分享

Red Flag下NFS服务器配置

 richsky 2012-04-30
Red Flag下NFS服务器配置
2007-12-07 14:17:37
一、软件版本:
Red Flag WorkStation 5.0
NFS Server
二、安装:
直接采用系统自带RPM安装。
三、编辑/etc/exports文件
/tmp *(rw,sync)
/tmp
四、启动服务器
Service   portmap start
Service   nfs start
Service   nfslock   start
五、客户端使用
Mount    -t nfs      192.168.0.22:/root  /mnt
六、容易出现的问题:
a)         Portmap没有正常启动启动
b)        NFS Server 上面的/etc/hosts文件中的域名与本机IP不对称时,会出现无法导出共享目录的现象。即exportfs 命令导出共享时间极长,导致无法导出,或者showmount –e命令显示本机共离时显示” mount clntudp_create: RPC: Port mapper failure - RPC: Timed out”错误。
c)        NFS server端防火墙导致客户端无法连接
d)        客户端防火墙导致客户端无法连接:
mount clntudp_create: RPC: Port mapper failure - RPC: Timed out
七、 常用的命令:
Exportfs        -r  当修改过/etc/exports后,尽量使用此命令更新导出共享,而不要使用exportfs –a ,因为发现使用“-a”参数时,不会刷新已经删除的共享,而是添加上新开的共享目录,而参数“-r”则不会有这样的问题。
Showmount   -e [ IPADDR ]  显示本机或指定IP地址的共享目录。
Rpcinfo  –p   显示服务器上面的RPC信息,以查看portmap  , nfs服务是否运行正常。
 
八、 NFS安全 ()
NFS
的不安全性主要体现于以下4个方面:

1
、新手对NFS的访问控制机制难于做到得心应手,控制目标的精确性难以实现
2
NFS没有真正的用户验证机制,而只有对RPC/Mount请求的过程验证机制
3
、较早的NFS可以使未授权用户获得有效的文件句柄
4
、在RPC远程调用中,一个SUID的程序就具有超级用户权限.

加强NFS安全的方法:
1
、合理的设定/etc/exports中共享出去的目录,最好能使用anonuidanongid以使MOUNTNFS SERVERCLIENT仅仅有最小的权限,最好不要使用root_squash
2
、使用IPTABLE防火墙限制能够连接到NFS SERVER的机器范围
iptables -A INPUT -i eth0 -p TCP -s 192.168.0.0/24 --dport 111 -j ACCEPT
iptables -A INPUT -i eth0 -p UDP -s 192.168.0.0/24 --dport 111 -j ACCEPT
iptables -A INPUT -i eth0 -p TCP -s 140.0.0.0/8 --dport 111 -j ACCEPT
iptables -A INPUT -i eth0 -p UDP -s 140.0.0.0/8 --dport 111 -j ACCEPT
3
、为了防止可能的Dos攻击,需要合理设定NFSD COPY数目。
4
、修改/etc/hosts.allow/etc/hosts.deny达到限制CLIENT的目的
/etc/hosts.allow
portmap: 192.168.0.0/255.255.255.0 : allow
portmap: 140.116.44.125 : allow

/etc/hosts.deny
portmap: ALL : deny
5
、改变默认的NFS 端口
NFS
默认使用的是111端口,但同时你也可以使用port参数来改变这个端口,这样就可以在一定程度上增强安全性。
6
、使用Kerberos V5作为登陆验证系统
 

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多