EDV:OpenAFS: Difference between revisions
(113 intermediate revisions by 5 users not shown) | |||
Line 1: | Line 1: | ||
[[Image:openafs-logo.jpg|framed|right|OpenAFS-Logo]] |
|||
= [[EDV:OpenAFS|OpenAFS]] am [[KIP]] = |
|||
== Allgemeines == |
|||
* [[EDV_Privat:OpenAFS|EDV-interne Seite]] |
|||
Hier im [[KIP]] wird [http://www.openafs.org OpenAFS] als zentrales Netzwerk-Dateisystem verwendet. |
|||
AFS (Andrew File System) ist ein Dateisystem, das die plattformübergreifende gleichzeitige Nutzung von Dateien zwischen mehreren Rechnern ermöglicht. |
|||
== General == |
|||
Es beinhaltet Funktionen zur Zugriffskontrolle (ACLs), Authentifizierung (Kerberos), verschlüsselte Datenübertragung (fcrypt) und einiges [[w:de:Andrew File System | mehr...]] |
|||
Ursprünglich wurde es an der Carnegie Mellon Universität entwickelt, und danach von der Transarc Corporation, die 1994 von IBM übernommen wurde, vermarktet.<br /> |
|||
* Wikipedia Artikel: [[w:de:Andrew File System]] |
|||
Seit 2000 existiert eine parallele [[w:de:Open Source | Open Source]] Weiterentwicklung. |
|||
* Homepage von [[EDV:OpenAFS|OpenAFS]]: http://www.openafs.org |
|||
* Das Rechenzentrum hat auch ein [[EDV:AFS|AFS]]: http://www.urz.uni-heidelberg.de/Software/AFS/ |
|||
== Client Installation == |
|||
Um sich mit dem AFS-Dateiserver zu verbinden, benötigt man (wer hätte das gedacht) eine entsprechende Client-Software. Diese ist für |
|||
=== Was ist (Open)AFS? === |
|||
fast alle Betriebssysteme kostenlos verfügbar. |
|||
* ''' [[EDV:OpenAFS/Windows | Installation Windows ]]''' |
|||
AFS ist ein sicheres, verteiltes Dateisystem, welches an der Carnegie Mellon Universität entwickelt wurde. |
|||
Danach wurde es von der Transarc Corporation, die mittlerweile von IBM übernommen wurde, vermarktet. |
|||
* ''' [[EDV:NewSystem/Debian_6#OpenAFS-Client | Installation Linux]] ''' |
|||
IBM ermöglichte dann eine parallele Weiterentwicklung als [[w:de:Open Source]] (http://www.openafs.org). |
|||
* ''' [[EDV:OpenAFS/Install_mac_osx | Installation Mac OS X]] ''' |
|||
=== Warum (Open)AFS? === |
|||
Weitere Informationen zum Thema: |
|||
Es gibt mehrere Vorteile von AFS (ohne Anspruch auf Vollständigkeit): |
|||
* [[w:de:FAQ | FAQ]] für das AFS im KIP: [[EDV:OpenAFS/FAQ | OpenAFS/FAQ ]] |
|||
* Die Daten können transparent über mehrere Server verteilt werden. |
|||
* Das Orginal [http://docs.openafs.org/UserGuide/index.html OpenAFS User Guide] |
|||
* Jeder kann auf das AFS mit einem Client zugreifen. |
|||
* Das Rechenzentrum hat auch ein [[EDV:OpenAFS|AFS]]: http://www.urz.uni-heidelberg.de/datenhaltung/afs/ |
|||
* Es gibt [[w:de:Access Control List]]en (ACL), welche eine bessere Rechteverwaltung ermöglichen. |
|||
* [[w:de:Disk Quota]]s sind elementare Bestandteile von [[EDV:AFS|AFS]]. |
|||
== Verwendung == |
== Verwendung == |
||
Um mit dem AFS-Server arbeiten zu können, muss man sich zuerst [[EDV:OpenAFS/Verwendung/Authentisieren|authentifizieren]] (siehe auch [[w:de:Authentifizierung | Authentifizierung ]]), da man sonst nur die Reche der Gruppe ''system:anyuser'' (also Anonymous / Gast) erhält. Mit diesen ist nur der Zugriff auf allgemeine (öffentliche) Dateien möglich. OpenAFS arbeitet dabei mittlerweile mit Kerberos Verion 5 ([http://www.kerberos.org/software/tutorial.html Kerberos]). |
|||
Man kann dazu auch die [[EDV:OpenAFS/FAQ| FAQ]] durchlesen, insbesondere: [[EDV:OpenAFS/FAQ#Was ist ein Ticket und/oder Token | "Was ist ein Ticket und/oder Token"]]. |
|||
Wegen der [[EDV:OpenAFS/Verwendung/ACLs|Rechte im AFS (Access Control Lists)]] werden von den Unix/Linux-Protection-Bits |
|||
=== Authentisieren === |
|||
für User, Group und Others werden nur die von User verwendet - dies erfolgt, nachdem die ACL ausgewertet wurde. |
|||
Weitere Informationen zur [[EDV:OpenAFS/Verwendung|Benutzung von AFS]]. |
|||
{{Achtung|{{IconAchtung}} Wichtig für AFS sind '''synchrone Zeiten''' der Systemuhren! Deshalb sollte auf jedem Client die Uhrzeit auch stimmen (siehe [[EDV:NTP|NTP]]), sonst kann es passieren, dass die Authentifikation fehlschlägt.}} |
|||
Um mit [[EDV:AFS|AFS]] arbeiten zu können, muss man sich erst authentisieren ([[w:de:Authentisierung]]), |
|||
da man sonst nur die Reche der Gruppe '''system:anyuser''' (also Anonymous) hat. |
|||
== Wichtige Konfigurationsdateien == |
|||
[[EDV:AFS|AFS]] arbeitet dabei mit Kerberos4-Token ([[w:de:Kerberos (Informatik)]]). |
|||
Falls es mal zu Problemen mit dem OpenAFS-Client kommt, ist es gut zu wissen, wo welche Einstellung steht ;) |
|||
Nachfolgend die wichtigsten KIP-AFS spezifischen Konfigurationsdateien. |
|||
==== Arbeiten mit AFS-Kommandos ==== |
|||
=== CellServDB === |
|||
Die folgenden Kommondos sind alle bei (Open)AFS dabei und können |
|||
ohne zusätzliches Kerberos verwendet werden. |
|||
In der ''CellServDB'' sollte für die KIP-Zelle folgender Eintrag stehen: |
|||
Mit dem '''tokens'''-Kommando kann überprüft werden, ob ein solches Token existiert und wie lange es gültig ist: |
|||
<pre> |
<pre> |
||
>kip.uni-heidelberg.de |
|||
userX@pcY:~$ tokens |
|||
129.206.176.40 # ldap.kip.uni-heidelberg.de |
|||
129.206.176.149 # ldap2.kip.uni-heidelberg.de |
|||
Tokens held by the Cache Manager: |
|||
User's (AFS ID 1000) tokens for afs@kip.uni-heidelberg.de [Expires Feb 27 18:15] |
|||
--End of list-- |
|||
</pre> |
</pre> |
||
{{Achtung|Achtung der 2. Teil ist nicht nur ein Kommentar, dort '''muss''' der vollständige Name des Servers stehen (für aklog)!}} |
|||
Zum Erhalten oder Erneuern eines Tokens, wird '''klog''' verwendet: |
|||
userX@pcY:~$ klog userX |
|||
Diese Datei befindet sich auch |
|||
Die Gültigkeit eines solchen Tokens bezieht sich standardmäßig auf einen Nutzer auf einem Rechner, |
|||
in allen Shells ([[w:de:Betriebssystem-Shell]], [[w:de:Unix-Shell]]). |
|||
Um diese Gültikeit nur auf '''eine''' Shell zu beziehen, |
|||
muss man diese mit '''kpagsh''' kapseln und danach erst das Token holen: |
|||
userX@pcY:~$ pagsh |
|||
userX@pcY:~$ klog userX |
|||
* im AFS unter: '''/afs/kip/common/etc/CellServDB''' |
|||
Zum Zerstören des Tokens vor dem Ende seiner Laufzeit gibt es '''unlog''': |
|||
<pre>userX@pcY:~$ unlog |
|||
userX@pcY:~$ tokens |
|||
* im Web unter: '''http://kip1.kip.uni-heidelberg.de/afs/common/etc/CellServDB''' |
|||
Tokens held by the Cache Manager: |
|||
und kann für die Einstellungen genutzt, bzw. einfach ins Konfigurationsverzeichnis kopiert werden. |
|||
--End of list-- |
|||
</pre> |
|||
* unter Linux meist in: '''/etc/openafs/CellServDB ''' |
|||
==== Arbeiten mit Kerberos-Kommandos ==== |
|||
* unter Windows vermutlich in: '''C:\Programme\OpenAFS\Client\CellServDB''' |
|||
Da wir Heimdal-Kerberos für die Authentisierung von AFS verwenden, |
|||
können auch die Heimdal-Clients zur Authentisierung verwendet werden. |
|||
Wenn OpenAFS gestartet ist, wird dann neben dem Kerberos-Ticket |
|||
auch automatisch ein AFS-Token geholt. |
|||
=== ThisCell === |
|||
Zur Abfrage der Tickets wird '''klist''' verwendet. |
|||
Mit der Option ''''-T'''' wird auch gleich das AFS-Token angezeigt, falls vorhanden: |
|||
<pre>userX@pcY:~$ klist -T |
|||
Credentials cache: FILE:/tmp/krb5cc_1000 |
|||
Principal: userX@KIP.UNI-HEIDELBERG.DE |
|||
Unsere Zelle (Cell) im [[KIP]] ist natürlich '''kip.uni-heidelberg.de''',somit enthält die '''ThisCell'''-Datei entsprechend nur den Eintrag: |
|||
Issued Expires Principal |
|||
kip.uni-heidelberg.de |
|||
Feb 27 16:25:00 Feb 28 02:24:59 krbtgt/KIP.UNI-HEIDELBERG.DE@KIP.UNI-HEIDELBERG.DE |
|||
Feb 27 16:25:00 Feb 28 02:24:59 afs@KIP.UNI-HEIDELBERG.DE |
|||
=== CellAlias (nur für -dynroot) === |
|||
Feb 27 16:25:00 Feb 28 02:24:59 User's (AFS ID 1000) tokens for kip.uni-heidelberg.de |
|||
</pre> |
|||
Wenn '''/afs dynamisch''' generiert wird, sollte die '''CellAlias'''-Datei folgendes beinhalten: |
|||
Um ein Ticket zu erhalten, gibt es '''kinit'''. |
|||
kip.uni-heidelberg.de kip |
|||
Das Token wird automatisch mit erzeugt: |
|||
alihlt.cern.ch alihlt |
|||
userX@pcY:~$ kinit userX |
|||
urz.uni-heidelberg.de urz |
|||
Diese Datei muss gegebenenfalls im Konfigurationsverzeichnis des Clients erzeugt werden |
|||
Innerhalb der Güligkeit kann das Kerberos-Ticket auch verlängert werden, |
|||
ohne das Passwort nochmal neu eingeben zu müssen: |
|||
userX@pcY:~$ kinit -R |
|||
* unter Unix / Linux ist das meist: '''/etc/openafs/CellAlias''' oder '''/usr/vice/etc''' |
|||
Um die eigene Shell zu kapseln, gibt es dann '''kpagsh''': |
|||
userX@pcY:~$ kpagsh |
|||
* unter Windows: '''C:\Programme\OpenAFS\Client\CellServDB''' |
|||
Zum Zerstören aller Tickets (und des Tokens) dient '''kdestroy''': |
