2012-10-14 2 views
1

며칠 동안 해킹당한 후 Windows Centre 6.3 시스템이 Windows 2008R2를 실행하는 AD 도메인에 바인딩되었습니다. 내 방법은 Kerberos 인증을 사용하는 sssd 기반 pam입니다. 디렉터리 정보는 LDAP를 통해 도메인 컨트롤러에서 액세스됩니다. LDAP 바인드도 kerberized입니다.Kerberized ssh 키 교환 속도가 느림

내 클라이언트 (Mac OS 10.8)에서 모든 조각을 겉으로보기에 옳게 클릭하여 CentOS 시스템으로 ssh 할 수 있습니다. Mac에서 티켓을 얻은 다음 GSSAPI 키 교환이 수행 된 다음 gssapi-keyex 인증이 수행됩니다. 설치가 정상적으로 작동하지만 로그인이 느린 문제가 있습니다. 처음부터 끝까지 약 10 초입니다. 내 경험에 따르면 kerberized ssh는 순간적이어야하므로 뭔가가 여전히 올바르지 않습니다.

tcpdump를 사용하여 CentOS와 DC 간의 통신을 모니터링했는데 CentOS가 DC에서 요청한 모든 항목에서 즉시 응답을받는 것처럼 보입니다. 전화를 끊는 부분은 DC에 직접 연락하기 전에 실제로입니다. GSSAPI 키 교환이 느린 것 같습니다. GSSAPI-keyex 그것을 통해 flys에서 : 내가 디버그 모드에서 SSH 연결 보면 그래서 달려 두 점

debug1: SSH2_MSG_KEXINIT sent 

debug1: Doing group exchange 

이 방법을 인증 관련 얻으면

이다. 누구든지 키 교환이 느리게 진행되는 원인에 대한 아이디어가 있습니까? 아마 내 고객에게 뭔가 이상한 것이 있을까요? 다음과 같이 맥에 내 ~/.ssh/config 파일을 설정 : 나는 그것을 알아 낸

GSSAPIAuthentication yes 
GSSAPIKeyExchange yes 
GSSAPIDelegateCredentials yes 
GSSAPITrustDNS yes 
GSSAPIClientIdentity [email protected] 
+0

serverfault.com으로 이동하십시오. –

답변

1

, Kerberos는 많은 많은 DNS 호출을하고 당신이 원한다면 당신은에 CentOS에 설치 캐싱 DNS 서버가 있어야합니다 실용적인 로그인 속도. 그래서 간단하게 BIND를 설치하고 설정하면 잘 될 것입니다.