NFS сервер с Kerberos авторизацией: различия между версиями

Материал из ALT Linux Wiki
(NFS для samba dc)
 
(не показано 16 промежуточных версий этого же участника)
Строка 1: Строка 1:
__TOC__
__TOC__
 
=Домен на базе Samba DC=
== Домен на базе Samba DC ==
 
Исходные данные стенда
Исходные данные стенда
* Домен test.alt (АльтСервер 10.1, dc.test.alt)
* Домен test.alt (АльтСервер 10.1, dc.test.alt)
* NFS сервер (Альт Сервер 10.1, nfs-server.test.alt) - включен в домен
* NFS сервер (Альт Сервер 10.1, nfs-server.test.alt) - включен в домен
* NFS клиент (Альт Рабочая станция 10.1, nfs-client.test.alt) - включен в домен
* NFS клиент (Альт Рабочая станция 10.1, nfs-client.test.alt) - включен в домен
{{Внимание|
*обязательна синхронизация времени на всех хостах;
*обязательно наличие прямой (А) и обратной (PTR) записей для nfs-сервера и клиента — samba по умолчанию не создает обратную зону.}}
==Настройка сервера==
===Установить пакет===
# apt-get install nfs-server
===Включить автозапуск сервиса===
# systemctl enable --now nfs-server
===В /etc/idmapd.conf определить домен (realm) и методы (GSS-Methods)===
<source lang=ini>
[General]
Domain = test.alt
Local-Realms = TEST.ALT


=== Важные условия ===
[Translation]
* Обязательная синхронизация времени на всех хостах.
Method = nsswitch,static
* Обязательное наличие прямой (А) и обратной (PTR) записей для хостов (nfs сервера и клиента) - по-умолчанию, samba не создает обратную зону!
GSS-Methods = nsswitch,static
 
</source>
==== Конфигурация nfs-сервера ====
===В /etc/nfs.conf можно запретить все версии кроме 4===
Установить пакет
<source lang=ini>
 
[nfsd]
  # apt-get install nfs-server
vers2=n
 
vers3=n
Добавим сервис в автозапуск:
vers4=y
 
vers4.0=y
  # systemctl enable --now nfs-server
vers4.1=y
 
vers4.2=y
В файле /etc/idmapd.conf определить realm и GSS-Methods
</source>
 
===Создать шару для раздачи===
  [General]
# mkdir -p /exports/test_share/testdir
  Domain = test.alt
# chgrp 'Domain Users' /exports/test_share/
  Local-Realms = TEST.ALT
# chmod g+w /exports/test_share/
 
===Описать её в /etc/exports===
  [Translation]
/exports/test_share *(rw,sync,no_subtree_check,sec=krb5:krb5i:krb5p)
  Method = nsswitch,static
===И экспортировать===
  GSS-Methods = nsswitch,static
# exportfs -vra
 
exporting *:/exports/test_share
В /etc/nfs.conf можно запретить все версии кроме 4ой
===Создать сервисную запись===
 
  # kinit administrator@TEST.ALT
  [nfsd]
# adcli update --service-name=nfs
  vers2=n
===Перезапустить сервер nfs===
  vers3=n
# systemctl restart nfs-server
  vers4=y
  vers4.0=y
  vers4.1=y
  vers4.2=y
 
Создать шару, которую будем раздавать, опишем ее в /etc/exports и экспортируем
 
  # mkdir -p /exports/test_share/testdir
  # chgrp 'Domain Users' /exports/test_share/
  # chmod g+w /exports/test_share/
 
  # cat /etc/exports
  /exports/test_share *(rw,sync,no_subtree_check,sec=krb5:krb5i:krb5p)
 
  # exportfs -vra
  exporting *:/exports/test_share
 
Создадим сервисную запись и запустим nfs сервер
   
  # kinit administrator@TEST.ALT
  # adcli update --service-name=nfs
  # systemctl restart nfs-server
==== Настройка клиента ====
 
  # systemctl enable --now nfs-client.target
  # mkdir /mnt/nfs
  # mount.nfs4 -vvv -o sec=krb5:krb5i:krb5p,rw nfs-server.test.alt://exports/test_share /mnt/nfs/
 
И проверяем, от доменного пользователя
 
  domainuser1@alt-p10-wks / $ touch /mnt/nfs/testdir/myfile
  domainuser1@alt-p10-wks / $ ll /mnt/nfs/testdir/myfile
  -rw-r--r-- 1 domainuser1 domain users 0 сен 15 17:26 /mnt/nfs/testdir/myfile
 
 
== Домен на базе FreeIPA ==
 
На сервере, введенном в домен FreeIPA, установим nfs-server:
 
    # apt-get install nfs-server
 
Включим SECURE_NFS:
 
    # echo 'SECURE_NFS=yes' >> /etc/sysconfig/nfs
 
Добавим сервис в автозапуск:
 
    # systemctl enable --now nfs-server
 
На DC FreeIPA сервере добавить сервис где nfs.example.test наш nfs сервер:
 
    # kinit admin
    # ipa service-add nfs/nfs.example.test
   
На DC FreeIPA сервере создадим пользователя и группу для доступа на nfs:
 
    # echo 1 | ipa user-add test01 --first test --last 01 --password
    # ipa group-add nfs_users --desc="NFS users"
    # ipa group-add-member nfs_users --users=test01
       
На NFS сервере сгенерируем таблицу ключей службы NFS для сервера и сохраним в keytab:
 
    # kinit admin
    # ipa-getkeytab -s ipaserver.example.test -p nfs/nfs.example.test -k /etc/krb5.keytab
    # klist -ket /etc/krb5.keytab
 
На NFS создадим каталог, дадим права на запись группе, добавим список экспорта и применим изменения:
 
    # mkdir -p /exports/test_share/testdir
    # chgrp nfs_users /exports/test_share/testdir
    # chmod 774 /exports/test_share/testdir
    # echo '/exports/test_share *(rw,no_subtree_check,sec=krb5:krb5i:krb5p)' >> /etc/exports
    # exportfs -vra
    # systemctl restart nfs-server
   
На клиенте, введенном в домен FreeIPA, добавим в автозагрузку nfs-client и проверим доступность ресурса:


    # systemctl enable --now nfs-client.target
==Настройка клиента==
    # showmount -e nfs.example.test
===Включить автозапуск клиента NFS===
   
# systemctl enable --now nfs-client.target
Создадим каталог и смонтируем nfs, добавим запись в fstab:
===Создать точку монтирования и подключиться к шаре===
   
# mkdir /mnt/nfs
    # mkdir /mnt/test_share
# mount.nfs4 -vvv -o sec=krb5:krb5i:krb5p,rw nfs-server.test.alt://exports/test_share /mnt/nfs/
    # mount -o sec=krb5:krb5i:krb5p,rw nfs.example.test://exports/test_share /mnt/test_share
===Проверить доступность от доменного пользователя===
    # cat >> /etc/fstab << EOF
domainuser1@alt-p10-wks / $ touch /mnt/nfs/testdir/myfile
    nfs.example.test:/exports/test_share /mnt/test_share nfs rw,sec=krb5:krb5i:krb5p,nolock 1 0
domainuser1@alt-p10-wks / $ ll /mnt/nfs/testdir/myfile
    EOF
-rw-r--r-- 1 domainuser1 domain users 0 сен 15 17:26 /mnt/nfs/testdir/myfile


Зайти доменным пользователем в систему и проверить возможность чтения/записи в каталог testdir.
=Домен на базе FreeIPA=
==На DC FreeIPA==
===Добавить сервис, где имя нашего nfs-сервера — nfs.example.test===
# kinit admin
# ipa service-add nfs/nfs.example.test
===Создать пользователя и группу для доступа к nfs===
# echo 1 | ipa user-add test01 --first test --last 01 --password
# ipa group-add nfs_users --desc="NFS users"
# ipa group-add-member nfs_users --users=test01
==На введённом в домен сервере NFS==
===Установить сервис===
# apt-get install nfs-server
===Включить SECURE_NFS===
# echo 'SECURE_NFS=yes' >>/etc/sysconfig/nfs
===Сгенерировать таблицу ключей службы и сохранить в keytab===
# kinit admin
# ipa-getkeytab -s ipaserver.example.test -p nfs/nfs.example.test -k /etc/krb5.keytab
# klist -ket /etc/krb5.keytab
===Создать каталог с групповыми правами на запись===
# install -g nfs_users -m 774 -d /exports/test_share/testdir
===Добавить список экспорта===
# echo '/exports/test_share *(rw,no_subtree_check,sec=krb5:krb5i:krb5p)' >>/etc/exports
# exportfs -vra
===Включить автозапуск сервиса===
# systemctl enable nfs-server
===Применить изменения===
# systemctl restart nfs-server
==На введённом в домен клиенте==
===Включить автозагрузку клиента nfs===
# systemctl enable --now nfs-client.target
===Проверить доступность ресурса===
# showmount -e nfs.example.test
===Создать и смонтировать каталог nfs===
# mkdir /mnt/test_share
# mount -o sec=krb5:krb5i:krb5p,rw nfs.example.test://exports/test_share /mnt/test_share
===Добавить его в fstab===
# cat >> /etc/fstab << EOF
nfs.example.test:/exports/test_share /mnt/test_share nfs rw,sec=krb5:krb5i:krb5p,nolock 1 0
EOF
===Проверить доступность от доменного пользователя.===
[[Категория:FileSystems]]
[[Категория:FileSystems]]
[[Категория:Домен]]
[[Категория:Домен]]

Текущая версия от 04:07, 1 октября 2023

Домен на базе Samba DC

Исходные данные стенда

  • Домен test.alt (АльтСервер 10.1, dc.test.alt)
  • NFS сервер (Альт Сервер 10.1, nfs-server.test.alt) - включен в домен
  • NFS клиент (Альт Рабочая станция 10.1, nfs-client.test.alt) - включен в домен
Внимание:
  • обязательна синхронизация времени на всех хостах;
  • обязательно наличие прямой (А) и обратной (PTR) записей для nfs-сервера и клиента — samba по умолчанию не создает обратную зону.

Настройка сервера

Установить пакет

# apt-get install nfs-server

Включить автозапуск сервиса

# systemctl enable --now nfs-server

В /etc/idmapd.conf определить домен (realm) и методы (GSS-Methods)

[General]
Domain = test.alt
Local-Realms = TEST.ALT

[Translation]
Method = nsswitch,static
GSS-Methods = nsswitch,static

В /etc/nfs.conf можно запретить все версии кроме 4

[nfsd]
vers2=n
vers3=n
vers4=y
vers4.0=y
vers4.1=y
vers4.2=y

Создать шару для раздачи

# mkdir -p /exports/test_share/testdir
# chgrp 'Domain Users' /exports/test_share/
# chmod g+w /exports/test_share/

Описать её в /etc/exports

/exports/test_share *(rw,sync,no_subtree_check,sec=krb5:krb5i:krb5p)

И экспортировать

# exportfs -vra
exporting *:/exports/test_share

Создать сервисную запись

# kinit administrator@TEST.ALT
# adcli update --service-name=nfs

Перезапустить сервер nfs

# systemctl restart nfs-server

Настройка клиента

Включить автозапуск клиента NFS

# systemctl enable --now nfs-client.target

Создать точку монтирования и подключиться к шаре

# mkdir /mnt/nfs
# mount.nfs4 -vvv -o sec=krb5:krb5i:krb5p,rw nfs-server.test.alt://exports/test_share /mnt/nfs/

Проверить доступность от доменного пользователя

domainuser1@alt-p10-wks / $ touch /mnt/nfs/testdir/myfile
domainuser1@alt-p10-wks / $ ll /mnt/nfs/testdir/myfile
-rw-r--r-- 1 domainuser1 domain users 0 сен 15 17:26 /mnt/nfs/testdir/myfile

Домен на базе FreeIPA

На DC FreeIPA

Добавить сервис, где имя нашего nfs-сервера — nfs.example.test

# kinit admin
# ipa service-add nfs/nfs.example.test

Создать пользователя и группу для доступа к nfs

# echo 1 | ipa user-add test01 --first test --last 01 --password
# ipa group-add nfs_users --desc="NFS users"
# ipa group-add-member nfs_users --users=test01

На введённом в домен сервере NFS

Установить сервис

# apt-get install nfs-server

Включить SECURE_NFS

# echo 'SECURE_NFS=yes' >>/etc/sysconfig/nfs

Сгенерировать таблицу ключей службы и сохранить в keytab

# kinit admin
# ipa-getkeytab -s ipaserver.example.test -p nfs/nfs.example.test -k /etc/krb5.keytab
# klist -ket /etc/krb5.keytab

Создать каталог с групповыми правами на запись

# install -g nfs_users -m 774 -d /exports/test_share/testdir

Добавить список экспорта

# echo '/exports/test_share *(rw,no_subtree_check,sec=krb5:krb5i:krb5p)' >>/etc/exports
# exportfs -vra

Включить автозапуск сервиса

# systemctl enable nfs-server

Применить изменения

# systemctl restart nfs-server

На введённом в домен клиенте

Включить автозагрузку клиента nfs

# systemctl enable --now nfs-client.target

Проверить доступность ресурса

# showmount -e nfs.example.test

Создать и смонтировать каталог nfs

# mkdir /mnt/test_share
# mount -o sec=krb5:krb5i:krb5p,rw nfs.example.test://exports/test_share /mnt/test_share

Добавить его в fstab

# cat >> /etc/fstab << EOF
nfs.example.test:/exports/test_share /mnt/test_share nfs rw,sec=krb5:krb5i:krb5p,nolock 1 0
EOF

Проверить доступность от доменного пользователя.