|||
<pre>userX@pcY:~$ kdestroy |
|||
userX@pcY:~$ klist -T |
|||
klist: No ticket file: /tmp/krb5cc_1000 |
|||
</pre> |
|||
Dieses Beispiel auch im AFS und kann von dort aus kopiert werden: |
|||
=== Access Control Lists (ACLs) === |
|||
cp /afs/kip.uni-heidelberg.de/common/etc/CellAlias /etc/openafs |
|||
Damit diese Datei neu eingelesen wird, muss der AFS-Client neugestartet werden. |
|||
Achtung: Von den Unix/Linux-Protection-Bits für User, Group und Others werden nur die von User verwendet. |
|||
Wenn das nicht geht, können diese Aliase auch temporär manuell erzeugt werden: |
|||
Dies erfolgt nachdem die ACL ausgewertet wurde. |
|||
fs newalias kip kip.uni-heidelberg.de |
|||
fs newalias alihlt alihlt.cern.ch |
|||
fs newalias urz urz.uni-heidelberg.de |
|||
fs listalias |
|||
=== krb5.conf === |
|||
Die Datei krb5.conf (oder auch krb5.ini) beinhaltet Informationen über den Kerberos-Realm, in dem sich der Client befindet. |
|||
==== Unterschied der AFS-ACLs zu Unix-Dateirechten ==== |
|||
Kerberos wird über diese Text-Datei konfiguriert. |
|||
Im tyischen-Unix/Linux Dateisystem existieren nur die drei Klassen Eigentümer, Gruppe, Alle. |
|||
Eine Datei hat dann '''genau einen''' Eigentümer und '''genau eine''' Gruppe. |
|||
Nun können für jede Datei nun jeder dieser Klassen bestimmte Rechte gegeben werden. |
|||
Zum Beispiel (Ausgabe von '''ls -l'''): |
|||
-rw-r--r-- 1 floh users 396811 2006-11-10 17:12 Neuenheimer_Feld_Plan.jpg |
|||
* im AFS unter: '''/afs/kip/common/etc/krb5.conf''' |
|||
Zum einen ist eine feinere Rechteaufteilung implementiert (siehe Punkt [[EDV:OpenAFS#Rechte im AFS]]) |
|||
* im Web unter: '''http://kip1.kip.uni-heidelberg.de/afs/common/etc/krb5.conf''' |
|||
und vor allem können beliebig viele Gruppen, Personen in einer ACL vorkommen. |
|||
Zum Beispiel (Ausgabe von '''fs listacl'''): |
|||
Access list for /afs/kip/user/home1/sesselm is |
|||
Normal rights: |
|||
s3 rl |
|||
system:administrators rlidwka |
|||
system:authuser l |
|||
sesselm rlidwka |
|||
Auf dem lokalen Client-System befindet sie sich: |
|||
{{Achtung|Leider können solche ACLs nur auf Verzeichnise angewendet werden.}} |
|||
* unter Linux in: '''/etc/krb5.conf ''' |
|||
* unter Windows in: '''C:\ProgramData\Kerberos\krb5.conf''' |
|||
==== Besondere Gruppen im AFS ==== |
|||
* oder auch in: '''C:\Windows\krb5.ini''' |
|||
{| {{Prettytable}} |
|||
! Gruppe |
|||
! Wer gehört zu dieser Gruppe |
|||
|- |
|||
| system:anyusers || Jeder (Anonym) |
|||
|- |
|||
| system:authusers || Alle Nutzer, die sich (erfolgreich gegenüber dem AFS) authentisiert haben. |
|||
|- |
|||
| system:administrators || Die Gruppe der Administratoren |
|||
|- |
|||
|} |
|||
und ihr Inhalt sieht in etwa so aus: |
|||
<pre> |
|||
==== Rechte im AFS ==== |
|||
### KIP krb5.conf - date: 21.11.2012 ### |
|||
Es existieren ''sieben'' Zugriffsrechte im AFS: |
|||
{| {{Prettytable}} |
|||
! Recht |
|||
! Langform |
|||
! Bedeutung |
|||
|- |
|||
| l || '''L'''ookup || Auflisten des Inhaltes des Verzeichnisses und Anzeige der ACL. |
|||
|- |
|||
| i || '''I'''nsert || Dateien/Verzeichnisse in dem Verzeichnis einfügen/anlegen. |
|||
|- |
|||
| d || '''D'''elete || Dateien/Verzeuchnisse in dem Verzeichnis löschen. |
|||
|- |
|||
| a || '''A'''dminister || Die ACL des Verzeichnisses ändern. |
|||
|- |
|||
| r || '''R'''ead || Lesen von Dateien. |
|||
|- |
|||
| w || '''W'''rite || Schreiben/Ändern von Dateien ({{IconAchtung}} nicht neue Dateien anlegen) |
|||
|- |
|||
| k || Loc'''k''' || Dateien dürfen mit '''flock''' gesperrt werden. |
|||
|- |
|||
|} |
|||
Damit man diese Rechte nicht immer alle einzeln angeben muss, |
|||
gibt es diese sinnvollen kurzen ''Aliase'': |
|||
{| {{Prettytable}} |
|||
! Alias |
|||
! Ausführlich |
|||
! Bedeutung |
|||
|- |
|||
| write || rlidwk || Schreiben (alle außer '''A'''dminister) |
|||
|- |
|||
| read || rl || Lesen und Lookup |
|||
|- |
|||
| all || rlidwka || Alle Rechte (auch '''a''') |
|||
|- |
|||
| none || || Kein Recht, dient zum entfernen von Rechten |
|||
|- |
|||
|} |
|||
==== Rechte lesen und setzen ==== |
|||
Mit '''fs listacl [Eintrag]+''' erhält man die gültige ACL des Eintrages (Datei/Verzeichnis): |
|||
fs listacl * |
|||
Mit '''fs setacl''' kann eine ACL geändert werden (oder gleich meherere): |
|||
fs setacl -dir ./mydirectory -acl system:anyuser read |
|||
fs setacl -dir ./mydirectory ./mydir2 -acl system:anyuser none userX read groupY l |
|||
Um sich mit den Befehlen vertraut zu machen hilf '''fs help''': |
|||
fs help |
|||
fs help listacl |
|||
fs help setacl |
|||
{{Achtung|{{IconAchtung}} Es gibt auch '''Negative''' Rechte (verbieten). |
|||
Diese haben Vorrang vor ''normalen'' Rechten und sollten nur mit äußerster Vorsicht verwendet werden! |
|||
(Deshalb auch hier nur am Rande erwähnt.) |
|||
fs setacl -dir ./mydir -acl userY rl -negative}} |
|||
=== Nützliche Kommandos === |
|||
Die Hilfeseiten der Kommandos sind meist schon sehr selbsterklärend und sollten deshalb auch verwendet werden: |
|||
fs help |
|||
fs help listquota |
|||
fs help listacl |
|||
pts help |
|||
pts help listentries |
|||
ACLs auflisten: |
|||
fs listacl /afs/kip/temp |
|||
ACL ändern: |
|||
fs setacl /afs/kip/temp system:administrator all |
|||
Quota auflisten: |
|||
fs quota /afs/kip/temp |
|||
fs listquota /afs/kip/temp |
|||
Volume zum Moutpoint rausfinden: |
|||
fs lsmount /afs/kip/temp |
|||
Eintrag im Cache des AFS-Clients löschen: |
|||
fs flush /afs/kip/temp |
|||
Auflisten aller Nutzer im AFS: |
|||
pts listentries |
|||
Auflisten aller Gruppen im AFS: |
|||
pts listentries -groups |
|||
Auflisten der Nutzer in einer AFS-Gruppe: |
|||
pts members users |
|||
== Client-Installation (Zugang zum AFS) == |
