Referrenceます。http://eduardo-lago.blogspot.de/2012/02/installing-nfs-on-centos-62.html
これがあるためにどのように LinuxのCentOSの6.2ボックスにNFSサービスをインストールし、他の人にそれがアクセスできます。シナリオは以下の通りであります:
- グラントの読み取り専用アクセス/ホーム/公衆すべてのネットワークへのディレクトリ
- グラントは/読み書きへのアクセス/ホーム/共通すべてのネットワークにディレクトリを
このガイドの終わりには、取得します。
- さまざまなLANの共有ディレクトリで実行されているNFSサーバー
- NFSポートへのアクセスを許可するファイアウォール規則のアクティブセット
- 恒久的に取り付けられたNFSは、CentOSの/ Ubuntuのクライアント上で共有しました
私はあなたが既に持っていると仮定します。
- 新鮮実行するLinuxのCentOS 6.2サーバー
- sudoerの名前のユーザー、bozzこのガイドについて
- アクセスRPMリポジトリ/ミラー
- CentOSの/ UbuntuのとLinuxクライアント
ステップ
-
- ログインbozzのサーバー上のユーザー
- かどうかをチェックしrpcbindはインストールされています:
$ rpmの-qのrpcbind rpcbindを-0.2.0-8.el6.x86_64
-
- ない場合は、それをインストールします。
$ sudoのyumをrpcbindをインストール
-
- NFS関連のパッケージをインストールします。
$ sudoのyumをインストールNFS-utilsのNFSプロトコル-utilsの-LIB
-
- インストールしたら、設定NFS、nfslockとのrpcbindをデーモンとして実行します:
$ sudoをchkconfigを--level 35 NFS上の $ sudoをchkconfigの--level 35 nfslock上 で$ sudoをchkconfigの--level 35のrpcbind
-
- その後、開始
rpcbindを
-
- そして
NFS
-
- デーモン:
$ sudoのサービスが開始RPCBIND $ sudoのサービスnfslock起動 $ sudoのサービスのNFSスタート
NFSデーモン
- rpcbindの:(ポートマップのLinuxの古いバージョンでは)他のすべてが依存していた時に、主デーモン、rpcbindには、 RPCの仕様を使用するアプリケーションのための接続を管理します。デフォルトでは、rpcbindには、最初の接続が行われたポート111をTCPにリッスンします。これは、その後のデータ転送に使用される、通常はポート1024上に、TCPポートの範囲をネゴシエートするために使用されます。あなたは実行する必要がrpcbindを NFSサーバとクライアントの両方で。
- NFS:NFS共有ファイルシステムを提供するために必要なRPCプロセスを開始します。NFSデーモンは、NFSサーバー上でのみ実行する必要があります。
- nfslock:NFSクライアントはRPCプロセスを介してサーバ上のファイルをロックすることを可能にするために使用します。nfslockのデーモンは、NFSサーバーとクライアントの両方で実行する必要があります。
-
- NFSがで正しく動作しているかどうかをテストのrpcinfoコマンド。あなたは含める必要があります実行しているRPCプログラムのリストを取得する必要にmountd、ポートマッパ、NFS、およびnlockmgrをします:
$ rpcinfoは-pローカルホスト プログラムVERSプロトポートサービス 100000 4 TCP 111マッパ 100000 3 TCP 111マッパ 100000 2 TCP 111マッパ 100000 4 UDP 111マッパ 100000 3 UDP 111マッパ 100000 2 UDP 111マッパ 100024 1 UDP 40481ステータス 100024 1 TCP 49796ステータス 100011 1 UDP 875 rquotad 100011 2 UDP 875 rquotad 100011 1 TCP 875 rquotad 100011 2 TCP 875 rquotad 100003 2 TCP 2049 NFS 100003 3 TCP 2049 NFS 100003 4 TCP 2049 NFS 100227 2 TCP 2049 NFS_ACL 100005 2 TCP 892のmountdを 100227 3 TCP 2049 NFS_ACL 100003 2 UDP 2049 NFS 100003 3 UDP 2049 NFS 100003 4 UDP 2049 NFS 100227 2 UDP 2049 NFS_ACL 100227 3 UDP 2049 NFS_ACL 100021 1 32769 UDP nlockmgrを 32769 nlockmgrをUDP 3 100021 100021 4 UDP 32769 nlockmgrを 1 100021 TCP 32803 nlockmgrを 100021 3 TCP 32803 nlockmgrを 32803 nlockmgrを100021 4 TCP 892はmountdを100005 1 UDP 100005 1 TCP 892はmountdを 892にmountdをUDP 100005 2 100005 3 UDP 892は、mountdは 100005 3 TCP 892 mountdのを
$ sudoのナノは/ etc /輸出
-
- その後、追加します。
/ホーム/公共*(RO、同期、all_squashコマンド) /ホーム/共通*(RW、同期、all_squashコマンド)
- /ホーム/パブリック:すべてのネットワークへの読み取り専用アクセスと共有するディレクトリ
- /ホーム/共通:ディレクトリはすべてのネットワークへの読み取り/書き込みアクセス権と共有します
- *:すべてのネットワークからのアクセスを許可します
- RO:読み取り専用アクセス
- rw: read/write access
- sync: synchronous access
- root_squash:root権限を持っていることからリモート接続ルートユーザーを防止し、それらをユーザーのユーザーID割り当てnfsnobodyを。リモートサーバー上のファイルの不正な改変を防止最低のローカルユーザーへのリモートrootユーザーのこの効果的に「カボチャ」のパワー、。また、にno_root_squashオプションは、ルート潰しをオフにします。ルートを含め、すべてのリモート・ユーザを、スカッシュするには、使用all_squashコマンドのオプションを。特定のホストからのリモートユーザで使用するユーザIDとグループIDを指定するために、使用anonuidコマンド及びanongidコマンドそれぞれ、オプション。この場合、特別なユーザーアカウントが(共有と指定するには、リモートNFSユーザーのために作成することができanonuidコマンド =、anongidコマンド =)、ここで、ユーザーID番号、グループID番号です。
-
- 適切なアクセス権で公開するディレクトリを作成します。
須藤ます。mkdir -p /ホーム/公共$ nfsnobody /ホーム/公共:$ sudoのchownコマンドのnfsnobody $ sudoをのは、mkdir -p /ホーム/共通 の$ sudoをchownコマンドのnfsnobody:nfsnobody /ホーム/共通
-
- それはつぎのように終わります:
$のLS -l /ホーム/ ... drwxr-XR-X。2 nfsnobody nfsnobody 4096 2月20日12時55分共通 drwxr-XR-X。7 nfsnobody nfsnobody 4096 2月17日午後2時44分、公共
-
- [オプション]を許可bozzのローカルnfsnobodyグループに追加し、グループに書き込み権限を付与することによって作成されたディレクトリへの書き込みにユーザーを:
$ sudoのUSERMOD -a -G nfsnobody bozz $ sudoをchmodのG + /ホーム/公共ワット ホーム/ wの$はsudo chmodのgは+ /共通
-
- それはつぎのように終わります:
$のLS -l /ホーム/ ... drwxrwxr-X。2 nfsnobody nfsnobody 4096 2月20日12時40共通 drwxrwxr-X。7 nfsnobody nfsnobody 4096 2月17日午後2時44分、公共
-
- セキュリティ問題。リモートアクセスを許可するには、いくつかのファイアウォールのルールやその他のNFSの設定を変更する必要があります。あなたは、次のポートを開く必要があります。
- TCP / UDP 111 - RPC 4.0ポートマッパー
- TCP / UDP 2049 - NFSD(NFSサーバ)
- 静的ポートポートマップで定義された、さまざまなTCP / UDPポートの/ etc /のsysconfig / nfsのファイルを。
iptables
-
- . First, you need to configure NFS services to use fixed ports. Edit
/etc/sysconfig/nfs
-
- , enter:
$ sudo nano /etc/sysconfig/nfs
-
- and set:
LOCKD_TCPPORT=32803 LOCKD_UDPPORT=32769 MOUNTD_PORT=892 RQUOTAD_PORT=875 STATD_PORT=662 STATD_OUTGOING_PORT=2020
-
- then restart nfs daemons:
$ sudo service rpcbind restart $ sudo service nfs restart
-
- update iptables rules by editing
/etc/sysconfig/iptables
-
- , enter:
$ sudo nano /etc/sysconfig/iptables
-
- and append the following rules:
-A INPUTは-s 0.0.0.0/0 -m状態--state NEW -p UDP --dport 111 -j ACCEPT -A INPUTが0.0.0.0/0 -m状態--state NEW -p TCPの--dportを-s 111 ACCEPT -j -A INPUTはACCEPT -j --dport 2049 0.0.0.0/0 -m状態--state NEW -p TCP -s -A INPUTが0.0.0.0/0 -m状態--state NEW -pを-s ACCEPT -j --dport 32803 TCP -A INPUTは、-s 0.0.0.0/0 -m状態--state NEW -p udpの--dport 32769 ACCEPT -j -A INPUTが0.0.0.0/0 -m状態を-s - ACCEPT -j --dport 892状態NEW -p TCP -A INPUTは、-s 0.0.0.0/0 -m状態--state NEW -p udpの--dport 892 -j ACCEPT -A INPUTは0.0.0.0/0を-s - ACCEPT -j --dport 875 M状態--state NEW -p TCP -A INPUTは0.0.0.0/0 -m状態--state NEW -p UDP --dport 875 -j ACCEPT -s -A INPUTはACCEPT -j --dport 662 0.0.0.0/0 -m状態--state NEW -p TCP -s -A INPUTが0.0.0.0/0 -m状態--state NEW -p udpの--dport -s 662 ACCEPT -j
-
- iptablesのデーモンを再起動します。
$ sudoのサービスのiptablesを再起動します
-
- マウントNFSは、ディレクトリを共有:最初のクライアントNFSパッケージをインストールします:Ubuntuのクライアント上で:
$ sudoのNFS-共通のインストールapt-getを
-
- CentOSのクライアント上:
$ sudoのyumをインストールNFS-utilsのNFSプロトコル-utilsの-LIB
-
- すべての共有ディレクトリのリストの問い合わせ:
$ showmountは-e serverAddressで
-
- マウントサーバの
/ホーム/公衆
-
- クライアントの上
/パブリック
-
- :
$ sudoをMKDIR -p /公共 の$ sudoをserverAddressにマウントします。/ home /公共/公共 の$ DFの-hを
-
- マウントサーバの
/ホーム/共通
-
- クライアントの上
/一般
-
- :
$ sudoをMKDIR -p /共通 の$ sudoをserverAddressにマウントします。/ home /共通/共通 の$ DFの-hを
-
- 再起動後に自動的にNFSをマウントし、クライアント上。編集の/ etc / fstabに、次のコマンドを入力します。
$ sudoのナノは/ etc / fstabに
-
- 次の行を追加します。
#directory指示語マウントポイントタイプのオプションは、FSCKダンプ /ホーム/公共/公共NFSハード0 0:server_IP_addressは server_IP_addressは:0 0ハード/ホーム/共通/共通nfsの
-
- 再起動する前に/ etc / fstabファイルの正しさをテストするために、手動で共通の公開および/ /マウントしようとすることができます。
$ sudoのは、公開/マウント /共通の$ sudoをマウント
ます。https://www.cnblogs.com/ericsun/archive/2012/06/27/2564553.htmlで再現