server_und_serverdienste:automount_von_sambalaufwerken_beim_login_-_inkl._kerberos_und_nomachine_terminalserver
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige ÜberarbeitungVorherige ÜberarbeitungNächste Überarbeitung | Vorherige Überarbeitung | ||
server_und_serverdienste:automount_von_sambalaufwerken_beim_login_-_inkl._kerberos_und_nomachine_terminalserver [2020/06/26 17:31] – loma | server_und_serverdienste:automount_von_sambalaufwerken_beim_login_-_inkl._kerberos_und_nomachine_terminalserver [2025/06/08 16:02] (aktuell) – loma | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== Automount von Sambalaufwerken beim Login - inkl. Kerberos und Nomachine Terminalserver ====== | ====== Automount von Sambalaufwerken beim Login - inkl. Kerberos und Nomachine Terminalserver ====== | ||
+ | Du möchtest dich gerne für unsere Hilfe erkenntlich zeigen 8-o. Gerne. Wir bedanken uns bei dir für deine Spende! 🙏 \\ | ||
+ | [[https:// | ||
+ | \\ | ||
+ | Zum frei verfügbaren [[: | ||
+ | \\ | ||
+ | GITLAB: [[https:// | ||
+ | \\ | ||
+ | \\ | ||
{{: | {{: | ||
+ | \\ | ||
+ | \\ | ||
+ | |||
+ | <WRAP center round alert 60%> | ||
+ | Achtung! Der Zeit --- // | ||
+ | </ | ||
+ | |||
Zeile 8: | Zeile 23: | ||
Als Clients kommen folgende Systeme getestet zum Einsatz: | Als Clients kommen folgende Systeme getestet zum Einsatz: | ||
- | * KDE Neon 18.04 mit [[https:// | + | * KDE Neon 20.04 mit [[https:// |
* Ubuntu 18.04/20.04 Server (über SSH) | * Ubuntu 18.04/20.04 Server (über SSH) | ||
* Lubuntu 20.04 (LXQT) als Nomachine Workstation Enterprise | * Lubuntu 20.04 (LXQT) als Nomachine Workstation Enterprise | ||
Zeile 32: | Zeile 47: | ||
apt install libpam-mount davfs2 keyutils -y | apt install libpam-mount davfs2 keyutils -y | ||
</ | </ | ||
+ | |||
+ | Optional das Paket '' | ||
+ | |||
Dies bearbeitet die Pamconfiguration. Dies lässt du zu, oder editierst sie später manuell, falls du mal selbst Änderungen vorgenommen haben solltest. '' | Dies bearbeitet die Pamconfiguration. Dies lässt du zu, oder editierst sie später manuell, falls du mal selbst Änderungen vorgenommen haben solltest. '' | ||
< | < | ||
Zeile 56: | Zeile 74: | ||
==== Setzten der pam_mount.conf.xml ==== | ==== Setzten der pam_mount.conf.xml ==== | ||
Die Standardoptionen haben bei meinen Konfigurationen immer funktioniert. In diesem File trägst du alle Laufwerke ein die in deiner Umgebung erreichbar sind. Loggst du dich mit deinem Benutzer ein, werden automatisch alle Laufwerke in dein Home eingebunden. Beim Logout, wieder sauber getrennt. Die Funktion kann mit **Cifs, NFS4.x** und **Webdav** wissentlich umgehen. | Die Standardoptionen haben bei meinen Konfigurationen immer funktioniert. In diesem File trägst du alle Laufwerke ein die in deiner Umgebung erreichbar sind. Loggst du dich mit deinem Benutzer ein, werden automatisch alle Laufwerke in dein Home eingebunden. Beim Logout, wieder sauber getrennt. Die Funktion kann mit **Cifs, NFS4.x** und **Webdav** wissentlich umgehen. | ||
+ | < | ||
+ | / | ||
+ | </ | ||
Hier nun ein Beispiel mit Samba/ | Hier nun ein Beispiel mit Samba/ | ||
<file xml pam_mount.conf.xml> | <file xml pam_mount.conf.xml> | ||
Zeile 68: | Zeile 88: | ||
... | ... | ||
</ | </ | ||
- | Die User Root, Sddm und NX werden ignoriert. Sprich diese machen keine Mountabfrage. Macht ja auch keinen Sinn. **Der große Vorteil:** Angabe von Passwort und Benutzer sind natürlich nicht notwendig. Um das kümmert sich LDAP/ | + | Als weitere Option kann auch noch '' |
Macht man das ganze mit PAM ohne Kerberos, könnte man jetzt wieder paranoid reagieren und sagen, "ja die Passworteingabe wird ja beim Login PAM übergeben, das ist doch unsicher!" | Macht man das ganze mit PAM ohne Kerberos, könnte man jetzt wieder paranoid reagieren und sagen, "ja die Passworteingabe wird ja beim Login PAM übergeben, das ist doch unsicher!" | ||
Zeile 85: | Zeile 105: | ||
