検索
ホームページ運用・保守Linuxの運用と保守Linux での NFS のインストールと構成の方法は何ですか?

1、サーバー側ソフトウェア: nfs-utils とポートマップ (rpcbind) をインストールします
nfs-utils: rpc.nfsd および rpc.mountd、2 つの nfs デーモン パッケージを提供します
portmap : nfs は実際には rpc サーバー プログラムとみなすことができ、rpc サーバー プログラムを開始するには、対応するポートの作業を行う必要があり、そのようなタスクはポートマップによって完了されます。平たく言うと、ポートマップはポートマッピングに使用されます。
nfs が起動する必要があるデーモン

  • pc.nfsd: 主に複雑なログイン権限の検出など。must

  • portmap : handle rpc プログラムのクライアントとサーバーのポートは対応している必要があります

  • rpc.mountd: nfs のファイル システムを担当します。クライアントが rpc.nfsd を通じてサーバーにログインすると、サーバーのファイルへのクリネット アクセスを実行します。一連の管理は、

  • lockd: rpc パッケージを通じてロック リクエストを処理します。

  • statd: クラッシュを提供します。 nfs ロック サービスの回復機能

  • rquotad: ユーザーが nfsmount 経由でリモート サーバーにマウントするときにクォータを処理します。

  • デーモン起動シーケンス: rpc.portmap、 rpc.mountd、rpc.nfsd、rpc.statd、rpc.lockd (新しいバージョンは自動的に nfsd で起動します)、rpc.rquotad

nf サーバー側コマンド:

•yum install nfs-utils portmap
•chkconfig rpcbind on #chkconfig: 各実行レベルでのシステム サービスの更新とクエリ
•chkconfig nfs on
•service rpcbind start
•service nfs start

2, サーバー側設定ファイル/etc/exports: 共有するディレクトリと権限を指定 man exports

コードをコピー コードは次のとおりです。 :


#: 192.168.0.* 範囲の IP アドレスを持つコンピューターが、読み取りおよび書き込み権限で /home/work ディレクトリにアクセスできるようにします。
/home/work 192.168.0.* (rw,sync,root_squash)
/home 192.168.1.105 (rw,sync)
/public * (rw,sync)

構成ファイルの各行は 2 つのセクションに分かれています。最初のセクションは絶対パスを使用した共有ディレクトリで、2 番目のセクションはクライアント アドレスとアクセス許可です。
アドレスには、10.0.0.8 または 10.0.0.0/24、10.0.0.0/255.255.255.0 など、完全な IP またはネットワーク セグメントを使用できます。もちろん、アドレスにはホスト名、DNS 解決、ローカル アドレスも使用できます。 /etc/hosts の解決。すべて問題ありません。ワイルドカードもサポートされています。例: *.chengyongxu.com

権限は次のとおりです:
rw: 読み取り-書き込み、読み取り-書き込み; 注意: 次のように設定するだけです。読み取り/書き込みクライアントは依然として正常に書き込むことができず、共有ディレクトリのアクセス許可を正しく設定することもできません。質問 7 を参照してください。
ro: 読み取り専用、読み取り専用;
sync: ファイルはハードウェアに書き込まれます。ディスクとメモリを同時に;
async: ファイルはメモリに直接書き込むのではなく、一時的にメモリに保存されます;
no_root_squash: nfs クライアントがサーバーへの接続時に root を使用する場合、サーバーによって共有されるディレクトリに対する root 権限。これをオンにするのは明らかに危険です。
root_squash: サーバーに接続するときに nfs クライアントが root を使用する場合、サーバーによって共有されるディレクトリに対する匿名ユーザーのアクセス許可が与えられます。通常、クライアントは、nobody または nfsnobody の ID を使用します;
all_squash: nfs に関係なくクライアントがサーバーに接続するときに使用されるユーザーは何ですか? サーバーによって共有されるすべてのディレクトリには匿名ユーザー権限があります;
anonuid: 匿名ユーザーの uid 値 (通常は none または nfsnobody)、ここで設定できます;
anongid: 匿名ユーザーの GID 値。

nfs クライアント ユーザー マッピング: クライアント ログイン ユーザーは root またはその他のユーザーであり、サーバー側の nfs サーバー設定に従って、対応するクライアント接続がnfs サーバー側ユーザー、root または指定されたユーザー (anonuid または anongid で設定)、nfsnobody など。最後に、マッピング ユーザーと共有ディレクトリのアクセス許可は、クライアント接続に読み取りおよび書き込みアクセス許可があるかどうかに共同で影響します。
クライアントとサーバーのユーザー マッピング、パラメータを手動で設定します。map_static=/etc/nfs.map
/etc/nfs.map ファイル マッピングの内容は次のとおりです。
# リモート ローカル
gid 500 1000
uid 500 2003

