NFS сервер с Kerberos авторизацией: различия между версиями
Kastet (обсуждение | вклад) (Новая страница: «На сервере, введенном в домен FreeIPA, установим nfs-server: # apt-get install nfs-server Включим SECURE_NFS:…») |
(NFS для samba dc) |
||
Строка 1: | Строка 1: | ||
__TOC__ | |||
== Домен на базе Samba DC == | |||
Исходные данные стенда | |||
* Домен test.alt (АльтСервер 10.1, dc.test.alt) | |||
* NFS сервер (Альт Сервер 10.1, nfs-server.test.alt) - включен в домен | |||
* NFS клиент (Альт Рабочая станция 10.1, nfs-client.test.alt) - включен в домен | |||
=== Важные условия === | |||
* Обязательная синхронизация времени на всех хостах. | |||
* Обязательное наличие прямой (А) и обратной (PTR) записей для хостов (nfs сервера и клиента) - по-умолчанию, samba не создает обратную зону! | |||
==== Конфигурация nfs-сервера ==== | |||
Установить пакет | |||
# apt-get install nfs-server | |||
Добавим сервис в автозапуск: | |||
# systemctl enable --now nfs-server | |||
В файле /etc/idmapd.conf определить realm и GSS-Methods | |||
[General] | |||
Domain = test.alt | |||
Local-Realms = TEST.ALT | |||
[Translation] | |||
Method = nsswitch,static | |||
GSS-Methods = nsswitch,static | |||
В /etc/nfs.conf можно запретить все версии кроме 4ой | |||
[nfsd] | |||
vers2=n | |||
vers3=n | |||
vers4=y | |||
vers4.0=y | |||
vers4.1=y | |||
vers4.2=y | |||
Создать шару, которую будем раздавать, опишем ее в /etc/exports и экспортируем | |||
# mkdir -p /exports/test_share/testdir | |||
# chgrp 'Domain Users' /exports/test_share/ | |||
# chmod g+w /exports/test_share/ | |||
# cat /etc/exports | |||
/exports/test_share *(rw,sync,no_subtree_check,sec=krb5:krb5i:krb5p) | |||
# exportfs -vra | |||
exporting *:/exports/test_share | |||
Создадим сервисную запись и запустим nfs сервер | |||
# kinit administrator@TEST.ALT | |||
# adcli update --service-name=nfs | |||
# systemctl restart nfs-server | |||
==== Настройка клиента ==== | |||
# systemctl enable --now nfs-client.target | |||
# mkdir /mnt/nfs | |||
# mount.nfs4 -vvv -o sec=krb5:krb5i:krb5p,rw nfs-server.test.alt://exports/test_share /mnt/nfs/ | |||
И проверяем, от доменного пользователя | |||
domainuser1@alt-p10-wks / $ touch /mnt/nfs/testdir/myfile | |||
domainuser1@alt-p10-wks / $ ll /mnt/nfs/testdir/myfile | |||
-rw-r--r-- 1 domainuser1 domain users 0 сен 15 17:26 /mnt/nfs/testdir/myfile | |||
== Домен на базе FreeIPA == | |||
На сервере, введенном в домен FreeIPA, установим nfs-server: | На сервере, введенном в домен FreeIPA, установим nfs-server: | ||
Версия от 10:36, 28 сентября 2023
Домен на базе Samba DC
Исходные данные стенда
- Домен test.alt (АльтСервер 10.1, dc.test.alt)
- NFS сервер (Альт Сервер 10.1, nfs-server.test.alt) - включен в домен
- NFS клиент (Альт Рабочая станция 10.1, nfs-client.test.alt) - включен в домен
Важные условия
- Обязательная синхронизация времени на всех хостах.
- Обязательное наличие прямой (А) и обратной (PTR) записей для хостов (nfs сервера и клиента) - по-умолчанию, samba не создает обратную зону!
Конфигурация nfs-сервера
Установить пакет
# apt-get install nfs-server
Добавим сервис в автозапуск:
# systemctl enable --now nfs-server
В файле /etc/idmapd.conf определить realm и GSS-Methods
[General] Domain = test.alt Local-Realms = TEST.ALT [Translation] Method = nsswitch,static GSS-Methods = nsswitch,static
В /etc/nfs.conf можно запретить все версии кроме 4ой
[nfsd] vers2=n vers3=n vers4=y vers4.0=y vers4.1=y vers4.2=y
Создать шару, которую будем раздавать, опишем ее в /etc/exports и экспортируем
# mkdir -p /exports/test_share/testdir # chgrp 'Domain Users' /exports/test_share/ # chmod g+w /exports/test_share/ # cat /etc/exports /exports/test_share *(rw,sync,no_subtree_check,sec=krb5:krb5i:krb5p) # exportfs -vra exporting *:/exports/test_share
Создадим сервисную запись и запустим nfs сервер
# kinit administrator@TEST.ALT # adcli update --service-name=nfs # systemctl restart nfs-server
Настройка клиента
# systemctl enable --now nfs-client.target # mkdir /mnt/nfs # mount.nfs4 -vvv -o sec=krb5:krb5i:krb5p,rw nfs-server.test.alt://exports/test_share /mnt/nfs/
И проверяем, от доменного пользователя
domainuser1@alt-p10-wks / $ touch /mnt/nfs/testdir/myfile domainuser1@alt-p10-wks / $ ll /mnt/nfs/testdir/myfile -rw-r--r-- 1 domainuser1 domain users 0 сен 15 17:26 /mnt/nfs/testdir/myfile
Домен на базе FreeIPA
На сервере, введенном в домен FreeIPA, установим nfs-server:
# apt-get install nfs-server
Включим SECURE_NFS:
# echo 'SECURE_NFS=yes' >> /etc/sysconfig/nfs
Добавим сервис в автозапуск:
# systemctl enable --now nfs-server
На DC FreeIPA сервере добавить сервис где nfs.example.test наш nfs сервер:
# kinit admin # ipa service-add nfs/nfs.example.test
На DC FreeIPA сервере создадим пользователя и группу для доступа на nfs:
# echo 1 | ipa user-add test01 --first test --last 01 --password # ipa group-add nfs_users --desc="NFS users" # ipa group-add-member nfs_users --users=test01
На NFS сервере сгенерируем таблицу ключей службы NFS для сервера и сохраним в keytab:
# kinit admin # ipa-getkeytab -s ipaserver.example.test -p nfs/nfs.example.test -k /etc/krb5.keytab # klist -ket /etc/krb5.keytab
На NFS создадим каталог, дадим права на запись группе, добавим список экспорта и применим изменения:
# mkdir -p /exports/test_share/testdir # chgrp nfs_users /exports/test_share/testdir # chmod 774 /exports/test_share/testdir # echo '/exports/test_share *(rw,no_subtree_check,sec=krb5:krb5i:krb5p)' >> /etc/exports # exportfs -vra # systemctl restart nfs-server
На клиенте, введенном в домен FreeIPA, добавим в автозагрузку nfs-client и проверим доступность ресурса:
# systemctl enable --now nfs-client.target # showmount -e nfs.example.test
Создадим каталог и смонтируем nfs, добавим запись в fstab:
# mkdir /mnt/test_share # mount -o sec=krb5:krb5i:krb5p,rw nfs.example.test://exports/test_share /mnt/test_share # cat >> /etc/fstab << EOF nfs.example.test:/exports/test_share /mnt/test_share nfs rw,sec=krb5:krb5i:krb5p,nolock 1 0 EOF
Зайти доменным пользователем в систему и проверить возможность чтения/записи в каталог testdir.