Netzwerkspeicher auf Unix Workstations einbinden: Unterschied zwischen den Versionen

ZIM HilfeWiki - das Wiki
K (Hob den Schutz von „Netzwerkspeicher auf Unix Workstations einbinden“ auf)
Zeile 7: Zeile 7:
 
}}
 
}}
  
Diese Anleitung beschreibt, wie Sie als Administrator eines Bereichs den Netzwerkspeicher auf Linux/Unix-Clientsystemen (z.B. Poolarbeitsplätzen) per NFS4 einbinden können, sodass er für alle Benutzer des Systems zur Verfügung steht.
+
Diese Anleitung beschreibt, wie Sie als Administrator eines Bereichs den Netzwerkspeicher auf Linux/Unix-Clientsystemen (z. B. Poolarbeitsplätzen) per NFS4 einbinden können, sodass er für alle Benutzer des Systems zur Verfügung steht.
  
 
== Anforderungen ==
 
== Anforderungen ==
Zeile 13: Zeile 13:
 
Um diese Zugriffsmethode auf den Netzwerkspeicher nutzen zu können, müssen einige Voraussetzungen erfüllt sein:
 
Um diese Zugriffsmethode auf den Netzwerkspeicher nutzen zu können, müssen einige Voraussetzungen erfüllt sein:
  
* Der Host muss zur Authentifikation der Benutzer die SingleSignOn-Dienste des IMT (LDAP + Kerberos) nutzen. (bereits für AFS erforderlich)
+
* Der Host muss zur Authentifikation der Benutzer die Single-Sign-On-Dienste des IMT (LDAP + Kerberos) nutzen (bereits für AFS erforderlich).
* Der Host muss über eine Kerberos-Keytab verfügen. Diese muss entweder vom IMT ausgestellt sein, oder vom Administrator eines vom IMT vertrauten Kerberos-REALMs bereitgestellt werden.
+
* Der Host muss über eine Kerberos-Keytab verfügen. Diese muss entweder vom IMT ausgestellt sein oder vom Administrator eines vom IMT vertrauten Kerberos-REALMs bereitgestellt werden.
 
* Auf dem Host müssen entsprechende Dienste für NFS4-Client-Support installiert sein.
 
* Auf dem Host müssen entsprechende Dienste für NFS4-Client-Support installiert sein.
  
Zeile 21: Zeile 21:
  
 
* Es soll '''fs-nfs.uni-paderborn.de:/ifs/upb''' nach '''/upb''' mit Sicherheitstyp '''krb5*''' gemountet werden, damit ein einheitlicher Pfad sichergestellt werden kann.
 
* Es soll '''fs-nfs.uni-paderborn.de:/ifs/upb''' nach '''/upb''' mit Sicherheitstyp '''krb5*''' gemountet werden, damit ein einheitlicher Pfad sichergestellt werden kann.
* Die NFS4-Domain ist '''uni-paderborn.de'''
+
* Die NFS4-Domain ist '''uni-paderborn.de'''.
 
* Ggf. muss der gssd gezwungen werden, DES für Sessionkeys zu benutzen.
 
* Ggf. muss der gssd gezwungen werden, DES für Sessionkeys zu benutzen.
 
* Ggf. muss der gssd für die Nutzung eines bestimmten lokalen REALMS konfiguriert werden.
 
* Ggf. muss der gssd für die Nutzung eines bestimmten lokalen REALMS konfiguriert werden.
Zeile 42: Zeile 42:
 
==== gssd ====
 
==== gssd ====
  
Für den ''gssd'' ist nur eine Konfiguration erforderlich, falls standardmässig versucht wird Kerberos-Sessionkeys mit AES-Verschlüsselung zu verwenden oder das Host-Principal des Rechners nicht vom IMT ausgestellt wurde (d.h. nicht aus dem REALM ''UNI-PADERBORN.DE'' stammt).
+
Für den ''gssd'' ist nur eine Konfiguration erforderlich, falls standardmässig versucht wird, Kerberos-Sessionkeys mit AES-Verschlüsselung zu verwenden oder das Host-Principal des Rechners nicht vom IMT ausgestellt wurde (d. h. nicht aus dem REALM ''UNI-PADERBORN.DE'' stammt).
  
Im ersten Fall kann der Daemon mit dem Parameter ''-l'' gestartet werden. Dieser erzwingt, dass für die Kerberos-Sessionkeys DES-Verschlüsselung verwendet wird. Dies ist bis auf weiteres notwendig, da der Fileserver noch keine AES-Sessionkeys unterstützt.
+
Im ersten Fall kann der Daemon mit dem Parameter ''-l'' gestartet werden. Dieser erzwingt, dass für die Kerberos-Sessionkeys DES-Verschlüsselung verwendet wird. Dies ist bis auf Weiteres notwendig, da der Fileserver noch keine AES-Sessionkeys unterstützt.
  
