Firewall-Konfiguration für die NFS-Freigabe des ZFS-Spiegels

Firewall-Konfiguration für die NFS-Freigabe des ZFS-Spiegels

Ich habe mehrere Ubuntu Server 16.04-VMs. Einer davon ist mein Dateiserver und hat einen ZFS-Spiegel. Ich möchte Dateisysteme im Spiegel auf verschiedenen Client-VMs mounten. Ich kann dies erfolgreich tun, wenn die Firewall (ufw) deaktiviert ist, indem ich etwa Folgendes verwende:

mount -t nfs4 server:/tank/filesystem /filesystem

Ebenso wie bei der Konfiguration, um sie beim Booten mit zu mounten /etc/fstab, aber wenn ich ufw enableund den Verkehr zu meinem lokalen Subnetz zulassen

ufw allow from 192.168.1.0/24 to any port 2049

die Verbindung wird vom Server abgelehnt.

Meinen Recherchen zufolge sollte NFS v4 nur diesen Port benötigen und nur über TCP. Ich habe verschiedene Anleitungen/Beiträge gesehen, in denen eine Auswahl von Ports für ältere Versionen von NFS aktiviert wurde, aber das scheint mir unnötig zu sein. Ich habe auch einige Anleitungen zum Einrichten des NFS-Servers durch Ändern gesehen /etc/exports, aber ich war der Meinung, dass NFS-Konfigurationen auf Serverebene nicht erforderlich sind, wenn die NFS-Freigabe von ZFS verwaltet wird.

Meine Frage lautet also: Wenn mein Ziel darin besteht, ein ZFS-Dateisystem mithilfe von NFS auf Client-VMs im lokalen Subnetz zu mounten, wie konfiguriere ich die Firewall und/oder den NFS-Server am besten, um dies zu ermöglichen?

Antwort1

Es scheint, dass die Exporte /etc/exportstatsächlich erforderlich sind:

/tank/filesystem1    192.168.1.XXX(rw,sync,no_subtree_check)

Nach dem Neustart des NFS-Kernel-Servers wurden die Freigaben mit dem obigen Befehl gemountet. Jetzt müssen wir die Berechtigungen herausfinden ...

verwandte Informationen