Bonsoir à tous,

Décidément en ce moment je floode... Bon j'ai suivi scrupuleuseument les instructions qui se trouvent ici pour configurer mon serveur nfs qui est sous fedora. Mon client quant à lui est sous mint.

chaque fois que je veux monter le partage c'est :
mount.nfs no route to host
Je précise que j'ai entièrement fait la partie 4 "un peu de sécurité" (sauf pour les chkconfig) également.

en plus de ça j'ai aussi complété les fichiers /etc/hosts.allow et /etc/hosts.deny bien qu'on en parle pas dans le lien que j'ai donné plus haut, ça ne peut pas faire de mal n'est-ce pas ?

Si quelqu'un a déjà une expérience de ce goût là je suis preneur, j'y suis depuis un petit moment déjà...

Merci d'avance à tout le monde 🙂

edit : Ah oui j'oubliais :
showmount -e JB
Export list for JB:
/chemin/vers/partage @192.168.1.22
Tout est bon, le fichier toussa toussa.
Bon, en désactivant le pare-feu sur le serveur j'arrive à y avoir accès. Je copmrends pas trop étant donné que j'ai suivi à la lettre ce qui est dit dans la documentation, enfin je verrai ça plus tard.

Par contre, depuis le mint j'ai une erreur comme ça :
$ sudo mount JB:/home/JB/backup_windoz/ -t nfs /mnt/rekup
mount.nfs4: access denied by server while mounting JB:/home/JB/backup_windoz/
Est-ce qu'il y a quelqu'un qui peut me donner une piste par où chercher ?



Précisions :


Les fichiers exports, hosts.allow et hosts.deny
/etc/exports :
/home/JB/backup_windoz/ *(rw)
/etc/hosts.allow :
#
# hosts.allow   This file contains access rules which are used to
#               allow or deny connections to network services that
#               either use the tcp_wrappers library or that have been
#               started through a tcp_wrappers-enabled xinetd.
#
#               See 'man 5 hosts_options' and 'man 5 hosts_access'
#               for information on rule syntax.
#               See 'man tcpd' for information on tcp_wrappers
#

portmap:192.168.1.22
lockd:192.168.1.22
mountd:192.168.1.22
rquotad:192.168.1.22
statd:192.168.1.22
/etc/hosts.deny est vide. Est-ce que j'ai oublié quelque chose dans ces fichiers ?

Le firewall :

avec netstat j'obtiens ceci :

# netstat -laputen
Connexions Internet actives (serveurs et établies)
Proto Recv-Q Send-Q Local Address               Foreign Address             State       Utilisatr  Inode      PID/Program name   
tcp        0      0 0.0.0.0:892                 0.0.0.0:*                   LISTEN      0          228341     7141/rpc.mountd     
tcp        0      0 0.0.0.0:2049                0.0.0.0:*                   LISTEN      0          228307     -                   
tcp        0      0 0.0.0.0:32803               0.0.0.0:*                   LISTEN      0          228320     -                       
tcp        0      0 0.0.0.0:111                 0.0.0.0:*                   LISTEN      0          16596      1029/rpcbind                  
tcp        0      0 0.0.0.0:662                 0.0.0.0:*                   LISTEN      29         17370      1189/rpc.statd      
[...]      
tcp        0      0 :::892                      :::*                        LISTEN      0          228347     7141/rpc.mountd     
tcp        0      0 :::2049                     :::*                        LISTEN      0          228310     -                   
tcp        0      0 :::32803                    :::*                        LISTEN      0          228322     -                   
tcp        0      0 :::111                      :::*                        LISTEN      0          16601      1029/rpcbind        
tcp        0      0 :::662                      :::*                        LISTEN      29         17378      1189/rpc.statd      
[...]
udp        0      0 0.0.0.0:32769               0.0.0.0:*                               0          228319     -                   
udp        0      0 0.0.0.0:2049                0.0.0.0:*                               0          228308     -                   
udp        0      0 0.0.0.0:111                 0.0.0.0:*                               0          16593      1029/rpcbind        
udp        0      0 0.0.0.0:662                 0.0.0.0:*                               29         16095      1189/rpc.statd      
udp        0      0 0.0.0.0:892                 0.0.0.0:*                               0          228338     7141/rpc.mountd     
[...]
udp        0      0 :::32769                    :::*                                    0          228321     -                   
udp        0      0 :::2049                     :::*                                    0          228311     -                   
udp        0      0 :::111                      :::*                                    0          16598      1029/rpcbind        
udp        0      0 :::662                      :::*                                    29         17373      1189/rpc.statd      
udp        0      0 :::892                      :::*                                    0          228344     7141/rpc.mountd 
Pourquoi le port 32769 n'est activé qu'en udp et le 32803 qu'en tcp, mystère... Je les ai pourtant ouvert via system-config-firewall.
Bonsoir,
certains ports sont aléatoires : tu peux les fixer dans /etc/sysconfig/nfs :
STATD_PORT
LOCKD_TCPPORT
LOCKD_UDPPORT
MOUNTD_PORT
Oui je l'ai fait :
LOCKD_TCPPORT=32803
STATD_PORT=662
LOCKD_UDPPORT=32769
MOUNTD_PORT=892
J'ai utilisé les même qu'indiqués dans la page du wiki.
Je les ai ouvert dans mon firewall

edit :
PS : Que je sois en root ou pas sur mon client ne change rien, firewall activé ou pas.
Bon j'ai bidouillé au petit bonheur la chance, et il se trouve qu'avec le firewall désactivé, le montage de ce répertoire fonctionne :
/usr/bin *(ro)
Donc c'était juste un problème lié aux permissions de lecture propres aux fichiers eux-mêmes puisque les fichiers de /home/JB ne sont lisible que par l'utilisateur JB.( J'avais autorisé la lecture de /home/JB/backup_windoz mais pas de /home/JB :-? )
Bon en revanche j'aimerais beaucoup savoir quoi faire au niveau de mon firewall maintenant... Après ça je vais enfin pouvoir monter mon partage sereinement :-D
D'après nmap le port 32769 de mon serveur nfs est fermé... Et pour les autres ils ne répondent pas 🙁
# nmap -A -T3 JB

Starting Nmap 5.21 ( http://nmap.org ) at 2011-06-14 23:02 CEST
Nmap scan report for JB (192.168.1.50)
Host is up (0.0030s latency).
Not shown: 997 filtered ports
PORT      STATE  SERVICE VERSION
22/tcp    open   ssh     OpenSSH 5.6 (protocol 2.0)
| ssh-hostkey: 1024 8d:23:5c:d4:ef:a3:bb:29:34:c0:17:36:6f:88:55:6a (DSA)
|_2048 db:9f:91:9f:42:7d:84:a7:88:e5:ea:53:38:d3:3d:04 (RSA)
111/tcp   open   rpcbind
| rpcinfo:  
| 100000  2,3,4    111/udp  rpcbind   
| 100011  1,2      875/udp  rquotad   
| 100003  2,3,4   2049/udp  nfs       
| 100227  2,3     2049/udp  nfs_acl   
| 100005  3      36730/udp  mountd    
| 100024  1      40416/udp  status    
| 100005  2      44518/udp  mountd    
| 100021  1,3,4  47187/udp  nlockmgr  
| 100005  1      58137/udp  mountd    
| 100000  2,3,4    111/tcp  rpcbind   
| 100011  1,2      875/tcp  rquotad   
| 100003  2,3,4   2049/tcp  nfs       
| 100227  2,3     2049/tcp  nfs_acl   
| 100024  1      34839/tcp  status    
| 100021  1,3,4  38848/tcp  nlockmgr  
| 100005  3      49914/tcp  mountd    
| 100005  2      55611/tcp  mountd    
|_100005  1      57539/tcp  mountd    
32769/tcp closed unknown
Toujours personne qui aurait un indice ?

edit : Maintenant, alors que je n'ai rien changé, lorsque je lance mount.nfs le pc mouline pendant plusieurs minutes. Je finis par interrompre la commande avec un bon vieux Ctrl+C. En désactivant le pare-feu ça ne prend que quelques secondes d'exécuter la commande donc j'imagine que je n'ai pas résolu mon problème de pare-feu.
Regarde les ports en LISTEN sur le serveur :
netstat -laputen | grep LISTEN
# netstat -laputen | grep LISTEN
tcp        0      0 0.0.0.0:892                 0.0.0.0:*                   LISTEN      0          17707      1266/rpc.mountd     
tcp        0      0 0.0.0.0:2049                0.0.0.0:*                   LISTEN      0          17668      -                   
tcp        0      0 0.0.0.0:32803               0.0.0.0:*                   LISTEN      0          17682      -                   
tcp        0      0 0.0.0.0:875                 0.0.0.0:*                   LISTEN      0          17654      1248/rpc.rquotad    
tcp        0      0 0.0.0.0:111                 0.0.0.0:*                   LISTEN      0          15923      1039/rpcbind        
tcp        0      0 0.0.0.0:662                 0.0.0.0:*                   LISTEN      29         16982      1229/rpc.statd      
tcp        0      0 0.0.0.0:22                  0.0.0.0:*                   LISTEN      0          17612      1238/sshd           
tcp        0      0 127.0.0.1:631               0.0.0.0:*                   LISTEN      0          17749      1237/cupsd          
tcp        0      0 127.0.0.1:25                0.0.0.0:*                   LISTEN      0          26102      1947/sendmail: acce 
tcp        0      0 :::892                      :::*                        LISTEN      0          17713      1266/rpc.mountd     
tcp        0      0 :::2049                     :::*                        LISTEN      0          17672      -                   
tcp        0      0 :::32803                    :::*                        LISTEN      0          17684      -                   
tcp        0      0 :::111                      :::*                        LISTEN      0          15928      1039/rpcbind        
tcp        0      0 :::662                      :::*                        LISTEN      29         16988      1229/rpc.statd      
tcp        0      0 :::22                       :::*                        LISTEN      0          17614      1238/sshd           
tcp        0      0 ::1:631                     :::*                        LISTEN      0          17748      1237/cupsd          
en faisant ça je n'ai que les TCP. Le port 32769 que j'ai pourtant ouvert TCP/UDP avec system-config-firewall et qui est censé être important pour ce que je veux faire n'est ouvert qu'en UDP.
Ah oui et au fait, maintenant j'arrive à résoudre mon problème mais de façon un peu sale : Je désactive le firewall le temps de faire le mount.nfs, puis je le réactive et là ça fonctionne sans pb.

De plus, lorsque je lis /var/log/messages, je n'ai aucun message de la part du firewall ni de quoi que ce soit d'autre lorsque l'accès m'est refusé ou que mount.nfs pédale dans le vide.
Bon ça y est j'ai définitivement solutionné mon problème :

J'avais le port 2049 (nfs4) qui apparaissait ouvert selon netstat. Par contre avec iptables -L il n'apparaissait pas.
J'ai donc regardé dans system-config-firewall > services de confiance et là nfs4 n'était pas coché. Je l'ai coché et le mount -t nfs a (enfin) fonctionné sans problème.
un nouveau iptables -L me donne :
# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED 
ACCEPT     icmp --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:nfs 
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:ssh 
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:sunrpc 
ACCEPT     udp  --  anywhere             anywhere            state NEW udp dpt:sunrpc 
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:filenet-rpc 
ACCEPT     udp  --  anywhere             anywhere            state NEW udp dpt:filenet-rpc 
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:32803 
ACCEPT     udp  --  anywhere             anywhere            state NEW udp dpt:32803 
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:pftp 
ACCEPT     udp  --  anywhere             anywhere            state NEW udp dpt:pftp 
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:892 
ACCEPT     udp  --  anywhere             anywhere            state NEW udp dpt:892 
REJECT     all  --  anywhere             anywhere            reject-with icmp-host-prohibited 

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
REJECT     all  --  anywhere             anywhere            reject-with icmp-host-prohibited 

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination      
Où nfs apparait bien.
Ne faudrait-il donc pas préciser dans le wiki qu'il faut considérer le service nfs4 comme étant "de confiance" ? (Puisque le mien ne l'était pas par défaut)

edit : Oubliez ma dernière remarque, après relecture attentive du wiki il n'y a rien à modifier.