NFS ist ein verteiltes Dateisystemprotokoll, mit dem Benutzer Remotedateien und Verzeichnisse auf ihren Systemen montieren können. Es funktioniert in einer Client-Server. Damit können die Kunden ihre Dateien in einem Remote -System ansehen und speichern, als ob sie auf ihrem System wären.
In diesem Leitfaden wird beschrieben. Denken Sie daran, dass Sie Sudo -Privilegien benötigen, um eine Verbindung in der Linux -Firewall zuzulassen/blockieren.
Offene Firewall für NFS -Aktien
Wenn Sie einen NFS -Server installieren, müssen Sie Verbindungen von den Clients zum NFS -Server zulassen. NFS hört auf TCP -Port 2049 zu. Standardmäßig blockiert die Firewall die eingehenden Verbindungen zu Port 2049. Daher müssen Sie die Firewall auf Ihrem NFS -Server konfigurieren, um eingehende Verbindungen zu diesem Port zu ermöglichen.
Für Ubuntu/Debian/Mint
Ubuntu wird mit einem Standard -Firewall -Dienstprogramm aus UFW geliefert, das die eingehenden und ausgehenden Anfragen verwaltet.
Um zu überprüfen, ob UFW ausgeführt wird oder nicht, geben Sie den folgenden Befehl in Ihrer Terminal -Eingabeaufforderung aus:
$ sudo UFW Status
Wenn die Firewall aktiv ist, sollten Sie die sehen Status: aktiv im Ausgang. Außerdem werden die vorkonfigurierten Regeln aufgeführt, falls vorhanden.
In UFW können Sie einen Port über die Portnummer oder den Anwendungsnamen öffnen. Um beispielsweise Port 2049 auf Ihrem NFS -Server zu öffnen, können Sie den folgenden Befehl in Ihrer Terminal -Eingabeaufforderung verwenden:
$ sudo ufw erlauben NFS
Um zu überprüfen, ob die Regel hinzugefügt wurde, geben Sie den folgenden Befehl im Terminal aus:
$ sudo UFW Status
Sie sollten sehen, dass die in der Ausgabe hinzugefügte Regel hinzugefügt wird.
Für CentOS/Fedora/Redhat/openSuse
Diese Methode gilt für die Linux -Verteilungen mit dem Firewall Firewall in ihren Systemen. Firewall Firewall kann über das Dienstprogramm Firewall-CMD verwaltet werden.
Um zu überprüfen, ob Firewalld ausgeführt wird, geben Sie den folgenden Befehl in Ihrer Terminal -Eingabeaufforderung aus:
$ sudo firewall-cmd-State
Um Port 2049 auf Ihrem NFS -Server zu öffnen, verwenden Sie den folgenden Befehl in Ihrer Terminal -Eingabeaufforderung:
$ sudo firewall-cmd --permanent --add-port = 2049/tcp
Der -dauerhaft Die Option im obigen Befehl gibt an, dass die Regel zu den permanenten Konfigurationen hinzugefügt wird. Dieser Befehl fügt die Regel in der Standardzone Ihrer Firewall hinzu. Um zu sehen, welche Zone derzeit als Standard konfiguriert ist, können Sie den folgenden Befehl in Terminal verwenden:
$ firewall-cmd --get-Default-Zone
Sie werden die Ausgabe wie diese sehen, die Ihnen die Standardzone zeigt, die in unserem Fall ist öffentlich.
Nachdem Sie die Regeln dauerhaft hinzugefügt haben, müssen Sie die Firewall neu laden, um zu testen, ob die Regel nach dem Neustart des Systems oder des Reloads des Firewall -Dienstes wirksam bleibt:
$ sudo firewall-cmd-Reload
Um zu überprüfen, ob die Regel erfolgreich hinzugefügt wurde, geben Sie den folgenden Befehl im Terminal aus:
$ sudo firewall-cmd --permanent-list-ports
Die folgende Ausgabe überprüft, dass der NFS -Port 2049 in der Firewall erlaubt ist.
Das ist alles, was es gibt! Wenn Sie dem in diesem Handbuch geteilten Prozedur verfolgen, können Sie problemlos eine Firewall für NFS -Freigabe in Linux OS öffnen. Jetzt können Client -Systeme problemlos auf die gemeinsam genutzten Verzeichnisse zugreifen.