Configuração de Servidor NFSv4 no CentOS 6

Este artigo tem como objetivo apresentar de forma simples, um passo a passo para instalação e configuração de um servidor NFSv4 no CentOS 6.

[ Hits: 31.473 ]

Por: Mateus Ferreira Silva em 08/04/2013


Configuração do servidor



Realize o download dos arquivos necessários.

Versão 64 bits:

# yum install nfs4-acl-tools.x86_64 nfs-util.x86_64

Versão 32 bits:

# yum install nfs4-acl-tools nfs-util

Adicione no arquivo /etc/exports, os diretórios a serem compartilhados, os hosts e/ou a(s) rede(s) alvo(s), assim como as permissões de compartilhamento atribuídas, respectivamente, para cada diretório compartilhado:
  • /diretorio host(permissoes)
  • /diretorio rede(permissoes)
  • /diretorio host(permissoes) host(permissoes)

Exemplo:

/home/centos/privado 10.1.0.1(rw,sync,no_root_squash)
/home/centos/publico *(ro)


No exemplo acima, existem dois diretórios /home/centos/privado e /home/centos/publico, sendo que o diretório "/home/centos/privado" somente é compartilhado com o host 10.1.0.1. Enquanto no "/home/centos/publico", qualquer host poderá ter acesso à leitura dos arquivos presentes.

Tabela de permissões:

ro (read-only) - Acesso somente-leitura
rw (read/write) - Acesso para escrita e leitura
sync (synchronous) - Disponibiliza acesso sincronizado. Com este mecanismo, só haverá respostas às solicitações após as alterações serem enviadas para o armazenamento estável.
async (asynchronous) - Disponibiliza acesso assíncrono. Esta permissão viola o protocolo NFS, permitindo ao servidor NFS responder as requisições antes que as alterações sejam enviadas para o armazenamento estável. Podendo ocorrer perda de dados.
subtree_check Habilita a verificação de sub-árvore, desacelerando o processo de transferência de arquivos, porém garante que os arquivos acessados estão presentas na sub-árvore exportada. Não é recomendando adicionar esta permissão.
no_subtree_check Desabilita a verificação de sub-árvore.
root_squash Impede que os usuários conectados remotamente tenham privilégios de root, atribuindo a eles o UID e GID anônimo. Esta permissão impede alterações não autorizadas nos arquivos compartilhados.
no_root_squash Desabilita a verificação realizada pelo root_squash.
all_squash Mapeia todas os UIDs e GIDs para o usuários anônimos, atribuindo a eles o UID e GID anônimo.


Verifique as informações presentes no arquivo /etc/exports utilizando o comando:

# exportfs -v

O comando anterior deverá gerar uma saída como esta:

/home/centos/privado
10.1.0.1(rw,wdelay,no_root_squash,no_subtree_check)
/home/centos/publico
(ro,wdelay,root_squash,no_subtree_check)

Libere a comunicação do protocolo NFSv4 no firewall. Para isto, utilize o comando:

# system-config-firewall-tui

Caso não exista este comando, realize o download utilizando o comando abaixo e o execute novamente:

# yum install system-config-firewall-tui

Ao executá-lo:
  • Irá aparecer uma tela para configuração do firewall (Figura 1). Nela, selecione a opção "Personalizar".
  • Nesta nova tela, procure a opção "NFSv4" e a habilite (Figura 2), após isto vá em "Fechar".
  • Por fim, finalize clicando em "OK" (Figura 3).

Figura 1: Configuração do Firewall

Figura 2: Habilitando o serviço NFSv4

Figura 3: Confirmando configurações
Habilite as runlevels 3, 4 e 5 do NFS e do rpcbind, com os comandos:

# chkconfig rpcbind on
# chkconfig nfs on


Verifique as runlevels com o comando:

# chkconfig --list rpcbind
# chkconfig --list nfs


Inicie os serviços com os comandos:

# service rpcbind start
# service nfs start


A partir de agora, todos os diretórios adicionados no "/etc/exports" estão compartilhados na rede, podendo ser acessados pelos devidos hosts.

Caso queira verificar o status do NFS, utilize os comandos:

Para status do servidor:

# nfsstat -s

Para status do cliente:

# nfsstat -c

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Configuração do servidor
   3. Configuração do cliente
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Reparticionando ReiserFS via linha de comando

Entendendo MBR e sistema de arquivos GNU/Linux

Instalando o KUbuntu / Ubuntu no notebook eeepc da Asus

Instalando e configurando um servidor CVS com Subversion

Entendendo as permissões de arquivos (chmod)

  
Comentários
[1] Comentário enviado por obernan em 08/04/2013 - 17:02h

Muito bom, parabéns !!

[2] Comentário enviado por mtsferreirasilva em 08/04/2013 - 22:14h


[1] Comentário enviado por obernan em 08/04/2013 - 17:02h:

Muito bom, parabéns !!


Muito obrigado !!!

[3] Comentário enviado por removido em 11/04/2013 - 11:52h

Muito bom artigo, parabéns!

Aproveito para divulgar minha DICA sobre como tornar a porta aleatória de RPCBIND uma porta fixa.

Eu testei no Debian 7 64 Bits netinstall e funciona muito bem.

Espero que funcione para vocês também.

http://www.vivaolinux.com.br/dica/rpcbind-Como-redefinir-a-porta-aleatoria

KYETOY


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts