staging.inyokaproject.org

System ins Active Directory heben scheitert

Status: Ungelöst | Ubuntu-Version: Ubuntu 22.04 (Jammy Jellyfish)
Antworten |

Mulciber

Anmeldungsdatum:
27. September 2022

Beiträge: Zähle...

Guten morgen zusammen, ich versuche derzeit Ubuntu-Server ins AD zu heben um über dieses dann steuern zu können, welche User sich auf die Server verbinden können und mit welchen Rechten. Folgende Fehlermeldung erhalte ich.

1
2
3
4
5
 * Received NetLogon info from: domaincontroller.xx.xxxxxxxxx.de
 ! Couldn't set password for computer account: kürzelTESTING$: Cannot contact any KDC for requested realm
adcli: joining domain xxxxxxxxx.de failed: Couldn't set password for computer account: kürzelTESTING$: Cannot contact any KDC for requested realm
 ! Failed to join the domain
realm: Couldn't join realm: Failed to join the domain

Hierzu bin ich nach der anleitung vorgegangen. https://ubuntu.com/server/docs/service-sssd-ad

Den Discover habe ich auch direkt gegen den DC laufen lassen und dieser lief abgesehen von der fehlenden ipv6 gut durch.

Hat hier jemand einen tipp für mich?

Newubunti

Anmeldungsdatum:
16. Februar 2008

Beiträge: 4768

Umlaute würde ich im Hostnamen lieber nicht verwenden. Daran könnte es vielleicht schon liegen. Ich habe aber aktuell auch keine Erfahrung mit dem Hinzufügen zu einem Windows ADC.

Wenn es mit geändertem Hostnamen nicht funktioniert, dann wäre eventuell auch die Ausgabe vom join-Kommando mit der Option -v sinnvoll. Im Netz wird bei Anleitungen bezüglich Joinen eines Windows AD bisschen mehr installiert, als in der Anleitung auf ubuntu.com. Z.B.:

https://computingforgeeks.com/join-ubuntu-debian-to-active-directory-ad-domain/

Weiß jetzt aber auch nicht auswendig, ob das aufgrund von Abhängigkeiten mit den Paketen die auf ubuntu.com alleine angegeben sind, eventuell sowieso auch mitinstalliert wird.

LG, Newubunti

Mulciber

(Themenstarter)

Anmeldungsdatum:
27. September 2022

Beiträge: 14

Hi, ich habe den Fehler inzwischen gefunden und behoben. Letztlich habe ich mit einem

1
2
netstat -an | grep SYN_SENT
tcp 0 1 xxx.xxx.xxx.xxx:56632 xxx.xxx.xxx.xxx:464 SYN_SENT

herausgefunden, dass Pakete bei dem Port 464 hängen bleiben. Dieser ist für den Passwortaustausch da. Also bei unserer Netzabteilung prüfen und den Port freimachen hilft.

Leider bekomme ich jetzt die nächste Fehlermeldung.

** (realmd:4067): WARNING **: 13:33:51.733: Couldn't set file attributes: /etc/krb5.conf: Setting attribute standard::type not supported ! Failed to update Kerberos configuration, not fatal, please check manually: Setting attribute standard::type not supported

Newubunti

Anmeldungsdatum:
16. Februar 2008

Beiträge: 4768

Dann kläre mal mit Deiner Netzabteilung den Zugriff auf alle Ports von Client in Richtung AD ab, siehe z.B.:

https://www.yuenx.com/2022/active-directory-firewall-ports-for-client-to-domain-controller-dc-communication/

LG, Newubunti

Antworten |