|||
=== Die CellServDB === |
|||
In der '''CellServDB''' sollte für die KIP-Zelle folgender Eintrag drin stehen: |
|||
>kip.uni-heidelberg.de |
|||
129.206.176.40 # ldap.kip.uni-heidelberg.de |
|||
129.206.176.149 # ldap2.kip.uni-heidelberg.de |
|||
Diese Datei ist auch unter '''/afs/kip/common/etc/CellServDB''' zu erreichen. |
|||
=== Linux-Client === |
|||
Hier am Beispiel von Debian mit einem 2.6.x Kernel. |
|||
==== Heimdal Kerberos (Client) installieren ==== |
|||
Dies ist '''optional''', kann aber unter Umständen einiges vereinfachen, |
|||
da unser AFS ja auch auf Heimdal zurückgreift. |
|||
[libdefaults] |
|||
aptitude install heimdal-clients |
|||
allow_weak_crypto = true |
|||
default_realm = KIP.UNI-HEIDELBERG.DE |
|||
ticket_lifetime = 2d |
|||
renew_lifetime = 8d |
|||
# The following krb5.conf variables are only for MIT Kerberos. |
|||
Die folgenden Fragen wie folgt beantworten: |
|||
kdc_timesync = 1 |
|||
{|style="margin-left:25px;" |
|||
ccache_type = 4 |
|||
|- |
|||
forwardable = true |
|||
| Kerberos Realm || '''KIP.UNI-HEIDELBERG.DE''' |
|||
proxiable = true |
|||
|- |
|||
renewable = true |
|||
| Hesiod-Domain || '''.kip.uni-heidelberg.de''' |
|||
|- |
|||
| Kerberos Server || '''ldap.kip.uni-heidelberg.de ldap2.kip.uni-heidelberg.de''' |
|||
|- |
|||
| Admin Server von Kerberos || '''ldap.kip.uni-heidelberg.de''' |
|||
|} |
|||
# The following libdefaults parameters are only for Heimdal Kerberos. |
|||
v4_instance_resolve = false |
|||
==== OpenAFS installieren ==== |
|||
[realms] |
|||
Binaries installieren: |
|||
KIP.UNI-HEIDELBERG.DE = { |
|||
aptitude install openafs-client |
|||
kdc = ldap2.kip.uni-heidelberg.de |
|||
kdc = afsback.kip.uni-heidelberg.de |
|||
Die folgenden Fragen wie folgt beantworten: |
|||
kdc = ldap.kip.uni-heidelberg.de |
|||
{|style="margin-left:25px;" |
|||
admin_server = ldap.kip.uni-heidelberg.de |
|||
|- |
|||
} |
|||
| AFS-Zelle || '''kip.uni-heidelberg.de''' |
|||
|- |
|||
[domain_realm] |
|||
| Größe des AFS-Cache (kb)|| '''50000''' |
|||
.kip.uni-heidelberg.de = KIP.UNI-HEIDELBERG.DE |
|||
|- |
|||
kip.uni-heidelberg.de = KIP.UNI-HEIDELBERG.DE |
|||
| /afs dynamisch ? || '''Nein''' |
|||
|- |
|||
[login] |
|||
| Rechnernamen des Datenbank-Servers || '''afsdb1.kip.uni-heidelberg.de''' '''afsdb2.kip.uni-heidelberg.de''' |
|||
krb4_convert = false |
|||
|- |
|||
krb4_get_tickets = false |
|||
| Openafs-Client starten || '''Ja''' (oder Nein wenn nicht erwünscht) |
|||
</pre> |
|||
|} |
|||
==== OpenAFS Kernel Modul erstellen/installieren ==== |
|||
Um das Kernel-Modul für OpenAFS zu erstellen ist folgendes zu tun: |
|||
aptitude install module-assistant openafs-module-source |
|||
cd /usr/src |
|||
module-assistant build openafs |
|||
module-assistant prepare openafs |
|||
dpkg -i openafs-modules-2.6.18-3-686_1.4.2-4+2.6.18-7_i386.deb |
|||
