下面是小编整理的有关NFS故障的总结,本文共17篇,欢迎大家阅读分享借鉴,希望对大家有所帮助。

篇1:有关NFS故障的总结
对于NFS的内容,我们这次主要了解一下NFS故障的分析和处理,在平时的工作和学习中,我们难免会遇到一些问题,那么对于这些问题的处理,我们在这里总结了一些具体的解决措施。
NFS故障1、NFSD没有启动起来
首先要确认 NFS 输出列表存在,否则 nfsd 不会启动.可用 exportfs 命令来检查,如果 exportfs 命令没有结果返回或返回不正确,则需要检查 /etc/exports 文件.
NFS故障2、 mountd 进程没有启动
mountd 进程是一个远程过程调用 (RPC) ,其作用是对客户端要求安装(mount)文件系统的申请作出响应.mountd进程通过查找 /etc/xtab文件来获知哪些文件系统可以被远程客户端使用.另外,通过mountd进程,用户可以知道目前有哪些文件系统已被远程文件系统装配,并得知远程客户端的列表.查看mountd是否正常启动起来可以使用命令rpcinfo进行查看,在正常情况下在输出的列表中应该象这样的行:
100005 1 udp 1039 mountd
100005 1 tcp 1113 mountd
100005 2 udp 1039 mountd
100005 2 tcp 1113 mountd
100005 3 udp 1039 mountd
100005 3 tcp 1113 mountd
如果没有起来的话可以检查是否安装了PORTMAP组件.
rpm -qa|grep portmap
NFS故障3、fs type nfs no supported by kernel
kernel不支持nfs文件系统,重新编译一下 KERNEL就可以解决.
NFS故障4、 can't contact portmapper: RPC: Remote system error - Connection refused
出现这个错误信息是由于SEVER端的PORTMAP没有启动.
NFS故障5、 mount clntudp_create: RPC: Program not registered
NFS没有启动起来,可以用 showmout -e host命令来检查NFS SERVER是否正常启动起来.
NFS故障6、mount: localhost:/home /test failed, reason given by server: Permission denied
这个提示是当 client要mount nfs server时可能出现的提示,意思是说本机没有权限去mount nfs server上的目录.解决方法当然是去修改NFS SERVER咯.
NFS故障7、被防火墙阻挡
这个原因很多人都忽视了,在有严格要求的网络环境中,我们一般会关闭linux上的所有端口,当需要使用哪个端口的时候才会去打开.而NFS默认是使用111端口,所以我们先要检测是否打开了这个端口,另外也要检查 TCP_Wrappers的设定.
编辑推荐TCP/IP协议专题
TCP/IP(传输入控制地议/网际协议)是一种网络通信协议,它规范了网络上的所有通信设备,尤其是一个主机与..
NFS协议的优化设置NFS协议的故障处理和安全分析VSFTP、NFS服务器的构建NFS网络文件结构NFS协议在存储中的一些应用
篇2:NFS故障的解析和处理
日常的工作和学习中,我们使用的一些系统以及相应的操作中,难免会遇到一些故障问题,那么对于NFS故障的分析和解决我们在下文中为大家做了具体的分析和处理,希望本文的总结对您处理问题能够有所帮助。
NFS故障1、NFSD没有启动起来
首先要确认 NFS 输出列表存在,否则 nfsd 不会启动.可用 exportfs 命令来检查,如果 exportfs 命令没有结果返回或返回不正确,则需要检查 /etc/exports 文件.
NFS故障2、 mountd 进程没有启动
mountd 进程是一个远程过程调用 (RPC) ,其作用是对客户端要求安装(mount)文件系统的申请作出响应.mountd进程通过查找 /etc/xtab文件来获知哪些文件系统可以被远程客户端使用.另外,通过mountd进程,用户可以知道目前有哪些文件系统已被远程文件系统装配,并得知远程客户端的列表.查看mountd是否正常启动起来可以使用命令rpcinfo进行查看,在正常情况下在输出的列表中应该象这样的行:
1000051udp1039mountd 1000051tcp1113mountd 1000052udp1039mountd 1000052tcp1113mountd 1000053udp1039mountd 1000053tcp1113mountd
如果没有起来的话可以检查是否安装了PORTMAP组件.
rpm -qa|grep portmap
NFS故障3、fs type nfs no supported by kernel
kernel不支持nfs文件系统,重新编译一下 KERNEL就可以解决.
NFS故障4、 can't contact portmapper: RPC: Remote system error - Connection refused
出现这个错误信息是由于SEVER端的PORTMAP没有启动.
NFS故障5、 mount clntudp_create: RPC: Program not registered
NFS没有启动起来,可以用 showmout -e host命令来检查NFS SERVER是否正常启动起来.
NFS故障6、mount: localhost:/home /test failed, reason given by server: Permission denied
这个提示是当 client要mount nfs server时可能出现的提示,意思是说本机没有权限去mount nfs server上的目录.解决方法当然是去修改NFS SERVER咯.
NFS故障7、被防火墙阻挡
这个原因很多人都忽视了,在有严格要求的网络环境中,我们一般会关闭linux上的所有端口,当需要使用哪个端口的时候才会去打开.而NFS默认是使用111端口,所以我们先要检测是否打开了这个端口,另外也要检查 TCP_Wrappers的设定.
篇3:NFS
网络文件系统(NFS)最早由Sun微系统公司作为TCP/IP网上的文件共享系统开发,
NFS
,
Sun公司估计现在大约有超过310万个系统在运行NFS,大到大型计算机、小至PC机,其中至少有80%的系统是非Sun平台。
篇4:NFS协议的故障处理和安全解析
在之前的文章中,我们介绍了NFS协议的有关内容,想必大家对于它的基础概念,以及配置等有关内容已经有了了解了。这里我们主要讲解一下有关于NFS协议的故障解决以及相关安全的问题。
NFS协议故障解决
1?NFSD没有启动起来
首先要确认 NFS 输出列表存在,否则 nfsd 不会启动.可用 exportfs 命令来检查,如果 exportfs 命令没有结果返回或返回不正确,则需要检查 /etc/exports 文件.
2? mountd 进程没有启动
mountd 进程是一个远程过程调用 (RPC) ,其作用是对客户端要求安装(mount)文件系统的申请作出响应.mountd进程通过查找 /etc/xtab文件来获知哪些文件系统可以被远程客户端使用.另外,通过mountd进程,用户可以知道目前有哪些文件系统已被远程文件系统装配,并得知远程客户端的列表.查看mountd是否正常启动起来可以使用命令rpcinfo进行查看,在正常情况下在输出的列表中应该象这样的行:
100005 1 udp 1039 mountd
100005 1 tcp 1113 mountd
100005 2 udp 1039 mountd
100005 2 tcp 1113 mountd
100005 3 udp 1039 mountd
100005 3 tcp 1113 mountd
如果没有起来的话可以检查是否安装了PORTMAP组件.
rpm -qa|grep portmap
3?fs type nfs no supported by kernel
kernel不支持nfs文件系统,重新编译一下 KERNEL就可以解决.
4? can't contact portmapper: RPC: Remote system error - Connection refused
出现这个错误信息是由于SEVER端的PORTMAP没有启动.
5? mount clntudp_create: RPC: Program not registered
NFS协议没有启动起来,可以用 showmout -e host命令来检查NFS SERVER是否正常启动起来.
6?mount: localhost:/home /test failed, reason given by server: Permission denied
这个提示是当 client要mount nfs server时可能出现的提示,意思是说本机没有权限去mount nfs server上的目录.解决方法当然是去修改NFS SERVER咯.
7?被防火墙阻挡
这个原因很多人都忽视了,在有严格要求的网络环境中,我们一般会关闭linux上的所有端口,当需要使用哪个端口的时候才会去打开.而NFS默认是使用111端口,所以我们先要检测是否打开了这个端口,另外也要检查 TCP_Wrappers的设定.
NFS安全
NFS的不安全性主要体现于以下4个方面:
1?新手对NFS的访问控制机制难于做到得心应手,控制目标的精确性难以实现
2?NFS没有真正的用户验证机制,而只有对RPC/Mount请求的过程验证机制
3?较早的NFS可以使未授权用户获得有效的文件句柄
4?在RPC远程调用中,一个SUID的程序就具有超级用户权限.
加强NFS协议安全的方法:
1?合理的设定/etc/exports**享出去的目录,最好能使用 anonuid,anongid以使MOUNT到NFS SERVER的CLIENT仅仅有最小的权限,最好不要使用root_squash.
2?使用IPTABLE防火墙限制能够连接到NFS SERVER的机器范围
iptables -A INPUT -i eth0 -p TCP -s 192.168.0.0/24 --dport 111 -j ACCEPT
iptables -A INPUT -i eth0 -p UDP -s 192.168.0.0/24 --dport 111 -j ACCEPT
iptables -A INPUT -i eth0 -p TCP -s 140.0.0.0/8 --dport 111 -j ACCEPT
iptables -A INPUT -i eth0 -p UDP -s 140.0.0.0/8 --dport 111 -j ACCEPT
3?为了防止可能的Dos攻击,需要合理设定NFSD 的COPY数目.
4?修改/etc/hosts.allow和/etc /hosts.deny达到限制CLIENT的目的
/etc/hosts.allow
portmap: 192.168.0.0/255.255.255.0 : allow
portmap: 140.116.44.125 : allow
/etc/hosts.deny
portmap: ALL : deny
5?改变默认的NFS协议的端口
NFS默认使用的是111端口,但同时你也可以使用port参数来改变这个端口,这样就可以在一定程度上增强安全性.
6?使用Kerberos V5作为登陆验证系统
修改/etc/hosts.allow和/etc/hosts.deny达到限制CLIENT的目的
/etc/hosts.allow
portmap: 192.168.0.0/255.255.255.0 : allow
portmap: 140.116.44.125 : allow
这个得多注意!!
/tmp *(rw,no_root_squash)
no_root_squash:登入到NFS主机的用户如果是ROOT用户,他就拥有ROOT的权限,此参数很不安全,建议不要使用.
有时需要执行umont卸载nfs盘阵时,会遇见device is busy的情况,字面意思理解为设备忙,有其他进程正在使用此设备.
此时需要用到命令fuser
其格式为: $ fuser -m -v (nfs挂载点) 回车执行后得到的结果依次是:用户 进程号 权限 命令
此命令可以查看到访问此设备的所有进程,停止进程后umount.
如果添加参数 -k则可以一次性将所有当前访问nfs协议共享盘阵的进程停止 也可以加-i 打开交互显示,以便用户确认
或者用fuser命令:
#fuser -v -m 挂载点
即可查处 用户 PID等,KILL掉该进程后再umount.
或者
#umount -l 挂载点
选项 Cl 并不是马上umount,而是在该目录空闲后再umount.还可以先用命令 ps aux 来查看占用设备的程序PID,然后用命令kill来杀死占用设备的进程,这样就umount的非常放心了.
篇5:NFS服务器在设置中可能发生的故障现象
很多时候,我们在对NFS服务器进行配置,但是结果缺不理想,有可能发生一些故障问题,那么我们如何分析和解决呢?不用着急,我们这里就来详细看一下具体的问题。帮助大家解决。在配置NFS服务器过程中可能遇到的问题:
1、NFS服务器没有启动起来
首先要确认NFS输出列表存在,否则nfsd不会启动。可用exportfs命令来检查,如果exportfs命令没有结果返回或返回不正确,则需要检查/etc/exports文件。
2、mountd进程没有启动
mountd进程是一个远程过程调用(RPC),其作用是对客户端要求安装(mount)文件系统的申请作出响应。mountd进程通过查找/etc/xtab文件来获知哪些文件系统可以被远程客户端使用。另外,通过mountd进程,用户可以知道目前有哪些文件系统已被远程文件系统装配,并得知远程客户端的列表。查看mountd是否正常启动起来可以使用命令rpcinfo进行查看,在正常情况下在输出的列表中应该象这样的行:
# rpcinfo -p
程序 版本 协议 端口
100000 2 tcp 111 portmapper
100000 2 udp 111 portmapper
391002 2 tcp 32768 sgi_fam
100011 1 udp 798 rquotad
…………………………
如果没有起来的话可以检查是否安装了PORTMAP组件。
rpm -qa|grep portmap
3、fs type nfs no supported by kernel
kernel不支持nfs文件系统,修改内核配置文件后重新编译一下KERNEL就可以解决,
4、can't contact portmapper: RPC: Remote system error - Connection refused
出现这个错误信息是由于SEVER端的PORTMAP没有启动。
5、mount clntudp_create: RPC: Program not registered
NFS没有启动起来,可以用showmout -e host命令来检查NFS SERVER是否正常启动起来。
6、mount: localhost:/home/test failed, reason given by server: Permission denied
这个提示是当client要mount nfs server时可能出现的提示,意思是说本机没有权限去mount nfs server上的目录。解决方法当然是去修改NFS SERVER,就是修改exports文件中option的内容。
7、被防火墙阻挡
这个原因很多人都忽视了,在有严格要求的网络环境中,我们一般会关闭linux上的所有端口,当需要使用哪个端口的时候才会去打开。而NFS服务器默认是使用111端口,所以我们先要检测是否打开了这个端口,另外也要检查TCP_Wrappers的设定。
篇6:NFS协议的比较
NFS协议随着网络的发展也得到了一些改进和优化,那么目前我们已经有了第四个版本的使用。那么相较于这些版本的内容,以及特点有什么差异呢?我们这里来详细讨论一下。
V3相对V2的主要区别:
1?文件尺寸
V2最大只支持32BIT的文件大小(4G),而NFS协议的V3新增加了支持 64BIT文件大小的技术.
