Samba e OpenLDAP: creare un controller di dominio Active Directory con Debian Wheezy: differenze tra le versioni

Riga 350: Riga 350:
# aptitude install krb5-user
# aptitude install krb5-user
</pre>
</pre>
Quando ci viene richiesto, inseriamo il nostro REALM e il nome HOST. Alla fine dell'installazione, il file di configurazione:
Quando ci viene richiesto, inseriamo il nostro REALM e il nome HOST. Quindi apriamo il file di configurazione:
<pre>
<pre>
# less /etc/krb5.conf
# nano /etc/krb5.conf
</pre>
</pre>
dovrebbe essere così:
e modifichiamolo così:
<pre>
<pre>
[libdefaults]
[libdefaults]
Riga 360: Riga 360:
         dns_lookup_realm = false
         dns_lookup_realm = false
         dns_lookup_kdc = true
         dns_lookup_kdc = true
[libdefaults]
        default_realm = EASYLAB.LOCAL
        dns_lookup_realm = true
        dns_lookup_kdc = true
# The following krb5.conf variables are only for MIT Kerberos.
        krb4_config = /etc/krb.conf
        krb4_realms = /etc/krb.realms
        kdc_timesync = 1
        ccache_type = 4
        forwardable = true
        proxiable = true
# The following libdefaults parameters are only for Heimdal Kerberos.
        v4_instance_resolve = false
        v4_name_convert = {
                host = {
                        rcmd = host
                        ftp = ftp
                }
                plain = {
                        something = something-else
                }
        }
        fcc-mit-ticketflags = true
[realms]
        EASYLAB.LOCAL = {
                kdc = doc.easylab.local:88
                kdc = doc.easylab.local:88
                kdc = doc.easylab.local:88
                admin_server = doc.easylab.local
                default_domain = easylab.local
        }
[domain_realm]
        .easylab.local = EASYLAB.LOCAL
        easylab.local = EASYLAB.LOCAL
[login]
      krb4_convert = true
        krb4_get_tickets = false
</pre>
</pre>
Testiamo il funzionamento di Kerberos:
Testiamo il funzionamento di Kerberos: