Hur Man Reparerar En öppen Katalogserver Som Inte Finns I Kerberos-databasen

Denna guide har tagits fram för att hjälpa dig om du får felmeddelandet “Open Directory-servern hittades inte i den viktigaste Kerberos-databasen.”

Rädda din dator nu. Klicka här för att ladda ner vårt Windows-reparationsverktyg.

Kodblock
  ~~~Kod omgiven av tildes är enklare och lättare att läsa~~~  
Länkar / URL
[Red Hat Customer Portal] (https://access.redhat.com)

  • Weblogic 12.2.1.4 är modellerad på Windows 10-värd för att ansluta till Active Directory.
  • JVM 1.8.0_281
  • Webbapplikationen Gourmet Cafe använder Java GSSAPI för att komma åt en fil som diskuteras via Samba, med hjälp av hela policyn från https://github.com/hierynomus/smbj/issues/304#issuecomment-375603115.
  • Det här är en brickbyggare – Java-systemhuset “användar.namn” visar utvecklarens Windows-titel
  • Red Hat Enterprise Linux 7 Linux cirkulär filserver optimerad kombinerad med sssd för att ansluta till Active Directory
  • En Linux-filserver som kör Red Hat Enterprise Linux 6 som inte har använt en SSD, använder Winbind (det är inte känt exakt här är hur den är konfigurerad för Active Directory)
  • Från vad jag har kunnat hämta från tredje parts konversationer till sysadmins, är MIT Kerberos på något sätt involverad i att ansluta vissa Linux-servrar som återgår till Active Directory, men jag har låga ytterligare råd om det här ämnet.

    (Obs: Serverfel uppstår när illustrationer av glidbord k – middagsbordsramverk är korrekta i förhandsgranskningen, men i behov av i den faktiskt postade frågan, som sagt att de dyker upp i standardblocket för nu, så det är bara inte kommer inte att gå ihop)

    | Källa (alla på den exakta Windows Ten-datorn) | Målfilserver | Resultat || —————————————— | —— ( blank ) —— | ———- || Webbloggansökan | REL 6 | Framgång || Webbloggansökan | REL 7:a | ** Fel: ** Servern hittas absolut inte i Kerberos-databasen || Utforskaren i Windows | REL 6 | Framgång || Utforskaren i Windows | REL-åtgärder | Framgång | öppen katalogserver hittades inte inuti Kerberos-databasen

    Spåra resultat av Weblogic-inställningar (enligt Java-konsolegenskapen sun.security.krb5.debug i all mening av true ):

      KrbAsReqBuild: PREAUTH FAILED / REQ, skicka om AS-REQAtt använda den inbyggda standarden för etypes default_tkt_enctypesStandard på grund av etypes default_tkt_enctypes: 18 år gammal 17 2007 23Använder vanligtvis den inbyggda standarden för etypes default_tkt_enctypesstandard nu med etypes default_tkt_enctypes: 18 17 12 23>>> EType: sun.security.krb5.internal.crypto.Aes256CtsHmacSha1EType>>> KrbAsReq skapar ett meddelandegetKDCFromDNS UDP>>> Skicka med KrbKdcReq: kdc innebär ****************. UDP: 88, timeout = 30 000, försök igen = 3, # byte betyder 233>>> Kdc = ******************** kdc webbplats :. UDP: 88, timeout är lika med 30000, försök # byte = 233>>> motsvarar 1, skicka KrbKdcReq: # inlärda byte = 100>>> KrbKdcReq-Mail: kdc betyder *******************. TCP: 88, timeout = 30 000, många pauser = 3, antal byte = 233>>> KDC-länk: kdc är lika med *******************. TCP: 88 = 1, timeout betyder 30000, försök # byte är lika med 233>>> DEBUG: TCPClient läser 2695 byte>>> Skicka KrbKdcReq: # byte läst innebär 2695>>> KdcAccessibility: ta bort ******************** .: 88>>> Elektronisk typ: sun.security.krb5.internal.crypto.Aes256CtsHmacSha1EType>>> KrbAsRep ner hela sidan i KrbAsReq.getReply ******Hittade ett citat för ***** @ ******** där krbtgt / ****** @ ****** löper ut ******Krb5Context.initSecContext ytterdörr med status = STATE_NEWÅtgärd i ****** @ ********* visade goda resultat på ****** krbtgt / ***** vid ******Servicebiljetten lästes inte i ämnet>>> Credential ServiceCredsSingle: Extremt omfattningAnvänder standard inbyggda etyper jämfört med default_tgs_enctypesstandard etyper för default_tgs_enctypes: 18 17 för ett par år sedan 23>>> EType: sun.security.krb5.internal.crypto.Aes256CtsHmacSha1EType>>> CksumType: sun.security.krb5.internal.crypto.HmacSha1Aes256CksumType>>> ETyp: sun.security.krb5.internal.crypto. Använder aes256ctshmacsha1etypegetkdcfromdns UDP>>> Skicka KrbKdcReq: kdc = *************. TCP: 88, timeout = 30 000, antal av repetitioner # byte = 2633>>> är lika med 3, KDC-länk: kdc innebär *************. TCP: 88, timeout = 30000, överväga = 1,# byte = 2633>>> DEBUG: TCPClient läser 104 byte>>> Skicka KrbKdcReq: # byte läst = 104>>> KdcAccessibility: Ta bort *************. : 88>>> KDCRep: init () kodningstagg är 126, req develop är 13.>>> KRB-fel:        Tid **********        suSec är tänkt **********        Felkod 7        Felmeddelande saknas server i Kerberos-databasen        namnet anses vara cifs / ************* @ *************        Meddelandetyp 30 
    

    Att söka för att producera "Server hittades inte i Kerberos-databasen" leder till ett antal marknader där (den vanligaste frågan är DNS, andra användares svar föreslog SPN mänsklig interaktion, använd TLS-certifikat, inget FQDN) . , dålig värd-till-domän-mappning, värd inte riktigt en del av domänen, IPV4 sedan IPV6)

    Nätverksadministratörer säger att DNS är utmärkt, vilket du tycker borde stödjas av det faktum att Windows bypass kan ansluta till RHEL 8-10-servern utan problem. Men ingen mot dem vill skylla på Java-läget enbart eftersom det ansluter framgångsrikt till RHEL-servern med ett dussin på 60 %.

    Åtgärda PC-fel på några minuter

    Körs din dator långsamt? Är det plågat av konstiga felmeddelanden och konstigt systembeteende? Om så är fallet, finns det en god chans att du behöver Restoro. Denna kraftfulla programvara reparerar snabbt och enkelt vanliga Windows-fel, skyddar dina data från förlust eller korruption och optimerar ditt system för maximal prestanda. Så lida inte längre av en långsam, frustrerande dator – ladda ner Restoro idag!

  • 1. Ladda ner och installera Reimage
  • 2. Starta programmet och välj ditt språk
  • 3. Följ instruktionerna på skärmen för att starta en genomsökning av din dator

  • Jag har faktiskt svårt att hitta en tydlig grund för var och vilka Kerberos-artiklar som ska konfigureras.

    Är det viktigt att få detta gjort. Hur är det med specifik Windows 10 Kerberos-databas, filserver eller kanske en Active Directory KDC? Eller finns det på den punkten anpassade kopior av denna Kerberos-databas som kräver inmatning?

    Redigera - Ytterligare informationJag har lärt mig några innovativa nya saker, så jag kan ge många detaljer.

    Desto mer gäller att köpa Windows på en persons begäran av en utvecklingsdator.

