-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Franck Delage wrote: > Salut à tous.
Salut, [...] > > Un ordi fixe dont l'adresse sur le réseau est 192.168.1.101. > > Un ordi portable dont l'adresse est 192.168.1.102. > > Le but est de partager le /home/franck de mon fixe et de le monter sur > /mnt/franck sur le portable. > > donc, mon fichier /etc/exports sur le fixe : > > /home/franck 192.168.1.102(rw) Mets plutôt quelque chose de ce genre : /nfs/export 192.168.1.102/255.255.255.0(rw,sync,all_squash,anonuid=1001,anongid=1002) afin de rediriger toutes les requêtes vers l'utilisateur dont l'uid est 1001 et le gid est 1002. > je fais exportfs -a > > la commande rpcinfo -p me donne : > > 100000 2 tcp 111 portmapper > 100000 2 udp 111 portmapper > 100003 2 udp 2049 nfs > 100003 3 udp 2049 nfs > 100003 4 udp 2049 nfs > 100003 2 tcp 2049 nfs > 100003 3 tcp 2049 nfs > 100003 4 tcp 2049 nfs > 100021 1 udp 32768 nlockmgr > 100021 3 udp 32768 nlockmgr > 100021 4 udp 32768 nlockmgr > 100021 1 tcp 32768 nlockmgr > 100021 3 tcp 32768 nlockmgr > 100021 4 tcp 32768 nlockmgr > 100024 1 udp 32765 status > 100024 1 tcp 32765 status > 100005 1 udp 891 mountd > 100005 1 tcp 894 mountd > 100005 2 udp 891 mountd > 100005 2 tcp 894 mountd > 100005 3 udp 891 mountd > 100005 3 tcp 894 mountd On peut spécifier des ports différents pour le tcp et mountd ? La dernière fois que j'ai mis cela en place, j'ai fais fonctionner mountd sur le port 32767 avec la ligne suivante dans le fichier /etc/default/nfs-kernel-server [code] RPCMOUNTDOPTS="-p 32767" [/code] > Puis, sur le portable, je fais > > mount -t nfs 192.168.1.101:/home/franck /mnt/franck et dans fstab je spécifiais : [code] 192.168.1.101:/home/franck /mnt/franck nfs rw,hard,intr,noauto 0 0 [/code] > Et invariablement, la réponse est : > > mount to NFS server '192.168.1.101' failed: server is down. Vérifies que les services sont bien en écoutes : # netstat -ltu Vérifies tes fichiers hosts.allow et hosts.deny sur le serveur: Par exemple : __/etc/hosts.allow__ [code] portmap: 192.168.1.102 lockd: 192.168.1.102 mountd: 192.168.1.102 rquotad:192.168.1.102 statd: 192.168.1.102 [/code] __/etc/hosts.deny__ : [code] portmap: ALL lockd: ALL mountd: ALL rquotad:ALL statd: ALL [/code] Tu peux aussi vérifier que ton dossier est correctement exporté : # showmount -e Avec le suivi de connexion de iptables, tu autoriseras sans problème les connexions de types ESTABLISHED en INPUT/OUTPUT. Ensuite il ne te reste qu'à accepter le traffic entrant sur ton serveur pour les différents services : portmap --> 111 nfs --> 2049 mountd, statd[-bc], lockd et quotad suivant les ports fixes que tu as définis. Je ne me rappelle plus si portmap et nfs fonctionne maintenant en tcp, plutôt qu'en udp. Pour les autres je les laissaient en tcp/udp mais il faudrait que je reinstalle pour vérifier. Il a été mentionné des règles iptables auxquelles j'ajouterais, si tu veux "faire du ménage" : iptables -t nat -F iptables -t nat -X Pour la table mangle, je n'ai jamais vu du filtrage à ce niveau, donc je dirais pas besoin de la flusher pour toi, mais ce serait plus propre. L'état de la chaîne FORWARD n'a que peu d'intérêt dans ton cas. Tu peux jouer à coup de netcat sur chacun des ports pour faire des tests si tu n'es pas certains de toi. $ nc -z -v -w 2 192.168.1.101 111 2049 par exemple. - -- Franck Joncourt http://debian.org - http://smhteam.info/wiki/ Fingerprint : C10E D1D0 EF70 0A2A CACF 9A3C C490 534E 75C0 89FE -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.9 (GNU/Linux) iEYEARECAAYFAkhWy30ACgkQxJBTTnXAif6/DACgtBJ8iukim8A40XJLOG5OGPFg hkoAoKyuBThs5egGwaOWc0cXC58cu3Ma =Mme/ -----END PGP SIGNATURE----- -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/DebFrFrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]