2?文件传输尺寸
V3没有限定传输尺寸,V2最多只能设定为8k,可以使用 -rsize and -wsize 来进行设定.
3?完整的信息返回
V3增加和完善了许多错误和成功信息的返回,对于服务器的设置和管理能带来很大好处.
4?增加了对TCP传输协议的支持
V2只提供了对UDP协议的支持,在一些高要求的网络环境中有很大限制,V3增加了对TCP协议的支持
*5?异步写入特性
6?改进了SERVER的mount性能
7?有更好的 I/O WRITES 性能.
9?更强网络运行效能,使得网络运作更为有效.
10?更强的灾难恢复功能.
异步写入特性(v3新增加)介绍:
NFS协议的V3版本能否使用异步写入,这是可选择的一种特性.NFS V3客户端发发送一个异步写入请求到服务器,在给客户端答复之前服务器并不是必须要将数据写入到存储器中(稳定的).服务器能确定何时去写入数据或者将多个写入请求聚合到一起并加以处理,然后写入.客户端能保持一个数据的copy以防万一服务器不能完整的将数据写入.当客户端希望释放这个copy的时候,它会向服务器通过这个操作过程,以确保每个操作步骤的完整.异步写入能够使服务器去确定最好的同步数据的策略.使数据能尽可能的同步的提交何到达.与V2比较来看,这样的机制能更好的实现数据缓冲和更多的平行(平衡).而NFS V2的SERVER在将数据写入存储器之前不能再相应任何的写入请求.
V4相对V3的改进:
1:改进了INTERNET上的存取和执行效能
2:在协议中增强了安全方面的特性
3:增强的跨平台特性
篇7:NFS服务器搭建指南
1) 配置文件 /etc/exports
[root@~] #vi /etc/exports
/wserp/repos *(rw,sync)
2) 启动rpcbind、nfs、nfslock
service xxxstatus/start (/etc/init.d/xxx )
3) 设置rpcbind、nfs、nfslock开机启动
chkconfig xxx on
篇8:NFS服务器搭建指南
1)重新设置完/etc/exports文件后,无需重启NFS也可以,
# a. 重新挂载一次/etc/exports 的设置
[root@~] #exportfs Carv
# b. 将已经共享的NFS目录资源,全部都卸载
[root@~] #exportfs Cauv
2)关机注意事项
当NFS使用的这个RPC服务在客户端连上服务器时,服务器想要关机,可能需要较长时间甚至几个钟头。建议在NFS Server在关机前,先关掉rpcbind与nfs这两个daemon,不行就kill掉。
2、NFS客户端
篇9:NFS服务器搭建指南
1) 建立挂载点,并挂载
[root@~] #mount Ct nfs IP:/dir dir
查看挂载之后的情况
[root@~] #df
2) 卸载
[root@~] #umount dir
3) 开机挂载
编辑文件/etc/rc.d/rc.local,加入挂载的命令即可。
篇10:Linux搭建NFS服务器
一、什么是NFS服务
NFS是Network File System的简写,即网络文件系统.
网络文件系统是FreeBSD支持的文件系统中的一种,也被称为NFS. NFS允许一个系统在网络上与它人共享目录和文件,通过使用NFS,用户和程序可以象访问本地文件一样访问远端系统上的文件。
二、NFS的优势
1.本地工作站使用更少的磁盘空间,因为通常的数据可以存放在一台机器上而且可以通过网络访问到。
2.用户不必在每个网络上机器里头都有一个home目录。Home目录 可以被放在NFS服务器上并且在网络上处处可用。
3.诸如软驱,CDROM,和 Zip® 之类的存储设备可以在网络上面被别的机器使用。这可以减少整个网络上的可移动介质设备的数量。
NFS至少有两个主要部分:一台服务器和一台(或者更多)客户机。客户机远程访问存放在服务器上的数据。为了正常工作,一些进程需要被配置并运行。
三、NFS的搭建
1、服务器端
安装NFS的服务程序
yum install -y nfs-utils
写配置文件
vim /etc/exports
写入
/music 192.168.0.0/255.255.255.0(rw,sync)
格式是:
要共享的目录 共享的IP及掩码或者域名(权限,同步更新)
启动服务
/etc/init.d/portmap restart
/etc/init.d/nfs restart
chkconfig nfs on
chkconfig portmap on
然后关闭防火墙以及更改Selinux关于NIS的选项
/etc/init.d/iptables stop (防护墙服务关闭)
chkconfig iptables off
system-config-selinux (设置selinux)
2、客户端
编辑fstab文件,实现开机自动挂载
mount -t nfs IP:/目录 挂载到的目录 (此为临时挂载)
如:mount -t nfs 192.168.0.9:/doce /doc
编辑FSTAB文件
vim /etc/init.d/fstab
IP:/目录 挂载到的目录 nfs defaults 0 0
然后关闭防火墙以及更改Selinux关于NIS的选项
/etc/init.d/iptables stop (防护墙服务关闭)
chkconfig iptables off
system-config-selinux (设置selinux)
至此,搭建完毕,
篇11:NFS配置精讲
NFS配置可以在很多系统环境下完成,这里我们主要讲解一下在嵌入式系统中进行这方面的操作,我们都知道,嵌入式多用于Linux系统的开发平台,所以我们今天讲解的NFS配置也是基于这个平台来讲解的。
NFS配置是实现两机间进行通讯访问的一种简单方法.在嵌入式Linux实验过程中,我们通过配置NFS实现PC机和实验箱ARM-Linux平台之间的访问.
