Une compréhension préliminaire du service NFS sous Linux
1) Le consommateur du service (client) appelle le service via un appel local
;2) Après avoir reçu l'appel, le stub client est chargé d'assembler les méthodes, les paramètres, etc. dans un corps de message pouvant être transmis sur le réseau
;3) Le stub client trouve l'adresse du service et envoie le message au serveur
;4) Le stub du serveur décode le message après l'avoir reçu
;5) Le stub du serveur appelle les services locaux en fonction des résultats du décodage ;
6) Le service local est exécuté et les résultats sont renvoyés au stub du serveur;
7) Le stub du serveur regroupe les résultats renvoyés dans des messages et les envoie au consommateur;
8) Le stub client reçoit le message et le décode;
9) Le consommateur du service obtient le résultat final.Introduction à NFS NFS (Network File System) est l'un des systèmes de fichiers pris en charge par FreeBSD. Il permet aux ordinateurs du réseau de partager des ressources via le réseau TCP/IP. Dans les applications NFS, les applications client NFS locales peuvent lire et écrire de manière transparente des fichiers situés sur le serveur NFS distant, tout comme l'accès aux fichiers locaux.
Actuellement, NFS a principalement deux versions (NFSv2, NFSv3. En plus de la version 3 de NFSv2 et NFSv3, qui prend en charge davantage de nouvelles fonctionnalités, la principale différence devrait être que NFSv2 utilise le protocole UDP pour la transmission, donc la connexion de NFSv2 peut être utilisée. ne soit pas aussi fiable dans des environnements réseau complexes, et NFSv3 prend en charge les protocoles UDP et TCP.
Lorsque le client souhaite monter un volume partagé NFS, il enverra une requête RPC au serveur, et le serveur NFS enverra un cookie aléatoire au client après l'authentification de l'utilisateur, afin que le client puisse utiliser ce cookie pour authentifier ces demandes. . Le volume partagé auquel vous accédez.
L'authentification NFS prend en charge l'allocation d'autorisations IP/hôte intégrée et est également limitée par les wrappers TCP.
Service NFS sur Redhat La prise en charge NFS est activée par défaut dans le noyau Redhat et le démarrage du serveur NFS est contrôlé via le démon NFS, qui est responsable de la liaison des sockets réseau et des appels RPC. Il nécessite également un service rpcbind (nommé portmap dans redhat5). si vous ne trouvez pas le service nfs dans le système, c'est parce que le package nfs-utils n'est pas installé. Ce package fournit des outils et des scripts de service, etc.
L'ensemble du service NFS comprend probablement les éléments suivants (copiés à partir de la documentation officielle de Red Hat, mais cela semble un peu ancien) :
- nfs — Démarrez un processus RPC réactif pour répondre à NFS
- nfslock — Il s'agit d'un service facultatif qui répond aux demandes des clients pour le verrouillage de fichiers. rpcbind(portmap) — Il s'agit du processus démon du service rpc, qui est utilisé pour établir des connexions et répondre aux requêtes rpc.
Le service NFS fournit ces appels RPC (fonctions) :
- rpc.mountd — Cette fonction est utilisée pour répondre à la demande de montage du client et vérifier si le système de fichiers demandé est autorisé à être utilisé. Ce processus est démarré par le service nfs.
- rpc.nfsd — Le processus (fonction) principal du service nfs.
- rpc.lockd — L'appel principal (fonction) du service nfslock ci-dessus est principalement utilisé pour répondre aux demandes de verrouillage de fichiers des clients.
- rpc.statd — Cet appel (fonction) est principalement utilisé pour avertir le client lorsque le serveur nfs redémarre ou s'arrête anormalement, et est activé par le service nfslock.
- rpc.rquotad — Le service nfs est utilisé pour prendre en charge les appels de quota (fonctions).
La valeur par défaut est un fichier vide. Il vous suffit de le configurer au format suivant, un volume partagé par ligne
.
1. Hôte unique ou IP
2. Caractère générique * (correspond à n'importe quel caractère) ou ? (correspond à n'importe quel caractère), utilisé dans les noms de domaine ou les noms d'hôte
3.IP/MASK, par exemple 192.168.110.0/24
Options courantes :
- ro,rw : lecture seule ou lecture-écriture
- sync : Synchronisation, lorsque la demande d'écriture du client est terminée, les données en mémoire sont immédiatement écrites sur le disque. C'est sûr.
- async : Asynchrone, lorsque la demande d'écriture du client est terminée, le serveur n'écrit pas les données sur le disque immédiatement, mais les écrit sur le disque à un certain moment (inactif ou... qui sait), ce qui crée la possibilité de perte de données.
- wdelay (write delay) : Write delay, il s'agit d'une option d'optimisation qui permet au serveur de retarder l'écriture des données sur le disque, de sorte que si la deuxième demande d'écriture du client arrive, les deux données seront écrites sur le disque à l'aide d'un système d'écriture. appel .
- nowdelay : contrairement à ce qui précède, il ne peut être utilisé qu'en mode synchronisation.
- root_squash : racine "squash", car lorsque le client écrit des fichiers sur le serveur, l'uid de l'utilisateur écrit par le client est directement mappé à l'utilisateur avec le même uid du serveur, de sorte que les fichiers stockés par l'utilisateur root sur le volume de partage NFS sont stockés sur le serveur. Le propriétaire final et le groupe sont toujours root, ce qui présente certains risques de sécurité. Vous pouvez donc utiliser cette option pour aplatir root en utilisateur nfsnobody.
- all_squash : écrasez tous les utilisateurs, vous pouvez utiliser anonuid=, anongid= pour spécifier quel utilisateur écraser.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Apprendre Linux n'est pas difficile. 1.Linux est un système d'exploitation open source basé sur UNIX et est largement utilisé dans les serveurs, les systèmes intégrés et les ordinateurs personnels. 2. Comprendre le système de fichiers et la gestion de l'autorisation est la clé. Le système de fichiers est hiérarchique et les autorisations incluent la lecture, l'écriture et l'exécution. 3. Les systèmes de gestion des packages tels que APT et DNF rendent la gestion des logiciels pratique. 4. La gestion des processus est implémentée via PS et les commandes supérieures. 5. Commencez à apprendre à partir de commandes de base telles que MKDIR, CD, Touch et Nano, puis essayez une utilisation avancée telle que les scripts shell et le traitement de texte. 6. Les erreurs courantes telles que les problèmes d'autorisation peuvent être résolues via Sudo et CHMOD. 7. Les suggestions d'optimisation des performances incluent l'utilisation de HTOP pour surveiller les ressources, le nettoyage des fichiers inutiles et l'utilisation de SY