{{Achtung|Dies gilt nur für den aktuellen Kernel und muss für andere Kernel dann wiederholte werden!}} |
|||
Nun kann auch der OpenAFS-Client gestartet werden |
|||
/etc/init.d/openafs-client force-start |
|||
Test |
|||
$ ls -l /afs |
|||
lrwxr-xr-x 1 daemon root 21 2007-01-31 12:37 kip -> kip.uni-heidelberg.de |
|||
drwxr-xr-x 2 root root 2048 2007-02-12 12:05 kip.uni-heidelberg.de |
|||
=== Solaris === |
|||
=== Windows === |
|||
Ein etwas älteres Beispiel: |
|||
== Backup == |
|||
Installation des Clients im KIP: [[EDV:OpenAFS/Install_winxp]] |
|||
Dateien von gestern, ältere Dateien ... |
|||
[[Category:EDV|AFS]] |
[[Category:EDV|AFS]] |
||
[[Category:EDV_HowTo|AFS]] |
|||
[[Category:AFS|AFS]] |
[[Category:AFS|AFS]] |
Latest revision as of 13:51, 7 March 2013
Allgemeines
Hier im KIP wird OpenAFS als zentrales Netzwerk-Dateisystem verwendet.
AFS (Andrew File System) ist ein Dateisystem, das die plattformübergreifende gleichzeitige Nutzung von Dateien zwischen mehreren Rechnern ermöglicht. Es beinhaltet Funktionen zur Zugriffskontrolle (ACLs), Authentifizierung (Kerberos), verschlüsselte Datenübertragung (fcrypt) und einiges mehr...
Ursprünglich wurde es an der Carnegie Mellon Universität entwickelt, und danach von der Transarc Corporation, die 1994 von IBM übernommen wurde, vermarktet.
Seit 2000 existiert eine parallele Open Source Weiterentwicklung.
Client Installation
Um sich mit dem AFS-Dateiserver zu verbinden, benötigt man (wer hätte das gedacht) eine entsprechende Client-Software. Diese ist für fast alle Betriebssysteme kostenlos verfügbar.
Weitere Informationen zum Thema:
- FAQ für das AFS im KIP: OpenAFS/FAQ
- Das Orginal OpenAFS User Guide
- Das Rechenzentrum hat auch ein AFS: http://www.urz.uni-heidelberg.de/datenhaltung/afs/
Verwendung
Um mit dem AFS-Server arbeiten zu können, muss man sich zuerst authentifizieren (siehe auch Authentifizierung ), da man sonst nur die Reche der Gruppe system:anyuser (also Anonymous / Gast) erhält. Mit diesen ist nur der Zugriff auf allgemeine (öffentliche) Dateien möglich. OpenAFS arbeitet dabei mittlerweile mit Kerberos Verion 5 (Kerberos). Man kann dazu auch die FAQ durchlesen, insbesondere: "Was ist ein Ticket und/oder Token".
Wegen der Rechte im AFS (Access Control Lists) werden von den Unix/Linux-Protection-Bits für User, Group und Others werden nur die von User verwendet - dies erfolgt, nachdem die ACL ausgewertet wurde. Weitere Informationen zur Benutzung von AFS.
Wichtig für AFS sind synchrone Zeiten der Systemuhren! Deshalb sollte auf jedem Client die Uhrzeit auch stimmen (siehe NTP), sonst kann es passieren, dass die Authentifikation fehlschlägt. |
Wichtige Konfigurationsdateien
Falls es mal zu Problemen mit dem OpenAFS-Client kommt, ist es gut zu wissen, wo welche Einstellung steht ;)
Nachfolgend die wichtigsten KIP-AFS spezifischen Konfigurationsdateien.
