انڈروئد

سینٹوس 8 پر این ایف ایس سرور کو انسٹال اور تشکیل کرنے کا طریقہ

سوا - غابة المعمورة تواجه خطر الاندثار

سوا - غابة المعمورة تواجه خطر الاندثار

فہرست کا خانہ:

Anonim

نیٹ ورک فائل سسٹم (این ایف ایس) ایک تقسیم شدہ فائل سسٹم پروٹوکول ہے جو آپ کو نیٹ ورک پر ریموٹ ڈائریکٹریوں کا اشتراک کرنے کی سہولت دیتا ہے۔ این ایف ایس کے ذریعہ ، آپ اپنے سسٹم پر ریموٹ ڈائریکٹریوں کو ماؤنٹ کرسکتے ہیں اور ریموٹ مشین پر موجود فائلوں کے ساتھ اس طرح کام کرسکتے ہیں جیسے وہ مقامی فائلیں ہوں۔

این ایف ایس پروٹوکول ڈیفالٹ کے لحاظ سے خفیہ نہیں ہے ، اور سمبا کے برعکس ، یہ صارف کی توثیق نہیں کرتا ہے۔ سرور تک رسائی گاہکوں کے IP پتے یا میزبان ناموں کے ذریعہ ممنوع ہے۔

اس ٹیوٹوریل میں ، آپ سینٹوس 8 پر ایک این ایف ایس وی 4 سرور قائم کرنے کے لئے ضروری مراحل طے کریں گے۔ ہم آپ کو یہ بھی دکھائیں گے کہ کلائنٹ پر این ایف ایس فائل سسٹم کو کیسے ماؤنٹ کیا جائے۔

شرطیں

ہم یہ فرض کر رہے ہیں کہ آپ کے پاس سینٹوس 8 چلانے والا سرور ہے جس پر ہم این ایف ایس سرور اور دیگر مشینیں ترتیب دیں گے جو این ایف ایس کلائنٹ کی حیثیت سے کام کریں گے۔ سرور اور مؤکلوں کو ایک دوسرے کے ساتھ نجی نیٹ ورک پر بات چیت کرنے کے قابل ہونا چاہئے۔ اگر آپ کا میزبان فراہم کنندہ نجی IP پتے پیش نہیں کرتا ہے تو ، آپ عوامی IP پتوں کا استعمال کرسکتے ہیں اور سرور فائر وال کو تشکیل دے سکتے ہیں تاکہ صرف 2049 پورٹ پر ٹریفک کی اجازت دی جاسکے۔

اس مثال کی مشینوں میں درج ذیل IPs ہیں:

NFS Server IP: 192.168.33.148 NFS Clients IPs: From the 192.168.33.0/24 range

NFS سرور مرتب کریں

یہ سیکشن وضاحت کرتا ہے کہ کس طرح ضروری پیکیجز کو انسٹال کیا جائے ، این ایف ایس ڈائریکٹریس کو تخلیق اور برآمد کیا جاسکے ، اور فائر وال کو کنفیگر کیا جائے۔

این ایف ایس سرور انسٹال کرنا

"nfs-utils" پیکیج NFS سرور کے لئے NFS افادیت اور ڈیمان فراہم کرتا ہے۔ اسے انسٹال کرنے کے لئے درج ذیل کمانڈ کو چلائیں:

sudo dnf install nfs-utils

ایک بار جب انسٹالیشن مکمل ہوجائے تو ، این ایف ایس سروس کو ٹائپ کرکے فعال اور شروع کریں:

sudo systemctl enable --now nfs-server

پہلے سے طے شدہ طور پر ، CentOS 8 پر NFS ورژن 3 اور 4.x فعال ہیں ، ورژن 2 غیر فعال ہے۔ این ایف ایس وی 2 اب کافی بوڑھا ہوچکا ہے ، اور اسے قابل بنانے کی کوئی وجہ نہیں ہے۔ اس کی تصدیق کے لئے درج ذیل cat حکم چلائیں:

sudo cat /proc/fs/nfsd/versions

-2 +3 +4 +4.1 +4.2

این ایف ایس سرور کی تشکیل کے اختیارات /etc/nfsmount.conf اور /etc/nfs.conf فائلوں میں /etc/nfsmount.conf کیے گئے ہیں۔ ہمارے سبق کے لئے پہلے سے طے شدہ ترتیبات کافی ہیں۔

فائل سسٹم بنانا

جب کسی NFSv4 سرور کو تشکیل دیتے ہیں تو ، یہ ایک اچھا عمل ہے کہ عالمی NFS روٹ ڈائرکٹری کا استعمال کریں اور اصل ڈائریکٹریوں کو شیئر ماؤنٹ پوائنٹ پر باندھیں۔ اس مثال میں ، ہم /srv/nfs4 ڈائریکٹر NFS جڑ کے طور پر استعمال کریں گے۔

بہتر طریقے سے یہ بتانے کے لئے کہ این ایف ایس ماؤنٹس کو کس طرح تشکیل دیا جاسکتا ہے ، ہم کنفگریشن کی مختلف ترتیبات کے ساتھ دو ڈائریکٹریوں ( /var/www اور /opt/backups ) کا اشتراک کرنے جارہے ہیں۔

/var/www/ صارف اور گروپ apache ملکیت ہے اور /opt/backups root ملکیت root ۔

mkdir کمانڈ استعمال کرکے ایکسپورٹ فائل سسٹم بنائیں۔

sudo mkdir -p /srv/nfs4/{backups, www}

اصل ڈائریکٹریوں کو ماؤنٹ کریں:

sudo mount --bind /opt/backups /srv/nfs4/backups sudo mount --bind /var/www /srv/nfs4/www

پابند ماونٹس کو مستقل کرنے کے لئے ، /etc/fstab فائل میں درج ذیل اندراجات شامل کریں:

sudo nano /etc/fstab / وغیرہ / fstab

/opt/backups /srv/nfs4/backups none bind 0 0 /var/www /srv/nfs4/www none bind 0 0

فائل سسٹم کو ایکسپورٹ کرنا

اگلا مرحلہ فائل سسٹم کی وضاحت کرنا ہے جو این ایف ایس سرور ، حصص کے اختیارات اور مؤکلوں کو برآمد کریں گے جو ان فائل سسٹم تک رسائی کی اجازت رکھتے ہیں۔ ایسا کرنے کے لئے /etc/exports فائل کو کھولیں۔

sudo nano /etc/exports

www اور backups ڈائریکٹریوں کو ایکسپورٹ کریں اور صرف 192.168.33.0/24 نیٹ ورک پر کلائنٹس سے رسائی کی اجازت دیں:

/ وغیرہ / برآمدات

/srv/nfs4 192.168.33.0/24(rw, sync, no_subtree_check, crossmnt, fsid=0) /srv/nfs4/backups 192.168.33.0/24(ro, sync, no_subtree_check) 192.168.33.3(rw, sync, no_subtree_check) /srv/nfs4/www 192.168.33.110(rw, sync, no_subtree_check)

پہلی لائن میں fsid=0 جو NFS روٹ ڈائریکٹری /srv/nfs وضاحت کرتا ہے۔ اس این ایف ایس حجم تک رسائی صرف مؤکلوں کو ہی 192.168.33.0/24 سب نیٹ سے حاصل کرنے کی اجازت ہے۔ ایک برآمد شدہ ڈائریکٹری کی سب ڈائریکٹریوں والی ڈائریکٹریوں کو crossmnt آپشن کی ضرورت ہوتی ہے۔

دوسری لائن میں ایک فائل سسٹم کے لئے برآمد کے متعدد قواعد کی وضاحت کرنے کا طریقہ ظاہر کیا گیا ہے۔ یہ /srv/nfs4/backups ڈائرکٹری برآمد کرتا ہے اور صرف 192.168.33.0/24 رینج تک ہی پڑھنے تک رسائی کی اجازت دیتا ہے ، اور دونوں ہی 192.168.33.0/24 تک پڑھ لکھ سکتے ہیں۔ sync کا اختیار NFS کو جواب دینے سے پہلے ڈسک میں تبدیلیاں لکھنے کو بتاتا ہے۔

آخری سطر خود وضاحتی ہونی چاہئے۔ تمام دستیاب اختیارات کے بارے میں مزید معلومات کے man exports your ، اپنے ٹرمینل میں man exports ٹائپ کریں۔

فائل کو محفوظ کریں اور حصص کو برآمد کریں:

sudo exportfs -ra

جب آپ /etc/exports فائل کو تبدیل کرتے ہیں تو آپ کو ہر بار اوپر کمانڈ چلانے کی ضرورت ہوتی ہے۔ اگر کوئی غلطیاں یا انتباہات ہیں تو ، انہیں ٹرمینل پر دکھایا جائے گا۔

موجودہ فعال برآمدات اور ان کی حالت دیکھنے کے ل use ، استعمال کریں:

sudo exportfs -v

آؤٹ پٹ میں تمام حصص کو ان کے اختیارات کے ساتھ شامل کیا جائے گا۔ جیسا کہ آپ دیکھ سکتے ہیں ، یہاں آپشنز بھی موجود ہیں جن کی وضاحت ہم نے /etc/exports فائل میں نہیں کی ہے۔ یہ پہلے سے طے شدہ اختیارات ہیں ، اور اگر آپ انہیں تبدیل کرنا چاہتے ہیں تو آپ کو ان اختیارات کو واضح طور پر مرتب کرنے کی ضرورت ہوگی۔

/srv/nfs4/backups 192.168.33.3(sync, wdelay, hide, no_subtree_check, sec=sys, rw, secure, root_squash, no_all_squash) /srv/nfs4/www 192.168.33.110(sync, wdelay, hide, no_subtree_check, sec=sys, rw, secure, root_squash, no_all_squash) /srv/nfs4 192.168.33.0/24(sync, wdelay, hide, crossmnt, no_subtree_check, fsid=0, sec=sys, rw, secure, root_squash, no_all_squash) /srv/nfs4/backups 192.168.33.0/24(sync, wdelay, hide, no_subtree_check, sec=sys, ro, secure, root_squash, no_all_squash)

root_squash ایک سب سے اہم آپشن ہے۔ یہ کلائنٹ سے جڑے ہوئے جڑوں صارفین کو ماونٹڈ شیئرز پر جڑ کی مراعات دینے سے روکتا ہے۔ یہ جڑ UID اور GID کو nobody / nogroup UID / GID نقشہ بنائے گا۔

کلائنٹ مشینوں کے صارفین تک رسائی حاصل کرنے کے ل N ، این ایف ایس توقع کرتا ہے کہ کلائنٹ کا صارف اور گروپ ID سرور سے ملنے والوں کے ساتھ میل کھاتا ہے۔ دوسرا اختیار NFSv4 idmapping کی خصوصیت استعمال کرنا ہے جو صارف اور گروپ IDs کا نام اور اس کے آس پاس دوسرے طریقوں سے ترجمہ کرتا ہے۔

یہی ہے. اس مرحلے پر ، آپ نے اپنے سینٹوس سرور پر ایک این ایف ایس سرور ترتیب دیا ہے۔ اب آپ اگلے مرحلے میں جاسکتے ہیں اور مؤکلوں کو تشکیل دے سکتے ہیں اور این ایف ایس سرور سے رابطہ قائم کرسکتے ہیں۔

فائر وال کنفیگریشن

سینٹوس 8 پر فائر وال ڈیفالٹ فائر وال حل ہے۔

این ایف ایس سروس میں این ایف ایس سرور تک رسائی کی اجازت کے لئے وضاحتی اصول شامل ہیں۔

مندرجہ ذیل احکامات 192.168.33.0/24 سب نیٹ سے مستقل طور پر رسائی کی اجازت دیں گے:

sudo firewall-cmd --new-zone=nfs --permanent sudo firewall-cmd --zone=nfs --add-service=nfs --permanent sudo firewall-cmd --zone=nfs --add-source=192.168.33.0/24 --permanent sudo firewall-cmd --reload

این ایف ایس کلائنٹ مرتب کریں

اب جب کہ این ایف ایس سرور سیٹ اپ ہے اور حصص برآمد ہو رہے ہیں ، اگلا مرحلہ کلائنٹ کو تشکیل دے اور ریموٹ فائل سسٹم کو ماؤنٹ کرے۔

آپ میکوس اور ونڈوز مشینوں پر بھی این ایف ایس شیئر کو ماؤنٹ کرسکتے ہیں ، لیکن ہم لینکس سسٹم پر توجہ مرکوز کریں گے۔

این ایف ایس کلائنٹ انسٹال کرنا

موکل کی مشینوں پر ، ریموٹ این ایف ایس فائل سسٹم کو ماؤنٹ کرنے کے لئے درکار ٹولز انسٹال کریں۔

  • دبیان اور اوبنٹو پر این ایف ایس کلائنٹ انسٹال کریں

    اس پیکیج کا نام جس میں دبیان پر مبنی تقسیم پر این ایف ایس فائل سسٹم کے ماؤنٹ کرنے کے پروگرام شامل ہیں این ایف ایس nfs-common ۔ اسے انسٹال کرنے کیلئے چلائیں:

    sudo apt update sudo apt install nfs-common

    سینٹوس اور فیڈورا پر این ایف ایس کلائنٹ انسٹال کریں

    ریڈ ہیٹ اور اس کے nfs-utils پر nfs-utils پیکیج انسٹال کریں:

    sudo yum install nfs-utils

بڑھتے ہوئے فائل سسٹمز

ہم آئی پی 192.168.33.110 ساتھ کلائنٹ مشین پر کام کریں گے ، جس نے /srv/nfs4/www فائل سسٹم تک رسائی حاصل کی ہے اور /srv/nfs4/backups فائل سسٹم تک صرف پڑھنے تک رسائی حاصل ہے۔

ماؤنٹ پوائنٹس کے لئے دو نئی ڈائریکٹریز بنائیں۔ آپ اپنی مطلوبہ جگہ پر یہ ڈائرکٹریاں تشکیل دے سکتے ہیں۔

sudo mkdir -p /backups sudo mkdir -p /srv/www

برآمد فائل فائلوں کو mount کمانڈ کے ساتھ mount کریں:

sudo mount -t nfs -o vers=4 192.168.33.148:/backups /backups sudo mount -t nfs -o vers=4 192.168.33.148:/www /srv/www sudo mount -t nfs -o vers=4 192.168.33.148:/backups /backups sudo mount -t nfs -o vers=4 192.168.33.148:/www /srv/www

جہاں 192.168.33.148 این ایف ایس سرور کا آئی پی ہے۔ آپ IP ایڈریس کے بجائے میزبان نام بھی استعمال کرسکتے ہیں ، لیکن اسے کلائنٹ مشین کے ذریعہ حل کرنے کی ضرورت ہے۔ یہ عام طور پر IP میں میزبان نام کی /etc/hosts فائل میں میپنگ کرکے کیا جاتا ہے۔

جب این ایف ایس وی 4 فائل سسٹم کو بڑھاتے ہو تو ، آپ کو این ایف ایس روٹ ڈائرکٹری کو ختم کرنے کی ضرورت ہوتی ہے ، لہذا آپ کو /srv/nfs4/backups بجائے /srv/nfs4/backups استعمال کرنے کی ضرورت ہے۔

تصدیق کریں کہ ریموٹ فائل سسٹم کو کامیابی کے ساتھ ماؤنٹ یا df کمانڈ کا استعمال کرتے ہوئے نصب کیا گیا ہے۔

df -h

کمانڈ تمام سوفٹ فائل سسٹم کو پرنٹ کرے گی۔ آخری دو لائنیں سوار حصص ہیں۔

… 192.168.33.148:/backups 9.7G 1.2G 8.5G 13% /backups 192.168.33.148:/www 9.7G 1.2G 8.5G 13% /srv/www

ماؤنٹ کو ریبوٹ پر مستقل کرنے کیلئے ، /etc/fstab فائل کھولیں:

sudo nano /etc/fstab

اور درج ذیل لائنیں شامل کریں:

/ وغیرہ / fstab

192.168.33.148:/backups /backups nfs defaults, timeo=900, retrans=5, _netdev 0 0 192.168.33.148:/www /srv/www nfs defaults, timeo=900, retrans=5, _netdev 0 0

این ایف ایس فائل سسٹم کو بڑھاتے وقت دستیاب اختیارات کے بارے میں مزید معلومات کے man nfs ، ، اپنے ٹرمینل میں man nfs این ایف ایس ٹائپ کریں۔

ریموٹ فائل سسٹم کو ماؤنٹ کرنے کا ایک اور آپشن autofs ٹول کا استعمال کرنا ہے یا autofs یونٹ بنانا ہے۔

