Introduzione

Network File System (NFS) è un protocollo di file system distribuito che consente di condividere directory remote su una rete. Con NFS, è possibile montare directory remote sul proprio sistema e lavorare con i file sul computer remoto come se fossero file locali.

Il protocollo NFS non è crittografato per impostazione predefinita e, diversamente da Samba, non fornisce l'autenticazione dell'utente. L'accesso al server è limitato dagli indirizzi IP o dai nomi host dei client.

In questo tutorial, vedremo come impostare un server NFSv4 su Ubuntu 18.04 Bionic Beaver. Ti mostreremo anche come montare un file system NFS sul client.

Prerequisiti

Questo esempio presuppone che tu abbia un server con Ubuntu 18.04 e un altro con qualsiasi altra distribuzione Linux. Il server e i client dovrebbero essere in grado di comunicare tra loro su una rete privata. Se il tuo provider di hosting non offre indirizzi IP privati, puoi utilizzare gli indirizzi IP pubblici e configurare il firewall del server per consentire il traffico sulla porta 2049 solo da fonti attendibili.

Le macchine in questo esempio hanno i seguenti IP:

NFS Server IP: 192.168.33.10
NFS Clients IPs: From the 192.168.33.0/24 range

Installare il server NFS

Aggiorna l'indice dei pacchetti e installa il pacchetto del server NFS:

sudo apt update
sudo apt install nfs-kernel-server

Una volta completata l'installazione, i servizi NFS verranno avviati automaticamente.

Per impostazione predefinita, su Ubuntu 18.04 NFS versione 2 è disabilitato. Le versioni 3 e 4 sono abilitate. Puoi verificarlo eseguendo il seguente comando cat:

sudo cat /proc/fs/nfsd/versions
-2 +3 +4 +4.1 +4.2

NFSv2 è piuttosto vecchio ora e non c'è motivo di abilitarlo.

Le opzioni di configurazione del server NFS sono impostate nei file file /etc/default/nfs-kernel-server e /etc/default/nfs-common. Le impostazioni predefinite sono sufficienti nel nostro caso.

Creare i file system

Quando si configura un server NFSv4, è buona norma utilizzare una directory root NFS globale e associare le directory effettive al punto di montaggio condiviso. In questo esempio, useremo il director  /srv/nfs4 come root NFS.

Condivideremo due directory (/var/www e /opt/backups), con impostazioni di configurazione diverse, per spiegare meglio come è possibile configurare i montaggi NFS.

/var/www/ è di proprietà dell'utente e del gruppo www-data, e /opt/backups è di proprietà di root.

Creare il filesystem di esportazione usando il comando mkdir:

sudo mkdir -p /srv/nfs4/backups
sudo mkdir -p /srv/nfs4/www

Montare le directory effettive:

sudo mount --bind /opt/backups /srv/nfs4/backups
sudo mount --bind /var/www /srv/nfs4/www

Per rendere permanenti i montaggi di bind, aprire il file /etc/fstab:

sudo nano /etc/fstab

Aggiungi le seguenti righe:

/opt/backups /srv/nfs4/backups  none   bind   0   0
/var/www     /srv/nfs4/www      none   bind   0   0

Salva e chiudi il file.

Esportare i file system

Il passo successivo è definire i file system che verranno esportati dal server NFS, le opzioni di condivisione e i client a cui è consentito accedere a tali file system. Per fare ciò, apri il file /etc/exports:

sudo nano /etc/exports

Il file /etc/exports contiene anche commenti che descrivono come esportare una directory.

Nel nostro caso abbiamo bisogno di esportare le directory www e backups e consentire l'accesso solo dal client della rete 192.168.33.0/24:

/srv/nfs4         192.168.33.0/24(rw,sync,no_subtree_check,crossmnt,fsid=0)
/srv/nfs4/backups 192.168.33.0/24(ro,sync,no_subtree_check) 192.168.33.3(rw,sync,no_subtree_check)
/srv/nfs4/www     192.168.33.110(rw,sync,no_subtree_check)

La prima riga contiene fsid=0 che definisce la directory principale NFS /srv/nfs. L'accesso a questo volume NFS è consentito solo ai client dalla sottorete 192.168.33.0/24. L'opzione crossmnt è necessaria per condividere le directory che sono sottodirectory di una directory esportata.

Nella seconda riga mostra come specificare più regole di esportazione per un filesystem. Esporta la directory /srv/nfs4/backups che consente solo l'accesso in lettura all'intero dell'intervallo 192.168.33.0/24 e l'accesso sia in lettura che in scrittura a 192.168.33.3. L'opzione sync dice a NFS di scrivere le modifiche sul disco prima di rispondere.

L'ultima riga dovrebbe essere autoesplicativa. Per ulteriori informazioni su tutte le opzioni disponibili, digitare man exports nel proprio terminale.

Salvare il file ed esportare le condivisioni:

sudo exportfs -ra

È necessario eseguire il comando sopra ogni volta che si modifica il file /etc/exports. In caso di errori o avvisi, verranno visualizzati sul terminale.

Per visualizzare le esportazioni attive correnti e il loro stato, utilizzare:

sudo exportfs -v

L'output includerà tutte le condivisioni con le loro opzioni. Come puoi vedere ci sono anche opzioni che non abbiamo definito nel file /etc/exports. Queste sono opzioni predefinite e se si desidera modificarle, è necessario impostare esplicitamente tali opzioni.

/srv/nfs4/backups
		192.168.33.3(rw,wdelay,root_squash,no_subtree_check,sec=sys,rw,secure,root_squash,no_all_squash)
/srv/nfs4/www 	192.168.33.110(rw,wdelay,root_squash,no_subtree_check,sec=sys,rw,secure,root_squash,no_all_squash)
/srv/nfs4     	192.168.33.0/24(rw,wdelay,crossmnt,root_squash,no_subtree_check,fsid=0,sec=sys,rw,secure,root_squash,no_all_squash)
/srv/nfs4/backups
		192.168.33.0/24(ro,wdelay,root_squash,no_subtree_check,sec=sys,ro,secure,root_squash,no_all_squash)

Su Ubuntu, root_squash è abilitato per impostazione predefinita. Questa è una delle opzioni più importanti per la sicurezza NFS. Impedisce agli utenti root connessi dai client di disporre dei privilegi di root sulle condivisioni montate. Mapperà root UID e GID su nobody/ nogroup UID/ GID.

Affinché gli utenti sui computer client abbiano accesso, NFS prevede che gli ID utente e gruppo del client corrispondano a quelli sul server. Un'altra opzione è quella di utilizzare la funzione idmapping NFSv4 che traduce gli ID utente e gruppo in nomi e viceversa.

Questo è tutto. A questo punto, hai impostato un server NFS sul tuo server Ubuntu. È ora possibile passare al passaggio successivo e configurare i client e connettersi al server NFS.

Configurare il firewall

Se esegui un firewall sulla tua rete, dovrai aggiungere una regola che abiliterà il traffico sulla porta NFS.

Supponendo che si stia utilizzando UFW per gestire il firewall per consentire l'accesso dalla sottorete 192.168.33.0/24, è necessario eseguire il comando seguente:

sudo ufw allow from 192.168.33.0/24 to any port nfs

Per verificare l'esecuzione della modifica:

sudo ufw status

L'output dovrebbe mostrare che il traffico sulla porta 2049 è consentito:

To                         Action      From
--                         ------      ----
2049                       ALLOW       192.168.33.0/24           
22/tcp                     ALLOW       Anywhere                  
22/tcp (v6)                ALLOW       Anywhere (v6)  

Configurare i client NFS

Ora che il server NFS è configurato e le condivisioni vengono esportate, il passaggio successivo configura i client e monta i file system remoti.

Puoi anche montare la condivisione NFS su macchine macOS e Windows ma ci concentreremo su sistemi Linux.

Installazione del client NFS

Sui computer client è necessario installare solo gli strumenti necessari per montare un file system NFS remoto.

Installare il client NFS su Debian e Ubuntu

Il nome del pacchetto che include programmi per il montaggio di file system NFS su distribuzioni basate su Debian è nfs-common. Per installarlo eseguire:

sudo apt update
sudo apt install nfs-common

Installa il client NFS su CentOS e Fedora

Su Red Hat e i suoi derivati ​​installare il pacchetto nfs-utils:

sudo yum install nfs-utils

Montaggio dei file system

Lavoreremo sul computer client con IP 192.168.33.110 che ha accesso in lettura e scrittura al file system /srv/nfs4/www e accesso in sola lettura al file system /srv/nfs4/backups.

Creare due nuove directory per i punti di montaggio. È possibile creare queste directory in qualsiasi posizione desiderata.

sudo mkdir -p /backups
sudo mkdir -p /srv/www

Montare i file system esportati con il comando mount:

sudo mount -t nfs -o vers=4 192.168.33.10:/backups /backups
sudo mount -t nfs -o vers=4 192.168.33.10:/www /srv/www

Dove 192.168.33.10 è l'IP del server NFS. È inoltre possibile utilizzare il nome host anziché l'indirizzo IP ma deve essere risolvibile dal computer client. Questo di solito viene eseguito mappando il nome host sull'IP nel file /etc/hosts.

Quando si monta un filesystem NFSv4, è necessario omettere la directory root NFS, quindi invece di /srv/nfs4/backups usare /backups.

Verificare che i file system remoti siano montati correttamente utilizzando il comando df o mount:

df -h

Il comando stamperà tutti i file system montati. Le ultime due righe sono le condivisioni montate:

Filesystem                       Size  Used Avail Use% Mounted on
/dev/mapper/VolGroup00-LogVol00   38G  1.7G   36G   5% /
devtmpfs                         236M     0  236M   0% /dev
tmpfs                            244M     0  244M   0% /dev/shm
tmpfs                            244M  4.5M  240M   2% /run
tmpfs                            244M     0  244M   0% /sys/fs/cgroup
/dev/sda2                       1014M   87M  928M   9% /boot
tmpfs                             49M     0   49M   0% /run/user/1000
192.168.33.10:/backups           9.7G  1.2G  8.5G  13% /backups
192.168.33.10:/www               9.7G  1.2G  8.5G  13% /srv/www

Per rendere permanenti i montaggi al riavvio, aprire il file /etc/fstab:

sudo nano /etc/fstab

Aggiungere le seguenti righe:

192.168.33.10:/backups /backups   nfs   defaults,timeo=900,retrans=5,_netdev	0 0
192.168.33.10:/www /srv/www       nfs   defaults,timeo=900,retrans=5,_netdev	0 0

Salvare e chiudere il file.

Per ulteriori informazioni sulle opzioni disponibili durante il montaggio di un file system NFS, digitare nel terminale man nfs.

Un'altra opzione per montare i file system remoti è utilizzare lo strumento autofs o creare un'unità systemd.

Test dell'accesso NFS

Testiamo l'accesso alle condivisioni creando un nuovo file per ognuna di esse.

Innanzitutto, prova a creare un file di test nella directory /backups usando il comando touch:

sudo touch /backups/test.txt

Il file system /backup viene esportato in sola lettura e, come previsto, verrà visualizzato un messaggio di errore Permission denied:

touch: cannot touch ‘/backups/test’: Permission denied

Quindi, prova a creare un file di test nella directory /srv/www come root usando il comando sudo:

sudo touch /srv/www/test.txt

Ancora una volta, vedrai un messaggio Permission denied.

touch: cannot touch ‘/srv/www’: Permission denied

Se vi ricordate la directory /var/www è di proprietà degli utenti www-data e la condivisione ha l'opzione root_squash impostata che mappa l'utente root all'utente nobody e al gruppo nogroup che non dispone di autorizzazioni di scrittura alla condivisione remota.

Supponendo che tu abbia un utente www-data sul computer client con lo stesso UID e GID sul server remoto (che dovrebbe essere il caso se, ad esempio, hai installato nginx su entrambi i computer) puoi testare per creare un file come utente www-data con il seguente comando:

sudo -u www-data touch /srv/www/test.txt

Il comando non mostrerà alcun output, il che significa che il file è stato creato correttamente.

Per verificarlo, elenca i file nella directory /srv/www:

ls -la /srv/www

L'output dovrebbe mostrare il file appena creato:

drwxr-xr-x 3 www-data www-data 4096 Jun 23 22:18 .
drwxr-xr-x 3 root     root     4096 Jun 23 22:29 ..
-rw-r--r-- 1 www-data www-data    0 Jun 23 21:58 index.html
-rw-r--r-- 1 www-data www-data    0 Jun 23 22:18 test.txt

Smontaggio del file system NFS

Se non hai più bisogno della condivisione NFS remota, puoi smontarla come qualsiasi altro file system montato usando il comando umount. Ad esempio, per smontare la condivisione /backup si eseguirà:

sudo umount /backups

Se il punto di montaggio è definito nel file /etc/fstab, assicurarsi di rimuovere la riga o di commentarla aggiungendo # all'inizio della riga.

Conclusione

In questo tutorial, ti abbiamo mostrato come impostare un server NFS e come montare i file system remoti sui computer client. Se stai implementando NFS in produzione e condividendo dati sensibili, è una buona idea abilitare l'autenticazione Kerberos.

In alternativa a NFS, è possibile utilizzare SSHFS per montare directory remote su una connessione SSH. SSHFS è crittografato per impostazione predefinita e molto più facile da configurare e utilizzare.