NFS (Network File System) – это протокол сетевой файловой системы, который позволяет обмениваться файлами и ресурсами между компьютерами в сети. Если у вас есть домашняя сеть и вы хотите обмениваться файлами между компьютерами, то NFS на роутере может быть очень полезен.
Теперь рассмотрим, как работает NFS на роутере. Когда вы включаете NFS на роутере, он становится хостом файловой системы, которая может быть доступна для всех компьютеров в сети. Компьютеры в сети могут монтировать эту файловую систему и получать доступ к ее содержимому, будь то общие папки, файлы или даже устройства.
Использование NFS на роутере имеет несколько преимуществ.
Во-первых, NFS обеспечивает прозрачный доступ к файлам на роутере. Вы можете обмениваться файлами между компьютерами в сети, не волнуясь о том, где физически располагаются эти файлы. Это может быть очень удобно для совместной работы над проектами или обмена медиафайлами.
Во-вторых, NFS позволяет использовать ресурсы роутера более эффективно. Когда вы используете NFS на роутере, файловая система на роутере становится доступной для всех компьютеров в сети. Это значит, что вы можете разделить ресурсы роутера между несколькими компьютерами, что позволяет более эффективно использовать доступное пространство и производительность роутера.
Роль NFS на роутере
NFS (Network File System) на роутере выполняет роль сервера файловой системы, позволяя пользователям обмениваться файлами между компьютерами в сети. Он обеспечивает возможность совместного использования ресурсов и облегчает доступ к файлам с устройств, подключенных к сети.
Роль NFS на роутере заключается в следующих задачах:
Предоставление доступа к файлам | Пользователи могут получить доступ к файлам, хранящимся на устройствах в сети, через NFS на роутере. Это позволяет им обмениваться файлами и работать с ними, не зависимо от того, где они физически находятся. |
Управление доступом | NFS на роутере предоставляет возможность управлять доступом к файлам, определяя права доступа для различных пользователей. Это обеспечивает безопасность и конфиденциальность данных, хранящихся на устройствах в сети. |
Совместное использование ресурсов | Используя NFS на роутере, пользователи могут совместно использовать ресурсы, такие как принтеры, сканеры и другие устройства, подключенные к роутеру. Это упрощает работу в сети, позволяя пользователям выводить печатные документы и выполнять другие задачи на общих устройствах. |
Роль NFS на роутере придает гибкость и комфорт использования сети, упрощает обмен и совместную работу с файлами, а также облегчает доступ к общим ресурсам. Это особенно полезно для домашних сетей и офисов, где необходимо организовать совместное использование информации и ресурсов.
Преимущества NFS на роутере
1. Централизованное хранение данных: NFS позволяет создать централизованное хранилище файлов на роутере. Это значит, что вы можете обращаться к своим файлам с любого устройства в сети без необходимости хранить их на каждом устройстве отдельно.
2. Удобный доступ к файлам: С NFS на роутере, вы можете легко получить доступ к файлам с любого подключенного устройства. Не нужно копировать файлы на свое устройство – просто подключитесь к NFS-хранилищу и работайте с файлами, как будто они находятся на вашем устройстве.
3. Улучшенная безопасность: NFS на роутере позволяет установить разрешения на файлы и папки, что обеспечивает дополнительный уровень безопасности. Вы можете ограничить доступ к определенным файлам или предоставить доступ только определенным пользователям.
4. Экономия места на устройствах: С NFS на роутере, вам не нужно хранить дублированные файлы на каждом устройстве. Это позволяет экономить место на диске и упрощает управление файловой системой.
5. Улучшенная скорость передачи данных: NFS на роутере обеспечивает быструю передачу файлов по сети. Это особенно полезно при работе с большими файлами или при потоковой передаче.
Использование NFS на роутере позволяет сделать работу с файлами более удобной и эффективной. Вы можете сэкономить время и ресурсы, получив доступ к своим файлам из любой точки сети.
NFS (Network File System) — это протокол, который позволяет обмениваться файлами между компьютерами в сети. Установка и настройка NFS сервера в роутере позволяет передавать файлы между устройствами в локальной сети без необходимости использования проводных подключений или облачного хранилища.
Установка NFS сервера в роутере требует определенных навыков и знаний. В этой статье мы рассмотрим шаги, необходимые для установки и настройки NFS сервера в роутере, а также расскажем о некоторых возможных проблемах и способах их решения.
Перед тем как начать установку и настройку NFS сервера в роутере, убедитесь, что ваш роутер поддерживает данную функцию. Некоторые модели роутеров не имеют встроенного NFS сервера или требуют дополнительной прошивки для его настройки. Проверьте документацию к вашему роутеру или обратитесь к производителю, чтобы узнать подробности.
Однако, если ваш роутер поддерживает NFS сервер, вам потребуется установить соответствующее программное обеспечение на роутер. Это может быть сделано через веб-интерфейс роутера или через специализированные утилиты, предоставляемые производителем. После установки, вам необходимо будет настроить доступ к файлам и определить права доступа для пользователя или группы пользователей.
Важно отметить, что настройка NFS сервера в роутере может повлечь за собой некоторые риски и ограничения. При неправильной настройке сервера или установке неподходящего программного обеспечения, вы можете столкнуться с проблемами безопасности или недоступностью файлов. Рекомендуется внимательно изучить документацию и сделать резервные копии всех важных данных перед началом процесса установки и настройки NFS сервера в роутере.
Содержание
- Установка и настройка NFS сервера:
- Подготовка роутера:
- Установка необходимых пакетов:
- Конфигурация NFS сервера:
- Создание и настройка экспорта файловой системы:
- Проверка работоспособности NFS сервера:
Установка и настройка NFS сервера:
Шаг 1: Установка необходимого программного обеспечения
Перед установкой и настройкой NFS сервера проверьте, что на вашем роутере установлено необходимое программное обеспечение. Для этого войдите в административную панель своего роутера и убедитесь, что NFS сервер присутствует в списке доступных возможностей. Если он отсутствует, вам потребуется обновить прошивку роутера или найти альтернативное решение.
Шаг 2: Настройка NFS сервера
После установки необходимого программного обеспечения вам потребуется настроить NFS сервер на роутере. Для этого войдите в административную панель роутера и найдите раздел настройки NFS. Откройте этот раздел и убедитесь, что NFS сервер активирован.
Примечание: Точная настройка NFS сервера может различаться в зависимости от модели роутера. Информацию о настройке NFS сервера можно найти в документации на ваш роутер или обратиться за поддержкой к производителю.
Шаг 3: Создание NFS шары
После активации NFS сервера вам потребуется создать NFS шару – директорию, к которой будут иметь доступ удаленные устройства. Выберите директорию на роутере, которую вы хотите сделать доступной по сети, и создайте для нее NFS шару.
Шаг 4: Настройка доступа к NFS шаре
После создания NFS шары вам потребуется настроить доступ к ней для удаленных устройств. Укажите IP-адреса или диапазоны IP-адресов устройств, которым разрешен доступ к NFS шаре. При настройке доступа убедитесь, что вы указали все необходимые настройки безопасности для защиты доступа к вашим файлам.
Шаг 5: Подключение устройств к NFS серверу
После завершения настройки NFS сервера и создания NFS шары вы можете подключать удаленные устройства к серверу. Для этого необходимо сконфигурировать соответствующую программу на удаленном устройстве для подключения к NFS серверу. Укажите IP-адрес роутера и путь к NFS шаре, чтобы иметь доступ к вашим файлам.
Поздравляю! Вы успешно установили и настроили NFS сервер на вашем роутере. Теперь вы можете обмениваться файлами между удаленными устройствами в вашей сети.
Подготовка роутера:
Прежде чем начать установку и настройку NFS сервера в роутере, необходимо убедиться, что роутер поддерживает данную функциональность. Для этого необходимо ознакомиться с документацией роутера или обратиться к производителю.
Также перед установкой необходимо подготовить роутер:
1. | Убедитесь, что роутер имеет последнюю версию прошивки. Если нет, обновите прошивку до последней версии. |
2. | Проверьте, может ли роутер работать в качестве NFS сервера. Для этого необходимо найти соответствующий раздел или настройку в меню роутера. |
3. | Если роутеру требуется внешний накопитель для хранения файлов, подключите его к роутеру с использованием USB-порта или другого соответствующего порта. |
4. | Установите необходимые программы или пакеты на роутер, если это требуется. В большинстве случаев, роутер уже имеет предустановленные пакеты для работы с NFS. |
После выполнения всех указанных выше действий можно переходить к установке и настройке NFS сервера в роутере.
Установка необходимых пакетов:
Перед установкой и настройкой NFS сервера в роутере необходимо убедиться, что на устройстве установлены необходимые пакеты. Для этого выполните следующие команды:
- Откройте терминал и введите команду
sudo apt-get update
для обновления списка доступных пакетов. - Затем введите команду
sudo apt-get install nfs-kernel-server
для установки пакета NFS сервера. - После установки пакета NFS сервера, проверьте его статус, введя команду
sudo systemctl status nfs-kernel-server
.
Если в выводе команды отображается информация о том, что сервис NFS сервера активен и работает, значит пакеты успешно установлены и сервер готов к настройке.
Конфигурация NFS сервера:
Для начала необходимо установить пакеты, связанные с NFS:
sudo apt-get install nfs-kernel-server
Затем необходимо отредактировать файл /etc/exports, который содержит настройки доступа к файловой системе NFS:
sudo nano /etc/exports
В этом файле вы можете добавлять экспортированные каталоги и определять права доступа для разных клиентов. Каждая строка в файле /etc/exports должна содержать следующую информацию:
путь_к_каталогу клиент(ы)(опции)
После внесения изменений в файл /etc/exports необходимо перезагрузить конфигурацию NFS сервера:
sudo exportfs -r
Далее необходимо запустить службу NFS сервера:
sudo systemctl start nfs-kernel-server
Если вы хотите, чтобы служба NFS стартовала автоматически при каждой загрузке системы, выполните следующую команду:
sudo systemctl enable nfs-kernel-server
Теперь ваш NFS сервер настроен и готов к использованию.
Создание и настройка экспорта файловой системы:
Для создания экспорта файловой системы настройка NFS сервера в роутере включает в себя следующие шаги:
- Открыть веб-интерфейс роутера и перейти в раздел настройки NFS сервера.
- Нажать кнопку «Создать экспорт» или аналогичную.
- В поле «Директория» указать путь к каталогу, который вы хотите экспортировать.
- В поле «Доступ» выбрать права доступа для клиентов NFS. Возможные значения: только чтение, чтение и запись.
- Проверить и, при необходимости, изменить параметры экспорта, такие как «Адреса клиентов» или «Версия NFS».
- Нажать кнопку «Сохранить» или «Применить» для применения настроек экспорта.
После создания экспорта файловой системы, роутер будет готов принимать запросы от клиентов NFS и предоставлять им доступ к указанному каталогу. Не забудьте настроить соответствующие права доступа для файлов и каталогов в экспортируемой файловой системе.
Проверка работоспособности NFS сервера:
После установки и настройки NFS сервера в роутере необходимо проверить его работоспособность. Для этого можно использовать следующие команды:
Команда | Описание |
---|---|
showmount -e | Показывает список доступных экспортированных директорий на NFS сервере |
rpcinfo -p | Показывает список RPC сервисов, доступных на NFS сервере |
mount -t nfs <локальная директория> | Монтирует удаленную директорию с NFS сервера на локальную машину |
umount <локальная директория> | Отмонтирует удаленную директорию с NFS сервера |
При выполнении команды showmount -e
должен отобразиться список экспортированных директорий с их настройками доступа. Если список пуст или директории не соответствуют ожиданиям, необходимо перепроверить настройки NFS сервера.
После успешного монтирования удаленной директории с помощью команды mount -t nfs
, можно работать с файлами и директориями на NFS сервере, как с локальными.
Network File System (NFS) – это протокол, позволяющий обмениваться файлами и ресурсами между компьютерами в сети. Если у вас есть роутер с поддержкой модифицированной прошивки OpenWRT, то вы можете использовать его в качестве NFS сервера для централизованного хранения и обмена файлами. В этой статье будет представлена подробная инструкция по настройке NFS сервера в роутере.
Шаг 1: Установка модифицированной прошивки OpenWRT
Прежде чем настраивать NFS сервер, необходимо установить на роутер модифицированную прошивку OpenWRT. Это можно сделать следующим образом:
Шаг 1.1: Проверьте список поддерживаемых роутеров на официальном сайте проекта OpenWRT.
Шаг 1.2: Скачайте прошивку для вашего роутера с официального сайта OpenWRT.
Шаг 1.3: Зайдите в веб-интерфейс вашего роутера и найдите раздел «Обновление прошивки» или «Прошивка».
Шаг 1.4: Загрузите прошивку, которую вы скачали на предыдущем шаге, и запустите процесс обновления.
Шаг 1.5: Дождитесь окончания процесса обновления прошивки и перезагрузите роутер.
Шаг 2: Установка необходимых пакетов
После установки модифицированной прошивки OpenWRT, необходимо установить несколько пакетов, чтобы активировать и настроить NFS сервер. Выполните следующие действия:
Шаг 2.1: Зайдите в веб-интерфейс вашего роутера.
Шаг 2.2: Найдите раздел «Управление пакетами» или «Пакеты».
Шаг 2.3: Проверьте наличие пакетов nfs-kernel-server и rpcbind. Если они не установлены, установите их, следуя инструкциям веб-интерфейса.
Содержание
- Выбор компатибельного роутера
- Установка и настройка сервера NFS
- Настройка сетевого хранилища данных
- Настройка доступа к NFS серверу
- Проверка работоспособности NFS сервера
Выбор компатибельного роутера
Перед настройкой NFS сервера в роутере следует удостовериться, что ваш роутер поддерживает данную функциональность. Не все модели роутеров имеют встроенную поддержку NFS, поэтому необходимо проверить совместимость вашей модели.
Список поддерживаемых роутеров можно найти на официальном сайте производителя или в документации к устройству. Также можно обратиться к коммьюнити или форумам по вашей модели роутера для получения информации о его совместимости с NFS сервером.
Модель роутера | Поддержка NFS |
---|---|
Модель 1 | Есть поддержка |
Модель 2 | Есть поддержка |
Модель 3 | Нет поддержки |
Модель 4 | Есть поддержка |
Модель 5 | Есть поддержка |
Если ваш роутер не поддерживает NFS, вы можете рассмотреть возможность обновления прошивки устройства или использования альтернативных роутеров, которые имеют поддержку NFS.
Установка и настройка сервера NFS
Для установки и настройки сервера NFS в роутере следуйте следующим шагам:
- Подключите компьютер к роутеру через Ethernet-порт.
- Откройте веб-интерфейс роутера, введя его IP-адрес в адресную строку браузера.
- Перейдите в раздел «Настройки сети» или «Сеть» (в зависимости от модели роутера).
- Выберите опцию «Сервер NFS» или подобную ей.
- Установите флажок «Включить сервер NFS» или аналогичную опцию.
- Настройте доступ к файловой системе, которую вы хотите расшарить по протоколу NFS.
- Укажите путь к расшариваемой папке или диску.
- Настройте права доступа к расшаренным файлам и папкам.
- Сохраните настройки и перезагрузите роутер.
После выполнения этих шагов сервер NFS будет установлен и настроен на вашем роутере. Теперь вы можете использовать его для обмена файлами между компьютерами в вашей сети.
Настройка сетевого хранилища данных
Процесс настройки сетевого хранилища данных может варьироваться в зависимости от модели роутера и операционной системы, поэтому рекомендуется ознакомиться с документацией вашего роутера и следовать указаниям производителя.
Вот несколько шагов, которые можно принять для настройки NFS сервера в роутере:
- Убедитесь, что ваш роутер поддерживает NFS сервер. Не все модели роутеров имеют такую функцию. Проверьте документацию или веб-интерфейс вашего роутера для получения подробной информации.
- Включите NFS сервер в настройках роутера. Войдите в веб-интерфейс роутера и найдите раздел сетевых настроек. Определите параметры, такие как активация NFS сервера, путь к общей папке и доступ к файлам.
- Настройте права доступа к файлам. Установите права доступа в соответствии с вашими потребностями безопасности. Например, вы можете разрешить чтение и запись файлов только определенным пользователям или группам.
- Подключите клиенты к NFS серверу. На компьютере или устройстве, которое вы хотите подключить к сетевому хранилищу данных, укажите IP-адрес роутера и путь к общей папке NFS.
- Проверьте доступ к сетевому хранилищу данных. Убедитесь, что вы можете просматривать и изменять файлы на сетевом хранилище данных с подключенных клиентов. В противном случае, перепроверьте настройки и права доступа.
После завершения этих шагов вы сможете использовать своё сетевое хранилище данных для централизованного хранения и обмена файлами на вашей локальной сети.
Обратите внимание, что настройка NFS сервера в роутере может потребовать определенных знаний в области сетевых технологий и системного администрирования. Если у вас возникнут сложности, рекомендуется обратиться за помощью к специалисту или проконсультироваться с производителем вашего роутера.
Настройка доступа к NFS серверу
После установки и настройки NFS сервера в роутере, вам необходимо настроить доступ к нему для клиентов. Это позволит другим устройствам получить доступ к ресурсам, которые вы поделили.
Для настройки доступа к NFS серверу в роутере выполните следующие шаги:
- Откройте веб-интерфейс вашего роутера, введя IP-адрес роутера в адресную строку браузера.
- Войдите в настройки роутера, используя свои учетные данные.
- Найдите раздел настройки NFS сервера.
- Установите параметры доступа для клиентов. Обычно это включает указание IP-адресов или диапазонов адресов, которым разрешен доступ, а также задание уровня доступа (чтение, запись, выполнение).
- Сохраните изменения и перезагрузите роутер, чтобы применить настройки.
После выполнения этих шагов, клиенты с указанными IP-адресами или диапазонами адресов смогут получить доступ к NFS серверу и использовать ресурсы, которые были поделены.
Проверка работоспособности NFS сервера
После настройки NFS сервера на роутере, важно проверить его работоспособность. Для этого можно выполнить следующие шаги:
- На компьютере или другом устройстве, подключенном к той же сети, откройте командную строку или терминал.
- Введите команду
showmount -e IP_адрес_роутера
, где IP_адрес_роутера — это IP-адрес вашего роутера, на котором настроен NFS сервер. - Если NFS сервер настроен и работает корректно, вы увидите список доступных каталогов.
Если список каталогов отображается, значит NFS сервер был правильно настроен и готов к использованию. Если вы не видите список каталогов, проверьте правильность настроек NFS сервера и повторите проверку.
The Network File System is the protocol of choice to share files over an internal Local Area Network. Depending on your needs, you may also want to use Samba or the SSH Filesystem additionally or instead.
Normally an OpenWrt host acting as an NFS server will have external storage attached (e.g. USB). Assuming clients access the NFS server from the LAN zone, OpenWrt’s default configuration should not need any changes to the firewall to allow client access.
-
usb-drives obtain support for USB storage and mount local filesystem
-
In case you have a restrictive firewall policy applied, allow incoming flows to port 111 TCP and UDP, and 32777-32780 TCP and UDP from your LAN zone. This should already be allowed with the default OpenWrt configuration/policy. If needed, an appropriate set of firewall rules allowing all NFS traffic and protocol versions in the LAN zone looks like the following:
uci add firewall rule uci set firewall.@rule[-1].name='Allow-NFS-RPC' uci set firewall.@rule[-1].src='lan' uci set firewall.@rule[-1].proto='tcp udp' uci set firewall.@rule[-1].dest_port='111' uci set firewall.@rule[-1].target='ACCEPT' uci add firewall rule uci set firewall.@rule[-1].name='Allow-NFS' uci set firewall.@rule[-1].src='lan' uci set firewall.@rule[-1].proto='tcp udp' uci set firewall.@rule[-1].dest_port='2049' uci set firewall.@rule[-1].target='ACCEPT' uci add firewall rule uci set firewall.@rule[-1].name='Allow-NFS-Lock' uci set firewall.@rule[-1].src='lan' uci set firewall.@rule[-1].proto='tcp udp' uci set firewall.@rule[-1].dest_port='32777:32780' uci set firewall.@rule[-1].target='ACCEPT' uci commit firewall service firewall restart
The rpcbind service uses port 111 on both TCP and UDP, while nfsd uses ports between 32777 and 32780 on both TCP and UDP. NFSv4 uses port 2049 on TCP only.
Server (OpenWrt)
To be able to export a filesystem via NFS (v2, v3 and v4 protocol versions are all supported), make sure to install both the nfs-kernel-server
and nfs-kernel-server-utils
packages, along with all their dependencies. This will cause the nfsd
and rpcbind
services to be installed and started, both of which are required to provide NFS services.
Shares are defined in /etc/exports
in the usual manner. To verify your server is basically working for NFSv4, you can create a loopback setup, using an empty directory on tmpfs:
NOTE: This destroys the contents of your existing /etc/exports
file!
# Create a directory and set up exports(5) to share it with the world in read/write mode mkdir /tmp/nfsdemo/ chmod 1777 /tmp/nfsdemo/ echo '/tmp/nfsdemo/ *(rw,all_squash,insecure,no_subtree_check,fsid=0)' > /etc/exports exportfs -ra # Verify exporting worked showmount -e localhost # Mount the exported directory in another directory on the same host via NFSv4 mkdir /tmp/nfsclienttest/ mount -t nfs -o vers=4 localhost:/ /tmp/nfsclienttest/
At this point, you should be able to play around with various filesystem-affecting commands (touch
, cp
, et al.) in both /tmp/nfstest
(the server view) and /tmp/nfsclienttest
(the client view) to observe how state in one reflects in the other, and how the consequences of UID squashing over NFS play out.
Client (your PCs)
Most GNU/Linux distributions come with pre-installed support for NFS — if yours does not, please refer to your distribution-specific documentation on how to install it via its package management. Most other UNIX variants like FreeBSD or macOS also come with NFS support out of the box.
Microsoft Windows features an optionally installable NFS client that supports NFSv2 and NFSv3. For more information, please take a look at the official documentation provided by Microsoft.
You can also use the Java-based JFtp as an alternative client that does not require any OS-level support for NFS.
We have a typical client <<>> server configuration.
Use the file /etc/exports
to configure your shares. NFSv4 export paths don’t work the way they did in NFSv3. NFSv4 has a global root directory (configured as fsid=0
) and all exported directories are children to it. So what would have been nfs-server:/export/users
on NFSv3 is nfs-server:/users
on NFSv4, because /export
is the root directory.
Example:
/mnt *(fsid=0,ro,sync,no_subtree_check) /mnt/sda1 192.168.1.0/24(rw,sync,no_subtree_check) /mnt/sda2 192.168.2.0/255.255.255.0(rw,sync,no_subtree_check)
See exports(5) for configuration semantics. A single asterisk matches all IP addresses/hosts (allowing anonymous access).
If you set up pivot-root or pivot-overlay, use the path on /overlay/ partition, else you cannot export mounted fs.
NOTE that on OpenWrt 21.02+, it’s required to explicitly specify a unique fsid
(integer between 1–255) for all shares, not just the NFS root directory. See issue #17234 for further details.
Assuming the daemons are already running, use the command exportfs -ar
to reload and apply changes on the fly.
Troubleshooting
If you have trouble getting the NFS server on your OpenWrt host to work, use the netstat -nlpu | grep rpcbind
command to see whether rpcbind is actually listening on port 111 for both tcp and udp. Check if the process table contains [nfsd]
kernel threads and instances of rpcbind
, rpc.statd
, and rpc.mountd
.
With the rpcbind
service running on your OpenWrt device, you can use rpcinfo -p 192.168.1.254
(substituting its actual IP address) on clients to see open/mapped ports.
Linux-Client
Mount manually:
sudo mount 192.168.1.254:/sda1 /home/sandra/nfs_share
Or mount permanently with entries in the /etc/fstab
on each client PC:
192.168.1.254:/sda1 /media/openwrt nfs ro,async,auto,_netdev 0 0 192.168.1.254:/sda2 /media/remote_stuff nfs rw,async,auto,_netdev 0 0
Check the manual for mount and take a particular look at the options. Choose wisely.
On distributions using systemd, systemd mount units are an optional and potentially more robust alternative to fstab entries.
If the loopback device support is missing, an error like “Cannot register service: RPC: Timed out” may appear.
Installing the kmod-loop package should solve this issue.
Maybe you want to compare the read and write performance with that of your samba setup. Post it in the forum or right here:
Do not expect to much. When i started with my RouterStationPro i got 7 MB/s writing to and 10 MB/s reading from it.
Now:
Server:
Client: mount options: udp,async,rsize=32768,wsize=32768,intr,noatime
i get: writing: 15,3MB/s and reading: 17,4MB/s
I have TL-WR1043ND from TP-Link by default it has a throughput of 4,5mb/sec, after tweaking the block size, and the mount options it delivers 9,5 mb/sec. Cheers! (Still on wifi it has a speed of 6 mb/s)
Since netfilter will track every connection, if you use MASQUERADING for example, you could disable con-tracking for data connections:
$IPT -t raw -A PREROUTING -i $IF_LAN -s $NET_LAN -p tcp --dport 32777:32780 -j CT --notrack #---------- don't track nfs $IPT -t raw -A PREROUTING -i $IF_LAN -s $NET_LAN -p udp --dport 32777:32780 -j CT --notrack #---------- don't track nfs $IPT -t raw -A OUTPUT -o $IF_LAN -d $NET_LAN -p tcp --sport 32777:32780 -j CT --notrack #---------- don't track nfs $IPT -t raw -A OUTPUT -o $IF_LAN -d $NET_LAN -p udp --sport 32777:32780 -j CT --notrack #---------- don't track nfs
Доброго времени, читатели и гости моего блога. Очень большой перерыв между постами был, но я снова в бою ). В сегодняшней статье рассмотрю работу протокола NFS, а так же настройку сервера NFS и клиента NFS на Linux.
Введение в NFS
NFS (Network File System — сетевая файловая система) по моему мнению — идеальное решение в локальной сети, где необходим быстрый (более быстрый по сравнению с SAMBA и менее ресурсоемкий по сравнению с удаленными файловыми системами с шифрованием — sshfs, SFTP, etc…) обмен данными и во главе угла не стоит безопасность передаваемой информации. Протокол NFS позволяет монтировать удалённые файловые системы через сеть в локальное дерево каталогов, как если бы это была примонтирована дисковая файловая система. Тем самым локальные приложения могут работать с удаленной файловой системой, как с локальной. Но нужно быть осторожным (!) с настройкой NFS, ибо при определенной конфигурации можно подвесить операционную систему клиента в ожидании бесконечного ввода/вывода. Протокол NFS основан на работе протокола RPC, который пока не поддается моему пониманию )) поэтому материал в статье будет немного расплывчат… Прежде, чем Вы сможете использовать NFS, будь это сервер или клиент, Вы должны удостовериться, что Ваше ядро имеет поддержку файловой системы NFS. Проверить поддерживает ли ядро файловую систему NFS можно, просмотрев наличие соответствующих строк в файле /proc/filesystems:
ARCHIV ~ # grep nfs /proc/filesystems nodev nfs nodev nfs4 nodev nfsd
Если указанных строк в файле /proc/filesystems не окажется, то необходимо установить описанные ниже пакеты. Это скорее всего позволит установить зависимые модули ядра для поддержки нужных файловых систем. Если после установки пакетов, поддержка NFS не будет отображена в указанном файле, то необходимо будет перекомпилировать ядро, с включением данной функции.
