mirror of
https://github.com/LCTT/TranslateProject.git
synced 2024-12-26 21:30:55 +08:00
215 lines
12 KiB
Markdown
215 lines
12 KiB
Markdown
RHCSA 系列:使用 ACL(访问控制列表) 和挂载 Samba/NFS 共享 – Part 7
|
||
================================================================================
|
||
在上一篇文章([RHCSA 系列 Part 6][1])中,我们解释了如何使用 parted 和 ssm 来设置和配置本地系统存储。
|
||
|
||
![配置 ACL 及挂载 NFS/Samba 共享](http://www.tecmint.com/wp-content/uploads/2015/04/Configure-ACLs-and-Mounting-NFS-Samba-Shares.png)
|
||
|
||
RHCSA Series: 配置 ACL 及挂载 NFS/Samba 共享 – Part 7
|
||
|
||
我们也讨论了如何创建和在系统启动时使用一个密码来挂载加密的卷。另外,我们告诫过你要避免在挂载的文件系统上执行苛刻的存储管理操作。记住了这点后,现在,我们将回顾在 RHEL 7 中最常使用的文件系统格式,然后将涵盖有关手动或自动挂载、使用和卸载网络文件系统(CIFS 和 NFS)的话题以及在你的操作系统上实现访问控制列表的使用。
|
||
|
||
#### 前提条件 ####
|
||
|
||
在进一步深入之前,请确保你可使用 Samba 服务和 NFS 服务(注意在 RHEL 7 中 NFSv2 已不再被支持)。
|
||
|
||
在本次指导中,我们将使用一个IP 地址为 192.168.0.10 且同时运行着 Samba 服务和 NFS 服务的机子来作为服务器,使用一个 IP 地址为 192.168.0.18 的 RHEL 7 机子来作为客户端。在这篇文章的后面部分,我们将告诉你在客户端上你需要安装哪些软件包。
|
||
|
||
### RHEL 7 中的文件系统格式 ###
|
||
|
||
从 RHEL 7 开始,由于 XFS 的高性能和可扩展性,它已经被引入所有的架构中来作为默认的文件系统。
|
||
根据 Red Hat 及其合作伙伴在主流硬件上执行的最新测试,当前 XFS 已支持最大为 500 TB 大小的文件系统。
|
||
|
||
另外, XFS 启用了 user_xattr(扩展用户属性) 和 acl(
|
||
POSIX 访问控制列表)来作为默认的挂载选项,而不像 ext3 或 ext4(对于 RHEL 7 来说, ext2 已过时),这意味着当挂载一个 XFS 文件系统时,你不必显式地在命令行或 /etc/fstab 中指定这些选项(假如你想在后一种情况下禁用这些选项,你必须显式地使用 no_acl 和 no_user_xattr)。
|
||
|
||
请记住扩展用户属性可以被指定到文件和目录中来存储任意的额外信息如 mime 类型,字符集或文件的编码,而用户属性中的访问权限由一般的文件权限位来定义。
|
||
|
||
#### 访问控制列表 ####
|
||
|
||
作为一名系统管理员,无论你是新手还是专家,你一定非常熟悉与文件和目录有关的常规访问权限,这些权限为所有者,所有组和"世界"(所有的其他人)指定了特定的权限(可读,可写及可执行)。但如若你需要稍微更新你的记忆,请随意参考 [RHCSA 系列的 Part 3][3].
|
||
|
||
但是,由于标准的 `ugo/rwx` 集合并不允许为不同的用户配置不同的权限,所以 ACL 便被引入了进来,为的是为文件和目录定义更加详细的访问权限,而不仅仅是这些特别指定的特定权限。
|
||
|
||
事实上, ACL 定义的权限是由文件权限位所特别指定的权限的一个超集。下面就让我们看看这个转换是如何在真实世界中被应用的吧。
|
||
|
||
1. 存在两种类型的 ACL:访问 ACL,可被应用到一个特定的文件或目录上,以及默认 ACL,只可被应用到一个目录上。假如目录中的文件没有 ACL,则它们将继承它们的父目录的默认 ACL 。
|
||
|
||
2. 从一开始, ACL 就可以为每个用户,每个组或不在文件所属组中的用户配置相应的权限。
|
||
|
||
3. ACL 可使用 `setfacl` 来设置(和移除),可相应地使用 -m 或 -x 选项。
|
||
|
||
例如,让我们创建一个名为 tecmint 的组,并将用户 johndoe 和 davenull 加入该组:
|
||
|
||
# groupadd tecmint
|
||
# useradd johndoe
|
||
# useradd davenull
|
||
# usermod -a -G tecmint johndoe
|
||
# usermod -a -G tecmint davenull
|
||
|
||
并且让我们检验这两个用户都已属于追加的组 tecmint:
|
||
|
||
# id johndoe
|
||
# id davenull
|
||
|
||
![检验用户](http://www.tecmint.com/wp-content/uploads/2015/04/Verify-Users.png)
|
||
|
||
检验用户
|
||
|
||
现在,我们在 /mnt 下创建一个名为 playground 的目录,并在该目录下创建一个名为 testfile.txt 的文件。我们将设定该文件的属组为 tecmint,并更改它的默认 ugo/rwx 权限为 770(即赋予该文件的属主和属组可读,可写和可执行权限):
|
||
|
||
# mkdir /mnt/playground
|
||
# touch /mnt/playground/testfile.txt
|
||
# chmod 770 /mnt/playground/testfile.txt
|
||
|
||
接着,依次切换为 johndoe 和 davenull 用户,并在文件中写入一些信息:
|
||
|
||
echo "My name is John Doe" > /mnt/playground/testfile.txt
|
||
echo "My name is Dave Null" >> /mnt/playground/testfile.txt
|
||
|
||
到目前为止,一切正常。现在我们让用户 gacanepa 来向该文件执行写操作 – 则写操作将会失败,这是可以预料的。
|
||
|
||
但实际上我们需要用户 gacanepa(TA 不是组 tecmint 的成员)在文件 /mnt/playground/testfile.txt 上有写权限,那又该怎么办呢?首先映入你脑海里的可能是将该用户添加到组 tecmint 中。但那将使得他在所有该组具有写权限位的文件上均拥有写权限,但我们并不想这样,我们只想他能够在文件 /mnt/playground/testfile.txt 上有写权限。
|
||
|
||
# touch /mnt/playground/testfile.txt
|
||
# chown :tecmint /mnt/playground/testfile.txt
|
||
# chmod 777 /mnt/playground/testfile.txt
|
||
# su johndoe
|
||
$ echo "My name is John Doe" > /mnt/playground/testfile.txt
|
||
$ su davenull
|
||
$ echo "My name is Dave Null" >> /mnt/playground/testfile.txt
|
||
$ su gacanepa
|
||
$ echo "My name is Gabriel Canepa" >> /mnt/playground/testfile.txt
|
||
|
||
![管理用户的权限](http://www.tecmint.com/wp-content/uploads/2015/04/User-Permissions.png)
|
||
|
||
管理用户的权限
|
||
|
||
现在,让我们给用户 gacanepa 在 /mnt/playground/testfile.txt 文件上有读和写权限。
|
||
|
||
以 root 的身份运行如下命令:
|
||
|
||
# setfacl -R -m u:gacanepa:rwx /mnt/playground
|
||
|
||
则你将成功地添加一条 ACL,运行 gacanepa 对那个测试文件可写。然后切换为 gacanepa 用户,并再次尝试向该文件写入一些信息:
|
||
|
||
$ echo "My name is Gabriel Canepa" >> /mnt/playground/testfile.txt
|
||
|
||
要观察一个特定的文件或目录的 ACL,可以使用 `getfacl` 命令:
|
||
|
||
# getfacl /mnt/playground/testfile.txt
|
||
|
||
![检查文件的 ACL](http://www.tecmint.com/wp-content/uploads/2015/04/Check-ACL-of-File.png)
|
||
|
||
检查文件的 ACL
|
||
|
||
要为目录设定默认 ACL(它的内容将被该目录下的文件继承,除非另外被覆写),在规则前添加 `d:`并特别指定一个目录名,而不是文件名:
|
||
|
||
# setfacl -m d:o:r /mnt/playground
|
||
|
||
上面的 ACL 将允许不在属组中的用户对目录 /mnt/playground 中的内容有读权限。请注意观察这次更改前后
|
||
`getfacl /mnt/playground` 的输出结果的不同:
|
||
|
||
![在 Linux 中设定默认 ACL](http://www.tecmint.com/wp-content/uploads/2015/04/Set-Default-ACL-in-Linux.png)
|
||
|
||
在 Linux 中设定默认 ACL
|
||
|
||
[在官方的 RHEL 7 存储管理指导手册的第 20 章][3] 中提供了更多有关 ACL 的例子,我极力推荐你看一看它并将它放在身边作为参考。
|
||
|
||
#### 挂载 NFS 网络共享 ####
|
||
|
||
要显示你服务器上可用的 NFS 共享的列表,你可以使用带有 -e 选项的 `showmount` 命令,再跟上机器的名称或它的 IP 地址。这个工具包含在 `nfs-utils` 软件包中:
|
||
|
||
# yum update && yum install nfs-utils
|
||
|
||
接着运行:
|
||
|
||
# showmount -e 192.168.0.10
|
||
|
||
则你将得到一个在 192.168.0.10 上可用的 NFS 共享的列表:
|
||
|
||
![检查可用的 NFS 共享](http://www.tecmint.com/wp-content/uploads/2015/04/Mount-NFS-Shares.png)
|
||
|
||
检查可用的 NFS 共享
|
||
|
||
要按照需求在本地客户端上使用命令行来挂载 NFS 网络共享,可使用下面的语法:
|
||
|
||
# mount -t nfs -o [options] remote_host:/remote/directory /local/directory
|
||
|
||
其中,在我们的例子中,对应为:
|
||
|
||
# mount -t nfs 192.168.0.10:/NFS-SHARE /mnt/nfs
|
||
|
||
若你得到如下的错误信息:“Job for rpc-statd.service failed. See “systemctl status rpc-statd.service”及“journalctl -xn” for details.”,请确保 `rpcbind` 服务被启用且已在你的系统中启动了。
|
||
|
||
# systemctl enable rpcbind.socket
|
||
# systemctl restart rpcbind.service
|
||
|
||
接着重启。这就应该达到了上面的目的,且你将能够像先前解释的那样挂载你的 NFS 共享了。若你需要在系统启动时自动挂载 NFS 共享,可以向 /etc/fstab 文件添加一个有效的条目:
|
||
|
||
remote_host:/remote/directory /local/directory nfs options 0 0
|
||
|
||
上面的变量 remote_host, /remote/directory, /local/directory 和 options(可选) 和在命令行中手动挂载一个 NFS 共享时使用的一样。按照我们前面的例子,对应为:
|
||
|
||
192.168.0.10:/NFS-SHARE /mnt/nfs nfs defaults 0 0
|
||
|
||
#### 挂载 CIFS (Samba) 网络共享 ####
|
||
|
||
Samba 代表一个特别的工具,使得在由 *nix 和 Windows 机器组成的网络中进行网络共享成为可能。要显示可用的 Samba 共享,可使用带有 -L 选项的 smbclient 命令,再跟上机器的名称或它的 IP 地址。这个工具包含在 samba_client 软件包中:
|
||
|
||
你将被提示在远程主机上输入 root 用户的密码:
|
||
|
||
# smbclient -L 192.168.0.10
|
||
|
||
![检查 Samba 共享](http://www.tecmint.com/wp-content/uploads/2015/04/Check-Samba-Shares.png)
|
||
|
||
检查 Samba 共享
|
||
|
||
要在本地客户端上挂载 Samba 网络共享,你需要已安装好 cifs-utils 软件包:
|
||
|
||
# yum update && yum install cifs-utils
|
||
|
||
然后在命令行中使用下面的语法:
|
||
|
||
# mount -t cifs -o credentials=/path/to/credentials/file //remote_host/samba_share /local/directory
|
||
|
||
其中,在我们的例子中,对应为:
|
||
|
||
# mount -t cifs -o credentials=~/.smbcredentials //192.168.0.10/gacanepa /mnt/samba
|
||
|
||
其中 `smbcredentials`
|
||
|
||
username=gacanepa
|
||
password=XXXXXX
|
||
|
||
是一个位于 root 用户的家目录(/root/) 中的隐藏文件,其权限被设置为 600,所以除了该文件的属主外,其他人对该文件既不可读也不可写。
|
||
|
||
请注意 samba_share 是 Samba 分享的名称,由上面展示的 `smbclient -L remote_host` 所返回。
|
||
|
||
现在,若你需要在系统启动时自动地使得 Samba 分享可用,可以向 /etc/fstab 文件添加一个像下面这样的有效条目:
|
||
|
||
//remote_host:/samba_share /local/directory cifs options 0 0
|
||
|
||
上面的变量 remote_host, /remote/directory, /local/directory 和 options(可选) 和在命令行中手动挂载一个 Samba 共享时使用的一样。按照我们前面的例子中所给的定义,对应为:
|
||
|
||
//192.168.0.10/gacanepa /mnt/samba cifs credentials=/root/smbcredentials,defaults 0 0
|
||
|
||
### 结论 ###
|
||
|
||
在这篇文章中,我们已经解释了如何在 Linux 中设置 ACL,并讨论了如何在一个 RHEL 7 客户端上挂载 CIFS 和 NFS 网络共享。
|
||
|
||
我建议你去练习这些概念,甚至混合使用它们(试着在一个挂载的网络共享上设置 ACL),直至你感觉舒适。假如你有问题或评论,请随时随意地使用下面的评论框来联系我们。另外,请随意通过你的社交网络分享这篇文章。
|
||
|
||
--------------------------------------------------------------------------------
|
||
|
||
via: http://www.tecmint.com/rhcsa-exam-configure-acls-and-mount-nfs-samba-shares/
|
||
|
||
作者:[Gabriel Cánepa][a]
|
||
译者:[FSSlc](https://github.com/FSSlc)
|
||
校对:[校对者ID](https://github.com/校对者ID)
|
||
|
||
本文由 [LCTT](https://github.com/LCTT/TranslateProject) 原创翻译,[Linux中国](https://linux.cn/) 荣誉推出
|
||
|
||
[a]:http://www.tecmint.com/author/gacanepa/
|
||
[1]:http://www.tecmint.com/rhcsa-exam-create-format-resize-delete-and-encrypt-partitions-in-linux/
|
||
[2]:http://www.tecmint.com/rhcsa-exam-manage-users-and-groups/
|
||
[3]:https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Storage_Administration_Guide/ch-acls.html |