79.2. Configuración de un cliente NFS compatible con Kerberos


Este procedimiento describe cómo configurar un cliente NFS compatible con Kerberos.

Requisitos previos

Procedimiento

  1. Si el cliente NFS sólo admite criptografía débil, como un cliente Red Hat Enterprise Linux 5, configure la siguiente entrada en el archivo /etc/krb5.conf del servidor para permitir la criptografía débil:

    allow_weak_crypto = true
  2. Si el cliente NFS no está inscrito como cliente en el dominio de IdM, configure las entradas de host necesarias, como se describe en Añadir entradas de host de IdM desde la CLI de IdM.
  3. Instale el nfs-utils paquete:

    root@nfs-client ~]# yum install nfs-utils
  4. Obtenga un ticket Kerberos antes de ejecutar las herramientas IdM.

    [root@nfs-client ~]# kinit admin
  5. Ejecute la utilidad ipa-client-automount para configurar los ajustes de NFS:

    [root@nfs-client ~] ipa-client-automount
    Searching for IPA server...
    IPA server: DNS discovery
    Location: default
    Continue to configure the system with these values? [no]: yes
    Configured /etc/idmapd.conf
    Restarting sssd, waiting for it to become available.
    Started autofs

    Por defecto, esto habilita el NFS seguro en el archivo /etc/sysconfig/nfs y establece el dominio DNS de IdM en el parámetro Domain en el archivo /etc/idmapd.conf.

  6. Añada las siguientes entradas al archivo /etc/fstab para montar los recursos compartidos NFS desde el host nfs-server.example.com cuando el sistema arranque:

    nfs-server.example.com:/export  /mnt   nfs4  sec=krb5p,rw
    nfs-server.example.com:/home    /home  nfs4  sec=krb5p,rw

    Estos ajustes configuran Red Hat Enterprise Linux para montar el recurso compartido /export en el directorio /mnt y el recurso compartido /home en el directorio /home.

  7. Cree los puntos de montaje si no existen. En nuestro caso, ambos deberían existir.
  8. Montar los recursos compartidos NFS:

    [root@nfs-client ~]# mount /mnt/
    [root@nfs-client ~]# mount /home

    El comando utiliza la información de la entrada /etc/fstab.

  9. Configurar SSSD para renovar los tickets de Kerberos:

    1. Establezca los siguientes parámetros en la sección del dominio IdM del archivo /etc/sssd/sssd.conf para configurar SSSD para renovar automáticamente los tickets:

      [domain/EXAMPLE.COM]
      ...
      krb5_renewable_lifetime = 50d
      krb5_renew_interval = 3600
    2. Reinicie el SSSD:

      [root@nfs-client ~]# systemctl restart sssd
Importante

El módulo pam_oddjob_mkhomedir no admite la creación automática de directorios personales en un recurso compartido NFS. Por lo tanto, debe crear manualmente los directorios de inicio en el servidor en la raíz del recurso compartido que contiene los directorios de inicio.

Red Hat logoGithubredditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar. Explore nuestras recientes actualizaciones.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

Theme

© 2026 Red Hat
Volver arriba