Nossos diretórios pessoais são exportados via nfs kerberizados, portanto, o usuário precisa de um tíquete válido do kerberos para poder montar sua casa. Essa configuração funciona bem com nossos clientes e servidores existentes.
Agora queremos adicionar um cliente 11.10 e, assim, configurar o ldap & kerberos junto com o pam_mount. A autenticação ldap funciona e os usuários podem efetuar login via ssh, no entanto, suas casas não podem ser montadas.
Quando pam_mount está configurado para montar como root, o gssd não encontra um ticket válido do kerberos e a montagem falha.
Nov 22 17:34:26 zelda rpc.gssd[929]: handle_gssd_upcall: 'mech=krb5 uid=0 enctypes=18,17,16,23,3,1,2 '
Nov 22 17:34:26 zelda rpc.gssd[929]: handling krb5 upcall (/var/lib/nfs/rpc_pipefs/nfs/clnt2)
Nov 22 17:34:26 zelda rpc.gssd[929]: process_krb5_upcall: service is '<null>'
Nov 22 17:34:26 zelda rpc.gssd[929]: getting credentials for client with uid 0 for server purple.physcip.uni-stuttgart.de
Nov 22 17:34:26 zelda rpc.gssd[929]: CC file '/tmp/krb5cc_65678_Ku2226' being considered, with preferred realm 'PURPLE.PHYSCIP.UNI-STUTTGART.DE'
Nov 22 17:34:26 zelda rpc.gssd[929]: CC file '/tmp/krb5cc_65678_Ku2226' owned by 65678, not 0
Nov 22 17:34:26 zelda rpc.gssd[929]: WARNING: Failed to create krb5 context for user with uid 0 for server purple.physcip.uni-stuttgart.de
Nov 22 17:34:26 zelda rpc.gssd[929]: doing error downfall
Por outro lado, quando pam_mount está configurado com a opção noroot = 1, ele não pode montar o volume.
Nov 22 17:33:58 zelda sshd[2226]: pam_krb5(sshd:auth): user phy65678 authenticated as [email protected]
Nov 22 17:33:58 zelda sshd[2226]: Accepted password for phy65678 from 129.69.74.20 port 51875 ssh2
Nov 22 17:33:58 zelda sshd[2226]: pam_unix(sshd:session): session opened for user phy65678 by (uid=0)
Nov 22 17:33:58 zelda sshd[2226]: pam_mount(mount.c:69): Messages from underlying mount program:
Nov 22 17:33:58 zelda sshd[2226]: pam_mount(mount.c:73): mount: only root can do that
Nov 22 17:33:58 zelda sshd[2226]: pam_mount(pam_mount.c:521): mount of /Volumes/home/phy65678 failed
Então, como podemos permitir que usuários de um grupo específico realizem montagens nfs? Se isso não funcionar, podemos fazer o pam_mount usar root, mas passar o uid correto?
-osec=krb5
/home
/home/user
ou/home/user/mountpoint
? Acho que o primeiro precisa ser feito antes do login. O segundo que tentei fazer com o sshfs, mas continuava falhando no login do GDM e do lightdm e não acho que foi culpa do sshfs. O terceiro deve funcionar, você só precisa adicionar o usuário a um grupo que tem permissão para fazer montagens NFS. Por favor, deixe-me saber se você conseguir o segundo para trabalhar. Eu estaria interessado.Respostas:
Veja este tópico:
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=190267
fonte