NFS to rozproszony protokół systemu plików, który umożliwia użytkownikom zamontowanie plików i katalogów zdalnych w swoich systemach. Działa w środowisku klientów, w którym serwer udostępnia część swojego systemu plików, a klienci uzyskują dostęp do udostępnionych plików i katalogów. Umożliwia klientowi przeglądanie i przechowywanie plików w zdalnym systemie, jakby był w swoim systemie.
Ten przewodnik opisuje, jak otworzyć zaporę ogniową dla NFS Udostępnij w systemie Linux OS. Pamiętaj, że będziesz potrzebować przywileju sudo, aby umożliwić/zablokować dowolne połączenie w zaporze Linux.
Otwórz zaporę dla NFS Share
Podczas instalacji serwera NFS musisz zezwalać na połączenia z klientów do serwera NFS. NFS słucha w porcie TCP 2049. Domyślnie zapora blokuje przychodzące połączenia z portem 2049. Dlatego będziesz musiał skonfigurować zaporę na serwerze NFS, aby umożliwić przychodzące połączenia z tym portem.
Dla Ubuntu/Debian/Mint
Ubuntu dostarcza domyślne narzędzie zapory znane jako UFW, które zarządza wchodzącymi i wychodzącymi żądaniami.
Aby sprawdzić, czy UFW działa, czy nie, wydaj poniższe polecenie w wierszu terminalu:
Status $ sudo UFW
Jeśli zapora jest aktywna, powinieneś zobaczyć Status: aktywny na wyjściu. Ponadto wymieniłby wstępnie skonfigurowane reguły, jeśli w ogóle.
W UFW możesz otworzyć port według jego numeru portu lub nazwy aplikacji. Na przykład, aby otworzyć port 2049 na serwerze NFS, możesz użyć poniższej komendy w wierszu terminalu:
$ sudo ufw zezwala na NFS
Aby sprawdzić, czy reguła została dodana, wydaj poniższe polecenie w terminalu:
Status $ sudo UFW
Powinieneś zobaczyć regułę dodaną na wyjściu.
Dla centos/fedora/redhat/openSuse
Ta metoda dotyczy rozkładów Linux przy użyciu Firewalld zapora ogniowa w swoich systemach. Firewalld Firewall może być zarządzana za pośrednictwem narzędzia Firewall-CMD.
Aby sprawdzić, czy Firewalld uruchomi się, wydaj poniższe polecenie w wierszu terminalu:
$ sudo firewall-cmd-state
Aby otworzyć port 2049 na serwerze NFS, użyj poniższego polecenia w montorze terminalu:
$ sudo firewall-cmd --permanent --add-port = 2049/tcp
-stały Opcja w powyższym poleceniu wskazuje, że reguła zostanie dodana do stałych konfiguracji. To polecenie doda regułę w domyślnej strefie zapory. Aby zobaczyć, która strefa jest obecnie skonfigurowana jako domyślna, możesz użyć poniższego polecenia w terminalu:
$ Firewall-CMD-Get-Default-Zone
Zobaczysz takie dane wyjściowe pokazujące strefę domyślną, którą w naszym przypadku jest publiczny.
Po trwałym dodaniu reguł, musisz ponownie załadować zaporę ogniową, aby sprawdzić, czy reguła pozostanie skuteczna po ponownym uruchomieniu systemu lub przeładowaniu serwisu zapory:
$ sudo firewall-cmd-odpowiadanie
Teraz, aby sprawdzić, czy reguła została pomyślnie dodana, wydaj poniższe polecenie w terminalu:
$ sudo firewall-cmd-permmanent-lista-porty
Poniższe dane wyjściowe sprawdza, czy port NFS 2049 został dozwolony w zaporze zapory.
To wszystko w tym jest! Postępując zgodnie z procedurą udostępnioną w tym przewodniku, możesz łatwo otworzyć zaporę ogniową dla NFS Share in Linux OS. Teraz systemy klientów mogą łatwo uzyskać dostęp do udostępnionych katalogów.