История Network File System
Протокол NFS разработан компанией Sun Microsystems и имеет в своей истории 4 версии. NFSv1 была разработана в 1989 и являлась экспериментальной, работала на протоколе UDP. Версия 1 описана в RFC 1094. NFSv2 была выпущена в том же 1989 г., описывалась тем же RFC1094 и так же базировалась на протоколе UDP, при этом позволяла читать не более 2Гб из файла. NFSv3 доработана в 1995 г. и описана в RFC 1813. Основными нововведениями третьей версии стало поддержка файлов большого размера, добавлена поддержка протокола TCP и TCP-пакетов большого размера, что существенно ускорило работоспосбоность технологии. NFSv4 доработана в 2000 г. и описана в RFC 3010, в 2003 г. пересмотрена и описана в RFC 3530. Четвертая версия включила в себя улучшение производительности, поддержку различных средств аутентификации (в частности, Kerberos и LIPKEY с использованием протокола RPCSEC GSS) и списков контроля доступа (как POSIX, так и Windows-типов). NFS версии v4.1 была одобрена IESG в 2010 г., и получила номер RFC 5661. Важным нововведением версии 4.1, является спецификация pNFS — Parallel NFS, механизма параллельного доступа NFS-клиента к данным множества распределенных NFS-серверов. Наличие такого механизма в стандарте сетевой файловой системы поможет строить распределённые «облачные» («cloud») хранилища и информационные системы.
NFS сервер
Так как у нас NFS — это сетевая файловая система, то необходимо настроить сеть в Linux. (Так же можно почитать статью основные понятия сетей). Далее необходимо установить соответствующий пакет. В Debian это пакет nfs-kernel-server и nfs-common, в RedHat это пакет nfs-utils. А так же, необходимо разрешить запуск демона на необходимых уровнях выполнения ОС (команда в RedHat — /sbin/chkconfig nfs on, в Debian — /usr/sbin/update-rc.d nfs-kernel-server defaults).
Установленные пакеты в Debian запускается в следующем порядке:
ARCHIV ~ # ls -la /etc/rc2.d/ | grep nfs lrwxrwxrwx 1 root root 20 Окт 18 15:02 S15nfs-common -> ../init.d/nfs-common lrwxrwxrwx 1 root root 27 Окт 22 01:23 S16nfs-kernel-server -> ../init.d/nfs-kernel-server
То есть, сначала запускается nfs-common, затем сам сервер nfs-kernel-server. В RedHat ситуация аналогичная, за тем лишь исключением, что первый скрипт называется nfslock, а сервер называется просто nfs. Про nfs-common нам сайт debian дословно говорит следующее: общие файлы для клиента и сервера NFS, этот пакет нужно устанавливать на машину, которая будет работать в качестве клиента или сервера NFS. В пакет включены программы: lockd, statd, showmount, nfsstat, gssd и idmapd. Просмотрев содержимое скрипта запуска /etc/init.d/nfs-common можно отследить следующую последовательность работы: скрипт проверяет наличие исполняемого бинарного файла /sbin/rpc.statd, проверяет наличие в файлах /etc/default/nfs-common, /etc/fstab и /etc/exports параметров, требующих запуск демонов idmapd и gssd, запускает демона /sbin/rpc.statd, далее перед запуском /usr/sbin/rpc.idmapd и /usr/sbin/rpc.gssd проверяет наличие этих исполняемых бинарных файлов, далее для демона /usr/sbin/rpc.idmapd проверяет наличие модулей ядра sunrpc, nfs и nfsd, а так же поддержку файловой системы rpc_pipefs в ядре (то есть наличие ее в файле /proc/filesystems), если все удачно, то запускает /usr/sbin/rpc.idmapd. Дополнительно, для демона /usr/sbin/rpc.gssd проверяет модуль ядра rpcsec_gss_krb5 и запускает демон.
Если просмотреть содержимое скрипта запуска NFS-сервера на Debian (/etc/init.d/nfs-kernel-server), то можно проследить следующую последовательность: при старте, скрипт проверяет существование файла /etc/exports, наличие модуля ядра nfsd, наличие поддержки файловой системы NFS в ядре Linux (то есть в файле /proc/filesystems), если все на месте, то запускается демон /usr/sbin/rpc.nfsd, далее проверяет задан ли параметр NEED_SVCGSSD (задается в файле настроек сервера /etc/default/nfs-kernel-server ) и, если задан — запускает демона /usr/sbin/rpc.svcgssd, последним запускает демона /usr/sbin/rpc.mountd. Из данного скрипта видно, что работа сервера NFS состоит из демонов rpc.nfsd, rpc.mountd и если используется Kerberos-аутентификация, то и демон rcp.svcgssd. В краснойшляпе еще запускается демон rpc.rquotad и nfslogd (В Debian я почему-то не нашел информации об этом демоне и о причинах его отсутствия, видимо удален…).
Из этого становиться понятно, что сервер Network File System состоит из следующих процессов (читай — демонов), расположенных в каталогах /sbin и /usr/sbin :
- rpc.statd — Демон наблюдения за сетевым состоянием (он же Network Status Monitor, он же NSM). Он позволяет корректно отменять блокировку после сбоя/перезагрузки. Для уведомления о сбое использует программу /usr/sbin/sm-notify. Демон statd работает как на серверах, так и на клиентах. Ранее данный сервер был необходим для работы rpc.lockd, но за блокировки сейчас отвечает ядро (прим: если я не ошибаюсь ). (RPC программа 100021 и 100024 — в новых версиях)
- rpc.lockd — Демон блокировки lockd (он же NFS lock manager (NLM)) обрабатывает запросы на блокировку файлов. Демон блокировки работает как на серверах, так и на клиентах. Клиенты запрашивают блокировку файлов, а серверы ее разрешают. (устарел и в новых дистрибутивах не используется как демон. Его функции в современных дистрибутивах (с ядром старше 2.2.18) выполняются ядром, точнее модулем ядра (lockd). ) (RPC программа 100024)
- rpc.nfsd — Основной демон сервера NFS — nfsd (в новых версиях иногда называется nfsd4). Этот демон обслуживает запросы клиентов NFS. Параметр RPCNFSDCOUNT в файле /etc/default/nfs-kernel-server в Debian и NFSDCOUNT в файле /etc/sysconfig/nfs в RedHat определяет число запускаемых демонов (по-умолчанию — 8).(RPC программа 100003)
- rpc.mountd — Демон монтирования NFS mountd обрабатывает запросы клиентов на монтирование каталогов. Демон mountd работает на серверах NFS. (RPC программа 100005)
- rpc.idmapd — Демон idmapd для NFSv4 на сервере преобразует локальные uid/gid пользователей в формат вида имя@домен, а сервис на клиенте преобразует имена пользователей/групп вида имя@домен в локальные идентификаторы пользователя и группы (согласно конфигурационному файлу /etc/idmapd.conf, подробней в man idmapd.conf):.
- дополнительно, в старых версиях NFS использовались демоны: nfslogd — демон журналов NFS фиксирует активность для экспортированных файловых систем, работает на серверах NFS и rquotad — сервер удаленных квот предоставляет информацию о квотах пользователей в удаленных файловых системах, может работать как на серверах, так и на клиентах.(RPC программа 100011)
В NFSv4 при использовании Kerberos дополнительно запускаются демоны:
- rpc.gssd — Демон NFSv4 обеспечивает методы аутентификации через GSS-API (Kerberos-аутентификация). Работает на клиенте и сервере.
- rpc.svcgssd — Демон сервера NFSv4, который обеспечивает проверку подлинности клиента на стороне сервера.
portmap и протокол RPC (Sun RPC)
Кроме указанных выше пакетов, для корректной работы NFSv2 и v3 требуется дополнительный пакет portmap (в более новых дистрибутивах заменен на переименован в rpcbind). Данный пакет обычно устанавливается автоматически с NFS как зависимый и реализует работу сервера RPС, то есть отвечает за динамическое назначение портов для некоторых служб, зарегистрированных в RPC сервере. Дословно, согласно документации — это сервер, который преобразует номера программ RPC (Remote Procedure Call) в номера портов TCP/UDP. portmap оперирует несколькими сущностями: RPC-вызовами или запросами, TCP/UDP портами, версией протокола (tcp или udp), номерами программ и версиями программ. Демон portmap запускается скриптом /etc/init.d/portmap до старта NFS-сервисов.
