« MettreAFS » : différence entre les versions
Aller à la navigation
Aller à la recherche
Aucun résumé des modifications |
|||
Ligne 11 : | Ligne 11 : | ||
[realms] |
[realms] |
||
LAMA.UNIV-SAVOIE.FR = { |
LAMA.UNIV-SAVOIE.FR = { |
||
kdc = |
kdc = lama.univ-savoie.fr |
||
admin_server = |
admin_server = lama.univ-savoie.fr |
||
} |
} |
||
[domain_realm] |
[domain_realm] |
||
www.lama.univ-savoie.fr = LAMA.UNIV-SAVOIE.FR |
|||
⚫ | |||
⚫ | |||
lama.univ-savoie.fr = LAMA.UNIV-SAVOIE.FR |
|||
.lama.univ-savoie.fr = LAMA.UNIV-SAVOIE.FR |
.lama.univ-savoie.fr = LAMA.UNIV-SAVOIE.FR |
||
⚫ | |||
.univ-savoie.fr = LAMA.UNIV-SAVOIE.FR |
.univ-savoie.fr = LAMA.UNIV-SAVOIE.FR |
||
⚫ | |||
== Installer OpenAFS == |
== Installer OpenAFS == |
Version du 30 juillet 2012 à 14:08
Passer une machine de NFS vers AFS
Kerbériser la machine
# sudo apt-get install libpam-krb5 heimdal-clients
Dans /etc/krb5.conf :
[libdefaults] default_realm = LAMA.UNIV-SAVOIE.FR [realms] LAMA.UNIV-SAVOIE.FR = { kdc = lama.univ-savoie.fr admin_server = lama.univ-savoie.fr } [domain_realm] www.lama.univ-savoie.fr = LAMA.UNIV-SAVOIE.FR .lama.univ-savoie.fr = LAMA.UNIV-SAVOIE.FR lama.univ-savoie.fr = LAMA.UNIV-SAVOIE.FR .univ-savoie.fr = LAMA.UNIV-SAVOIE.FR univ-savoie.fr = LAMA.UNIV-SAVOIE.FR
Installer OpenAFS
# sudo apt-get install openafs-client openafs-krb5 libpam-afs-session
Cellule AFS : lama.univ-savoie.fr Taille du cache : Christophe veut un cache monstrueux (500 Mo par exemple, dépend de la taille de /var/cache/openafs).
Dans /etc/openafs/CellServDB, virer tout et laisser uniquement :
>lama.univ-savoie.fr 192.168.144.134 # printers-lama.local.univ-savoie.fr
Le # n'indique pas un commentaire !
# sudo rm /home # sudo rm /home2 # sudo ln -s /afs/lama.univ-savoie.fr/user /home # sudo ln -s /afs/lama.univ-savoie.fr/user /home2
Renouveler les tickets avec l'écran de veille
Dans /etc/pam.d/gnome-screensaver :
auth [success=ok default=1] pam_krb5.so minimum_uid=1000 auth [default=4] pam_afs_session.so nopag auth [success=3 default=ignore] pam_unix.so nullok_secure try_first_pass # here's the fallback if no module succeeds auth requisite pam_deny.so # prime the stack with a positive return value if there isn't one already; # this avoids us returning an error just because nothing sets a success code # since the modules above will each just jump around auth required pam_permit.so # and here are more per-package modules (the "Additional" block) auth optional pam_cap.so auth optional pam_gnome_keyring.so
SSh et AFS
Ce sujet a une page dédiée : SshAvecAfs