参考: nfs クライアント接続のユーザー ID の記述に関して、次の記述は検証されていません:

•クライアントが接続するとき、一般ユーザー チェックを入れると、その 1 は一般ユーザーの圧縮 ID が明確に設定されている場合、クライアント ユーザーの ID はこの時点で指定されたユーザーに変換されます。その 2 は、同じ名前のユーザーが存在する場合です。 nfs サーバーの場合、この時点でのクライアントのログイン アカウントの ID nfs サーバー上の同名のユーザーに変換します。no.3 明示的な指定がなく、同じ名前のユーザーが存在しない場合、ユーザーはID は nfsnobody
に圧縮されます • クライアントが接続するとき、ルートを確認します (no.1 の場合) no_root_squash が設定されている場合、root ユーザーの ID は nfs サーバー上のルートに圧縮されます。 no.3 を明示的に指定しない場合、no_root_squash と all_squash を同時に指定すると、root ユーザーが nfsnobody に圧縮されます。 no_root_squash と all_squash を同時に指定すると、ユーザーは nfsnobody に圧縮され、anonuid と anongid が設定された場合は、指定されたユーザーとグループに圧縮されます

3 、ファイアウォール設定変更

デフォルトでは、centos6 サーバー バージョンのインストール後、ファイアウォールの iptables 構成でポート 22 のみが開きます。
nfs 構成ファイル /etc/sysconfig/nfs で nfs サービス関連のポートを指定し、ファイアウォールを変更して対応するポートを解放します

コードをコピー コードは次のとおりです:


#rpc.mountd がリッスンするポート
#mountd_port=892

#rpc.statd がリッスンするポート.
#statd_port=662

#/usr/sbin/rpc.rquotad ポート rquotad がリッスンする必要があります。
#rquotad_port=875

#tcp ポート rpc.lockd がリッスンする必要があります
#lockd_tcpport=32803

#udp ポート rpc.lockd がリッスンする必要があります。
#lockd_udpport=32769

iptables 設定ファイル /etc/sysconfig を変更します/iptables を入力し、Open 111 (ポートマップ サービス ポート)、2049 (nfs サービス ポート)

4、/etc/hosts.allow 構成変更
/etc/hosts.allow、 /etc/hosts .deny は、どのホストがローカル inet サービスの使用を許可されるかを記述します。
ここでのデフォルトは変更する必要がないようですが、必要なクライアント マシンのみの接続を許可し、他のマシンからの接続を拒否するように設定することをお勧めします
#サービス プロセス名: ホスト リスト: オプションルールが一致する場合 コマンド操作
server_name:hosts-list[:command]
クライアント アクセスを許可するルールを /etc/hosts.allow
all:127.0.0.1 に追加します #このマシンに許可を与えるこのマシン上のすべてのサービス プロセスにアクセスする
all:192.168.0.135 #192.168.0.135 クライアント マシンがこのマシンのすべてのサービス プロセスにアクセスできるようにする
smbd:192.168.0.0/255.255.255.0 #ネットワーク セグメント内の IP にアクセスを許可するsmbd サービスにアクセスします
sshd:192.168. 100.0/255.255.255.0#許可 192.168.100. ネットワーク セグメント上の IP アクセス サーバー上の SSHD プロセス
SSHD: 60.28.160.244#このサーバー上の SSHD プロセス
on/ETC /hosts.deny で禁止されたログイン試行の接続情報を記録してユーザーのメールボックス
sshd:all #Forbid all

5 に送信するように設定することもできます。共有ディレクトリのアクセス許可を 760 に変更し、ディレクトリ内のすべてのグループを nfsnobody
に変更します。 参考: 質問 7

