เมานต์เซิร์ฟเวอร์ Mac OSX NFS จาก Linux <krb5> LDAP หรือไม่


13

ฉันกำลังพยายามเมานต์แชร์ NFS จาก Fedora 16 เซิร์ฟเวอร์คือเซิร์ฟเวอร์ Mac OS X ที่ตั้งขึ้นโดยผู้ร่วมงานของฉัน ฉันเชื่อว่าต้องใช้การรับรองความถูกต้อง Kerberos / LDAP ดังนั้นฉันจะเริ่มต้นกระบวนการ (อาจลำบาก) ในการคิดออก แต่มีบางสิ่งที่ฉันไม่เข้าใจ

showmount -e SERVERให้คาดว่าส่วนแบ่งการและ IP <krb5>สิทธิ์และมี

# sudo mount -v SERVER:SHARE MNT 
mount: no type was given - I'll assume nfs because of the colon mount.nfs: timeout set for Wed Nov 28 15:10:32 2012 
mount.nfs: trying text-based options 'vers=4,addr=XXX.XXX.XXX.XXX,clientaddr=XXX.XXX.XXX.XXX' mount.nfs:
mount(2): Protocol not supported 
mount.nfs: trying text-based options 'addr=XXX.XXX.XXX.XXX' mount.nfs: prog 100003, trying vers=3, prot=6
mount.nfs: trying XXX.XXX.XXX.XXX prog 100003 vers 3 prot TCP port 2049
mount.nfs: prog 100005, trying vers=3, prot=17 
mount.nfs: trying XXX.XXX.XXX.XXX prog 100005 vers 3 prot UDP port 676 
mount.nfs: mount(2): Permission denied mount.nfs: access denied by server while mounting SERVER:SHARE

สิ่งนี้ทำให้ฉันสับสนเล็กน้อยเพราะถ้าฉันถูกปฏิเสธเนื่องจาก Kerberos ฉันคาดว่ามันจะเป็นอย่างนั้นvers=4หรือ

ฉันเคยเห็นโพสต์ที่บอกว่าฉันต้องมี uid เดียวกัน แต่นั่นก็ไม่สมเหตุสมผลนัก

ฉันควรจะไปข้างหน้าและพยายามที่จะได้รับสิทธิบางอย่างใน LDAP ถ้ามีจะมีตัวชี้สำหรับวิธีการทำเช่นนี้ในบริบทของ Mac / Linux? หรือมีการดีบักอื่น ๆ ที่ฉันควรทำก่อน


ฉันไม่เคยลองทำเช่นนี้เพราะฉันไม่มีประสบการณ์ในการติดตั้งการแบ่งปัน OSX NFS จากกล่อง Linux แต่คุณจะต้องเพิ่มkrb5และldapไปยังสแต็ค PAM ของคุณใน Fedora เพื่อตรวจสอบสิทธิ์กับเซิร์ฟเวอร์ OSX ก่อนติดตั้งpam_krb5และpam_ldapแพ็คเกจ จากนั้นขอให้เพื่อนร่วมงานของคุณเพิ่มบัญชีให้คุณบนเซิร์ฟเวอร์ OSX เมื่อคุณสามารถเข้าสู่ระบบผ่าน SSH ด้วยการตรวจสอบผ่าน kerberos และ / หรือ LDAP จากนั้นลองเมาท์การส่งออก NFS
jayhendren

หากคุณและเครื่องของคุณไม่ได้เป็นส่วนหนึ่งของอาณาจักร Kerberos มันจะไม่ยอมให้คุณทำอะไรเลย คอมโบของผู้ใช้และโฮสต์จะต้องได้รับการตรวจสอบและให้สิทธิ์ในการเข้าถึงชุดเซิร์ฟเวอร์และบริการที่เฉพาะเจาะจง จากนั้นดังกล่าวข้างต้นคุณจะต้องแก้ไข PAM stack และหากข้อมูลรับรองถูกดึงมาจาก LDAP คุณต้องรวมเข้ากับ NSS ด้วย Redhead ใช้ SSSD เป็นส่วนใหญ่ หากนี่ไม่ใช่การจัดส่งความสัมพันธ์ระยะยาวฉันจะมองหาวิธีการตรวจสอบที่ง่ายขึ้น ฉันจะใช้รูปแบบของ SSH
Paradoxon

คำตอบ:


1

ก่อนตรวจสอบklistสำหรับ TGT kinit;klistถ้าไม่

ลองเพิ่ม-o sec=krb5คำสั่ง mount เช่น

sudo mount -o sec=krb5 -v SERVER:SHARE MNT

ตรวจสอบ /etc/krb5.conf ของคุณเพื่อให้แน่ใจว่าทุกอย่างถูกต้องสำหรับสภาพแวดล้อมของคุณ


-1

-o resvportเนื่องจากมีข้อความที่เกี่ยวข้องกับพอร์ตมันเป็นความพยายามที่จะเชื่อมต่อไปคุณอาจลองเพิ่ม

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.