One place for hosting & domains


      How to Mount a File System on Linux

      Mounting or unmounting a file system on Linux is usually straightforward, except when it isn’t. This article teaches you how to mount and unmount file systems, as well as list available and currently mounted file systems. It also explains how to handle the case where file systems won’t unmount because they are in use.

    • You can list the currently mounted file systems from a Linux command line with a simple mount command:


      The following is on an Ubuntu 22.04 LTS Linode, logged in as root:

      sysfs on /sys type sysfs (rw,nosuid,nodev,noexec,relatime)
      proc on /proc type proc (rw,nosuid,nodev,noexec,relatime)
      udev on /dev type devtmpfs (rw,nosuid,relatime,size=441300k,nr_inodes=110325,mode=755,inode64)
      devpts on /dev/pts type devpts (rw,nosuid,noexec,relatime,gid=5,mode=620,ptmxmode=000)
      tmpfs on /run type tmpfs (rw,nosuid,nodev,noexec,relatime,size=99448k,mode=755,inode64)
      /dev/sda on / type ext4 (rw,relatime,errors=remount-ro)
      securityfs on /sys/kernel/security type securityfs (rw,nosuid,nodev,noexec,relatime)
      tmpfs on /dev/shm type tmpfs (rw,nosuid,nodev,inode64)
      tmpfs on /run/lock type tmpfs (rw,nosuid,nodev,noexec,relatime,size=5120k,inode64)
      cgroup2 on /sys/fs/cgroup type cgroup2 (rw,nosuid,nodev,noexec,relatime,nsdelegate,memory_recursiveprot)
      pstore on /sys/fs/pstore type pstore (rw,nosuid,nodev,noexec,relatime)
      bpf on /sys/fs/bpf type bpf (rw,nosuid,nodev,noexec,relatime,mode=700)
      systemd-1 on /proc/sys/fs/binfmt_misc type autofs (rw,relatime,fd=29,pgrp=1,timeout=0,minproto=5,maxproto=5,direct,pipe_ino=18031)
      hugetlbfs on /dev/hugepages type hugetlbfs (rw,relatime,pagesize=2M)
      mqueue on /dev/mqueue type mqueue (rw,nosuid,nodev,noexec,relatime)
      debugfs on /sys/kernel/debug type debugfs (rw,nosuid,nodev,noexec,relatime)
      tracefs on /sys/kernel/tracing type tracefs (rw,nosuid,nodev,noexec,relatime)
      fusectl on /sys/fs/fuse/connections type fusectl (rw,nosuid,nodev,noexec,relatime)
      configfs on /sys/kernel/config type configfs (rw,nosuid,nodev,noexec,relatime)
      none on /run/credentials/systemd-sysusers.service type ramfs (ro,nosuid,nodev,noexec,relatime,mode=700)
      tmpfs on /run/user/0 type tmpfs (rw,nosuid,nodev,relatime,size=99444k,nr_inodes=24861,mode=700,inode64)
    • You can list the static file system information by displaying /etc/fstab:

      cat /etc/fstab

      The two static file systems for this instance are the root disk and the swap disk:

      # /etc/fstab: static file system information.
      # Use 'blkid' to print the universally unique identifier for a
      # device; this may be used with UUID= as a more robust way to name devices
      # that works even if disks are added and removed. See fstab(5).
      # <file system> <mount point>   <type>  <options>       <dump>  <pass>
      /dev/sda        /               ext4    errors=remount-ro 0     1
      /dev/sdb        none            swap    sw                0     0
    • You can also list and search for file systems using the findmnt command:


      The basic output shows the file system tree:

      TARGET                                SOURCE     FSTYPE     OPTIONS
      /                                     /dev/sda   ext4       rw,relatime,errors=remount-ro
      ├─/sys                                sysfs      sysfs      rw,nosuid,nodev,noexec,relatime
      │ ├─/sys/kernel/security              securityfs securityfs rw,nosuid,nodev,noexec,relatime
      │ ├─/sys/fs/cgroup                    cgroup2    cgroup2    rw,nosuid,nodev,noexec,relatime,nsdelegate,memory_recursiveprot
      │ ├─/sys/fs/pstore                    pstore     pstore     rw,nosuid,nodev,noexec,relatime
      │ ├─/sys/fs/bpf                       bpf        bpf        rw,nosuid,nodev,noexec,relatime,mode=700
      │ ├─/sys/kernel/debug                 debugfs    debugfs    rw,nosuid,nodev,noexec,relatime
      │ ├─/sys/kernel/tracing               tracefs    tracefs    rw,nosuid,nodev,noexec,relatime
      │ ├─/sys/fs/fuse/connections          fusectl    fusectl    rw,nosuid,nodev,noexec,relatime
      │ └─/sys/kernel/config                configfs   configfs   rw,nosuid,nodev,noexec,relatime
      ├─/proc                               proc       proc       rw,nosuid,nodev,noexec,relatime
      │ └─/proc/sys/fs/binfmt_misc          systemd-1  autofs     rw,relatime,fd=29,pgrp=1,timeout=0,minproto=5,maxproto=5,direct,pipe_ino=18031
      ├─/dev                                udev       devtmpfs   rw,nosuid,relatime,size=441300k,nr_inodes=110325,mode=755,inode64
      │ ├─/dev/pts                          devpts     devpts     rw,nosuid,noexec,relatime,gid=5,mode=620,ptmxmode=000
      │ ├─/dev/shm                          tmpfs      tmpfs      rw,nosuid,nodev,inode64
      │ ├─/dev/hugepages                    hugetlbfs  hugetlbfs  rw,relatime,pagesize=2M
      │ └─/dev/mqueue                       mqueue     mqueue     rw,nosuid,nodev,noexec,relatime
      └─/run                                tmpfs      tmpfs      rw,nosuid,nodev,noexec,relatime,size=99448k,mode=755,inode64
        ├─/run/lock                         tmpfs      tmpfs      rw,nosuid,nodev,noexec,relatime,size=5120k,inode64
        │                                   none       ramfs      ro,nosuid,nodev,noexec,relatime,mode=700
        └─/run/user/0                       tmpfs      tmpfs      rw,nosuid,nodev,relatime,size=99444k,nr_inodes=24861,mode=700,inode64
    • You can restrict the output various ways, as described in man findmnt, to show only specific devices, mount points, or file system types, such as:

      findmnt -t ext4

      This lists only ext4 file systems:

      /      /dev/sda ext4   rw,relatime,errors=remount-ro
    • If you’re only interested in block devices, you can list them with lsblk:


      Once again, this only lists our Linode’s root and swap disks:

      sda    8:0    0 24.5G  0 disk /
      sdb    8:16   0  512M  0 disk [SWAP]
    • You can mount file systems for a single session using the mount command, and permanently by editing /etc/fstab. Mounting needs to be done by an administrator, either by logging in as root or by using the sudo command. There are some cases where mounting is done automatically, like when you insert a USB flash drive. Here are a few examples using the mount command, plus the preparatory mkdir command to create the mount point.

      Most modern distros automatically mount USB drives when you insert them.

      The network file system (NFS) supports mounting remote file systems as shares for local access.

      You can add the -l (lazy) switch to umount to instruct the system to unmount the device when it’s free. Alternatively, the -f (force) switch makes the system unmount the device right away, at the possible risk of corrupting the file system. The -f switch is primarily intended to unmount unreachable NFS shares.

      Mounting a file system on Linux is generally a straightforward two-step process: create a mount point directory, and use the mount command to mount the device at the mount point. Unless the file system is in use, unmounting is even simpler, requiring only the umount command. File system mounting and unmounting requires you to be logged in as root, or use the sudo prefix to temporarily take on root privileges.

      You may wish to consult the following resources for additional information
      on this topic. While these are provided in the hope that they will be
      useful, please note that we cannot vouch for the accuracy or timeliness of
      externally hosted materials.

