NFS配置,你掌握了嗎?
NFS的使用非常廣泛,這部分的知識(shí)也很重要。所以今天我們還是來(lái)強(qiáng)調(diào)一下NFS配置的知識(shí)。首先我們需要了解一下NFS配置的環(huán)境,之后對(duì)于這個(gè)配置的具體內(nèi)容再來(lái)對(duì)代碼和命令進(jìn)行一下解析。
NFS配置假想環(huán)境
10.0.0.1 - NFS Server
10.0.0.2 - NFS Client
1)NFS配置在NFS Server上:
# vi /etc/exports
添加一行:
/var/nfs 10.0.0.2(rw,async,anonuid=65534,anongid=65534)
# mkdir -p /var/nfs
# chown nfsnobody:nfsnobody /var/nfs
# chown -R nfsnobody:nfsnobody /var/nfs/.
# service portmap start
# service nfslock start
# service nfs start
2)在NFS Client上:
# service portmap start
# chown nfsnobody:nfsnobody xxx/xxx/bbs/attachments
# chmod 777 xxx/xxx/bbs/attachments
# mount -t nfs -o soft,intr,bg,timeo=50 10.0.0.1:/var/nfs /xxx/xxx/bbs/attachments
# vi /etc/fstab
加入一行:
10.0.0.1:/var/nfs /xxx/xxx/bbs/attachments nfs soft,intr,bg,timeo=50 0 0
NFS配置的說(shuō)明和注意
exports參數(shù)說(shuō)明
rw: 讀寫模式;
async: 異步磁盤讀寫;
anonu(g)id: 指定NFS在進(jìn)行操作時(shí)所使用的匿名用戶uid/gid
NFS 管理命令
showmount -e 在NFS Server上執(zhí)行此命令顯示NFS Server上所有的共享卷;
showmount -e 10.0.0.1 在NFS Client上執(zhí)行此命令顯示NFS Server上所有共享卷;
export -av 根據(jù)/etc/exports導(dǎo)出所有卷;
export -rv 重新導(dǎo)出所有卷,增加/etc/exports中的新項(xiàng)目、刪除不存在的項(xiàng)目、更新改變的項(xiàng)目;
NFS配置相關(guān)文件
/etc/exports
是NFS Server最基本的配置文件之一,文件中列出了共享的文件系統(tǒng)和允許訪問(wèn)這些文件系統(tǒng)的主機(jī).
/proc/fs/nfs/exports
導(dǎo)出文件列表的內(nèi)核視圖,包括導(dǎo)出的參數(shù).
/var/lib/nfs/etab
狀態(tài)文件,其中列出了當(dāng)前的高級(jí)列表.此文件包含了/etc/exports中相同格式的所有項(xiàng)目,同時(shí)包含了由exportfs -i手工導(dǎo)入的項(xiàng)目.
/var/lib/nfs/rmtab
狀態(tài)文件,列出了掛接導(dǎo)出文件的遠(yuǎn)程客戶機(jī)清單.
/var/lib/nfs/xtab
狀態(tài)文件,當(dāng)前底層導(dǎo)出清單.
/etc/exports 中client的書(shū)寫規(guī)則
(1) 單個(gè)主機(jī)
可以用短名及完全限定名,或者用IP地址,例如student01、student01.flying.com.cn或者192.168.10.1都是合法的主機(jī)名.
(2) Net-Group
可以列出/etc/netgroup文件中或NFS網(wǎng)組映射中定義的整組主機(jī).網(wǎng)組名以@開(kāi)頭.
(3) 通配符主機(jī)
.discuz.net *.*.comsenz.com
(4) 掩碼
192.168.1.0/255.255.255.0
NFS配置起停順序
啟動(dòng):
portmap
nfslock
nfs
停止:
nfslock
nfs
portmap
安全性
portmap: 111 NFS: 2049
防止使用IP欺騙和RPC重定向技術(shù)通過(guò)lo回環(huán)進(jìn)行攻擊以及限定授權(quán)主機(jī):
iptables -A INPUT -p udp -d 127.0.0.1 --dport 111 -j DROP
iptables -A INPUT -p udp -d 127.0.0.1 --dport 2049 -j DROP
iptables -A INPUT -p udp -s 10.0.0.2 --dport 111 -j ACCEPT
iptables -A INPUT -p udp -s 10.0.0.2 --dport 2049 -j ACCEPT