Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
Nächste ÜberarbeitungBeide Seiten, nächste Überarbeitung
server_und_serverdienste:automount_von_sambalaufwerken_beim_login_-_inkl._kerberos_und_nomachine_terminalserver [2020/06/26 18:28] lomaserver_und_serverdienste:automount_von_sambalaufwerken_beim_login_-_inkl._kerberos_und_nomachine_terminalserver [2020/06/26 18:56] – [Installation und Konfiguration am Client] loma
Zeile 26: Zeile 26:
 Als erstes sind ein paar Pakete zu installiern. Als erstes sind ein paar Pakete zu installiern.
 <code> <code>
-apt install libpam-mount keyutils -y+apt install libpam-mount davfs2 keyutils -y
 </code> </code>
 Dies bearbeitet die Pamconfiguration. Dies lässt du zu, oder editierst sie später manuell, falls du mal selbst Änderungen vorgenommen haben solltest. ''nano /etc/pam.d/common-auth''. Die folgende Zeile kommt vor der Zeile ''auth    optional                        pam_cap.so''. Dies bearbeitet die Pamconfiguration. Dies lässt du zu, oder editierst sie später manuell, falls du mal selbst Änderungen vorgenommen haben solltest. ''nano /etc/pam.d/common-auth''. Die folgende Zeile kommt vor der Zeile ''auth    optional                        pam_cap.so''.
Zeile 50: Zeile 50:
 ... ...
 </code> </code>
 +==== Setzten der pam_mount.conf.xml ====
 +Die Standardoptionen haben bei meinen Konfigurationen immer gepasst. In diesem File trägt alle Laufwerke ein die in deiner Umgebung erreichbar sind. Loggst du dich mit deinem Benutzer ein, werden automatisch alle Laufwerke in dein Home eingebunden. Beim Logout, wieder  sauber getrennt. Die Funktion kann mit **Cifs, NFS4.x** und **Webdav** wissentlich umgehen. 
  
 +Hier nun ein Beispiel:
 +<file xml pam_mount.conf.xml>
 +...
 +<!-- pam_mount parameters: Volume-related -->
 +<volume fstype="cifs" server="server.tux.lan" options="vers=3.0,sec=krb5,cruid=%(USERUID)" path="Downloads" mountpoint="~/Downloads"> <not><user>root</user></not> <not><user>sddm</user></not> <not><user>nx</user></not> </volume>
 +<volume fstype="cifs" server="server.tux.lan" options="vers=3.0,sec=krb5,cruid=%(USERUID)" path="Dokumente" mountpoint="~/Dokumente"> <not><user>root</user></not> <not><user>sddm</user></not> <not><user>nx</user></not> </volume>
 +<volume fstype="cifs" server="server.tux.lan" options="vers=3.0,sec=krb5,cruid=%(USERUID)" path="Bilder" mountpoint="~/Bilder"> <not><user>root</user></not> <not><user>sddm</user></not> <not><user>nx</user></not> </volume>
 +<volume fstype="cifs" server="server.tux.lan" options="vers=3.0,sec=krb5,cruid=%(USERUID)" path="%(USER)" mountpoint="~/MYHOME"> <not><user>root</user></not> <not><user>sddm</user></not> <not><user>nx</user></not> </volume>
 +<mkmountpoint enable="1" remove="true" />
 +...
 +</file>
 +Die User Root, Sddm und NX werden ignoriert. Sprich diese machen keine Mountabfrage. Macht ja auch keinen Sinn. Der große Vorteil: Angabe von Passwort und Benutzer sind natürlich nicht notwendig. Um das kümmert sich LDAP/Kerberos von UCS erledigt beim Loginvorgang den Rest. 
  
 +Macht man das ganze mit PAM ohne Kerberos, könnte man jetzt wieder paranoid reagieren und sagen, "ja die Passworteingabe wird ja beim Login PAM übergeben, das ist doch unsicher!". Ja das stimmt schon wenn man es aus technischer Sicht ganz genau betrachten würde, ist das so. Aber das lass ich jetzt mal im Raum so stehen :-x
  
 +Hier noch ein Beispiel für Wedav, CIFS und NFS. In dieser Konfig gehen diese beiden nicht über Kerberos. 
 +<file xml pam_mount.conf.xml>
 +...
 +<volume fstype="davfs" path="https://daten.tux.com/webdav-daten" mountpoint="~/webdav-daten" options="username=%(USER),rw,nosuid,nodev,uid=%(USER)"> <not><user>root</user></not> <not><user>sddm</user></not> </volume>
 +<volume fstype="nfs" server="servername.bla.at" path="/home/Dokumente" mountpoint="~/Dokumente" />
 +<volume fstype="cifs" server="servername.bla.at" options="vers=3.0" path="Organisation" mountpoint="~/Organisation" />
 +</file>
 +Du kannst schon erkennen, das der Mechanismus sehr mächtig ist. Die Manpage ist hier sehr ausführlich. Mit ein wenig Zeit und tun, kannst du dir hier etwas schönes bauen. 
 +<code>
 +man pam_mount.conf
 +</code>
 +Ab diesem Zeitpunkt bekommst du deine Laufwerke beim Login über dem Displaymanager SDDM oder Lightdm (getestet) bereits eingebunden. 
 +
 +==== Automount über SSH und Kerberos ====
 +Auch da tun wir uns dank [[https://www.univention.de/produkte/ucs/|UCS]] sehr leicht. Wir edtieren unsere SSHD am Server und unsere Clientconfig. 
 +
 +Server: ''/etc/ssh/sshd_config''
 +<code>
 +...
 +GSSAPIAuthentication yes
 +GSSAPICleanupCredentials yes
 +KerberosAuthentication yes
 +KerberosOrLocalPasswd yes
 +KerberosTicketCleanup yes
 +...
 +</code>
 +Client: ''/etc/ssh/ssh_config'' \\
 +<code>
 +...
 +GSSAPIAuthentication yes
 +GSSAPIDelegateCredentials yes
 +...
 +</code>
 +Nach einem Restart des SSH-Servers, bekommst man seine Laufwerke auch darüber bequem eingebunden.