      Source link

      Cara Menyiapkan Mount NFS di Ubuntu 20.04


      NFS, atau Sistem Berkas Jaringan, adalah protokol sistem berkas terdistribusi yang memungkinkan Anda untuk melakukan mount direktori jauh di server Anda. Ini memungkinkan Anda mengelola ruang penyimpanan di lokasi berbeda dan menulis ke ruang itu dari beberapa klien. NFS menyediakan cara yang relatif standar dan efektif untuk mengakses sistem jauh melalui jaringan dan berfungsi dengan baik ketika harus mengakses sumber daya bersama secara rutin.

      Dalam panduan ini, kita akan membahas cara menginstal perangkat lunak yang dibutuhkan untuk fungsionalitas NFS di Ubuntu 20.04, mengonfigurasi dua mount NFS di server dan klien, serta cara melakukan mount dan unmount direktori jauh bersama.


      Kita akan menggunakan dua server dalam tutorial ini, dengan satu bagian sistem berkas yang digunakan bersama. Untuk mengikuti, Anda akan membutuhkan:

      • Dua server Ubuntu 20.04. Masing-masing server ini harus memiliki pengguna non-root dengan privilese sudo, firewall yang disiapkan dengan UFW, dan jaringan privat, jika tersedia.

        • Untuk menyiapkan pengguna non-root dengan privilese sudo dan firewall, ikuti panduan Penyiapan Server Awal dengan Ubuntu 20.04 dari kami.
        • Jika Anda menggunakan DigitalOcean Droplets untuk server dan klien, Anda dapat membaca lebih lanjut tentang menyiapkan jaringan privat dalam dokumentasi kami mengenai Cara Membuat VPC.

      Sepanjang tutorial ini, kita merujuk ke server yang berbagi direktori sebagai hos dan server yang melakukan mount direktori ini sebagai klien. Anda perlu mengetahui alamat IP keduanya. Pastikan menggunakan alamat jaringan privat, jika tersedia.

      Sepanjang tutorial, kita akan merujuk ke alamat IP ini dengan tempat teks host_ip dan client_ip. Gantilah bila perlu.

      Langkah 1 — Mengunduh dan Menginstal Komponen

      Kita akan mulai dengan menginstal komponen yang diperlukan di setiap server.

      Di Hos

      Di server hos, instal paket nfs-kernel-server, yang akan memungkinkan Anda berbagi direktori. Karena ini adalah operasi pertama yang Anda lakukan dengan apt di sesi ini, perbarui indeks paket lokal Anda sebelum instalasi:

      • sudo apt update
      • sudo apt install nfs-kernel-server

      Setelah paket-paket ini diinstal, beralihlah ke server klien.

      Di Klien

      Di server klien, kita perlu menginstal paket bernama nfs-common yang menyediakan fungsionalitas NFS tanpa menyertakan komponen server apa pun. Sekali lagi, perbarui indeks paket lokal sebelum instalasi untuk memastikan Anda memiliki informasi terbaru:

      • sudo apt update
      • sudo apt install nfs-common

      Karena kedua server memiliki paket yang diperlukan, kita dapat mulai mengonfigurasinya.

      Langkah 2 — Membuat Direktori Bersama di Hos

      Kita akan berbagi dua direktori terpisah, dengan pengaturan konfigurasi yang berbeda, untuk menggambarkan dua cara utama mengonfigurasi mount NFS berkenaan dengan akses superuser.

      Superuser dapat melakukan apa saja di sistem mereka. Walau demikian, direktori yang melakukan mount NFS bukanlah bagian dari sistem tempat direktori itu di-mount, jadi secara asali, server NFS menolak melakukan operasi yang membutuhkan privilese superuser. Pembatasan asali ini berarti superuser di klien tidak dapat menulis berkas sebagai root, menetapkan ulang kepemilikan, atau melakukan tugas superuser lainnya pada mount NFS.

      Walau demikian, terkadang ada pengguna tepercaya di sistem klien yang perlu melakukan tindakan-tindakan ini di sistem berkas yang melakukan mount tetapi tidak perlu memiliki akses superuser di hos. Anda dapat mengonfigurasi server NFS untuk mengizinkan hal ini, walaupun menimbulkan unsur risiko, karena pengguna tersebut _dapat _memperoleh akses root ke seluruh sistem hos.

      Contoh 1: Mengekspor Mount Serbaguna

      Dalam contoh pertama, kita akan membuat mount NFS serbaguna yang menggunakan perilaku NFS asali untuk mempersulit pengguna dengan privilese root di mesin klien dalam berinteraksi dengan hos menggunakan privilese superuser klien tersebut. Anda dapat menggunakan sesuatu seperti ini untuk menyimpan berkas yang diunggah menggunakan sistem manajemen konten atau membuat ruang bagi pengguna agar mudah berbagi berkas proyek.

      Pertama-tama, buat direktori bersama:

      • sudo mkdir /var/nfs/general -p

      Karena kita membuatnya dengan sudo, direktori dimiliki oleh pengguna root hos:


      drwxr-xr-x 2 root root 4096 May 14 18:36 .

      NFS akan menerjemahkan operasi root apa pun di klien ke kredensial nobody:nogroup sebagai tindakan keamanan. Karenanya, kita perlu mengubah kepemilikan direktori agar sesuai dengan kredensial itu.

      • sudo chown nobody:nogroup /var/nfs/general

      Sekarang Anda siap mengekspor direktori ini.

      Contoh 2: Mengekspor Direktori Rumah

      Dalam contoh kedua, tujuannya adalah membuat direktori rumah pengguna yang disimpan di hos tersedia di server klien, sekaligus memberikan akses yang dibutuhkan administrator tepercaya dari server klien tersebut untuk mengelola pengguna dengan mudah.

      Untuk melakukannya, kita akan mengekspor direktori /home. Karena sudah ada, kita tidak perlu membuatnya. Kita juga tidak akan mengubah izinnya. Jika dilakukan, ini dapat menyebabkan serangkaian masalah bagi siapa saja yang memiliki direktori rumah di mesin hos tersebut.

      Langkah 3 — Mengonfigurasi Ekspor NFS di Server Hos

      Selanjutnya, kita akan masuk ke dalam berkas konfigurasi NFS untuk persiapan berbagi sumber daya ini.

      Di mesin hos, buka berkas /etc/export dalam editor teks Anda dengan privilese root:

      Berkas itu memiliki komentar yang menunjukkan struktur umum setiap baris konfigurasi. Sintaksnya adalah sebagai berikut:


      directory_to_share    client(share_option1,...,share_optionN)

      Kita perlu membuat sebuah baris untuk setiap direktori yang rencananya akan kita gunakan bersama. Pastikan mengubah tempat teks client_ip yang ditunjukkan di sini ke alamat IP Anda yang sebenarnya:


      /var/nfs/general    client_ip(rw,sync,no_subtree_check)
      /home               client_ip(rw,sync,no_root_squash,no_subtree_check)

      Di sini, kita menggunakan opsi konfigurasi yang sama untuk kedua direktori dengan pengecualian no_root_squash. Mari kita lihat arti setiap opsi ini:

      • rw: Opsi ini memberi komputer klien dengan akses baca dan tulis ke volume.
      • sync: Opsi ini memaksa NFS menulis perubahan ke diska sebelum menjawab. Ini menghasilkan lingkungan yang lebih stabil dan konsisten karena balasan tersebut mencerminkan kondisi aktual dari volume jauh. Namun, hal ini juga mengurangi kecepatan operasi berkas.
      • no_subtree_check: Opsi ini mencegah pemeriksaan subtree, yaitu suatu proses ketika hos harus memeriksa apakah berkas tersebut benar-benar masih tersedia di tree yang diekspor untuk setiap permintaan. Hal ini dapat menyebabkan banyak masalah bila berkas diubah namanya ketika klien telah dibuka. Dalam kebanyakan kasus, lebih baik menonaktifkan pemeriksaan subtree.
      • no_root_squash: Secara asali, NFS menerjemahkan permintaan pengguna root dari jauh menjadi pengguna non-privilese di server. Cara ini dimaksudkan sebagai fitur keamanan untuk mencegah akun root di klien menggunakan sistem berkas hos sebagai root. no_root_squash menonaktifkan perilaku ini untuk direktori bersama tertentu.

