34.3. Kerberos 対応の NFS サーバーのセットアップ
- Red Hat Enterprise Linux 5 クライアントなど、いずれかの NFS クライアントが弱い暗号化のみをサポートしている場合は、以下を行います。
- IdM サーバーの Kerberos 設定を更新して、弱い
des-cbc-crc
暗号化タイプを有効にします。Copy to Clipboard Copied! Toggle word wrap Toggle overflow - NFS サーバーで、NFS サーバーの
/etc/krb5.conf
ファイルに次のエントリーを追加して、弱い暗号化サポートを有効にします。allow_weak_crypto = true
allow_weak_crypto = true
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
- Kerberos チケットを取得します。
kinit admin
[root@nfs-server ~]# kinit admin
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - NFS ホストマシンが IdM ドメインにクライアントとして追加されていない場合は、ホストエントリーを作成します。「ホストエントリーの追加」を参照してください。
- NFS サービスエントリーを作成します。
ipa service-add nfs/nfs-server.example.com
[root@nfs-server ~]# ipa service-add nfs/nfs-server.example.com
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 詳細な情報は、「サービスエントリーおよびキータブの追加と編集」 を参照してください。 /etc/krb5.keytab
ファイルにキーを保存する次の ipa-getkeytab コマンドを使用して、NFS サーバーの NFS サービスキータブを取得します。ipa-getkeytab -s ipaserver.example.com -p nfs/nfs-server.example.com -k /etc/krb5.keytab
[root@nfs-server ~]# ipa-getkeytab -s ipaserver.example.com -p nfs/nfs-server.example.com -k /etc/krb5.keytab
Copy to Clipboard Copied! Toggle word wrap Toggle overflow NFS クライアントのいずれかが弱い暗号化のみに対応している場合は、さらにコマンドに-e des-cbc-crc
オプションを渡して、DES 暗号化キータブを要求します。- サービスエントリーを確認して、NFS サービスがキータブを使用して IdM で適切に設定されていることを確認します。
ipa service-show nfs/nfs-server.example.com
[root@nfs-server ~]# ipa service-show nfs/nfs-server.example.com Principal name: nfs/nfs-server.example.com@IDM.EXAMPLE.COM Principal alias: nfs/nfs-server.example.com@IDM.EXAMPLE.COM Keytab: True Managed by: nfs-server.example.com
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - nfs-utils パッケージをインストールします。
yum install nfs-utils
[root@nfs-server ~]# yum install nfs-utils
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - ipa-client-automount ユーティリティーを実行して、NFS 設定を設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow デフォルトでは、このコマンドはセキュアな NFS を有効にし、/etc/idmapd.conf
ファイルのDomain
パラメーターを IdM DNS ドメインに設定します。別のドメインを使用する場合は、--idmap-domain domain_name
パラメーターを使用して指定します。 - システムの起動時に自動起動するように
nfs-idmapd
を設定します。systemctl enable nfs-idmapd
# systemctl enable nfs-idmapd
Copy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/exports
ファイルを編集し、Kerberos セキュリティー設定 krb5p で共有を追加します。/export *(rw,sec=krb5:krb5i:krb5p) /home *(rw,sec=krb5:krb5i:krb5p)
/export *(rw,sec=krb5:krb5i:krb5p) /home *(rw,sec=krb5:krb5i:krb5p)
Copy to Clipboard Copied! Toggle word wrap Toggle overflow この例では、Kerberos 認証が有効になっている読み書きモードで、/export
ディレクトリーおよび/home
ディレクトリーを共有します。- 共有ディレクトリーを再エクスポートします。
exportfs -rav
[root@nfs-server ~]# exportfs -rav
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 必要に応じて、NFS サーバーを NFS クライアントとして設定します。「Kerberos 対応の NFS クライアントのセットアップ」を参照してください。