概要
ネットワーク上でファイルシステムを分散して共有することは、企業環境では一般的なタスクです。十分に実績のあるネットワークファイルシステム (NFS)は、NIS (Yellow Pagesプロトコル)と連携して機能します。LDAPと連携して機能し、Kerberosも使用できるより安全なプロトコルについては、NFSv4をチェックしてください。pNFSとの組み合わせで、パフォーマンスのボトルネックをなくすことができます。
NFSをNISと連携して使用すると、ネットワークをユーザに対して透過的にすることができます。NFSでは、ネットワーク経由で任意のファイルシステムを分散できます。適切なセットアップを行えば、現在どの端末を使用しているかに係わりなく、常に同じ環境で作業できます。
![]() | DNSの必要性 |
|---|---|
原則として、すべてのエクスポートはIPアドレスのみを使用して実行できます。タイムアウトを回避するには、機能するDNSシステムが必要です。mountdデーモンは逆引きを行うので、少なくともログ目的でDNSは必要です。 | |
以下の用語は、YaSTモジュールで使用されています。
NFSサーバによってエクスポートされ、クライアントがシステムに統合できるディレクトリ。
NFSクライアントは、ネットワークファイルシステムプロトコルを介してNFSサーバからのNFSサービスを使用するシステムです。TCP/IPプロトコルはLinuxカーネルにすでに統合されており、追加ソフトウェアをインストールする必要はありません。
NFSサーバは、NFSサービスをクライアントに提供します。nfsd(ワーカー)、idmapd (IDへのユーザおよびグループ名のマッピングと、その逆のマッピング)、statd(ファイルのロック)、およびmountd (マウント要求)。
パラレル NFS。NFSv4のプロトコル拡張。 任意のpNFSクライアントは、NFSサーバ上のデータに直接アクセスできます。
NFSサーバソフトウェアは、デフォルトインストールの一部ではありません。28.3項 「NFSサーバの設定」に従ってNFSサーバを設定すると、必要なパッケージのインストールを自動的に求められます。別の方法として、YaSTまたはzypperと共にパッケージnfs-kernel-serverをインストールします。
NIS同様、ANFSはクライアント/サーバシステムです。ただし、ファイルシステムをネットワーク経由で提供し(エクスポート)、同時に他のホストからファイルシステムをマウントする(インポート)ことができます。
NFSサーバの設定は、YaSTを使用するか、または手動で完了できます。認証の場合は、NFSをKerberosと組み合わせることもできます。
YaSTを使用して、ネットワーク上のホストをNFSサーバに変更し、そのホストへのアクセスを許可されたすべてのホストに、ディレクトリやファイルをエクスポートすることができます。サーバは、ホストごとにローカルにアプリケーションをインストールしなくても、グループの全メンバーにアプリケーションを提供することもできます。
そのようなサーバをセットアップするには、次の手順に従います。
手順28.1 NFSv3サーバの設定¶
YaSTを起動し、+の順に選択します(図28.1「NFSサーバ設定ツール」参照)。追加のソフトウェアをインストールするよう求められることがあります。
ラジオボタンをオンにします。
システム(SuSEfirewall2)でファイアウォールが有効になっている場合は、をオンにします。YaSTは、nfsサービスを有効にすることによってNFSサーバの設定を適用します。
チェックボックスはオフのままにしてください。
サーバに安全にアクセスするには、をクリックします。この手順の前提条件として、ドメインにKerberosをインストールし、サーバとクライアントの両方でKerberosを有効にしておく必要があります。をクリックします。
ディレクトリをエクスポートするには、ダイアログの上半分にあるをクリックします。
許可されるホストをまだ設定していない場合は、自動的に別のダイアログが表示されるので、クライアント情報およびオプションを入力します。ホストを示すワイルドカードを入力します(通常はデフォルト設定のまま使用できます)。
4種類の方法でホストを指定することができます。1台のホスト(名前またはIPアドレス)(single host)、ネットグループ( netgroups)、ワイルドカード(すべてのコンピュータがサーバにアクセスできることを示す*など)( wild cards)、およびIPネットワーク(IP networks)です。
をクリックして設定を完了します。
NFSv4クライアントに対してエクスポートできるディレクトリには、疑似rootファイルシステムの役割を果たすディレクトリと、疑似ファイルシステムのサブディレクトリにバインドされるディレクトリの2種類があります。疑似ファイルシステムは、同じクライアントに対してエクスポートされたすべてのファイルシステムをまとめる、ルートディレクトリの役割を果たします。クライアントに対しては、サーバ上の1つのディレクトリのみを、エクスポート用の疑似rootディレクトリとして設定できます。このクライアントに複数のディレクトリをエクスポートするには、それらのディレクトリを、疑似root中の既存サブディレクトリにバインドします。
たとえば、サーバにアクセスするすべてのクライアントの疑似ディレクトリとして、/exportsを使用する場合を考えてみましょう。この場合、エクスポートするディレクトリのリストにこのディレクトリを追加して、このディレクトリのオプションにfsid=0を指定します。別に/dataディレクトリもNFSv4を使ってエクスポートする必要がある場合は、このディレクトリもリストに追加します。このディレクトリに関するオプションを設定する際には、リストにbind=/exports/dataを指定します。また、/exports/dataがすでに/exportsの既存のサブディレクトリとなっていることを確認してください。オプションbind=/target/pathに対する変更(値の追加、削除、または変更)はすべて、に反映されます。
サーバでNFSv4を使ったディレクトリのエクスポートを設定するには、手順28.1「NFSv3サーバの設定」の全般的なガイドラインに従います。ただし、以下の手順を変更します。
最初のダイアログでをオンにします。
最初のダイアログで適切なNFSv4ドメイン名を入力します。
ここで指定する名前は、このサーバにアクセスするNFSv4クライアントの/etc/idmapd.confファイルで指定された名前にする必要があります。このパラメータは、NFSv4サポートに必要なidmapdデーモンが使用します(サーバとクライアントの両方で)。特に必要のない限り、そのままlocaldomain(デフォルト)を使用してください。
をクリックした後に表示されるダイアログには、2つのセクションがあります。上部のセクションには、との2つの列があります。サービスがただちに利用できるようになります。
ディレクトリをエクスポートするには、ダイアログの上半分にあるをクリックし、で確認します。
テキストフィールドのホスト名およびオプションを入力します。
テキストフィールドに、疑似rootにするディレクトリを設定する場合は、カンマ区切り形式のオプションリストにfsid=0を指定します。このディレクトリを、すでに疑似rootとして設定されているディレクトリ下の別のディレクトリにバインドする場合は、オプションリストにターゲットのバインドパスをbind=/target/pathの形式で指定します。
列は直接編集可能な列ではなく、ディレクトリとその性質を要約している列です。
をクリックして設定を完了します。
初期ダイアログでの選択が解除されていることを確認してから、をクリックします。
次のダイアログは、2つの部分に分かれています。上部のテキストフィールドに、エクスポートするディレクトリを入力します。下部に、それらのディレクトリへのアクセスを許可するホストを入力します。4種類の方法でホストを指定することができます。1台のホスト(名前またはIPアドレス)(single host)、ネットグループ( netgroups)、ワイルドカード(すべてのコンピュータがサーバにアクセスできることを示す*など)( wild cards)、およびIPネットワーク(IP networks)です。
に示すダイアログボックスが表示されます。図28.2「NFSv2およびNFSv3を使ったディレクトリのエクスポート」これらのオプションの詳細は、man exportsを実行して表示される、マニュアルページを参照してください。をクリックして設定を完了します。
1台のサーバ上に、NFSv3エクスポートとNFSv4エクスポートを共存させることができます。初期設定ダイアログでNFSv4サポートを有効にすると、オプションリストにfsid=0とbind=/target/pathが指定されていないエクスポートは、NFSv3エクスポートとみなされます。
28.3.1.1項 「NFSv4クライアント用のエクスポート」の例を参考に説明します。[ディレクトリの追加]を使ってディレクトリを追加したけれども、そのオプションにfsid=0やbind=/target/pathを指定しなかった場合、このエクスポートはNFSv3エクスポートとして処理されます。
![]() | |
自動ファイアウォール設定
システムでSuSEfirewall2が有効になっている場合に、を選択すると、YaSTは | |
NFSエクスポートサービスの環境設定ファイルは、/etc/exportsと/etc/sysconfig/nfsです。NFSv4サーバ環境設定には、これらのファイルに加えて/etc/idmapd.confも必要です。サービスを起動または再起動するには、rcnfsserver restartを実行します。これにより、NFSv4が/etc/sysconfig/nfsで設定されている場合は、rpc.idmapdも起動します。NFSサーバは、RPCポートマッパーに依存しています。したがって、rcportmap restartコマンドで、ポートマッパーサービスも起動/再起動してください。
NFSv4は、SUSE Linux Enterprise Serverで利用できる最新版のNFSプロトコルです。NFSv4でエクスポートするディレクトリの設定方法は、以前のNFSバージョンと多少異なっています。
/etc/exportsファイルには、エントリのリストが含まれています。各エントリはそれぞれ共有するディレクトリと共有方法を示します。/etc/exports中の一般的なエントリは、次の項目から成り立っています。
/shared/directory host(option_list)
たとえば、次のような指定内容です。
/export 192.168.1.2(rw,fsid=0,sync,crossmnt) /export/data 192.168.1.2(rw,bind=/data,sync)
ここでは、許可されたクライアントを識別するためにIPアドレス192.168.1.2が使われています。ホスト名、ホストを表すワイルドカード、または(*.abc.comや*など)ネットグループ(@my-hosts)を使用できます。
fsid=0を指定するディレクトリは特別です。このディレクトリは、擬似ルートファイルシステムと呼ばれることのある、エクスポートされるファイルシステムのルートです。また、このディレクトリはNFSv4で正しく動作するためにcrossmntが必要です。NFSv4 経由でエクスポートされた他のすべてのディレクトリは、これより下の地点にマウントする必要があります。エクスポートされたルートにないディレクトリをエクスポートする場合は、エクスポートされたツリーにバインドする必要があります。これはbind=構文を使用して行うことができます。
上の例では、/dataは/exportにないため、/export/dataをエクスポートし、/dataディレクトリがその名前にバインドされるよう指定します。ディレクトリ/export/dataが存在し、通常は空である必要があります。
クライアントがこのサーバからマウントする場合、servername:/exportではなくservername:/をマウントするだけです。servername:/dataは、servername:/がマウントされると必ずその下に自動的に表示されるのでマウントする必要はありません。
/etc/sysconfig/nfsファイルには、NFSv4サーバデーモンの動作を決定する小数のパラメータが含まれています。NFS4_SUPPORTパラメータをyesに設定することが重要です。NFS4_SUPPORTは、NFSサーバがNFSv4エクスポートとクライアントをサポートするかどうかを決定します。
Linuxコンピュータ上の各ユーザには、ユーザ名とIDがあります。idmapdは、サーバへのNFSv4リクエストやクライアントへのNFSv4応答用に、名前とID間のマッピングサービスを提供しています。NFSv4はその通信に名前だけを使用するので、idmapdは、NFSv4のサーバとクライアントの両方で実行されている必要があります。
NFSを使ってファイルシステムを共有するコンピュータ間では、ユーザへのユーザ名とID (uid)の割り当てには同じ方法を使用してください。そのためには、NIS、LDAP、または他の同一ドメイン認証機構を利用することができます。
/etc/idmapd.confファイルのDomainパラメータは、クライアントとサーバの両方に対して同じ値に設定する必要があります。確信のない場合には、クライアントとサーバの両方のファイルで、localdomainをそのまま使用してください。環境設定ファイルの例を次に示します。
[General] Verbosity = 0 Pipefs-Directory = /var/lib/nfs/rpc_pipefs Domain = localdomain [Mapping] Nobody-User = nobody Nobody-Group = nobody
詳細は、idmapdとidmapd.confのマニュアルページを参照してください。参照するには、man idmapd、man idmapd.confを実行します。
/etc/exportsまたは/etc/sysconfig/nfsを変更したら、rcnfsserver restartコマンドを実行して、NFSサーバサービスを起動/再起動します。/etc/idmapd.confを変更したら、killall -HUP rpc.idmapdコマンドで、環境設定ファイルを再ロードします。
NFSサービスをブート時に開始する必要がある場合は、chkconfig nfsserver onコマンドを実行します。
ここでは、NFSv2エクスポートとNFSv3エクスポートに固有のトピックを取り上げます。NFSv4エクスポートについては、28.3.1.1項 「NFSv4クライアント用のエクスポート」を参照してください。
NFSを使ってファイルシステムをエクスポートする場合、/etc/exportsと/etc/sysconfig/nfsの2つの環境設定ファイルが関わってきます。一般的な/etc/exportsファイルには、各エントリが次のような形式で指定されています。
/shared/directory host(list_of_options)
たとえば、次のような指定内容です。
/export 192.168.1.2(rw,sync)
ここで、/exportディレクトリはホスト 192.168.1.2と共有されています。オプションリストには、rw,syncが設定されています。このIPアドレスは、特定のクライアント名、ワイルドカードを使った複数のクライアント(*.abc.comなど)、またはネットグループで置き換えることができます。
すべてのオプションとそれらの意味の詳細については、exportsのマニュアルページを参照してください(man exports)。
/etc/exportsまたは/etc/sysconfig/nfsを変更したら、rcnfsserver restartコマンドを実行して、NFSサーバを起動/再起動します。
NFSでKerberos認証を使用するには、GSSセキュリティを有効にする必要があります。最初のYaST NFSサーバのダイアログで、を選択します。ただし、この機能を使用するには、機能するKerberosサーバが必要です。YaSTtは、このサーバの設定は行いません。その提供機能を使用するだけです。YaST環境設定に加えて、Kerberos認証も使用する場合は、NFS設定を実行する前に、少なくとも次の手順を完了してください。
サーバとクライアントの両方が、同じKerberosドメインにあることを確認します。つまり、クライアントとサーバが同じKDC(Key Distribution Center)サーバにアクセスし、krb5.keytabファイル(the default location on any machine is /etc/krb5.keytab)を共有していなければなりません。Kerberosの詳細については、第6章 Network Authentication with Kerberos (↑Security Guide (セキュリティガイド))を参照してください。
クライアントでrcgssd startコマンドを実行して、gssdサービスを開始します。
サーバでrcsvcgssd startコマンドを実行して、svcgssdサービスを開始します。
Kerberos化されたNFSの設定の詳細については、28.5項 「詳細情報」のリンクを参照してください。
ホストをNFSクライアントとして設定する場合、他のソフトウェアをインストールする必要はありません。必要なすべてのパッケージは、デフォルトでインストールされます。
認証されたユーザは、YaST NFSクライアントモジュールを使用して、NFSディレクトリをNFSサーバからローカルファイルツリーにマウントできます。次の手順に従います。
手順28.2 NFSディレクトリのインポート¶
YaST NFSクライアントモジュールを起動します。
タブでをクリックします。NFSサーバのホスト名、インポートするディレクトリ、およびこのディレクトリをマウントするマウントポイントを入力します。
ファイアウォールを使用しており、リモートコンピュータのサービスにアクセスを許可する場合は、タブでをオンにします。チェックボックスの下には、ファイアウォールのステータスが表示されます。
NFSv4を使用する場合は、チェックボックスが選択され、にNFSv4サーバによって使用される値と同じ値が入力されていることを確認してください。デフォルトドメインは、localdomainです。
をクリックして変更内容を保存します。
設定は/etc/fstabに書かれ、指定されたファイルシステムがマウントされます。後でYaST設定クライアントを起動した時に、このファイルから既存の設定が取得されます。
NFSサーバからファイルシステムを手動でインポートするには、RPCポートマッパーが実行していることが前提条件です。「rcrpcbind start」をrootとして入力してインポートを実行します。次に、mountを使用して、ローカルパーティションと同様に、リモートファイルシステムをファイルシステムにマウントできます。
mounthost:remote-pathlocal-path
たとえば、nfs.example.comコンピュータからユーザディレクトリをインポートするには、次の構文を使用します。
mount nfs.example.com:/home /home
autofsデーモンを使用して、リモートファイルシステムを自動的にマウントすることができます。/etc/auto.masterファイルに次のエントリを追加します。
/nfsmounts /etc/auto.nfs
これで、/nfsmountsディレクトリがクライアント上のすべてのNFSマウントのルートディレクトリの役割を果たすようになります(auto.nfsファイルが正しく設定されている場合)。ここでは、auto.nfsと言う名前を使用しましたが、任意の名前を選択することができます。auto.nfsで、次のようにしてすべてのNFSマウントのエントリを追加します。
localdata -fstype=nfs server1:/data nfs4mount -fstype=nfs4 server2:/
rootとしてrcautofs startを実行して、設定をアクティブにします。この例で、server1の/dataディレクトリの/nfsmounts/localdataは、NFSでマウントされ、server2の/nfsmounts/nfs4mountはNFSv4でマウントされます。
autofsサービスの動作中に/etc/auto.masterファイルを編集した場合、変更内容を反映するには、rcautofs restartで自動マウント機能を再起動する必要があります。
/etc/fstabの手動編集¶
/etc/fstab内の典型的なNFSv3マウントエントリは、次のようになります:
nfs.example.com:/data /local/path nfs rw,noauto 0 0
/etc/fstabファイルにNFSv4マウントを追加することもできます。これらのマウントの場合、3列目にnfsの代わりにnfs4を指定します。また、1列目のnfs.example.com:の後に、リモートファイルシステムを/として必ず指定してください。たとえば、/etc/fstab内のNFSv4マウント行は、次のようになります。
nfs.example.com:/ /local/pathv4 nfs4 rw,noauto 0 0
noautoオプションを使用すると、起動時にファイルシステムが自動マウントされません。対応するファイルシステムを手動でマウントする場合は、マウントポイントのみを指定してmountコマンドを短くできます。
mount /local/path
ただし、noautoオプションを入力しないと、起動時に、システムのインストールスクリプトによって、それらのファイルシステムがマウントされます。
NFSは、1980年代に開発された、もっとも古いプロトコルの1つです。そのため、小さなファイルを共有したい場合は、通常、NFSで十分です。しかし、大きなファイルを送信したい場合や多数のクライアントがデータにアクセスしたい場合は、NFSサーバがボトルネックとなり、システムのパフォーマンスに重大な影響を及ぼします。これは、ファイルのサイズが急速に大きくなっているのに対し、Ethernetの相対速度が追い付いていないためです。
「通常の」NFSサーバにファイルを要求すると、サーバはファイルのメタデータを検索し、すべてのデータを収集して、ネットワークを介してクライアントに送信します。しかし、ファイルが小さくても大きくてもパフォーマンスのボトルネックが問題になります。
小さいファイルでは、メタデータの収集に時間がかかる
大きいファイルでは、サーバからクライアントへのデータ送信に時間がかかる
pNFS(パラレルNFS)は、ファイルシステムメタデータをデータの場所から分離することによって、この制限を克服します。このため、pNFSには2種類のサーバが必要です。
データ以外のすべてのトラフィックを扱うメタデータまたは制御サーバ
データを保持する1台または複数のストレージサーバ
メタデータサーバとストレージサーバによって、単一の論理NFSサーバが構成されます。クライアントが読み込みまたは書き出しを行う場合、メタデータサーバがNFSv4クライアントに対して、ファイルのチャンクにアクセスするにはどのストレージサーバを使用すればよいかを指示します。クライアントはサーバのデータに直接アクセスできます。
SUSE Linux Enterpriseはクライアント側でのみpNFSをサポートします。
手順28.2「NFSディレクトリのインポート」に従って進めます。ただし、チェックボックスをクリックし、オプションでをクリックします。 YaSTが必要な手順をすべて実行し、必要なすべてのオプションをファイル/etc/exportsに書き出します。
28.4.2項 「ファイルシステムの手動インポート」を参照して開始します。ほとんどの設定はNFSv4サーバによって行われます。pNFSを使用する場合に異なるのは、minorversionオプションおよびメタデータサーバMDS_SERVERをmountコマンドに追加することだけです。
mount -t nfs4 -o minorversion=1MDS_SERVERMOUNTPOINT
デバッグを支援するために、/procファイルシステムの値を変更します。
echo 32767 > /proc/sys/sunrpc/nfsd_debug echo 32767 > /proc/sys/sunrpc/nfs_debug
NFSサーバとクライアントの設定情報は、exports、nfs、およびmountのマニュアルページのほか、/usr/share/doc/packages/nfsidmap/READMEからも入手できます。オンラインドキュメンテーションについては、次のWebサイトを参照してください。
詳細な技術ヘルプについては、SourceForgeを参照してください。
NFSでのKerberosの設定方法は、NFS Version 4 Open Source Reference Implementationを参照してください。
Linux NFSv4には、NFSv4に関するFAQが用意されています。