      Bila Anda selesai membuat perubahan, simpan dan tutup berkas tersebut. Lalu, untuk membuat direktori bersama dapat digunakan oleh klien yang Anda konfigurasi, mulai ulang server NFS dengan perintah berikut:

      • sudo systemctl restart nfs-kernel-server

      Namun, sebelum Anda dapat menggunakan direktori bersama yang baru, Anda perlu memastikan lalu lintas ke direktori bersama itu diizinkan oleh aturan firewall.

      Langkah 4 — Menyesuaikan Firewall di Hos

      Pertama-tama, mari kita periksa status firewall untuk melihat jika sudah diaktifkan dan, jika sudah, untuk melihat yang diizinkan saat ini:


      Status: active To Action From -- ------ ---- OpenSSH ALLOW Anywhere OpenSSH (v6) ALLOW Anywhere (v6)

      Di sistem kita, hanya lalu lintas SSH yang boleh melintas, sehingga kita perlu menambahkan aturan untuk lalu lintas NFS.

      Pada banyak aplikasi, Anda dapat menggunakan sudo ufw app list dan mengaktifkannya berdasarkan nama, tetapi nfs tidak termasuk. Namun, karena ufw juga memeriksa /etc/services untuk porta dan protokol layanan, kita masih dapat menambah NFS berdasarkan nama. Praktik terbaik menyarankan Anda untuk mengaktifkan aturan paling ketat yang akan tetap mengizinkan lalu lintas yang Anda inginkan, sehingga daripada mengaktifkan lalu lintas dari mana saja, kita akan lebih spesifik.

      Gunakan perintah berikut untuk membuka porta 2049 di hos, pastikan mengganti alamat IP klien Anda:

      • sudo ufw allow from client_ip to any port nfs

      Anda dapat memverifikasi perubahan dengan mengetik:

      Anda akan melihat lalu lintas yang diizinkan dari porta 2049 dalam keluaran:


      Status: active To Action From -- ------ ---- OpenSSH ALLOW Anywhere 2049 ALLOW OpenSSH (v6) ALLOW Anywhere (v6)

      Ini memastikan bahwa UFW hanya akan mengizinkan lalu lintas NFS di porta 2049 dari mesin klien kita.

      Langkah 5 — Membuat Titik Mount dan Melakukan Mount Direktori di Klien

      Karena kini server hos telah dikonfigurasi dan menyediakan direktori bersamanya, kita akan menyiapkan klien kita.

      Untuk membuat direktori jauh bersama di klien, kita perlu melakukan mount direktori di hos yang ingin dibagikan untuk mengosongkan direktori di klien.

      Catatan: Jika ada berkas dan direktori di titik mount, itu akan disembunyikan begitu Anda melakukan mount direktori bersama NFS. Untuk menghindari kehilangan berkas penting, pastikan direktori itu kosong jika Anda melakukan mount di direktori yang sudah ada.

      Kita akan membuat dua direktori untuk melakukan mount:

      • sudo mkdir -p /nfs/general
      • sudo mkdir -p /nfs/home

      Karena kini kita memiliki lokasi untuk memasukkan direktori jauh bersama dan telah membuka firewall, kita dapat melakukan mount direktori bersama menggunakan alamat IP server hos kita:

      • sudo mount host_ip:/var/nfs/general /nfs/general
      • sudo mount host_ip:/home /nfs/home

      Perintah ini akan melakukan mount direktori bersama dari komputer hos ke mesin klien. Anda dapat memeriksa lagi apakah direktori berhasil melakukan mount dengan beberapa cara. Anda dapat memeriksanya dengan perintah mount atau findmnt, tetapi df -h memberikan keluaran yang lebih mudah dibaca:


