両方のサブネットのファイアウォールでのみNFSを有効にします。

両方のサブネットのファイアウォールでのみNFSを有効にします。

Centos(v3を使用)でNFSを設定した後、ファイアウォールでそれを有効にする必要がありました。

firewall-cmd --permanent --add-service=nfs 
firewall-cmd --permanent --add-service=mountd
firewall-cmd --permanent --add-service=rpc-bind
firewall-cmd --reload

これで、NFSクライアントが2つのサブネット(192.168.10.0/24 192.168.177.0/24)からのみアクセスできるように変更する必要があります。

また、パブリックゾーンへのSSHトラフィックを許可する必要があります。

これらのサブネットの1つは、NSFサーバーがインストールされているサブネットです。

「信頼できる」ゾーンとそのルールに両方のサブネットを追加しようとしましたが、ファイアウォールを再ロードした後、そのゾーンはアクティブゾーンから消えます。

# firewall-cmd --get-active-zones
drop
  interfaces: enp0s3 enp0s8
# firewall-cmd --zone=trusted --add-source=192.168.10.0/24
success
# firewall-cmd --zone=trusted --add-source=192.168.177.0/24
success
# firewall-cmd --get-active-zones
drop
  interfaces: enp0s3 enp0s8
trusted
  sources: 192.168.10.0/24 192.168.177.0/24
# firewall-cmd --zone=trusted --permanent --add-service=nfs
success
# firewall-cmd --zone=trusted --permanent --add-service=mountd
success
# firewall-cmd --zone=trusted --permanent --add-service=rpc-bind
success
# firewall-cmd --get-active-zones
drop
  interfaces: enp0s3 enp0s8
trusted
  sources: 192.168.10.0/24 192.168.177.0/24
# firewall-cmd --reload
success
# firewall-cmd --get-active-zones
drop
  interfaces: enp0s3 enp0s8
# firewall-cmd --list-all
drop (active)
  target: DROP
  icmp-block-inversion: no
  interfaces: enp0s3 enp0s8
  sources:
  services: ssh
  ports:
  protocols:
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks:
  rich rules:

ベストアンサー1

次の行に永久フラグを設定するのを忘れました。

firewall-cmd --zone=trusted --add-source=192.168.10.0/24 --permanent
firewall-cmd --zone=trusted --add-source=192.168.177.0/24 --permanent

最後の実行(追加):

firewall-cmd --runtime-to-permanent
firewall-cmd --complete-reload ## Not to do on production system

おすすめ記事