Joka (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{article |type=Anleitung |os=Linux |service=Service:Housing und Hosting |targetgroup=Angestellte,Studierende,Gäste |hasdisambig=Ja |disambiguation=Hosting -…“) |
Jnk (Diskussion | Beiträge) K (Textersetzung - „IMT“ durch „ZIM“) |
||
(Eine dazwischenliegende Version von einem anderen Benutzer wird nicht angezeigt) | |||
Zeile 7: | Zeile 7: | ||
|disambiguation=Hosting - OS | |disambiguation=Hosting - OS | ||
}} | }} | ||
− | Auf Servern, die im Hostingmodell OS unter Linux betrieben werden, werden die root-Rechte durch das | + | Auf Servern, die im Hostingmodell OS unter Linux betrieben werden, werden die root-Rechte durch das ZIM verwaltet. Daher kann man nicht auf die üblichen Mechanismen (su / sudo) zurückgreifen, um root zu werden. |
== root werden == | == root werden == | ||
Zeile 29: | Zeile 29: | ||
Der Vorteil von Kerberos ist hier, dass Sie den Zugriff auf Ihr home-Verzeichnis behalten und selbst als root weiterhin Zugriff behalten können, falls Sie das wünschen. | Der Vorteil von Kerberos ist hier, dass Sie den Zugriff auf Ihr home-Verzeichnis behalten und selbst als root weiterhin Zugriff behalten können, falls Sie das wünschen. | ||
+ | |||
+ | == E-Mails == | ||
+ | Sobald Sie root-Rechte auf einem System des ZIM haben, sind sie als Empfänger für cron E-Mails eingetragen. Die Admins des ZIM bekommen diese E-Mails zusätzlich zu Ihnen. Bitte sorgen Sie dafür, dass Ihr System im Normalbetrieb keine cron E-Mails erzeugt, damit uns der Fehlerfall sofort auffällt und wir ggf. einschreiten können. | ||
== ssh-keys == | == ssh-keys == | ||
Zeile 34: | Zeile 37: | ||
== Siehe auch == | == Siehe auch == | ||
− | [[SSH Zugriff auf Server im | + | [[SSH Zugriff auf Server im ZIM]] |
Aktuelle Version vom 17. Mai 2024, 13:38 Uhr
Anleitung | |
---|---|
Linux | |
Informationen | |
Betriebssystem | Linux |
Service | Housing und Hosting |
Interessant für | Angestellte, Studierende und Gäste |
Linux Portalseite |
Auf Servern, die im Hostingmodell OS unter Linux betrieben werden, werden die root-Rechte durch das ZIM verwaltet. Daher kann man nicht auf die üblichen Mechanismen (su / sudo) zurückgreifen, um root zu werden.
root werden[Bearbeiten | Quelltext bearbeiten]
Dieses Verhalten funktioniert nur, wenn:
- Sie sich per Username/Passwort auf sshgate.uni-paderborn.de angemeldet haben
- Kerberos auf Ihrem Rechner eingerichtet haben und Credential Delegation angestellt ist
Da der Login mittels Kerberos abgesichert ist, kann man Kerberos nutzen, um root zu werden.
Dazu haben wir das Programm "rt" geschrieben, was im Hintergrund auf Kerberos zurückgreift.
Natürlich funktioniert der Befehl nur, wenn Sie auch in der Liste der root-berechtigten Personen für den Server eingetragen sind.
In der Regel steuern wir die root Rechte über eine Gruppe, die beim Anlegen des Servers von Ihnen festgelegt wird.
# eine Beispielsession auf dem Host antares (Sie haben hier keine rootrechte) user@antares ~ % rt Root shell number 1... use 'mount_my_home' to access NFS root@antares[~]# mount_my_home user access to /upb is now available under /tmp/nfs-user until Wed May 25 18:01:45 2022 your home is available via $home
Der Vorteil von Kerberos ist hier, dass Sie den Zugriff auf Ihr home-Verzeichnis behalten und selbst als root weiterhin Zugriff behalten können, falls Sie das wünschen.
E-Mails[Bearbeiten | Quelltext bearbeiten]
Sobald Sie root-Rechte auf einem System des ZIM haben, sind sie als Empfänger für cron E-Mails eingetragen. Die Admins des ZIM bekommen diese E-Mails zusätzlich zu Ihnen. Bitte sorgen Sie dafür, dass Ihr System im Normalbetrieb keine cron E-Mails erzeugt, damit uns der Fehlerfall sofort auffällt und wir ggf. einschreiten können.
ssh-keys[Bearbeiten | Quelltext bearbeiten]
In begründeten Fällen erlauben wir den Zugriff auch als root@<hostname>. Dazu ein Ticket aufmachen und die gewünschten öffentlichen ssh Schlüssel anhängen. Wir rollen die ssh Schlüssel dann auf den Zielsystemen aus.