Linukso kaj Open Source
Starigi facilan dosierdistribuo kun NFS sur Linukso
Takeaway:
Aparte por Vindozo-malpli medioj kie Sambo ne estas necesa, NFS estas
facila kaj fidinda maniero por dividi dosierojn inter Linukso kaj Unikso
sistemoj. Vincent Danen prenas vin tra la instalinstrukciojn.
NFS permesas maŝinoj munti sen aŭtentokontrolo, en boot, kiu estas granda se vi havas peniko da sistemoj aŭ se vi volas uzi centralizita hejmdosierujo sistemo (uzante NFS-muntita dosierujon por hejmo dosierujoj por subteni viajn agordojn kaj dosieroj identa sur multnombraj sistemoj).
NFS estas ankaŭ tre facila por instali. Por komenci vi devas instali la NFS pako, ktp Fedora aŭ Red Hat Enterprise Linukso kaj aliaj similaj sistemoj, instali la NFS-utils pako:
# Yum install NFS-utils
Tuj poste, vi bezonos redakti / ktp / eksportoj kiu estas kie ni difini kio dosiersistemoj povas remotamente Montrita. Specimeno / ktp / eksportoj eble aspektas jene: / SRV hosta.domain.com (rw)
hostb.domain.com (ro)
/ Home 192.168.1.0/255.255.255.0 (rw)
Kio ĉi / ktp / eksporto
ne estas eksporti la / SRV katalogon de la servilo al la
hosta.domain.com komputilo kiel legi / skribi kaj hostb.domain.com kiel
nurlega.
Ĝi ankaŭ eksportas / hejmo kiel legi / skribi al iu ajn komputilo en la
192.168.1.0 reto (192.168.1.0 esti la reto adreso kaj 255.255.255.0
esti la netmask). Estas aliaj ebloj oni povas provizi en po-gastiganto aŭ per-reto bazo, inkludante la no_root_squash opcion kiu ne malhelpi radiko sur kliento maŝino de skribo dosierojn al la servilo kiel root; defaŭlte, NFS estos mapaj ajna petoj de radiko en la kliento al la 'neniu' uzanto sur la servilo.
Tuj poste, kontrolu / ktp / hosts.allow kaj / etc / hosts.deny. NFS kontrolos tiujn dosierojn por aliro kontroloj al la servilo. Ĉi tio estas aparte necesa se vi uzas ĵokerojn aŭ larĝa reto especificaciones en / etc / eksportoj; uzante hosts.allow kaj hosts.deny vi povas fajne melodion kiu klientoj faras kaj ne havas aliron. Ekzemple, vi povas aldoni en / etc / hosts.deny:
portmap: ĈIUJ
kaj poste en / etc / hosts.allow: portmap: 192.168.1.1, 192.168.1.2, 192.168.1.3
Ĉi tio nur permesas la gastigantoj specifita en / etc / hosts.allow por konekti al la portmap servon. Vi povas akiri pli fajna akno kaj ankaŭ aldoni enskriboj por lockd, rquotad, mountd, kaj statd - ĉiuj aliaj NFS-rilataj servoj. Fine, por komenci NFS sharing, la servilo vi bezonas por komenci kelkajn servoj:
# Servo portmap komenco
# Servo NFS komenco
# Servo nfslock komenco
# Servo rpcbind
komenci
# Servo rpcidmapd komenco
Sur pli novaj sistemoj, portmap probable EVITINDA favore portreserve; en tiu kazo vi devus uzi servon portreserve komenci anstataŭe. Por vidi, kio dosiersistemojn estas eksportitaj, uzu la komandon exportfs; se vi faris ŝanĝojn al / etc / eksportoj, uzu exportfs-ra devigi NFS por re-legis la tutaĵon. Por certigi ke NFS kuras, uzu la komandon rpcinfo; se resendas liston de servoj kaj adresoj esti aŭskultis, vi scias kuras.
Fine, se vi kuras iptables la servilo kiel fajroŝirmilo, vi bezonos ŝanĝi kion havenoj la NFS servoj aŭskulti. Implicite, ĉi tiuj estas hazarda neuzitaj havenoj, kun portreserve / portmap lasanta petante servoj scias kion havenoj por konekti al. Tio estas grava diferenco inter NFSv3, kie ĉi tiu estas vera, kaj NFSv4 kiu nur uzas TCP haveno 2049, do ĉi grandparte dependas de kiu versio de NFS vi planas uzi aŭ efikigi. Sur Fedora aŭ Red Hat Enterprise Linukso, ĉi tiu povas esti farita de redaktado / ktp / sysconfig / NFS. Implicite, ĝi estas tuta diris, do la sekva estas kion ni volas uncomment kaj difini:
RQUOTAD_PORT = 875
LOCKD_TCPPORT = 32803
LOCKD_UDPPORT = 32769
MOUNTD_PORT = 892
STATD_PORT = 662
STATD_OUTGOING_PORT = 2020
Ĉi devigos statika havenoj por la supra servoj.
La sekva paŝo estas malfermi la fajroŝirmilo pri tiuj havenoj, kiu
povas esti farita de redaktado / ktp / sysconfig / iptables (denove
konsiderante ĉi estas sur RHEL sistemo): # La sekvaj estas por NFS
-Al RH-Firewall-1-INPUT-s 192.168.1.0/24-m stato - stato NOVA-p udp
- Dport 111-j ACCEPT
-Al RH-Firewall-1-INPUT-s 192.168.1.0/24-m stato - stato NOVA-p tcp - dport 111-j ACCEPT
-A
RH-Firewall-1-INPUT-s 192.168.1.0/24-m stato - stato NOVA-p tcp - dport 2049-j ACCEPT
-Al RH-Firewall-1-INPUT-s
192.168.1.0/24-m stato - stato NOVA-p tcp - dport 32803-j ACCEPT
-Al RH-Firewall-1-INPUT-s 192.168.1.0/24-m stato
- Stato NOVA-p udp - dport 32769-j ACCEPT
-Al RH-Firewall-1-INPUT-s 192.168.1.0/24-m stato - stato NOVA-p tcp - dport
892-j ACCEPT
-Al RH-Firewall-1-INPUT-s 192.168.1.0/24-m stato - stato NOVA-p udp - dport 892-j ACCEPT
-A
RH-Firewall-1-INPUT-s 192.168.1.0/24-m stato - stato NOVA-p tcp - dport 875-j ACCEPT
-Al RH-Firewall-1-INPUT-s
192.168.1.0/24-m stato - stato NOVA-p udp - dport 875-j ACCEPT
-Al RH-Firewall-1-INPUT-s 192.168.1.0/24-m stato - stato
NOVAJ-p tcp - dport 662-j ACCEPT
-Al RH-Firewall-1-INPUT-s 192.168.1.0/24-m stato - stato NOVA-p udp - dport 662-j
ACCEPT
Post ĉi tiuj ŝanĝoj estas faritaj, restartu la firewall kaj la NFS servoj: # Por i en iptables
portmap NFS; ĉu servo $ i restartu; farinta
Je ĉi tiu punkto, via NFS servilo starigita kaj pretas akcepti rilatojn
el malproksima klientoj, kiu povas esti testita per muntado unu el la
eksportitaj dosiersistemoj sur la kliento: # Mkdir-p
/ Servilo / SRV
# Monto-t NFS server.domain.com :/ SRV / servilo / SRV
Se monto ne fakte munti la fora dosiersistemo, ĉio laboras kiel ĝi devus. NFS estas vere facila uzi, kaj ĝi funkcias vere bone. Povi munti NFS dosiersistemoj en boot estas grandaj avantaĝoj, vi povas havi NFS muntita dosiersistemojn sen via uzantoj eĉ estante konsciaj ke ili estas tie, kaj sen ajna rekta interveno de ili, kiu estas oportuna.
Get IT Bekoj, novaĵoj, kaj recenzoj transdonis rekte al via enirkesto por subskripcii al TechRepublic la libera bultenojn .