免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 4264 | 回复: 1

[samba] NFS服务器的挂载问题 [复制链接]

论坛徽章:
0
发表于 2008-05-23 18:51 |显示全部楼层
我的NFS服务器是192.168.0.196    客户端的是192.168.0.180 .为什么我开了防火墙就挂载不上了呀,

服务器的配置如下,
[root@yangyong ~]# vi /etc/sysconfig/nfs

MOUNTD_PORT=4002
STATD_PORT=4003
LOCKD_TCPPORT=4004
LOCKD_UDPPORT=4004

root@yangyong ~]# iptables -nvxL
Chain INPUT (policy DROP 6351 packets, 570759 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
    1517   109260 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
       0        0 ACCEPT     udp  --  *      *       192.168.0.180        0.0.0.0/0           udp dpt:111
       0        0 ACCEPT     udp  --  *      *       192.168.0.180        0.0.0.0/0           udp dpt:2049
       2      120 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8080
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:3306
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:20
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:2049
      67     4052 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:111
      12      832 ACCEPT     tcp  --  *      *       192.168.0.180        0.0.0.0/0           tcp dpt:4002
       0        0 ACCEPT     tcp  --  *      *       192.168.0.180        0.0.0.0/0           tcp dpt:4003
       0        0 ACCEPT     tcp  --  *      *       192.168.0.180        0.0.0.0/0           tcp dpt:4004
       2      168 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 1/sec burst 5
     627   566152 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
       0        0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED

Chain FORWARD (policy DROP 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy DROP 815 packets, 58919 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
    1199   173440 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:22
       0        0 ACCEPT     udp  --  *      *       0.0.0.0/0            192.168.0.180       udp spt:111
       0        0 ACCEPT     udp  --  *      *       0.0.0.0/0            192.168.0.180       udp spt:2049
       2       80 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:80
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:8080
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:3306
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:21
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:20
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:2049
      47     5952 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:111
      12      876 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:4002
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:4003
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:4004
       2      168 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 1/sec burst 100
     627   565704 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0           
       0        0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED


[root@yangyong ~]# rpcinfo -p
   绋嬪簭 鐗堟湰 鍗忚?   绔?彛
    100000    2   tcp    111  portmapper
    100000    2   udp    111  portmapper
    100024    1   udp   4003  status
    100024    1   tcp   4003  status
    100003    2   udp   2049  nfs
    100003    3   udp   2049  nfs
    100003    4   udp   2049  nfs
    100021    1   udp   4004  nlockmgr
    100021    3   udp   4004  nlockmgr
    100021    4   udp   4004  nlockmgr
    100021    1   tcp   4004  nlockmgr
    100021    3   tcp   4004  nlockmgr
    100021    4   tcp   4004  nlockmgr
    100003    2   tcp   2049  nfs
    100003    3   tcp   2049  nfs
    100003    4   tcp   2049  nfs
    100005    1   udp   4002  mountd
    100005    1   tcp   4002  mountd
    100005    2   udp   4002  mountd
    100005    2   tcp   4002  mountd
    100005    3   udp   4002  mountd
    100005    3   tcp   4002  mountd




我的客户端配置如下,
~
[root@tspy root]# vi /etc/sysconfig/nfs

MOUNTD_PORT=4002
STATD_PORT=4003
LOCKD_TCPPORT=4004
LOCKD_TCPPORT=4004

[root@tspy root]# iptables -nvxL
Chain INPUT (policy DROP 3 packets, 371 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 ACCEPT     udp  --  *      *       192.168.0.196        0.0.0.0/0          udp dpt:111
       0        0 ACCEPT     udp  --  *      *       192.168.0.196        0.0.0.0/0          udp dpt:2049
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:21
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:20
      36     2428 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:22222
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:8080
       8      340 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:3306
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:2401
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:80
       0        0 ACCEPT     tcp  --  *      *       192.168.0.196        0.0.0.0/0          tcp dpt:2049
       0        0 ACCEPT     tcp  --  *      *       192.168.0.196        0.0.0.0/0          tcp dpt:111
       0        0 ACCEPT     tcp  --  *      *       192.168.0.196        0.0.0.0/0          tcp dpt:4002
       0        0 ACCEPT     tcp  --  *      *       192.168.0.196        0.0.0.0/0          tcp dpt:4003
       0        0 ACCEPT     tcp  --  *      *       192.168.0.196        0.0.0.0/0          tcp dpt:4004
       0        0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0         
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0          limit: avg 1/sec burst 5
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLISHED

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy DROP 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 ACCEPT     udp  --  *      *       0.0.0.0/0            192.168.0.196      udp spt:2049
       0        0 ACCEPT     udp  --  *      *       0.0.0.0/0            192.168.0.196      udp spt:111
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp spt:20
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp spt:21
      27     2088 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp spt:22222
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp spt:8080
       4      204 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp spt:3306
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp spt:2401
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp spt:80
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.0.196      tcp spt:2049
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.0.196      tcp spt:111
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.0.196      tcp spt:4002
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.0.196      tcp spt:4003
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.0.196      tcp spt:4004
       0        0 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0         
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0          limit: avg 1/sec burst 5
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLISHED


[root@tspy root]# rpcinfo -p
   程序 版本 协议   端口
    100000    2   tcp    111  portmapper
    100000    2   udp    111  portmapper
    100024    1   udp   4003  status
    100024    1   tcp   4003  status
    391002    2   tcp  32768  sgi_fam
    100011    1   udp   1019  rquotad
    100011    2   udp   1019  rquotad
    100011    1   tcp   1022  rquotad
    100011    2   tcp   1022  rquotad
    100003    2   udp   2049  nfs
    100003    3   udp   2049  nfs
    100003    2   tcp   2049  nfs
    100003    3   tcp   2049  nfs
    100021    1   udp  32768  nlockmgr
    100021    3   udp  32768  nlockmgr
    100021    4   udp  32768  nlockmgr
    100021    1   tcp  32769  nlockmgr
    100021    3   tcp  32769  nlockmgr
    100021    4   tcp  32769  nlockmgr
    100005    1   udp   4002  mountd
    100005    1   tcp   4002  mountd
    100005    2   udp   4002  mountd
    100005    2   tcp   4002  mountd
    100005    3   udp   4002  mountd
    100005    3   tcp   4002  mountd

我两边都开IPTABLES的话就挂载不上呀,

论坛徽章:
0
发表于 2008-05-23 20:12 |显示全部楼层
在设置了防火墙的环境中使用NFS,需要在防火墙上打开如下端口:

1. portmap 端口 111 udp/tcp;Fz4Linux联盟
2. nfsd 端口 2049 udp/tcp;Fz4Linux联盟
3. mountd 端口 "xxx" udp/tcpFz4Linux联盟
系统 RPC服务在 nfs服务启动时默认会为 mountd动态选取一个随机端口(32768--65535)来进行通讯,我们可以通过编辑/etc/services 文件为 mountd指定一个固定端口:Fz4Linux联盟
# vi /etc/servicesFz4Linux联盟
在末尾添加 Fz4Linux联盟
mountd 1011/udpFz4Linux联盟
mountd 1011/tcpFz4Linux联盟
保存该文件Fz4Linux联盟
# stopsrc -s rpc.mountdFz4Linux联盟
# startsrc -s rpc.mountdFz4Linux联盟
# exportfs -aFz4Linux联盟
# rpcinfo -p HostnameFz4Linux联盟
现在我们会发现 mountd已经和端口 1011绑定了。

另外,nfs中需要通讯的服务还有 rpc.lockd和 rpc.statd,其中对lockd我们可以用类似的方法来指定固定端口,Fz4Linux联盟
# vi /etc/servicesFz4Linux联盟
添加Fz4Linux联盟
lockd 35000/ucpFz4Linux联盟
lockd 35000/tdpFz4Linux联盟
# stopsrc -s rpc.lockdFz4Linux联盟
# startsrc -s rpc.lockdFz4Linux联盟
# exportfs -aFz4Linux联盟
nfs客户端mount文件系统Fz4Linux联盟
# rpcinfo -p Hostname

但 rpc.statd无法通过该方法来指定端口,它只能使用随机端口,如有必要,在防火墙上要根据下面命令的显示来开放随机端口:

# no -a |grep ephemeralFz4Linux联盟
tcp_ephemeral_high = 65535Fz4Linux联盟
tcpp_ephemeral_low = 32768Fz4Linux联盟
udp_ephemeral_high = 65535Fz4Linux联盟
udp_ephemeral_low = 32768

当然也可以不开放 rpc.statd需要的随机端口,带来的影响就是如果 nfs连接中断(比如server或client宕掉了),系统将无法通过statd来恢复连接中断前的状态,而必须重新 mount该nfs文件系统。
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

DTCC2020中国数据库技术大会 限时8.5折

【架构革新 高效可控】2020年6月4日~6日第十一届中国数据库技术大会将在北京隆重召开。

大会设置2大主会场,20+技术专场,将邀请超百位行业专家,重点围绕数据架构、AI与大数据、传统企业数据库实践和国产开源数据库等内容展开分享和探讨,为广大数据领域从业人士提供一场年度盛会和交流平台。

http://dtcc.it168.com


大会官网>>
  

北京盛拓优讯信息技术有限公司. 版权所有 16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122
中国互联网协会会员  联系我们:huangweiwei@it168.com
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP