我没有在mount,nfs或mount.nfs的手册页中看到任何用于控制它的内容.为了缓解这个问题,我尝试了net.ipv4.tcp_tw_reuse = 1,但它似乎没有帮助.
提前致谢.
解决方法 为什么不使用iptables来阻止这些你不想使用的端口(范围).确保将其作为拒绝规则并且不丢弃它,在后一种情况下可能需要更长时间,因为连接尝试超时.典型规则可能如下所示:
/sbin/iptables -I OUTPUT -d 0/0 -j REJECT --reject-with icmp-net-prohibited -p tcp --dport XX -o ethX /sbin/iptables -I OUTPUT -d 0/0 -j REJECT --reject-with icmp-net-prohibited -p udp --dport XX -o ethX
对于端口范围使用:
--dport XX:YY
对于传入:
/sbin/iptables -I input -s 0/0 -j REJECT --reject-with icmp-net-prohibited -p tcp --dport XX -i ethX /sbin/iptables -I input -s 0/0 -j REJECT --reject-with icmp-net-prohibited -p udp --dport XX -i ethX
更新:可能从手册中为rpc.mountd添加正确的选项对您有用:
-p or --port num Force rpc.mountd to bind to the specifIEd port num,instead of using the random port number assigned by the portmapper.
在Debian中,您可以在/ etc / default / nfs-kernel-server中执行此 *** 作,向此行添加选项:
# Options for rpc.mountd.# If you have a port-based firewall,you might want to set up# a fixed port here using the --port option. For more information,# see rpc.mountd(8) or http://wiki.debian.org/?SecuringNFSRPCMOUNTDOPTS=--manage-gIDs总结
以上是内存溢出为你收集整理的linux – 使用不安全的端口为nfs安装全部内容,希望文章能够帮你解决linux – 使用不安全的端口为nfs安装所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)