« MettreAFS » : différence entre les versions
Ligne 80 : | Ligne 80 : | ||
* dans le panneau de préférence openAFS cocher ''Use aklog'' et ''get credential at login time''. |
* dans le panneau de préférence openAFS cocher ''Use aklog'' et ''get credential at login time''. |
||
* pour plus de confort créer un lien où bon vous semble pour votre home sur le serveur lama qui est dans <code>/afs/lama.univ-savoie.fr/user/mon_login</code> |
* pour plus de confort créer un lien où bon vous semble pour votre home sur le serveur lama qui est dans <code>/afs/lama.univ-savoie.fr/user/mon_login</code> |
||
== OS X 10.9 (et sans doute 10.8) == |
|||
Comme ci-dessus, mais il faut en plus |
|||
- installer la version 1.6.6 |
|||
- autoriser les logiciels venant de "n'importe où" à cause d'un bug |
|||
(cf Préférences -> Sécurité et Confidentialité -> Onglet Général) |
|||
== Vérification == |
== Vérification == |
Version du 19 mai 2014 à 12:13
Passer une machine de NFS vers AFS
Kerbériser la machine
> sudo apt-get install libpam-krb5 heimdal-clients libpam-afs-session
Dans /etc/krb5.conf :
[libdefaults] default_realm = LAMA.UNIV-SAVOIE.FR [realms] LAMA.UNIV-SAVOIE.FR = { kdc = lama.univ-savoie.fr admin_server = lama.univ-savoie.fr } [domain_realm] www.lama.univ-savoie.fr = LAMA.UNIV-SAVOIE.FR .lama.univ-savoie.fr = LAMA.UNIV-SAVOIE.FR lama.univ-savoie.fr = LAMA.UNIV-SAVOIE.FR .univ-savoie.fr = LAMA.UNIV-SAVOIE.FR univ-savoie.fr = LAMA.UNIV-SAVOIE.FR
Installer OpenAFS
> sudo apt-get install openafs-client openafs-krb5 libpam-afs-session
Peut-être aussi
> sudo apt-get install openafs-modules-dkms
Cellule AFS : lama.univ-savoie.fr Taille du cache : Christophe veut un cache monstrueux (500 Mo par exemple, dépend de la taille de /var/cache/openafs).
Dans /etc/openafs/CellServDB, virer tout et laisser uniquement :
>lama.univ-savoie.fr 193.48.123.134 # lama.univ-savoie.fr
Puis faire (si vous le voulez) des liens pour les homes :
> sudo rm /home > sudo rm /home2 > sudo ln -s /afs/lama.univ-savoie.fr/user /home > sudo ln -s /afs/lama.univ-savoie.fr/user /home2
Enfin, ajouter la ligne
auth optional pam_afs_session.so
à la fin des deux fichiers /etc/pam.d/common-auth et /etc/pam.d/common-session.
Sur MAC OS X 10.7, 10.6 (marche peut-être avec 10.5)
- Créer un fichier
/Library/Preferences/edu.mit.Kerberos
lisible par tous (éventuellement chmod a+r) contenant:
[libdefaults] default_realm = LAMA.UNIV-SAVOIE.FR [realms] LAMA.UNIV-SAVOIE.FR = { kdc = lama.univ-savoie.fr admin_server = lama.univ-savoie.fr } [domain_realm] www.lama.univ-savoie.fr = LAMA.UNIV-SAVOIE.FR .lama.univ-savoie.fr = LAMA.UNIV-SAVOIE.FR lama.univ-savoie.fr = LAMA.UNIV-SAVOIE.FR .univ-savoie.fr = LAMA.UNIV-SAVOIE.FR univ-savoie.fr = LAMA.UNIV-SAVOIE.FR
- Installer openAFS depuis la page : http://www.openafs.org/macos.html et mettre
lama.univ-savoie.fr
comme cellule par défaut. - Copier le fichier
/etc/openafs/CellServDB
dans/var/db/openafs/etc/
s'il n'y est pas déjà. L'éditer et y ajouter les lignes :
>lama.univ-savoie.fr 193.48.123.134 # lama.univ-savoie.fr
C'est la seule ligne qui servira si vous n'avez pas de compte dans une université américaine; vous pouvez supprimer le reste. Remarque : on peut théoriquement éditer ce ficher depuis le panneaux de préférence d'openAFS ... sauf que ça semble ne pas marcher (un pb de permission ?).
