Bonjour.
J'essaie de monter un serveur de fichier en LAN FC6.
Sur le serveur.
cat /etc/hosts.allow
portmap: laptop_user
lockd: laptop_user
rquotad: laptop_user
mountd: laptop_user
statd: laptop_user
[root@localhost etc]# cat /etc/hosts.deny
portmap:ALL
lockd:ALL
mountd:ALL
rquotad:ALL
statd:ALL
[root@localhost etc]# cat /etc/exports
/home/fc_user/Desktop/Share/ laptop_user(rw)
[root@localhost etc]# cat /etc/sysconfig/iptables
Firewall configuration written by system-config-securitylevel
Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 2049 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 2049 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
[root@localhost etc]# iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination
RH-Firewall-1-INPUT all — 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy ACCEPT)
target prot opt source destination
RH-Firewall-1-INPUT all — 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain RH-Firewall-1-INPUT (2 references)
target prot opt source destination
ACCEPT all — 0.0.0.0/0 0.0.0.0/0
ACCEPT icmp— 0.0.0.0/0 0.0.0.0/0 icmp type 255
ACCEPT esp — 0.0.0.0/0 0.0.0.0/0
ACCEPT ah — 0.0.0.0/0 0.0.0.0/0
ACCEPT udp — 0.0.0.0/0 224.0.0.251 udp dpt:5353
ACCEPT udp — 0.0.0.0/0 0.0.0.0/0 udp dpt:631
ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 tcp dpt:631
ACCEPT all — 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT udp — 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:2049
ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:631
ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:2049
REJECT all — 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
[root@localhost etc]# tail -f /var/log/messages
Jan 17 21:10:27 localhost kernel: Removing netfilter NETLINK layer.
Jan 17 21:10:27 localhost kernel: ip_tables: (C) 2000-2006 Netfilter Core Team
Jan 17 21:10:27 localhost kernel: Netfilter messages via NETLINK v0.30.
Jan 17 21:10:27 localhost kernel: ip_conntrack version 2.4 (5887 buckets, 47096 max) - 228 bytes per conntrack
Jan 17 21:10:27 localhost kernel: ip6_tables: (C) 2000-2006 Netfilter Core Team
Jan 17 21:13:25 localhost kernel: Removing netfilter NETLINK layer.
Jan 17 21:13:25 localhost kernel: ip_tables: (C) 2000-2006 Netfilter Core Team
Jan 17 21:13:25 localhost kernel: Netfilter messages via NETLINK v0.30.
Jan 17 21:13:25 localhost kernel: ip_conntrack version 2.4 (5887 buckets, 47096 max) - 228 bytes per conntrack
Jan 17 21:13:25 localhost kernel: ip6_tables: (C) 2000-2006 Netfilter Core Team
Quand je fais sur le lapto_user (machine host)
mount fc_machine:/home/fc_user/Desktop/Share /home/laptop_user/Desktop/fc_share
j'obtiens l'erreur suivante
System Error: No route to host.
Mon iptables -L -n sorte
ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:2049
ACCEPT udp — 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:2049
Je pense que j'ai besoin qqch comme
target prot opt source destination
ACCEPT tcp — 192.168.1.1/24 0.0.0.0/0 state NEW tcp dpt:2049
ACCEPT udp — 192.168.1.1/24 0.0.0.0/0 state NEW udp dpt:2049
Tout marche bien quand je désactive service iptable sur le serveur. Alors je pense que le problème doit venir de la configuration de /etc/sysconfig/iptables .
Merci pour l'aide.
# NFS
Posté par root_rtfm . Évalué à 1.
Quelques pistes de travail, pour commencerai, je testerais mon nfs sans le firewall ni tcpwrappper puis j'activerais le wrapper et enfin le fw
Pour le fw regarde s'il n'y a pas un modules contrack pour le nfs (le nfs utilise des ports variables gérés par le portmap).
Voilà
++
[^] # Re: NFS
Posté par lamachine_fr . Évalué à 1.
La commande:
mount fc_machine:/home/fc_user/Desktop/Share /home/laptop_user/Desktop/fc_share
fonctionne sans problème quand je désactive le fire wall sur le serveur (192.168.1.4).
iptables -L -n indique
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:2049
et moi il me faut
ACCEPT tcp -- 192.168.1.1/24 0.0.0.0/0 state NEW udp dpt:2049
Alors plus précisément => c'est qoui la commande pour ouvrir la port 2049 à 192.168.1.2.
[^] # Re: NFS
Posté par root_rtfm . Évalué à 1.
-A RH-Firewall-1-INPUT -m state --state NEW,RELATED -m tcp -p tcp --dport 2049 -j ACCEPT
Ei ça peux t'aider, voici un méthode pour RH et associe :
http://www.lowth.com/LinWiz/nfs_help.html
En gros il fixe les ports de communication et force le tcp
[^] # Re: NFS
Posté par lamachine_fr . Évalué à 1.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.