این ایف ایس رسائی کی جانچ ہو رہی ہے

آئیے ان میں سے ہر ایک میں ایک نئی فائل بنا کر حصص تک رسائی کی جانچ کرتے ہیں۔

پہلے ، touch کمانڈ کا استعمال کرتے ہوئے /backups ڈائرکٹری میں ٹیسٹ فائل بنانے کی کوشش کریں۔

sudo touch /backups/test.txt

/backup فائل سسٹم کو صرف پڑھنے کے بطور برآمد کیا جاتا ہے ، اور توقع کے مطابق آپ کو Permission denied غلطی کا پیغام نظر آئے گا:

touch: cannot touch '/backups/test': Permission denied

اگلا ، /srv/www ڈائرکٹری میں روٹ کے طور پر sudo کمانڈ کا استعمال کرکے ٹیسٹ فائل بنانے کی کوشش کریں۔

sudo touch /srv/www/test.txt

ایک بار پھر ، آپ Permission denied پیغام دیکھیں گے۔

touch: cannot touch '/srv/www': Permission denied

/var/www ڈائرکٹری apache صارف کی ملکیت ہے ، اور اس شیئر میں root_squash آپشن سیٹ ہے ، جو روٹ صارف کو nobody صارف اور nogroup گروپ کا nogroup ہے جس میں ریموٹ شیئر کو لکھنے کی اجازت نہیں ہے۔

یہ فرض کرتے ہوئے کہ صارف apache کلائنٹ مشین پر اسی طرح کے UID اور GID UID ساتھ موجود ہے جیسے ریموٹ سرور پر ہے (جس میں ایسا ہونا چاہئے اگر مثال کے طور پر ، آپ نے دونوں مشینوں پر اپاچی انسٹال کیا ہے) ، آپ صارف apache بطور فائل بنانے کے لئے جانچ کر سکتے ہیں۔ کے ساتھ:

sudo -u apache touch /srv/www/test.txt

کمانڈ کوئی آؤٹ پٹ نہیں دکھائے گی ، جس کا مطلب ہے کہ فائل کامیابی کے ساتھ تشکیل دی گئی تھی۔

اس کی تصدیق کے /srv/www the فائلوں کو /srv/www ڈائرکٹری میں درج کریں:

ls -la /srv/www

آؤٹ پٹ کو نئی تشکیل شدہ فائل دکھانی چاہئے۔

drwxr-xr-x 3 apache apache 4096 Jun 23 22:18. drwxr-xr-x 3 root root 4096 Jun 23 22:29.. -rw-r--r-- 1 apache apache 0 Jun 23 21:58 index.html -rw-r--r-- 1 apache apache 0 Jun 23 22:18 test.txt

این ایف ایس فائل سسٹم کو ماقبل

sudo umount /backups

اگر ماؤنٹ پوائنٹ کی تعریف /etc/fstab فائل میں کی گئی ہے تو ، لائن کے آغاز میں اس بات کو یقینی بنائیں کہ آپ لائن کو ہٹا دیں یا اس پر تبصرہ کریں۔

نتیجہ اخذ کرنا

اس ٹیوٹوریل میں ، ہم نے آپ کو دکھایا ہے کہ کس طرح این ایف ایس سرور مرتب کرنا ہے اور کلائنٹ مشینوں پر ریموٹ فائل سسٹم کو کیسے ماؤنٹ کیا جائے۔ اگر آپ این ایف ایس کو پیداوار میں لاگو کررہے ہیں اور سمجھدار ڈیٹا کا اشتراک کر رہے ہیں تو ، کریربوس کی توثیق کو قابل بنانا ایک اچھا خیال ہے۔

این ایف ایس کے متبادل کے طور پر ، آپ کسی ایس ایس ایچ کنکشن پر ریموٹ ڈائریکٹریوں کو ماؤنٹ کرنے کے لئے ایس ایس ایچ ایف ایس کا استعمال کرسکتے ہیں۔ ایس ایس ایچ ایف ایس کو ڈیفالٹ کے ذریعہ مرموز کیا گیا ہے اور تشکیل اور استعمال میں بہت آسان ہے۔

اگر آپ کے ذہن میں کوئی سوال ہے تو بلا جھجھک۔

سینٹوس NFs ماؤنٹ ٹرمینل