Im zweiten Fall ist es notwendig den ''gssd'' mit dem Parameter ''-R REALM_des_Host-Principals'' zu starten.
+
Im zweiten Fall ist es notwendig, den ''gssd'' mit dem Parameter ''-R REALM_des_Host-Principals'' zu starten.
Aufgrund zweier erst vor kurzem behobener Bugs im ''gssd'' ist es in diesem Fall wahrscheinlich leider auch notwendig, eine gepatchte Version des Daemons selbst zu bauen.
+
Aufgrund zweier erst vor Kurzem behobener Bugs im ''gssd'' ist es in diesem Fall wahrscheinlich leider auch notwendig, eine gepatchte Version des Daemons selbst zu bauen.
 
Möglicherweise wird [http://git.linux-nfs.org/?p=steved/nfs-utils.git;a=commitdiff;h=0ce973a59ab3393481ba7c434a7353b5007cba71 dieser] Patch benötigt, sehr wahrscheinlich [http://git.linux-nfs.org/?p=steved/nfs-utils.git;a=commitdiff;h=a402f768db1dc6497cf7f592b33e142936897de2 dieser].
 
Möglicherweise wird [http://git.linux-nfs.org/?p=steved/nfs-utils.git;a=commitdiff;h=0ce973a59ab3393481ba7c434a7353b5007cba71 dieser] Patch benötigt, sehr wahrscheinlich [http://git.linux-nfs.org/?p=steved/nfs-utils.git;a=commitdiff;h=a402f768db1dc6497cf7f592b33e142936897de2 dieser].
  
Zeile 53: Zeile 53:
  
  
Unter Debian-Systemen erfolgt die Konfiguration der ''gssd''-Parameter in der Datei ''/etc/default/nfs-common''. Sie könnte z.B. so aussehen:
+
Unter Debian-Systemen erfolgt die Konfiguration der ''gssd''-Parameter in der Datei ''/etc/default/nfs-common''. Sie könnte z. B. so aussehen:
  
 
  [...]
 
  [...]
Zeile 66: Zeile 66:
  
  
Unter Ubuntu (z.B. Quantal) erfolgt die Konfiguration in der Datei ''/etc/init/gssd.override'':
+
Unter Ubuntu (z. B. Quantal) erfolgt die Konfiguration in der Datei ''/etc/init/gssd.override'':
  
 
  # override exec stanza to limit the session key to single DES
 
  # override exec stanza to limit the session key to single DES
Zeile 73: Zeile 73:
 
=== Mount ===
 
=== Mount ===
  
Der einfachste Weg um sicherzustellen, dass das Dateisystem bei jedem Systemstart gemountet wird, ist das Hinzufügen des folgenden Eintrags in die ''/etc/fstab'' :
+
Der einfachste Weg, um sicherzustellen, dass das Dateisystem bei jedem Systemstart gemountet wird, ist das Hinzufügen des folgenden Eintrags in die ''/etc/fstab'':
  
 
   fs-nfs.uni-paderborn.de:/ifs/upb    /upb    nfs    sec=krb5i      0      0
 
   fs-nfs.uni-paderborn.de:/ifs/upb    /upb    nfs    sec=krb5i      0      0
  
Alternativ kann z.B. der Automounter (autofs) verwendet werden, mit dem das Dateisystem erst beim ersten Zugriff darauf verbunden wird.
+
Alternativ kann z. B. der Automounter (autofs) verwendet werden, mit dem das Dateisystem erst beim ersten Zugriff darauf verbunden wird.

Version vom 18. August 2014, 09:34 Uhr

Vorlage:Infobox article

Diese Anleitung beschreibt, wie Sie als Administrator eines Bereichs den Netzwerkspeicher auf Linux/Unix-Clientsystemen (z. B. Poolarbeitsplätzen) per NFS4 einbinden können, sodass er für alle Benutzer des Systems zur Verfügung steht.

Anforderungen[Bearbeiten | Quelltext bearbeiten]

Um diese Zugriffsmethode auf den Netzwerkspeicher nutzen zu können, müssen einige Voraussetzungen erfüllt sein:

  • Der Host muss zur Authentifikation der Benutzer die Single-Sign-On-Dienste des IMT (LDAP + Kerberos) nutzen (bereits für AFS erforderlich).
  • Der Host muss über eine Kerberos-Keytab verfügen. Diese muss entweder vom IMT ausgestellt sein oder vom Administrator eines vom IMT vertrauten Kerberos-REALMs bereitgestellt werden.
  • Auf dem Host müssen entsprechende Dienste für NFS4-Client-Support installiert sein.