原理是在PC机Linux中开启LFS服务,设置一个共享目录(这里是/arm2410),所有的源码编辑改动都可以在PC机中进行方便的修改,在ARM-Linux实验环境中,将PC-Linux的/arm2410目录远程mount到本地,实现两机间的同步读写访问,这样程序就可以方便的在ARM-Linux中运行测试.简单说来,目的就是设置一个共享目录,在PC-Linux中进行编辑,在ARM-Linux中进行运行调试.
NFS配置过程:(默认NFS都已经进行安装,PC-Linux的IP为192.168.136.6)
1.#ntsysv运行后,选中nfs选项,取消iptables选项
2.运行安全级别和防火墙,进行安全级别设置.防火墙:Disable
3.运行服务器设置-NFS,添加NFS.
目录:/arm2410;
主机:192.168.136.*;
基本权限:读/写;-----rw
一般选项:默认即可(选中Sync写操作请求);-------sync
用户访问:选中将远程根目录用户视为本地根目录用户;--------no_root_squash
手工修改:
#cat > /etc/exports << “EOF”
>/arm2410 192.168.136.*(rw, sync, no_root_squash)
4.简单测试NFS配置
通过远程访问的方法将PC-Linux的/arm2410 mount到/mnt目录下,然后查看/mnt目录中是否是/arm2410的内容,若是的话,配置成功.
#mount 192.168.136.6:/arm2410 /mnt
#ls /mnt
注:防火墙级别也可以不设置,文中设置是为了减少防火墙阻拦,出现挂载不上的问题.
篇12:再谈NFS服务器安全
NFS服务器安全这个话题一直以来都为人津津乐道,随着网络的不断变化,安全问题也越来越被大家所重视。那么针对NFS服务器的一些安全问题,我们从何谈起呢?首先还是了解一下NFS的基本定义吧。NFS是网络文件系统(Network File System)的简称,是分布式计算系统的一个组成部分,可实现在异种网络上共享和装配远程文件系统。NFS由Sun公司开发,目前已经成为文件服务的一种标准(RFC1904,RFC1813)。其最大的功能就是可让不同操作系统的计算机共享数据,所以也可以将它看做是一个文件服务器。NFS提供了除SAMBA之外,Windows与Linux、Unix与Linux之间通信的方法。
任何网络服务器都会有安全问题,NFS也不例外。由于设计方面的因素,NFS服务器不可能绝对安全。一般来说,不应该将NFS服务器运行在比较敏感的系统或者只有一般防火墙的机器上,应该尽量将其置于防火墙之后。配置安全的NFS服务器,可以从限制RCP服务的访问和控制文件系统的导出权限两方面着手。
NFS面临的安全隐患
因为NFS在网络上明文传输所有信息,按照默认设置,NFS共享把根用户改成用户nfsnobody,它是一个不具备特权的用户账号。这样,所有根用户创建的文件都会被用户nfsnobody所有,从而防止了设置setuid的程序被上传到系统。如果使用了no_root_squash,远程用户就能够改变共享文件系统上的任何文件,把设置了特洛伊木马的程序留给其他用户,在无意中执行。
NFS服务器安全策略
(1)使用TCP_Wrappers 。
portmap和rpc.nfsd结合起来,使NFS服务器上的文件即使没有任何权限也能容易得到。可以使用访问控制保障网络安全,在使用NFS时最好结合TCP_Wrappers来限制使用范围。
(2)注意配置文件语法错误 根据专家观察,这样的理论和现象都是值得各位站长深思的,所以希望大家多做研究学习,争取总结出更多更好的经验
NFS服务器通过/etc/exports文件来决定要导出哪些文件系统,以及把这些目录导出到哪些主机上。编辑这个文件的时候要特别小心,不要添加额外的空格。 对真正的成功者来说,不论他的生存条件如何,都不会自我磨灭
例如:/etc/exports文件的以下行会使主机bob.example.com 能够共享/tmp/nfs/目录。
/tmp/nfs/bob.example.com(rw)
但是 /etc/exports 文件中这一行的情况却不同。它共享同一目录,让主机 bob.example.com 拥有只读权限,却给全局以读写权限。这全是由主机后面的一个空格造成的。
/tmp/nfs/ bob.example.com(rw)
使用 showmount 命令来校验哪些目录被共享,从而检查NFS共享配置是一个好习惯。showmount格式为:
showmount-e
(3)使用iptables防火墙
因为NFS在网络上明文传输所有信息,所以让NFS服务器在防火墙后、在一个分段的安全网络上运行就很重要。无论何时在不安全的网络上传递NFS信息都有被截取的危险。从这个角度讲,谨慎制定网络计划就有助于防御重要的安全破坏。限制RCP服务访问的办法一般是使用防火墙,除了TCP-Wrapper还有ipchians和iptalbes的防火墙,
在全面使用Linux 2.4或更高版本内核的今天,了解iptables这种防火墙方法也就足够了。 缺省的状态下,portmap使用111端口,而NFS使用2049端口,可以通过iptables来限制对该端口的访问:
iptables-tfilter-AINPUT-pudp-d127.0.0.1--dport111-jDROP iptables-tfilter-AINPUT-pudp-d127.0.0.1--dport2049-jDROP iptables-tfilter-AINPUT-pudp-strusted_client-dthis_server_ip--dport2049-j ACCEPTiptables-tfilter-AINPUT-pudp-snot_trusted_client-dthis_server_ip-dport 2049-jDROP
(4)把开放目录限制为只读权限 根据专家观察,这样的理论和现象都是值得各位站长深思的,所以希望大家多做研究学习,争取总结出更多更好的经验
可以在/etc/exports文件中设定权限选项ro,通常需要把NFS服务器对客户开放的任何目录或文件系统设置为只读访问:
/appdevpc.nitec.com(ro)
这样,devpc.nitec.com网络中的客户只能对/app目录进行只读访问。
(5)禁止对某些目录的访问
当开放一个完整的文件系统或者一个目录时,缺省情况下它的子目录会自动开放访问权限。如果希望限制对其子目录的访问可以使用noaccess访问选项,例如希望开放/pub目录权限但是禁止访问/pub/staff-only子目录:
/pubweblab-??.nitec.com(ro) /pub/staff-onlyweblab-??.nitec.com(noaccess)
注意: “??”代表任意字符。
(6)root squashing访问问题
按照默认设置,root用户的用户ID和组群ID都是0。root权限压缩(Root squashing)把用户ID0和组群ID0映射为匿名的用户和组群ID,因此客户上的根用户就不会在NFS服务器上具备根特权。如果这个选项被选,root用户就不会被映射为匿名用户,客户上的root用户就会对导出的目录拥有根特权。选择这个选项会大大降低系统的安全性。除非绝对必要,请不要选择它。为了明确执行该规则,可以修改文件/etc/exports:
/wwwwww1.nitec.com(rw,root_squash)
这样如果客户端的UID0(root)用户想要访问(读、写、删除)一个NFS文件系统,服务器端会用UID代替服务器的nobody账户。这样客户端的root用户不能修改和访问服务器端root用户才能访问和修改的文件。 。
(7)使用nosuid和noexec选项 根据专家观察,这样的理论和现象都是值得各位站长深思的,所以希望大家多做研究学习,争取总结出更多更好的经验
SUID(Set User ID)或SGID(Set Group ID)程序可以让普通用户以超过自己权限的形式执行。很多SUID/SGID可执行程序是必须的,比如上面提到的passwd。SUID/SGID程序会被一些恶意的本地用户利用,获取本不应有的权限。运行以下命令可以找到所有具有这一属性的程序:
#find/(-perm-4000-o-perm-)
使用者必须查看这一列表,尽量减少那些所有者是root或是在root组中却拥有SUID/SGID属性的文件,删除或对其属性进行更改。使用nosuid选项禁止set-UID程序在 NFS服务器上运行,可以修改文件/etc/exports加入一行:
篇13:有关NFS端口的配置
NFS的问题,我们讨论了不少,不知道大家现在是否还有疑惑。今天我们主要讲解一下NFS端口的设置的问题。在很多网络环境中,不同的端口设置导致的功能会有所差异。在设置了防火墙的环境中使用NFS,需要在防火墙上打开如下端口:
1.portmap端口111udp/tcp; 2.nfsd端口2049udp/tcp; 3.mountd端口“xxx”udp/tcp
系统 RPC服务在 nfs服务启动时默认会为 mountd动态选取一个随机端口(32768--65535)来进行通讯,我们可以通过编辑/etc/services 文件为 mountd指定一个固定端口:
#vi/etc/services
在末尾添加
mountd1011/udp mountd1011/tcp
保存该文件
#stopsrc-srpc.mountd #startsrc-srpc.mountd #exportfs-a #rpcinfo-pHostname
现在我们会发现 mountd已经和端口 1011绑定了.
