CentOS 6 + LDAP + NFS। फ़ाइल स्वामित्व "कोई नहीं" पर अटका हुआ है


11

मैं कुछ दिनों के लिए काम कर रहे CentOS 6 पर एलडीएपी प्रमाणीकरण और एनएफएस निर्यातित घरेलू निर्देशिकाओं को प्राप्त करने की कोशिश कर रहा हूं। मुझे इस बात की ओर ध्यान आ गया है कि अब मैं LDAP में उपयोगकर्ता नाम और पासवर्ड का उपयोग करके ग्राहक मशीन में प्रवेश कर सकता हूं। क्लाइंट पर, NFS के ऊपर fstab में / home और / opt लगे होते हैं। हालाँकि, nobody:nobodyक्लाइंट / ऑप्ट / होम दोनों में प्रत्येक फ़ाइल (uid: 99, gid: 99) ग्राहक के पास होती है।

हालाँकि मेरा uid और gid ठीक से सेट होना प्रतीत होता है:

-bash-4.1$ id
uid=3000(myusername) gid=3000(employees) groups=3000(employees)

मैं और क्या जांच सकता हूँ? मेरे क्लाइंट पर कुछ कॉन्फिग फाइल हैं:

/etc/nsswitch.conf

passwd:     files sss
shadow:     files sss
group:      files sss

hosts:      files dns

bootparams: nisplus [NOTFOUND=return] files

ethers:     files
netmasks:   files
networks:   files
protocols:  files
rpc:        files
services:   files

netgroup:   files sss

publickey:  nisplus

automount:  files ldap
aliases:    files nisplus

/etc/sssd/sssd.conf

[sssd]
config_file_version = 2
services = nss, pam

domains = default
[nss]

[pam]


[domain/default]
auth_provider = ldap
ldap_id_use_start_tls = True
chpass_provider = ldap
cache_credentials = True
krb5_realm = EXAMPLE.COM
ldap_search_base = dc=mycompany,dc=com
id_provider = ldap
ldap_uri = ldaps://server.subdomain.mycompany.com
krb5_kdcip = kerberos.example.com
ldap_tls_cacertdir = /etc/openldap/cacerts

# Configure client certificate auth.
ldap_tls_cert = /etc/openldap/cacerts/client.pem
ldap_tls_key = /etc/openldap/cacerts/client.pem
ldap_tls_reqcert = demand

/ Etc / fstab

/dev/mapper/vg_main-lv_root /                       ext4    defaults        1 1
UUID=4e43a15d-4dc0-4836-8fa6-c3445fde756c /boot                   ext4    defaults        1 2
/dev/mapper/vg_main-lv_swap swap                    swap    defaults        0 0
tmpfs                   /dev/shm                tmpfs   defaults        0 0
devpts                  /dev/pts                devpts  gid=5,mode=620  0 0
sysfs                   /sys                    sysfs   defaults        0 0
proc                    /proc                   proc    defaults        0 0
storage1:/nas/home  /home  nfs   soft,intr,rsize=8192,wsize=8192
storage1:/nas/opt  /opt  nfs   soft,intr,rsize=8192,wsize=8192

ऑक्टोकोनफिग आउटपुट:

[root@test1 ~]# authconfig --test
caching is disabled
nss_files is always enabled
nss_compat is disabled
nss_db is disabled
nss_hesiod is disabled
 hesiod LHS = ""
 hesiod RHS = ""
nss_ldap is enabled
 LDAP+TLS is enabled
 LDAP server = "ldaps://server.subdomain.mycompany.com"
 LDAP base DN = "dc=mycompany,dc=com"
nss_nis is disabled
 NIS server = ""
 NIS domain = ""
nss_nisplus is disabled
nss_winbind is disabled
 SMB workgroup = ""
 SMB servers = ""
 SMB security = "user"
 SMB realm = ""
 Winbind template shell = "/bin/false"
 SMB idmap uid = "16777216-33554431"
 SMB idmap gid = "16777216-33554431"
nss_sss is disabled by default
nss_wins is disabled
nss_mdns4_minimal is disabled
DNS preference over NSS or WINS is disabled
pam_unix is always enabled
 shadow passwords are enabled
 password hashing algorithm is sha512
pam_krb5 is disabled
 krb5 realm = "EXAMPLE.COM"
 krb5 realm via dns is disabled
 krb5 kdc = "kerberos.example.com"
 krb5 kdc via dns is disabled
 krb5 admin server = "kerberos.example.com"
pam_ldap is enabled
 LDAP+TLS is enabled
 LDAP server = "ldaps://server.subdomain.mycompany.com"
 LDAP base DN = "dc=mycompany,dc=com"
 LDAP schema = "rfc2307"
pam_pkcs11 is disabled
 use only smartcard for login is disabled
 smartcard module = ""
 smartcard removal action = ""
pam_fprintd is enabled
pam_winbind is disabled
 SMB workgroup = ""
 SMB servers = ""
 SMB security = "user"
 SMB realm = ""
pam_sss is disabled by default
 credential caching in SSSD is enabled
 SSSD use instead of legacy services if possible is enabled
pam_cracklib is enabled (try_first_pass retry=3 type=)
pam_passwdqc is disabled ()
pam_access is disabled ()
pam_mkhomedir or pam_oddjob_mkhomedir is enabled ()
Always authorize local users is enabled ()
Authenticate system accounts against network services is disabled

क्या आपको अपने NAS को LDAP से कनेक्ट करने की आवश्यकता नहीं है यदि आप चाहते हैं कि वह आपके मेहमानों की तुलना में समान ID देख सके?
यानिक गिरौद

यानिक, उत्तर के लिए धन्यवाद। मेरी NAS इकाई वास्तव में NFS डेमॉन चलाने वाला एक और CentOS बॉक्स है। यह मेरे अन्य LDAP क्लाइंट के समान है और इसमें समान "कोई भी" समस्या नहीं है।
जामिब

जवाबों:


22

Google खोजकर्ताओं के लिए इसे जोड़ने के लिए एक नोट - हमारे पास एक ही मुद्दा था कि कोई भी बात नहीं है कि हमने क्या किया है, nfs माउंट उपयोगकर्ता आईडी को सही ढंग से मैप नहीं करेगा।

समस्या को गलत कॉन्फ़िगरेशन से गलत आईडी कैश कर दिया गया था, और कॉन्फ़िगरेशन का कोई फिक्सिंग इसे सॉर्ट नहीं करेगा।

इसे ठीक करने के लिए सेंटो पर कमांड nfsidmap -c (स्पष्ट कैश) था।

उम्मीद है कि यह कुछ हताश खोजकर्ता मदद करता है ..


18

हल किया!

मैं /var/log/messagesअपने NFS सर्वर पर इस लाइन को नोटिस करने के लिए हुआ था जब मैं दूरस्थ क्लाइंट से निर्यात माउंट करने का प्रयास कर रहा था:

Feb 28 15:54:02 storage1 rpc.idmapd[1651]: nss_getpwnam: name 'nobody' does not map into domain 'localdomain'

इससे मुझे पहली कुछ पंक्तियों पर ध्यान देना पड़ा /etc/idmapd.conf:

[General]
#Verbosity = 0
# The following should be set to the local NFSv4 domain name
# The default is the host's DNS domain name.
#Domain = local.domain.edu

मैंने तब Domain=subdomain.mycompany.com"डोमेन" लाइन में टिप्पणी की थी। बच गया, बाहर निकल गया और फिर भागा /etc/init.d/rpcidmapd restartऔर /etc/init.d/nfs restart


इससे मुझे मदद मिली। मैं ध्यान दूंगा कि मुझे सर्वर और सभी क्लाइंट्स पर यह बदलाव करना था।
माइकल हैम्पटन

