Autofs는 시작 시 공유를 마운트하지 않습니다.

Autofs는 시작 시 공유를 마운트하지 않습니다.

저는 LDAP 및 NFS를 통해 공유되는 홈에서 OpenSuSE 12.1을 사용하고 있습니다. ldap은 지도를 저장합니다. 내 문제는 부팅 시 공유를 마운트할 수 없다는 것입니다. autofs 서비스를 수동으로 다시 시작할 때만 작동합니다. CentOS 6.3에서는 그러한 문제가 없습니다.

나의 /etc/nsswitch.conf:

passwd: files sss
group:  files sss

hosts:  files mdns4_minimal [NOTFOUND=return] dns
networks:       files dns

services:       files
protocols:      files
rpc:            files
ethers:         files
netmasks:       files
netgroup:       files nis
publickey:      files

bootparams:     files
automount:      files ldap
aliases:        files

나의 /etc/openldap/ldap.conf:

SIZELIMIT       20
TIMELIMIT       15
#DEREF          never
TLS_REQCERT     demand
uri     ldap://10.0.0.1
base    dc=domain,dc=com

나의 /etc/sssd/sssd.conf:

[sssd]
config_file_version = 2
reconnection_retries = 3
sbus_timeout = 30
services = nss, pam
domains = domain.com

[nss]
filter_groups = root
filter_users = root
reconnection_retries = 3

[pam]
reconnection_retries = 3

[domain/domain.com]
 id_provider = ldap
 auth_provider = ldap
 min_id = 500
 max_id = 30000
 ldap_schema = rfc2307
 ldap_uri =  ldaps://ldap-ms.local,  ldaps://ldap-sl.local, ldap://ldap
 ldap_search_base = dc=domain,dc=com
 ldap_user_search_base =  ou=People,dc=domain,dc=com
 ldap_group_search_base = ou=Group,dc=domain,dc=com
 ldap_tls_cacert = /etc/pki/CA/certs/domain-cacert.pem
 ldap_tls_reqcert = hard
 cache_credentials = true
 enumerate = True

나의 /etc/sysconfig/autofs:

MASTER_MAP_NAME="auto.master"
TIMEOUT=300
BROWSE_MODE="yes"
MAP_OBJECT_CLASS="automountMap"
ENTRY_OBJECT_CLASS="automount"
MAP_ATTRIBUTE="ou"
ENTRY_ATTRIBUTE="cn"
VALUE_ATTRIBUTE="automountInformation"
USE_MISC_DEVICE="yes"

뭔가 빠졌나요?

답변1

이 질문은 커뮤니티에 의해 제기되었으며 꽤 오래된 질문입니다.
수년에 걸쳐 많은 일이 일어났습니다. Michael은 fstab을 사용하는 한 가지 솔루션을 언급했습니다. 그리고 원래 문제는 부팅 시 실행 순서를 정하는 것이었을 가능성이 높습니다. 네트워크가 준비되지 않았거나 일부 서비스가 시작되지 않았을 수 있습니다.

systemd를 실행하는 경우 또 다른 해결책도 있습니다(당시에는 OP가 그랬는지 의심스럽지만 검색을 통해 여기까지 온 경우). 여기에 systemd의 자동 마운트 기능을 사용하는 또 다른 해결책이 있습니다.

[Unit]
Description=Network mapping
After=network.target

[Mount]
What=10.0.0.1:/share/stuff
Where=/mnt/remote_share
Type=nfs
Options=_netdev,auto

[Install]
WantedBy=multi-user.target

이것의 유일한 단점은 서비스 스크립트 이름을 신중하게 지정해야 한다는 것입니다. 가장 잘 설명되어 있어요여기, 그러나 tl;dr-version은 서비스 파일이 마운트할 경로에 따라 이름을 지정해야 한다는 것입니다. -자동 마운트가 작동하려면 해당 경로의 모든 슬래시를 서비스 파일 이름 으로 바꿔야 합니다 . 위의 /mnt/remote_share would be a service-file calledmnt-remote_share.mount 예시

잔뜩 있어요옵션이것으로 갈 것입니다.
systemd가 마음에 들지 않는다면, 다음 사이트에도 새로운 것들이 많이 있습니다.자동꽤 좋은 일을 하는 쪽(내 취향에는 조금 복잡할 수도 있음).

대신 fstab 항목을 사용하고 싶지만 systemd의 자동 후크 기능을 활용하려는 경우 fstab은 다음과 같습니다.

10.0.0.1:/share/stuff   /mnt/remote_share  nfs  noauto,x-systemd.automount,x-systemd.device-timeout=10,timeo=14,x-systemd.idle-timeout=1min 0 0

둘 다 작동하지 않으면 순수 fstab 솔루션도 있습니다.

10.0.0.1:/share/stuff   /mnt/remote_share   nfs   defaults,soft,rsize=32768,wsize=32768,timeo=900,retrans=5,_netdev 0 0

이 주제에 대한 좋은 문서에 대한 몇 가지 링크를 떨어뜨릴 것입니다(참고로, 다른 OS입니다. 그러나 그들의 Wiki는 이 문서를 시장에서 최고 중 하나로 작성하는 시점에 있습니다).

답변2

fstab에 마운트 위치를 추가하면 어떨까요?

sshfs를 사용할 수도 있습니다. 공개 키 인증을 사용하도록 SSH를 구성합니다.


서버에서:
sudo apt-get install openssh-server
/etc/ssh/sshd_config에 ServerKeyBits 2048을 변경하거나 추가합니다.


클라이언트에서는 클라이언트 컴퓨터에서 서버로
ssh-keygen -t rsa -b 2048 ssh-copy-id를 실행합니다.
로그인하려면 서버 시스템에서 사용자의 비밀번호를 사용하십시오.
Change /etc/ssh/sshd_config: PasswordAuthentication no, UsePAM no
ssh를 강화하기 위해 다른 설정도 사용하지만 이 예에서는 필요하지 않습니다.
LAN 외부에서 dyndns 또는 noip 업데이터를 설정하고 라우터에 포트 전달을 설정하여 포트 23 또는 서비스를 난독화하기 위해 사용하기로 결정한 포트가 서버 IP 주소로 전달되는 경우 도움이 필요하면 문의하세요.


그런 다음:
sshfs USER@SERVERADDRESS:/mnt/DRIVELOCATION /PATH/TO/MOUNT/DRIVE/TO
이 명령을 일부 드라이브와 fstab의 다른 드라이브에 대한 기본 메뉴의 실행기로 설정했습니다.
나는 매일 동일한 설정과 강화 작업을 사용하기 때문에 효과가 있다는 것을 알고 있습니다.
이렇게 하면 autofs의 필요성과 필요한 오버헤드를 제거할 수 있습니다.

관련 정보