Linux CentOS/RHELでのNFSサーバーとクライアントの構成
ネットワークファイルシステム(NFS) は、ファイルとフォルダを共有するための分散ファイルシステムプロトコルです。 NFSは、リモートプロシージャプロトコル(ONC RPC)に基づいています。 NFSを使用すると、ネットワーク経由でリモートファイルシステムをマウントできます。デフォルトでは、NFSを使用する場合、データは暗号化されず、クライアントは認証されないことに注意してください(アクセスはIPによって制限される可能性があります)。
NFSは、サーバー側とクライアント側の両方で簡単に構成できます。この記事では、NFSサーバーをインストールして構成する方法を示してから、クライアントにNFS共有を接続します。この記事は、RPMベースのLinuxディストリビューション(CentOS、RHEL、Fedoraなど)に基づいています。
LinuxCentOSにNFSサーバーをインストールして構成する方法
デフォルトでは、nfsはすでにStandardパッケージとともにCentOSにインストールされています。 NFSコンポーネントを削除したか、サーバーの最小インストールモードを使用した場合は、yum(またはdnf)パッケージマネージャーを使用してNFSパッケージをインストールできます。
CentOS 8の場合:
# dnf install nfs-utils -y
パッケージをインストールしました:
現在のNFSサーバーのバージョンは、NFSv3およびNFSv4プロトコルバージョンをサポートしています。 NFSv2はデフォルトで無効になっています。次のコマンドを使用して、サポートされているNFSバージョンのリストを取得できます。
cat /proc/fs/nfsd/versions
必要なすべてのパッケージをインストールしたら、nfs-serverおよびrpcbindサービスを起動し、それらをスタートアップに追加します。
# systemctl enable rpcbind
# systemctl enable nfs-server
# systemctl start rpcbind
# systemctl start nfs-server
Linuxホストでfirewalldを使用している場合は、次のポートを開きます。
# firewall-cmd --permanent --add-port=111/tcp
# firewall-cmd --permanent --add-port=20048/tcp
# firewall-cmd --permanent --add-service=nfs
# firewall-cmd --permanent --zone=public --add-service=nfs
# firewall-cmd --permanent --zone=public --add-service=mountd
# firewall-cmd --permanent --zone=public --add-service=rpc-bind
# firewall-cmd --reload
iptablesを使用している場合:
# iptables -t filter -A INPUT -p tcp --dport 111 -j ACCEPT
# iptables -t filter -A INPUT -p tcp --dport 2049 -j ACCEPT
# iptables -t filter -A INPUT -p tcp --dport 20048 -j ACCEPT
# service iptables save
# service iptables restart
次に、NFSサーバーが共有するディレクトリを作成します。
# mkdir -p /backup/nfs
# chmod -R 777 /backup/nfs
NFS共有を公開し、NFSサーバー設定(/ etc / exports)を含む構成ファイルでアクセス許可を割り当てます。
# nano /etc/exports
構成に次の行を追加して、指定したIPサブネット内のすべてのホストにNFSアクセスを許可します。
/backup/nfs 192.168.1.0/24(rw,sync,no_root_squash,no_all_squash)
または、アクセスを単一のIPアドレスのみに制限することもできます:
/backup/nfs 192.168.2.24(rw,sync,no_root_squash,no_all_squash, anonuid=1000,anongid=1000) 192.168.3.100 (ro,async,no_subtree_check)
NFSディレクトリに対する権限を付与するために使用されるパラメータを見てみましょう:
- rw –書き込み権限を付与します。 ro –読み取り専用アクセスを提供します
- 同期 –同期アクセスモード、非同期 これは、ディスクへの書き込みの確認を待つ必要がないことを意味します(NFSパフォーマンスは向上しますが、信頼性は低下します)
- no_root_squash – rootユーザーがクライアントからNFSディレクトリにアクセスできるようにします(通常は推奨されません)
- no_all_squash –ユーザー認証を有効にします。 all_squash –匿名ユーザーの下でNFS共有にアクセスできるようにします
- no_subtree_check –ユーザーがディレクトリ内のファイルにアクセスしたことのチェックを無効にします( subtree_checkがデフォルトで使用されます)
- anonuid、anongid – NFSユーザー/グループを指定されたローカルユーザー/グループ( UID )にマップします またはGID )
新しいNFS共有設定を適用するには、次のコマンドを実行します。
# exportfs -a
そして、NFSサーバーを再起動します:
# systemctl restart nfs-server
これで、NFSサーバーの構成が完了し、クライアントの構成を続行できます。
NFSクライアントを構成するには、nfs-utilsパッケージもインストールする必要があります。
# yum install nfs-utils -y
スタートアップにサービスを追加して開始します:
# systemctl enable rpcbind
# systemctl enable nfs-server
# systemctl start rpcbind
# systemctl start nfs-server
次に、NFSディレクトリがマウントされるクライアントにディレクトリを作成します。
# mkdir /backup
次に、次のコマンドを使用してリモートNFS共有をマウントできます。
# mount -t nfs 192.168.0.100:/backup/nfs/ /backup
NFSプロトコルのバージョンを強制的に使用することができます:
# mount -t nfs -o vers=4 192.168.0.100:/backup/nfs/ /backup
ここで、IPは以前に構成したNFSサーバーのアドレスです。
次に、接続されたNFS共有がマウントされたドライブのリストに表示されます。ディレクトリ内のデータの読み取りまたは書き込みを行うことができます(NFSサーバーのIPアドレスに割り当てられたアクセス許可によって異なります)。再起動時にNFSディレクトリを自動的にマウントするには、 fstabを開く必要があります。 ファイル:
# nano /etc/fstab
そして、それに次の行を追加します:
192.168.0.100:/backup/nfs/ /backup/ nfs rw,sync,hard,intr 0 0
fstabを保存した後、次のコマンドで適用できます:
# mount -a
そこで、リモートNFSストレージを構成して接続しました。これは、さまざまなホストから共有リソースへの透過的なネットワークアクセスに使用できます。 NFSディレクトリにバックアップやISOイメージファイルなどを配置できます。
-
RHEL、CentOS、Fedoraの違い
Linuxディストリビューションは、車のモデルによく似ています。選択できるものはたくさんあり、毎日新しいものが出現し、それらのいくつかの違いを判断するのは困難です。具体的には、Linuxの会社であるRed Hatと、それが所有および後援している3つの主要なディストリビューションを取り巻くその作業に関する一般的な情報がたくさんあります。ここで強調表示され、明確にされているのは、RHEL、CentOS、およびFedoraの違いと、それらが使用に最適な場合とそうでない場合がある理由です。 RHEL、CentOS、Fedoraの類似点 最初に、これら3つのディストリビューションの類似点について説明
-
Linuxサーバーでマルウェアとルートキットをスキャンする方法
ワーム、ウイルス、マルウェア、および恐ろしいルートキットは、すべてのサーバー管理者の存在にとって非常に厄介です。アーキテクチャによっては、感染したシステムでコードを探索したり、機密情報を収集したり、組織に多額の費用をかけたりするためのさまざまなオプションがあります。 ありがたいことに、このようなサイバー敵に直面しても敗北の旗を掲げる必要はありません。サーバー上でそれらを検出することは可能であり、Linuxサーバーでマルウェアやルートキットをスキャンするのに役立つツールがたくさんあります。何よりも、これらのツールの多くは無料で使用できます。 1。クラムAV このコマンドラインアンチウイルスは