FreeBSD 中文社区 2025 第二季度问卷调查
FreeBSD 中文社区(CFC)
VitePress 镜像站QQ 群 787969044视频教程Ⅰ视频教程Ⅱ
  • FreeBSD 从入门到追忆
  • 中文期刊
  • 状态报告
  • 发行说明
  • 手册
  • 网络文章集锦
  • 笔记本支持报告
  • Port 开发者手册
  • 架构手册
  • 开发者手册
  • 中文 man 手册
  • 文章
  • 书籍
  • FreeBSD 中文期刊
  • 编辑日志
  • 2025-123 下游项目
    • FreeBSD 发布工程:新主管上任
    • GhostBSD:从易用到挣扎与重生
    • BSD Now 与将来
    • 字符设备驱动教程(第三部分)
    • 学会走路——连接 GPIO 系统
    • FreeBSD 中对 SYN 段的处理
    • FreeBSD 2024 年秋季峰会
  • 2024-1112 虚拟化
    • 字符设备驱动程序教程(第二部分)
    • 面向 Linux 和 Windows 用户的 bhyve
    • Xen 与 FreeBSD
    • Wifibox:一种嵌入式虚拟化无线路由器
    • 嵌入式 FreeBSD:Fabric——起步阶段
    • DGP:一种新的数据包控制方法
    • 会议报告:我在都柏林的 EuroBSDCon 体验
  • 2024-0910 内核开发
    • 字符设备驱动程序教程
    • VPP 移植到了 FreeBSD:基础用法
    • 利用 Kyua 的 Jail 功能提升 FreeBSD 测试套件的并行效率
    • FreeBSD 上的 Valgrind
    • 嵌入式 FreeBSD:探索 bhyve
    • TCP/IP 历险记:FreeBSD TCP 协议栈中的 Pacing
    • 实用软件:实现无纸化(Paperless)
  • 2024-0708 存储与文件系统
    • FreeBSD 中的 NVMe-oF
    • FreeBSD iSCSI 入门
    • 使用 ZFS 原生加密保护数据
    • 嵌入式 FreeBSD:打造自己的镜像
    • TCP LRO 简介
    • 基于 Samba 的时间机器备份
  • 2024-0506 配置管理对决
    • 基本系统中的 mfsBSD
    • rdist
    • Hashicorp Vault
    • 在 GitHub 上向 FreeBSD 提交 PR
    • 悼念 Mike Karels
    • 2024 年 5-6 月来信
    • 嵌入式 FreeBSD 面包板
    • TCP/IP 历险记:TCP BBLog
    • 实用软件:开发定制 Ansible 模块
  • 2024-0304 开发工作流与集成
    • FreeBSD 内核开发工作流程
    • FreeBSD 与 KDE 持续集成(CI)
    • 更现代的内核调试工具
    • 从零开始的 ZFS 镜像及 makefs -t zfs
    • 提升 Git 使用体验
  • 2024-0102 网络(十周年)
    • FreeBSD 中的 RACK 栈和替代 TCP 栈
    • FreeBSD 14 中有关 TCP 的更新
    • if_ovpn 还是 OpenVPN
    • SR-IOV 已成为 FreeBSD 的重要功能
    • FreeBSD 接口 API(IfAPI)
    • BATMAN:更优的可移动热点网络方式
    • 配置自己的 VPN——基于 FreeBSD、Wireguard、IPv6 和广告拦截
    • 实用软件:使用 Zabbix 监控主机
  • 2023-1112 FreeBSD 14.0
    • LinuxBoot:从 Linux 启动 FreeBSD
    • FreeBSD 容器镜像
    • 现在用 Webhook 触发我
    • 新的 Ports 提交者:oel Bodenmann (jbo@freebsd.org)
  • 2023-0910 Port 与软件包
    • 回忆录:与 Warner Losh(@imp)的访谈
    • 在你自己的仓库中定制 Poudriere 源
    • Wazuh 和 MITRE Caldera 在 FreeBSD Jail 中的使用
    • PEP 517
    • CCCamp 2023 旅行报告
  • 2023-0708 容器与云
    • 在 Firecracker 上的 FreeBSD
    • 使用 pot 和 nomad 管理 Jail
    • 会议报告:C 与 BSD 正如拉丁语与我们——一位神学家的旅程
    • 抒怀之旅:与 Doug Rabson 的访谈
    • 基于 Jail 的广告拦截教程
    • 我们收到的来信
  • 2023-0506 FreeBSD 三十周年纪念特刊
    • CheriBSD 近十多年的历程
    • AArch64:成为 FreeBSD 新的一级架构
    • 岁月如梭:我个人的时间线
    • 安装 FreeBSD 1.0:回顾 30 年前
    • ZFS 是如何进入 FreeBSD 的呢?
    • 我不是来自约克郡的,我保证!
    • 回忆录:采访 David Greenman Lawrence
    • FreeBSD 和早期的 Unix 社区
    • 早期的 FreeBSD 移植
    • FreeBSD 30 周年:成功的秘诀
    • FreeBSD 在日本:回忆之旅与今日之实
  • 2023-0304 嵌入式
    • CheriBSD port 和软件包
    • 让我们来试试 ChatGPT
    • GPU 直通
  • 2023-0102 构建 FreEBSD Web 服务器
    • ZFS 的原子 I/O 与 PostgreSQL
    • 虚拟实验室——BSD 编程研讨会
    • ZFS 简介
    • 会议报告:落基山庆祝女性计算机科学家
    • 进行中的工作/征求反馈:数据包批处理
    • 基金会与 FreeBSD 桌面
  • 2022-1112 可观测性和衡量标准
    • 在 FreeBSD 的 DDB 内核调试器中编写自定义命令
    • DTrace:老式跟踪系统的新扩展
    • 基于证书的 Icinga 监控
    • 活动监控脚本(activitymonitor.sh)
    • 实用 IPv6(第四部分)
    • EuroBSDCon 会议报道
    • 实用 Port:Prometheus 的安装与配置
    • 书评:《用火解决问题:管理老化的计算机系统(并为现代系统保驾护航)》Kill It with Fire: Manage Aging Computer Systems (and Future Proof Modern Ones)
  • 2022-0910 安全性
    • CARP 简介
    • 重构内核加密服务框架
    • PAM 小窍门
    • SSH 小窍门
    • 实用 IPv6(第三部分)
    • 书评:Understanding Software Dynamics(深入理解软件性能——一种动态视角)—— Richard L. Sites 著
    • 访谈:保障 FreeBSD 安全性
    • MCH 2022 会议报告
  • 2022-0708 科研、系统与 FreeBSD
    • 在 FreeBSD 上构建 Loom 框架
    • 教授本科生 Unix 课程
    • FreeBSD 入门研讨会
    • 实用 IPv6(第二部分)
    • 在 2022 年及以后推广 FreeBSD
    • 进行中的工作/征求反馈:Socket 缓冲区
    • FreeBSD 开发者峰会报告
    • 支持 Electromagnetic Field 2022
  • 2022-0506 灾难恢复
    • 使用 FreeBSD 构建高弹性的私有云
    • LLDB 14 —— FreeBSD 新调试器
    • 实用 IPv6(第一部分)
    • 利用 netdump(4) 进行事后内核调试
    • 进行中的工作/征求反馈:FreeBSD 启动性能
    • 实用 Port:在 OpenZFS 上设置 NFSv4 文件服务器
  • 2022-0304 ARM64 是一级架构
    • FreeBSD/ARM64 上的数据科学
    • Pinebook Pro 上的 FreeBSD
    • 嵌入式控制器的 ACPI 支持
    • 进行中的工作/征求反馈:Lumina 桌面征集开发人员
    • 实用 Port:如何设置 Apple 时间机器
  • 2022-0102 软件与系统管理
    • 为 FreeBSD Ports 做贡献
    • 使用 Git 贡献到 FreeBSD Ports
    • CBSD:第一部分——生产环境
    • 将 OpenBSD 的 pf syncookie 代码移植到 FreeBSD 的 pf
    • 进行中的工作/征求反馈:mkjail
    • 《编程智慧:编程鬼才的经验和思考》(The Kollected Kode Vicious)书评
    • 会议报告:EuroBSDCon 2021 我的第一次 EuroBSDCon:一位新组织者的视角
  • 2021-1112 存储
    • 开放通道 SSD
    • 构建 FreeBSD 社区
    • 与完美操作系统同行 27 年
    • 进行中的工作/征求反馈:OccamBSD
    • 通过 iSCSI 导入 ZFS ZIL——不要在工作中这样做——就像我做的那样
  • 2021-0910 FreeBSD 开发
    • FreeBSD 代码审查与 git-arc
    • 如何为 FreeBSD 实现简单的 USB 驱动程序
    • 内核开发技巧
    • 程序员编程杂谈
  • 2021-0708 桌面/无线网
    • 通往 FreeBSD 桌面的直线路径
    • FreeBSD 13 中的人机接口设备 (HID) 支持
    • Panfrost 驱动程序
    • 用 Git 更新 FreeBSD
    • FreeBSD 的新面孔
    • 想给你的桌面加点佐料?
  • 2021-0506 安全
    • 七种提升新安装 FreeBSD 安全性的方法
    • copyinout 框架
    • 使用 TLS 改善 NFS 安全性
    • Capsicum 案例研究:Got
    • 对 Jail 进行安全扫描
  • 2021-0304 FreeBSD 13.0
    • 展望未来
    • FreeBSD 13.0 工具链
    • FreeBSD 13.0 中有新加载器吗?
    • TCP Cubic 准备起飞
    • OpenZFS 中的 Zstandard 压缩
    • 会议报告:FreeBSD 供应商峰会
    • Git 不够吗?
  • 2021-0102 案例研究
    • Tarsnap 的 FreeBSD 集群
    • BALLY WULFF
    • Netflix Open Connect
    • FreeBSD 的新面孔
    • 写作学者的 FreeBSD
    • 在世界之巅
  • 2020-1112 工作流/持续集成(CI)
    • FreeBSD Git 快速入门
    • 使用 syzkaller 进行内核 Fuzzing
    • Mastering Vim Quickly 书评
    • 线上会议实用技巧
    • 在控制台上进行网络监控
  • 2020-0910 贡献与入门
    • 采访:Warner Losh,第 2 部分
    • 代码审查
    • 撰写良好的提交消息
    • 如何在不是程序员的情况下做出贡献——成为 FreeBSD 译者
    • 如何成为文档提交者
    • 谷歌编程之夏
    • 为 FreeBSD 期刊撰写文章
    • 你为什么使用 FreeBSD
    • FreeBSD 的新面孔
  • 2020-0708 基准测试/调优
    • FreeBSD Friday
    • 采访:Warner Losh,第 1 部分
    • 构建和运行开源社区
    • 在 FreeBSD 上轻松搭建我的世界(Minecraft)服务器
    • FreeBSD 的新面孔
  • 2020-0506 网络性能
    • 内核中的 TLS 卸载
    • 访谈:Michael W Lucas
    • FreeBSD 桌面发行版
    • 使用 Poudriere 进行 Port 批量管理
    • FreeBSD 的新面孔
由 GitBook 提供支持
LogoLogo

