nfs exports
Jan-Benedict Glaw
jbglaw at lug-owl.de
Tue Aug 30 08:33:11 CEST 2005
On Mon, 2005-08-29 18:36:35 +0200, Hubert Drecker <ralph-hubert.drecker at uni-bielefeld.de> wrote:
> >Auf dem Server sollte ein portmap, rpc.nfsd und rpc.mountd laufen. Die
> >schreiben auch ins syslog. Also: einmal log files lesen.
>
> Die Dämonen laufen:
> <cite>
> root at FAIth:/home/lili # rpcinfo -p
> Program Vers Proto Port
> 100000 2 tcp 111 portmapper
> 100000 2 udp 111 portmapper
> 100003 2 udp 2049 nfs
> 100003 3 udp 2049 nfs
> 100003 4 udp 2049 nfs
> 100003 2 tcp 2049 nfs
> 100003 3 tcp 2049 nfs
> 100003 4 tcp 2049 nfs
> 100021 1 udp 1028 nlockmgr
> 100021 3 udp 1028 nlockmgr
> 100021 4 udp 1028 nlockmgr
> 100021 1 tcp 1028 nlockmgr
> 100021 3 tcp 1028 nlockmgr
> 100021 4 tcp 1028 nlockmgr
> 100005 1 udp 807 mountd
> 100005 1 tcp 810 mountd
> 100005 2 udp 807 mountd
> 100005 2 tcp 810 mountd
> 100005 3 udp 807 mountd
> 100005 3 tcp 810 mountd
> 100024 1 udp 1023 status
> 100024 1 tcp 602 status
> </cite>
>
> Allerdings steht in der Syslog:
> <cite>in.tftpd[10119]: tftp: client does not accept options</cite>
Das hat nichts mit NFS zu tun. Ergo sind wir genau da, wo wir vorher
auch schon waren. Nächster möglicher Schritt wäre, mal auf dem
Server-Rechner einen tcpdump zu starten:
# tcpdump -s 5000 -o nfs-eaccess-problem.pcap -n host <client-ip>
...und dann die resultierende Datei nfs-eaccess-problem.pcap mal
irgendwo zu deponieren.
MfG, JBG
--
Jan-Benedict Glaw jbglaw at lug-owl.de . +49-172-7608481 _ O _
"Eine Freie Meinung in einem Freien Kopf | Gegen Zensur | Gegen Krieg _ _ O
für einen Freien Staat voll Freier Bürger" | im Internet! | im Irak! O O O
ret = do_actions((curr | FREE_SPEECH) & ~(NEW_COPYRIGHT_LAW | DRM | TCPA));
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 189 bytes
Desc: Digital signature
URL: <http://lug-owl.de/pipermail/linux/attachments/20050830/4692e2cb/attachment.sig>
More information about the Linux
mailing list