* Ralf Prengel wrote on Tue, Jan 23, 2007 at 15:15 +0100:
ls root kein Problem mount -t nfs 192.168.1.1:/mnt/raiddev01/files /hom e/rprengel/test/ Als user Fehlermeldung mount -t nfs 192.168.1.1:/mnt/raiddev01/files /home/rprengel/test/ NFS-bindresvport: Keine Berechtigung
Warum sollte ein User was mounten dürfen?! Damit er sich ne setuid=0 shell holen kann? Allerdings ist bei mir die Meldung klarer: steffen@link:~> mount link:/ / mount: Nur »root« kann dies tun
Auf dem server sehe ich aber für den user Jan 23 14:25:33 linuxnfs rpc.mountd: authenticated mount request from pcrplx.comline.de:60641 for /mnt/raiddev01/files (/mnt/raiddev01/files) als root Jan 23 14:31:24 linuxnfs rpc.mountd: authenticated mount request from pcrplx.comline.de:967 for /mnt/raiddev01/files (/mnt/raiddev01/files)
Einziger Unterschied ist die Portnummer.
ohne die Option insecure hätte der Server auf 60641 erst gar nicht angenommen und eine andere Meldung ausgegeben
(Ja, user dürfen keine ports < 1024 nehmen, nfsd soll mount Versuche mit ports > 1024 blocken. Aber heute haben looser in Unis eigene Laptops lol)
/etc/exports /mnt/raiddev01/files 192.168.0.0/16(ro,sync,no_root_squash,insecure)
Der Weg über die fstab geht nicht da an den Plätzen verschiedene User arbeiten die jeweils andere Vereichnisse gemounted bekommen sollen.
Na, alle eintragen und gut, oder? Wenn Du Deinen Usern root-Rechte geben willst, kannst Du ein sudo ohne Passwort konfigurieren. Das kann ein mount Script (oder ne root-Shell starten).
Ziel ist es mit pam_mount zu arbeiten nur kann das wohl nicht funktieren wenn das mounten schon per Hand nicht klappt.
(Es gibt Tools, die Lösen Probleme, die ich bisher als Bugs verstanden hatte). oki, Steffen -- Dieses Schreiben wurde maschinell erstellt, es trägt daher weder Unterschrift noch Siegel. -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org