CellServDB
In der CellServDB sollte für die KIP-Zelle folgender Eintrag stehen:
>kip.uni-heidelberg.de 129.206.176.40 # ldap.kip.uni-heidelberg.de 129.206.176.149 # ldap2.kip.uni-heidelberg.de
Achtung der 2. Teil ist nicht nur ein Kommentar, dort muss der vollständige Name des Servers stehen (für aklog)! |
Diese Datei befindet sich auch
- im AFS unter: /afs/kip/common/etc/CellServDB
und kann für die Einstellungen genutzt, bzw. einfach ins Konfigurationsverzeichnis kopiert werden.
- unter Linux meist in: /etc/openafs/CellServDB
- unter Windows vermutlich in: C:\Programme\OpenAFS\Client\CellServDB
ThisCell
Unsere Zelle (Cell) im KIP ist natürlich kip.uni-heidelberg.de,somit enthält die ThisCell-Datei entsprechend nur den Eintrag:
kip.uni-heidelberg.de
CellAlias (nur für -dynroot)
Wenn /afs dynamisch generiert wird, sollte die CellAlias-Datei folgendes beinhalten:
kip.uni-heidelberg.de kip alihlt.cern.ch alihlt urz.uni-heidelberg.de urz
Diese Datei muss gegebenenfalls im Konfigurationsverzeichnis des Clients erzeugt werden
- unter Unix / Linux ist das meist: /etc/openafs/CellAlias oder /usr/vice/etc
- unter Windows: C:\Programme\OpenAFS\Client\CellServDB
Dieses Beispiel auch im AFS und kann von dort aus kopiert werden:
cp /afs/kip.uni-heidelberg.de/common/etc/CellAlias /etc/openafs
Damit diese Datei neu eingelesen wird, muss der AFS-Client neugestartet werden. Wenn das nicht geht, können diese Aliase auch temporär manuell erzeugt werden:
fs newalias kip kip.uni-heidelberg.de fs newalias alihlt alihlt.cern.ch fs newalias urz urz.uni-heidelberg.de fs listalias
krb5.conf
Die Datei krb5.conf (oder auch krb5.ini) beinhaltet Informationen über den Kerberos-Realm, in dem sich der Client befindet. Kerberos wird über diese Text-Datei konfiguriert.
- im AFS unter: /afs/kip/common/etc/krb5.conf
- im Web unter: http://kip1.kip.uni-heidelberg.de/afs/common/etc/krb5.conf
Auf dem lokalen Client-System befindet sie sich:
- unter Linux in: /etc/krb5.conf
- unter Windows in: C:\ProgramData\Kerberos\krb5.conf
- oder auch in: C:\Windows\krb5.ini
und ihr Inhalt sieht in etwa so aus:
### KIP krb5.conf - date: 21.11.2012 ### [libdefaults] allow_weak_crypto = true default_realm = KIP.UNI-HEIDELBERG.DE ticket_lifetime = 2d renew_lifetime = 8d # The following krb5.conf variables are only for MIT Kerberos. kdc_timesync = 1 ccache_type = 4 forwardable = true proxiable = true renewable = true # The following libdefaults parameters are only for Heimdal Kerberos. v4_instance_resolve = false [realms] KIP.UNI-HEIDELBERG.DE = { kdc = ldap2.kip.uni-heidelberg.de kdc = afsback.kip.uni-heidelberg.de kdc = ldap.kip.uni-heidelberg.de admin_server = ldap.kip.uni-heidelberg.de } [domain_realm] .kip.uni-heidelberg.de = KIP.UNI-HEIDELBERG.DE kip.uni-heidelberg.de = KIP.UNI-HEIDELBERG.DE [login] krb4_convert = false krb4_get_tickets = false
Ein etwas älteres Beispiel:
Installation des Clients im KIP: EDV:OpenAFS/Install_winxp