Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1397 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs

  probleme avec NFS (mdk 10.1 sur 2 PC)

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

probleme avec NFS (mdk 10.1 sur 2 PC)

n°588329
sly007
Rhââââ Lovely...
Posté le 10-11-2004 à 15:28:17  profilanswer
 

Alors voila... j'ai enfin réussi à mettre mon réseau en place pour ce qui est d'internet et de l'imprimante... toutefois, j'ai permission denied quand j'essaie de mounter le /home de l'autre
 
J'ai suivi le TUTO, et donc, j'ai rajouté une ligne au fstab de chaque pc
 
192.168.0.2:/home /mnt/juliette nfs defaults 0 0 pour 1
 
192.168.0.1:/home /mnt/sylvain nfs defaults 0 0 pour l'autre
 
et j'ai les mêmes fichiers /etc/hosts.allow et deny que dans le tuto, mon /etc/exports
 
#
/home 192.168.0.1(rwx) 192.168.0.2(rwx)
 
Je ne comprends pas bien, d'autant que dans points de montage nfs dans Mdk cont. center, j'ai les 2 IP de mes machines, et que j'ai activé le partage des fichiers pour tous avec NFS... Un problême avec iptables?
 
J'ai pris celui d'un tuto trustonme sur le partage des connexions
 
#!/bin/sh
# firewall v1.0.1 Oct 13 09:48:57 PDT 2003 written by : Kernel <kernel@trustonme.net>
# this script is free software according to the GNU General Public License (see http://www.gnu.org/licenses/gpl.html)
# Start/stop/restart/status firewall:
 
firewall_start() {
 
echo "[Démarrage du firewall]"
 
############################### REGLES PAR DEFAUT ###########################
 
echo "[Initialisation de la table filter]"
iptables -F
iptables -X
 
echo "[Politique par défaut de la table filter]"
 
# On ignore tout ce qui entre ou transite par la passerelle
iptables -P INPUT DROP
iptables -P FORWARD DROP
 
# On accepte, ce qui sort
iptables -P OUTPUT ACCEPT
 
# Pour éviter les mauvaises suprises, on va
# autoriser l'accès à la loopback, c'est vital !
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
 
############################### LOCAL-INTERNET ###########################
 
echo "[On autorise les clients à accéder à internet ]"
 
#On créé une nouvelle chaîne, le nom est indifférent
# appelons-la "local-internet"
iptables -N local-internet
 
# On définit le profil de ceux qui appartiendront à "local-internet"
# "local-internet" concerne toutes les connections sauf celles venant d'internet ( ! = non)
# En gros avec ça, vous rendez, vos serveurs inaccessibles depuis internet.
# Pas de panique, certains serveurs seront autorisés explicitement dans la suite.
iptables -A local-internet -m state --state NEW -i ! ppp0 -j ACCEPT
 
#Evidemment, une fois acceptées comme "local-internet", les connections peuvent continuer
# et faire des petits :-)
iptables -A local-internet -m state --state ESTABLISHED,RELATED -j ACCEPT
 
# On termine en indiquant que les connections appartenant à "local-internet"
# accèdent à internet de manière transparente.
iptables -A INPUT -j local-internet
iptables -A FORWARD -j local-internet
 
############################### LES TABLES NAT ET MANGLE #############################
 
echo "[Initialisation des tables nat et mangle]"
 
iptables -t nat -F
iptables -t nat -X
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
 
iptables -t mangle -F
iptables -t mangle -X
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
 
#################################### LE MASQUERADING ########################################
 
# Commentez ces 2 lignes, si vous ne faîtes pas du masquerading (nat)
echo "[Mise en place du masquerading]"
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j MASQUERADE
 
################################# ACTIVATION DE LA PASSERELLE ##################
 
echo "[Activation de la passerelle]"
echo 1 > /proc/sys/net/ipv4/ip_forward
 
################################# PAS DE SPOOFING ############################
 
echo "[Pas de spoofing]"
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ] ; then
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter
do
echo 1 > $filtre
done
fi
 
########################## PAS DE SYNFLOOD ####################
 
echo "[Pas de synflood]"
if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
fi
 
################################## PAS DE PING ###############################
 
# commentez ces 6 lignes, si vous autorisez les pings sur votre passerelle
#echo "[Pas ping]"
#echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
#echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
#if [ -e /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ] ; then
# echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
#fi
 
############################ Fonctionnalités serveurs #####################################
 
echo "[Etude des fonctionalités serveurs, visibles depuis internet ]"
 
# A ce stade, tous vos clients du réseau local et de la passerelle ont accès à internet. Mieux,
# vos clients du réseau local, ont accès à vos serveurs apache, proftp ... localement. Mais personne
# depuis internet ne peux accéder à l'un des serveurs que vous hébergés.
Du coup, je ne devrais pas avoir de problêmes de NFS si?
 
 
# Il est bien-sûr possible de dévérrouiller pontuellement l'accès à un serveur depuis internet,
# en décommentant les 2 ou 3 lignes correspondantes.
 
#echo "[autorisation du serveur ssh(22) ...]"
#iptables -A INPUT -p tcp --dport ssh -j ACCEPT
 
#echo "[autorisation du serveur smtp(25) ...]"
#iptables -A INPUT -p tcp --dport smtp -j ACCEPT
 
#echo "[autorisation du serveur http(80) ...]"
#iptables -A INPUT -p tcp --dport www -j ACCEPT
 
#echo "[autorisation du serveur https(443) ...]"
#iptables -A INPUT -p tcp --dport https -j ACCEPT
 
#echo "[autorisation du serveur DNS(53) ...]"
#iptables -A INPUT -p udp --dport domain -j ACCEPT
#iptables -A INPUT -p tcp --dport domain -j ACCEPT
 
#echo "[autorisation du serveur irc(6667) ...]"
#iptables -A INPUT -p tcp --dport ircd -j ACCEPT
 
#echo "[autorisation du serveur cvs (2401) ...]"
#iptables -A INPUT -p tcp --dport cvspserver -j ACCEPT
 
#echo "[autorisation du serveur FTP(21 et 20) ...]"
#iptables -A INPUT -p tcp --dport ftp -j ACCEPT
#iptables -A INPUT -p tcp --dport ftp-data -j ACCEPT
 
# Ne pas décommenter les 3 lignes qui suivent.
# Plus généralement :
#echo "[autorisation du serveur Mon_truc(10584) ...]"
#iptables -A INPUT -p tcp --dport 10584 -j ACCEPT
 
echo "[firewall activé !]"


---------------
L'ennemi est stupide... L'ennemi croit que c'est nous l'ennemi alors qu'en fait, c'est lui... J'en ris encore. P.D       >>>>http://www.ydille.org<<<<
mood
Publicité
Posté le 10-11-2004 à 15:28:17  profilanswer
 


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs

  probleme avec NFS (mdk 10.1 sur 2 PC)

 

Sujets relatifs
Probleme de droit DD externeprobleme connexion a kazaa !
[mandrake 10.1] Problème d'installation avec Geforce FXProblème de base de données urpmi (fin du topic)
Problème dhcp sous Fedora Core 2Probleme pour lancer mysql
probleme d'ouverture de logicielproblemes de nfs par wifi
probleme de .htaccess[apache & php ] probleme de permissions
Plus de sujets relatifs à : probleme avec NFS (mdk 10.1 sur 2 PC)


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR