Подключение nfs mac os

Обновлено: 03.07.2024

Для монтирования сетевой папки необходимо создать папку на локальном компьютере:

Монтирование вручную

Для монтирования папки вручную необходимо выполнить в терминале команду:

Следует помнить, что, как в настройках сервера, так и в настройках клиента при монтировании, путь к общему каталогу указывается полный. Данный пример показывает, что каталог /data находится в корне файловой системы.

Монтирование с записью в fstab

Для большего удобства можно добавить запись с сетевой папкой в fstab.

Целесообразно создать точку монтирования сетевой папки в /media, потому что каталоги, созданные в /media, будут отображаться на рабочем столе и в файловых менеджерах Nemo/Caja (в левой колонке). В файловых менеджерах Nemo/Caja монтировать данные каталоги можно будет одним кликом.

В файл /etc/fstab добавляем подобную запись:

Опция «noauto» запрещает автоматическое монтирование сетевого диска при старте системы.

Монтирование с помощью autofs

Данный способ монтирования позволяет автоматически монтировать папку после обращения к ней в Nemo, Caja (к примеру, через закладки) или в терминале и автоматически отмонтировать при отсутствии активности.
Для реализации данного способа необходимо установить пакет autofs (если он ещё не установлен):
Если вы используете РЕД ОС версии 7.1 или 7.2, выполните команду:

Если вы используете РЕД ОС версии 7.3 и старше, выполните команду:

Для настройки autofs в файле /etc/auto.master необходимо добавить строку

Здесь ––timeout=60
указывает системе отмонтировать раздел при отсутствии активности на нём более чем 60 секунд.
Создаем в корне файловой системы папку /nfs :

В файле /etc/auto.nfs добавляем строку

где:
• -rw,soft,intr,rsize=8192,wsize=8192 – параметры монтирования;
• server – папка, которая будет создаваться в каталоге /nfs при монтировании удаленных папок;
• *IP-адрес*:/path_to_share – IP-адрес и общая папка сервера.

При подключении сетевой папки на windows server 2003 в опции монтирования надо дописать параметр vers=1.0. Логин и пароль не должны содержать кириллических символов.

Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.

У мака другая нумерация юзеров (uid 501 для первого юзера, а в linux uid 1000), и потому надо в параметрах экспорта конфига NFS сервера указать: insecure,all_squash,anonuid=1000,anongid=1 000 (два часа маялся с этой траблой).

А если для удобства работы с тестовой системой нужен удобный рутовый доступ, то можно указать так (файл /etc/exports):

А после не забываем сделать:
sudo exportfs -ra

Теперь возвращаемся за мак, Finder → Подключение к серверу → nfs://имя_сервера/ (или nfs://IP_сервера/).

Enjoy :)

Что-то не получается так.

На команду
mount -t nfs -o nolock 192.168.1.10:/tmp/usbmounts/sdb1 /Users/andreikalabuhov/NFS

приходит ответ:
mount_nfs: can't mount /tmp/usbmounts/sdb1 from 192.168.1.10 onto /Users/andreikalabuhov/NFS: Operation not permitted

Где искать грабли?

На медиа-плеере с адресом 192.168.1.10 делаю предварительно команду:

exportfs -o rw,insecure,no_root_squash,no_subtree_ch eck *:/tmp/usbmounts/sdb1

Блин, 3 года назад было дело, уже с трудом вспоминаю :)

Если NFS сервер на линуксе а коннектимся к нему с мака то нужно при настройке nfs сервера явно указывать all_squash,anonuid=1000,anongid=1000.
Попробуй что-то типа такого: exportfs -o rw,insecure,no_subtree_check,all_squash,a nonuid=1000,anongid=1000 *:/tmp/usbmounts/sdb1

Использование all_squash вполне приемлимо так как для медиаплеера обычно нет смысла разделения прав по юзерам которые к нему подключаются по NFS.

Чтобы стало понятнее почему так, вкратце по опциям:

root_squash
Map requests from uid/gid 0 to the anonymous uid/gid. Note that this does not apply to any other uids or gids that might be equally sensitive, such as user bin or group staff.
no_root_squash
Turn off root squashing. This option is mainly useful for diskless clients.
all_squash
Map all uids and gids to the anonymous user. Useful for NFS-exported public FTP directories, news spool directories, etc. The opposite option is no_all_squash, which is the default setting.
anonuid and anongid
These options explicitly set the uid and gid of the anonymous account. This option is primarily useful for PC/NFS clients, where you might want all requests appear to be from one user. As an example, consider the export entry for /home/joe in the example section below, which maps all requests to uid 150 (which is supposedly that of user joe).

Интересно. А почему 1000, а не 0 ?

Понял в чем вопрос. Если нужен рутовый доступ к NFS то, конечно, указываем 0 (id рута). Но для медиацентра такое, думаю, не нужно.

А если хотим анонимно заходить на NFS, но как будто из из под обычного юзера, то надо указать его id в anonuid и anongid. Я брал id 1000 как первый возможный id который может быть у обычного юзера (если NFS сервер на линуксе).

