craano
19.01.07, 23:42
Schönen guten Abend allerseits,
ich versuche gerade eine NFS Freigabe durch SSH zu tunneln, dabei bin ich nach folgendem Howto vorgegangen:
http://www.samag.com/documents/s=4072/sam0203d/sam0203d.htm
1.
Ohne SSH Tunnel kann ich die NFS Freigabe übers Netz mounten. NFS Server und Client arbeiten also korrekt und /etc/exports passt auch.
cat /etc/exports
# /etc/exports: the access control list for filesystems which may be exported
# to NFS clients. See exports(5).
#
# Example for NFSv2 and NFSv3:
# /srv/homes hostname1(rw,sync) hostname2(ro,sync)
#
/media/sdb8_ext3/hdimages 192.168.1.61(rw)
/media/sdb8_ext3/hdimages localhost(rw)
# Example for NFSv4:
# /srv/nfs4 gss/krb5i(rw,sync,fsid=0,crossmnt)
# /srv/nfs4/homes gss/krb5i(rw,sync)
#
2.
Netfilter Regeln auf dem Host:
#Alles flushen
5 iptables -F
6 iptables -t nat -F
7 iptables -P INPUT ACCEPT
8 iptables -P FORWARD ACCEPT
9 iptables -P OUTPUT ACCEPT
10 iptables -t nat -P PREROUTING ACCEPT
11 iptables -t nat -P POSTROUTING ACCEPT
12 iptables -t nat -P OUTPUT ACCEPT
13
14 #Standard Policy, wenn keine Regel matched.
15 iptables -P INPUT DROP
16 iptables -P OUTPUT DROP
17 iptables -P FORWARD DROP
18
19 #nfs over ssh for Xubuntu
20 iptables -A INPUT -i eth0 -p tcp -s 192.168.1.61 --dport ssh -j ACCEPT
21 iptables -A OUTPUT -o eth0 -p tcp --sport ssh -d 192.168.1.61 -j ACCEPT
22 iptables -A INPUT -i eth0 -p tcp -s 192.168.1.61 --dport 111 -j ACCEPT
23 iptables -A OUTPUT -o eth0 -p tcp --sport 111 -d 192.168.1.61 -j ACCEPT
2.
rpcinfo -p HOST
rpcinfo -p 192.168.1.33
program vers proto port
100000 2 tcp 111 portmapper
100000 2 udp 111 portmapper
100003 2 udp 2049 nfs
100003 3 udp 2049 nfs
100003 4 udp 2049 nfs
100003 2 tcp 2049 nfs
100003 3 tcp 2049 nfs
100003 4 tcp 2049 nfs
100021 1 udp 4001 nlockmgr
100021 3 udp 4001 nlockmgr
100021 4 udp 4001 nlockmgr
100021 1 tcp 4001 nlockmgr
100021 3 tcp 4001 nlockmgr
100021 4 tcp 4001 nlockmgr
100005 1 udp 4002 mountd
100005 1 tcp 4002 mountd
100005 2 udp 4002 mountd
100005 2 tcp 4002 mountd
100005 3 udp 4002 mountd
100005 3 tcp 4002 mountd
100024 1 udp 4000 status
100024 1 tcp 4000 status
3.
Aufbau des Tunnels
ssh -f -c blowfish -L 2818:192.168.1.33:2049 -L 3045:192.168.1.33:4002 -l james nfs1 /bin/sleep 86400
4.
Mountversuch der Freigabe
mount -t nfs -o tcp,port=2818,mountport=3045 localhost:/media/sdb8_ext3/hdimages ./nfs
Leider schlägt das mounten fehl.
Reason given by server: Permission denied
Habt Ihr eine Idee, was ich hier übersehe?
Falsche Freigabe in /etc/exports ? Durch den Tunnel connected er doch jetzt von localhost. 192.168.1.61 ist der client.
Grüße.
craano.
ich versuche gerade eine NFS Freigabe durch SSH zu tunneln, dabei bin ich nach folgendem Howto vorgegangen:
http://www.samag.com/documents/s=4072/sam0203d/sam0203d.htm
1.
Ohne SSH Tunnel kann ich die NFS Freigabe übers Netz mounten. NFS Server und Client arbeiten also korrekt und /etc/exports passt auch.
cat /etc/exports
# /etc/exports: the access control list for filesystems which may be exported
# to NFS clients. See exports(5).
#
# Example for NFSv2 and NFSv3:
# /srv/homes hostname1(rw,sync) hostname2(ro,sync)
#
/media/sdb8_ext3/hdimages 192.168.1.61(rw)
/media/sdb8_ext3/hdimages localhost(rw)
# Example for NFSv4:
# /srv/nfs4 gss/krb5i(rw,sync,fsid=0,crossmnt)
# /srv/nfs4/homes gss/krb5i(rw,sync)
#
2.
Netfilter Regeln auf dem Host:
#Alles flushen
5 iptables -F
6 iptables -t nat -F
7 iptables -P INPUT ACCEPT
8 iptables -P FORWARD ACCEPT
9 iptables -P OUTPUT ACCEPT
10 iptables -t nat -P PREROUTING ACCEPT
11 iptables -t nat -P POSTROUTING ACCEPT
12 iptables -t nat -P OUTPUT ACCEPT
13
14 #Standard Policy, wenn keine Regel matched.
15 iptables -P INPUT DROP
16 iptables -P OUTPUT DROP
17 iptables -P FORWARD DROP
18
19 #nfs over ssh for Xubuntu
20 iptables -A INPUT -i eth0 -p tcp -s 192.168.1.61 --dport ssh -j ACCEPT
21 iptables -A OUTPUT -o eth0 -p tcp --sport ssh -d 192.168.1.61 -j ACCEPT
22 iptables -A INPUT -i eth0 -p tcp -s 192.168.1.61 --dport 111 -j ACCEPT
23 iptables -A OUTPUT -o eth0 -p tcp --sport 111 -d 192.168.1.61 -j ACCEPT
2.
rpcinfo -p HOST
rpcinfo -p 192.168.1.33
program vers proto port
100000 2 tcp 111 portmapper
100000 2 udp 111 portmapper
100003 2 udp 2049 nfs
100003 3 udp 2049 nfs
100003 4 udp 2049 nfs
100003 2 tcp 2049 nfs
100003 3 tcp 2049 nfs
100003 4 tcp 2049 nfs
100021 1 udp 4001 nlockmgr
100021 3 udp 4001 nlockmgr
100021 4 udp 4001 nlockmgr
100021 1 tcp 4001 nlockmgr
100021 3 tcp 4001 nlockmgr
100021 4 tcp 4001 nlockmgr
100005 1 udp 4002 mountd
100005 1 tcp 4002 mountd
100005 2 udp 4002 mountd
100005 2 tcp 4002 mountd
100005 3 udp 4002 mountd
100005 3 tcp 4002 mountd
100024 1 udp 4000 status
100024 1 tcp 4000 status
3.
Aufbau des Tunnels
ssh -f -c blowfish -L 2818:192.168.1.33:2049 -L 3045:192.168.1.33:4002 -l james nfs1 /bin/sleep 86400
4.
Mountversuch der Freigabe
mount -t nfs -o tcp,port=2818,mountport=3045 localhost:/media/sdb8_ext3/hdimages ./nfs
Leider schlägt das mounten fehl.
Reason given by server: Permission denied
Habt Ihr eine Idee, was ich hier übersehe?
Falsche Freigabe in /etc/exports ? Durch den Tunnel connected er doch jetzt von localhost. 192.168.1.61 ist der client.
Grüße.
craano.