Ana içeriğe atla

zentyal üzerinde nfs servisi

üzerinde zentyal kurulu bir sunucumuzu hem firewall hemde ağ dosya sunucusu olarak kullanmak
istiyorsak, elle ayarlama yapmamız gerekiyor.Çünkü hali hazırda zentyalda nfs servisi mevcut değil.

Yapacağımız işler ne zor, ne kolay.

Sadece dikkatlice dökümanı okumamız yeterli.

Öncelikle zentyal ekranın soltarafında bulunan;
Core->>Network->Services
tıklayarak servislere gidiyoruz.
Burada "Add new" tıklayarak nfs servisimizi ekliyoruz.






Buradaki 660:664 nereden çıktı!!!

~# rpcinfo -p
program vers proto port service
100000 4 tcp 111 portmapper
100000 3 tcp 111 portmapper
100000 2 tcp 111 portmapper
100000 4 udp 111 portmapper
100000 3 udp 111 portmapper
100000 2 udp 111 portmapper
100024 1 udp 35024 status
100024 1 tcp 41949 status
100003 2 tcp 2049 nfs
100003 3 tcp 2049 nfs
100003 4 tcp 2049 nfs
100227 2 tcp 2049
100227 3 tcp 2049
100003 2 udp 2049 nfs
100003 3 udp 2049 nfs
100003 4 udp 2049 nfs
100227 2 udp 2049
100227 3 udp 2049
100021 1 udp 35859 nlockmgr
100021 3 udp 35859 nlockmgr
100021 4 udp 35859 nlockmgr
100021 1 tcp 50585 nlockmgr
100021 3 tcp 50585 nlockmgr
100021 4 tcp 50585 nlockmgr
100005 1 udp 44947 mountd
100005 1 tcp 34568 mountd
100005 2 udp 45681 mountd
100005 2 tcp 34201 mountd
100005 3 udp 56489 mountd
100005 3 tcp 51929 mountd

ile baktığımızda nfs olarak 2049,portmap olarakta 111 nolu portun kullanıldığını görüyüruz.
Bu iki porta izin vermemiz ne yazık ki bizler için yeterli değil.
mountd, nlockmgr, status servislerinide vermemiz lazım.
Ne yazikki bu servisler için tanımlanmış bir port yok ve servisin her başlamasında bu portlar da değişiyor. Bundan dolayı öncelikle bu servislerin portlarını sabitlememiz gerekiyor.

Bu konuda en yararlı döküman(bana göre) .

# cat /etc/modprobe.d/lockmgr.conf
options lockd nlm_udpport=664 nlm_tcpport=664
options nfs callback_tcpport=665

# cat /etc/default/nfs-common
# If you do not set values for the NEED_ options, they will be attempted
# autodetected; this should be sufficient for most people. Valid alternatives
# for the NEED_ options are "yes" and "no".

# Do you want to start the statd daemon? It is not needed for NFSv4.
NEED_STATD=

# Options for rpc.statd.
# Should rpc.statd listen on a specific port? This is especially useful
# when you have a port-based firewall. To use a fixed port, set this
# this variable to a statd argument like: "--port 4000 --outgoing-port 4001".
# For more information, see rpc.statd(8) or http://wiki.debian.org/?SecuringNFS
STATDOPTS="--port 660 --outgoing-port 661"


# cat /etc/default/nfs-kernel-server
# Number of servers to start up
RPCNFSDCOUNT=8

# Runtime priority of server (see nice(1))
RPCNFSDPRIORITY=0

# Options for rpc.mountd.
# If you have a port-based firewall, you might want to set up
# a fixed port here using the --port option. For more information,
# see rpc.mountd(8) or http://wiki.debian.org/?SecuringNFS

# Do you want to start the svcgssd daemon? It is only required for Kerberos
# exports. Valid alternatives are "yes" and "no"; the default is "no".
NEED_SVCGSSD=

# Options for rpc.svcgssd.
RPCSVCGSSDOPTS=


RPCMOUNTDOPTS="--manage-gids -p 662"

# cat /etc/default/quota
# Set to "true" if warnquota should be run in cron.daily
run_warnquota=

# Add options to rpc.rquotad here
RPCRQUOTADOPTS="-p 663"

Bu dosyaları değiştirdikten sonra tüm servisleri yeniden başlatmamız gerekiyor.
artık ihtiyaç duyduğumuz servislerin portları değişmeyecek, bizim belirlediğimiz portlar olacaktır.

# rpcinfo -p
program vers proto port
100000 2 tcp 111 portmapper
100000 2 udp 111 portmapper
100024 1 udp 660 status
100024 1 tcp 660 status
100021 1 udp 664 nlockmgr
100021 3 udp 664 nlockmgr
100021 4 udp 664 nlockmgr
100021 1 tcp 664 nlockmgr
100021 3 tcp 664 nlockmgr
100021 4 tcp 664 nlockmgr
100003 2 udp 2049 nfs
100003 3 udp 2049 nfs
100003 4 udp 2049 nfs
100003 2 tcp 2049 nfs
100003 3 tcp 2049 nfs
100003 4 tcp 2049 nfs
100005 1 udp 662 mountd
100005 1 tcp 662 mountd
100005 2 udp 662 mountd
100005 2 tcp 662 mountd
100005 3 udp 662 mountd
100005 3 tcp 662 mountd
100011 1 udp 663 rquotad
100011 2 udp 663 rquotad
100011 1 tcp 663 rquotad
100011 2 tcp 663 rquotad


Bundan sonra /etc/exports dosyamızı ayarlamamız gerekiyor.

# cat /etc/exports
#
/yedek 192.168.253.54(fsid=1,rw,no_subtree_check,sync,no_root_squash)
/yedek 192.168.253.50(fsid=2,rw,no_subtree_check,sync,no_root_squash)
/yedek 192.168.253.254(fsid=3,rw,no_subtree_check,sync,no_root_squash)

Bu işlemden sonrada
exportfs -r
exportfs -v
ilede kontrol ediyoruz.
root@d525:~# exportfs -v
/yedek 192.168.253.54(rw,wdelay,no_root_squash,no_subtree_check,fsid=1)
/yedek 192.168.253.50(rw,wdelay,no_root_squash,no_subtree_check,fsid=2)
/yedek 192.168.253.254(rw,wdelay,no_root_squash,no_subtree_check,fsid=3)

Artık kullanıcı tarafında yedek dizinini mount edebiliriz.

# mount -v -t nfs 192.168.253.44:/yedek /mnt/nfs
mount.nfs: timeout set for Thu Feb 9 14:28:28 2012
mount.nfs: trying text-based options 'vers=4,addr=192.168.253.44,clientaddr=192.168.253.254'
mount.nfs: mount(2): No such file or directory
mount.nfs: trying text-based options 'addr=192.168.253.44'
mount.nfs: prog 100003, trying vers=3, prot=6
mount.nfs: trying 192.168.253.44 prog 100003 vers 3 prot TCP port 2049
mount.nfs: prog 100005, trying vers=3, prot=17
mount.nfs: trying 192.168.253.44 prog 100005 vers 3 prot UDP port 662
192.168.253.44:/yedek on /mnt/nfs type nfs (rw)

nfs version 3 ile nfs kullanmaya başladık.

Yorumlar

Bu blogdaki popüler yayınlar

ttnet tilgin hg1332 modem(router) kablosuz özelliğini güçlendirmek

Bu gün ttnetin hediyesi olan tilgin yönlendiriciyle biraz oynayayım dedim Matkap, ve rg316-rp-sma kablo alıp cihazın kapağını tekrar açtım. Matkapla usb çıkışın yanına bir delik açarak kaployu taktım. Sonra elimdeki antenlerden ikiti tanesini takıp test ettim. . Bu iki antenin, gözle farkedilir derecede sinyalleri kuvvetlendirdiğini fark ettim.. Normalde bu cihaz ile evin iki en uc noktaları arasında haberleşme olmaz iken şimdi en kör iki uç arasında sorun olmadan kablosuz kullanılabildiğini gördüm. Arada 4 tane kuvvetli beton duvar mevcut. Deneme bitti, tilgin rafa kalktı yine. Her nekadar ben bu cihazı kaldırsamda, kullanmak zorunda olan arkadaşlar, bir kablo ve ikitane anten takarak her herde kullanabilirler. İyi eğlenceler.

yerel ssl ca sertifikasını güvenli sertifika olarak kabul etmek. (özet tekrar)

  openssl s_client  -connect akyuz.tech:443 -showcerts > /tmp/akyuz.tech.cacrt keytool -import -alias akyuz.tech  -keystore  /etc/pki/ca-trust/extracted/java/cacerts -file /tmp/akyuz.tech.cacrt /etc/pki/ca-trust/extracted/java/cacerts dosyası varsayılan java için varsayılan ca cert dosyasıdır.   cp -iv /tmp/akyuz.tech.cacrt /etc/pki/ca-trust/source/anchors/ update-ca-trust     DOMAIN=akyuz.tech openssl s_client -showcerts -connect ${DOMAIN}:443 </dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p' > ${DOMAIN}.cert