Vpn Server Installation – P2P
Vpn Server Installation – P2P Client
–
–
Vpn Server Installation – P2P
Vpn Server Installation – P2P Client
–
–
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 |
It's failing because passwd manipulates a temporary file, and then attempts to rename it to /etc/shadow. This fails because /etc/shadow is a mountpoint -- which cannot be replaced -- which results in this error (captured using strace) rename("/etc/nshadow", "/etc/shadow") = -1 EBUSY (Device or resource busy) You can reproduce this trivially from the command line: # cd /etc # touch foo # mv foo shadow mv: cannot move 'foo' to 'shadow': Device or resource busy You could work around this by mounting a directory containing my_shadow and my_passwd somewhere else, and then symlinking /etc/passwd and /etc/shadow in the container appropriately: $ docker run -it --rm -v $PWD/my_etc:/my_etc centos [root@kutayzorlu.com /]# ln -sf /my_etc/my_passwd /etc/passwd [root@kutayzorlu.com /]# ln -sf /my_etc/my_shadow /etc/shadow [root@kutayzorlu.com /]# ls -l /etc/{shadow,passwd} lrwxrwxrwx. 1 root root 17 Oct 8 17:48 /etc/passwd -> /my_etc/my_passwd lrwxrwxrwx. 1 root root 17 Oct 8 17:48 /etc/shadow -> /my_etc/my_shadow [root@kutayzorlu.com /]# passwd root Changing password for user root. New password: Retype new password: passwd: all authentication tokens updated successfully. [root@kutayzorlu.com /]# |
Wer regelmäßig größere Dateien auf einem Server ablegen und abrufen möchte, ist auf eine geeignete Übertragungstechnik angewiesen. Unter den möglichen Lösungen zählt der Dateitransfer via File-Transfer-Protocol (FTP) bis heute zu den gefragtesten.
Das auf der Anwendungsschicht agierende Übertragungsprotokoll für IP-Netzwerke bietet dem Nutzer zusätzlich zum Transport von Daten über die
auch die Möglichkeit, Verzeichnisse anzulegen und wunschgemäß zu strukturieren.
Da Sie zu diesem Zweck lediglich mit einer Client-Software auf den FTP-Server zugreifen müssen und eine Vernetzung beider Komponenten über das Internet ausreicht, kommt die Übertragungstechnik oft beim Up- und Download von Dateien auf Webspaces zum Einsatz.
1 |
sudo apt-get install proftpd |
Nach der Installation können Sie damit beginnen, ProFTPD einzurichten. Die hierfür notwendige Konfigurationsdatei proftpd.conf befindet sich im Verzeichnis /etc/proftpd/. Um sie zu bearbeiten, öffnen Sie sie einfach mit dem Editor Ihrer Wahl.
1 |
nano /etc/proftpd/proftpd.conf |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 |
# Angabe von Hostname und Willkommensnachricht ServerName "xxx.kutayzorlu.com" DisplayLogin "Ihre Anmeldung - Hallo CODER ! " # Allgemeingültige Log-in-Richtlinien <Global> RequireValidShell on RootLogin off DefaultRoot Verzeichnis </Global> # Autorisierte Nutzer/Nutzergruppen für den FTP-Log-in definieren <Limit LOGIN> # Anmeldung ist nur für Nutzer der beispielhaften Gruppe ftpuser möglich # Anstelle einer langen Auflistung wird einfach die zugelassene Gruppe negiert (!) DenyGroup !ftpuser </Limit> |
1 2 |
# Nutzern lediglich den Zugriff auf ihr Home-Verzeichnis erlauben DefaultRoot ~ |
Wenn Sie einen neuen ProFTPD-User anlegen, sollten Sie immer /bin/false als Log-in-Shell definieren. Auf diese Weise sorgen Sie dafür, dass der User nur auf den FTP-Server und nicht auf das gesamte System zugreifen kann. Tragen Sie also mit folgendem Terminal-Befehl zunächst /bin/false in die Datei zugelassener Shells ein:
1 |
