Ceci est une ancienne révision du document !
partage NFS et Firewall (UFW )
Tant qu' un pare-feu n'est pas actif, les données sur PC1 sont visible par PC2 via le système NFS.
Néanmoins, un pare-feu tel que UFW peut-être nécessaire sur PC1 bloquant dans ce cas l'accès aux données depuis les autres machines du réseau.
Il est alors nécessaire de fixer les ports qui sont utilisés pour autoriser un partage NFS.
Fixer les ports
pour mountd
Ouvrez le fichier /etc/default/nfs-kernel-server
commentez RPCMOUNTDOPTS=–manage-gids et mettez à la place
RPCMOUNTDOPTS="--port 42002"
pour lockd
rebootez votre machine
vérifiez
dans un terminal
:~$ rpcinfo -p
program no_version protocole no_port
100000 2 tcp 111 portmapper
100000 2 udp 111 portmapper
100021 1 udp 42010 nlockmgr
100021 3 udp 42010 nlockmgr
100021 4 udp 42010 nlockmgr
100021 1 tcp 42010 nlockmgr
100021 3 tcp 42010 nlockmgr
100021 4 tcp 42010 nlockmgr
100003 2 udp 2049 nfs
100003 3 udp 2049 nfs
100003 4 udp 2049 nfs
100003 2 tcp 2049 nfs
100003 3 tcp 2049 nfs
100003 4 tcp 2049 nfs
100005 1 udp 42002 mountd
100005 1 tcp 42002 mountd
100005 2 udp 42002 mountd
100005 2 tcp 42002 mountd
100005 3 udp 42002 mountd
100005 3 tcp 42002 mountd
enfin les ports nlockmgr et mountd en tcp et udp ne sont plus aléatoires mais bien ce que nous souhaitions.
configurer Netfilter avec UFW
nous pouvons désormais pour chaqu'un des ports [42002 , 42010]
autoriser les paquets
sudo ufw allow in to any port 42002 from <IP_de_PC2> sudo ufw allow in to any port 42010 from <IP_de_PC2>
et si portmap et nfs ne sont pas déjà autorisé
sudo ufw allow in to any port 111 from <IP_de_PC2> sudo ufw allow in to any port 2049 from <IP_de_PC2>
et l'activer
sudo ufw enable
Contributeurs principaux : 0ol.
