[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: montage nfs ne marche pas



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Franck Delage wrote:
> Salut à tous.

Salut,

[...]
> 
> Un ordi fixe dont l'adresse sur le réseau est 192.168.1.101.
> 
> Un ordi portable dont l'adresse est 192.168.1.102.
> 
> Le but est de partager le /home/franck de mon fixe et de le monter sur
> /mnt/franck sur le portable.
> 
> donc, mon fichier /etc/exports sur le fixe :
> 
> /home/franck	192.168.1.102(rw)

Mets plutôt quelque chose de ce genre :

/nfs/export
192.168.1.102/255.255.255.0(rw,sync,all_squash,anonuid=1001,anongid=1002)

afin de rediriger toutes les requêtes vers l'utilisateur dont l'uid est
1001 et le gid est 1002.

> je fais exportfs -a
> 
> la commande rpcinfo -p me donne :
> 
> 100000	2	tcp	111	portmapper
> 100000	2	udp	111	portmapper
> 100003	2	udp	2049	nfs
> 100003	3	udp	2049	nfs
> 100003	4	udp	2049	nfs
> 100003	2	tcp	2049	nfs
> 100003	3	tcp	2049	nfs
> 100003	4	tcp	2049	nfs
> 100021	1	udp	32768	nlockmgr
> 100021	3	udp	32768	nlockmgr
> 100021	4	udp	32768	nlockmgr
> 100021	1	tcp	32768	nlockmgr
> 100021	3	tcp	32768	nlockmgr
> 100021	4	tcp	32768	nlockmgr
> 100024	1	udp	32765	status
> 100024	1	tcp	32765	status
> 100005	1	udp	891	mountd
> 100005	1	tcp	894	mountd
> 100005	2	udp	891	mountd
> 100005	2	tcp	894	mountd
> 100005	3	udp	891	mountd
> 100005	3	tcp	894	mountd

On peut spécifier des ports différents pour le tcp et mountd ?
La dernière fois que j'ai mis cela en place, j'ai fais fonctionner
mountd sur le port 32767 avec la ligne suivante dans le fichier
/etc/default/nfs-kernel-server

[code]
RPCMOUNTDOPTS="-p 32767"
[/code]

> Puis, sur le portable, je fais 
> 
> mount -t nfs 192.168.1.101:/home/franck /mnt/franck

et dans fstab je spécifiais :

[code]
192.168.1.101:/home/franck     /mnt/franck           nfs
rw,hard,intr,noauto    0    0
[/code]

> Et invariablement, la réponse est :
> 
> mount to NFS server '192.168.1.101' failed: server is down.

Vérifies que les services sont bien en écoutes : # netstat -ltu

Vérifies tes fichiers hosts.allow et hosts.deny sur le serveur:

Par exemple :
__/etc/hosts.allow__

[code]
portmap: 192.168.1.102
lockd: 192.168.1.102
mountd: 192.168.1.102
rquotad:192.168.1.102
statd: 192.168.1.102
[/code]

__/etc/hosts.deny__ :

[code]
portmap: ALL
lockd: ALL
mountd: ALL
rquotad:ALL
statd: ALL
[/code]

Tu peux aussi vérifier que ton dossier est correctement exporté :

# showmount -e

Avec le suivi de connexion de iptables, tu autoriseras sans problème
les connexions de types ESTABLISHED en INPUT/OUTPUT.

Ensuite il ne te reste qu'à accepter le traffic entrant sur ton serveur
pour les différents services :

portmap --> 111
nfs --> 2049
mountd, statd[-bc], lockd et quotad suivant les ports fixes que tu as
définis.

Je ne me rappelle plus si portmap et nfs fonctionne maintenant en tcp,
plutôt qu'en udp. Pour les autres je les laissaient en tcp/udp mais il
faudrait que je reinstalle pour vérifier.

Il a été mentionné des règles iptables auxquelles j'ajouterais, si tu
veux "faire du ménage" :

iptables -t nat -F
iptables -t nat -X

Pour la table mangle, je n'ai jamais vu du filtrage à ce niveau, donc je
dirais pas besoin de la flusher pour toi, mais ce serait plus propre.
L'état de la chaîne FORWARD n'a que peu d'intérêt dans ton cas.

Tu peux jouer à coup de netcat sur chacun des ports pour faire des tests
si tu n'es pas certains de toi.

$ nc -z -v -w 2 192.168.1.101 111 2049

par exemple.

- --
Franck Joncourt
http://debian.org - http://smhteam.info/wiki/
Fingerprint : C10E D1D0 EF70 0A2A CACF 9A3C C490 534E 75C0 89FE
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.9 (GNU/Linux)

iEYEARECAAYFAkhWy30ACgkQxJBTTnXAif6/DACgtBJ8iukim8A40XJLOG5OGPFg
hkoAoKyuBThs5egGwaOWc0cXC58cu3Ma
=Mme/
-----END PGP SIGNATURE-----


Reply to: