Re: montage nfs ne marche pas
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Franck Delage wrote:
> Salut à tous.
Salut,
[...]
>
> Un ordi fixe dont l'adresse sur le réseau est 192.168.1.101.
>
> Un ordi portable dont l'adresse est 192.168.1.102.
>
> Le but est de partager le /home/franck de mon fixe et de le monter sur
> /mnt/franck sur le portable.
>
> donc, mon fichier /etc/exports sur le fixe :
>
> /home/franck 192.168.1.102(rw)
Mets plutôt quelque chose de ce genre :
/nfs/export
192.168.1.102/255.255.255.0(rw,sync,all_squash,anonuid=1001,anongid=1002)
afin de rediriger toutes les requêtes vers l'utilisateur dont l'uid est
1001 et le gid est 1002.
> je fais exportfs -a
>
> la commande rpcinfo -p me donne :
>
> 100000 2 tcp 111 portmapper
> 100000 2 udp 111 portmapper
> 100003 2 udp 2049 nfs
> 100003 3 udp 2049 nfs
> 100003 4 udp 2049 nfs
> 100003 2 tcp 2049 nfs
> 100003 3 tcp 2049 nfs
> 100003 4 tcp 2049 nfs
> 100021 1 udp 32768 nlockmgr
> 100021 3 udp 32768 nlockmgr
> 100021 4 udp 32768 nlockmgr
> 100021 1 tcp 32768 nlockmgr
> 100021 3 tcp 32768 nlockmgr
> 100021 4 tcp 32768 nlockmgr
> 100024 1 udp 32765 status
> 100024 1 tcp 32765 status
> 100005 1 udp 891 mountd
> 100005 1 tcp 894 mountd
> 100005 2 udp 891 mountd
> 100005 2 tcp 894 mountd
> 100005 3 udp 891 mountd
> 100005 3 tcp 894 mountd
On peut spécifier des ports différents pour le tcp et mountd ?
La dernière fois que j'ai mis cela en place, j'ai fais fonctionner
mountd sur le port 32767 avec la ligne suivante dans le fichier
/etc/default/nfs-kernel-server
[code]
RPCMOUNTDOPTS="-p 32767"
[/code]
> Puis, sur le portable, je fais
>
> mount -t nfs 192.168.1.101:/home/franck /mnt/franck
et dans fstab je spécifiais :
[code]
192.168.1.101:/home/franck /mnt/franck nfs
rw,hard,intr,noauto 0 0
[/code]
> Et invariablement, la réponse est :
>
> mount to NFS server '192.168.1.101' failed: server is down.
Vérifies que les services sont bien en écoutes : # netstat -ltu
Vérifies tes fichiers hosts.allow et hosts.deny sur le serveur:
Par exemple :
__/etc/hosts.allow__
[code]
portmap: 192.168.1.102
lockd: 192.168.1.102
mountd: 192.168.1.102
rquotad:192.168.1.102
statd: 192.168.1.102
[/code]
__/etc/hosts.deny__ :
[code]
portmap: ALL
lockd: ALL
mountd: ALL
rquotad:ALL
statd: ALL
[/code]
Tu peux aussi vérifier que ton dossier est correctement exporté :
# showmount -e
Avec le suivi de connexion de iptables, tu autoriseras sans problème
les connexions de types ESTABLISHED en INPUT/OUTPUT.
Ensuite il ne te reste qu'à accepter le traffic entrant sur ton serveur
pour les différents services :
portmap --> 111
nfs --> 2049
mountd, statd[-bc], lockd et quotad suivant les ports fixes que tu as
définis.
Je ne me rappelle plus si portmap et nfs fonctionne maintenant en tcp,
plutôt qu'en udp. Pour les autres je les laissaient en tcp/udp mais il
faudrait que je reinstalle pour vérifier.
Il a été mentionné des règles iptables auxquelles j'ajouterais, si tu
veux "faire du ménage" :
iptables -t nat -F
iptables -t nat -X
Pour la table mangle, je n'ai jamais vu du filtrage à ce niveau, donc je
dirais pas besoin de la flusher pour toi, mais ce serait plus propre.
L'état de la chaîne FORWARD n'a que peu d'intérêt dans ton cas.
Tu peux jouer à coup de netcat sur chacun des ports pour faire des tests
si tu n'es pas certains de toi.
$ nc -z -v -w 2 192.168.1.101 111 2049
par exemple.
- --
Franck Joncourt
http://debian.org - http://smhteam.info/wiki/
Fingerprint : C10E D1D0 EF70 0A2A CACF 9A3C C490 534E 75C0 89FE
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.9 (GNU/Linux)
iEYEARECAAYFAkhWy30ACgkQxJBTTnXAif6/DACgtBJ8iukim8A40XJLOG5OGPFg
hkoAoKyuBThs5egGwaOWc0cXC58cu3Ma
=Mme/
-----END PGP SIGNATURE-----
Reply to: