В первую очередь, Вы не могли бы хотеть изобретать велосипед... Существует несколько сфокусированных на киоске дистрибутивов. Один из тех мог бы сохранить Вас большая работа.
Во-вторых, если Вы знакомы с, Запускают на Fedora и RHEL (или CentOS или Научный Linux), можно использовать инструменты Fedora для создания собственного вращения из любого из тех дистрибутивов. Документация немного рассеивается, но запустите здесь.
Я на самом деле использую NFS v3 + Kerberos между некоторыми полями дома (соединение CentOS 5 и хинду клиентов и серверов с хинду KDCs). Чтобы заставить это работать, я закончил тем, что использовал/etc/exports запись, которая похожа:
/export hostname.local.lan(rw,insecure,sync,sec=krb5p:krb5i:krb5)
На клиенте/etc/fstab содержит:
hostname.local.lan:/export /nfs/hostname/export nfs sec=krb5p,nfsvers=3,mountvers=3,proto=tcp,acl,rw,soft,bg,intr 0 0
При монтировании 'смонтируйтесь', возвращает следующее для той файловой системы:
hostname.local.lan:/export on /nfs/hostname/export type nfs (rw,sec=krb5p,nfsvers=3,mountvers=3,proto=tcp,acl,soft,bg,intr,addr=192.168.1.15)
Из экспериментов NFSv4 у меня действительно все еще есть выполнение rpc.idmapd, но я не думаю, что оно необходимо для v3.
Последний хитрый бит был битом/etc/exports, когда я настроил его. Много учебных руководств перечисляет что-то еще как запись экспорта gss/krb5, которую Вы имеете выше, но это никогда не работало на меня, хотя при чтении nfs utils источник похоже, что это должно.
Я надеюсь, что это регулирует кого-то еще в правильном направлении.Удачи.
Вот являются некоторые вещью, которую я изменился бы/проверил бы:
Используйте новый синтаксис экспорта GSS и позвольте целостность/защиту конфиденциальности:
/test (sec=krb5:krb5i:krb5p,rw,sync)
Удостоверьтесь, что требуемые модули ядра являются availabe: rpcsec_gss_krb5
, auth_rpcgss
Проверьте опции команды монтирования - который Вы могли также добавить к своему вопросу.