My8os Δημοσ. 17 Μαΐου 2006 Δημοσ. 17 Μαΐου 2006 Προσπαθώ να κάνω δίκτυο με δυο pc: Το πρώτο που θα είναι ο server έχει Debian testing με πρόσφατο update, kernel 2.6.15 και εγκατεστημένα όλα τα απαραίτητα προγράμματα για το nfs (portmapper, nfs-kernel-server, nfs-common). Δίνοντας rpcinfo -p έχω για έξοδο: program vers proto port 100000 2 tcp 111 portmapper 100000 2 udp 111 portmapper 100024 1 udp 610 status 100024 1 tcp 613 status 100003 2 udp 2049 nfs 100003 3 udp 2049 nfs 100003 4 udp 2049 nfs 100003 2 tcp 2049 nfs 100003 3 tcp 2049 nfs 100003 4 tcp 2049 nfs 100021 1 udp 32901 nlockmgr 100021 3 udp 32901 nlockmgr 100021 4 udp 32901 nlockmgr 100021 1 tcp 54251 nlockmgr 100021 3 tcp 54251 nlockmgr 100021 4 tcp 54251 nlockmgr 100005 1 udp 677 mountd 100005 1 tcp 680 mountd 100005 2 udp 677 mountd 100005 2 tcp 680 mountd 100005 3 udp 677 mountd 100005 3 tcp 680 mountd Το /etc/exports είναι το παρακάτω: /home/leonidas 192.168.1.2(rw,root_squash,sync) \ 192.168.1.3(rw,root_squash,sync) Στο /etc/hosts.allow έχω βάλει: portmap mountd nfsd statd lockd rquotad : ALL ενώ το /etc/hosts.deny δεν το έχω πειράξει. Το δεύτερο pc που θα είναι ο client έχει Kubuntu Breezy με kernel 2.6.12 και επίσης όλα τα απαραίτητα προγράμματα για το nfs εγκατεστημένα. Το rpcinfo -p δίνει: program vers proto port 100000 2 tcp 111 portmapper 100000 2 udp 111 portmapper 100024 1 udp 930 status 100024 1 tcp 933 status Τα host.allow/deny είναι ίδια με παραπάνω, το /etc/exports δεν το έχω πειράξει ενώ για το mount έχω γράψει στο /etc/fstab: > 192.168.1.2:/home/leonidas /mnt/otherpc nfs users,rw,soft,intr 0 0 Το πρόβλημα: όταν πάω να κάνω mount τον φάκελο του server που κάνω share στον client παίρνω το μήνυμα: mount: RPC: Timed out Το έχω googlήσει αρκετά και έχω βρεί και άλλους με το ίδιο πρόβλημα αλλά κανενός η λύση δε βοηθούσε. Έχεις κανείς καμιά ιδέα του τι μπορεί να φταίει; Ευχαριστώ απο τώρα όποιον απαντήσει και συγνώμη για το μέγεθος του post.
subdee Δημοσ. 17 Μαΐου 2006 Δημοσ. 17 Μαΐου 2006 Δεν ξέρω αν αυτό φταίει αλλά θα σου πρότεινα να βάλεις portmap:ALL στο hosts.deny και μετά portmap:(ip του δικτύου σου με τη subnet πχ. 192.168.1.1/255.255.255.0). Δοκίμασες να κάνεις ping να δείς αν φτάνει ποτέ η αίτηση rpc στον άλλο υ/η;
apoikos Δημοσ. 17 Μαΐου 2006 Δημοσ. 17 Μαΐου 2006 Ρητορική ερώτηση: μήπως ο server έχει κάποιο firewall; Γενικά πάντως δοκίμασε να βάλεις στο host.accept 'ALL:ALL' και αν δουλέψει τότε δεν έχεις δηλώσει κάποιον daemon.
My8os Δημοσ. 18 Μαΐου 2006 Μέλος Δημοσ. 18 Μαΐου 2006 Καταρχάς ευχαριστώ για τις γρήγορες απαντήσεις σας. Δοκίμασα και των δυο σας τις λύσεις αλλά καμία τύχη. @apoikos: δεν είδα κανένα host.accept υπέθεσα οτι εννούσες το hosts.allow και όχι δεν παίζει κάποιο firewall σε κανένα απο τα δυο pc. @subdee: μπορώ και κάνω ping κανονικά Θα το ψάξω και άλλο αλλά αν σας έρθει και καμιά ακόμα ιδέα παρακαλώ να τη γράψετε .
apoikos Δημοσ. 18 Μαΐου 2006 Δημοσ. 18 Μαΐου 2006 Ναι, προφανώς hosts.allow. Όταν ο άνθρωπος έχει σκοτούρες, χαζεύει :-P Το setup σου πάντως φαίνεται σωστό, για δες τα logs μήπως λένε τίποτα. Επίσης για δώσε μια `netstat -lp | grep nfs' και δες αν σου εμφανίζει τον nfsd 2 φορές, μία για tcp και μία για udp.
