NFS-SERVER:
Konfigurieren Sie die Ports für rquotd (875 / udp; 875 / tcp), gesperrt (32803 / tcp; 32769 / udp), mountd (892 / udp; 892 / tcp), statd (10053 / udp; 10053 / tcp), statd_outgoing (10054) / udp; 10054 / tcp)
vim /etc/sysconfig/nfs
Deaktivieren Sie gegebenenfalls die Unterstützung für NFS v3 und NFS v2, indem Sie die Zeilen 5 und 6 von / etc / sysconfig / nfs bearbeiten
MOUNTD_NFS_V2="no" MOUNTD_NFS_V3="no"
Speichern Sie die aktuellen Iptables-Regeln zur späteren Verwendung
iptables-save > pre-nfs-firewall-rules-server
Spülen und überprüfen Sie die Iptables-Regeln
iptables -F iptables -L
Stoppen und starten Sie NFS und die zugehörigen Dienste in der folgenden Reihenfolge
service rpcbind stop service nfslock stop service nfs stop service rpcbind start service nfslock start service nfs start
Stellen Sie sicher, dass das konfigurierte NFS und die zugehörigen Ports wie zuvor festgelegt und die Portnummern und die Protokolle der OSI-Schicht 4 angezeigt werden. Die Standard-Portnummern für rpcbind (oder portmapper) sind 111 / udp, 111 / tcp und nfs sind 2049 / udp, 2049 / tcp.
rpcinfo -p | sort -k 3
Stellen Sie jetzt die Pre-NFS-Firewall-Regeln wieder her
iptables-restore < pre-nfs-firewall-rules-server
Schreiben Sie iptables - Regeln für NFS - Server (Hinweis: Loopback - Adapter erlaubt hat, sonst werden Sie sehen, Pakete fallen gelassen und auch, wenn Sie nfs - Dienst neu starten, wird es spucken ERROR für den Rquotad-Dämon. Sie können dies überprüfen, indem Sie eine Regel mit dem LOG-Sprungziel am unteren Rand der INPUT- oder OUTPUT-Ketten der Filtertabelle hinzufügen.
iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -A INPUT -s 192.168.1.0/24 -d 192.168.1.0/24 -p udp -m multiport --dports 10053,111,2049,32769,875,892 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -d 192.168.1.0/24 -p tcp -m multiport --dports 10053,111,2049,32803,875,892 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A OUTPUT -s 192.168.1.0/24 -d 192.168.1.0/24 -p udp -m multiport --sports 10053,111,2049,32769,875,892 -m state --state ESTABLISHED -j ACCEPT iptables -A OUTPUT -s 192.168.1.0/24 -d 192.168.1.0/24 -p tcp -m multiport --sports 10053,111,2049,32803,875,892 -m state --state ESTABLISHED -j ACCEPT iptables -I INPUT -i lo -d 127.0.0.1 -j ACCEPT iptables -I OUTPUT -o lo -s 127.0.0.1 -j ACCEPT iptables -L -n --line-numbers
Konfigurieren Sie das NFS-Exportverzeichnis
vim /etc/exports exportfs -av showmount -e rpcinfo -p
Stoppen und starten Sie NFS und die zugehörigen Dienste in der folgenden Reihenfolge
service rpcbind stop service nfslock stop service nfs stop service rpcbind start service nfslock start service nfs start
NFS-KUNDEN:
Speichern Sie die aktuellen Iptables-Regeln zur späteren Verwendung
iptables-save > pre-nfs-firewall-rules-client
Spülen und überprüfen Sie die Iptables-Regeln
iptables -F iptables -L
Besorgen Sie sich die Firewall-NFS-Server-Ports von der Client-Maschine, und notieren Sie sich die Portnummern und die Protokolle der OSI-Schicht 4.
rpcinfo -p 'ip-addr-nfs-server' | sort -k 3
Stellen Sie jetzt die Pre-NFS-Firewall-Regeln wieder her
iptables-restore < pre-nfs-firewall-rules-client
Schreiben Sie iptables - Regeln für NFS - Client (Hinweis: Loopback - Adapter erlaubt hat, sonst werden Sie sehen, Pakete fallen gelassen und auch, wenn Sie nfs - Dienst neu starten, wird es spucken ERROR für den Rquotad-Dämon. Sie können dies überprüfen, indem Sie eine Regel mit dem LOG-Sprungziel am unteren Rand der INPUT- oder OUTPUT-Ketten der Filtertabelle hinzufügen.
iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -A INPUT -s 192.168.1.0/24 -d 192.168.1.0/24 -p udp -m multiport --sports 10053,111,2049,32769,875,892 -m state --state ESTABLISHED -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -d 192.168.1.0/24 -p tcp -m multiport --sports 10053,111,2049,32803,875,892 -m state --state ESTABLISHED -j ACCEPT iptables -A OUTPUT -s 192.168.1.0/24 -d 192.168.1.0/24 -p udp -m multiport --dports 10053,111,2049,32769,875,892 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A OUTPUT -s 192.168.1.0/24 -d 192.168.1.0/24 -p tcp -m multiport --dports 10053,111,2049,32803,875,892 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -I INPUT -i lo -d 127.0.0.1 -j ACCEPT iptables -I OUTPUT -o lo -s 127.0.0.1 -j ACCEPT iptables -L -n --line-numbers
Stoppen und starten Sie NFS und die zugehörigen Dienste in der folgenden Reihenfolge
service rpcbind stop service nfslock stop service nfs stop service rpcbind start service nfslock start service nfs start
NFS-Server-Exporte auflisten
showmount -e 'ip-addr-nfs-server'
NFS-Exporte manuell bereitstellen (Dauerhafte Mounts können mit / etc / fstab konfiguriert werden)
mount -t nfs ip-addr-nfs-server:/exported-directory /mount-point -o rw,nfsvers=3 mount -t nfs ip-addr-nfs-server:/exported-directory /mount-point -o rw --> For NFS4 version
Konfigurieren Sie autofs, wenn Automounting für nfs-Exporte und mit ldap-Benutzerverzeichnissen bevorzugt wird (direkte und indirekte Karten können festgelegt werden).
vim /etc/auto.master -> specify the mount point and map-name (Eg: auto.nfs) vim /etc/map-name service autofs stop service autofs start
Überprüfen Sie die eingebundenen NFS-Exporte
df -h -F nfs mount | grep nfs
Alle Pseudo-Root-NFS-V4-Exportverzeichnisse auflisten (NFS Lazy-Mount)
ls /net/ip-addr-nfs-server