      C: > echo% userdnsdomain%DC1.DC2.DC3 
    
      C: > powershell Get-ADComputer server1Distinguished Name: CN = SERVER1, OU är lika med ou1, OU = ou2, OU är lika med ou3, DC = dc1, DC innebär dc2, DC = dc3DNSHostName: server1.dc2.dc3Ingår: santNamn: SERVER1Objektklass: datorerObjectGUID - aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaaaaaSamAccountName: server1 $ID: ****************************************UserPrincipalName:C: > setspn -L server1ServicePrincipalNames auktoriserade för CN = SERVER1, OU = ou1, OU = ou2, OU = ou3, DC = dc1, DC = dc2, DC = dc3:        Hte / server1.dc2.dc3        HTE eller SERVER1C: > nslookup-Server1Server: aa1.dc2.dc3Adress: 123.456.789.01Namn: server1.dc2.dc3Adress: 123.456.7.890C: > nslookup 123.456.7.890Server: aa1.dc2.dc3Adress: 123.456.789.01Namn: server1.dc2.dc3Adress: 123.456.7.890 
    
      C: > powershell Get-ADComputer server2Distinguished Name: cn är lika med server2, ou = ou4, dc motsvarar dc1, dc = dc2, dc motsvarar dc3DNS-värdnamn: server2.dc1.dc2.dc3Ingår: santNamn: SERVER2Kla från objekt> datorOBJEKTGUID: bbbbbbbb-bbbb-bbbb-bbbb-bbbbbbbbbbbbSamAccountName SERVER2 $SID: ~ ****************************************UserPrincipalName:C: > setspn -L server2ServicePrincipalNames registrerade för CN = SERVER2, OU = ou4, DC innebär dc1, DC = dc2, DC betyder dc3:        RestrictedKrbHost / SERVER2        HTE / SERVER2        RestrictedKrbHost / SERVER2.dc1.dc2.dc3        HTE / SERVER2.dc1.dc2.dc3C: > nslookup-Server2Server: aa1.dc2.dc3Adress: 123.456.789.01Namn: server2.dc1.dc2.dc3Adress: 12.345.6.78C: > nslookup 12.345.6.78Server: aa1.dc2.dc3Adress: 123.456.789.01Namn: server2.dc2.dc3Adress: 12.345.6.78 
    
      >>> ---- Identifierare ---- Felsökning: Ägare: Anvä[email protected]        Server: cifs/[email protected]        Parkeringsbiljett: namn: cifs/[email protected] öppen katalogwebbplatsserver hittades inte i hela Kerberos-databasen

      >>> KRB-fel:  ...         Avsluta läge 7         Felmeddelande: Servern hittas definitivt i Kerberos-databasen         namn: cifs/[email protected]         msgType minns sitt 30-årsjubileum. vara 

  • Framgångsrik server (RHEL 6) hoppar över "dc1" över vissa ställen (men inte alla)
  • De som lyckas med ett kunde inte name skiljer sig bara inom varje del av forumet - annars klättrar de till en persons "dc"-värden.
  • Servrarna finns i olika organisationsenheter (även om jag inte tar hänsyn till att detta är ett problem)
  • Vissa förändringar har gjorts i dess känslighet för fall när man kontrollerar resultaten.
  • Resultaten nslookup med server2 verkar sticka ut beroende på om sökningen utan tvekan sker efter servernamn (inklusive dc1 ) Protokoll eller internet hemadress (förutom dc1 )
  • Reimage är det enda verktyget som reparerar Windows-fel, tar bort virus och skyddar dig från filförlust

    How To Resolve Open Directory Server Not Found In Kerberos Database
    Como Resolver O Servidor De Diretório Aberto Não Encontrado No Banco De Dados Kerberos
    Jak Rozwiązać Problem Z Otwartym Serwerem Katalogowym, Którego Nie Znaleziono W Bazie Danych Kerberos
    Hoe Een Open Directory-server Op Te Lossen Die Niet In De Kerberos-database Is Gevonden
    So Beheben Sie Den Open Directory-Server, Der Nicht In Der Kerberos-Datenbank Gefunden Wurde
    Come Risolvere Il Server Di Directory Aperto Non Trovato Nel Database Kerberos
    Как разрешить открытый сервер каталогов, не найденный в базе данных Kerberos
    Kerberos 데이터베이스에서 찾을 수 없는 열린 디렉토리 서버를 해결하는 방법
    Cómo Resolver El Servidor De Directorio Abierto Que No Se Encuentra En La Base De Datos De Kerberos
    Comment Résoudre Le Serveur D'annuaire Ouvert Introuvable Dans La Base De Données Kerberos