目录
一、NFS服务器
1.1 NFS服务器简介
1.2 NFS的使用
主机名的设置方式:
权限具体相关参数:
1.3 实验
一、NFS服务器
1.1 NFS服务器简介
NFS(Network File System,网络文件系统)是FreeBSD支持的文件系统中的一种,它允许网络
中的计算机(不同的计算机、不同的操作系统)之间通过TCP/IP网络共享资源,主要在unix系列操
作系统上使用。在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的
文件,就像访问本地文件一样。
目录挂载到本地端的文件系统中,而在本地端
的系统中看来,那个远程主机的目录就好像是自己的一个磁盘分区一样。
由于NFS支持的功能比较多,而不同的功能都会使用不同的程序来启动,每启动一个功能就会启
用一些端口来传输数据,因此NFS的功能所对应的端口并不固定,而是随机取用一些未被使用的小
于1024的端口用于传输。但如此一来就会产生客户端连接服务器的问题,因为客户端需要知道服
务器端的相关端口才能够连接。
此时就需要RPC(Remote Procedure Call,远程过程调用)的服务。由于当服务器在启动NFS时
会随机选取数个端口号,并主动向RPC注册,所以RPC知道每个NFS功能所对应的端口号,RPC
将端口号通知给客户端,让客户端可以连接到正确的端口上去。RPC采用固定端口号port 111来监
听客户端的需求并向客户端响应正确的端口号。
注:在启动NFS之前,要先启动RPC,否则NFS会无法向RPC注册。另外,RPC若重新启动,原
来注册的数据会消失不见,因此RPC重启后,它管理的所有服务都需要重新启动以重新向RPC注
册。
1.2 NFS的使用
RPC主程序:rpcbind
NFS主程序:nfs-utils
[root@bogon ~]# yum install rpcbind -y
[root@bogon ~]# yum install nfs-utils -y
/etc/exports:主配置文件(文件不一定存在)
/usr/sbin/exportfs :维护NFS共享资源的命令,可以使用该命令重新共享/etc/exports更新的目录
资源、将NFS server共享的目录卸载或重新共享等
/var/lib/nfs/*tab:在NFS服务器中,日志文件都放置到/var/lib/nfs目录中,在该目录下有两个比较
etab,记录NFS所共享出来的目录的完整权限设置值;
xtab,记录曾经链接到此NFS服务器的相关客户端数据。
/usr/sbin/showmount: 该命令主要用在client端。这个命令可以查看NFS共享出来的目录资源
/etc/exports:配置文件的语法与参数
| 共享目录 | 主机名(权限) |
| ------------ | --------------------- | 该文件内,每一行最前面表示要共享的目录
主机名的设置方式:
1> 可以使用完整的IP或者是网络号,例如172.24.8.128或172.24.8.0/24或者
172.24.8.128/255.255.255.0
2> 可以使用主机名,但是主机名必须要在/etc/hosts内,或者可以使用DNS域名解析解析出对应
的 IP地址。可以用“*”代表所有主机。
权限具体相关参数:
权限需要写在括号内,且括号是紧接着主机名的。权限相关参数可以写多个,多个参数之间用
逗号隔开,具体相关参数说明如下:
参数值 | 说明 |
rw/ro | 该目录共享的权限是可读写还是只读,但最终能否读写,还是与文件系统的rwx有关 |
sync/async | sync代表数据会同步写入到内存与硬盘中,async则代表数据会先暂存于内存当中,而非直接写入硬盘 |
no_root_squash/root_squash | 若客户端在共享目录里创建的文件的所属者和所属组是root用户和root组,那么显示文件的属主和属组时有以下两种情况:norootsquash表示,文件的所属者和所属组是root用户和root组;root_squash表示将root用户和组映射为匿名用户和组(默认设置)。 |
all_squash/no_all_squash | allsquash:客户端所有用户创建文件时,客户端会将文件的用户和组映射为匿名用户和组noall_squash:客户端普通用户创建的文件的UID和GID是多少,服务端就显示为多少(默认设置) |
anonuid=anongid= | 将文件的用户和组映射为指定的UID和GID,若不指定默认为65534(nfsnobody) |
1.3 实验
开放/nfs/upload目录,该目录为192.168.xxx.0/24网段的主机的数据
关闭防火墙和设置selinux为disabled
关闭防火墙
#命令:
[root@bogon ~]# systemctl status firewalld #查看防火墙状态
[root@bogon ~]# systemctl stop firewalld #临时关闭防火墙
[root@bogon ~]# systemctl disable firewalld #开机禁用防火墙
[root@bogon ~]# systemctl restart firewalld #重启防火墙
[root@bogon ~]# systemctl start firewalld #启动防火墙
[root@bogon ~]# systemctl enable firewalld #开机启用防火墙
#操作示例:
[root@bogon ~]# systemctl status firewalld #查看防火墙状态
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; disabled; vendor preset: enabled)
Active: active (running) since Oct 2022-10-27 16:10:45 CST; 4s ago
Docs: man:firewalld(1)
Main PID: 1476 (firewalld)
CGroup: /system.slice/firewalld.service
└─1476 /usr/bin/python2 -Es /usr/sbin/firewalld --nofork --nopid
** Active: active (running)...防火墙处于运行状态 **
[root@bogon ~]# systemctl stop firewalld #临时关闭防火墙
[root@bogon ~]# systemctl status firewalld #查看防火墙状态
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; disabled; vend>
Active: inactive (dead)
Docs: man:firewalld(1)
** Active: inactive (dead)...防火墙处于关闭状态 **
[root@bogon ~]# reboot #重启
[root@bogon ~]# systemctl status firewalld #查看防火墙状态
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; disabled; vendor preset: enabled)
Active: active (running) since Oct 2021-10-27 17:04:06 CST; 3s ago
Docs: man:firewalld(1)
Main PID: 1504 (firewalld)
CGroup: /system.slice/firewalld.service
└─1504 /usr/bin/python2 -Es /usr/sbin/firewalld --nofork --nopid
** 临时关闭的防火墙,重启系统后又开启了 **
设置selinux为disabled
[root@bogon ~]# getenforce #查看selinux是否开启
Disabled #除了Enforcing这个状态之外的其他状态都是关闭
[root@bogon ~]# setenforce 0 #临时关闭selinux
setenforce: SELinux is disabled
[root@bogon ~]# vi /etc/sysconfig/selinux #永久关闭,需要重启机器
# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
# enforcing - SELinux security policy is enforced.
# permissive - SELinux prints warnings instead of enforcing.
# disabled - No SELinux policy is loaded.
SELINUX=enforcing
# SELINUXTYPE= can take one of three values:
# targeted - Targeted processes are protected,
# minimum - Modification of targeted policy. Only selected processes are protected.
# mls - Multi Level Security protection.
SELINUXTYPE=targeted
** 将文件中的SELINUX=enforcing改为disabled **
准备两台虚拟机,本实验虚拟机1为服务器(192.168.139.128),虚拟机2为客户端(192.168.
139.132),两台机器都下载nfs-utils和rpcbind
[root@bogon ~]# yum install rpcbind -y
[root@bogon ~]# yum install nfs-utils -y
在服务端新建一个nfs服务器提供的目录/nfs/upload
[root@bogon ~]# mkdir -p /nfs/upload
编辑/etc/exports
[root@bogon ~]# vim /etc/exports
编辑以下内容让139网段内的客户端可读可写
/nfs/upload 192.168.139.132/24(rw)
重启服务(先rpcbind后nfs-server)
[root@bogon ~]# systemctl restart rpcbind
[root@bogon ~]# systemctl restart nfs-server
查看挂载信息
[root@bogon ~]# showmount -e
在客户端创建一个名为test的目录
[root@bogon second]# mkdir /test
在客户端将服务器的nfs挂载在test目录下
[root@bogon second]# mount 192.168.139.128:/nfs/upload/test
进入到test目录
[root@bogon second]# cd /test
创建一个文件,如果出现权限问题,是因为没有服务器没给/nfs/upload的权限
[root@bogon test]# touch test1
在服务端赋予该文件最高权限
[root@bogon ~]# chmod 777 /nfs/upload
再次返回到客户端的test目录创建一个test1的文件
[root@bogon test]# touch test1
在客户端查看创建的文件
[root@bogon test]# ls -l
total 0
-rw-r--r--. 1 root root 0 Oct 27 17:45 test1
在服务端/nfs/upload查看是否存在该文件
[root@bogon ~]# cd /nfs/upload
[root@bogon upload]# ls -l
在该目录下创建test2文件并查看
[root@bogon upload]# touch test2
[root@bogon upload]# ls -l
total 0
-rw-r--r--. 1 root root 0 Oct 27 17:45 test1
-rw-r--r--. 1 root root 0 Oct 27 17:48 test2
在客户端test目录查看是否拥有创建成功
[root@bogon test]# ls -l
total 0
-rw-r--r--. 1 root root 0 Oct 27 17:45 test1
-rw-r--r--. 1 root root 0 Oct 27 17:48 test2
实验完成