Что касается перемонтирования средств передвижения, присутствующих в вашем /etc/fstab
, вы можете использовать этот метод для принудительного перемонтирования :
$ sudo mount -a -t cifs
Перman mount
:
-t, --types vfstype
[...]
More than one type may be specified in a comma separated list.
The list of filesystem types can be prefixed with no to specify
the filesystem types on which no action should be taken. (This
can be meaningful with the -a option.) For example, the command:
mount -a -t nomsdos,ext
Затем вы можете поместить проверку в сценарий оболочки, который заставит команду mount -a -t cifs
запускаться в зависимости от запланированного времени или придумать проверку, используя inotify
или что-то еще, что проверит статус монтирования., и если он обнаружит, что они потерпели неудачу, запустите команду mount..
, которую я указал выше.
Перечисление результатов из ss
дало подсказку, необходимую мне для того, чтобы заставить NFS работать в моей сети. Локальная служба указана как nfs
, а служба партнера — vacdsm-app
. Просматривая список сервисов на сервере, я заметил vacdsm
. Добавление его в список разрешенных служб брандмауэра позволяет смонтировать экспортированный каталог в клиентской системе.
По-видимому, в клиенте по-прежнему существует проблема со списком экспортированных каталогов. Поэтому я подозреваю, что, возможно, также должен быть открыт/разрешен другой порт.
редактировать :Чтобы список экспортов отображался на клиенте, требовалось выяснить, какие порты используются mountd
:
$ rpcinfo -p | grep mountd
100005 1 udp 48008 mountd
100005 1 tcp 48008 mountd
Затем я обнаружил, что mountd
использует статический порт, проверив соответствующую строку MOUNTD_PORT
в /etc/sysconfig/nfs
. Так что не было необходимости его ставить.
Затем я добавил сам номер порта в список разрешенных портов на общедоступном интерфейсе:
$ sudo firewall-cmd --zone=public --add-port=48008/udp --permanent
$ sudo firewall-cmd --zone=public --add-port=48008/tcp --permanent
Наконец, я обнаружил, что 111 нужно указывать явно, поэтому повторил для него приведенные выше команды:
$ sudo firewall-cmd --zone=public --add-port=111/udp --permanent
$ sudo firewall-cmd --zone=public --add-port=111/tcp --permanent
Поскольку 111 — это стандартный порт NFS, я не понимаю, зачем мне его указывать. Я подозреваю, что, поскольку серверные и клиентские коробки используют разные версии OpenSUSE, что-то, вероятно, пошло не так.