Quando você efetuar login via ssh e pam_afs_session.so estiver ativo, ele gerará um ticket do Kerberos e o usará para criar um token do AFS. Quando você efetua logout, ele removerá o ticket do Kerberos e o token do AFS.
Como você observou, os tickets do Kerberos são armazenados em arquivos, e os tokens do AFS são armazenados no kernel, em um PAG (Process Authentication Group). Quando você se conecta por meio de uma segunda sessão SSH, a biblioteca pam_afs_session.so cria um novo ticket Kerberos em um novo arquivo e um novo token do AFS em um novo PAG.
A maneira mais fácil de manter seu token AFS ativo em uma sessão de tela GNU é:
- Crie um novo arquivo de tíquete do Kerberos. O existente é provavelmente algo como / tmp / krb5cc_UID_RANDOM . Faça um com uma nova string RANDOM.
- Copie o arquivo de tíquete existente para o novo que você acabou de criar.
- Altere (e exporte) a variável de ambiente KRB5CCNAME para o novo nome que você criou.
- Iniciar tela -r
- Agora você pode sair de sua casca externa. Isso removerá seu tíquete Kerberos do seu arquivo de tíquete antigo, mas sua cópia ainda será válida no shell interno. No entanto, também remove seu token do AFS, portanto ...
- Quando você se reconectar ao shell interno, execute aklog . Isso copiará seu tíquete Kerberos (que você salvou) para um novo token do AFS. Deve permanecer válido até expirar. Antes de sair do seu shell interno, você provavelmente deve executar kdestroy para remover o tíquete do Kerberos do qual você não precisará mais.