FreeBSD 中文社区(CFC) 2025

在本页
在GitHub上编辑
导出为 PDF
  1. 2022-0506 灾难恢复

实用 Port:在 OpenZFS 上设置 NFSv4 文件服务器

上一页进行中的工作/征求反馈:FreeBSD 启动性能下一页FreeBSD/ARM64 上的数据科学

最后更新于1个月前

  • 原文链接:

  • 作者:BENEDICT REUSCHLING

我们最近在工作中经历了一次小型灾难,这让我重新思考了当前的文件服务策略。我们通过 Ansible 部署 MongoDB、Hadoop、Spark 等分布式应用程序。这些应用程序的二进制文件并不来自软件仓库,而是从供应商网站下载,因为需要进行前期注册才能获取带有额外功能的企业版。包含这些二进制文件的归档文件非常大(即使经过压缩),并且通常需要一些时间才能通过网络将它们从 Ansible 控制器复制到目标机器。

曾经,我们认为可以有更快的方式来做这件事:将所有这些二进制文件放入网络共享(在这种情况下是来自 Ceph),在目标机器上挂载它们,然后让 Ansible 指向它们。对于 Ansible 来说,看起来这些文件对目标机器是“本地”的,因此它可以直接从共享中安装。即使在某些情况下,我们仍然需要将文件复制到本地目录(例如 Hadoop 或 Spark,它们本质上只是一个归档文件需要解压),相比从 Ansible 控制器首先传输文件,这种方式要快得多。

部署 playbook 中的最后一个动作是卸载共享。共享以只读方式挂载,以防止发生意外,同时在部署过程中我们根本不需要写访问权限。即使共享没有正确卸载,并且在我们的学生开始使用服务器时它仍然存在,由于缺少写权限,他们也无法删除任何重要文件。

一切都很好,直到有一天,我们的一位学生帮忙更新了 NoSQL 数据库的版本,他需要将新版软件放到共享中。将共享挂载为读写模式并将新二进制文件放在其他文件旁边是很简单的(他们可以这样做,是工作的一部分)。但再次运行脚本时,事情出错了:playbook 运行并如预期完成了工作。

