Jak otworzyć zaporę ogniową dla NFS Udostępnij w Linux

Jak otworzyć zaporę ogniową dla NFS Udostępnij w Linux

NFS to rozproszony protokół systemu plików, który umożliwia użytkownikom zamontowanie plików i katalogów zdalnych w swoich systemach. Działa w środowisku klientów, w którym serwer udostępnia część swojego systemu plików, a klienci uzyskują dostęp do udostępnionych plików i katalogów. Umożliwia klientowi przeglądanie i przechowywanie plików w zdalnym systemie, jakby był w swoim systemie.

Ten przewodnik opisuje, jak otworzyć zaporę ogniową dla NFS Udostępnij w systemie Linux OS. Pamiętaj, że będziesz potrzebować przywileju sudo, aby umożliwić/zablokować dowolne połączenie w zaporze Linux.

Otwórz zaporę dla NFS Share

Podczas instalacji serwera NFS musisz zezwalać na połączenia z klientów do serwera NFS. NFS słucha w porcie TCP 2049. Domyślnie zapora blokuje przychodzące połączenia z portem 2049. Dlatego będziesz musiał skonfigurować zaporę na serwerze NFS, aby umożliwić przychodzące połączenia z tym portem.

Dla Ubuntu/Debian/Mint

Ubuntu dostarcza domyślne narzędzie zapory znane jako UFW, które zarządza wchodzącymi i wychodzącymi żądaniami.

Aby sprawdzić, czy UFW działa, czy nie, wydaj poniższe polecenie w wierszu terminalu:

Status $ sudo UFW

Jeśli zapora jest aktywna, powinieneś zobaczyć Status: aktywny na wyjściu. Ponadto wymieniłby wstępnie skonfigurowane reguły, jeśli w ogóle.

W UFW możesz otworzyć port według jego numeru portu lub nazwy aplikacji. Na przykład, aby otworzyć port 2049 na serwerze NFS, możesz użyć poniższej komendy w wierszu terminalu:

$ sudo ufw zezwala na NFS

Aby sprawdzić, czy reguła została dodana, wydaj poniższe polecenie w terminalu:

Status $ sudo UFW

Powinieneś zobaczyć regułę dodaną na wyjściu.

Dla centos/fedora/redhat/openSuse

Ta metoda dotyczy rozkładów Linux przy użyciu Firewalld zapora ogniowa w swoich systemach. Firewalld Firewall może być zarządzana za pośrednictwem narzędzia Firewall-CMD.

Aby sprawdzić, czy Firewalld uruchomi się, wydaj poniższe polecenie w wierszu terminalu:

$ sudo firewall-cmd-state

Aby otworzyć port 2049 na serwerze NFS, użyj poniższego polecenia w montorze terminalu:

$ sudo firewall-cmd --permanent --add-port = 2049/tcp

-stały Opcja w powyższym poleceniu wskazuje, że reguła zostanie dodana do stałych konfiguracji. To polecenie doda regułę w domyślnej strefie zapory. Aby zobaczyć, która strefa jest obecnie skonfigurowana jako domyślna, możesz użyć poniższego polecenia w terminalu:

$ Firewall-CMD-Get-Default-Zone

Zobaczysz takie dane wyjściowe pokazujące strefę domyślną, którą w naszym przypadku jest publiczny.

Po trwałym dodaniu reguł, musisz ponownie załadować zaporę ogniową, aby sprawdzić, czy reguła pozostanie skuteczna po ponownym uruchomieniu systemu lub przeładowaniu serwisu zapory:

$ sudo firewall-cmd-odpowiadanie

Teraz, aby sprawdzić, czy reguła została pomyślnie dodana, wydaj poniższe polecenie w terminalu:

$ sudo firewall-cmd-permmanent-lista-porty

Poniższe dane wyjściowe sprawdza, czy port NFS 2049 został dozwolony w zaporze zapory.

To wszystko w tym jest! Postępując zgodnie z procedurą udostępnioną w tym przewodniku, możesz łatwo otworzyć zaporę ogniową dla NFS Share in Linux OS. Teraz systemy klientów mogą łatwo uzyskać dostęp do udostępnionych katalogów.