Jump to content

KTPASS Problem


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Guten Morgen zusammen,

 

nachdem ich nun seit 3 Tagen im regen Telefonkontakt mit dem Hersteller unser Firewall stehe, hoffe ich das evtl hier jemand eine Idee haben könnte.

 

Folgendes Szenario :

 

Wir haben einen Windows 2000 Server (SP4) der als Domain Controller fungiert. Ausserdem einen Backup Domain Controller 2003

 

Nun haben wir vor 4 Tagen eine Firewall aus dem Hause Gateprotect bekommen und wollen gerne das AD für die Zugrifffsrechte verwenden.

 

Generell sieht das ganze so aus :

Ich habe auf dem DC mit KTPass eine Key Datei erzeugt und diese auf der Firewall importiert. So weot so gut - Wenn sich nun ein Client am AD anmeldet wir ein kleines Programm gestartet (UUAClientSSO) der einen Connect zur Firewall aufbaut und somit den User an die Firewall meldet.

 

User : gpLogin mit DES-Verschlüsselungstypen

 

Das funktioniert leider nur bedingt, da der Client scheinbar manchmal vom BDC einen Schlüssel bekommt und nicht immer den auf dem richtigen DC erstellten Schlüssel, so das es Leider zu keinem Connect (bzw. Autentifizierung) an der Firewall kommt.

 

Das schaut dann so aus :

 

gpAuthd: KerberosService: 192.168.2.129 --- error in accepting context --- krb5 error --- Key version number for principal in key table is incorrect

 

Ich weiss das ganze ist ein wenig unvollständig beschrieben. Aber vielleicht ist ja dem einen oder anderen ein solches Problem schon einmal über den weg gelaufen ;)

 

Wäre sehr dankbar wenn jemand eine Idee hätte wie ich den Clients oder dem Server beibringe, das er sich den Key vom richtigen Server holen oder verteilen soll.

 

Danke schon einmal .... Jens Albrecht

Link zu diesem Kommentar

Moin,

 

mir scheint es, als wäre deine Fehleranalyse nicht ganz zutreffend, und dein Problem liegt irgendwo anders. Mit KTPass erzeugst du ein Mapping zwischen einem AD-User und einem Kerberos-Dienstnamen für ein Unix-System. Dieses Mapping hat nichts mit einem bestimmten DC zu tun, sondern es teilt dem Unix-Host mit, wie er sich an AD authentisieren soll.

 

Vielleicht ist es aber auch ein Versionsproblem, ich habe wenig Erfahrung mit der Technik. Welche Version von KTPass hast du denn verwendet, die aus dem alten 2000-Resource Kit oder die aus dem 2003er?

 

Im Übrigen gibt es im AD keinen PDC und BDC, und die Anmeldung wird quasi-zufällig zwischen den vorhandenen DCs verteilt. Gibt es evtl. Replikationsprobleme in deinem AD?

 

Gruß, Nils

Link zu diesem Kommentar

Hi Nils,

 

erstmal vielen Dank für die Antwort. Habe das Problem - hoffe ich in den Griff bekommen. Das Problem liegt tatsächlich im Mischbetrieb (Win200 / 2003 Server)

 

Nur mal als kurze Info mein Suchergebniss bei MS

 

MIT Kerberos clients cannot authenticate to a Windows Server 2003-based domain controller in a Windows 2000 domain

 

Da ist alles recht gut beschrieben - wenn man auch erst mal auf die Idee kommen muss das hier :

 

CN=Directory Service,CN=Windows NT,CN=Services,CN=Configuration,DC=forest root

 

rückwärts zu interpretieren als dummer Microsoft Benutzer ;)

 

Gruss Jens

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...