0

0

NFS挂载问题 mount.nfs: access denied by server while mounti

php中文网

php中文网

发布时间:2016-06-07 15:48:43

|

2027人浏览过

|

来源于php中文网

原创

这两天在搭建嵌入式开发环境,配置好nfs服务器后,遇到了一个很纠结的错误 使用 mount -t nfs 127.0.0.1:/home/lzgonline/rootfs /mnt 和 mount -t nfs 192.168.1.9:/home/lzgonline/rootfs /mnt 本机挂载nfs则没有问题,然而使用 mount -t nfs 192.168.3.12

这两天在搭建嵌入式开发环境,配置好nfs服务器后,遇到了一个很纠结的错误

使用 mount -t nfs 127.0.0.1:/home/lzgonline/rootfs /mnt 和 mount -t nfs 192.168.1.9:/home/lzgonline/rootfs /mnt 本机挂载nfs则没有问题,然而使用 mount -t nfs 192.168.3.12:/home/lzgonline/rootfs /mnt 时却出现了问题,导致开发板无法通过nfs挂载启动,其中192.128.3.12 和 192.128.1.9(即nfs服务器)之间建立了映射(DMZ)关系。

mount.nfs: access denied by server while mounting 192.168.3.12:/home/lzgonline/rootfs

百度、谷歌了很久,大部分都说是权限设置有问题,其实文件夹权限都设为777了,权限上都没问题,hosts.deny和hosts.allow都保留默认设置,防火墙也关了,该设置的都设置了,但还是被拒绝,很是郁闷,就在一筹莫展的时候,通过查看一些linux技术论坛后逐渐找到了问题所在。

首先使用命令查看出错日志文件

[root@lzgonline init.d]# cat /var/log/messages | grep mount

Jun 29 00:49:04 lzgonline mountd[1644]: refused mount request from 192.168.3.12 for /home/lzgonline/rootfs (/home/lzgonline/rootfs): illegal port 1689

Jun 29 00:51:02 lzgonline mountd[1644]: refused mount request from 192.168.3.12 for /home/lzgonline/rootfs (/home/lzgonline/rootfs): illegal port 1710

Jun 29 01:02:17 lzgonline mountd[1644]: refused mount request from 192.168.3.12 for /home/lzgonline/rootfs (/home/lzgonline/rootfs): illegal port 1916

Jun 29 01:09:51 lzgonline mountd[1644]: refused mount request from 192.168.3.12 for /home/lzgonline/rootfs (/home/lzgonline/rootfs): illegal port 2157

Jun 29 01:17:02 lzgonline mountd[1644]: refused mount request from 192.168.3.12 for /home/lzgonline/rootfs (/home/lzgonline/rootfs): illegal port 2318

 

从出错日志可以看出,mount.nfs: access denied by server while mounting 192.168.3.12:/home/lzgonline/rootfs 被拒绝的原因是因为使用了非法端口,功夫总没白费,终于在一个linux技术论坛上找到了答案:

I googled and found that since the port is over 1024 I needed to add the "insecure" option to the relevant line in /etc/exports on the server. Once I did that (and ran exportfs -r), the mount -a on the client worked.

 

//如果端口号大于1024,则需要将 insecure 选项加入到配置文件(/etc/exports)相关选项中mount客户端才能正常工作:

 

查看 exports 手册中关于 secure 选项说明也发现确实如此

 

[root@lzgonline init.d]# man exports

HueBit AI
HueBit AI

一站式AI艺术创作工具

下载

 

secure,This  option requires that requests originate on an Internet port less than IPPORT_RESERVED (1024). This option is on by default. To turn it off, specify insecure.

 

//secure 选项要求mount客户端请求源端口小于1024(然而在使用 NAT 网络地址转换时端口一般总是大于1024的),默认情况下是开启这个选项的,如果要禁止这个选项,则使用 insecure 标识

 

修改配置文件/etc/exports,加入 insecure 选项

 

/home/lzgonline/rootfs  *(insecure,rw,async,no_root_squash)

 

保存退出

 

然后重启nfs服务:service nfs restart

 

然后问题就解决了

 

 

**********************************************************************************

NFS服务器的配置

一、NFS服务器端的配置,即共享发布者

(一)需启动的服务和需安装的软件

1、 NFS服务器必须启动两个daemons服务:rpc.nfsd和rpc.mountd
   rpc.nfsd:用来管理客户端PC是否可以登录。类似于windows中的共享权限。
   rpc.mountd:用来管理客户端pc能够使用的文件安全权限。 如windows中的共享安全权限。

RPC:因为NFS支持的功能很多,所以NFS的功能对应的端口才无法固定,而是采用小于1024的随机端口。
    但客户端需要得知服务器的端口才能联机,此时就需要启用RPC服务。
    RPC的功能就是指定每个NFS功能的端口号。并传信息给客户端,让客户端可以连到正确的端口上。
    服务器在启动NFS时会随机取用数个端口,并主动向RPC注册,因此RPC知道每个NFS功能对应的端口。
    RPC用111端口监听客户端的请求,并应答正确的端口。启动NFS前,RPC就要先启动了,否则NFS会无法向RPC注册。

2、NFS 服务器需要安装nfs主程序,nfs-utils和rpc主程序 portmap


(二)exports服务器的方法:

1、 NFS文件存取权限
因为NFS没有验证机制,当客户端用户访问NFS服务器的共享文件夹时会遇到的权限情况:

  (1)NFS服务器端用户列表中有与客户端用户名相同的用户名时,客户端可以直接存取共享文件夹。例:客户端用户为khp,而nfs服务器用户列表(/etc/passwd)中也有khp这个用户名,则将拥有KHP权限。。
 
(2)当访问NFS服务器的客户端用户UID与服务器端 UID相同,但用户名却不相同时,客户端将拥有与服务器端UID 相同但不同用户的权限。
       例:客户端为 501UID,用户名为  khp的帐号访问NFS服务器。NFS服务器用户列表中(/etc/passwd)有uid为501 ,但用户名为pla的用户,所以客户端khp用户可以拥有NFS服务器pla相同权限。
 
(3)如果客户端用户UID在NFS服务器端用户列表中不存在时,则以匿名用户的权限访问。即nobody的用户。

(4)如果客户端用户为root用户,因为每台电脑都有root用户,如果不作控制,NFS服务器将会很危险,会被客户端全部控制。所以默认root用户名的客户端访问NFS服务器,会变为匿名用户,拥有匿名用户权限。也可不控制。
 

2、编辑/etc/exports文件,此文件不一定存在,如不存在就手工建立

/etc /exports的格式:

共享目录   允许访问的电脑 (选项)

   共享目录:即nfs服务器准备共享的目录
   允许访问的电脑:即允许访问这个共享的客户端有哪些。可用电脑名、IP地址,还可以用通配符。
  
选项:

   (1) rw        //读写。客户端拥有读写的权限。 
   (2) ro        //只读  客户端只有读的权限。
   (3) no_root_squash  //root用户可访问,不变成匿名用户,即root用户可以以root用户的权限访问NFS服务器的共享资源。
   (4) root_squash     //root用户变成匿名用户
   (5) all_squash      //所有用户都变成匿名用户
   (6) anonuid
   (7) anongid          //所有匿名用户的UID或组ID都变为后面设定的UID或GID的权限。因为所有在NFS服务器用户列表中没有用户名的都会匿名用户,这里设定这些匿名用户的用户权限。
   (8) sync             //同步到硬盘 
   (9) async            //数据存放到内存而不是直接写到硬盘

例:   /mnt/export  www.elitek.com(rw)   //这个目录只允许www.elitek.com这台电脑读写。注意,后面(rw)前没有空格。
       /mnt/export  www.elitek.com (rw)  //   /mnt/export这具目录只允许www.elitek.com这台电脑读写,且允许所有其他用户读写权限。(rw)前面有空格。
       /mnt/export  *.elitek.com(rw)     //允许所有elitek.com这个域里的电脑读写这个共享文件夹。


3、 exportfs命令。  可以更改设置    (命令目录/usr/sbin/exportfs)

  exportfs  [-avu][-o option] [director]
-a:把 exprotfs里的所有路径都共享出去
-u:把export出去的路径取消
-v:在export时,共享显示到屏幕
-o option  :即一些选项
-r :重新挂载exports里的设置

例:  exportfs  -a  ro /tmp/user    //即把/tmp/user目录全部exports,但用户只能读取资料。

4、 /var/lib/nfs/*tab   //存放日志文件.etab记录NFS共享出来的目录完整权限设置。  .xtab记录曾经连接引NFS的客户机数据

5、rpcinfo  [-p] [ip |电脑名]   //查看RPC服务的注册状态

6、 netstat -ultn  查看开放了哪些端口




二、客户端的端设置

作为NFS客户端需要先运行  nfslock和 portmap服务。  /etc/init.d/nsflock  start 
                                                  /etc/init.d/portmap  start

并且有几种挂载方法

(一)、命令方式

  mount 命令挂载

1、 showmount  -e   [nfs服务器电脑名| ip地址 ]    //查看nfs服务器的可用共享目录

2、mount  nfs主机名:nfs共享目录     挂载到本机的目录    //把nfs服务器共享的目录挂载到本机。主机名外还可用IP地址
 
例:  mount  192.168.9.1:/tmp/export     /tmp/export   //即把192.168.9.1nfs服务器共享的   /tmp/export目录,挂载到本机的  /tmp/export目录上。
      mount -t nfs -o time=20  www.linux.com/home/khp    /tmp/export  //把远程nfs服务器的/home/khp 挂载到本机的/tmp/export目录下。最长响应时间为20秒。

3、 unmount  命令中断挂载


(二)  编辑   /etc/fstab文件挂载     

  /etc/fstab文件详解在文件系统管理中有说明

1、格式:  NFS服务器及共享目录     挂载到本地的目录    文件格式   选项

www.elitek.com:/home/project     /tmp/export   ro   //把  www.elitek.com这对口NFS服务器上的  /home/project目录挂载到本机的  /tmp/export目录上,且为只读。格式为nfs

2、打开文件夹。此时输入  mount  /tmp/export  即可以打开挂载的文件

(三)autofs来挂载nfs文件系统

  只在文件系统被访问时才被挂载。

1、在  /etc/auto.master中定义挂载点   
2、再在  auto.master中定义的   /etc/auto.dirctory   中定义目录的总挂载点。

即在系统文件  /etc/auto.master中先定义一个总的总挂载点。  然后依这个文件中定义的总挂载点文件,再设置详细挂载点。

例:   vi   /etc/auto.master    编辑这个文件:

    /misc     /etc/auto.khp   -timeout  60    //即   /etc/auto.khp中的文件将挂载到   /misc目录下

再编辑:   vi   /etc/auto.khp   这个文件,定义挂载点。

             myproject   -rw,soft,intr   www.elitek.com:/home/project   //即把NFS服务器 www.elitek.com:/home/project共享目录,挂载到本机的   /misc/myproject目录下。

注意:   /misc/myproject目录是动态的,不是实际存在的,只是在访问时这个目录才会产生。退出就消息。但 /misc目录需存在。


当防火墙开着时,有时就无法访问,可用  /etc/rc.d/init.d/iptables  stop  停用防火墙,或用 iptable命令开放NFS的端口。

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

通义千问
通义千问

阿里巴巴推出的全能AI助手

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
Golang 测试体系与代码质量保障:工程级可靠性建设
Golang 测试体系与代码质量保障:工程级可靠性建设

Go语言测试体系与代码质量保障聚焦于构建工程级可靠性系统。本专题深入解析Go的测试工具链(如go test)、单元测试、集成测试及端到端测试实践,结合代码覆盖率分析、静态代码扫描(如go vet)和动态分析工具,建立全链路质量监控机制。通过自动化测试框架、持续集成(CI)流水线配置及代码审查规范,实现测试用例管理、缺陷追踪与质量门禁控制,确保代码健壮性与可维护性,为高可靠性工程系统提供质量保障。

6

2026.02.28

Golang 工程化架构设计:可维护与可演进系统构建
Golang 工程化架构设计:可维护与可演进系统构建

Go语言工程化架构设计专注于构建高可维护性、可演进的企业级系统。本专题深入探讨Go项目的目录结构设计、模块划分、依赖管理等核心架构原则,涵盖微服务架构、领域驱动设计(DDD)在Go中的实践应用。通过实战案例解析接口抽象、错误处理、配置管理、日志监控等关键工程化技术,帮助开发者掌握构建稳定、可扩展Go应用的最佳实践方法。

6

2026.02.28

Golang 性能分析与运行时机制:构建高性能程序
Golang 性能分析与运行时机制:构建高性能程序

Go语言以其高效的并发模型和优异的性能表现广泛应用于高并发、高性能场景。其运行时机制包括 Goroutine 调度、内存管理、垃圾回收等方面,深入理解这些机制有助于编写更高效稳定的程序。本专题将系统讲解 Golang 的性能分析工具使用、常见性能瓶颈定位及优化策略,并结合实际案例剖析 Go 程序的运行时行为,帮助开发者掌握构建高性能应用的关键技能。

8

2026.02.28

Golang 并发编程模型与工程实践:从语言特性到系统性能
Golang 并发编程模型与工程实践:从语言特性到系统性能

本专题系统讲解 Golang 并发编程模型,从语言级特性出发,深入理解 goroutine、channel 与调度机制。结合工程实践,分析并发设计模式、性能瓶颈与资源控制策略,帮助将并发能力有效转化为稳定、可扩展的系统性能优势。

14

2026.02.27

Golang 高级特性与最佳实践:提升代码艺术
Golang 高级特性与最佳实践:提升代码艺术

本专题深入剖析 Golang 的高级特性与工程级最佳实践,涵盖并发模型、内存管理、接口设计与错误处理策略。通过真实场景与代码对比,引导从“可运行”走向“高质量”,帮助构建高性能、可扩展、易维护的优雅 Go 代码体系。

17

2026.02.27

Golang 测试与调试专题:确保代码可靠性
Golang 测试与调试专题:确保代码可靠性

本专题聚焦 Golang 的测试与调试体系,系统讲解单元测试、表驱动测试、基准测试与覆盖率分析方法,并深入剖析调试工具与常见问题定位思路。通过实践示例,引导建立可验证、可回归的工程习惯,从而持续提升代码可靠性与可维护性。

2

2026.02.27

漫蛙app官网链接入口
漫蛙app官网链接入口

漫蛙App官网提供多条稳定入口,包括 https://manwa.me、https

130

2026.02.27

deepseek在线提问
deepseek在线提问

本合集汇总了DeepSeek在线提问技巧与免登录使用入口,助你快速上手AI对话、写作、分析等功能。阅读专题下面的文章了解更多详细内容。

8

2026.02.27

AO3官网直接进入
AO3官网直接进入

AO3官网最新入口合集,汇总2026年可用官方及镜像链接,助你快速稳定访问Archive of Our Own平台。阅读专题下面的文章了解更多详细内容。

208

2026.02.27

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号