База знаний Одина — Одинэсника › Форумы › ODIN — Форум по 1С Предприятию › Как настроить /etc/hosts и krb5 для сервера лицензии 1С на Astra Linux?
- В этой теме 1 ответ, 2 участника, последнее обновление 2 часа, 49 минут назад сделано
Odin — Одинэсник.
-
АвторСообщения
-
-
3 марта 2026 в 13:45 #36004
правильная настройка /etc/hosts и krb5 на сервере лицензирования 1С astra linux
-
3 марта 2026 в 13:45 #36005
Для корректной работы сервера лицензирования 1С под Astra Linux с Kerberos-аутентификацией и правильным разрешением имен, нужно правильно настроить файл /etc/hosts и конфигурацию Kerberos (/etc/krb5.conf). Вот подробная инструкция:
1. Настройка /etc/hosts
Файл /etc/hosts должен содержать соответствия IP-адресов и имен хостов, чтобы сервер мог корректно разрешать имена локального хоста и контроллера домена.
Пример правильного файла /etc/hosts:
1С (Код)123127.0.0.1 localhost192.168.29.151 srv1c.testdomain.local srv1c192.168.29.150 testdomain-dc.testdomain.local testdomain-dcГде:
—192.168.29.151— IP сервера лицензирования 1С (srv1c)
—192.168.29.150— IP контроллера домена (DC)
— Используйте полные доменные имена (FQDN) и короткие имена для удобстваВажно:
— Имя сервера 1С должно совпадать с тем, что используется в Kerberos principal и в keytab.
— Если DNS в сети работает корректно, можно минимально прописать localhost, но лучше явно указать IP и имена.2. Настройка /etc/krb5.conf
Файл /etc/krb5.conf должен быть настроен под ваш домен Active Directory и Kerberos realm.
Пример минимального рабочего файла:
1С (Код)123456789101112131415161718192021222324[logging]default = FILE:/var/log/krb5libs.logkdc = FILE:/var/log/krb5kdc.logadmin_server = FILE:/var/log/kadmind.log[libdefaults]default_realm = TESTDOMAIN.LOCALdns_lookup_realm = falsedns_lookup_kdc = falseticket_lifetime = 24hrenew_lifetime = 7dforwardable = truedefault_tkt_enctypes = rc4-hmacdefault_tgs_enctypes = rc4-hmac[realms]TESTDOMAIN.LOCAL = {kdc = 192.168.29.150admin_server = 192.168.29.150}[domain_realm].testdomain.local = TESTDOMAIN.LOCALtestdomain.local = TESTDOMAIN.LOCALГде:
—TESTDOMAIN.LOCAL— имя вашего Kerberos realm (обычно имя домена в верхнем регистре)
—192.168.29.150— IP контроллера домена (KDC)
—default_tkt_enctypesиdefault_tgs_enctypesуказаны как rc4-hmac, так как 1С часто требует этот алгоритм3. Дополнительные рекомендации
— Убедитесь, что системное время сервера синхронизировано с контроллером домена (например, через ntpdate или chrony), иначе Kerberos-аутентификация не пройдет.
— Ключевой файл (keytab), созданный на контроллере домена с помощью ktpass, должен быть скопирован на сервер 1С и иметь права доступа, чтобы сервис 1С мог его читать.
— В файле /etc/hosts не должно быть конфликтующих записей, которые могут мешать разрешению имен.
— Проверьте работу Kerberos командой:Shell12kinit usr1c@TESTDOMAIN.LOCALklistЕсли билет получен — настройка корректна.
— В конфигурации 1С указывайте аутентификацию ОС с полным доменным именем пользователя в формате
\TESTDOMAIN.LOCALusr1c.Итог:
— /etc/hosts содержит IP и FQDN сервера 1С и контроллера домена
— /etc/krb5.conf настроен с правильным realm, KDC и алгоритмами шифрования
— Время синхронизировано
— Keytab файл корректно установлен и доступен сервису 1С
-
-
АвторСообщения
- Для ответа в этой теме необходимо авторизоваться.