Contrôleurs de domaine AD et kerberos

Bien le bonjour à tous.

Je continu actuellement mon intégration des stations et serveurs linux dans notre domaine AD, tous ce passe bien, par contre j’ai une petite question.

Actuellement, les stations Windows trouve leur contrôleur de domaine de la façon suivante (du moins de ce que je croit en savoir).

1°/-Broadcast DHCP - Reponse DHCP et attribution IP + DNS Gateway et autres paramètres.
2°/-Demande du SOA au DNS afin de trouver le DC local (ou pas, je suis pas trop sure de la façon dont un windows vient chercher sont DC).
3°/-Authentification (Ticket Kerberos \ Auth NTLM etc.)

Le truc c’est que moi pour le moment mes stations Linux n’utilisent pour Kerberos que trois “KDC name” ces trois noms sont les noms d’hôtes de trois DC qui ont été rentré à la main ou par Puppet.

Je me demandé si il été possible que l’inscription de ces hostnames soient inscrit dynamiquement?
En gros le problème que j’ai aujourd’hui c’est que si mes 3 KDC inscrits dans Kerberos sont Out, bah mes serveurs et workstations linux seront incapable de joindre le domaine avec toutes les problématiques qui s’en suivent.

J’espère que quelqu’un à une réponse

Petit up.

Personne n’a une idée? :119

Bonjour,

En principe, ton client doit effectué une requête dns sur le nom de ton domaine
Si par exemple ton domaine est machin.local, fait un dig machin.local

[quote]dig @10.0.1.1 machin.local

; <<>> DiG 9.7.0-P1 <<>> @10.0.1.1 machin.local
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 15320
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;machin.local. IN A

;; ANSWER SECTION:
machin.local. 600 IN A 10.0.1.3
machin.local. 600 IN A 10.0.1.2
machin.local. 600 IN A 10.0.1.1

;; Query time: 6 msec
;; SERVER: 10.0.1.1#53(10.0.1.1)
;; WHEN: Thu Jun 17 19:02:26 2010
;; MSG SIZE rcvd: 76

[/quote]

Tu devrais normalement voir tout les contrôleur de ton domaine dans mon exemple j’en ai 3, car ils portent tous l’allias dns de ton domaine, si ce n’est pas le cas, commence par vérifier la config de ton dns.