6、クライアント マウント : 次の手順を実行してインストールします。 nfs サーバー (IP アドレスは 192.168.1.45) 共有 /home はローカルの /mnt/nfs/home ディレクトリにマウントされます。
showmount -e nfs-serverip: nfs サーバーによって共有されているリソースを表示します
mount -t nfs 192.168.1.45:/home /mnt/nfs/home

7, nfs パフォーマンスtest :

•コマンド time dd if=/dev/zero of=/mnt/home bs=16k count=16384 に従って、適切な wsize および rsize 値を設定します。
• nfs クライアントの数、/etc/sysconfig/nfs 構成ファイルで適切な nfs サーバー側プロセス番号 rpcnfsdcount を設定します。デフォルトは 8

exportfs コマンド: nfs の開始後に /etc/exports を変更すると、まだですか? nfs を再起動してみてはどうでしょうか?この時点で、exportfs コマンドを使用すると、変更をすぐに有効にすることができます。コマンドの形式は次のとおりです:
exportfs [-aruv] -a: /etc/exports -r の内容をすべてマウントするか、アンマウントします。 remount /etc/exports -uで共有するディレクトリ -uマウントディレクトリ -v: エクスポート時に詳細情報を画面に出力します。
showmount コマンド: nfs サーバーのマウント情報を表示します。
showmount -e [nfs-server]: 指定した nfs サーバー上のエクスポートされたディレクトリを表示します。以下の IP が指定されていない場合は、ローカル マシンが nfs サーバーとして機能するときに外部に共有されるディレクトリが表示されます。 。
rpcinfo -p コマンド: rpc 情報を表示します。 -p パラメーター: rpc プロトコルを使用して、ホストで使用されている rpcbind を検出し、登録されているすべての rpc プログラムを表示します。
nfsstat コマンド: nfs の実行ステータスを確認します。これは、nfs の動作を調整するのに非常に役立ちます。

プロセス中に発生する問題の解決策:

1、yum 経由 または、rpm 経由でポートマップをインストールした後、service portmap start コマンドを実行すると、次のエラーが発生します: portmap: unrecognized service.
centos6 (linux kernel 2.6.32) では、portmap が rpcbind に置き換わりましたが、インストール情報をよく確認すると、yum install portmap コマンドを実行すると rpcbind がインストールされていることがわかります。インストールが完了したら、コマンド yum whatprovides portmap を使用して詳細情報を表示することもできます。

2. クライアントがマウントされると、エラー「mount clntudp_create: rpc: port mapper failed - rpc: unavailable to accept」が報告されます。

•1. コマンド rpcinfo -p を使用して、ポートマップ サービスと対応するポート (デフォルトは 111) が正常に起動していることを確認します。
•2. /etc/sysconfig/iptables ファイアウォール設定を確認して、 tcp と udp。ポート 111 にアクセスし、サービス iptables を再起動します。
•3、/etc/hosts.deny、/etc/hosts.allow を確認して、クライアント接続がブロックされているかどうかを確認します。

3、クライアントコマンド showmount - e nfs-server を実行すると、エラーが報告されます: mount clntudp_create: rpc: プログラムが登録されていません。
nfs および rpcbind サービスが開始されていません。chkconfig を使用して nfs および rpcbind をシステム サービスに追加し、service を使用してそれらを開始します。
または、ルール all:192.168.0.135# を /etc/hosts.allow に追加しますクライアントのアクセスを許可します。##

4. クライアントがコマンド showmount -e nfs-server を実行すると、次のエラーが報告されます: rpc mount export: rpc: unavailable to accept; errno = no Route to host
Configuration file: /etc/sysconfig/ nfs
nfs サービスに関連するポート設定が設定されている場所を見つけ、コメントを削除した後、iptables のファイアウォール設定で、該当するポートの udp および tcp フローが通過できるように指定します。
#mountd_port=892
#statd_port=662
#lockd_tcpport=32803
#lockd_udpport=32769
iptables -a input -p tcp --dport 662 -m state --state new - j accept
iptables -a input -p udp --dport 661 -m state --state new -j accept

5, showmount -e nfs-server は成功し、エラーが報告されます。公式マウントは: マウント: nfs サーバー '192.168.1.5' へのマウントに失敗しました: システム エラー: ホストへのルートがありません。これは、nfs サービスのデフォルト ポート 2049 がファイアウォールによってブロックされているためです。上記と同様に、iptables を次のように変更します。ポート 2049 の通過を許可します

6、showmount -e nfs-server は成功しましたが、正式にマウントされるとエラーが発生します: mount: nfs サーバー '192.168.1.5' へのマウントに失敗しました: タイムアウト (再試行) .
/etc/sysconfig/iptables を編集する場合、関連するポートの tcp ポートの通過は許可されますが、udp の通過は許可されません。その他の考えられる理由については、「マウント コマンドが nfs サーバー失敗エラーで失敗する。
nfs サーバーから DNS サーバーへの名前検索要求を無効にする。
または、nfs クライアントで使用されている nfs バージョンがバージョン 3 以外である。#」を参照してください。

##7. エクスポート設定ファイルのディレクトリ許可属性は rw (デフォルトは root_squash) に設定されていますが、クライアントのマウント ディレクトリで touch コマンドを実行すると、エラー メッセージが表示されます: touch: `a' にタッチできません: 許可が拒否されました。解決策:

•サーバー側の共有ディレクトリの権限を確認します ll -d /home

•サーバー側の共有ディレクトリの権限を変更します chown 760 /home (ファイル所有者の root はフル権限、およびファイルのすべてのグループ ユーザーが読み取りおよび書き込み権限を持っている) 権限、他のユーザーには権限がない場合、ディレクトリのグループを nfsnobody に設定します)
•サーバー側の共有ディレクトリ権限グループ所有者を次のように変更します。 nfsnobody(cat /etc/passwd | grep nob)
•chgrp nfsnobody /home
•クライアント上に新しいファイルが正常に作成されました。

以上がLinux での NFS のインストールと構成の方法は何ですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明
この記事は亿速云で複製されています。侵害がある場合は、admin@php.cn までご連絡ください。
Linux:その基本構造を見てくださいLinux:その基本構造を見てくださいApr 16, 2025 am 12:01 AM

Linuxの基本構造には、カーネル、ファイルシステム、およびシェルが含まれます。 1)カーネル管理ハードウェアリソースとUname-Rを使用してバージョンを表示します。 2)ext4ファイルシステムは、大きなファイルとログをサポートし、mkfs.ext4を使用して作成されます。 3)シェルは、BASHなどのコマンドラインインタラクションを提供し、LS-Lを使用してファイルをリストします。

Linux操作:システム管理とメンテナンスLinux操作:システム管理とメンテナンスApr 15, 2025 am 12:10 AM

Linuxシステムの管理とメンテナンスの重要な手順には、次のものがあります。1)ファイルシステム構造やユーザー管理などの基本的な知識をマスターします。 2)システムの監視とリソース管理を実行し、TOP、HTOP、その他のツールを使用します。 3)システムログを使用してトラブルシューティング、JournalCtlおよびその他のツールを使用します。 4)自動化されたスクリプトとタスクのスケジューリングを作成し、Cronツールを使用します。 5)セキュリティ管理と保護を実装し、iPtablesを介してファイアウォールを構成します。 6)パフォーマンスの最適化とベストプラクティスを実行し、カーネルパラメーターを調整し、良い習慣を開発します。

Linuxのメンテナンスモードの理解:必需品Linuxのメンテナンスモードの理解:必需品Apr 14, 2025 am 12:04 AM

Linuxメンテナンスモードは、起動時にinit =/bin/bashまたは単一パラメーターを追加することにより入力されます。 1.メンテナンスモードの入力:GRUBメニューを編集し、起動パラメーターを追加します。 2。ファイルシステムを読み取りおよび書き込みモードに再マウントします:Mount-Oremount、RW/。 3。ファイルシステムの修復:FSCK/dev/sda1などのFSCKコマンドを使用します。 4.データをバックアップし、データの損失を避けるために慎重に動作します。

DebianがHadoopデータ処理速度を改善する方法DebianがHadoopデータ処理速度を改善する方法Apr 13, 2025 am 11:54 AM

この記事では、DebianシステムのHadoopデータ処理効率を改善する方法について説明します。最適化戦略では、ハードウェアのアップグレード、オペレーティングシステムパラメーターの調整、Hadoop構成の変更、および効率的なアルゴリズムとツールの使用をカバーしています。 1.ハードウェアリソースの強化により、すべてのノードが一貫したハードウェア構成、特にCPU、メモリ、ネットワーク機器のパフォーマンスに注意を払うことが保証されます。高性能ハードウェアコンポーネントを選択することは、全体的な処理速度を改善するために不可欠です。 2。オペレーティングシステムチューニングファイル記述子とネットワーク接続:/etc/security/limits.confファイルを変更して、システムによって同時に開くことができるファイル記述子とネットワーク接続の上限を増やします。 JVMパラメーター調整:Hadoop-env.shファイルで調整します