Was ist zu konfigurieren?[Bearbeiten | Quelltext bearbeiten]

  • Es soll fs-nfs.uni-paderborn.de:/ifs/upb nach /upb mit Sicherheitstyp krb5* gemountet werden, damit ein einheitlicher Pfad sichergestellt werden kann.
  • Die NFS4-Domain ist uni-paderborn.de.
  • Ggf. muss der gssd gezwungen werden, DES für Sessionkeys zu benutzen.
  • Ggf. muss der gssd für die Nutzung eines bestimmten lokalen REALMS konfiguriert werden.


Notwendige Dienste[Bearbeiten | Quelltext bearbeiten]

Für den Zugriff auf NFS4-Dateisysteme ist es notwendig, dass auf dem System gssd sowie idmapd installiert sind und laufen.

Unter Debian und Ubuntu werden sie durch das Paket nfs-common bereitgestellt.


idmapd / NFS4-Domain[Bearbeiten | Quelltext bearbeiten]

Die Konfiguration der NFS4-Domain erfolgt in der Datei /etc/idmapd.conf. Dort muss der Eintrag Domain im Abschnitt General angepasst werden:

[General]
Domain = uni-paderborn.de

gssd[Bearbeiten | Quelltext bearbeiten]

Für den gssd ist nur eine Konfiguration erforderlich, falls standardmässig versucht wird, Kerberos-Sessionkeys mit AES-Verschlüsselung zu verwenden oder das Host-Principal des Rechners nicht vom IMT ausgestellt wurde (d. h. nicht aus dem REALM UNI-PADERBORN.DE stammt).

Im ersten Fall kann der Daemon mit dem Parameter -l gestartet werden. Dieser erzwingt, dass für die Kerberos-Sessionkeys DES-Verschlüsselung verwendet wird. Dies ist bis auf Weiteres notwendig, da der Fileserver noch keine AES-Sessionkeys unterstützt.

Im zweiten Fall ist es notwendig, den gssd mit dem Parameter -R REALM_des_Host-Principals zu starten. Aufgrund zweier erst vor Kurzem behobener Bugs im gssd ist es in diesem Fall wahrscheinlich leider auch notwendig, eine gepatchte Version des Daemons selbst zu bauen. Möglicherweise wird dieser Patch benötigt, sehr wahrscheinlich dieser.

In Debian Squeeze und Wheezy ist der erste Fehler bereits behoben, der zweite leider noch nicht.


Unter Debian-Systemen erfolgt die Konfiguration der gssd-Parameter in der Datei /etc/default/nfs-common. Sie könnte z. B. so aussehen:

[...]
# Do you want to start the idmapd daemon? It is only needed for NFSv4.
NEED_IDMAPD=yes
#
# Do you want to start the gssd daemon? It is required for Kerberos mounts.
NEED_GSSD=yes
#
# Parameters for gssd
RPCGSSDOPTS="-l"


Unter Ubuntu (z. B. Quantal) erfolgt die Konfiguration in der Datei /etc/init/gssd.override:

# override exec stanza to limit the session key to single DES
exec rpc.gssd -l

Mount[Bearbeiten | Quelltext bearbeiten]

Der einfachste Weg, um sicherzustellen, dass das Dateisystem bei jedem Systemstart gemountet wird, ist das Hinzufügen des folgenden Eintrags in die /etc/fstab:

 fs-nfs.uni-paderborn.de:/ifs/upb     /upb    nfs     sec=krb5i       0       0

Alternativ kann z. B. der Automounter (autofs) verwendet werden, mit dem das Dateisystem erst beim ersten Zugriff darauf verbunden wird.


Bei Fragen oder Problemen wenden Sie sich bitte telefonisch oder per E-Mail an uns:

Tel. IT: +49 (5251) 60-5544 Tel. Medien: +49 (5251) 60-2821 E-Mail: zim@uni-paderborn.de

Das Notebook-Café ist die Benutzerberatung des ZIM - Sie finden uns in Raum I0.401

Wir sind zu folgenden Zeiten erreichbar:


Mo-Do Fr
Vor-Ort-Support 08:30 - 16:00 08:30 - 14:00
Telefonsupport 08:30 - 16:00 08:30 - 14:00


Das ZIM:Servicecenter Medien auf H1 hat aktuell zu folgenden Zeiten geöffnet:

Mo-Do Fr
08:00 - 16:00 08:00 - 14:30
Cookies helfen uns bei der Bereitstellung des ZIM HilfeWikis. Bei der Nutzung vom ZIM HilfeWiki werden die in der Datenschutzerklärung beschriebenen Cookies gespeichert.