Коротко говоря, работа сервера RPC (Remote Procedure Call) заключается в обработке RPC-вызовов (т.н. RPC-процедур) от локальных и удаленных процессов. Используя RPC-вызовы, сервисы регистрируют или удаляют себя в/из преобразователя портов (он же отображатель портов, он же portmap, он же portmapper, он же, в новых версиях, rpcbind), а клиенты с помощью RPC-вызовов направляя запросы к portmapper получают необходимую информацию. Юзер-френдли названия сервисов программ и соответствующие им номера определены в файле /etc/rpc. Как только какой-либо сервис отправил соответствующий запрос и зарегистрировал себя на сервере RPC в отображателе портов, RPC-сервер присваивает сопоставляет сервису TCP и UDP порты на которых запустился сервис и хранит в себе ядре соответствующую информацию о работающем сервисе (о имени), уникальном номере сервиса (в соответствии с /etc/rpc) , о протоколе и порте на котором работает сервис и о версии сервиса и предоставляет указанную информацию клиентам по запросу. Сам преобразователь портов имеет номер программы (100000), номер версии — 2, TCP порт 111 и UDP порт 111. Выше, при указании состава демонов сервера NFS я указал основные RPC номера программ. Я, наверно, немного запутал Вас данным абзацем, поэтому произнесу основную фразу, которая должна внести ясность: основная функция отображателя портов заключается в том, чтобы по запросу клиента, который предоставил номер RPC-программы (или RPC-номер программы) и версию, вернуть ему (клиенту) порт, на котором работает запрошенная программа. Соответственно, если клиенту нужно обратиться к RPC с конкретным номером программы, он сначала должен войти в контакт с процессом portmap на серверной машине и определить номер порта связи с необходимым ему сервисом RPC.
Работу RPC-сервера можно представить следующими шагами:
- Преобразователь портов должен стартовать первым, обычно при загрузке системы. При этом создается конечная точка TCP и осуществляется открытие TCP порта 111. Также создается конечная точка UDP, которая находится в ожидании, когда на UDP порт 111 прибудет UDP датаграмма.
- При старте программа, работающая через сервер RPC создает конечную точку TCP и конечную точку UDP для каждой поддерживаемой версии программы. (Сервер RPC может поддерживать несколько версий. Клиент указывает требуемую версию при посылке RPC-вызова.) Динамически назначаемый номер порта закрепляется за каждой версией сервиса. Сервер регистрирует каждую программу, версию, протокол и номер порта, осуществляя соответствуюoий RPC-вызов.
- Когда программе клиента RPC необходимо получить необходимую информацию, она вызывает вызов процедуру преобразователя портов, чтобы получить динамически назначаемый номер порта для заданной программы, версии и протокола.
- В ответ на этот запрос север возвращает номер порта.
- Клиент отправляет сообщение RPC-запрос на номер порта, полученный в пункте 4. Если используется UDP, клиент просто посылает UDP датаграмму, содержащую сообщение RPC-вызова , на номер UDP порта, на котором работает запрошенный сервис. В ответ сервис отправляет UDP датаграмму, содержащую сообщение RPC отклика. Если используется TCP, клиент осуществляет активное открытие на номер TCP порта требуемого сервиса и затем посылает сообщение вызова RPC по установленному соединению. Сервер отвечает сообщением отклика RPC по соединению.
Для получения информации от RPC-сервера используется утилита rpcinfo. При указании параметров -p host программа выводит список всех зарегистрированных RPC программ на хосте host. Без указания хоста программа выведет сервисы на localhost. Пример:
ARCHIV ~ # rpcinfo -p прог-ма верс прото порт 100000 2 tcp 111 portmapper 100000 2 udp 111 portmapper 100024 1 udp 59451 status 100024 1 tcp 60872 status 100021 1 udp 44310 nlockmgr 100021 3 udp 44310 nlockmgr 100021 4 udp 44310 nlockmgr 100021 1 tcp 44851 nlockmgr 100021 3 tcp 44851 nlockmgr 100021 4 tcp 44851 nlockmgr 100003 2 tcp 2049 nfs 100003 3 tcp 2049 nfs 100003 4 tcp 2049 nfs 100003 2 udp 2049 nfs 100003 3 udp 2049 nfs 100003 4 udp 2049 nfs 100005 1 udp 51306 mountd 100005 1 tcp 41405 mountd 100005 2 udp 51306 mountd 100005 2 tcp 41405 mountd 100005 3 udp 51306 mountd 100005 3 tcp 41405 mountd
Как видно, rpcinfo отображает (в столбиках слева направо) номер зарегистрированной программы, версию, протокол, порт и название. С помощью rpcinfo можно удалить регистрацию программы или получить информацию об отдельном сервисе RPC (больше опций в man rpcinfo). Как видно, зарегистрированы демоны portmapper версии 2 на udp и tcp портах, rpc.statd версии 1 на udp и tcp портах, NFS lock manager версий 1,3,4, демон nfs сервера версии 2,3,4, а так же демон монтирования версий 1,2,3.
NFS сервер (точнее демон rpc.nfsd) получает запросы от клиента в виде UDP датаграмм на порт 2049. Несмотря на то, что NFS работает с преобразователем портов, что позволяет серверу использовать динамически назначаемые порты, UDP порт 2049 жестко закреплен за NFS в большинстве реализаций.
Работа протокола Network File System
Монтирование удаленной NFS
Процесс монтирования удаленной файловой системы NFS можно представить следующей схемой:
Описание протокола NFS при монтировании удаленного каталога:
- На сервере и клиенте запускается RPC сервер (обычно при загрузке), обслуживанием которого занимается процесс portmapper и регистрируется на порту tcp/111 и udp/111.
- Запускаются сервисы (rpc.nfsd,rpc.statd и др.), которые регистрируются на RPC сервере и регистрируются на произвольных сетевых портах (если в настройках сервиса не задан статичный порт).
- команда mount на компьютере клиента отправляет ядру запрос на монтирование сетевого каталога с указанием типа файловой системы, хоста и собственно — каталога, ядро отправляет формирует RPC-запрос процессу portmap на NFS сервере на порт udp/111 (если на клиенте не задана опция работать через tcp)
- Ядро сервера NFS опрашивает RPC о наличии демона rpc.mountd и возвращает ядру клиента сетевой порт, на котором работает демон.
- mount отправляет RPC запрос на порт, на котором работает rpc.mountd. Теперь NFS сервер может проверить достоверность клиента основываясь на его IP адресе и номере порта, чтобы убедиться, можно ли этому клиенту смонтировать указанную файловую систему.
- Демон монтирования возвращает описание запрошенной файловой системы.
- Команда mount клиента выдает системный вызов mount, чтобы связать описатель файла, полученный в шаге 5, с локальной точкой монтирования на хосте клиента. Описатель файла хранится в коде NFS клиента, и с этого момента любое обращение пользовательских процессов к файлам на файловой системе сервера будет использовать описатель файла как стартовую точку.
Обмен данными между клиентом и сервером NFS
Типичный доступ к удаленной файловой системе можно описать следующей схемой:
Описание процесса обращения к файлу, расположенному на сервере NFS:
- Клиенту (пользовательскому процессу) безразлично, получает ли он доступ к локальному файлу или к NFS файлу. Ядро занимается взаимодействием с железом через модули ядра или встроенные системные вызовы.
- Модуль ядра kernel/fs/nfs/nfs.ko, который выполняет функции NFS клиента отправляет RPC запросы NFS серверу через модуль TCP/IP. NFS обычно использует UDP, однако более новые реализации могут использовать TCP.
- NFS сервер получает запросы от клиента в виде UDP датаграмм на порт 2049. Несмотря на то, что NFS может работать с преобразователем портов, что позволяет серверу использовать динамически назначаемые порты, UDP порт 2049 жестко закреплен за NFS в большинстве реализаций.
- Когда NFS сервер получает запрос от клиента, он передаётся локальной подпрограмме доступа к файлу, которая обеспечивает доступ к локальному диску на сервере.
- Результат обращения диску возвращается клиенту.
Настройка сервера NFS
Настройка сервера в целом заключается в задании локальных каталогов, разрешенных для монтирования удаленными системами в файле /etc/exports. Это действие называется экспорт иерархии каталогов. Основными источниками информации об экспортированных каталогах служат следующие файлы:
- /etc/exports — основной конфигурационный файл, хранящий в себе конфигурацию экспортированных каталогов. Используется при запуске NFS и утилитой exportfs.
- /var/lib/nfs/xtab — содержит список каталогов, монтированных удаленными клиентами. Используется демоном rpc.mountd, когда клиент пытается смонтировать иерархию (создается запись о монтировании).
- /var/lib/nfs/etab — список каталогов, которые могут быть смонтированы удаленными системами с указанием всех параметров экспортированных каталогов.
- /var/lib/nfs/rmtab — список каталогов, которые не разэкспортированы в данный момент.
- /proc/fs/nfsd — специальная файловая система (ядро 2.6) для управления NFS сервером.
- exports — список активных экспортированных иерархий и клиентов, которым их экспортировали, а также параметры. Ядро получает данную информацию из /var/lib/nfs/xtab.
- threads — содержит число потоков (также можно изменять)
- с помощью filehandle можно получить указатель на файл
- и др…
- /proc/net/rpc — содержит «сырую» (raw) статистику, которую можно получить с помощью nfsstat, а также различные кеши.
- /var/run/portmap_mapping — информация о зарегистрированных в RPC сервисах
Прим: вообще, в интернете куча трактовок и формулировок назначения файлов xtab, etab, rmtab, кому верить — не знаю Даже на http://nfs.sourceforge.net/ трактовка не однозначна.
Настройка файла /etc/exports
В простейшем случае, файл /etc/exports является единственным файлом, требующим редактирования для настройки NFS-сервера. Данный файл управляет следующими аспектами:
- Какие клиенты могут обращаться к файлам на сервере
- К каким иерархиям каталогов на сервере может обращаться каждый клиент
- Как пользовательские имена клиентов будут отображаться на локальные имена пользователей
Каждая строка файла exports имеет следующий формат:
точка_экспорта клиент1(опции) [клиент2(опции) …]
, где точка_экспорта абсолютный путь экспортируемой иерархии каталогов, клиент1 — n имя одного или более клиентов или IP-адресов, разделенные пробелами, которым разрешено монтировать точку_экспорта. Опции описывают правила монтирования для клиента, указанного перед опциями.
Вот типичный пример конфигурации файла exports:
ARCHIV ~ # cat /etc/exports /archiv1 files(rw,sync) 10.0.0.1(ro,sync) 10.0.230.1/24(ro,sync)
В данном примере компьютерам files и 10.0.0.1 разрешен доступ к точке экспорта /archiv1, при этом, хосту files на чтение/запись, а для хоста 10.0.0.1 и подсети 10.0.230.1/24 доступ только на чтение.
Описания хостов в /etc/exports допускается в следующем формате:
- Имена отдельных узлов описываются, как files или files.DOMAIN.local.
- Описание маски доменов производится в следующем формате: *DOMAIN.local включает все узлы домена DOMAIN.local.
- Подсети задаются в виде пар адрес IP/маска. Например: 10.0.0.0/255.255.255.0 включает все узлы, адреса которых начинаются с 10.0.0.
- Задание имени сетевой группы @myclients имеющей доступ к ресурсу (при использовании сервера NIS)
Общие опции экспорта иерархий каталогов
В файле exports используются следующие общие опции (сначала указаны опции применяемые по-умолчанию в большинстве систем, в скобках — не по-умолчанию):
- auth_nlm (no_auth_nlm) или secure_locks (insecure_locks) — указывает, что сервер должен требовать аутентификацию запросов на блокировку (с помощью протокола NFS Lock Manager (диспетчер блокировок NFS)).
- nohide (hide) — если сервер экспортирует две иерархии каталогов, при этом одна вложенна (примонтированна) в другую. Клиенту необходимо явно смонтировать вторую (дочернюю) иерархию, иначе точка монтирования дочерней иерархии будет выглядеть как пустой каталог. Опция nohide приводит к появлению второй иерархии каталогов без явного монтирования. (прим: я данную опцию так и не смог заставить работать… )
- ro (rw) — Разрешает только запросы на чтение (запись). (в конечном счете — возможно прочитать/записать или нет определяется на основании прав файловой системы, при этом сервер не способен отличить запрос на чтение файла от запроса на исполнение, поэтому разрешает чтение, если у пользователя есть права на чтение или исполнение.)
- secure (insecure) — требует, чтобы запросы NFS поступали с защищенных портов (< 1024), чтобы программа без прав root не могла монтировать иерархию каталогов.
- subtree_check (no_subtree_check) — Если экспортируется подкаталог фаловой системы, но не вся файловая система, сервер проверяет, находится ли запрошенный файл в экспортированном подкаталоге. Отключение проверки уменьшает безопасность, но увеличивает скорость передачи данных.
- sync (async) — указывает, что сервер должен отвечать на запросы только после записи на диск изменений, выполненных этими запросами. Опция async указывает серверу не ждать записи информации на диск, что повышает производительность, но понижает надежность, т.к. в случае обрыва соединения или отказа оборудования возможна потеря информации.
- wdelay (no_wdelay) — указывает серверу задерживать выполнение запросов на запись, если ожидается последующий запрос на запись, записывая данные более большими блоками. Это повышает производительность при отправке больших очередей команд на запись. no_wdelay указывает не откладывать выполнение команды на запись, что может быть полезно, если сервер получает большое количество команд не связанных друг с другом.
Экспорт символических ссылок и файлов устройств. При экспорте иерархии каталогов, содержащих символические ссылки, необходимо, чтобы объект ссылки был доступен клиентской (удаленной) системе, то есть должно выполняться одно из следующих правил:
- в клиентской файловой системе должен существовать объект ссылки
- необходимо экспортировать и смонтировать объект ссылки
Файл устройства относится к интерфейсу ядра Linux. При экспорте файла устройства экспортируется этот интерфейс. Если клиентская система не имеет устройства такого же типа, то экспортированное устройство не будет работать. В клиентской системе, при монтировании NFS объектов можно использовать опцию nodev, чтобы файлы устройств в монтируемых каталогах не использовались.
Опции по умолчанию в разных системах могут различаться, их можно посмотреть в файле /var/lib/nfs/etab. После описания экспортированного каталога в /etc/exports и перезапуска сервера NFS все недостающие опции (читай: опции по-умолчанию) будут отражены в файле /var/lib/nfs/etab.
Опции отображения (соответствия) идентификаторов пользователей
Для большего понимания нижесказанного я бы посоветовал ознакомиться со статьей Управление пользователями Linux. Каждый пользователь Linux имеет свои UID и главный GID, которые описаны в файлах /etc/passwd и /etc/group. Сервер NFS считает, что операционная система удаленного узла выполнила проверку подлинности пользователей и назначила им корректные идентификаторы UID и GID. Экспортирование файлов дает пользователям системы клиента такой же доступ к этим файлам, как если бы они регистрировались напрямую на сервере. Соответственно, когда клиент NFS посылает запрос серверу, сервер использует UID и GID для идентификации пользователя в локальной системе, что может приводить к некоторым проблемам:
- пользователь может не иметь одни и те же идентификаторы в обеих системах и, соответственно, может получить доступ к фалам другого пользователя.
- т.к. у пользователя root идентификатор всегда 0, то данный пользователь отображается на локального пользователя в зависимости от заданных опций.
Следующие опции задают правила отображения удаленных пользователей в локальных:
- root_squash (no_root_squash) — При заданной опции root_squash, запросы от пользователя root отображаются на анонимного uid/gid, либо на пользователя, заданного в параметре anonuid/anongid.
- no_all_squash (all_squash) — Не изменяет UID/GID подключающегося пользователя. Опция all_squash задает отображение ВСЕХ пользователей (не только root), как анонимных или заданных в параметре anonuid/anongid.
- anonuid=UID и anongid=GID — Явно задает UID/GID для анонимного пользователя.
- map_static=/etc/file_maps_users — Задает файл, в котором можно задать сопоставление удаленных UID/GID — локальным UID/GID.
Пример использования файла маппинга пользователей:
ARCHIV ~ # cat /etc/file_maps_users # Маппинг пользователей # remote local comment uid 0-50 1002 # сопоставление пользователей с удаленным UID 0-50 к локальному UID 1002 gid 0-50 1002 # сопоставление пользователей с/span удаленным GID 0-50 к локальному GID 1002
Управление сервером NFS
Управление сервером NFS осуществляется с помощью следующих утилит:
- nfsstat
- showmsecure (insecure)ount
- exportfs
nfsstat: статистика NFS и RPC
Утилита nfsstat позволяет посмотреть статистику RPC и NFS серверов. Опции команды можно посмотреть в man nfsstat.
showmount: вывод информации о состоянии NFS
Утилита showmount запрашивает демон rpc.mountd на удалённом хосте о смонтированных файловых системах. По умолчанию выдаётся отсортированный список клиентов. Ключи:
- —all — выдаётся список клиентов и точек монтирования с указанием куда клиент примонтировал каталог. Эта информация может быть не надежной.
- —directories — выдаётся список точек монтирования
- —exports — выдаётся список экспортируемых файловых систем с точки зрения nfsd
При запуске showmount без аргументов, на консоль будет выведена информация о системах, которым разрешено монтировать локальные каталоги. Например, хост ARCHIV нам предоставляет список экспортированных каталогов с IP адресами хостов, которым разрешено монтировать указанные каталоги:
FILES ~ # showmount --exports archiv Export list for archiv: /archiv-big 10.0.0.2 /archiv-small 10.0.0.2
Если указать в аргументе имя хоста/IP, то будет выведена информация о данном хосте:
ARCHIV ~ # showmount files clnt_create: RPC: Program not registered # данное сообщение говорит нам, что на хосте FILES демон NFSd не запущен
exportfs: управление экспортированными каталогами
Данная команда обслуживает экспортированные каталоги, заданные в файле /etc/exports, точнее будет написать не обслуживает, а синхронизирует с файлом /var/lib/nfs/xtab и удаляет из xtab несуществующие. exportfs выполняется при запуске демона nfsd с аргументом -r. Утилита exportfs в режиме ядра 2.6 общается с демоном rpc.mountd через файлы каталога /var/lib/nfs/ и не общается с ядром напрямую. Без параметров выдаёт список текущих экспортируемых файловых систем.
Параметры exportfs:
- [клиент:имя-каталога] — добавить или удалить указанную файловую систему для указанного клиента)
- -v — выводить больше информации
- -r — переэкспортировать все каталоги (синхронизировать /etc/exports и /var/lib/nfs/xtab)
- -u — удалить из списка экспортируемых
- -a — добавить или удалить все файловые системы
- -o — опции через запятую (аналогичен опциям применяемым в /etc/exports; т.о. можно изменять опции уже смонтированных файловых систем)
- -i — не использовать /etc/exports при добавлении, только параметры текущей командной строки
- -f — сбросить список экспортируемых систем в ядре 2.6;
Клиент NFS
Прежде чем обратиться к файлу на удалённой файловой системе клиент (ОС клиента) должен смонтировать её и получить от сервера указатель на неё. Монтирование NFS может производиться с помощью команды mount или с помощью одного из расплодившихся автоматических монтировщиков (amd, autofs, automount, supermount, superpupermount). Процесс монтирования хорошо продемонстрирована выше на иллюстрации.
На клиентах NFS никаких демонов запускать не нужно, функции клиента выполняет модуль ядра kernel/fs/nfs/nfs.ko, который используется при монтировании удаленной файловой системы. Экспортированные каталоги с сервера могут монтироваться на клиенте следующими способами:
- вручную, с помощью команды mount
- автоматически при загрузке, при монтировании файловых систем, описанных в /etc/fstab
- автоматически с помощью демона autofs
Третий способ с autofs в данной статье я рассматривать не буду, ввиду его объемной информации. Возможно в следующих статьях будет отдельное описание.
Монтирование файловой системы Network Files System командой mount
Пример использования команды mount представлен в посте Команды управления блочными устройствами. Тут я рассмотрю пример команды mount для монтирования файловой системы NFS:
FILES ~ # mount -t nfs archiv:/archiv-small /archivs/archiv-small FILES ~ # mount -t nfs -o ro archiv:/archiv-big /archivs/archiv-big FILES ~ # mount ....... archiv:/archiv-small on /archivs/archiv-small type nfs (rw,addr=10.0.0.6) archiv:/archiv-big on /archivs/archiv-big type nfs (ro,addr=10.0.0.6)
Первая команда монтирует экспортированный каталог /archiv-small на сервере archiv в локальную точку монтирования /archivs/archiv-small с опциями по умолчанию (то есть для чтения и записи). Хотя команда mount в последних дистрибутивах умеет понимать какой тип файловой системы используется и без указания типа, все же указывать параметр -t nfs желательно. Вторая команда монтирует экспортированный каталог /archiv-big на сервере archiv в локальный каталог /archivs/archiv-big с опцией только для чтения (ro). Команда mount без параметров наглядно отображает нам результат монтирования. Кроме опции только чтения (ro), возможно задать другие основные опции при монтировании NFS:
- nosuid — Данная опция запрещает исполнять setuid программы из смонтированного каталога.
- nodev (no device — не устройство) — Данная опция запрещает использовать в качестве устройств символьные и блочные специальные файлы.
- lock (nolock) — Разрешает блокировку NFS (по умолчанию). nolock отключает блокировку NFS (не запускает демон lockd) и удобна при работе со старыми серверами, не поддерживающими блокировку NFS.
- mounthost=имя — Имя хоста, на котором запущен демон монтирования NFS — mountd.
- mountport=n — Порт, используемый демоном mountd.
- port=n — порт, используемый для подключения к NFS серверу (по умолчанию 2049, если демон rpc.nfsd не зарегистрирован на RPC-сервере). Если n=0 (по умолчанию), то NFS посылает запрос к portmap на сервере, чтобы определить порт.
- rsize=n (read block size — размер блока чтения) — Количество байтов, читаемых за один раз с NFS-сервера. Стандартно — 4096.
- wsize=n (write block size — размер блока записи) — Количество байтов, записываемых за один раз на NFS-сервер. Стандартно — 4096.
- tcp или udp — Для монтирования NFS использовать протокол TCP или UDP соответственно.
- bg — При потери доступа к серверу, повторять попытки в фоновом режиме, чтобы не блокировать процесс загрузки системы.
- fg — При потери доступа к серверу, повторять попытки в приоритетном режиме. Данный параметр может заблокировать процесс загрузки системы повторениями попыток монтирования. По этой причине параметр fg используется преимущественно при отладке.
Опции, влияющие на кэширование атрибутов при монтировании NFS
Атрибуты файлов, хранящиеся в inod (индексных дескрипторах), такие как время модификации, размер, жесткие ссылки, владелец, обычно изменяются не часто для обычных файлов и еще реже — для каталогов. Многи программы, например ls, обращаются к файлам только для чтения и не меняют атрибуты файлов или содержимое, но затрачивают ресурсы системы на дорогостоящие сетевые операции. Чтобы избежать ненужных затрат ресурсов, можно кэшировать данные атрибуты. Ядро использует время модификации файла, чтобы определить устарел ли кэш, сравнивая время модификации в кэше и время модификации самого файла. Кэш атрибутов периодически обновляется в соответствии с заданными параметрами:
- ac (noac) (attrebute cache — кэширование атрибутов) — Разрешает кэширование атрибутов (по-умолчанию). Хотя опция noac замедляет работу сервера, она позволяет избежать устаревания атрибутов, когда несколько клиентов активно записывают информацию в общию иерархию.
- acdirmax=n (attribute cache directory file maximum — кэширование атрибута максимум для файла каталога) — Максимальное количество секунд, которое NFS ожидает до обновления атрибутов каталога (по-умолчанию 60 сек.)
- acdirmin=n (attribute cache directory file minimum — кэширование атрибута минимум для файла каталога) — Минимальное количество секунд, которое NFS ожидает до обновления атрибутов каталога (по-умолчанию 30 сек.)
- acregmax=n (attribute cache regular file maximum — кэширование атрибута максимум для обычного файла) — Максимаьное количество секунд, которое NFS ожидает до обновления атрибутов обычного файла (по-умолчанию 60 сек.)
- acregmin=n (attribute cache regular file minimum— кэширование атрибута минимум для обычного файла) — Минимальное количество секунд, которое NFS ожидает до обновления атрибутов обычного файла (по-умолчанию 3 сек.)
- actimeo=n (attribute cache timeout — таймаут кэширования атрибутов) — Заменяет значения для всех вышуказаных опций. Если actimeo не задан, то вышеуказанные значения принимают значения по умолчанию.
Опции обработки ошибок NFS
Следующие опции управляют действиями NFS при отсутствии ответа от сервера или в случае возникновения ошибок ввода/вывода:
- fg (bg) (foreground — передний план, background — задний план) — Производить попытки монтирования отказавшей NFS на переднем плане/в фоне.
- hard (soft) — выводит на консоль сообщение «server not responding» при достижении таймаута и продолжает попытки монтирования. При заданной опции soft — при таймауте сообщает вызвавшей операцию программе об ошибке ввода/вывода. (опцию soft советуют не использовать)
- nointr (intr) (no interrupt — не прерывать) — Не разрешает сигналам прерывать файловые операции в жестко смонтированной иерархии каталогов при достижении большого таймаута. intr — разрешает прерывание.
- retrans=n (retransmission value — значение повторной передачи) — После n малых таймаутов NFS генерирует большой таймаут (по-умолчанию 3). Большой таймаут прекращает выполнение операций или выводит на консоль сообщение «server not responding», в зависимости от указания опции hard/soft.
- retry=n (retry value — значение повторно попытки) — Количество минут повторений службы NFS операций монтирования, прежде чем сдаться (по-умолчанию 10000).
- timeo=n (timeout value — значение таймаута) — Количество десятых долей секунды ожидания службой NFS до повторной передачи в случае RPC или малого таймаута (по-умолчанию 7). Это значение увеличивается при каждом таймауте до максимального значения 60 секунд или до наступления большого таймаута. В случае занятой сети, медленного сервера или при прохождении запроса через несколько маршрутизаторов или шлюзов увеличение этого значения может повысить производительность.
Автоматическое монтирование NFS при загрузке (описание файловых систем в /etc/fstab)
Описание файла /etc/fstab я затрагивал в соответствующей статье. В текущем примере я рассмотрю несколько примеров монтирования файловых систем NFS с описанием опций:
FILES ~ # cat /etc/fstab | grep nfs archiv:/archiv-small /archivs/archiv-small nfs rw,timeo=4,rsize=16384,wsize=16384 0 0 nfs-server:/archiv-big /archivs/archiv-big nfs rw,timeo=50,hard,fg 0 0
Первый пример монтирует файловую систему /archiv-small с хоста archiv в точку монтирования /archivs/archiv-small, тип файловой системы указан nfs (всегда необходимо указывать для данного типа), файловая система монтирована с опцией для чтения, записи (rw). Хост archiv подключен по быстрому локальному каналу, поэтому для повышения производительности параметр timeo уменьшен и существенно увеличены значения rsize и wsize. Поля для программ dump и fsck заданы в ноль, чтобы данные программы не использовали файловую систему, примонтированную по NFS. Второй пример монтирует файловую систему /archiv-big с хоста nfs-server. Т.к. к хосту nfs-server мы подключены по медленному соединению, параметр timeo увеличен до 5 сек (50 десятых долей сек), а так же жестко задан параметр hard, чтобы NFS продолжала перемонтировать файловую систему после большого таймаута, так же задан параметр fg, чтобы при загрузке системы и недоступности хоста nfs-server не произошло зависания.
Прежде чем сохранять изменения в /etc/fstab, обязательно попробуйте смонтировать вручную и убедитесь, что всё работает!!!
Повышение производительности NFS
На производительность NFS могут влиять несколько параметров, особенно при работе через медленные соединения. При работе с медленными и высоконагруженными соединениями, желательно использовать параметр hard, чтобы таймауты не привели к прекращению работы программ. Но необходимо осознавать, что если смонтировать файловую систему через NFS с параметром hard через fstab, а удаленный хост окажется недоступен, то при загрузке системы произойдет зависание.
Так же, одним из самых легких способов повышения производительности NFS — увеличение количества байтов, передаваемых за один раз. Размер в 4096 байт слишком мал для современных быстрых соединений, увеличивая это значение до 8192 и более можно экспериментальным путем найти оптимальную скорость.
Так же, не стоит упускать из внимания и настройки тайм-аутов. NFS ожидает ответа на пересылку данных в течении промежутка времени, указанного в опции timeo, если ответ за это время не получен, то выполняется повторная пересылка. Но на загруженных и медленных соединениях это время может быть меньше времени реакции сервера и способности каналов связи, в результате чего могут быть излишние повторные пересылки, замедляющие работу.По умолчанию, timeo равно 0,7 сек (700 миллисекунд). после неответа в течении 700 мс сервер совершит повторную пересылку и удвоит время ожидания до 1,4 сек., увеличение timeo будет продолжаться до максимального значения в 60 сек. Далее в зависимости от параметра hard/soft произойдет какое-либо действие (см.выше).
Подобрать оптимальный timeo для определенного значения передаваемого пакета (значений rsize/wsize), можно с помощью команды ping:
FILES ~ # ping -s 32768 archiv PING archiv.DOMAIN.local (10.0.0.6) 32768(32796) bytes of data. 32776 bytes from archiv.domain.local (10.0.0.6): icmp_req=1 ttl=64 time=0.931 ms 32776 bytes from archiv.domain.local (10.0.0.6): icmp_req=2 ttl=64 time=0.958 ms 32776 bytes from archiv.domain.local (10.0.0.6): icmp_req=3 ttl=64 time=1.03 ms 32776 bytes from archiv.domain.local (10.0.0.6): icmp_req=4 ttl=64 time=1.00 ms 32776 bytes from archiv.domain.local (10.0.0.6): icmp_req=5 ttl=64 time=1.08 ms ^C --- archiv.DOMAIN.local ping statistics --- 5 packets transmitted, 5 received, 0% packet loss, time 4006ms rtt min/avg/max/mdev = 0.931/1.002/1.083/0.061 ms
Как видно, при отправке пакета размером 32768 (32Kb) время его путешествия от клиента до сервера и обратно плавает в районе 1 миллисекунды. Если данное время будет зашкаливать за 200 мс, то стоит задуматься о повышении значения timeo, чтобы оно превышало значение обмена в три-четыре раза. Соответственно, данный тест желательно делать во время сильной загрузки сети
Запуск NFS и настройка Firewall
Заметка скопипсчена с блога http://bog.pp.ru/work/NFS.html, за что ему огромное спасибо!!!
Запуск сервера NFS, монтирования, блокировки, квотирования и статуса с «правильными» портами (для сетевого экрана)
- желательно предварительно размонтировать все ресурсы на клиентах
- остановить и запретить запуск rpcidmapd, если не планируется использование NFSv4:
chkconfig --level 345 rpcidmapd off service rpcidmapd stop
- если нужно, то разрешить запуск сервисов portmap, nfs и nfslock:
chkconfig --levels 345 portmap/rpcbind on chkconfig --levels 345 nfs on chkconfig --levels 345 nfslock on
- если нужно, то остановить сервисы nfslock и nfs, запустить portmap/rpcbind, выгрузить модули
service nfslock stop service nfs stop service portmap start # service rpcbind start umount /proc/fs/nfsd service rpcidmapd stop rmmod nfsd service autofs stop # где-то потом его надо запустить rmmod nfs rmmod nfs_acl rmmod lockd
- открыть порты в iptables
- для RPC: UDP/111, TCP/111
- для NFS: UDP/2049, TCP/2049
- для rpc.statd: UDP/4000, TCP/4000
- для lockd: UDP/4001, TCP/4001
- для mountd: UDP/4002, TCP/4002
- для rpc.rquota: UDP/4003, TCP/4003
- для сервера rpc.nfsd добавить в /etc/sysconfig/nfs строку
RPCNFSDARGS="--port 2049"
- для сервера монтирования добавить в /etc/sysconfig/nfs строку
MOUNTD_PORT=4002
- для настройки rpc.rquota для новых версий необходимо добавить в /etc/sysconfig/nfs строку
RQUOTAD_PORT=4003
- для настройки rpc.rquota необходимо для старых версий (тем не менее, надо иметь пакет quota 3.08 или свежее) добавить в /etc/services
rquotad 4003/tcp rquotad 4003/udp
- проверит адекватность /etc/exports
- запустить сервисы rpc.nfsd, mountd и rpc.rquota (заодно запускаются rpcsvcgssd и rpc.idmapd, если не забыли их удалить)
service nfsd start или в новых версиях service nfs start
- для сервера блокировки для новых систем добавить в /etc/sysconfig/nfs строки
LOCKD_TCPPORT=4001 LOCKD_UDPPORT=4001
- для сервера блокировки для старых систем добавить непосредственно в /etc/modprobe[.conf]:
options lockd nlm_udpport=4001 nlm_tcpport=4001
- привязать сервер статуса rpc.statd к порту 4000 (для старых систем в /etc/init.d/nfslock запускать rpc.statd с ключом -p 4000)
STATD_PORT=4000
- запустить сервисы lockd и rpc.statd
service nfslock start
- убедиться, что все порты привязались нормально с помощью «lsof -i -n -P» и «netstat -a -n» (часть портов используется модулями ядра, которые lsof не видит)
- если перед «перестройкой» сервером пользовались клиенты и их не удалось размонтировать, то придётся перезапустить на клиентах сервисы автоматического монтирования (am-utils, autofs)
Пример конфигурации NFS сервера и клиента
Конфигурация сервера
Если вы хотите сделать ваш разделённый NFS каталог открытым и с правом записи, вы можете использовать опцию all_squash в комбинации с опциями anonuid и anongid. Например, чтобы установить права для пользователя ‘nobody’ в группе ‘nobody’, вы можете сделать следующее:
ARCHIV ~ # cat /etc/exports # Доступ на чтение и запись для клиента на 192.168.0.100, с доступом rw для пользователя 99 с gid 99 /files 192.168.0.100(rw,sync,all_squash,anonuid=99,anongid=99)) # Доступ на чтение и запись для клиента на 192.168.0.100, с доступом rw для пользователя 99 с gid 99 /files 192.168.0.100(rw,sync,all_squash,anonuid=99,anongid=99))
Это также означает, что если вы хотите разрешить доступ к указанной директории, nobody.nobody должен быть владельцем разделённой директории:
# chown -R nobody.nobody /files
Конфигурация клиента
На клиенте необходимо примонтировать удаленный каталогудобным способом, например командой mount:
FILES ~ # mount -t nfs archiv:/files /archivs/files
Резюме
Фух… Статья завершена. Сегодня мы изучили что такое Network File System и с чем ее едят, в следующей статье попытаюсь сделать HOWTO с аутентификацией Kerberos. Надеюсь материал получился доходчивым и нужным. Буду рад Вашим дополнениям и комментариям!
Дополнительно можно почитать
NFS HOWTO, nfs.sourceforge, man nfs? man mount, man exports
RFC 1094 — NFSv1, v2
RFC 1813 — NFSv3
RFC 3530 — NFSv4
RFC 5661 — NFSv4.1
NFS HOWTO
nfs.sourceforge.net
man mount
man exports
http://publib.boulder.ibm.com/infocenter/pseries/v5r3/index.jsp?topic=/com.ibm.aix.prftungd/doc/prftungd/nfs_perf.htm — производительность NFS от IBM.
С Уважением, Mc.Sim!
Теги: network, NFS, настройка, основы