nfs

本文介绍如何通过配置NFS实现文件系统共享,并利用Kerberos进行安全认证的过程。主要内容包括NFS服务的安装与启动、防火墙配置、共享目录设置及权限管理等步骤,同时详细讲解了如何在客户端和服务器端部署Kerberos以增强NFS的安全性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

syns 数据实时同步
kerberos

0.准备工作
配置yum源(有server和desktop的钥匙)
这里写图片描述
打开防火墙并进行配置(也可直接关闭防火墙,但是这样不安全)
这里写图片描述
打开nfs
这里写图片描述
在desktop端测试显示如下为成功
这里写图片描述
建立共享目录
这里写图片描述
vim /etc/exports
/public *(sync)
exportfs -rv
显示exporting *:/public
这里写图片描述

只有此ip能访问
这里写图片描述
非此ip
这里写图片描述
此ip
这里写图片描述

建立文件属于root用户

这里写图片描述
也可用id的方式设定
这里写图片描述

这里写图片描述

1.
yum install nfs-utils
systemctl enbale nfs-server
systemctl start nfs-server
firewall-cmd –permanent –add-service=nfs
firewall-cmd –permanent –add-service=rpc-bind
firewall-cmd –permanent –add-service=mountd

2.共享目录
systemctl start nfs-server
mkdir /public
chmod 777 /public

vim /etc/esports ##man 5 exports
要共享的系统目录 共享方式
/public *(sync) ##public共享给所有人并且数据同步
/public 172.25.0.0/24(sync) ##public共享给172.25.0.0/24网段
/public *.example.com(sync) ##public共享给example.com域的所有主机
/public 172.25.0.11(ro,sync) 172.25.0.250(rw,sync) ##public共享给11是只读,250是读写
/public *(sync,no_root_squash) ##public共享给所有人,当客户端使用root挂载不转换用户身份
/public *(sync,anonuid=1001,anongid=1000) ##public共享给所有人以1001为uid,1000为gid

exportfs -rv

3.利用kerberos保护nfs输出

在desktop和server端同样进行以下操作
yum install sssd krb5-workstation authconfig-gtk -y

首先开启kerberos认证,得到ldap用户
authconfig-gtk
这里写图片描述
这里写图片描述
测试:
这里写图片描述

systemctl start nfs-secure
systemctl enable nfs-secure

下载钥匙(sever下载server对应的,desktop下载desktop对应的):
这里写图片描述
查看钥匙:
这里写图片描述

这里写图片描述

这里写图片描述
这里写图片描述

再测试

mount 172.25.0.11:/public /mnt -o sec=krb5p
这里写图片描述
su - student
cd /mnt
su - ldapuser1
klist
这里写图片描述

这里写图片描述

这里写图片描述
ls /mnt

这里写图片描述

注意:地址解析要对(vim /etc/hosts),可以dig出来severX.example.com和desktopX.example.com

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值