<br><br><div><span class="gmail_quote">On 2/8/07, <b class="gmail_sendername">Lamont Peterson</b> <<a href="mailto:lamont@gurulabs.com">lamont@gurulabs.com</a>> wrote:</span><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
On Thursday 08 February 2007 03:09pm, Matthew Miller wrote:<br>> On Wed, Feb 07, 2007 at 03:04:46PM -0700, Lamont Peterson wrote:<br>> > AndrewFS or CodaFS.<br>><br>>   ^^^^^^^<br>><br>> No.<br><br>:) Agreed.
<br><br>He asked *is* there an alternative, so I listed an alternative.<br>--<br></blockquote><div>Here is my iptables and nfs configuration.  We flirted with nfsv4 however the supported feature matrix is pretty sparse.  For secure filesharing we are migrating to OpenAFS.
<br><br><blockquote style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;" class="gmail_quote">[ajn@depweb ~]$ cat /etc/sysconfig/nfs <br>RPCNFSDCOUNT=35<br>STATD_PORT=10002<br>STATD_OUTGOING_PORT=10003
<br>MOUNTD_PORT=10004<br>RQUOTAD_PORT=10005<br>[ajn@depweb ~]$ sudo cat /etc/sysconfig/iptables<br># Firewall configuration written by system-config-securitylevel<br># Manual customization of this file is not recommended.
<br>*filter<br>:INPUT ACCEPT [0:0]<br>:FORWARD ACCEPT [0:0]<br>:OUTPUT ACCEPT [0:0]<br>:RH-Firewall-1-INPUT - [0:0]<br>:NFS-INPUT - [0:0]<br>-A INPUT -j NFS-INPUT<br>-A FORWARD -j NFS-INPUT<br>-A INPUT -j RH-Firewall-1-INPUT
<br>-A FORWARD -j RH-Firewall-1-INPUT<br>-A RH-Firewall-1-INPUT -i lo -j ACCEPT<br>-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT<br>-A RH-Firewall-1-INPUT -p 50 -j ACCEPT<br>-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
<br>-A RH-Firewall-1-INPUT -p udp --dport 5353 -d <a href="http://224.0.0.251">224.0.0.251</a> -j ACCEPT<br>-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT<br>-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
<br>-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT<br>-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 53 -j ACCEPT<br>-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 53 -j ACCEPT
<br>-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT<br>-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT<br>-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
<br># Firewall rules for NFS with the following restrictions set in the nfs sysconfig:<br># RPCNFSDCOUNT=25<br># STATD_PORT=10002<br># STATD_OUTGOING_PORT=10003<br># MOUNTD_PORT=10004<br># RQUOTAD_PORT=10005<br>#<br>-A NFS-INPUT -p tcp -m tcp --dport 111 -j ACCEPT
<br>-A NFS-INPUT -p udp -m udp --dport 111 -j ACCEPT<br>-A NFS-INPUT -p tcp -m tcp --dport 2049 -j ACCEPT<br>-A NFS-INPUT -p udp -m udp --dport 2049 -j ACCEPT<br>-A NFS-INPUT -p tcp -m tcp --dport 10002:10005 -j ACCEPT<br>
-A NFS-INPUT -p udp -m udp --dport 10002:10005 -j ACCEPT<br>#<br>COMMIT <br></blockquote></div><br></div>