sábado, 8 de dezembro de 2012

Facile dosierdistribuu kun NFS sur Linukso

Linukso kaj Open Source

Starigi facilan dosierdistribuo kun NFS sur Linukso

Takeaway: Aparte por Vindozo-malpli medioj kie Sambo ne estas necesa, NFS estas facila kaj fidinda maniero por dividi dosierojn inter Linukso kaj Unikso sistemoj. Vincent Danen prenas vin tra la instalinstrukciojn.
NFS estas bonega metodo dividi dosierojn inter Linukso kaj aliaj Uniksoj. Dum Sambo estas granda elekto pro la kongruon kun Windows, se vi estas en Vindozo-malpli medio, NFS povas esti pli bona elekto.
NFS permesas maŝinoj munti sen aŭtentokontrolo, en boot, kiu estas granda se vi havas peniko da sistemoj aŭ se vi volas uzi centralizita hejmdosierujo sistemo (uzante NFS-muntita dosierujon por hejmo dosierujoj por subteni viajn agordojn kaj dosieroj identa sur multnombraj sistemoj).
NFS estas ankaŭ tre facila por instali. Por komenci vi devas instali la NFS pako, ktp Fedora aŭ Red Hat Enterprise Linukso kaj aliaj similaj sistemoj, instali la NFS-utils pako:
  # Yum install NFS-utils 
Tuj poste, vi bezonos redakti / ktp / eksportoj kiu estas kie ni difini kio dosiersistemoj povas remotamente Montrita. Specimeno / ktp / eksportoj eble aspektas jene:
  / SRV hosta.domain.com (rw) 
  hostb.domain.com (ro) 
  / Home 192.168.1.0/255.255.255.0 (rw) 
Kio ĉi / ktp / eksporto ne estas eksporti la / SRV katalogon de la servilo al la hosta.domain.com komputilo kiel legi / skribi kaj hostb.domain.com kiel nurlega. Ĝi ankaŭ eksportas / hejmo kiel legi / skribi al iu ajn komputilo en la 192.168.1.0 reto (192.168.1.0 esti la reto adreso kaj 255.255.255.0 esti la netmask).
Estas aliaj ebloj oni povas provizi en po-gastiganto aŭ per-reto bazo, inkludante la no_root_squash opcion kiu ne malhelpi radiko sur kliento maŝino de skribo dosierojn al la servilo kiel root; defaŭlte, NFS estos mapaj ajna petoj de radiko en la kliento al la 'neniu' uzanto sur la servilo.
Tuj poste, kontrolu / ktp / hosts.allow kaj / etc / hosts.deny. NFS kontrolos tiujn dosierojn por aliro kontroloj al la servilo. Ĉi tio estas aparte necesa se vi uzas ĵokerojn aŭ larĝa reto especificaciones en / etc / eksportoj; uzante hosts.allow kaj hosts.deny vi povas fajne melodion kiu klientoj faras kaj ne havas aliron. Ekzemple, vi povas aldoni en / etc / hosts.deny:
  portmap: ĈIUJ 
kaj poste en / etc / hosts.allow:
  portmap: 192.168.1.1, 192.168.1.2, 192.168.1.3 
Ĉi tio nur permesas la gastigantoj specifita en / etc / hosts.allow por konekti al la portmap servon. Vi povas akiri pli fajna akno kaj ankaŭ aldoni enskriboj por lockd, rquotad, mountd, kaj statd - ĉiuj aliaj NFS-rilataj servoj.
Fine, por komenci NFS sharing, la servilo vi bezonas por komenci kelkajn servoj:
  # Servo portmap komenco 
  # Servo NFS komenco 
  # Servo nfslock komenco 
  # Servo rpcbind 
  komenci 
  # Servo rpcidmapd komenco 
Sur pli novaj sistemoj, portmap probable EVITINDA favore portreserve; en tiu kazo vi devus uzi servon portreserve komenci anstataŭe.
Por vidi, kio dosiersistemojn estas eksportitaj, uzu la komandon exportfs; se vi faris ŝanĝojn al / etc / eksportoj, uzu exportfs-ra devigi NFS por re-legis la tutaĵon. Por certigi ke NFS kuras, uzu la komandon rpcinfo; se resendas liston de servoj kaj adresoj esti aŭskultis, vi scias kuras.
Fine, se vi kuras iptables la servilo kiel fajroŝirmilo, vi bezonos ŝanĝi kion havenoj la NFS servoj aŭskulti. Implicite, ĉi tiuj estas hazarda neuzitaj havenoj, kun portreserve / portmap lasanta petante servoj scias kion havenoj por konekti al. Tio estas grava diferenco inter NFSv3, kie ĉi tiu estas vera, kaj NFSv4 kiu nur uzas TCP haveno 2049, do ĉi grandparte dependas de kiu versio de NFS vi planas uzi aŭ efikigi. Sur Fedora aŭ Red Hat Enterprise Linukso, ĉi tiu povas esti farita de redaktado / ktp / sysconfig / NFS. Implicite, ĝi estas tuta diris, do la sekva estas kion ni volas uncomment kaj difini:
  RQUOTAD_PORT = 875 
  LOCKD_TCPPORT = 32803 
  LOCKD_UDPPORT = 32769 
  MOUNTD_PORT = 892 
  STATD_PORT = 662 
  STATD_OUTGOING_PORT = 2020 
Ĉi devigos statika havenoj por la supra servoj. La sekva paŝo estas malfermi la fajroŝirmilo pri tiuj havenoj, kiu povas esti farita de redaktado / ktp / sysconfig / iptables (denove konsiderante ĉi estas sur RHEL sistemo):
  # La sekvaj estas por NFS 
  -Al RH-Firewall-1-INPUT-s 192.168.1.0/24-m stato - stato NOVA-p udp 
  - Dport 111-j ACCEPT 
  -Al RH-Firewall-1-INPUT-s 192.168.1.0/24-m stato - stato NOVA-p tcp - dport 111-j ACCEPT 
  -A 
  RH-Firewall-1-INPUT-s 192.168.1.0/24-m stato - stato NOVA-p tcp - dport 2049-j ACCEPT 
  -Al RH-Firewall-1-INPUT-s 
  192.168.1.0/24-m stato - stato NOVA-p tcp - dport 32803-j ACCEPT 
  -Al RH-Firewall-1-INPUT-s 192.168.1.0/24-m stato 
  - Stato NOVA-p udp - dport 32769-j ACCEPT 
  -Al RH-Firewall-1-INPUT-s 192.168.1.0/24-m stato - stato NOVA-p tcp - dport 
  892-j ACCEPT 
  -Al RH-Firewall-1-INPUT-s 192.168.1.0/24-m stato - stato NOVA-p udp - dport 892-j ACCEPT 
  -A 
  RH-Firewall-1-INPUT-s 192.168.1.0/24-m stato - stato NOVA-p tcp - dport 875-j ACCEPT 
  -Al RH-Firewall-1-INPUT-s 
  192.168.1.0/24-m stato - stato NOVA-p udp - dport 875-j ACCEPT 
  -Al RH-Firewall-1-INPUT-s 192.168.1.0/24-m stato - stato 
  NOVAJ-p tcp - dport 662-j ACCEPT 
  -Al RH-Firewall-1-INPUT-s 192.168.1.0/24-m stato - stato NOVA-p udp - dport 662-j 
  ACCEPT 
Post ĉi tiuj ŝanĝoj estas faritaj, restartu la firewall kaj la NFS servoj:
  # Por i en iptables 
  portmap NFS; ĉu servo $ i restartu; farinta 
Je ĉi tiu punkto, via NFS servilo starigita kaj pretas akcepti rilatojn el malproksima klientoj, kiu povas esti testita per muntado unu el la eksportitaj dosiersistemoj sur la kliento:
  # Mkdir-p 
  / Servilo / SRV 
  # Monto-t NFS server.domain.com :/ SRV / servilo / SRV 
Se monto ne fakte munti la fora dosiersistemo, ĉio laboras kiel ĝi devus.
NFS estas vere facila uzi, kaj ĝi funkcias vere bone. Povi munti NFS dosiersistemoj en boot estas grandaj avantaĝoj, vi povas havi NFS muntita dosiersistemojn sen via uzantoj eĉ estante konsciaj ke ili estas tie, kaj sen ajna rekta interveno de ili, kiu estas oportuna.
Get IT Bekoj, novaĵoj, kaj recenzoj transdonis rekte al via enirkesto por subskripcii al TechRepublic la libera bultenojn .
Vincent Danen

Pri Vincent Danen

Vincent Danen laboras sur la Ruĝa Ĉapelo Sekureco Response Team kaj vivas en Kanado. Li estis skribante pri kaj evoluantaj sur Linukso por pli ol 10 jaroj.