My8os Δημοσ. 18 Μαΐου 2006 Μέλος Δημοσ. 18 Μαΐου 2006 Λοιπόν στο pc που είναι ο server υπάρχει δυο φορές. Ωστόσο επειδή δεν ξέρω αν είναι αυτό που θέλουμε το παραθέτω: > Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 *:nfs *:* LISTEN - udp 0 0 *:nfs *:* - Να σημειώσω οτι την πρώτη φορά που έκανα netstat -lp μου τα εμφάνισε και τα δυο τα παραπάνω αλλά όταν το ξανάκανα μόνο το πρώτο. Γενικά μια τα δείχνει και τα δυο μια όχι. Είναι λογικό αυτό; Στο pc που είναι ο client δεν υπάρχει κανένα απο τα δυο (όσες φορές και αν έκανα το netstat )
apoikos Δημοσ. 18 Μαΐου 2006 Δημοσ. 18 Μαΐου 2006 Χμ, δεν είναι πολύ λογικό, γιατί σημαίνει ότι ο πυρήνας μάλλον κάνει respawn κάθε 3 και λίγο τον nfsd για udp. Για δοκίμασε στο fstab, στα options του client να προσθέσεις και το 'tcp'. Τα logs σου τα κοίταξες;
My8os Δημοσ. 18 Μαΐου 2006 Μέλος Δημοσ. 18 Μαΐου 2006 ...Τα logs σου τα κοίταξες; Έχεις δίκιο' date=' πρέπει να μου γίνει συνήθεια γιατί βοηθάει πολύ. Λοιπόν, έκανα ένα [b']dmesg | tail[/b] στον server και πήρα: nfsd: unexporting all filesystems RPC: failed to contact portmap (errno -5). NFSD: Using /var/lib/nfs/v4recovery as the NFSv4 state recovery directory NFSD: starting 90-second grace period svc: short len 13, dropping request nfsd: last server has exited nfsd: unexporting all filesystems RPC: failed to contact portmap (errno -5). NFSD: Using /var/lib/nfs/v4recovery as the NFSv4 state recovery directory NFSD: starting 90-second grace period έκανα ένα mini-search σε google (με λήμμα: RPC: failed to contact portmap (errno -5).) αλλά το μόνο που βρήκα είναι για "errno -512" κάτι patch για kernel 2.6.12 (στον server έχω 2.6.15). Θα κάνω κανένα καλύτερο search αλλά τα αναφέρω μήπως υπάρχει έτοιμη λύση .
My8os Δημοσ. 21 Μαΐου 2006 Μέλος Δημοσ. 21 Μαΐου 2006 Ίσως χαζή απορία αλλά επειδή δεν έχω ασχοληθεί ποτέ δε ξέρω: Υπάρχει περίπτωση να πρέπει να παίξω με iptables για να δουλέψει; Έχω δοκιμάσει τα πάντα αλλά δεν έχω βγάλει άκρη οπότε οποιαδήποτε πρόταση θα γίνει δεκτή .
My8os Δημοσ. 21 Μαΐου 2006 Μέλος Δημοσ. 21 Μαΐου 2006 dokimase "/etc/init.d/portmapd start" Τα έχω δοκιμάσει όλα αυτά .
apoikos Δημοσ. 21 Μαΐου 2006 Δημοσ. 21 Μαΐου 2006 Ίσως χαζή απορία αλλά επειδή δεν έχω ασχοληθεί ποτέ δε ξέρω:Υπάρχει περίπτωση να πρέπει να παίξω με iptables για να δουλέψει; Έχω δοκιμάσει τα πάντα αλλά δεν έχω βγάλει άκρη οπότε οποιαδήποτε πρόταση θα γίνει δεκτή . Χμ, για δώσε μια το output του iptables -L -v και από τους δύο υπολογιστές...
My8os Δημοσ. 21 Μαΐου 2006 Μέλος Δημοσ. 21 Μαΐου 2006 Έχουμε και λέμε...στον server έχω: Chain INPUT (policy ACCEPT 1271 packets, 888K bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 1276 packets, 104K bytes) pkts bytes target prot opt in out source destination και στον client: Chain INPUT (policy ACCEPT 7 packets, 1064 bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 23 packets, 1968 bytes) pkts bytes target prot opt in out source destination
Προτεινόμενες αναρτήσεις
Αρχειοθετημένο
Αυτό το θέμα έχει αρχειοθετηθεί και είναι κλειστό για περαιτέρω απαντήσεις.