nfs4 und kerberos

Dieses Thema im Forum "Web- & File-Services" wurde erstellt von rikola, 06.04.2011.

  1. rikola

    rikola Foren Gott

    Dabei seit:
    23.08.2005
    Beiträge:
    2.133
    Zustimmungen:
    0
    Hallo,
    ich versuche gerade auf unserem Server, zwei Verzeichnisse ueber NFSv4 und Kerberos-gesichert zu exportieren. Soweit ich das erkenne, fehlt auf dem client-Rechner noch der sein Schluessel in der /etc/krb5.keytab. Auf dem Server ist der client eingerichtet und auch in /etc/krb5.keytab gelistet, wie mir
    Code:
    ktutil -k /etc/krb5.keytab list --keys
    anzeigt. Wie bekomme ich nun den Schluessel des Clients vom Server auf den Client uebertragen? Auf dieser Seite steht, dass man krb5.keytab einfach auf den Client verschieben koenne, doch das erscheint mir unelegant: dann kann man ja auf dem Client-PC die Schluessel aller anderer Clients sehen, und was geht das den Client-PC an?
    Als ich den Client-PC als principal auf der Server angelegt habe, habe ich das mit '--random-password' gemacht - ist das der Schluessel, den ich auf dem Client in /etc/krb5.keytab eintragen muss?
     
  2. Anzeige

    Schau dir mal diese Kategorie an. Dort findest du bestimmt etwas.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  3. rikola

    rikola Foren Gott

    Dabei seit:
    23.08.2005
    Beiträge:
    2.133
    Zustimmungen:
    0
    Mit 'ktadd' kann man den/die Schluessel eines bestimmten Principals auswaehlen und mit '-k' in eine temporaere Datei schreiben, die man dann auf den Klienten kopieren kann.
     
  4. #3 allesmueller, 14.04.2011
    allesmueller

    allesmueller Eroberer

    Dabei seit:
    05.07.2005
    Beiträge:
    69
    Zustimmungen:
    0
    du kannst kadmin auch direkt am client aufrufen und dann mit ktadd die pricipals des clients zur keytab hinzufügen:

    Code:
    kinit root/admin@MYDEPT.EXAMPLE.COM
    kadmin -r MYDEPT.EXAMPLE.COM
    kadmin: ktadd host/myhost.mydept.example.com@MYDEPT.EXAMPLE.COM
    kadmin: ktadd nfs/myhost.mydept.example.com@MYDEPT.EXAMPLE.COM
    kadmin: quit
    
    (von http://staff.washington.edu/high/doc/fedora/kerb_client/ar01s11.html)
     
  5. rikola

    rikola Foren Gott

    Dabei seit:
    23.08.2005
    Beiträge:
    2.133
    Zustimmungen:
    0
    Stimmt, das klappt. Danke!
     
  6. Anzeige

    Vielleicht findest du HIER Antworten.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
Thema:

nfs4 und kerberos

Die Seite wird geladen...

nfs4 und kerberos - Ähnliche Themen

  1. NFS4 mit Mapping der User- und GruppenIDs

    NFS4 mit Mapping der User- und GruppenIDs: Hallo! Ich hab jetzt schon eine halbe Ewigkeit herumprobiert und komm einfach auf keinen grünen Zweig. Folgendes Setup: Rechner A...
  2. Setzen der access time bei nfs4-mount unter RHEL5

    Setzen der access time bei nfs4-mount unter RHEL5: Hallo zusammen, im unter RHEL5 kann man bei einem nfs4-mount keine last access time setzen. Hierzu habe ich gesehen, dass es sich um einen...
  3. Kerberos SSO

    Kerberos SSO: Hi zusammen, ich versuche vezweifelt SSO für OTRS einzurichten. Das ganze sollte unter openSUSE Leap 42.1 laufen. Das Apache Kerberos Modul...
  4. Samba4 AD DC - Kerberos: Failed to decrypt PA-DATA

    Samba4 AD DC - Kerberos: Failed to decrypt PA-DATA: Ich versuche einen Samba4 als Domain Controller nach dieser Anleitung auf einem aktuellen Ubuntu (13.10) aufzusetzen. Die einzelnen Schritte...
  5. Gruppenzugehörigkeit in Kerberos/Domain Login

    Gruppenzugehörigkeit in Kerberos/Domain Login: Hallo, das ist sicher nicht der beste Ort für den Thread aber es gibt keinen Kerberos oder Netzwerk allgemein Bereich. Vielleicht kann mir hier...