- redémarrer le MAC pour être sur de redémarrer openAFS (on doit pouvoir éviter ça).
- dans le panneau de préférence openAFS cocher Use aklog et get credential at login time.
- pour plus de confort créer un lien où bon vous semble pour votre home sur le serveur lama qui est dans
/afs/lama.univ-savoie.fr/user/mon_login
OS X 10.9 (et sans doute 10.8)
Comme ci-dessus, mais il faut en plus
- installer la version 1.6.6 - autoriser les logiciels venant de "n'importe où" à cause d'un bug (cf Préférences -> Sécurité et Confidentialité -> Onglet Général)
Vérification
Loggez vous sur la machine et taper klist. La réponse doit ressembler à:
Credentials cache: FILE:/tmp/krb5cc_1066_T1K6vd Principal: raffalli@LAMA.UNIV-SAVOIE.FR Issued Expires Principal Aug 14 13:34:19 Aug 15 13:34:19 krbtgt/LAMA.UNIV-SAVOIE.FR@LAMA.UNIV-SAVOIE.FR Aug 14 13:34:19 Aug 15 13:34:19 afs@LAMA.UNIV-SAVOIE.FR
Les deux dernières lignes vous indiquent que vous avez un ticket kerberos sur le royaume du LAMA et un ticket kerberos pour les serveur OpenAFS.
Tapez aussi tokens avec une réponse attendue qui ressemble à:
Tokens held by the Cache Manager: User's (AFS ID 1066) tokens for afs@lama.univ-savoie.fr [Expires Aug 15 13:34] --End of list--
On voit, sur l'avant dernière ligne, le jeton afs qui autorise la connection au serveur et qui a été obtenu auprès du serveur afs en présentant le ticket kerberos afs.
Possibilités supplémentaires
Avoir des droits depuis son compte local
Si vous avez un compte local sur votre machine, vous pouvez avoir simultanément les droits sur votre compte local et sur le compte sur lama.univ-savoie.fr.
Pour cela, une fois loggé sur votre compte local, taper
> kinit login_sur_lama > aklog
La première commande sert à obtenir un ticket Kerberos (on peut vérifier son ticket avec klist) la second commande présente le ticket pour obtenir un jeton afs.
Après ça vous devriez avoir les droits sur
/afs/lama.univ-savoie.fr/user/login_sur_lama
Taille du cache
Il n'y a aucune raison que la taille du cache ne soit pas du même ordre de grandeur que la taille de vos fichiers personnels.
Il faut juste faire attention, le cache est par défaut dans /var/cache/openafs et il ne faudrait pas qu'un cache de 20Go remplisse votre partition /. Donc il faut mettre le cache là où il y a assez de place (avec un lien symbolique ou en changeant le cache par défaut).
La configuration du cache (taille max et position) est dans
/etc/openafs/cacheinfo
Renouveler les tickets avec l'écran de veille
Dans /etc/pam.d/gnome-screensaver (ou /etc/pam.d/xscreensaver):
auth [success=ok default=1] pam_krb5.so minimum_uid=1000 auth [default=4] pam_afs_session.so nopag auth [success=3 default=ignore] pam_unix.so nullok_secure try_first_pass # here's the fallback if no module succeeds auth requisite pam_deny.so # prime the stack with a positive return value if there isn't one already; # this avoids us returning an error just because nothing sets a success code # since the modules above will each just jump around auth required pam_permit.so # and here are more per-package modules (the "Additional" block) auth optional pam_cap.so auth optional pam_gnome_keyring.so
SSh et AFS
Ce sujet a une page dédiée : SshAvecAfs