Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Installation Mac OS X Server sur nouveau MacPro Nehalem

13 réponses
Avatar
Sébastien B.
Bonjour,

Je me trouve face à un problème dont je n'arrive pas à me sortir.

Je viens d'acheter un MacPro "Nehalem" sur lequel je dois installer un
OS X Server LEOPARD.

Notre DVD de Mac OS X Server est une version 10.5.4. Lorsque je souhaite
démarrer sur ce support pour installer le système, un écran gris
apparaît et cela ne va pas plus loin. J'ai essayé de restaurer une image
déjà installée sur un autre Mac Pro sur ce nouveau MacPro mais là il ne
va pas plus loin que la pomme.

J'ai appelé Apple qui m'a conseillé de faire une mise à jour du système
client fourni avec ce MacPro vers une version serveur. Car en fait OS X
Server ne prend pas en charge les nouvelles cartes graphiques des
nouveaux MacPro. Même si je n'aime pas beaucoup les mises à jour de
système client vers serveur, j'ai procédé à cela et je dois dire que
cela a fonctionné : mon MacPro a bien redémarré sur un Mac OS X Server.

A présent, le nouveau problème est au niveau de la configuration de mon
OS X Server.

Après avoir créé mon maître Open Directory, le service Kerberos ne se
lance pas ... problème de DNS me direz vous ...

Le truc c'est que si je fais la même opération sur un iMac à côté avec
OS X Server configuré de la même façon, tout fonctionne. Bien entendu,
la seule différence est que sur l'iMac je ne suis pas passé par la mise
à jour d'un OS X client.

Je me tourne alors vers vous pour avoir vos suggestions. Je viens de
soumettre ce nouveau problème à APPLE et j'attends de leurs nouvelles.
Le forum étant souvent plus réactif, je vous soumet mon problème.

Autre chose : j'ai bien pensé à intégrer dans une image d'OS X Server
installée sur un ancien MacPro les pilotes graphiques des nouveaux
MacPro mais je ne vois pas comment faire.




Cordialement

Sébastien B

10 réponses

1 2
Avatar
laurent.pertois
"Sébastien B." wrote:

Après avoir créé mon maître Open Directory, le service Kerberos ne se
lance pas ... problème de DNS me direz vous ...



Oulalalalalala, s'il n'y avait que ça...

Bon, soyons constructifs, le DNS est bon quand même ?

Que donne un :

sudo changeip -checkhostname

Attention, je veux juste le résultat, on verra les mesures coercitives
après, même si la commande semble donner des pistes.

Le truc c'est que si je fais la même opération sur un iMac à côté avec
OS X Server configuré de la même façon, tout fonctionne. Bien entendu,
la seule différence est que sur l'iMac je ne suis pas passé par la mise
à jour d'un OS X client.



Oui, mais là, tu as pu effectuer l'assistant qui s'exécute au premier
redémarrage, a-t-il eu lieu sur le Mac Pro ?

Autre chose : j'ai bien pensé à intégrer dans une image d'OS X Server
installée sur un ancien MacPro les pilotes graphiques des nouveaux
MacPro mais je ne vois pas comment faire.



Oublie, ça risque de péter lors d'une MAJ et ça tient aussi du jeu de
piste.

--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.
Avatar
Sébastien B.
Laurent Pertois a écrit :
"Sébastien B." wrote:

Après avoir créé mon maître Open Directory, le service Kerberos ne se
lance pas ... problème de DNS me direz vous ...



Oulalalalalala, s'il n'y avait que ça...

Bon, soyons constructifs, le DNS est bon quand même ?

Que donne un :

sudo changeip -checkhostname



J'avais déjà effectuer cette manip avant de construire mon maître OD.
Auparavant le résultat de cette commande était :

Primary address = 192.168.1.2

Current HostName = serveur.local
DNS Hostname = serveur.domaine.lan

Après la correction proposée, tout rentre dans l'ordre, à savoir :

Primary address = 192.168.1.2

Current HostName = serveur.domaine.lan
DNS Hostname = serveur.domaine.lan

C'est ensuite que j'ai lancé la création de mon maître OD



Attention, je veux juste le résultat, on verra les mesures coercitives
après, même si la commande semble donner des pistes.

Le truc c'est que si je fais la même opération sur un iMac à côté avec
OS X Server configuré de la même façon, tout fonctionne. Bien entendu,
la seule différence est que sur l'iMac je ne suis pas passé par la mise
à jour d'un OS X client.



