password.
Password for kadmin/admin@AD.PRIVATE:
Password for kadmin/admin@AD.PRIVATE:
kadmin: Communication failure with server while initializing kadmin interface

2) How do I connect to Kadmin?

Понравилась статья? Поделить с друзьями:
  • Ошибка инициализации модуля обработка модульобъекта
  • Ошибка инициализации директ икс 11
  • Ошибка инициализации интеграция с 1с документооборот
  • Ошибка инициализации модуля модульменеджера переменная не определена
  • Ошибка инициализации дбд при запуске