Linux
 Computer >> コンピューター >  >> システム >> Linux

Linux CentOS/RHELでのNFSサーバーとクライアントの構成

ネットワークファイルシステム(NFS) は、ファイルとフォルダを共有するための分散ファイルシステムプロトコルです。 NFSは、リモートプロシージャプロトコル(ONC RPC)に基づいています。 NFSを使用すると、ネットワーク経由でリモートファイルシステムをマウントできます。デフォルトでは、NFSを使用する場合、データは暗号化されず、クライアントは認証されないことに注意してください(アクセスはIPによって制限される可能性があります)。

NFSは、サーバー側とクライアント側の両方で簡単に構成できます。この記事では、NFSサーバーをインストールして構成する方法を示してから、クライアントにNFS共有を接続します。この記事は、RPMベースのLinuxディストリビューション(CentOS、RHEL、Fedoraなど)に基づいています。

LinuxCentOSにNFSサーバーをインストールして構成する方法

デフォルトでは、nfsはすでにStandardパッケージとともにCentOSにインストールされています。 NFSコンポーネントを削除したか、サーバーの最小インストールモードを使用した場合は、yum(またはdnf)パッケージマネージャーを使用してNFSパッケージをインストールできます。

CentOS 8の場合:

# dnf install nfs-utils -y

パッケージをインストールしました:

Linux CentOS/RHELでのNFSサーバーとクライアントの構成

現在のNFSサーバーのバージョンは、NFSv3およびNFSv4プロトコルバージョンをサポートしています。 NFSv2はデフォルトで無効になっています。次のコマンドを使用して、サポートされているNFSバージョンのリストを取得できます。

cat /proc/fs/nfsd/versions

必要なすべてのパッケージをインストールしたら、nfs-serverおよびrpcbindサービスを起動し、それらをスタートアップに追加します。

# systemctl enable rpcbind
# systemctl enable nfs-server
# systemctl start rpcbind
# systemctl start nfs-server

NFSv4.1 / 4.2のみを使用する場合は、rpcbindを実行する必要はありません。

Linuxホストでfirewalldを使用している場合は、次のポートを開きます。

# firewall-cmd --permanent --add-port=111/tcp
# firewall-cmd --permanent --add-port=20048/tcp
# firewall-cmd --permanent --add-service=nfs
# firewall-cmd --permanent --zone=public --add-service=nfs
# firewall-cmd --permanent --zone=public --add-service=mountd
# firewall-cmd --permanent --zone=public --add-service=rpc-bind
# firewall-cmd --reload

Linux CentOS/RHELでのNFSサーバーとクライアントの構成

iptablesを使用している場合:

# iptables -t filter -A INPUT -p tcp --dport 111 -j ACCEPT
# iptables -t filter -A INPUT -p tcp --dport 2049 -j ACCEPT
# iptables -t filter -A INPUT -p tcp --dport 20048 -j ACCEPT
# service iptables save
# service iptables restart

次に、NFSサーバーが共有するディレクトリを作成します。

# mkdir -p /backup/nfs
# chmod -R 777 /backup/nfs

NFS共有を公開し、NFSサーバー設定(/ etc / exports)を含む構成ファイルでアクセス許可を割り当てます。

# nano /etc/exports

構成に次の行を追加して、指定したIPサブネット内のすべてのホストにNFSアクセスを許可します。

/backup/nfs 192.168.1.0/24(rw,sync,no_root_squash,no_all_squash)

または、アクセスを単一のIPアドレスのみに制限することもできます:

/backup/nfs 192.168.2.24(rw,sync,no_root_squash,no_all_squash, anonuid=1000,anongid=1000) 192.168.3.100 (ro,async,no_subtree_check)

NFSディレクトリに対する権限を付与するために使用されるパラメータを見てみましょう:

  • rw –書き込み権限を付与します。 ro –読み取り専用アクセスを提供します
  • 同期 –同期アクセスモード、非同期 これは、ディスクへの書き込みの確認を待つ必要がないことを意味します(NFSパフォーマンスは向上しますが、信頼性は低下します)
  • no_root_squash – rootユーザーがクライアントからNFSディレクトリにアクセスできるようにします(通常は推奨されません)
  • no_all_squash –ユーザー認証を有効にします。 all_squash –匿名ユーザーの下でNFS共有にアクセスできるようにします
  • no_subtree_check –ユーザーがディレクトリ内のファイルにアクセスしたことのチェックを無効にします( subtree_checkがデフォルトで使用されます)
  • anonuid、anongid – NFSユーザー/グループを指定されたローカルユーザー/グループ( UID )にマップします またはGID

新しいNFS共有設定を適用するには、次のコマンドを実行します。

# exportfs -a

そして、NFSサーバーを再起動します:

# systemctl restart nfs-server

これで、NFSサーバーの構成が完了し、クライアントの構成を続行できます。

CentOSでのNFSクライアントの構成

NFSクライアントを構成するには、nfs-utilsパッケージもインストールする必要があります。

# yum install nfs-utils -y

スタートアップにサービスを追加して開始します:

# systemctl enable rpcbind
# systemctl enable nfs-server
# systemctl start rpcbind
# systemctl start nfs-server

次に、NFSディレクトリがマウントされるクライアントにディレクトリを作成します。

# mkdir /backup

次に、次のコマンドを使用してリモートNFS共有をマウントできます。

# mount -t nfs 192.168.0.100:/backup/nfs/ /backup

NFSプロトコルのバージョンを強制的に使用することができます:

# mount -t nfs -o vers=4 192.168.0.100:/backup/nfs/ /backup

ここで、IPは以前に構成したNFSサーバーのアドレスです。

Linux CentOS/RHELでのNFSサーバーとクライアントの構成

次に、接続されたNFS共有がマウントされたドライブのリストに表示されます。ディレクトリ内のデータの読み取りまたは書き込みを行うことができます(NFSサーバーのIPアドレスに割り当てられたアクセス許可によって異なります)。再起動時にNFSディレクトリを自動的にマウントするには、 fstabを開く必要があります。 ファイル:

# nano /etc/fstab

そして、それに次の行を追加します:

192.168.0.100:/backup/nfs/ /backup/ nfs rw,sync,hard,intr 0 0

fstabを保存した後、次のコマンドで適用できます:

# mount -a

そこで、リモートNFSストレージを構成して接続しました。これは、さまざまなホストから共有リソースへの透過的なネットワークアクセスに使用できます。 NFSディレクトリにバックアップやISOイメージファイルなどを配置できます。


  1. RHEL、CentOS、Fedoraの違い

    Linuxディストリビューションは、車のモデルによく似ています。選択できるものはたくさんあり、毎日新しいものが出現し、それらのいくつかの違いを判断するのは困難です。具体的には、Linuxの会社であるRed Hatと、それが所有および後援している3つの主要なディストリビューションを取り巻くその作業に関する一般的な情報がたくさんあります。ここで強調表示され、明確にされているのは、RHEL、CentOS、およびFedoraの違いと、それらが使用に最適な場合とそうでない場合がある理由です。 RHEL、CentOS、Fedoraの類似点 最初に、これら3つのディストリビューションの類似点について説明

  2. Linuxサーバーでマルウェアとルートキットをスキャンする方法

    ワーム、ウイルス、マルウェア、および恐ろしいルートキットは、すべてのサーバー管理者の存在にとって非常に厄介です。アーキテクチャによっては、感染したシステムでコードを探索したり、機密情報を収集したり、組織に多額の費用をかけたりするためのさまざまなオプションがあります。 ありがたいことに、このようなサイバー敵に直面しても敗北の旗を掲げる必要はありません。サーバー上でそれらを検出することは可能であり、Linuxサーバーでマルウェアやルートキットをスキャンするのに役立つツールがたくさんあります。何よりも、これらのツールの多くは無料で使用できます。 1。クラムAV このコマンドラインアンチウイルスは