Как открыть брандмауэр для сервера NFS в OpenSuse Tumbleweed?

Что касается перемонтирования средств передвижения, присутствующих в вашем /etc/fstab, вы можете использовать этот метод для принудительного перемонтирования :

.
$ sudo mount -a -t cifs

Перman mount:

   -t, --types vfstype
   [...]

   More than one type may be specified in a comma  separated  list.
   The  list of filesystem types can be prefixed with no to specify
   the filesystem types on which no action should be taken.   (This
   can be meaningful with the -a option.) For example, the command:

            mount -a -t nomsdos,ext

Затем вы можете поместить проверку в сценарий оболочки, который заставит команду mount -a -t cifsзапускаться в зависимости от запланированного времени или придумать проверку, используя inotifyили что-то еще, что проверит статус монтирования., и если он обнаружит, что они потерпели неудачу, запустите команду mount.., которую я указал выше.

0
05.09.2020, 00:27
1 ответ

Перечисление результатов из ssдало подсказку, необходимую мне для того, чтобы заставить NFS работать в моей сети. Локальная служба указана как nfs, а служба партнера — vacdsm-app. Просматривая список сервисов на сервере, я заметил vacdsm. Добавление его в список разрешенных служб брандмауэра позволяет смонтировать экспортированный каталог в клиентской системе.

По-видимому, в клиенте по-прежнему существует проблема со списком экспортированных каталогов. Поэтому я подозреваю, что, возможно, также должен быть открыт/разрешен другой порт.

редактировать :Чтобы список экспортов отображался на клиенте, требовалось выяснить, какие порты используются mountd:

.
$ rpcinfo -p | grep mountd

100005    1   udp  48008  mountd
100005    1   tcp  48008  mountd

Затем я обнаружил, что mountdиспользует статический порт, проверив соответствующую строку MOUNTD_PORTв /etc/sysconfig/nfs. Так что не было необходимости его ставить.

Затем я добавил сам номер порта в список разрешенных портов на общедоступном интерфейсе:

$ sudo firewall-cmd --zone=public --add-port=48008/udp --permanent
$ sudo firewall-cmd --zone=public --add-port=48008/tcp --permanent

Наконец, я обнаружил, что 111 нужно указывать явно, поэтому повторил для него приведенные выше команды:

$ sudo firewall-cmd --zone=public --add-port=111/udp --permanent
$ sudo firewall-cmd --zone=public --add-port=111/tcp --permanent

Поскольку 111 — это стандартный порт NFS, я не понимаю, зачем мне его указывать. Я подозреваю, что, поскольку серверные и клиентские коробки используют разные версии OpenSUSE, что-то, вероятно, пошло не так.

2
18.03.2021, 23:08

Теги

Похожие вопросы