- Facts (사실, 객관)
: 오늘은 DNS 서버 뒷부분 내용, NFS 스토리지에 대해서 배우고 실습 문제도 풀었다.
- Feelings (느낌, 주관)
: 서버랑 클라이언트랑 서로 연결이 안돼서 실습을 좀 못따라갔다ㅜㅜ 서버쪽 ip 확인해봤는데 지정 안되어있고 근데 ping 찍어보면 연결은 되어있다고 나와서 헷갈리는 상황에서 실습 했던,,, - Findings (배운 점)
: 영역 전송 (zone transfer)
- 동기화가 이루어지는 방식. DNS 서버가 자신이 가지고 있는 도메인 영역에 대한 레코드를 다른 서버로 전달
unbound
- 캐시 전용 DNS 서버 도구로 BIND의 기능을 축소하고 보안 강화. 별도의 영역 파일 등을 생성할 필요가 없다
- 전달자 : DNS 요청에 대한 처리를 다른 DNS 서버로 전달
NFS (Network File System)
- 윈도우의 공유 폴더처럼 파일을 공유하여 사용할 수 있어 파일의 일관성 유지 가능
NFSv3
nfs 공유된 NFS 서버에 대한 요청을 처리하기 위하여 NFS 서버와 적절한 RPC 프로세스 실행 nfslock NFS 서버의 파일을 클라이언트가 잠금 할 수 있도록 하는 서비스 rpcbind RPC 서비스로부터 포트 예약 rpc.mountd 마운트 요청 처리.
요청된 공유 디렉토리가 현재 NFS 서버에서 export 파일에 등록되었는지 확인rpc.nfsd 프로토콜 정의 되도록 함.
사용자 레벨 제공lockd 서버와 클라이언트 모두에서 실행되는 커널 쓰레드 rpc.statd NSM(Network Status Monitor) RPC 프로토콜 제공 rpc.rquotad 원격 사용자에게 사용자 할당 정보 제공
NFSv4
rpc.mountd NFS 서버에서 export를 설정 nfs-server 파일 시스템 공유 prc.idmap NFSv4 ID와 이름 연결
NFS 공유 옵션
옵션 설명 ro 읽기 전용 공유 rw 읽기, 쓰기 공유 no_root_squash 클라이언트에서 NFS 공유 디렉토리에 접근한 뒤, 클라이언트의 root 사용자가 파일을 생성하면 소유권은 nfsnobody에 해당하는 UID와 GID 할당 sync 이전 요청 사항이 스토리지에 저장되기 전에 다른 요청에 응답하지 않는다 sec 보안 방법 지정
NFS 공유 보안 방법
보안 방법 설명 none 클라이언트가 NFS 서버에 연결한 뒤, root 사용자가 공유 디렉토리에 접근하면 nfsnobody의 UID와 GID가 할당될 때 사용 sys 클라이언트가 NFS 서버에 연결한 뒤, 접근한 사용자의 UID와 GID를 기준으로 리눅스의 표준 권한 체계 적용
수동 마운트
- 클라이언트에서 NFS 공유 디렉토리에 지속적으로 연결하는 것 의미
- 클라이언트가 NFS 공유 디렉토리를 사용하지 않더라도 연결되어 있기 때문에 네트워크 자원을 낭비할 수 있다.
자동 마운트
- NFS 공유 디렉토리를 자동으로 마운트하거나 마운트를 해제하는 서비스
- 마스터 맵 파일 : 마운트 포인트와 맵 파일의 경로 지정.
mount-point : 마운트 포인트 지정
map-file-path : 직접 또는 간접 맵 파일의 경로
- 직접 맵 파일 : 마운트에 대한 정보 저장. 마운트 포인트를 절대 경로로 지정
- 간접 맵 파일 : 필드에 마운트를 지정할 때 상대 경로 지정
- 간접 와일드카드 맵 파일 : NFS 서버에서 동일한 경로 밑에 존재하는 다수의 공유 디렉토리에 대해서 자동 마운트를 설정 할 때 사용
'GOORM' 카테고리의 다른 글
GOORM: Kubernetes-21 (0) | 2021.11.22 |
---|---|
GOORM: Kubernetes-20 (0) | 2021.11.19 |
GOORM: Kubernetes-18 (0) | 2021.11.17 |
GOORM: Kubernetes-17 (0) | 2021.11.16 |
GOORM: Kubernetes-16 (0) | 2021.11.15 |
댓글