Ceci est une ancienne révision du document !
partage NFS et Firewall (UFW )
Tant qu' un pare-feu n'est pas actif, les données sur PC1 sont visible par PC2 via le système NFS.
Néanmoins, un pare-feu tel que UFW peut-être nécessaire sur PC1 bloquant dans ce cas l'accès aux données depuis les autres machines du réseau.
Il est alors nécessaire de fixer les ports qui sont utilisés pour autoriser un partage NFS.
Fixer les ports
pour mountd
Ouvrez le fichier /etc/default/nfs-kernel-server
commentez RPCMOUNTDOPTS=–manage-gids et mettez à la place
RPCMOUNTDOPTS="--port 42002"
pour lockd
rebootez votre machine
vérifiez
dans un terminal
:~$ rpcinfo -p program no_version protocole no_port 100000 2 tcp 111 portmapper 100000 2 udp 111 portmapper 100021 1 udp 42010 nlockmgr 100021 3 udp 42010 nlockmgr 100021 4 udp 42010 nlockmgr 100021 1 tcp 42010 nlockmgr 100021 3 tcp 42010 nlockmgr 100021 4 tcp 42010 nlockmgr 100003 2 udp 2049 nfs 100003 3 udp 2049 nfs 100003 4 udp 2049 nfs 100003 2 tcp 2049 nfs 100003 3 tcp 2049 nfs 100003 4 tcp 2049 nfs 100005 1 udp 42002 mountd 100005 1 tcp 42002 mountd 100005 2 udp 42002 mountd 100005 2 tcp 42002 mountd 100005 3 udp 42002 mountd 100005 3 tcp 42002 mountd
enfin les ports nlockmgr et mountd en tcp et udp ne sont plus aléatoires mais bien ce que nous souhaitions.
configurer Netfilter avec UFW
nous pouvons désormais pour chaqu'un des ports [42002 , 42010]
autoriser les paquets
sudo ufw allow in to any port 42002 from <IP_de_PC2> sudo ufw allow in to any port 42010 from <IP_de_PC2>
et si portmap et nfs ne sont pas déjà autorisé
sudo ufw allow in to any port 111 from <IP_de_PC2> sudo ufw allow in to any port 2049 from <IP_de_PC2>
et l'activer
sudo ufw enable
Contributeurs principaux : 0ol.