另外,nfs中需要通讯的服务还有 rpc.lockd和 rpc.statd,其中对lockd我们可以用类似的方法来指定固定端口,
#vi/etc/services
添加
lockd35000/ucp lockd35000/tdp #stopsrc-srpc.lockd #startsrc-srpc.lockd #exportfs-a
nfs客户端mount文件系统
#rpcinfo-pHostname
但 rpc.statd无法通过该方法来指定端口,它只能使用随机端口,如有必要,在防火墙上要根据下面命令的显示来开放随机端口:
#no-a|grepephemeral tcp_ephemeral_high=65535tcpp_ephemeral_low=32768udp_ephemeral_high=65535udp_ephemeral_low=32768
当然也可以不开放 rpc.statd需要的随机端口,带来的影响就是如果 nfs连接中断(比如server或client宕掉了),系统将无法通过statd来恢复连接中断前的状态,而必须重新 mount该nfs文件系统.
有关statd的详细功能说明,请参阅 publib.boulder.ibm.com/infocenter/
pseries/v5r3/topic/com.ibm.aix.cmds/doc/aixcmds5/statd.htm
篇14:nfs的使用命令
server端共享在/etc/export中写入,
client端mount:
mkdir mount_test
mount -t nfs -o rw 192.168.1.12:/home mount_test
umount mount_test
如果umount时提示设备忙,使用fuser -m -v mount_test/查看占用的进程,
要开机自动挂载,修改/etc/fstab,还有一种方法是使用autofs的automount,这样在第一次被访问时自动挂载。
篇15:优化NFS的过程
在NFS服务中,我们需要考虑很多,随着网络的用户基础越来越庞大,网络资源渐渐复杂紧张,我们都在想方设法来优化我们的设施。现在我们就来谈谈优化NFS的相关内容。
优化NFS
调优的步骤:
1、测量当前网络、服务器和每个客户端的执行效率.
2、分析收集来的数据并画出图表.查找出特殊情况,例如很高的磁盘和CPU占用、已经高的磁盘使用时间
3、调整服务器
4、重复第一到第三步直到达到你渴望的性能
与NFS性能有关的问题有很多,通常可以要考虑的有以下这些选择:
WSIZE,RSIZE参数来优化NFS的执行效能
WSIZE、RSIZE对于优化NFS的效能有很大的影响.
wsize和rsize设定了SERVER和CLIENT之间往来数据块的大小,这两个参数的合理设定与很多方面有关,不仅是软件方面也有硬件方面的因素会影响这两个参数的设定(例如LINUX KERNEL、网卡,交换机等等).
下面这个命令可以测试NFS的执行效能,读和写的效能可以分别测试,分别找到合适的参数.对于要测试分散的大量的数据的读写可以通过编写脚本来进行测试.在每次测试的时候最好能重复的执行一次MOUNT和unmount.
time dd if=/dev/zero f=/mnt/home/testfile bs=16k count=16384
用于测试的WSIZE,RSIZE最好是1024的倍数,对于NFS V2来说8192是RSIZE和WSIZE的最大数值,如果使用的是NFS V3则可以尝试的最大数值是32768.
如果设置的值比较大的时候,应该最好在CLIENT上进入mount上的目录中,进行一些常规操作(LS,VI等等),看看有没有错误信息出现.有可能出现的典型问题有LS的时候文件不能完整的列出或者是出现错误信息,不同的操作系统有不同的最佳数值,所以对于不同的操作系统都要进行测试.
设定最佳的NFSD的COPY数目.
linux中的NFSD的COPY数目是在/etc/rc.d/init.d/nfs这个启动文件中设置的,默认是8个NFSD,对于这个参数的设置一般是要根据可能的CLIENT数目来进行设定的,和WSIZE、RSIZE一样也是要通过测试来找到最近的数值.
UDP and TCP
可以手动进行设置,也可以自动进行选择.
mount -tNFS-o sync,tcp,noatime,rsize=1024,wsize=1024 EXPORT_MACHINE:/EXPORTED_DIR /DIR
UDP有着传输速度快,非连接传输的便捷特性,但是UDP在传输上没有TCP来的稳定,当网络不稳定或者 入侵的时候很容易使NFS的 Performance 大幅降低甚至使网络瘫痪.所以对于不同情况的网络要有针对的选择传输协议.nfs over tcp比较稳定,nfs over udp速度较快.在机器较少网络状况较好的情况下使用UDP协议能带来较好的性能,当机器较多,网络情况复杂时推荐使用TCP协议(V2只支持UDP协议).在局域网中使用UDP协议较好,因为局域网有比较稳定的网络保证,使用UDP可以带来更好的性能,在广域网中推荐使用TCP协议,TCP协议能让优化NFS在复杂的网络环境中保持最好的传输稳定性.可以参考这篇文章:www.hp.com.tw/ssn/unix/0212/unix021204.asp
版本的选择
V3作为默认的选择(RED HAT 8默认使用V2,SOLARIS 8以上默认使用V3),可以通过vers= mount option来进行选择.
LINUX通过mount option的nfsvers=n进行选择.
篇16:总结电脑自动重启故障
1.i/o芯片坏
2.bios设置有问题
3.南桥坏
4.pwr相关通路并入一个电容
5.逻辑门电路芯片坏
6.与开机相关的某电容漏电
7.某些主板,在不插内存、显卡等会自动开机或者重启
以上七点电脑自动重启排除故障方法,是我利用课余时间给大家分享的,希望大家多多支持哦!
篇17:怎样确保NFS服务安全
对于NFS的安全问题,我们是不能掉以轻心的,那么我们如何确保它的安全呢?这里我们首先我们需要分析一下它的不安全性。看看在那些方面体现了它的不安全。NFS服务安全性分析:不安全性主要体现于以下4个方面:
1、新手对NFS的访问控制机制难于做到得心应手,控制目标的精确性难以实现
2、NFS没有真正的用户验证机制,而只有对RPC/Mount请求的过程验证机制
3、较早的NFS可以使未授权用户获得有效的文件句柄
4、在RPC远程调用中,一个SUID的程序就具有超级用户权限.
加强NFS服务安全的方法:
1、合理的设定/etc/exports**享出去的目录,最好能使用 anonuid,anongid以使MOUNT到NFS SERVER的CLIENT仅仅有最小的权限,最好不要使用root_squash.
2、使用IPTABLE防火墙限制能够连接到NFS SERVER的机器范围
iptables -A INPUT -i eth0 -p TCP -s 192.168.0.0/24 --dport 111 -j ACCEPT
iptables -A INPUT -i eth0 -p UDP -s 192.168.0.0/24 --dport 111 -j ACCEPT
iptables -A INPUT -i eth0 -p TCP -s 140.0.0.0/8 --dport 111 -j ACCEPT
iptables -A INPUT -i eth0 -p UDP -s 140.0.0.0/8 --dport 111 -j ACCEPT
3、为了防止可能的Dos攻击,需要合理设定NFSD 的COPY数目.
4、修改/etc/hosts.allow和/etc /hosts.deny达到限制CLIENT的目的
/etc/hosts.allow
portmap: 192.168.0.0/255.255.255.0 : allow
portmap: 140.116.44.125 : allow
/etc/hosts.deny
portmap: ALL : deny
5、改变默认的NFS 端口
NFS默认使用的是111端口,但同时你也可以使用port参数来改变这个端口,这样就可以在一定程度上增强安全性.
6、使用Kerberos V5作为登陆验证系统
修改/etc/hosts.allow和/etc/hosts.deny达到限制CLIENT的目的
/etc/hosts.allow
portmap: 192.168.0.0/255.255.255.0 : allow
portmap: 140.116.44.125 : allow
这个NFS服务安全得多注意!!
/tmp *(rw,no_root_squash)
no_root_squash:登入到NFS主机的用户如果是ROOT用户,他就拥有ROOT的权限,此参数很不安全,建议不要使用.
有时需要执行umont卸载nfs盘阵时,会遇见device is busy的情况,字面意思理解为设备忙,有其他进程正在使用此设备.
此时需要用到命令fuser
其格式为: $ fuser -m -v (nfs挂载点) 回车执行后得到的结果依次是:用户 进程号 权限 命令
此命令可以查看到访问此设备的所有进程,停止进程后umount.
如果添加参数 -k则可以一次性将所有当前访问nfs共享盘阵的进程停止 也可以加-i 打开交互显示,以便用户确认
或者用fuser命令:
#fuser -v -m 挂载点
即可查处 用户 PID等,KILL掉该进程后再umount.
或者
#umount -l 挂载点
选项 Cl 并不是马上umount,而是在该目录空闲后再umount.还可以先用命令 ps aux 来查看占用设备的程序PID,然后用命令kill来杀死占用设备的进程,这样就umount的NFS服务安全非常放心了.
★故障报告
文档为doc格式