后来我收到学生的一封电子邮件,告诉我脚本挂载了共享(仍然是读写模式),并执行了后续的清理操作。然而,它没有检查共享是否已从系统中干净地卸载。结果就是没有卸载。在这种情况下,清理工作顺利地在仍然挂载的 Ceph 共享上运行,并彻底清除了其中的所有文件。哎呀!学生的邮件问我是否还有来自 Ceph 共享的旧快照来恢复文件。我没有,因为共享是由我们的 IT 部门提供的。当我直接向他们询问时,结果发现他们根本没有备份那个共享。最近有一个新的备份系统投入使用,但还没准备好进行备份。而且没有其他备份可用,尽管 Ceph 共享在校园内的三栋不同楼宇中进行了复制。那里也没有运气。

我对此保持了冷静,原因有几个:首先,这件事本来很容易发生在我身上;其次,文件是可以恢复的,且共享中的文件并没有什么是无法替代的;第三,这给了我一个机会,使得在将来如果再发生类似事件时,系统可以变得更加稳健,这是从这种事件中学到的最佳经验。

我更新了 playbooks,在卸载任务之后增加了额外的检查,以确认共享是否确实已经卸载。如果没有,它将执行强制卸载操作;如果强制卸载也失败,playbook 执行将在此时停止。网络共享无法正确卸载通常是有正当原因的(通常是某些文件仍在被访问),但不继续执行总比冒险再次发生数据丢失更好。

由于我没有完全控制 Ceph 共享,并且我的网络共享需求并不大,我决定运行我自己的共享。于是我选择了 FreeBSD 的 ZFS,并使用其集成的 NFSv4 共享。这样,我可以定期创建快照,在没有变化的情况下,快照不会增长太多,因为大部分时间共享的文件都是只读的。而且,不再依赖于简单地将共享挂载为只读,我可以将 ZFS 的相同属性设置为“开启”。使用 readonly=on 后,即使是 root 用户也无法在具有该属性的数据集上删除文件。此外,我还可以获得 ZFS 提供的常规数据完整性检查,并可能通过压缩数据集来节省空间。

实现解决方案

以下是我在 FreeBSD 系统上设置 NFSv4 服务器的笔记。首先,我去了 /etc/rc.conf 文件并添加了以下行:

nfs_server_enable="YES"
nfsv4_server_enable="YES"
nfsuserd_enable="YES"
hostid_enable="YES"
rpcbind_enable="YES"
mountd_enable="YES"
rpc_lockd_enable="YES"
rpc_statd_enable="YES"

这启用了 NFS 服务器,确保通过 nfsuserd 设置正确的权限,并为 NFS 发出的 RPC 调用执行正确的锁定。接下来,我检查了 /etc/exports 文件,确保它只包含以下行:

V4: /

这告诉 FreeBSD 上的 NFS 服务器,它应该使用 NFS 版本 4,但实际共享的路径定义将由 ZFS 决定。我在网上看到这个文件现在甚至可以为空,但将它保留在那里也无妨。

我创建了用于文件共享的 ZFS 数据集,就像创建任何其他数据集一样。

zfs create -o atime=off zroot/fileshare
zfs set mountpoint=/fileshare zroot/fileshare

ZFS 的一个优点是它的继承性。如果我决定在 fileshare 下创建一个子数据集,并且这个子数据集也应该提供 NFS 服务,我不需要单独配置它,因为它已经从父数据集继承了所有的属性(除了 mountpoint)。如果我不想共享这个子数据集,那么我可以通过将 sharenfs 属性设置为 off(这是默认值)来轻松禁用共享。

首先,我们将一些文件复制到 NFS 共享目录,然后将 readonly 属性设置为 "on"(这就是我们来这里的初衷):

cp /some/important/files /fileshare
zfs set readonly=on zroot/fileshare

聪明的 ZFS 用户可以更进一步,先对共享目录进行快照,将其挂载到系统中,然后通过网络共享。这还可以确保文件不能被更改,因为 ZFS 快照本质上是只读的。不过,这个步骤留给你以后自己尝试。

在 sharenfs 属性中,我可以定义所有通常需要放入单独 NFS 配置文件中的参数。这样,关于如何通过 NFS 共享该数据集的信息将始终与它一起存在,即使它被发送到另一个池中。ZFS 的这种“一站式”特性使得配置变得更加简单,因为查找错误的地方减少了。