B6. Why is the "async" export option unsafe, and is that really a serious problem?
A. The biggest problem is not just that it is unsafe, but that corruption may not be detected.

In the Linux implementation of NFS Version 2, when the "async" export option is in effect, a Linux NFS server may crash before posting all NFS write requests to disk. A Version 2 client, however, always assumes data is permanently written to stable storage, and that it is safe to discard buffers containing the written data.

After a server crash, the Version 2 client cannot know that unwritten data is lost; this is why Version 2 writes are supposed to be permanent before the server replies. Even if a client still has the modified data in its cache, the data on the server no longer matches what is cached on the client (since some or all of the writes did not complete before the server crashed). This may cause applications to make future decisions based on data cached by the client rather than what is on the server, thus further corrupting the file.

For the Linux implementation of NFS Version 3, using the "async" export option to allow faster writes is no longer necessary. NFS Version 3 explicitly allows a server to reply before writing data to disk, under controlled circumstances. It allows clients and servers to communicate about the disposition of written data so that in the event of a server reboot, a Version 3 client can detect the reboot and resend the data.

In summary, be sure all exports on your Linux NFS servers use the "sync" option by setting it explicitly or by upgrading your nfs-utils package to version 1.0.1 or later. If you need fast writes, be sure your clients mount using NFS Version 3. You may also improve write performance by adding the "wdelay" option to your exports.

Если NFS Version 2 то использовать только sync, иначе может быть незамеченное повреждение файлов при записи.
А NFS Version 3 в любом случае использует механизмы асинка, но безопасно. Так что указывать async тоже смысла нет.

Для настройки сетевых служб перейдите на страницу "Панель управления" > "Сетевые службы" > "Win/Mac/NFS".

5-Network_R_WMN)MicroNetworking

Чтобы разрешить доступ к сетевому накопителю из операционных систем Microsoft Windows, необходимо включить службу доступа к файлам для сети Microsoft. Укажите, каким образом должна осуществляться аутентификация пользователей.

Автономный сервер
Аутентификация пользователей осуществляется по списку локальных пользователей накопителя. Для аутентификации пользователей, подключающихся к сетевому накопителю, будет использоваться информация из базы локальных учетных записей пользователей (созданных на странице "Настройка привилегий" > "Пользователь").

Аутентификация пользователей производится при помощи Microsoft Active Directory (AD). Чтобы использовать этот вариант, необходимо включить аутентификацию Active Directory на странице "Настройка привилегий" > "Безопасность домена" и включить сетевой накопитель в Active Directory.

Аутентификация пользователей производится при помощи каталога LDAP. Чтобы использовать этот вариант, необходимо включить аутентификацию LDAP и ввести соответствующие параметры на странице "Настройка привилегий" > "Безопасность домена". После включения данной функции нужно будет выбрать, какие из пользователей смогут подключаться к сетевому накопителю по сети Microsoft (локальные пользователи сетевого накопителя или пользователи LDAP).

Если установить данный переключатель, то пользователи смогут использовать один и тот же формат имени входа (домен\имя_пользователя) для подключения к сетевому накопителю через AFP, FTP и Менеджер файлов.

Чтобы подключаться к сетевому накопителю с компьютеров Mac, необходимо включить протокол файловых служб Apple. В случае использования расширенной сети AppleTalk с различными зонами необходимо указать имя зоны для сетевого накопителя. Для использования значения по умолчанию введите в это поле звездочку (*). По умолчанию данная функция отключена. Чтобы разрешить доступ к сетевому накопителю из операционной системы Mac OS X 10.7 Lion, необходимо установить переключатель "Поддержка аутентификации DHX2". Нажмите на "Применить", чтобы сохранить настройки. Для подключения к общим папкам с компьютера Mac можно воспользоваться программой Finder. Выберите "Переход" > "Соединиться с сервером", или воспользуйтесь клавиатурным сокращением по умолчанию "Command+k". Введите информацию для подключения в поле "Адрес сервера", например, "afp:// IP_АДРЕС_ИЛИ_ИМЯ_ХОСТА_NAS ". Ниже приводится несколько примеров:

Примечание: Mac OS X поддерживает как протокол файловых служб Apple (AFP), так и сеть Microsoft. Чтобы подключиться к сетевому накопителю с использованием протокола файловых служб Apple, адрес сервера должен начинаться с "afp://". Чтобы подключиться к сетевому накопителю с использованием сети Microsoft, используйте адрес вида "smb://".

Чтобы подключаться к сетевому накопителю из операционной системы Linux, включите службу NFS. Настройка прав доступа к общим папкам сетевого накопителя с использованием службы NFS осуществляется на странице "Настройка привилегий" > "Общие папки". Нажмите на кнопку "Права доступа" в столбце "Действие". Выберите в выпадающем меню в верхней части страницы "Доступ к узлу NFS" и настройте права доступа. Для режимов "Без ограничений" и "Только для чтения" можно указать IP-адреса или домены, которым будет разрешено подключение к папке с использованием NFS.

Подключение к сетевому накопителю с помощью NFS

В среде Linux выполните следующую команду:

mount -t nfs <IP-адрес накопителя>:/<Имя_общей_папки> <Каталог_для_монтирования>

Например, если сетевой накопитель имеет IP-адрес 192.168.0.1, и необходимо подключить общую папку "public" в качестве каталога /mnt/pub, введите следующую команду:

mount -t nfs 192.168.0.1:/public /mnt/pub

Примечание: Для выполнения указанной выше команды необходимо войти в систему с правами пользователя "root".

После входа в систему с использованием установленного имени пользователя доступ к файлам в общей папке осуществляется через смонтированный каталог.

Авторизуясь в LiveJournal с помощью стороннего сервиса вы принимаете условия Пользовательского соглашения LiveJournal

7.2.2 Пример конфигурации шары NFS
По умолчанию, опция Mapall показаная на рисунке 7.2а, установлена в N/A. Это говорит о том, что при подключении к шаре NFS, пользователи соединяются с разрешениями связанными с их учётными записями. Данная ситуация приводит к возникновению риска безопасности если пользователь соединяется как root, получая полный контроль над шарой.

  1. Указать встроенный аккаунт nobody для использования доступа к NFS.
  2. В разрешениях тома/набора данных шары изменить владельца и группу на nobody и установить разрешения в соответствии с вашими требованиями.
  3. Выбрать nobody в выпадающих меню Mapall User и Mapall Group для шары в Sharing->Unix (NFS) Shares.
  • ath (Путь): /mnt/data
  • utorized network (Авторизованная сеть): 192.168.2.0/24
  • apall User и Mapall Group установлены в nobody
  • лаг All Directories установлен

mount -t nfs 192.168.2.2:/mnt/data /mnt

  • t nfs: указывается тип шары.
  • 192.168.2.2: заменить IP адресом системы FreeNAS
  • mnt/data: заменить именем шары NFS
  • mnt: точка монтирования на клиентской системе. Это должен быть существующий пустой директорий. Данные шары NFS будут доступны клиенту в этом директории.

После монтирования, эта конфигурация позволяет пользователям на клиентской системе копировать файлы с/на /mnt (точку монтирования) и все файлы будут принадлежать nobody:nobody. Любые изменения в /mnt будут сохранены на томе /mnt/data системы FreenNAS. если вы хотите внести какие то изменения в настройке шары NFS или хотите сделать шару недоступной, сначала размонтируйте шару на клиенте с правами суперпользователя:

ПРИМЕЧАНИЕ: Службы для NFS доступны только в редакциях Windows Ultimate или Enterprise.

После завершения установки, запустите NFSClient для запуска клиентского GUI. в примере показанном на рисунке 7.2b, пользователь подключается к шаре /mnt/data системы FreeNAS с адресом 192.168.2.2.

Рисунок 7.2b: Использование Nekodrive NFSClient с Windows 7 Home Edition

7.2.3.3. Подключение с клиентов Mac OS X
Для монтирования тома NFS с клиента Mac OS X, нажмите GO->Connect to Server. В поле Server Address (Адрес сервера), введите nfs:// с последующим IP адресом системы FreeNAS и имя тома/набора данных шары NFS. Пример показанный на рисунке 7.2с содержит пример для 192.168.2.2:/mnt/data.

После подключения, автоматически открывается Finder. IP адрес системы FreeNAS отображается в разделе SHARED в левой части окна, а содержимое шары будет отображаться в правой части окна. В примере показанном на рисунке 7.2d, /mnt/data содержит одну папку с именем images. Теперь пользователь может копировать файлы с или на шару.

Рисунок 7.2с: Монтирование шары NFS на Mac OS X

Рисунок 7.2d: Обзор шары NFS в Finder

Если ваши клиенты получают ошибки "reverse DNS" или таймаут, добавьте запись для IP адреса системы FreeNAS в поле "Host name database" в Network->Global Configuration.

Конфигурирование шар CIFS - многошаговый процесс который требует установки разрешений, создание шар CIFS, конфигурирования сервиса CIFS в Services->CIFS, и последующего включения сервиса CIFS в Services->Control Services. Если ваша сеть Windows использует сервера Windows с Active Directory, вам будет необходимо конфигурировать сервис Active Directory в Services->Active Directory. В зависимости от ваших требований аутентификации, вам может понадобиться создать или импортировать пользователей и группы.

  • Если вы хотите посмотреть настраиваемые параметры, смотрите раздел 7.3.1, "Создание шар CIFS".
  • Если вы хотите посмотреть пример конфигурирования доступа без требования аутентификации. смотрите раздел 7.3.2, "Конфигурирование анонимного доступа".
  • Если вы хотите, чтобы каждый пользователь аутентифицировался перед доступом к шаре, смотрите раздел 7.3.3, "Конфигурирование доступа локальных пользователей".
  • Если вы хотите использовать теневые копии, смотрите раздел 7.3.4, "Конфигурирование теневых копий".
  • Если у вас возникли проблемы с доступом к вашей шаре CIFS, смотрите раздел 8.4.1, "Советы по решению проблем".

Читайте также: