showmount -e ne fonctionne pas d'un noeud

Quand je cours:

showmount -e <ip>
rpc mount export: RPC: Unable to receive; errno = Connection reset by peer

mount <ip>:/path /mnt
mount.nfs: Connection reset by peer

Mais

mount -t nfs -c vers=3 <ip>:/path /mnt

travail

Client et serveur. (freenas 9.3) sont dans le même sous-réseau. Comment le résoudre?
</ip></ip></ip>
Invité:

Christine

Confirmation de:

Assurez-vous que les paquets ne sont pas bloqués par le pare-feu. Je recommanderais de libérer

iptables -L -v

avant et après la libération

showmount

équipe. Si vous voyez que les compteurs à gauche augmentent pour la règle DROP, Très probablement, vous devez insérer une règle permettant la connexion cliente NFS. Voici quelques informations de
http://www.cyberciti.biz/faq/c ... orts/
:

Portmapper Nomme tous les services NFS Le port est dynamiquement lors du service de démarrage. Comment résoudre les clients légitimes NFS Accès au serveur NFS Avec l'aide du pare-feu iptables RHEL / Fedora / CentOS Linux 5.x?

Vous devez ouvrir les ports suivants: a] TCP / UDP 111 - RPC 4.0 portmapper

b] TCP / UDP 2049 - NFSD (serveur nfs)

c] Ports de ports statiques ports ports - Différents ports TCP / UDP, défini dans le fichier / etc / sysconfig / nfs. Mettre en place un service NFS Utiliser des ports fixes

mais NFS et portmap - Protocoles assez complexes. Le pare-feu doit être installé sur chaque hôte et sur des pare-feu à la frontière pour protéger les démons NFS de l'accès à distance, puisque les serveurs NFS Ne jamais être disponible de l'extérieur. Cependant, par défaut portmapper Nomme tous les services NFS Le port est dynamiquement lors du service de démarrage.

Les ports dynamiques ne peuvent pas être protégés par des pare-feu filtrant le port, tels que iptables. Tout d'abord, vous devez configurer les services NFS Utiliser des ports fixes. Ouvert / etc / sysconfig / nfs, Entrer:

vi / etc. / sysconfig / nfs

Directive de changement config comme suit pour installer des ports inutilisés TCP / UDP:

Port TCP qui devrait écouter rpc.lockd. LOCKD_TCPPORT = Numéro de verrouillage

Le port UDP doit écouter rpc.lockd. LOCKD_UDPPORT = Numéro de verrouillage

Port rpc.mountd Doit écouter. MOUNTD_PORT = Numéro de port de montage

Rquotad Le port devrait écouter. RQUOTAD_PORT = Numéro de port Rquotad

Port rpc.statd Doit écouter. STATD_PORT = Statd-Number-Port

Doit être utilisé statd Port sortant. Par défaut, le port est aléatoire STATD_OUTGOING_PORT = statd-outgoing-port-numbe

Voici un exemple de liste de l'un de mes serveurs de production NFS:

LOCKD_TCPPORT = 32803 LOCKD_UDPPORT = 32769 MOUNTD_PORT = 892 RQUOTAD_PORT = 875 STATD_PORT = 662 STATD_OUTGOING_PORT = 2020

Enregistrer et fermer des fichiers. Service de redémarrage NFS et portmap:

Redémarrer la carte de services portuaires

service de redémarrage nfs

service rpcsvcgssd restart Mettre à jour les fichiers / etc / sysconfig / iptables

Ouvert / etc / sysconfig / iptables, Entrer:

vi / etc. / sysconfig / iptables

Ajoutez les lignes suivantes en vous assurant qu'ils apparaissent avant les lignes finales LOG et DROP Pour la chaîne RH-Firewall-1-INPUT:

-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p udp --dport 111 -j ACCEPT -A RH-Firewall-1-INPUT -s 192.168.1.0/24 - m state --state NEW -p tcp --dport 111 -j ACCEPT -A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 2049 -j ACCEPT - A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 32803 -j ACCEPT -A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p udp --dport 32769 -j ACCEPT -A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 892 -j ACCEPT -A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p udp --dport 892 -j ACCEPT -A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 875 -j ACCEPT -A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p udp --dport 875 -j ACCEPT -A RH -Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 662 -j ACCEPT -A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state - -state NEW -p udp --dport 662 -j A CCEP

Enregistrez et fermez le fichier. Remplacer 192.168.1.0/24 sur votre congestion réelle / Masque LAN. Vous devez utiliser des valeurs de port statiques définies par le fichier de configuration. / etc / sysconfig / nfs. Service de redémarrage iptables:

service de redémarrage iptables

Pour répondre aux questions, connectez-vous ou registre