Le salaire annuel moyen des administrateurs Linux est de 75 000 $ à 95 000 $ aux États-Unis et de 40 000 € à 60 000 € en Europe. Pour augmenter le salaire, vous pouvez: 1. Apprendre en permanence de nouvelles technologies, telles que le cloud computing et la technologie des conteneurs; 2. Accumuler l'expérience du projet et établir un portefeuille; 3. Établissez un réseau professionnel et développez votre réseau.

Les principales utilisations de Linux comprennent: 1. Système d'exploitation du serveur, 2. Système intégré, 3. Système d'exploitation de bureau, 4. Environnement de développement et de test. Linux excelle dans ces domaines, offrant des outils de stabilité, de sécurité et de développement efficaces.

Internet ne s'appuie pas sur un seul système d'exploitation, mais Linux joue un rôle important. Linux est largement utilisé dans les serveurs et les appareils réseau et est populaire pour sa stabilité, sa sécurité et son évolutivité.

Le cœur du système d'exploitation Linux est son interface de ligne de commande, qui peut effectuer diverses opérations via la ligne de commande. 1. Les opérations de fichiers et de répertoires utilisent des commandes LS, CD, MKDIR, RM et d'autres commandes pour gérer les fichiers et les répertoires. 2. La gestion des utilisateurs et des autorisations garantit la sécurité du système et l'allocation des ressources via UserAdd, Passwd, ChMOD et d'autres commandes. 3. La gestion des processus utilise PS, Kill et d'autres commandes pour surveiller et contrôler les processus du système. 4. Les opérations réseau incluent Ping, Ifconfig, SSH et d'autres commandes pour configurer et gérer les connexions réseau. 5. Commandes d'utilisation de surveillance et de maintenance du système telles que TOP, DF, DU pour comprendre l'état de fonctionnement du système et l'utilisation des ressources.

Introduction Linux est un puissant système d'exploitation favorisé par les développeurs, les administrateurs système et les utilisateurs de l'énergie en raison de sa flexibilité et de son efficacité. Cependant, l'utilisation fréquente de commandes longues et complexes peut être fastidieuse et ER

Linux convient aux serveurs, aux environnements de développement et aux systèmes intégrés. 1. En tant que système d'exploitation de serveurs, Linux est stable et efficace, et est souvent utilisé pour déployer des applications à haute monnaie. 2. En tant qu'environnement de développement, Linux fournit des outils de ligne de commande efficaces et des systèmes de gestion des packages pour améliorer l'efficacité du développement. 3. Dans les systèmes intégrés, Linux est léger et personnalisable, adapté aux environnements avec des ressources limitées.

Introduction: sécuriser la frontière numérique avec un piratage éthique basé sur Linux Dans notre monde de plus en plus interconnecté, la cybersécurité est primordiale. Les tests de piratage et de pénétration éthiques sont essentiels pour l'identification de proactive et l'atténuation des vulnérabilités


Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Listes Sec
SecLists est le compagnon ultime du testeur de sécurité. Il s'agit d'une collection de différents types de listes fréquemment utilisées lors des évaluations de sécurité, le tout en un seul endroit. SecLists contribue à rendre les tests de sécurité plus efficaces et productifs en fournissant facilement toutes les listes dont un testeur de sécurité pourrait avoir besoin. Les types de listes incluent les noms d'utilisateur, les mots de passe, les URL, les charges utiles floues, les modèles de données sensibles, les shells Web, etc. Le testeur peut simplement extraire ce référentiel sur une nouvelle machine de test et il aura accès à tous les types de listes dont il a besoin.

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Télécharger la version Mac de l'éditeur Atom
L'éditeur open source le plus populaire

MinGW - GNU minimaliste pour Windows
Ce projet est en cours de migration vers osdn.net/projects/mingw, vous pouvez continuer à nous suivre là-bas. MinGW : un port Windows natif de GNU Compiler Collection (GCC), des bibliothèques d'importation et des fichiers d'en-tête librement distribuables pour la création d'applications Windows natives ; inclut des extensions du runtime MSVC pour prendre en charge la fonctionnalité C99. Tous les logiciels MinGW peuvent fonctionner sur les plates-formes Windows 64 bits.