CentOSの6.2にNFSのインストール

Referrenceます。http://eduardo-lago.blogspot.de/2012/02/installing-nfs-on-centos-62.html

これがあるためにどのように LinuxのCentOSの6.2ボックスにNFSサービスをインストールし、他の人にそれがアクセスできます。シナリオは以下の通りであります:

  • グラントの読み取り専用アクセス/ホーム/公衆すべてのネットワークへのディレクトリ
  • グラントは/読み書きへのアクセス/ホーム/共通すべてのネットワークにディレクトリを 

このガイドの終わりには、取得します。

  • さまざまなLANの共有ディレクトリで実行されているNFSサーバー
  • NFSポートへのアクセスを許可するファイアウォール規則のアクティブセット
  • 恒久的に取り付けられたNFSは、CentOSの/ Ubuntuのクライアント上で共有しました     

私はあなたが既に持っていると仮定します。

  • 新鮮実行するLinuxのCentOS 6.2サーバー 
  • sudoerの名前のユーザー、bozzこのガイドについて
  • アクセスRPMリポジトリ/ミラー
  • CentOSの/ UbuntuのとLinuxクライアント

 

ステップ

    1. ログインbozzのサーバー上のユーザー
    2. かどうかをチェックしrpcbindはインストールされています:
$ rpmの-qのrpcbind 
rpcbindを-0.2.0-8.el6.x86_64
    1. ない場合は、それをインストールします。
$ sudoのyumをrpcbindをインストール
    1. NFS関連のパッケージをインストールします。
$ sudoのyumをインストールNFS-utilsのNFSプロトコル-utilsの-LIB
    1. インストールしたら、設定NFSnfslockのrpcbindをデーモンとして実行します:
$ sudoをchkconfigを--level 35 NFS上の
$ sudoをchkconfigの--level 35 nfslock上
で$ sudoをchkconfigの--level 35のrpcbind
    1. その後、開始

rpcbindを

    1. そして

NFS

    1. デーモン:
$ sudoのサービスが開始RPCBIND 
$ sudoのサービスnfslock起動
$ sudoのサービスのNFSスタート

NFSデーモン

  • rpcbindの:(ポートマップのLinuxの古いバージョンでは)他のすべてが依存していた時に、主デーモン、rpcbindには、 RPCの仕様を使用するアプリケーションのための接続を管理します。デフォルトでは、rpcbindには、最初の接続が行われたポート111をTCPにリッスンします。これは、その後のデータ転送に使用される、通常はポート1024上に、TCPポートの範囲をネゴシエートするために使用されます。あなたは実行する必要がrpcbindを NFSサーバとクライアントの両方で。 
  • NFS:NFS共有ファイルシステムを提供するために必要なRPCプロセスを開始します。NFSデーモンは、NFSサーバー上でのみ実行する必要があります。 
  • nfslock:NFSクライアントはRPCプロセスを介してサーバ上のファイルをロックすることを可能にするために使用します。nfslockのデーモンは、NFSサーバーとクライアントの両方で実行する必要があります。

 

    1. NFSがで正しく動作しているかどうかをテストのrpcinfoコマンド。あなたは含める必要があります実行しているRPCプログラムのリストを取得する必要にmountdポートマッパNFS、およびnlockmgrをします

 

$ rpcinfoは-pローカルホスト
   プログラムVERSプロトポートサービス
    100000 4 TCP 111マッパ
    100000 3 TCP 111マッパ
    100000 2 TCP 111マッパ
    100000 4 UDP 111マッパ
    100000 3 UDP 111マッパ
    100000 2 UDP 111マッパ
    100024 1 UDP 40481ステータス
    100024 1 TCP 49796ステータス
    100011 1 UDP 875 rquotad 
    100011 2 UDP 875 rquotad 
    100011 1 TCP 875 rquotad 
    100011 2 TCP 875 rquotad 
    100003 2 TCP 2049 NFS 
    100003 3 TCP 2049 NFS 
    100003 4 TCP 2049 NFS
    100227 2 TCP 2049 NFS_ACL 
    100005 2 TCP 892のmountdを
    100227 3 TCP 2049 NFS_ACL 
    100003 2 UDP 2049 NFS 
    100003 3 UDP 2049 NFS 
    100003 4 UDP 2049 NFS 
    100227 2 UDP 2049 NFS_ACL 
    100227 3 UDP 2049 NFS_ACL 
    100021 1 32769 UDP nlockmgrを
    32769 nlockmgrをUDP 3 100021 
    100021 4 UDP 32769 nlockmgrを
    1 100021 TCP 32803 nlockmgrを
    100021 3 TCP 32803 nlockmgrを
    32803 nlockmgrを100021 4 TCP 
    892はmountdを100005 1 UDP 
    100005 1 TCP 892はmountdを
    892にmountdをUDP 100005 2
    100005 3 UDP 892は、mountdは
    100005 3 TCP 892 mountdのを

 

    1.  

      の/ etc / exportsのファイルは、メインのNFSの設定ファイルであり、それは、2つの列で構成されています。最初の列を使用すると、ネットワークが利用できるようにしたいディレクトリを示します。第2列は二つの部分を有しています。最初の部分は、ディレクトリへのアクセスを得ることができますネットワークやDNSドメインを一覧表示し、第2の部分は、括弧内のNFSオプションを示します。編集の/ etc /輸出し、所望の株式を追加します。
$ sudoのナノは/ etc /輸出
    1. その後、追加します。

 

/ホーム/公共*(RO、同期、all_squashコマンド)
/ホーム/共通*(RW、同期、all_squashコマンド)
  • /ホーム/パブリック:すべてのネットワークへの読み取り専用アクセスと共有するディレクトリ
  • /ホーム/共通:ディレクトリはすべてのネットワークへの読み取り/書き込みアクセス権と共有します
  • *:すべてのネットワークからのアクセスを許可します
  • RO:読み取り専用アクセス
  • rw: read/write access 
  • sync: synchronous access 
  • root_squash:root権限を持っていることからリモート接続ルートユーザーを防止し、それらをユーザーのユーザーID割り当てnfsnobodyをリモートサーバー上のファイルの不正な改変を防止最低のローカルユーザーへのリモートrootユーザーのこの効果的に「カボチャ」のパワー、。また、にno_root_squashオプションは、ルート潰しをオフにします。ルートを含め、すべてのリモート・ユーザを、スカッシュするには、使用all_squashコマンドのオプションを特定のホストからのリモートユーザで使用するユーザIDとグループIDを指定するために、使用anonuidコマンド及びanongidコマンドそれぞれ、オプション。この場合、特別なユーザーアカウントが(共有と指定するには、リモートNFSユーザーのために作成することができanonuidコマンド =、anongidコマンド =)、ここで、ユーザーID番号、グループID番号です。

 

    1. 適切なアクセス権で公開するディレクトリを作成します。
須藤ます。mkdir -p /ホーム/公共$ 
nfsnobody /ホーム/公共:$ sudoのchownコマンドのnfsnobody 
$ sudoをのは、mkdir -p /ホーム/共通
の$ sudoをchownコマンドのnfsnobody:nfsnobody /ホーム/共通
    1. それはつぎのように終わります:
$のLS -l /ホーム/ 
... 
drwxr-XR-X。2 nfsnobody nfsnobody 4096 2月20日12時55分共通
drwxr-XR-X。7 nfsnobody nfsnobody 4096 2月17日午後2時44分、公共
    1. [オプション]を許可bozzのローカルnfsnobodyグループに追加し、グループに書き込み権限を付与することによって作成されたディレクトリへの書き込みにユーザーを:
$ sudoのUSERMOD -a -G nfsnobody bozz 
$ sudoをchmodのG + /ホーム/公共ワット
ホーム/ wの$はsudo chmodのgは+ /共通
    1. それはつぎのように終わります:
$のLS -l /ホーム/ 
... 
drwxrwxr-X。2 nfsnobody nfsnobody 4096 2月20日12時40共通
drwxrwxr-X。7 nfsnobody nfsnobody 4096 2月17日午後2時44分、公共
    1. セキュリティ問題リモートアクセスを許可するには、いくつかのファイアウォールのルールやその他のNFSの設定を変更する必要があります。あなたは、次のポートを開く必要があります。
  • TCP / UDP 111 - RPC 4.0ポートマッパー
  • TCP / UDP 2049 - NFSD(NFSサーバ)
  • 静的ポートポートマップで定義された、さまざまなTCP / UDPポートの/ etc /のsysconfig / nfsのファイルを。
マッパは、サービスの起動時に動的ポートにそれぞれNFSサービスを割り当てるが、動的ポートはによって保護することができません

iptables

    1. . First, you need to configure NFS services to use fixed ports. Edit

/etc/sysconfig/nfs

    1. , enter:
$ sudo nano /etc/sysconfig/nfs
    1. and set:
LOCKD_TCPPORT=32803
LOCKD_UDPPORT=32769
MOUNTD_PORT=892
RQUOTAD_PORT=875
STATD_PORT=662
STATD_OUTGOING_PORT=2020
    1. then restart nfs daemons:
$ sudo service rpcbind restart
$ sudo service nfs restart
    1. update iptables rules by editing

/etc/sysconfig/iptables

    1. , enter:
$ sudo nano /etc/sysconfig/iptables
    1. and append the following rules:
-A INPUTは-s 0.0.0.0/0 -m状態--state NEW -p UDP --dport 111 -j ACCEPT 
-A INPUTが0.0.0.0/0 -m状態--state NEW -p TCPの--dportを-s 111 ACCEPT -j 
-A INPUTはACCEPT -j --dport 2049 0.0.0.0/0 -m状態--state NEW -p TCP -s 
-A INPUTが0.0.0.0/0 -m状態--state NEW -pを-s ACCEPT -j --dport 32803 TCP 
-A INPUTは、-s 0.0.0.0/0 -m状態--state NEW -p udpの--dport 32769 ACCEPT -j 
-A INPUTが0.0.0.0/0 -m状態を-s - ACCEPT -j --dport 892状態NEW -p TCP 
-A INPUTは、-s 0.0.0.0/0 -m状態--state NEW -p udpの--dport 892 -j ACCEPT 
-A INPUTは0.0.0.0/0を-s - ACCEPT -j --dport 875 M状態--state NEW -p TCP 
-A INPUTは0.0.0.0/0 -m状態--state NEW -p UDP --dport 875 -j ACCEPT -s
-A INPUTはACCEPT -j --dport 662 0.0.0.0/0 -m状態--state NEW -p TCP -s 
-A INPUTが0.0.0.0/0 -m状態--state NEW -p udpの--dport -s 662 ACCEPT -j
    1. iptablesのデーモンを再起動します。
$ sudoのサービスのiptablesを再起動します
    1. マウントNFSは、ディレクトリを共有:最初のクライアントNFSパッケージをインストールします:Ubuntuのクライアント上で:
$ sudoのNFS-共通のインストールapt-getを
    1. CentOSのクライアント上:
$ sudoのyumをインストールNFS-utilsのNFSプロトコル-utilsの-LIB
    1. すべての共有ディレクトリのリストの問い合わせ:
$ showmountは-e serverAddressで
    1. マウントサーバの

/ホーム/公衆

    1. クライアントの上

/パブリック

$ sudoをMKDIR -p /公共
の$ sudoをserverAddressにマウントします。/ home /公共/公共
の$ DFの-hを
    1. マウントサーバの

/ホーム/共通

    1. クライアントの上

/一般

$ sudoをMKDIR -p /共通
の$ sudoをserverAddressにマウントします。/ home /共通/共通
の$ DFの-hを
    1. 再起動後に自動的にNFSをマウントし、クライアント上。編集の/ etc / fstabに、次のコマンドを入力します。
$ sudoのナノは/ etc / fstabに
    1. 次の行を追加します。
#directory指示語マウントポイントタイプのオプションは、FSCKダンプ
/ホーム/公共/公共NFSハード0 0:server_IP_addressは
server_IP_addressは:0 0ハード/ホーム/共通/共通nfsの
    1. 再起動する前に/ etc / fstabファイルの正しさをテストするために、手動で共通の公開および/ /マウントしようとすることができます。
$ sudoのは、公開/マウント
/共通の$ sudoをマウント

ます。https://www.cnblogs.com/ericsun/archive/2012/06/27/2564553.htmlで再現

おすすめ

転載: blog.csdn.net/weixin_33860147/article/details/93154901