Тааак... Спасибо. Шифрование победил.
Теперь буду бороться с NFS....
Итого конфиг krb5.conf
ARCHIV ~ # cat /etc/krb5.conf
[libdefaults]
default_realm = SAG.LOCAL
default_tkt_enctypes = rc4-hmac
default_tgs_enctypes = rc4-hmac
permitted_enctypes = rc4-hmac
[realms]
SAG.LOCAL = {
kdc = dc.sag.local
admin_server = dc.sag.local
default_domain = SAG.LOCAL
}
[domain_realm]
.sag.local = SAG.LOCAL
sag.local = SAG.LOCAL
Билетик корректно получается:
ARCHIV ~ # kinit -k -t /etc/krb5.keytab nfs/archiv.sag.local
ARCHIV ~ # klist
Ticket cache: FILE:/tmp/krb5cc_0
Default principal: nfs/[email protected]
Valid starting Expires Service principal
11/11/11 11:48:25 11/11/11 21:48:30 krbtgt/[email protected]
renew until 11/12/11 11:48:25
Dmitry A. Zhiglov <[email protected]> писал(а) в своём письме Thu, 10
Nov 2011 23:09:40 +0400:
10 ноября 2011 г. 19:30 пользователь Kramarenko A. Maksim
<[email protected]> написал:
Народ, подскажите хоть в какую сторону копать-то?
Устал уже от этого Kerberos (((
Kramarenko A. Maksim <[email protected]> писал(а) в своём письме Tue, 08
Nov 2011 17:26:57 +0400:
Может будет полезна.
http://osdude.wordpress.com/2011/08/12/authenticating-unixlinux-to-windows-2008r2-part-5-kerberos-encryption-types/
Кроме того, интернет подсказывает, что надо будет пересоздать
пользователя и кейтаб, но можно для начала попробовать без.
--
С Уважением,