在我的例子中,我只想在特定子网内共享 NFS。你也可以列出由逗号分隔的主机名或 IP 地址。这样,你可以限制只有特定的主机才能挂载这个共享,从而提高一些安全性。

zfs set sharenfs="-network 192.168.0.0 -mask 255.255.255.0
-maproot=user,-alldirs" zroot/fileshare

maproot=user 部分定义了,如果用户访问共享并且文件拥有该用户的权限,则服务器会将其映射到相同的本地权限,即使它们在服务器上可能不同。例如,Joe 可能在本地的 uid/gid 是 2000,而在 NFS 服务器上,所有用户的 uid/gid 都从 3000 开始。NFS 服务器会将 Joe 的文件设置为 uid/gid 为 3000,但当 Joe 访问共享时,他会看到本地系统上熟悉的 2000,而不会感到困惑。-alldirs 选项允许在 /fileshare 下的任何目录中进行挂载。通过阅读 exports(5) 可以了解更多这些及其他选项。

至此,服务器部分完成。我们需要启动 /etc/rc.conf 中列出的所有服务,以开始共享挂载的数据集。

service nfsd start
service mountd start
service nfsuserd start

这些服务中的一些应该在 NFS 服务器启动时自动启动,但请仔细检查每个服务的状态输出,以确保它们正在运行。可以使用以下命令来帮助确定共享无法挂载的原因:

  • sockstat -4l

  • rpcinfo

  • nfsstat

这些命令可以帮助你确定是否存在任何问题。

另一种查看当前共享数据集的方法是运行:

cat /etc/zfs/exports

这将显示整个列表。

接下来,我们看一下客户端。我使用 FreeBSD 和 Ubuntu Linux 系统来挂载共享,并描述每个系统需要什么才能访问它。从 FreeBSD 客户端开始,它只需要在 /etc/rc.conf 中添加几行配置:

nfsuserd_enable="yes"
hostid_enable=YES
nfscbd_enable=YES

NFS 用户守护进程负责处理如上所述的从服务器映射用户 ID 和组。hostid 唯一标识此系统,以便 NFS 服务器识别,而 NFS 回调守护进程处理来自服务器的回调请求。它的手册页保证即使没有启动这个守护进程,挂载仍然可以正常工作,但立即激活它是不会有坏处的,这样以后就不必再为此困惑。

立即启动这些服务后,我们可以查看 NFS 服务器(名为 myfiler)正在提供给我们的共享:

showmount -e myfiler

这将为我们提供一个可以挂载的导出共享列表。从命令行中,使用如下命令调用 mount:

mount -t nfs -o nfsv4 myfiler:/fileshare /media

如果你希望每次系统启动时都挂载此共享,可以将其添加到 /etc/fstab,如下所示:

myfiler:/fileshare /media nfs rw,tcp,noatime,nfsv4 0 0

严格来说选项 noatime 和 rw 不是必须的,因为我们之前已经从 ZFS 方面处理了这些,但必须有 nfsv4 ,以便系统知道它正在使用 NFS 版本 4。

此时,你应该能够挂载共享,并查看其中的文件,并确保文件的用户和组 ID 是正确的。

在 Ubuntu Linux 系统上,我们首先需要安装 NFS 服务器组件,因为它们不是基本系统的一部分:

apt install nfs-common

使用你特定发行版的包管理工具,之后的设置应该是相同的。事实证明,这就是所需的所有内容。在命令行上挂载共享可以通过以下命令完成:

mount -t nfs -onfsvers=4 myfiler:/fileshare /media

当然,挂载可以发生在任何其他已存在的本地目录,而不仅仅是 /media。我之所以使用它,是因为它已经存在并且通常是空的。挂载在现有目录上会隐藏其内容,直到下一次卸载 NFS 共享。确保不要在系统运行所需的任何重要目录上进行挂载。无论你选择哪个目录,如果你还希望每次 Linux 系统启动时都挂载该共享,请将以下行添加到 /etc/fstab:

myfiler:/fileshare /media nfs rw,nfsvers=4 0 0

就这样。我设置的服务器将定期将 NFS 共享的内容复制到 Ceph,以进行额外备份。但现在,我不再那么担心,因为 ZFS 在支持我的文件:定期的快照和只读属性应该能避免像上述那样的未来错误。


BENEDICT REUSCHLING 是 FreeBSD 项目中的文档提交者,也是文档工程团队的成员。过去,他曾在 FreeBSD 核心团队任职两届。他在德国达姆施塔特应用科技大学管理一个大数据集群,还教授本科生课程“开发者的 Unix”。Benedict 还是每周 bsdnow.tv 播客的主持人之一。

Setting up an NFSv4 Fileserver on OpenZFS