Debian syslogを学ぶ方法Debian syslogを学ぶ方法Apr 13, 2025 am 11:51 AM

このガイドでは、Debian SystemsでSyslogの使用方法を学ぶように導きます。 Syslogは、ロギングシステムとアプリケーションログメッセージのLinuxシステムの重要なサービスです。管理者がシステムアクティビティを監視および分析して、問題を迅速に特定および解決するのに役立ちます。 1. syslogの基本的な知識Syslogのコア関数には以下が含まれます。複数のログ出力形式とターゲットの場所(ファイルやネットワークなど)をサポートします。リアルタイムのログ表示およびフィルタリング機能を提供します。 2。syslog(rsyslogを使用)をインストールして構成するDebianシステムは、デフォルトでrsyslogを使用します。次のコマンドでインストールできます:sudoaptupdatesud

DebianでHadoopバージョンを選択する方法DebianでHadoopバージョンを選択する方法Apr 13, 2025 am 11:48 AM

Debianシステムに適したHadoopバージョンを選択する場合、次の重要な要因を考慮する必要があります。1。安定性と長期的なサポート:安定性とセキュリティを追求するユーザーにとって、Debian11(Bullseye)などのDebianの安定したバージョンを選択することをお勧めします。このバージョンは完全にテストされており、最大5年のサポートサイクルがあり、システムの安定した動作を確保できます。 2。パッケージの更新速度:最新のHadoop機能と機能を使用する必要がある場合は、DebianのUnstableバージョン(SID)を検討できます。ただし、不安定なバージョンには互換性の問題と安定性のリスクがあることに注意する必要があります。 3。コミュニティのサポートとリソース:Debianには、豊富なドキュメントを提供できるコミュニティサポートが大きくなり、

debianのtigervnc共有ファイルメソッドdebianのtigervnc共有ファイルメソッドApr 13, 2025 am 11:45 AM

この記事では、Tigervncを使用してDebian Systemsでファイルを共有する方法について説明します。最初にtigervncサーバーをインストールしてから構成する必要があります。 1. TigerVNCサーバーをインストールし、端末を開きます。ソフトウェアパッケージリストの更新リスト:sudoaptupdate tigervnc server:sudoaptinstaltaltigervnc-standalone-servertigervnc-common2。tigervncサーバーを構成するVNCサーバーパスワードを設定します。

Debian Mail Serverファイアウォールの構成のヒントDebian Mail Serverファイアウォールの構成のヒントApr 13, 2025 am 11:42 AM

Debian Mail Serverのファイアウォールの構成は、サーバーのセキュリティを確保するための重要なステップです。以下は、iPtablesやFirewalldの使用を含む、一般的に使用されるファイアウォール構成方法です。 iPtablesを使用してファイアウォールを構成してIPTablesをインストールします(まだインストールされていない場合):sudoapt-getupdatesudoapt-getinstalliptablesview現在のiptablesルール:sudoiptables-l configuration

See all articles

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

MantisBT

MantisBT

Mantis は、製品の欠陥追跡を支援するために設計された、導入が簡単な Web ベースの欠陥追跡ツールです。 PHP、MySQL、Web サーバーが必要です。デモおよびホスティング サービスをチェックしてください。

SAP NetWeaver Server Adapter for Eclipse

SAP NetWeaver Server Adapter for Eclipse

Eclipse を SAP NetWeaver アプリケーション サーバーと統合します。

VSCode Windows 64 ビットのダウンロード

VSCode Windows 64 ビットのダウンロード

Microsoft によって発売された無料で強力な IDE エディター

SublimeText3 英語版

SublimeText3 英語版

推奨: Win バージョン、コードプロンプトをサポート!

ZendStudio 13.5.1 Mac

ZendStudio 13.5.1 Mac

強力な PHP 統合開発環境