<span id="rb5ln1" class="line" data-line="1"></span>sudo echo "/bin/false" >> /etc/shells |
1 |
<span id="rb6ln1" class="line" data-line="1"></span>sudo adduser user1 --shell /bin/false --home /home/user1 |
In diesem Beispiel erstellen Sie einen Nutzer-Account mit dem Namen „user1“ und legen im gleichen Schritt auch sein Home-Verzeichnis an. Abschließend vergeben Sie für den neuen Nutzer-Account ein Passwort und bestätigen das Profil. Damit dieser neu angelegte Benutzer sich nun auch wirklich mit dem Debian-FTP-Server verbinden und Dateien in sein exklusives Verzeichnis hochladen (und später wieder aus diesem herunterladen) kann, geben Sie sein Home-Verzeichnis in der proftpd.conf an:
1 2 3 4 5 6 7 8 9 10 11 12 |
<Directory /home /user1> Umask 022 AllowOverwrite off <Limit LOGIN> AllowUser user1 DenyAll </Limit> <Limit ALL> AllowUser user1 DenyAll </Limit> </Directory> |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 |
Dieses Code-Beispiel schränkt das Verzeichnis auf verschiedene Arten ein, um es zum privaten Ablageort für die Dateien von user1 zu machen: Mit dem Umask-Befehl (022) wird zunächst der Verzeichnisbesitzer mit allen Rechten ausgestattet. Andere Nutzer dürfen Dateien hingegen lediglich lesen und sie nur dann ausführen, wenn der Besitzer die notwendige Berechtigung erteilt. Die deaktivierte Direktive AllowOverwrite verhindert, dass beim Upload von Dateien bereits gespeicherte Daten überschrieben werden können. Schließlich sind der FTP-Log-in(Limit LOGIN) und das Ausführen von FTP-Befehlen (Limit ALL) für alle Benutzer außer user1 blockiert. |
Tipp
Anstatt das Ausführen sämtlicher FTP-Befehle zu verbieten, können Sie auch einzelne Operationen unterbinden. Auf diese Weise lässt sich beispielsweise auch ein Verzeichnis erzeugen, in das Nutzer lediglich Dateien hochladen können. Eine ausführliche Übersicht über die verschiedenen Einstellungsmöglichkeiten finden Sie in den Online-Manuals.
Wenn Sie Ihren Debian-FTP-Server so einrichten wollen, dass dieser als Server für öffentliche Downloads dient, möchten Sie in den meisten Fällen auch, dass Benutzer anonym auf die bereitgestellten Dateien zugreifenkönnen. Hierfür definieren Sie zunächst mithilfe von chmod die notwendigen Zugriffsrechte für das spätere Download-Verzeichnis, das wir hier beispielhaft /home/ftpdownload genannt haben:
1 |
sudo chmod 755 -R /home/ftpdownload |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 |
<Anonymous ~ftp> User ftp Group ftpgroup # Mögliche Log-in-Profile für Clients UserAlias anonymous ftp # Nutzer- und Gruppeneigenschaften verschleiern und maximale Client-Zahl DirFakeUser on ftp DirFakeGroup on ftp RequireValidShell off MaxClients 10 <Directory *> <Limit WRITE> DenyAll </Limit> </Directory> </Anonymous> |
Damit nun die Anmeldung auf dem Debian-FTP-Server mit dem Profil ftp gelingt, müssen Sie es der Gruppe ftpuser hinzufügen:
1 |
sudo adduser ftp ftpgroup |
Das FTP-Protokoll überträgt sowohl Anmeldeinformationen als auch die versendeten Daten im Klartext.
Wenn Sie einen privaten ProFTPD-Server einrichten wollen, der nicht für jedermann zugänglich sein soll,
ist es folglich empfehlenswert, den Log-in zu verschlüsseln.
Die meistgenutzte Lösung ist die Verschlüsselung via SSL/TLS,
die Sie mit wenig Aufwand und mithilfe der freien Software OpenSSL einrichten können.
Das Kryptographie-Toolkit ist standardmäßig in der Debian-Paketverwaltung enthalten und bereits installiert.
Alternativ lässt sich die Installation auf dem bekannten Weg durchführen:
1 |
apt-get install openssl |
Anschließend nutzen Sie OpenSSL, um ein Zertifikat zu erstellen. Da Sie dieses irgendwo ablegen müssen, legen Sie zunächst den passenden Ordner im ProFTPD-Verzeichnis an:
1 |
<span id="rb12ln1" class="line" data-line="1"></span>mkdir /etc/proftpd/ssl |
Zertifikat (proftpd.cert.pem) und Schlüssel (proftpd.key.pem) mit einer Lebensdauer von einem Jahr für Ihren Linux-FTP-Server generieren Sie nun unter Angabe dieses Ablageortes mit folgendem Befehl:
1 |
<span id="rb13ln1" class="line" data-line="1"></span>openssl req -new -x509 -days 365 -nodes -out /etc/proftpd/ssl/proftpd.cert.pem -keyout /etc/proftpd/ssl/proftpd.key.pem |
Zusätzlich ist die Angabe einiger Informationen notwendig, um das Zertifikat ordnungsgemäß zu registrieren:
Nachdem Sie Ihr eigenes Zertifikat samt Private-Key erstellt haben, müssen Sie die Verschlüsselungstechnikfür den ProFTPD-Server aktivieren. Hierfür hält die Debian-FTP-Server-Software das Modul mod_tls bereit, das standardmäßig zwar installiert, aber ausgeschaltet ist. Für die Aktivierung sind einmal mehr Anpassungen in der proftpd.conf von Nöten. Öffnen Sie die Konfigurationsdatei und suchen nach dem folgenden Eintrag:
1 2 3 |
<span id="rb14ln1" class="line" data-line="1"></span><IfModule mod_tls.c> <span id="rb14ln2" class="line" data-line="2"></span> TLSEngine off <span id="rb14ln3" class="line" data-line="3"></span></IfModule> |
Weisen Sie der TLSEngine-Direktive den Wert „on“ zu und erweitern den Abschnitt darüber hinaus folgendermaßen:
1 2 3 4 5 6 7 8 9 |
<IfModule mod_tls.c> TLSEngine on TLSLog /var/log/proftpd/tls.log TLSProtocol TLSv1 TLSv1.1 TLSv1.2 TLSRSACertificateFile /etc/proftpd/ssl/proftpd.cert.pem TLSRSACertificateKeyFile /etc/proftpd/ssl/proftpd.key.pem TLSVerifyClient off TLSRequired on </IfModule> |
Auf diese Weise haben Sie nicht nur die SSL/TLS-Verschlüsselung für Ihren Debian-FTP-Server aktiviert, sondern im gleichen Schritt auch die wichtigsten Einstellungen gemacht.
So ist die Log-Datei für die Aufzeichnungen der FTP-Verbindungen (TLSLog) ebenso definiert wie die Pfade zu Zertifikat (TLSRSACertificateFile) und Schlüssel (TLSRSACertificateKeyFile). Ferner sind auch die möglichen Protokoll-Versionen (TLSProtocol) angegeben. Die letzten beiden Zeilen bewirken, dass das Modul die vom Client präsentierten Zertifikate nicht verifiziert (TLSVerifyClient) und dass die Verschlüsselung Grundvoraussetzung für den Verbindungsaufbau ist (TLSRequired). Nach einem Neustart des ProFTPD-Servers sind die Neueinstellungen wirksam:
1 |
<span id="rb16ln1" class="line" data-line="1"></span>sudo /etc/init.d/proftpd restart |
Wenn Sie SSL/TLS für ProFTPD (wie in diesem Debian-FTP-Server-Tutorial empfohlen) aktiviert haben, benötigen die Benutzer einen FTP-Client, der den verschlüsselten Verbindungsaufbau unterstützt.
Einer der prominentesten Vertreter ist FileZilla, der nicht nur für Debian und andere Linux-Distributionen, sondern auch für macOS und Windows verfügbar ist. Damit stellt das Open-Source-Programm für Sie und alle anderen Benutzer die optimale Lösung dar, um von verschiedenen Plattformen auf den FTP-Server zuzugreifen.
Im Servermanager von FileZilla geben Sie bei der Auswahl des Servertyps statt FTP die gesicherte Variante FTPS („FTP durch explizites TLS/SSL“) an. Beim ersten Verbindungsaufbau mit dem Server ist es zudem notwendig, das Zertifikat zu akzeptieren.
Bei den hier vorgestellten Konfigurationsmöglichkeiten handelt es sich nur um eine kleine Auswahl. Die facettenreiche FTP-Software lässt noch wesentlich spezifischere und komplexere Szenarien für die Konfiguration des eigenen Servers zu. Die offizielle Website von ProFTPD bietet zu diesem Thema zahlreiche nützliche Infos. Die frei verfügbare Online-Dokumentation beinhaltet unter anderem einige Beispiel-Setups, ausführliche How-tos, FAQs sowie Erklärungen zu den einzelnen Direktiven. Ferner gibt es dort Informationen zu den verschiedenen Standard- und Zusatzmodulen.
Im Tutorial haben wir gezeigt, wie Sie mit ProFTPD einen FTP-Server über die Kommandozeile und manuelle Änderungen in der Konfigurationsdatei einrichten. Wie für viele Linux/Unix-Programme gibt es jedoch auch für die FTP-Server-Software verschiedene grafische Benutzeroberflächen, die es ermöglichen, den Server ohne Einsatz des Terminals zu konfigurieren. Unter anderem enthält auch die GUI-Sammlung Gadmintools ein solches User-Interface, das sich problemlos über die Paketverwaltung installieren lässt. Die Oberfläche mit dem Namen gadmin-proftpd unterstützt Sie dabei, Ihren Debian-FTP-Server zu starten, Nutzer-Profile anzulegen oder Änderungen in der proftpd.conf vorzunehmen. Letzteres funktioniert, ohne dass Sie die Konfigurationsdatei dafür öffnen müssen – neue oder veränderte Einträge werden automatisch in diese übertragen.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 |
###- kutayzorlu.com sudo nano /etc/proftpd/proftpd.conf DefaultRoot ~ RequireValidShell off AuthUserFile /etc/proftpd/ftpd.passwd AuthGroupFile /etc/proftpd/ftpd.group AuthOrder mod_auth_file.c # Very important # As you can see, only module mod_auth_file.c is used for authorization of users, # so logins and passwords are taken only from /etc/proftpd/ftpd.passwd file. Now create an example user, test: $ ftpasswd --passwd --file=/etc/proftpd/ftpd.passwd --name=test --uid=60 --gid=60 --home=/srv/ftp/test/ --shell=/bin/false After this command, the /etc/proftpd/ftpd.passwd file of the similar structure with /etc/passwd will be created. UID and GID can be specified any, preferably except 0 (this is root) and those specified in /etc/passwd. You can also specify the UID and GID similar to the user in /etc/passwd, for example, 33 as a www-data user, to provide similar rights to web files and specify the home directory of /var/www. You can create users with the same UID and GID, different home directories and taking into account that they are not allowed to go above their directory level (DefaultRoot ~ parameter in the server configuration). Create an ftpd.group file: sudo ftpasswd --group --name=nogroup --file=/etc/proftpd/ftpd.group --gid=60 --member test Let’s check the configuration: sudo proftpd -t Restart ProFTPd to apply the changes: sudo /etc/init.d/proftpd restart Since the passwords in the file are stored in encrypted form, you can change the password to the user as follows: sudo ftpasswd --passwd --file=/etc/proftpd/ftpd.passwd --name=test --change-password # You can lock/unlock the user # (add/remove the ! character in the ftpd.passwd file before the password hash, # thereby making it impossible for the user to connect): sudo ftpasswd --passwd --file=/etc/proftpd/ftpd.passwd --name=test2 --lock sudo ftpasswd --passwd --file=/etc/proftpd/ftpd.passwd --name=test --unlock # You can delete the user as follows: sudo ftpasswd --passwd --file=/etc/proftpd/ftpd.passwd --name=test --delete-user ftpasswd is a script written in Perl, usually located in /usr/sbin/ftpasswd. |
1 2 3 4 5 6 7 |
route del -net 10.1.0.0 netmask 255.255.255.0 metric 2 route del -net 0.0.0.0 gw 192.162.2.2 netmask 2.2.2.2 dev eth9 route del -net 0.0.0.0 netmask 2.2.2.2 gw 192.162.2.2 dev eth9 route del -net 10.1.0.0 netmask 255.255.255.0 |
I have found the cause of this is having any interfaces defined in /etc/network/interfaces ( besides lo ) defined as auto. To correct this problem, the recommended solution is to remove your interfaces from this file, and set them up with network manager. Leaving /etc/network/interfaces looking like the default:
1 |
nano /etc/init/failsafe.conf |
Around 25 lines down in the file you will see a section:
1 2 3 4 5 6 7 8 9 10 |
# Plymouth errors should not stop the script because we *must* reach # the end of this script to avoid letting the system spin forever # waiting on it to start. $PLYMOUTH message --text="Waiting for network configuration..." || : sleep 40 $PLYMOUTH message --text="Waiting up to 60 more seconds for network configuration..." || : sleep 59 $PLYMOUTH message --text="Booting system without full network configuration..." || : To solve the problem, you can just remove the calls to sleep, by commenting the out ( or at least reduce the wait time if your network really does need to wait ) |
1 2 3 4 5 6 7 8 9 |
# Plymouth errors should not stop the script because we *must* reach # the end of this script to avoid letting the system spin forever # waiting on it to start. $PLYMOUTH message --text="Waiting for network configuration..." || : #sleep 4 $PLYMOUTH message --text="Waiting up to 60 more seconds for network configuration..." || : #sleep 2 $PLYMOUTH message --text="Booting system without full network configuration..." || : |
I installed NTP server on Ubuntu Server 10.04 using:
1 |
sudo apt-get install ntp |
The NTP daemon seems working and listening on the 123 port.
However, I was not able to get the time from another machine:
1 |
sudo ntpdate -u my_ntp_server |
–
Remove previous version
1 |
sudo aptitude remove ntpdate |
1 2 3 4 5 6 7 |
tail -f /var/log/syslog #------------------------------------------------- ntpq -c lpeer # Example output. -europium.canoni 193.79.237.14 2 u 63 64 37 97.375 71.020 1.875 -dtype.org 69.25.96.13 2 u 2 64 77 86.956 69.178 1.804 |
—
If you have ntpd installed on another machine, you can use your first server in the servers list of your ntp.conf file, or can synchronize one time with the -q option, as follows:
1 |
ntpd -q [IP address of your server] |
The NFS server exposes the internal directory as the /export folder, which is bind-mounted on the host. The Docker host then mounts this folder using the NFS protocol to its /mnt folder. Then a so-called infrastructure container is created which binds the mount folder.
For Ubuntu :
1 |
apt-get install nfs-kernel-server mkdir /export chmod 777 /export |
1 |
mount --bind /opt/test/db /export |
1 2 3 |
$ mount -t nfs 127.0.0.1:/export /mnt $ exportfs -a $ service nfs-kernel-server restart |
NFS server on CentOS 7.
Network File System (NFS) is a popular distributed filesystem protocol that enables users to mount remote directories on their server.
hostname server1.example.com and IP as 192.168.0.100
1 2 3 4 5 6 7 8 9 10 |
yum install nfs-utils #directory that will be shared by NFS: mkdir /var/nfsshare #Change the permissions of the folder as follows: chmod -R 755 /var/nfsshare chown nfsnobody:nfsnobody /var/nfsshare |
Now create the
1 2 3 4 5 6 7 8 9 10 |
mkdir /var/nfsshare as shared folder, systemctl enable rpcbind systemctl enable nfs-server systemctl enable nfs-lock systemctl enable nfs-idmap systemctl start rpcbind systemctl start nfs-server systemctl start nfs-lock systemctl start nfs-idmap |
Now we will share the NFS directory over the network a follows:
nano /etc/exports
We will make two sharing points /home and /var/nfsshare. Edit the exports file as follows:
1 2 |
/var/nfsshare 192.168.0.101(rw,sync,no_root_squash,no_all_squash) /home 192.168.0.101(rw,sync,no_root_squash,no_all_squash) |
Note 192.168.0.101 is the IP of client machine, if you wish that any other client should access it you need to add the it IP wise other wise you can add “*” instead of IP for all IP access.
Condition is that it must be pingable at both ends.
start the NFS service:
1 |
systemctl restart nfs-server |
Again we need to add the NFS service override in CentOS 7 firewall-cmd public zone service as:
1 2 3 4 |
firewall-cmd --permanent --zone=public --add-service=nfs firewall-cmd --permanent --zone=public --add-service=mountd firewall-cmd --permanent --zone=public --add-service=rpc-bind firewall-cmd --reload |
Now we are ready with the NFS server part.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 |
yum install nfs-utils # Now create the NFS directory mount points: mkdir -p /mnt/nfs/home mkdir -p /mnt/nfs/var/nfsshare # Mount the NFS shared home directory in the client machine as shown below: mount -t nfs 192.168.0.100:/home /mnt/nfs/home/ # Multi Mount mount -t nfs 192.168.0.100:/var/nfsshare /mnt/nfs/var/nfsshare/ df -kh [root@client1 ~]# df -kh Filesystem Size Used Avail Use% Mounted on 192.168.0.100:/var/nfsshare 39G 980M 38G 3% /mnt/nfs/var/nfsshare 192.168.0.100:/home 19G 33M 19G 1% /mnt/nfs/home # ! Connected touch /mnt/nfs/var/nfsshare/test_nfs |
1 |
nano /etc/fstab |
Add the entries like this:
1 2 3 |
[...] 192.168.0.100:/home /mnt/nfs/home nfs defaults 0 0 192.168.0.100:/var/nfsshare /mnt/nfs/var/nfsshare nfs defaults 0 0 |
Note 192.168.0.100 is the server NFS-share IP address, it will vary in your case.
This will make the permanent mount of the NFS-share.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 |
Anwendung NFS Darstellung XDR Sitzung (Sun-) RPC Transport (UDP) TCP Netzwerk IP (IPv4, IPv6) Netzzugang Ethernet Token Ring FDDI … Das Network File System – abgekürzt NFS (auch Network File Service) – ist ein von Sun Microsystems entwickeltes Protokoll, das den Zugriff auf Dateien über ein Netzwerk ermöglicht. Dabei werden die Dateien nicht wie z. B. bei FTP übertragen, sondern die Benutzer können auf Dateien, die sich auf einem entfernten Rechner befinden, so zugreifen, als ob sie auf ihrer lokalen Festplatte abgespeichert wären. Bei diesem UNIX-Netzwerkprotokoll handelt es sich um einen Internet-Standard (RFC 1094, RFC 1813, RFC 3530, RFC 7530), der auch als verteiltes Dateisystem (englisch distributed file system) bezeichnet wird. # Server-Adresse: 10.0.0.1 # NFSv2, NFSv3: # Exportiert /path/to/directory an alle IPs von 10.0.0.0 bis 10.0.255.255, # und zwar zum Lesen/Schreiben (rw), asynchronem Zugriff (Daten werden # nicht sofort geschrieben) und auch von Ports über 1024 aus (insecure) # # Erreichbar als: 10.0.0.1:/path/to/directory # ### Linux-Systeme /path/to/directory 10.0.0.0/16(rw,async,insecure) ### FreeBSD /path/to/directory -network 10.0.0.0/16 # NFSv4: # Benötigt zur optimalen Funktion eine Freigabe mit der Option fsid=0. # Diese wird als root-Freigabe genutzt und ist als die Freigabe / zu # erreichen. Die anderen Freigaben liegen unterhalb davon. Ansonsten # ist optional eine Authentifizierung/Verschlüsselung mit Kerberos # möglich. # ### Linux-Systeme: # Erreichbar als 10.0.0.1:/ # Wird diese Freigabe eingehängt, so sind alle darunterliegenden # Freigaben logischerweise zugänglich. /path/to/nfsv4/root 10.0.0.0/16(rw,async,insecure,fsid=0) # Erreichbar als 10.0.0.1:/export1 /path/to/nfsv4/root/export1 10.0.0.0/16(rw,async,insecure) ### FreeBSD # Root-Punkt spezifizieren (unter Linux der mit fsid=0 markierte Punkt) V4: /path/to/nfsv4/root -network 10.0.0.0/16 # Freigaben angeben /path/to/nfsv4/root/export1 -network 10.0.0.0/16 Der Client kann eine Freigabe manuell mounten oder ggf. mit einem Eintrag in der Datei fstab automatisieren. REf: Wikipedia. direct content |