Ich habe kein Slam-Dunk-Dokument zu diesem Thema gefunden. Beginnen wir also mit einem.
Auf einem CentOS 7.1-Host habe ich das HOW-TO für linuxconfig einschließlich der firewall-cmd
Einträge durchgearbeitet und besitze ein exportierbares Dateisystem.
[root@<server> ~]# firewall-cmd --list-all
internal (default, active)
interfaces: enp5s0
sources: 192.168.10.0/24
services: dhcpv6-client ipp-client mdns ssh
ports: 2049/tcp
masquerade: no
forward-ports:
rich rules:
[root@<server> ~]# showmount -e localhost
Export list for localhost:
/export/home/<user> *.localdomain
Wenn ich jedoch showmount
vom Klienten komme, habe ich immer noch ein Problem.
[root@<client> ~]# showmount -e <server>.localdomain
clnt_create: RPC: Port mapper failure - Unable to receive: errno 113 (No route to host)
Wie kann ich sicher sein, dass dies ein Firewall-Problem ist? Einfach. Schalten Sie die Firewall aus. Serverseite:
[root@<server> ~]# systemctl stop firewalld
Und clientseitig:
[root@<client> ~]# showmount -e <server>.localdomain
Export list for <server>.localdomain:
/export/home/<server> *.localdomain
Starten Sie die Firewall neu. Serverseite:
[root@<server> ~]# systemctl start firewalld
Und clientseitig:
[root@<client> ~]# showmount -e <server>.localdomain
clnt_create: RPC: Port mapper failure - Unable to receive: errno 113 (No route to host)
Also, lasst uns in die Stadt gehen, indem wir die iptables-Befehle von einem RHEL 6 NFS-Server anpassen. HOW-TO ...
[root@ ~]# firewall-cmd \
> --add-port=111/tcp \
> --add-port=111/udp \
> --add-port=892/tcp \
> --add-port=892/udp \
> --add-port=875/tcp \
> --add-port=875/udp \
> --add-port=662/tcp \
> --add-port=662/udp \
> --add-port=32769/udp \
> --add-port=32803/tcp
success
[root@<server> ~]# firewall-cmd \
> --add-port=111/tcp \
> --add-port=111/udp \
> --add-port=892/tcp \
> --add-port=892/udp \
> --add-port=875/tcp \
> --add-port=875/udp \
> --add-port=662/tcp \
> --add-port=662/udp \
> --add-port=32769/udp \
> --add-port=32803/tcp \
> --permanent
success
[root@<server> ~]# firewall-cmd --list-all
internal (default, active)
interfaces: enp5s0
sources: 192.168.0.0/24
services: dhcpv6-client ipp-client mdns ssh
ports: 32803/tcp 662/udp 662/tcp 111/udp 875/udp 32769/udp 875/tcp 892/udp 2049/tcp 892/tcp 111/tcp
masquerade: no
forward-ports:
rich rules:
Dieses Mal erhalte ich eine etwas andere Fehlermeldung vom Client:
[root@<client> ~]# showmount -e <server>.localdomain
rpc mount export: RPC: Unable to receive; errno = No route to host
Ich weiß also, dass ich auf dem richtigen Weg bin. Warum kann ich trotzdem nirgendwo ein endgültiges Tutorial dazu finden? Ich kann nicht der erste gewesen sein, der das herausgefunden hat!
Welche firewall-cmd
Einträge fehlen mir?
Oh, noch eine Notiz. Meine /etc/sysconfig/nfs
Dateien auf dem CentOS 6-Client und dem CentOS 7-Server wurden bisher nicht geändert. Ich würde es vorziehen, sie nicht ändern (und warten!) Zu müssen, wenn dies überhaupt möglich ist.
systemctl enable rpcbind
und aktiviert habesystemctl start rpcbind
, hat mir firewall-cmd gesagtError: INVALID_SERVICE: rpcbind
. Bald wurde mir klar, dass es in diesem Zusammenhang einen Strich braucht! Sind sie wirklich der gleiche Dienst?Nach der Konfiguration des NFS-Servers sollten drei Dienste aktiviert und gestartet werden:
Und erlauben Sie auch diese Dienste auf der Server-Firewall:
quelle
Habe dies gerade gefunden - und es funktioniert, wenn SELinux das Lesen der ~ / .ssh / authorized_keys während der Anmeldung blockiert! Stellen Sie zunächst sicher, dass Ihre ~ / .ssh / authorized_keys-Datei ordnungsgemäß ausgefüllt ist und die Berechtigungen und die Berechtigungen des Ordners korrekt festgelegt sind. Wenn Sie dann "setenforce 0" auf dem SSH-Zielhost ausführen und sich ohne Eingabe eines Kennworts bei diesem Host anmelden können, dies jedoch nach Eingabe von "setenforce 1" auf demselben Zielhost nicht möglich ist, kann Folgendes Ihr Problem beheben:
Ref: https://cassjohnston.wordpress.com/2015/06/12/selinux-nfs-home-directories/
quelle
Ich benutze NFSV4 und funktioniert gut mit diesen Zeilen, vorausgesetzt, Ihre Zone ist "öffentlich" und Sie verwenden die Standard-Ports 2049 und 4001
quelle