linux – 使用不安全的端口为nfs安装

前端之家收集整理的这篇文章主要介绍了linux – 使用不安全的端口为nfs安装前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
标题说. mount偶尔会从不安全的端口发出NFS挂载/卸载请求.我认为问题是由于所有安全端口在非常高的挂载活动(amd)之后卡在TIME_WAIT中引起的.有没有办法改变这种行为?我不希望从不安全的端口发送请求,无论是否有可用的安全端口.在等待安全端口时,我宁愿挂起挂机.允许来自NFS服务器上不安全端口的请求不是一种选择.

我没有在mount,nfs或mount.nfs的手册页中看到任何用于控制它的内容.为了缓解这个问题,我尝试了net.ipv4.tcp_tw_reuse = 1,但它似乎没有帮助.

提前致谢.

解决方法

为什么不使用iptables来阻止这些你不想使用的端口(范围).确保将其作为拒绝规则并且不丢弃它,在后一种情况下可能需要更长时间,因为连接尝试超时.

典型规则可能如下所示:

/sbin/iptables -I OUTPUT -d 0/0 -j REJECT --reject-with icmp-net-prohibited -p tcp --dport XX -o ethX
    /sbin/iptables -I OUTPUT -d 0/0 -j REJECT --reject-with icmp-net-prohibited -p udp --dport XX -o ethX

对于端口范围使用:

--dport XX:YY

对于传入:

/sbin/iptables -I INPUT -s 0/0 -j REJECT --reject-with icmp-net-prohibited -p tcp --dport XX -i ethX
    /sbin/iptables -I INPUT -s 0/0 -j REJECT --reject-with icmp-net-prohibited -p udp --dport XX -i ethX

更新:可能从手册中为rpc.mountd添加正确的选项对您有用:

-p  or  --port num
          Force rpc.mountd to bind to the specified port num,instead of using the random port number assigned by the portmapper.

在Debian中,您可以在/ etc / default / nfs-kernel-server中执行此操作,向此行添加选项:

# Options for rpc.mountd.
# If you have a port-based firewall,you might want to set up
# a fixed port here using the --port option. For more information,# see rpc.mountd(8) or http://wiki.debian.org/?SecuringNFS
RPCMOUNTDOPTS=--manage-gids
原文链接:https://www.f2er.com/linux/396780.html

猜你在找的Linux相关文章