Je voudrais monter un système de fichiers réseau CIFS avec samba sur mon système Arch Linux. Je voudrais monter ce système de fichiers chaque fois que je me connecte (soit via ssh, un ATS ou via KDM).
Je peux me rapprocher de ce que je veux en ajoutant le partage réseau à /etc/fstab
. Le plus gros "problème" est que cela nécessite soit de coder en dur mon mot de passe dans, /etc/fstab
soit de créer un fichier d'informations d'identification avec mon nom d'utilisateur et mon mot de passe. Il me semble dangereux de conserver mon nom d'utilisateur et mon mot de passe dans un fichier en texte brut même si j'ai défini les autorisations sur 600.
Existe-t-il un moyen «approprié» de monter automatiquement un partage réseau en toute sécurité? Puis-je le faire avec PAM (mon nom d'utilisateur et mon mot de passe sont les mêmes sur les deux machines) et si oui, comment?
Réponses:
Méthode n ° 1 -
/etc/fstab
Je me rends compte que vous recherchez des alternatives à cela, mais voici spécifiquement comment obtenir vos informations d'identification du
/etc/fstab
fichier:Puis dans le fichier
/etc/cifsauth
:Faites les permissions de ce fichier
600
, iechmod 600 /etc/cifsauth
.Méthode n ° 2 - pam_mount
Vous pouvez installer pam_mount puis configurer un montage générique pour tous les utilisateurs qui se connectent, comme ceci:
Cette méthode a toujours le même problème que la méthode # 1, où les informations d' identification sont stockées dans un fichier,
/home/%(USER)/.Music.cred
. Il s'agit du même type de fichier d'informations d'identification que dans la première méthode, assurez-vous donc que les autorisations sont également de 600.Méthode n ° 3 - utilisez gvfs-mount
Cette Q&R U&L intitulée: Puis-je automatiser le montage d'un partage cifs sans stocker mon mot de passe en texte clair? contient une réponse de @Gilles qui décrit l'utilisation du porte- clés GNOME pour conserver vos informations d'identification CIFS.
Vous pouvez ensuite accéder aux partages CIFS à l'aide de GVFS - GNOME Virtual File System - comme ceci:
Cela mappera le partage à partir du nom d'hôte appelé nom de partage et le montera sous
$HOME/.vfs/sharename on hostname
. Vous ne pouvez en aucun cas contrôler cela. C'est codé en dur pour toujours être monté ici, j'ai regardé!Vous pouvez cependant créer des liens vers ces montages, ce que je fais pour pouvoir accéder aux partages que j'ai montés. L'utilisation de
.gvfs
était malheureuse car certains outils ne répertorient pas les répertoires de points dans le fichier parcourant si souvent le lien que j'ai créé est le seul moyen d'accéder à ces partages.la source
.cifsauth
afin de supprimer leusername=
, ou que leusername=
juste n'est pas nécessaire tous ensemble?Il s'avère que
pam_mount
c'est la voie à suivre. Vous ajoutez le partage réseau à/etc/security/pam_mount.conf.xml
Il devrait être théoriquement possible d'utiliser les
%(USER)
,%(USERUID)
et les%(USERGID)
variables pour en faire un montage général, mais je ne pouvais pas cette partie pour travailler sur Arch Linux. Vous devez également configurer votre système pour l'utiliserpam_mount
. Vous devez modifier les deux/etc/pam.d/system-auth
et votre gestionnaire de connexion correspondant. Pour KDM, c'est le cas/etc/pam.d/kde
. Les modifications impliquent essentiellement d'ajouteroptional pam_mount.so
à chaque section des deux fichiers, mais les détails exacts sont délicats car la commande est importante. J'ai suivi l' Arch Wiki .Avec cette configuration et le même nom d'utilisateur / mot de passe sur le serveur et ma machine, je peux monter automatiquement sans enregistrer de fichier d'informations d'identification n'importe où.
la source
pam
et le reste, personnellement, et j'ai remarqué qu'ils ont tendance à se glisser toujours plus loin dans la configuration du système - mais cela répond définitivement à la question. Puis-je vous demander pourquoi vous êtes si opposé au stockage des informations d'identification? Les autorisations utilisateur et / ou la propriété / le cryptage des fichiers devraient y être plus que suffisants. Sur certains systèmes, vous pouvez même stocker ces informations dans des vars de firmware qui ne sont accessibles qu'après l'authentification.ssh
stocke les informations d'identification en fonction des autorisations fs, par exemple, n'est-ce pas?