频道栏目
首页 > 网络 > 其他 > 正文

windows设置通过NFS连接到Linux共享数据-芯 空白-51CTO博客

2019-08-07 20:45:27           
收藏   我要投稿
一.搭建NFS服务 1.NFS服务搭建环境说明

NFS服务端:IP:192.168.43.156NFS客户端:IP:192.168.43.185两台服务器都关闭防火墙及SElinux

systemctl stop firewalld.service
setenforce 0
2.NFS服务端搭建步骤

2.1 yum安装NFS和RPC服务

yum install nfs-utils rpcbind -y

2.2 动RPC服务和NFS服务

systemctl start rpcbind
systemctl start nfs
ps -ef|grep rpc
ps -ef|grep nfs
lsof -i:111
rpcinfo -p localhost

2.3 设置开机自启动并检查

systemctl enable rpcbind
systemctl enable nfs
systemctl list-unit-files --type=service|grep "enabled"|egrep "rpcbind|nfs"

2.4 创建共享目录

mkdir /data 
chown -R nfsnobody.nfsnobody /data
ls -ld /data

2.5 配置共享/data目录

cat>>/etc/exports<<EOF
#NFS server share directories
/data 192.168.43.156(rw,sync)
EOF
cat /etc/exports

2.7 平滑重启NFS服务并检查服务

systemctl reload nfs
cat /var/lib/nfs/etab

2.8 本地查看挂载目录

showmount -e 192.168.43.156
3、NFS客户端搭建步骤

3.1 安装NFS和RPC服务并检查

yum install nfs-utils rpcbind -y

3.2 启动RPC服务(不需要启动NFS服务,原因是不安装NFS服务的话没有showmount这个命令)

systemctl start rpcbind 
ps -ef|grep rpc
lsof -i:111

3.3 设置开机自启动并检查

systemctl enable rpcbind
systemctl list-unit-files --type=service|grep "enabled"|grep "rpcbind"

3.4 检查服务端的NFS挂载目录是否OK

showmount -e 192.168.43.156

3.5 挂载设置开机自动挂载

mount -t nfs 192.168.43.156:/data /mnt
echo "mount -t nfs 192.168.43.156:/data /mnt">>/etc/rc.local

3.6 查看是否挂载成功

df -h
二.windows设置通过NFS连接到Linux共享数据 1. 在linux下设置nfs数据共享
 more /etc/exports 

1.2 然后执行:

exportfs  -av
2.在win7下开启nfs功能

windows设置通过NFS连接到Linux共享数据windows设置通过NFS连接到Linux共享数据windows设置通过NFS连接到Linux共享数据

3.接着开始在win7进行挂载操作
mount \\192.168.43.156\data x:\

windows设置通过NFS连接到Linux共享数据windows设置通过NFS连接到Linux共享数据

4.修改win7对nfs分区只读属性

Win7 NFS客户端使用mount命令挂载NFS服务之后,文件系统对Win7只读,无法写入文件,无法新建文件夹,此时使用mount命令可以查看到如下状态:windows设置通过NFS连接到Linux共享数据UID=-2在存储设备上共享出来的NFS文件系统归属于root权限,无法修改该所属用户,Windows通过UID=-2的用户去写,写不进去。


regedit
```(打开注册表)

让Win7在挂载NFS的时候将UID和GID改成0即可,
:打开注册表:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ClientForNFS\CurrentVersion\Default,增加两项:AnonymousUid,AnonymousGid,如图:
![](https://s1.51cto.com/images/blog/201908/07/76ee1a013ad66866e68837c7ab62ce7f.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)

#### 5.重启计算机
#### 6..在cmd内输入mount 查看属性  

![](https://s1.51cto.com/images/blog/201908/07/d1af9b009412b1a0644de814505084d3.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)
#### 7.在x:盘下放置***程序
![](https://s1.51cto.com/images/blog/201908/07/46cb5716d43e0ef30320a7e5712b909b.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)
#### 8.用电脑自带的杀毒软件进行查杀

![](https://s1.51cto.com/images/blog/201908/07/68030fa52284798b0237abd128c10fd2.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)

#### 9.查杀成功

![](https://s1.51cto.com/images/blog/201908/07/e07d2afa7fedaa1a3d6cc868484f216a.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)
相关TAG标签
上一篇:CentOS7.6中 KVM虚拟机内存、CPU调整-何宇泽-51CTO博客
下一篇:awk入门及进阶-TomJames的博客-51CTO博客
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站