在Linux系统中,网络文件系统(NFS)是一种用于网络共享文件和目录的协议。它通过将一个或多个远程文件系统挂载到本地文件系统,使得多台主机可以访问和共享相同的文件和目录。在使用NFS时,用户需要对其默认的权限有所了解,以便对其进行恰当地配置和管理。
默认权限
当在Linux系统上安装了NFS服务器时,默认配置文件通常被设置为“root(根)”可以访问整个文件系统,并允许“everyone(所有人)”对该文件系统进行读写访问。这意味着,在默认配置下,任何人都可以访问并修改该系统的所有文件和目录,而不需要进行任何权限验证或授权。
这显然是不安全的,并且可以轻易地导致数据泄露或其他安全问题。因此,管理员应该正确配置NFS权限,以确保只有授权用户可以访问和修改文件和目录。
配置权限
要正确配置NFS权限,管理员需要进行以下几个步骤:
1. 创建一个新的NFS共享目录
为了确保不影响现有的NFS共享,管理员应该首先创建一个新的NFS共享目录。这个目录可以被任何用户访问,但需要对其进行适当地权限管理。
2. 确定要授权的用户和组
管理员需要确定要授权的用户和组。这可以是单个用户,也可以是多个用户组。一旦确定,管理员就需要创建这些用户和组,并为它们配置适当的权限。
3. 确定适当的权限级别
在为用户和组配置权限时,管理员需要确定适当的权限级别。这些级别可以是只读,读写或完全访问权限。管理员需要仔细考虑每个用户或组所需的权限级别,并确保其不会影响其他用户或组。
4. 配置NFS共享目录的权限和ACL
管理员需要在NFS共享目录上设置适当的Linux权限和ACL。这些权限和ACL应该确保只有授权用户或组可以访问该目录,并且不允许任何其他人对其进行读写访问。
5. 配置NFS服务器
管理员需要在NFS服务器上配置适当的访问控制。这可以通过限制哪些IP地址或主机可以访问NFS服务器来实现。管理员也可以使用NFS的安全选项来加密文件传输数据,以保护文件系统免受潜在的黑客攻击。
正确配置NFS权限对于保护Linux系统的安全至关重要。管理员应该仔细审查默认的NFS权限,并确保仅授权用户可以访问和修改文件和目录。通过创建新的NFS共享目录,确定要授权的用户和组,确定适当的权限级别,设置适当的Linux权限和ACL,以及配置NFS服务器,可以确保文件系统和数据得到适当地保护。
成都网站建设公司-创新互联,建站经验丰富以策略为先导10多年以来专注数字化网站建设,提供企业网站建设,高端网站设计,响应式网站制作,设计师量身打造品牌风格,热线:028-86922220、NFS概述
NFS:Network file system,网络文件系统;
由sun公司1984年推出,用来在网络中的多台计算机间实现资源共享(包括象文件或cd-rom);
设计的目的是:实现在不同系统间交互使用,所以它的通信协议采用与主机和操作系统无关的技术;
NFS Server可以看作是File Server,它可以让你的PC通过网络将远端得NFS SERVER共享出来的档案MOUNT到自己的系统中,在CLIENT看来使
用NFS的远端文件就象是在使用本地文件一样;
NFS协议从诞生到现在有多个版本:NFS V2(rfc1094),NFS V3(rfc1813)(最新的版本是V4(rfc3010);
如何查看nfs当前的版本:
rpm -qi portmap
rpm -qi nfs-utils
NFS服务器的安装:
可以由多种安装方法:
在安装linux系统时选择安装nfs服务对应的组件;(多数linux发行版本默认安装)
安装nfs的rpm套件包(手动安装)
rpm -ivh rpm包
需要5个RPM包。
setup-*: 共享NFS目录在/etc/exports中定义 (linux默认都安装)
initscripts-*: 包括引导过程中装载网络目录的基本脚本 (linux默认都安装)
nfs-utils-*: 包括基本的NFS命令与监控程序
portmap-*: 支持安全NFS RPC服务的连接
quota-*: 网络上共享的目录配额,包括rpc.rquotad (这个包不是必须的)
也可以去下载nfs的源代码包,进行编译安装;
RPC(Remote Procedure call)
NFS本身是没有提供信息传输的协议和功能的,但NFS却能让我们通过网络进漏烂搭行资料的分享,这是因为NFS使用了一些其它的传输协议。而这
些传输协返拿议用到这个RPC功能的。可以说NFS本身就是使用RPC的一个程序。或者说NFS也是一个RPC SERVER.所以只要用到NFS的地方都要启动RPC
服务,不论是NFS SERVER或者NFS CLIENT。这样SERVER和CLIENT才能通过RPC来实现PROGRAM PORT的对应。可以这么理解RPC和NFS的关系:NFS
是一个文件系统,而RPC是负责负责信息的传输。
nfs在系统中的后台守护进程:
nfs
nfs服务需要启动的其他进程:
rpc.nfsd:接收从远程系统发来的NFS请求,并将这些请求转化为本地文件系统请求;
rpc.mountd:执行被请求的文件系统历巧的挂接和卸载操作;
rpc.portmapper:将远程请求映射到正确的NFS守护程序;
rpc.statd:在远程主机重启时,提供加锁服务;
rpc.quotaed:提供硬盘容量的管理能力,磁盘限额;
rpcinfo -p 可以查看所要的守护进程时候正常运行;
ps -ef | grep nfsd
ps -ef | grep mountd
ps -ef | grep protmap
现在我们来查看服务器上有关NFS服务器启动了哪些端口:
# lsof -i|grep rpc
portmapdaemon 3u IPv UDP *:sunrpc
portmapdaemon 4u IPv TCP *:sunrpc (LISTEN)
rpc.statdstatd 3u IPv UDP *:1029
rpc.statdstatd 6u IPv UDP *:838
rpc.statdstatd 7u IPv TCP *:1031 (LISTEN)
rpc.mountroot 6u IPv UDP *:691
rpc.mountroot 7u IPv TCP *:694 (LISTEN)
NFS服务的主配置文件:
/etc/exports:
格式:
当将同一目录共享给多个客户机,但对每个客户机提供的权限不同时,可以这样:
之一列:欲共享出去的目录,也就是想共享到网络中的文件系统;
第二列:可访问主机
192.168.152.13 指定IP地址的主机
nfsclient.test.com 指定域名的主机
192.168.1.0/24 指定网段中的所有主机
*.test.com指定域下的所有主机
* 所有主机
第三列:共享参数
下面是一些NFS共享的常用参数:
下面是一些NFS共享的常用参数:
ro只读访问
rw读写访问
sync 所有数据在请求时写入共享
async NFS在写入数据前可以相应请求
secure NFS通过1024以下的安全TCP/IP端口发送
insecure NFS通过1024以上的端口发送
wdelay 如果多个用户要写入NFS目录,则归组写入(默认)
no_wdelay 如果多个用户要写入NFS目录,则立即写入,当使用async时,无需此设置。
hide 在NFS共享目录中不共享其子目录
no_hide 共享NFS目录的子目录
subtree_check如果共享/usr/bin之类的子目录时,强制NFS检查父目录的权限(默认)
no_subtree_check和上面相对,不检查父目录权限
all_squash共享文件的UID和GID映射匿名用户anonymous,适合公用目录。
no_all_squash保留共享文件的UID和GID(默认)
root_squashroot用户的所有请求映射成如anonymous用户一样的权限(默认)
no_root_squasroot用户具有根目录的完全管理访问权限
anonuid=xxx指定NFS服务器/etc/passwd文件中匿名用户的UID
例如可以编辑/etc/exports为:
/tmp *(rw,no_root_squash)
/home/public 192.168.0.*(rw) *(ro)
/home/test 192.168.0.100(rw)
/home/linux *.the9.com(rw,all_squash,anonuid=40,anongid=40)
相关的命令:
1、exportfs命令:
如果我们在启动了NFS之后又修改了/etc/exports,是不是还要重新启动nfs呢?这个时候我们就可以用exportfs命令来使改动立刻生效,该命
令格式如下:
exportfs
-a :全部mount或者unmount /etc/exports中的内容
-r :重新mount /etc/exports中分享出来的目录
-u :umount目录
-v :在export的时候,将详细的信息输出到屏幕上。
具体例子:
# exportfs -au 卸载所有共享目录
# exportfs -rv 重新共享所有目录并输出详细信息
2、启动NFS
# service portmap start
# service nfs start
检查NFS的运行级别:
# chkconfig –list portmap
# chkconfig –list nfs
根据需要设置在相应的运行级别自动启动NFS:
# chkconfig –level 235 portmap on
# chkconfig –level 235 nfs on
nfsstat:
查看NFS的运行状态,对于调整NFS的运行有很大帮助
rpcinfo:
查看rpc执行信息,可以用于检测rpc运行情况的工具
另外,还需要查看系统的iptables、/etc/hosts.allow、/etc/hosts.deny是否设置了正确的NFS访问规则;
3、客户端操作和配置
1、showmout命令对于NFS的操作和查错有很大的帮助,所以我们先来看一下showmount的用法
showmout
-a :这个参数是一般在NFS SERVER上使用,是用来显示已经mount上本机nfs目录的cline机器。
-e :显示指定的NFS SERVER上export出来的目录。
例如:
showmount -e 192.168.0.30
Export list for localhost:
/tmp*
/home/linux *.linux.org
/home/public (everyone)
/home/test 192.168.0.100
客户端运行以下命令MOUNT NFS文件系统
#mount -t nfs 192.168.70.50:/opt /mnt/disk1
2、mount nfs目录的方法:
mount -t nfs hostname(orIP):/directory /mount/point
具体例子:
Linux: mount -t nfs 192.168.0.1:/tmp /mnt/nfs
mount nfs的其它可选参数:
HARD mount和SOFT MOUNT:
HARD: NFS CLIENT会不断的尝试与SERVER的连接(在后台,不会给出任何提示信息,在LINUX下有的版本仍然会给出一些提示),直到MOUNT
上。
SOFT:会在前台尝试与SERVER的连接,是默认的连接方式。当收到错误信息后终止mount尝试,并给出相关信息。
例如:mount -F nfs -o hard 192.168.0.10:/nfs /nfs
rsize和wsize:
文件传输尺寸设定:wsize 来进行设定。这两个参数的设定对于NFS的执行效能有较大的影响
bg:在执行mount时如果无法顺利mount上时,系统会将mount的操作转移到后台并继续尝试mount,直到mount成功为止。(通常在设
定/etc/fstab文件时都应该使用bg,以避免可能的mount不上而影响启动速度)
fg:和bg正好相反,是默认的参数
nfsvers=n:设定要使用的NFS版本,默认是使用2,这个选项的设定还要取决于server端是否支持NFS VER 3
mountport:设定mount的端口
port:根据server端export出的端口设定,例如如果server使用5555端口输出NFS,那客户端就需要使用这个参数进行同样的设定
timeo=n:设置超时时间,当数据传输遇到问题时,会根据这个参数尝试进行重新传输。默认值是7/10妙(0.7秒)。如果网络连接不是很稳
定的话就要加大这个数值,并且推荐使用HARD MOUNT方式,同时更好也加上INTR参数,这样你就可以终止任何挂起的文件访问。
intr 允许通知中断一个NFS调用。当服务器没有应答需要放弃的时候有用处。
udp:使用udp作为nfs的传输协议(NFS V2只支持UDP)
tcp:使用tcp作为nfs的传输协议
namlen=n:设定远程服务器所允许的最长文件名。这个值的默认是255
acregmin=n:设定最小的在文件更新之前cache时间,默认是3
acregmax=n:设定更大的在文件更新之前cache时间,默认是60
acdirmin=n:设定最小的在目录更新之前cache时间,默认是30
acdirmax=n:设定更大的在目录更新之前cache时间,默认是60
actimeo=n:将acregmin、acregmax、acdirmin、acdirmax设定为同一个数值,默认是没有启用。
retry=n:设定当网络传输出现故障的时候,尝试重新连接多少时间后不再尝试。默认的数值是10000 minutes
noac:关闭cache机制。
同时使用多个参数的方法:mount -t nfs -o timeo=3,udp,hard 192.168.0.30:/tmp /nfs
请注意,NFS客户机和服务器的选项并不一定完全相同,而且有的时候会有冲突。比如说服务器以只读的方式导出,客户端却以可写的方式
mount,虽然可以成功mount上,但尝试写入的时候就会发生错误。一般服务器和客户端配置冲突的时候,会以服务器的配置为准。
3、/etc/fstab的设定方法
/etc/fstab的格式如下:
fs_spec fs_file fs_type fs_options fs_dump fs_pass
fs_spec:该字段定义希望加载的文件系统所在的设备或远程文件系统,对于nfs这个参数一般设置为这样:192.168.0.1:/NFS
fs_file:本地的挂载点
fs_type:对于NFS来说这个字段只要设置成nfs就可以了
fs_options:挂载的参数,可以使用的参数可以参考上面的mount参数。
fs_dump - 该选项被”dump”命令使用来检查一个文件系统应该以多快频率进行转储,若不需要转储就设置该字段为0
fs_pass - 该字段被fsck命令用来决定在启动时需要被扫描的文件系统的顺序,根文件系统”/”对应该字段的值应该为1,其他文件系统应
该为2。若该文件系统无需在启动时扫描则设置该字段为0 。
4、可能出现的问题
rpc超时问题
在服务器上的hosts文件加上了客户机的ip地址解析。
5、NFS安全
NFS的不安全性主要体现于以下4个方面:
1、新手对NFS的访问控制机制难于做到得心应手,控制目标的精确性难以实现
2、NFS没有真正的用户验证机制,而只有对RPC/Mount请求的过程验证机制
3、较早的NFS可以使未授权用户获得有效的文件句柄
4、在RPC远程调用中,一个SUID的程序就具有超级用户权限.
加强NFS安全的方法:
1、合理的设定/etc/exports享出去的目录,更好能使用anonuid,anongid以使MOUNT到NFS SERVER的CLIENT仅仅有最小的权限,更好不要
使用root_squash。
2、使用IPTABLE防火墙限制能够连接到NFS SERVER的机器范围
iptables -A INPUT -i eth0 -p TCP -s 192.168.0.0/24 –dport 111 -j ACCEPT
iptables -A INPUT -i eth0 -p UDP -s 192.168.0.0/24 –dport 111 -j ACCEPT
iptables -A INPUT -i eth0 -p TCP -s 140.0.0.0/dport 111 -j ACCEPT
iptables -A INPUT -i eth0 -p UDP -s 140.0.0.0/dport 111 -j ACCEPT
如果我们的NFS服务器在防火墙后边,则需要在防火强策略中加入如下策略:
iptables -A INPUT -p tcp -m state –state NEW -m multiport –dport 111,2023,4001,32764:j ACCEPT
iptables -A INPUT -p udp -m state –state NEW -m multiport –dport 111,2023,4001,32764:j ACCEPT
3、为了防止可能的Dos攻击,需要合理设定NFSD 的COPY数目。
4、使用 /etc/hosts.allow和/etc/hosts.deny 控制客户端的访问
/etc/hosts.allow
portmap: 192.168.0.0/255.255.255.0 : allow
portmap: 140.116.44. : allow
/etc/hosts.deny
portmap: ALL : deny
5、改变默认的NFS 端口
NFS默认使用的是111端口,但同时你也可以使用port参数来改变这个端口,这样就可以在一定程度上增强安全性。
linux nfs默认权限的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于linux nfs默认权限,Linux NFS默认权限详解,NFS服务器一个目录的写入文件所有人变为root会怎么样?的信息别忘了在本站进行查找喔。
创新互联【028-86922220】值得信赖的成都网站建设公司。多年持续为众多企业提供成都网站建设,成都品牌建站设计,成都高端网站制作开发,SEO优化排名推广服务,全网营销让企业网站产生价值。
分享题目:LinuxNFS默认权限详解(linuxnfs默认权限)
文章地址:http://www.shufengxianlan.com/qtweb/news36/382386.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联