Oui, mais là, tu as pu effectuer l'assistant qui s'exécute au premier
redémarrage, a-t-il eu lieu sur le Mac Pro ?



Oui l'assistant a bien eu lieu sur le MacPro, à la seule différence que
le compte administrateur était imposé : le compte administrateur que
j'avais créé sur le MacOS X client

Autre chose : j'ai bien pensé à intégrer dans une image d'OS X Server
installée sur un ancien MacPro les pilotes graphiques des nouveaux
MacPro mais je ne vois pas comment faire.



Oublie, ça risque de péter lors d'une MAJ et ça tient aussi du jeu de
piste.




OK


Merci en tout cas de te pencher sur le sujet
Avatar
laurent.pertois
"Sébastien B." wrote:

C'est ensuite que j'ai lancé la création de mon maître OD



Ok, et tu as des traces dans le log de slapconfig ?

--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.
Avatar
Sébastien B.
Laurent Pertois a écrit :
"Sébastien B." wrote:

C'est ensuite que j'ai lancé la création de mon maître OD



Ok, et tu as des traces dans le log de slapconfig ?



Alors ... voilà le contenu du fichier log depuis la création du DNS et
de l'OD

2009-03-12 15:52:50 +0100 - slapconfig -setstandalone
2009-03-12 16:02:00 +0100 - slapconfig -setmaxnumberofdblocks
2009-03-12 16:02:00 +0100 - Updating bdb lock size to 10000
2009-03-12 16:02:00 +0100 - Not updating bdb lock size - Not an OD server
2009-03-12 16:02:11 +0100 - slapconfig -updateindexes
2009-03-18 12:28:46 +0100 - slapconfig -changeip
2009-03-18 12:28:46 +0100 - Failed keychain search with error -25300
2009-03-18 12:28:46 +0100 - Unexpected exception, error -14008
2009-03-18 12:30:08 +0100 - slapconfig -createldapmasterandadmin
2009-03-18 12:30:08 +0100 - Creating password server slot
2009-03-18 12:30:08 +0100 - command: /usr/sbin/mkpassdb -u diradmin -p -q
2009-03-18 12:30:08 +0100 - command: /usr/sbin/mkpassdb -a -u root -p -q
2009-03-18 12:30:08 +0100 - command: /usr/sbin/mkpassdb -a -u
serveur.test.lan$ -p -q
2009-03-18 12:30:08 +0100 - command: /usr/sbin/mkpassdb
-setcomputeraccount 0x49c0db406b8b45670000000300000003
2009-03-18 12:30:08 +0100 - Setting SASL realm to <serveur.test.lan>
2009-03-18 12:30:08 +0100 - command: /usr/sbin/mkpassdb -setrealm
serveur.test.lan
2009-03-18 12:30:11 +0100 - Starting LDAP server (slapd)
2009-03-18 12:30:12 +0100 - command: /usr/bin/ldapadd -c -x -D
uid=root,cn=users,dc=serveur,dc=test,dc=lan -w ****
2009-03-18 12:30:12 +0100 - command: /usr/sbin/slaptest -f
/etc/openldap/slapd.conf -F /etc/openldap/slapd.d
2009-03-18 12:30:12 +0100 - slaptest command output:
config file testing succeeded
2009-03-18 12:30:12 +0100 - Stopping LDAP server (slapd)
2009-03-18 12:30:13 +0100 - Starting LDAP server (slapd)
2009-03-18 12:30:13 +0100 - command: /usr/bin/ldapmodify -c -x -D
uid=root,cn=users,dc=serveur,dc=test,dc=lan -w ****
2009-03-18 12:30:13 +0100 - Stopping LDAP server (slapd)
2009-03-18 12:30:13 +0100 - Starting LDAP server (slapd)
2009-03-18 12:30:13 +0100 - command: /usr/bin/ldapadd -c -x -D
uid=root,cn=users,dc=serveur,dc=test,dc=lan -w ****
2009-03-18 12:30:13 +0100 - Attempting to open /LDAPv3/127.0.0.1 node
2009-03-18 12:30:14 +0100 - Opened /LDAPv3/127.0.0.1 node
2009-03-18 12:30:15 +0100 - Configuring Kerberos server, realm is
SERVEUR.TEST.LAN
2009-03-18 12:30:15 +0100 - Removed directory at path /var/db/krb5kdc.
2009-03-18 12:30:15 +0100 - command: /sbin/kerberosautoconfig -r
SERVEUR.TEST.LAN -m serveur.test.lan -u -v 1
2009-03-18 12:30:15 +0100 - command: /usr/sbin/kdcsetup -f
/LDAPv3/127.0.0.1 -w -a diradmin -p **** -v 1 SERVEUR.TEST.LAN
2009-03-18 12:30:25 +0100 - kdcsetup command output:
Contacting the Directory Server
Authenticating to the Directory Server
Creating Kerberos directory
Creating KDC Config File
Creating Admin ACL File
Creating Kerberos Master Key
Creating Kerberos Database
Creating Kerberos Admin user
WARNING: no policy specified for ; defaulting
to no policy
Adding kerberos auth authority to admin user
Creating keytab for the admin tools
Adding KDC & kadmind to launchd
com.apple.kdcmond: Already loaded
The KDC is not running error = 3
Failed to configure error = 3
2009-03-18 12:30:25 +0100 - kdcsetup command failed with status 3
2009-03-18 12:30:25 +0100 - command: /usr/sbin/sso_util configure -x -r
SERVEUR.TEST.LAN -f /LDAPv3/127.0.0.1 -a diradmin -p **** -v 1 all
2009-03-18 12:30:26 +0100 - sso_util command output:
Contacting the directory server
Creating the service list
Creating the service principals
WARNING: no policy specified for
fcsvr/; defaulting to no policy
WARNING: no policy specified for
pcast/; defaulting to no policy
WARNING: no policy specified for vnc/;
defaulting to no policy
WARNING: no policy specified for cifs/;
defaulting to no policy
WARNING: no policy specified for ldap/;
defaulting to no policy
WARNING: no policy specified for
xgrid/; defaulting to no policy
WARNING: no policy specified for vpn/;
defaulting to no policy
WARNING: no policy specified for ipp/;
defaulting to no policy
WARNING: no policy specified for xmpp/;
defaulting to no policy
WARNING: no policy specified for XMPP/;
defaulting to no policy
WARNING: no policy specified for host/;
defaulting to no policy
WARNING: no policy specified for smtp/;
defaulting to no policy
WARNING: no policy specified for nfs/;
defaulting to no policy
WARNING: no policy specified for http/;
defaulting to no policy
WARNING: no policy specified for HTTP/;
defaulting to no policy
WARNING: no policy specified for pop/;
defaulting to no policy
WARNING: no policy specified for imap/;
defaulting to no policy
WARNING: no policy specified for ftp/;
defaulting to no policy
WARNING: no policy specified for
afpserver/; defaulting to no policy
Creating the keytab file
Configuring services
WriteSetupFile: setup file path = /temp.eP62/setup

2009-03-18 12:30:26 +0100 - command: /sbin/kerberosautoconfig -f
/LDAPv3/127.0.0.1 -u -v 1
2009-03-18 12:30:26 +0100 - kerberosautoconfig command output:
Couldn't find KerberosClient config record
Removing /Library/Preferences/edu.mit.Kerberos
2009-03-18 12:30:26 +0100 - kerberosautoconfig command failed with status 2
2009-03-18 12:30:26 +0100 - command: /usr/sbin/mkpassdb -kerberize
2009-03-18 12:30:26 +0100 - mkpassdb command output:
WARNING: no policy specified for serveur.test.lan$@SERVEUR.TEST.LAN;
defaulting to no policy
WARNING: no policy specified for ; defaulting to no
policy
WARNING: no policy specified for ; defaulting
to no policy
add_principal: Principal or policy already exists while creating
"".
WARNING: no policy specified for serveur.test.lan$@SERVEUR.TEST.LAN;
defaulting to no policy
add_principal: Principal or policy already exists while creating
"serveur.test.lan$@SERVEUR.TEST.LAN".
WARNING: no policy specified for ; defaulting to no
policy
add_principal: Principal or policy already exists while creating
"".
WARNING: no policy specified for ; defaulting
to no policy
add_principal: Principal or policy already exists while creating
"".
2009-03-18 12:30:26 +0100 - command: /usr/bin/ldapmodify -c -x -H
ldapi://%2Fvar%2Frun%2Fldapi
2009-03-18 12:30:26 +0100 - Stopping LDAP server (slapd)
2009-03-18 12:30:26 +0100 - Starting LDAP server (slapd)
2009-03-18 12:30:26 +0100 - command: /usr/sbin/vpnaddkeyagentuser -q
/LDAPv3/127.0.0.1
2009-03-18 12:30:26 +0100 - slapconfig -selfwrite
Avatar
laurent.pertois
"Sébastien B." wrote:

Alors ... voilà le contenu du fichier log depuis la création du DNS et
de l'OD



Il y a effectivement une erreur lors de l'étape de configuration du KDC
mais ça manque de détails, essaie de relancer la commande
kerberosautoconfig avec un -v suivi d'un chiffre plus élevé pour avoir
plus d'infos, peut-être. Mais ça sent effectivement le truc qui ne plaît
pas à Kerberos dans la config de la machine. Ce qui ne m'étonne qu'à
moitié quand on part d'un client transformé en serveur, mais bon.

--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.
Avatar
Sébastien B.
Laurent Pertois a écrit :
"Sébastien B." wrote:

Alors ... voilà le contenu du fichier log depuis la création du DNS et
de l'OD



Il y a effectivement une erreur lors de l'étape de configuration du KDC
mais ça manque de détails, essaie de relancer la commande
kerberosautoconfig avec un -v suivi d'un chiffre plus élevé pour avoir
plus d'infos, peut-être.



Voilà le résultat de cette commande, peut-être l'ai-je mal executé


serveur:~ root# kerberosautoconfig -v5
Creating Temporary File:
/Library/Preferences/edu.mit.Kerberos.lA7uapLceWBxbbLBbo2Je
GetClientConfigFromDir: failed to find the KerberosClient config record
in the directory, search returns no records
(null)
Couldn't find KerberosClient config record
serveur:~ root#



Mais ça sent effectivement le truc qui ne plaît
pas à Kerberos dans la config de la machine. Ce qui ne m'étonne qu'à
moitié quand on part d'un client transformé en serveur, mais bon.




Tu me fais peur là ... APPLE ne me réponds toujours pas en plus
Avatar
laurent.pertois
"Sébastien B." wrote:

Laurent Pertois a écrit :



> Il y a effectivement une erreur lors de l'étape de configuration du KDC
> mais ça manque de détails, essaie de relancer la commande
> kerberosautoconfig avec un -v suivi d'un chiffre plus élevé pour avoir
> plus d'infos, peut-être.

Voilà le résultat de cette commande, peut-être l'ai-je mal executé


serveur:~ root# kerberosautoconfig -v5



Oups, j'ai oublié de te donner la bonne commande ;-)

kerberosautoconfig -r SERVEUR.TEST.LAN -m serveur.test.lan -u -v 5

Vérifie les noms, j'ai repris ceux des logs.

> Mais ça sent effectivement le truc qui ne plaît
> pas à Kerberos dans la config de la machine. Ce qui ne m'étonne qu'à
> moitié quand on part d'un client transformé en serveur, mais bon.
>

Tu me fais peur là ... APPLE ne me réponds toujours pas en plus



Ah ça...

--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.
Avatar
Sébastien B.
Laurent Pertois a écrit :
"Sébastien B." wrote:

Laurent Pertois a écrit :



Il y a effectivement une erreur lors de l'étape de configuration du KDC
mais ça manque de détails, essaie de relancer la commande
kerberosautoconfig avec un -v suivi d'un chiffre plus élevé pour avoir
plus d'infos, peut-être.


Voilà le résultat de cette commande, peut-être l'ai-je mal executé


serveur:~ root# kerberosautoconfig -v5



Oups, j'ai oublié de te donner la bonne commande ;-)

kerberosautoconfig -r SERVEUR.TEST.LAN -m serveur.test.lan -u -v 5

Vérifie les noms, j'ai repris ceux des logs.



Voilà ce que ça donne :

serveur:~ root# kerberosautoconfig -r SERVEUR.TEST.LAN -m
serveur.test.lan -u -v 5
Creating Temporary File:
/Library/Preferences/edu.mit.Kerberos.BXXh3VcjI2bppt6pieI4V
Profile2Dict: incomming hierarchy:
logging
(null)
MergeLoggingInfo: the log dictionary is:<CFDictionary 0x105af0
[0xa07f71a0]>{type = mutable, count = 2, capacity = 3, pairs = (
1 : <CFString 0x105b70 [0xa07f71a0]>{contents = "admin_server"} =
<CFString 0x105b90 [0xa07f71a0]>{contents =
"FILE:/var/log/krb5kdc/kadmin.log"}
3 : <CFString 0x105c00 [0xa07f71a0]>{contents = "kdc"} = <CFString
0x105b40 [0xa07f71a0]>{contents = "FILE:/var/log/krb5kdc/kdc.log"}
)}
Profile2Dict: incomming hierarchy:
realms
(null)
Profile2Dict: recursing for subsection
LKDC:SHA1.F48DFD54453C7795D08703D8792483BB0917599C
Profile2Dict: incomming hierarchy:
realms
LKDC:SHA1.F48DFD54453C7795D08703D8792483BB0917599C
(null)
Profile2Dict: recursing for subsection SERVEUR.TEST.LAN
Profile2Dict: incomming hierarchy:
realms
SERVEUR.TEST.LAN
(null)
MergeLoggingInfo: the realm dictionary is:<CFDictionary 0x105c40
[0xa07f71a0]>{type = mutable, count = 2, capacity = 3, pairs = (
0 : <CFString 0x105d00 [0xa07f71a0]>{contents = "SERVEUR.TEST.LAN"} =
<CFDictionary 0x105c80 [0xa07f71a0]>{type = mutable, count = 9, capacity
= 12, pairs = (
1 : <CFString 0x106330 [0xa07f71a0]>{contents = "key_stash_file"} =
<CFString 0x106350 [0xa07f71a0]>{contents =
"/var/db/krb5kdc/.k5.SERVEUR.TEST.LAN"}
3 : <CFString 0x1061f0 [0xa07f71a0]>{contents = "admin_keytab"} =
<CFString 0x106210 [0xa07f71a0]>{contents = "/var/db/krb5kdc/kadm5.keytab"}
4 : <CFString 0x106190 [0xa07f71a0]>{contents = "acl_file"} = <CFString
0x1061b0 [0xa07f71a0]>{contents = "/var/db/krb5kdc/kadm5.acl"}
6 : <CFString 0x106240 [0xa07f71a0]>{contents = "max_life"} = <CFString
0x1063c0 [0xa07f71a0]>{contents = "10h 0m 0s"}
8 : <CFString 0x1064d0 [0xa07f71a0]>{contents = "supported_enctypes"} =
<CFString 0x1064f0 [0xa07f71a0]>{contents = "des3-hmac-sha1:normal
arcfour-hmac-md5:normal des-cbc-crc:normal des-cbc-crc:v4"}
10 : <CFString 0x1060f0 [0xa07f71a0]>{contents = "database_name"} =
<CFString 0x106270 [0xa07f71a0]>{contents =
"/var/db/krb5kdc/principal.SERVEUR.TEST.LAN"}
12 : <CFString 0x106380 [0xa07f71a0]>{contents = "master_key_type"} =
<CFString 0x1063a0 [0xa07f71a0]>{contents = "des3-hmac-sha1"}
13 : <CFString 0x1062c0 [0xa07f71a0]>{contents = "kadmind_port"} =
<CFString 0x1062e0 [0xa07f71a0]>{contents = "749"}
15 : <CFString 0x106310 [0xa07f71a0]>{contents = "max_renewable_life"}
= <CFString 0x106460 [0xa07f71a0]>{contents = "7d 0h 0m 0s"}
)}
3 : <CFString 0x105cc0 [0xa07f71a0]>{contents =
"LKDC:SHA1.F48DFD54453C7795D08703D8792483BB0917599C"} = <CFDictionary
0x105d30 [0xa07f71a0]>{type = mutable, count = 9, capacity = 12, pairs = (
1 : <CFString 0x105df0 [0xa07f71a0]>{contents = "key_stash_file"} =
<CFString 0x105f90 [0xa07f71a0]>{contents =
"/var/db/krb5kdc/.k5.LKDC:SHA1.F48DFD54453C7795D08703D8792483BB0917599C"}
3 : <CFString 0x105e10 [0xa07f71a0]>{contents = "admin_keytab"} =
<CFString 0x105e30 [0xa07f71a0]>{contents = "/var/db/krb5kdc/kadm5.keytab"}
4 : <CFString 0x105da0 [0xa07f71a0]>{contents = "acl_file"} = <CFString
0x105dc0 [0xa07f71a0]>{contents = "/var/db/krb5kdc/kadm5.acl"}
6 : <CFString 0x105e60 [0xa07f71a0]>{contents = "max_life"} = <CFString
0x105e80 [0xa07f71a0]>{contents = "10h 0m 0s"}
8 : <CFString 0x106110 [0xa07f71a0]>{contents = "supported_enctypes"} =
<CFString 0x106130 [0xa07f71a0]>{contents = "des3-hmac-sha1:normal
arcfour-hmac-md5:normal des-cbc-crc:normal des-cbc-crc:v4"}
10 : <CFString 0x105d80 [0xa07f71a0]>{contents = "database_name"} =
<CFString 0x105eb0 [0xa07f71a0]>{contents =
"/var/db/krb5kdc/principal.LKDC:SHA1.F48DFD54453C7795D08703D8792483BB0917599C"}
12 : <CFString 0x105fe0 [0xa07f71a0]>{contents = "master_key_type"} =
<CFString 0x106000 [0xa07f71a0]>{contents = "des3-hmac-sha1"}
13 : <CFString 0x105f20 [0xa07f71a0]>{contents = "kadmind_port"} =
<CFString 0x105f40 [0xa07f71a0]>{contents = "749"}
15 : <CFString 0x105f70 [0xa07f71a0]>{contents = "max_renewable_life"}
= <CFString 0x1060a0 [0xa07f71a0]>{contents = "7d 0h 0m 0s"}
)}
)}
MergeLoggingInfo: chosen realm is : 105d00 : SERVEUR.TEST.LAN
Replaced config /Library/Preferences/edu.mit.Kerberos with temp file
/Library/Preferences/edu.mit.Kerberos.BXXh3VcjI2bppt6pieI4V
serveur:~ root#





Mais ça sent effectivement le truc qui ne plaît
pas à Kerberos dans la config de la machine. Ce qui ne m'étonne qu'à
moitié quand on part d'un client transformé en serveur, mais bon.



Tu me fais peur là ... APPLE ne me réponds toujours pas en plus



Ah ça...



Avatar
laurent.pertois
"Sébastien B." wrote:

> Vérifie les noms, j'ai repris ceux des logs.

Voilà ce que ça donne :



Ah ben je n'avais jamais été jusqu'à v5, ça cause :-)

Bon, alors, il faut lancer le kdcsetup maintenant :

kdcsetup -f /LDAPv3/127.0.0.1 -w -a diradmin -p PASS -v 1
SERVEUR.TEST.LAN

remplace PASS par le mot de passe de diradmin.

On va ensuite kerberiser l'existant :

sudo slapconfig -kerberize -f diradmin SERVEUR.TEST.LAN

Ensuite, si ça ne renvoie pas d'erreurs, tu pourras faire :

sso_util configure -x -r SERVEUR.TEST.LAN -f /LDAPv3/127.0.0.1 -a
diradmin -p PASS -v 1 all

là encore en remplaçant PASS.

enfin, si tout va bien on relance kerberosautoconfig :

kerberosautoconfig -f /LDAPv3/127.0.0.1 -u -v 1

Bref, on croise les doigts.

Cela dit, le reste de la config est clean ? surtout côté réseau, pas de
réseaux multiples notamment ?

--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.
Avatar
Sébastien B.
Laurent Pertois a écrit :
"Sébastien B." wrote:

Vérifie les noms, j'ai repris ceux des logs.


Voilà ce que ça donne :



Ah ben je n'avais jamais été jusqu'à v5, ça cause :-)

Bon, alors, il faut lancer le kdcsetup maintenant :

kdcsetup -f /LDAPv3/127.0.0.1 -w -a diradmin -p PASS -v 1
SERVEUR.TEST.LAN

remplace PASS par le mot de passe de diradmin.

On va ensuite kerberiser l'existant :

sudo slapconfig -kerberize -f diradmin SERVEUR.TEST.LAN

Ensuite, si ça ne renvoie pas d'erreurs, tu pourras faire :

sso_util configure -x -r SERVEUR.TEST.LAN -f /LDAPv3/127.0.0.1 -a
diradmin -p PASS -v 1 all

là encore en remplaçant PASS.

enfin, si tout va bien on relance kerberosautoconfig :

kerberosautoconfig -f /LDAPv3/127.0.0.1 -u -v 1

Bref, on croise les doigts.

Cela dit, le reste de la config est clean ? surtout côté réseau, pas de
réseaux multiples notamment ?



Bonjour, merci pour ton aide tout d'abord mais les manipulations dont tu
m'a parlé n'ont rien changé. Par contre Apple s'est décidé à me répondre
et ... cela a fonctionné.

Mon problème est résolu, le service Kerberos est à nouveau en service.

Apple m'a fait faire ces manipulations si ça peut en aider d'autres :

sudo kdcsetup -d

sudo mv /System/Library/LaunchDaemons/com.apple.kdcmond.plist
/System/Library/LaunchDaemons/com.apple.kdcmond.plist.orig

sudo kdcsetup -e

Voilà, en tout cas merci encore pour le temps que tu m'as consacré Laurent.

Cordialement

Sébastien B.
1 2