1

मुझे एक ब्लॉग पोस्ट मिली जो आपके मुद्दे को हल कर सकती है: http://whacked.net/2006/07/26/nfsv4nfs-mapid-nobody-domain/ जो मुझे निम्नलिखित फोरम पोस्ट से मिली: https: //www.centos। org / मॉड्यूल / newbb / viewtopic.php? topic_id = 32,977


मैंने इसे देर से पोस्ट किया, लेकिन ऐसा लग रहा है कि यह कुछ इसी तरह का था जिसने इसे आपके लिए तय किया। अच्छी चीज़!
यानिक गिरौद

0

क्या आपका NFS सर्वर किसी भी संयोग से Centos / RHEL 5 चला रहा है?

यदि हां, तो यह NFSv3 निर्यात कर रहा है। NFSv4 अब Centos6 (और हाल ही के Ubuntu वेरिएंट) के लिए डिफ़ॉल्ट है।

जल्दी ठीक करने के लिए / etc / fstab में बढ़ते विकल्पों में "vers = 3" जोड़ना है।

जैसे

//10.0.0.1:/home / home nfs चूक, पद = 3, आरडब्ल्यू, noatime 0 0


सलाह के लिये धन्यवाद। LDAP सर्वर, क्लाइंट और NFS सर्वर सभी CentOS 6.2 चल रहे हैं। जब मुझे संस्करण 3 विकल्प के साथ माउंट करने का प्रयास किया जाता है, तो मुझे क्लाइंट पर एक अनुमति अस्वीकृत त्रुटि मिलती है।
जामिब

क्या आप इसे रूट उपयोगकर्ता के रूप में परीक्षण कर रहे हैं? कुछ उपयोगी प्रकाश वाचन linuxtopia.org/online_books/rhel6/rhel_6_storage_admin/… । NFS सर्वर पर no_root_squash को सक्षम करने के लायक हो सकता है।
एनसीए

हल (नीचे उत्तर देखें)! NFS के बारे में अधिक सोचने के लिए मुझे धन्यवाद क्योंकि मैं ज्यादातर LDAP को देख रहा था।
जामिब

0

सब कुछ "कोई नहीं" करने के लिए मैप किया जा रहा है जैसे कि all_squash चालू है।

पर एक नज़र डालें:

http://www.centos.org/docs/5/html/Deployment_Guide-en-US/s1-nfs-server-config-exports.html

और सत्यापित करें कि NFS सर्वर का / etc / निर्यात फ़ाइल अनजाने में UIDs स्क्वैश नहीं करता है। "no_all_squash" को डिफ़ॉल्ट माना जाता है, लेकिन आप इसे स्पष्ट रूप से सेट करने और यह देखने की कोशिश कर सकते हैं कि क्या होता है।


1
नसीब नहीं, दुर्भाग्य। लेकिन दिलचस्प बात यह mount storage1:/nas/opt /mnt/testहै कि स्टैंडअलोन क्लाइंट पर अभी भी मुझे "कोई नहीं" समस्या देता है, फिर भी एनएफएस सर्वर पर एक ही कमांड बिना किसी समस्या के काम करता है। काश मुझे पता होता कि यह एनएफएस या एसएसएसडी / एनएसएस समस्या है।
जॅमेब

0

मेरे लिए यह सुनिश्चित करना है कि स्थानीय मशीन के लिए DNS रिकॉर्ड मौजूद है। यदि रिवर्स लुकअप रिकॉर्ड भी मौजूद है, तो भी मदद करता है। नतीजतन, कोई भी उपयोगकर्ता और समूह रूट द्वारा प्रतिस्थापित नहीं किया गया था। कितना सरल है? PS DNS रिकॉर्ड्स बनाते समय स्थानीय मशीन को रिबूट करना याद रखें।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.