Наш сервер Debian каким-то образом отключился от AD, и я пытаюсь восстановить его. Я пробовал разные методы. Кажется, что лучше всего сработало царство. По крайней мере, там написано, что он присоединился к царству. Когда я пытаюсь войти в систему, мне отказывают в доступе. это из /var/log/auth.log:
Aug 10 13:51:57 WD02 sshd[3876]: Received disconnect from 10.2.0.4: 13: Unable to authenticate [preauth]
Aug 10 13:52:04 WD02 sshd[3878]: Invalid user **** from 10.2.0.4
Aug 10 13:52:04 WD02 sshd[3878]: input_userauth_request: invalid user ****[preauth]
Aug 10 13:52:08 WD02 sshd[3878]: pam_krb5(sshd:auth): authentication failure; logname=**** uid=0 euid=0 tty=ssh ruser= rhost=10.2.0.4
Aug 10 13:52:08 WD02 sshd[3878]: pam_unix(sshd:auth): check pass; user unknown
Aug 10 13:52:08 WD02 sshd[3878]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.2.0.4
Aug 10 13:52:08 WD02 sshd[3878]: pam_sss(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.2.0.4 user=ster
Aug 10 13:52:08 WD02 sshd[3878]: pam_sss(sshd:auth): received for user ****: 10 (User not known to the underlying authentication module)
Aug 10 13:52:10 WD02 sshd[3878]: Failed password for invalid user **** from 10.2.0.4 port 61928 ssh2
после того, как я пробыл на этом некоторое время, теперь можно войти в систему с пользователем, с которым я экспериментировал, но только если я напишу имя пользователя ***@domain.name. Это работает только для этого пользователя, однако всем остальным будет отказано, даже если они войдут с помощью @ domain.name
Есть у кого-нибудь идеи? Я не уверен, какие файлы конфигурации или другие журналы мне следует предоставить, но с радостью сделаю это, если об этом попросят.
С уважением, Стоффе Эрикссон
Похоже, вам нужно повторно присоединить хост к домену. Я использую Samba вместо SSSD, но думаю, что если вы сможете перевести этот процесс, он будет работать. Все командные строки, выдаваемые на узле, AD работают в Active Directory - пользователи и компьютеры или PowerShell на административной рабочей станции или сервере с этими ролями.
я использую net ads leave -U <admin>
где <admin>
это имя учетной записи AD с правом присоединения к домену.
затем net ads keytab flush -U <admin>
, net ads join -U <admin>
, net ads keytab create -U <admin
.