A autenticação do Active Directory do Ubuntu 14.04 falha após a configuração do IP estático

A autenticação do Active Directory do Ubuntu 14.04 falha após a configuração do IP estático

Estou tendo 6 servidores Ubuntu 14.04 associados ao Active Directory (esquema 2008r2 de nível funcional de domínio de 2003). Todos os servidores funcionam bem quando a interface de rede está configurada para usar DHCP. Mas as redes nas quais esses servidores estarão localizados quando entrarem em operação não possuem nenhum servidor DHCP, portanto, eles PRECISAM usar a configuração de IP estático. Estou usando a seguinte configuração do PAM para autenticação:

auth sufficient pam_winbind.so
auth sufficient pam_unix.so nullok_secure use_first_pass
auth required   pam_deny.so

/etc/krb5.conf

[realms]
    MYDOMAIN.COM = {
    }
[domain_realm]
    .mydomain.com = MYDOMAIN.COM
    mydomain.com = MYDOMAIN.COM

e meu /etc/samba/smb.conf

[global]
        security = ads
        realm = MYDOMAIN.COM
        workgroup = MYDOMAIN
        winbind separator = +
        idmap uid = 10000-20000
        idmap gid = 10000-20000
        winbind enum users = yes
        winbind enum groups = yes
        template homedir = /home/%D/%U
        template shell = /bin/bash
        client use spnego = yes
        client ntlmv2 auth = yes
        encrypt passwords = yes
        winbind use default domain = yes
        restrict anonymous = 2

Tudo isso funciona bem quando os servidores foram configurados para usar DHCP, mas agora com ip estático não funciona mais. Não sou especialista em Linux, mas não consigo nem solicitar um ticket Kerberos com

kinit [email protected]

Recebo um erro dizendo que não é possível localizar nenhum kdc, mas se eu tentar especificar o kdc no arquivo krb5.conf, recebo o seguinte erro:

kinit kdc reply did not match expectations while getting initial credentials

Basta deixar um comentário se precisar de mais informações que eu possa ter deixado de fora (como mencionado anteriormente, nenhum especialista em Linux) :)

Responder1

Adicione entradas de avanço e reverso adequadas ao DNS de domínio do Windows para todos os servidores, conforme exigido pelo Kerberos. É provável que até agora o servidor DHCP do domínio fizesse isso automaticamente, agora isso não acontece devido à falta de DHCP.

Certifique-se também /etc/resolv.confde listar apenas os servidores DNS de domínio do Windows.

informação relacionada