Network File System (NFS) è un protocollo di file system distribuito che consente di condividere directory remote su una rete. Con NFS, puoi montare directory remote sul tuo sistema e lavorare con i file sulla macchina remota come se fossero file locali.
Il protocollo NFS non è crittografato per impostazione predefinita e, a differenza di Samba, non fornisce l'autenticazione dell'utente. L'accesso al server è limitato dagli indirizzi IP o dai nomi host dei client.
In questo tutorial, esamineremo come configurare un server NFSv4 su Ubuntu 18.04. Ti mostreremo anche come montare un file system NFS sul client.
Prerequisiti #
Questo esempio presuppone che tu abbia un server che esegue Ubuntu 18.04 e un altro che esegue qualsiasi altra distribuzione Linux. Il server e i client dovrebbero essere in grado di comunicare tra loro su una rete privata. Se il tuo provider di hosting non offre indirizzi IP privati, puoi utilizzare gli indirizzi IP pubblici e configurare il firewall del server per consentire il traffico sulla porta 2049
solo da fonti attendibili.
Le macchine in questo esempio hanno i seguenti IP:
NFS Server IP: 192.168.33.10
NFS Clients IPs: From the 192.168.33.0/24 range
Configura il server NFS #
Inizieremo installando e configurando il server NFS.
Installazione del server NFS #
Aggiorna l'indice dei pacchetti e installa il pacchetto del server NFS:
sudo apt update
sudo apt install nfs-kernel-server
Una volta completata l'installazione, i servizi NFS verranno avviati automaticamente.
Per impostazione predefinita, su Ubuntu 18.04 NFS versione 2 è disabilitata. Le versioni 3 e 4 sono abilitate. Puoi verificarlo eseguendo il seguente cat
comando:
sudo cat /proc/fs/nfsd/versions
-2 +3 +4 +4.1 +4.2
NFSv2 è piuttosto vecchio ora e non c'è motivo per abilitarlo.
Le opzioni di configurazione del server NFS sono impostate in /etc/default/nfs-kernel-server
e /etc/default/nfs-common
File. Le impostazioni predefinite sono sufficienti nel nostro caso.
Creazione dei file system #
Quando si configura un server NFSv4, è buona norma utilizzare una directory radice NFS globale e associare il montaggio delle directory effettive al punto di montaggio della condivisione. In questo esempio useremo il /srv/nfs4
directory come radice NFS.
Condivideremo due directory (/var/www
e /opt/backups
), con diverse impostazioni di configurazione, per spiegare meglio come configurare i supporti NFS.
Crea il filesystem di esportazione usando mkdir
comando:
sudo mkdir -p /srv/nfs4/backups
sudo mkdir -p /srv/nfs4/www
Monta le directory effettive:
sudo mount --bind /opt/backups /srv/nfs4/backups
sudo mount --bind /var/www /srv/nfs4/www
Per rendere permanenti i mount di binding, apri il /etc/fstab
file:
sudo nano /etc/fstab
e aggiungi le seguenti righe:
/etc/fstab/opt/backups /srv/nfs4/backups none bind 0 0
/var/www /srv/nfs4/www none bind 0 0
Esportazione dei file system #
Il passaggio successivo consiste nel definire i file system che verranno esportati dal server NFS, le opzioni di condivisione ei client a cui è consentito accedere a tali file system. Per farlo, apri il /etc/exports
file:
sudo nano /etc/exports
Il /etc/exports
file contiene anche commenti che descrivono come esportare una directory.
Nel nostro caso dobbiamo esportare il www
e backups
directory e consentire l'accesso solo ai client su 192.168.33.0/24
rete:
/srv/nfs4 192.168.33.0/24(rw,sync,no_subtree_check,crossmnt,fsid=0)
/srv/nfs4/backups 192.168.33.0/24(ro,sync,no_subtree_check) 192.168.33.3(rw,sync,no_subtree_check)
/srv/nfs4/www 192.168.33.110(rw,sync,no_subtree_check)
La prima riga contiene fsid=0
che definiscono la directory radice NFS /srv/nfs4
. L'accesso a questo volume NFS è consentito solo ai client dal 192.168.33.0/24
sottorete. Il crossmnt
l'opzione è richiesta per condividere le directory che sono sottodirectory di una directory esportata.
La seconda riga mostra come specificare più regole di esportazione per un filesystem. Esporta il /srv/nfs4/backups
directory e consente solo l'accesso in lettura all'intero 192.168.33.0/24
range e accesso in lettura e scrittura a 192.168.33.3
. La sync
opzione dice a NFS di scrivere le modifiche sul disco prima di rispondere.
L'ultima riga dovrebbe essere autoesplicativa. Per maggiori informazioni su tutte le opzioni disponibili digita man exports
nel tuo terminale.
Salva il file ed esporta le condivisioni:
sudo exportfs -ra
Devi eseguire il comando sopra ogni volta che modifichi /etc/exports
file. Eventuali errori o avvisi verranno visualizzati sul terminale.
Per visualizzare le esportazioni attive correnti e il loro stato, utilizzare:
sudo exportfs -v
L'output includerà tutte le condivisioni con le relative opzioni. Come puoi vedere ci sono anche opzioni che non abbiamo definito in /etc/exports
file. Queste sono opzioni predefinite e se vuoi cambiarle dovrai impostare esplicitamente tali opzioni.
/srv/nfs4/backups
192.168.33.3(rw,wdelay,root_squash,no_subtree_check,sec=sys,rw,secure,root_squash,no_all_squash)
/srv/nfs4/www 192.168.33.110(rw,wdelay,root_squash,no_subtree_check,sec=sys,rw,secure,root_squash,no_all_squash)
/srv/nfs4 192.168.33.0/24(rw,wdelay,crossmnt,root_squash,no_subtree_check,fsid=0,sec=sys,rw,secure,root_squash,no_all_squash)
/srv/nfs4/backups
192.168.33.0/24(ro,wdelay,root_squash,no_subtree_check,sec=sys,ro,secure,root_squash,no_all_squash)
Su Ubuntu, root_squash
è abilitato per impostazione predefinita. Questa è una delle opzioni più importanti per quanto riguarda la sicurezza NFS. Impedisce agli utenti root connessi dai client di avere privilegi di root sulle condivisioni montate. Mapperà UID
radice e GID
a nobody
/nogroup
UID
/GID
.
Affinché gli utenti sulle macchine client abbiano accesso, NFS prevede che gli ID utente e gruppo del client corrispondano a quelli sul server. Un'altra opzione consiste nell'utilizzare la funzione di mappatura id NFSv4 che traduce gli ID di utenti e gruppi in nomi e viceversa.
Questo è tutto. A questo punto, hai impostato un server NFS sul tuo server Ubuntu. Ora puoi passare al passaggio successivo e configurare i client e connetterti al server NFS.
Configurazione firewall #
Se esegui un firewall sulla tua rete, dovrai aggiungere una regola che abiliti il traffico sulla porta NFS.
Supponendo che tu stia usando UFW
per gestire il firewall per consentire l'accesso dal 192.168.33.0/24
subnet devi eseguire il seguente comando:
sudo ufw allow from 192.168.33.0/24 to any port nfs
Per verificare la modifica esegui:
sudo ufw status
L'output dovrebbe mostrare che il traffico sulla porta 2049
è consentito:
To Action From
-- ------ ----
2049 ALLOW 192.168.33.0/24
22/tcp ALLOW Anywhere
22/tcp (v6) ALLOW Anywhere (v6)
Configura i client NFS #
Ora che il server NFS è configurato e le condivisioni vengono esportate, il passaggio successivo consiste nel configurare i client e montare i file system remoti.
Puoi anche montare la condivisione NFS su macchine macOS e Windows, ma ci concentreremo sui sistemi Linux.
Installazione del client NFS #
Sulle macchine client è necessario installare solo gli strumenti necessari per montare un file system NFS remoto.
-
Installa il client NFS su Debian e Ubuntu
Il nome del pacchetto che include programmi per il montaggio di file system NFS su distribuzioni basate su Debian è
nfs-common
. Per installarlo esegui:sudo apt update
sudo apt install nfs-common
-
Installa il client NFS su CentOS e Fedora
Su Red Hat e sui suoi derivati installa
nfs-utils
pacchetto:sudo yum install nfs-utils
Montaggio dei file system #
Lavoreremo sulla macchina client con IP 192.168.33.110
che ha accesso in lettura e scrittura a /srv/nfs4/www
file system e accesso in sola lettura a /srv/nfs4/backups
sistema di file.
Crea due nuove directory per i punti di montaggio. Puoi creare queste directory in qualsiasi posizione desideri.
sudo mkdir -p /backups
sudo mkdir -p /srv/www
Monta i file system esportati con mount
comando:
sudo mount -t nfs -o vers=4 192.168.33.10:/backups /backups
sudo mount -t nfs -o vers=4 192.168.33.10:/www /srv/www
Dove 192.168.33.10
è l'IP del server NFS. Puoi anche utilizzare il nome host invece dell'indirizzo IP, ma deve essere risolvibile dalla macchina client. Questo di solito viene fatto mappando il nome host sull'IP in /etc/hosts
file.
Quando si monta un filesystem NFSv4, è necessario omettere la directory radice NFS, quindi invece di /srv/nfs4/backups
devi usare /backups
.
Verificare che i file system remoti siano montati correttamente utilizzando mount o df
comando:
df -h
Il comando stamperà tutti i file system montati. Le ultime due righe sono le condivisioni montate:
Filesystem Size Used Avail Use% Mounted on
/dev/mapper/VolGroup00-LogVol00 38G 1.7G 36G 5% /
devtmpfs 236M 0 236M 0% /dev
tmpfs 244M 0 244M 0% /dev/shm
tmpfs 244M 4.5M 240M 2% /run
tmpfs 244M 0 244M 0% /sys/fs/cgroup
/dev/sda2 1014M 87M 928M 9% /boot
tmpfs 49M 0 49M 0% /run/user/1000
192.168.33.10:/backups 9.7G 1.2G 8.5G 13% /backups
192.168.33.10:/www 9.7G 1.2G 8.5G 13% /srv/www
Per rendere permanenti i mount al riavvio, apri /etc/fstab
file:
sudo nano /etc/fstab
e aggiungi le seguenti righe:
/etc/fstab192.168.33.10:/backups /backups nfs defaults,timeo=900,retrans=5,_netdev 0 0
192.168.33.10:/www /srv/www nfs defaults,timeo=900,retrans=5,_netdev 0 0
Per trovare maggiori informazioni sulle opzioni disponibili durante il montaggio di un file system NFS, digitare man nfs
nel tuo terminale.
Un'altra opzione per montare i file system remoti consiste nell'usare autofs
strumento o per creare un'unità systemd.
Test dell'accesso NFS #
Testiamo l'accesso alle condivisioni creando un nuovo file su ciascuna di esse.
Per prima cosa, prova a creare un file di prova in /backups
directory utilizzando il touch
comando:
sudo touch /backups/test.txt
Il /backup
il file system viene esportato in sola lettura e, come previsto, vedrai un Permission denied
messaggio di errore:
touch: cannot touch ‘/backups/test’: Permission denied
Quindi, prova a creare un file di prova in /srv/www
directory come root usando sudo
comando:
sudo touch /srv/www/test.txt
Di nuovo, vedrai Permission denied
messaggio.
touch: cannot touch ‘/srv/www’: Permission denied
Se ricordi il /var/www
directory è di proprietà di www-data
utente e questa condivisione ha root_squash
set di opzioni che associa l'utente root a nobody
utente e nogroup
gruppo che non dispone delle autorizzazioni di scrittura per la condivisione remota.
Supponendo che tu abbia un www-data
utilizzare sulla macchina client con lo stesso UID
e GID
come sul server remoto (che dovrebbe essere il caso se ad esempio hai installato nginxon su entrambe le macchine) puoi provare a creare un file come utente www-data
con:
sudo -u www-data touch /srv/www/test.txt
Il comando non mostrerà alcun output, il che significa che il file è stato creato correttamente.
Per verificarlo elenca i file nel /srv/www
directory:
ls -la /srv/www
L'output dovrebbe mostrare il file appena creato:
drwxr-xr-x 3 www-data www-data 4096 Jun 23 22:18 .
drwxr-xr-x 3 root root 4096 Jun 23 22:29 ..
-rw-r--r-- 1 www-data www-data 0 Jun 23 21:58 index.html
-rw-r--r-- 1 www-data www-data 0 Jun 23 22:18 test.txt
Smontaggio del file system NFS #
Se non hai più bisogno della condivisione NFS remota, puoi smontarla come qualsiasi altro file system montato usando il comando umount. Ad esempio, per smontare il /backup
condividere che eseguiresti:
sudo umount /backups
Se il punto di montaggio è definito in /etc/fstab
file, assicurati di rimuovere la riga o di commentarla aggiungendo #
all'inizio della riga.