Тааак... Спасибо. Шифрование победил.
Теперь буду бороться с NFS....
Итого конфиг krb5.conf
ARCHIV ~ # cat /etc/krb5.conf
[libdefaults]

        default_realm = SAG.LOCAL
        default_tkt_enctypes = rc4-hmac
        default_tgs_enctypes = rc4-hmac
        permitted_enctypes = rc4-hmac

[realms]

        SAG.LOCAL = {
                kdc = dc.sag.local
                admin_server = dc.sag.local
                default_domain = SAG.LOCAL
        }

[domain_realm]
        .sag.local = SAG.LOCAL
        sag.local = SAG.LOCAL

Билетик корректно получается:
ARCHIV ~ # kinit -k -t /etc/krb5.keytab nfs/archiv.sag.local
ARCHIV ~ # klist
Ticket cache: FILE:/tmp/krb5cc_0
Default principal: nfs/[email protected]

Valid starting     Expires            Service principal
11/11/11 11:48:25  11/11/11 21:48:30  krbtgt/[email protected]
        renew until 11/12/11 11:48:25


Dmitry A. Zhiglov <[email protected]> писал(а) в своём письме Thu, 10 
Nov 2011 23:09:40 +0400:

10 ноября 2011 г. 19:30 пользователь Kramarenko A. Maksim
<[email protected]> написал:
Народ, подскажите хоть в какую сторону копать-то?
Устал уже от этого Kerberos (((

Kramarenko A. Maksim  <[email protected]> писал(а) в своём письме Tue, 08
Nov 2011 17:26:57 +0400:

Может будет полезна.
http://osdude.wordpress.com/2011/08/12/authenticating-unixlinux-to-windows-2008r2-part-5-kerberos-encryption-types/

Кроме того, интернет подсказывает, что надо будет пересоздать
пользователя и кейтаб, но можно для начала попробовать без.



--
С Уважением,

Ответить