Ab diesem Zeitpunkt bekommst du deine Laufwerke beim Login über dem Displaymanager SDDM oder Lightdm bereits eingebunden. | Ab diesem Zeitpunkt bekommst du deine Laufwerke beim Login über dem Displaymanager SDDM oder Lightdm bereits eingebunden. | ||
- | ==== Automount über SSH und Kerberos ==== | + | ===== SSH Login über Kerberos |
- | Auch da tun wir uns dank [[https://www.univention.de/produkte/ucs/|UCS]] sehr leicht. Wir edtieren unsere SSHD am Server | + | Sehr konfortabel ist der Login mit SSH über Kerberos. Hierbei ist lediglich die Keytab vom Univention Master Server zu exportieren. Die Keytab wird bei Kerberosanbindung/Default Domänenanbindung automatisch erstellt. Dieser Objekttyp kostet auch Stückzahl " |
+ | <code bash> | ||
+ | samba-tool domain exportkeytab --principal=host/pc-peter.tux.at@TUX.AT | ||
+ | </ | ||
+ | Die Keytab kopiert man am Client auf ''/ | ||
- | Server: ''/ | + | Den Inhalt der Keytab kannst du mit |
+ | ktutil -k / | ||
+ | auflisten. Um zu prüfen ob die Keytab richtig funktioniert, | ||
+ | |||
+ | kinit -k host/ | ||
+ | |||
+ | Damit muss du nun ein Ticket ohne Passworteingabe bekommen haben. Ist das nicht der Fall, funktioniert etwas noch nicht richtig. | ||
+ | |||
+ | Um am UCS Masterserver zu sehen welche Principal es der Zeit gibt, verwendest du diesen Befehl: | ||
+ | <code bash> | ||
+ | univention-s4search ' | ||
+ | </ | ||
+ | |||
+ | Essentiell ist auch noch das in der ''/ | ||
< | < | ||
- | ... | + | # Standard host addresses |
- | GSSAPIAuthentication yes | + | 127.0.0.1 localhost |
- | GSSAPICleanupCredentials yes | + | ::1 localhost ip6-localhost ip6-loopback |
- | KerberosAuthentication yes | + | ff02:: |
- | KerberosOrLocalPasswd yes | + | ff02:: |
- | KerberosTicketCleanup yes | + | # This host address |
- | ... | + | 127.0.1.1 pc-peter.tux.at pc-peter |
</ | </ | ||
- | Client: ''/ | + | |
+ | Die Quelle des Befehls [[https:// | ||
+ | |||
+ | ==== Folgenes ist damit möglich ==== | ||
+ | * Passwortloses login via SSH | ||
+ | * Mitnahme des Tickets auf andere Server | ||
+ | * Automatisches mounten sämtlicher Dateifreigaben (Cifs, NFS4, DAV, ...) via Kerberos über SSH, TTY, Displaymanager, | ||
+ | * Automatisches transperentes Einbinden von Laufwerken über den Dolphin Netzwerkmanger inkl. Remotemounts | ||
+ | * Kerberoslogin über Nomachine Enterprise | ||
+ | * uvm. | ||
+ | |||
+ | ==== Konfiguration des SSH-Servers und Client ==== | ||
+ | Hier ist in der ''/ | ||
+ | GSSAPIAuthentication yes | ||
+ | Alles andere kann default belassen werden. Danach den SSH Server neu starten: '' | ||
< | < | ||
- | ... | ||
GSSAPIAuthentication yes | GSSAPIAuthentication yes | ||
GSSAPIDelegateCredentials yes | GSSAPIDelegateCredentials yes | ||
- | ... | ||
</ | </ | ||
- | Nach einem Restart des SSH-Servers, | + | Nach einem Restart des SSH-Servers, |
+ | |||
+ | Meinen Beitrag im Forum [[https:// | ||
+ | |||
+ | ==== Login am NX Terminalserver via Kerberos ==== | ||
+ | Um dies zu ermöglichen mußt du am NXServer ein paar kleine Configänderungen in der ''/ | ||
+ | < | ||
+ | EnableNXKerberosAuthentication 1 | ||
+ | NXGssapiLibraryPath "/ | ||
+ | NXKerberosLibraryPath "/ | ||
+ | </ | ||
+ | Nun noch den Server neu starten: '' | ||
+ | |||
+ | Am Nomachine Client mußt du noch unter " | ||
+ | |||
+ | ===== Bekannte BUGS ===== | ||
+ | Sollte man bei einer Maschine die Meldung bekommen das kein Display verfügbar ist, so ist die ''/ | ||
+ | < | ||
+ | auth include su | ||
+ | account include su | ||
+ | password include su | ||
+ | #session include su | ||
+ | session required pam_loginuid.so | ||
+ | session optional pam_env.so | ||
+ | session optional pam_umask.so | ||
+ | session required pam_unix.so | ||
+ | session optional pam_mount.so disable_interactive | ||
+ | </ | ||
+ | Nomachine neustarten. \\ | ||
+ | Danach sollte das Display verfügbar sein und auch Pammount seinen Dienst tun. [[https:// | ||
+ | |||
+ | ===== Links ===== | ||
+ | * https:// |
server_und_serverdienste/automount_von_sambalaufwerken_beim_login_-_inkl._kerberos_und_nomachine_terminalserver.1593192699.txt.gz · Zuletzt geändert: von loma