      Filesystem Size Used Avail Use% Mounted on udev 474M 0 474M 0% /dev tmpfs 99M 936K 98M 1% /run /dev/vda1 25G 1.8G 23G 8% / tmpfs 491M 0 491M 0% /dev/shm tmpfs 5.0M 0 5.0M 0% /run/lock tmpfs 491M 0 491M 0% /sys/fs/cgroup /dev/vda15 105M 3.9M 101M 4% /boot/efi tmpfs 99M 0 99M 0% /run/user/1000 25G 1.8G 23G 8% /nfs/general 25G 1.8G 23G 8% /nfs/home

      Kedua direktori bersama yang kita mount akan muncul di bagian bawah. Karena dilakukan mount dari sistem berkas yang sama, direktori itu akan menunjukkan penggunaan diska yang sama. Untuk melihat seberapa banyak ruang yang sesungguhnya digunakan di setiap titik mount, gunakan perintah penggunaan diska du dan jalur mount. Bendera -s memberikan ringkasan penggunaan, bukan menampilkan penggunaan untuk setiap berkas. -h mencetak keluaran yang mudah dipahami orang.



      36K /nfs/home

      Ini menunjukkan kepada kita seluruh isi direktori rumah hanya menggunakan 36K dari ruang yang tersedia.

      Langkah 6 — Menguji Akses NFS

      Selanjutnya, mari kita uji akses ke direktori bersama dengan menulis sesuatu untuk masing-masing direktori bersama.

      Contoh 1: Direktori Bersama Serbaguna

      Pertama-tama, tulis berkas percobaan ke direktori bersama /var/nfs/general:

      • sudo touch /nfs/general/general.test

      Lalu, periksa kepemilikannya:

      • ls -l /nfs/general/general.test


      -rw-r--r-- 1 nobody nogroup 0 Aug 1 13:31 /nfs/general/general.test

      Karena kita telah melakukan mount volume ini tanpa mengubah perilaku asali NFS dan membuat berkas sebagai pengguna root mesin klien melalui perintah sudo, kepemilikan berkas asali menjadi nobody:nogroup. Superuser klien tidak akan dapat melakukan tindakan administratif umum, seperti mengubah pemilik berkas atau membuat direktori baru untuk grup pengguna, di direktori bersama yang melakukan mount sebagai NFS.

      Contoh 2: Berbagi Direktori Rumah

      Untuk membandingkan izin direktori bersama Serbaguna dengan Direktori Rumah, buat berkas di /nfs/home dengan cara yang sama:

      • sudo touch /nfs/home/home.test

      Lalu, lihat kepemilikan berkas tersebut:

      • ls -l /nfs/home/home.test


      -rw-r--r-- 1 root root 0 Aug 1 13:32 /nfs/home/home.test

      Kita telah membuat home.test sebagai root menggunakan perintah sudo, persis sama caranya dengan membuat berkas general.test. Namun, dalam hal ini, berkas ini dimiliki oleh root karena kita mengesampingkan perilaku asali saat menetapkan opsi no_root_squash di mount ini. Hal ini memungkinkan pengguna root kita di mesin klien untuk bertindak sebagai root dan membuat administrasi akun pengguna menjadi jauh lebih mudah. Pada saat bersamaan, ini berarti kita tidak perlu memberi akses root kepada pengguna ini di hos.

      Langkah 7 — Melakukan Mount NFS di Direktori Jauh saat Boot

      Kita dapat melakukan mount NFS di direktori bersama jauh secara otomatis saat boot dengan menambahkannya ke berkas /etc/fstab pada klien.

      Buka berkas ini dengan privilese root di editor teks Anda:

      Di bagian bawah berkas, tambahkan baris untuk masing-masing direktori bersama kita. Hasilnya akan seperti ini:


      . . .
      host_ip:/var/nfs/general    /nfs/general   nfs auto,nofail,noatime,nolock,intr,tcp,actimeo=1800 0 0
      host_ip:/home               /nfs/home      nfs auto,nofail,noatime,nolock,intr,tcp,actimeo=1800 0 0

      Catatan: Anda dapat menemukan informasi lebih lanjut tentang opsi yang kita tetapkan di sini pada laman utama NFS. Anda dapat mengaksesnya dengan menjalankan perintah berikut:

      Klien akan secara otomatis melakukan mount partisi jauh saat boot, meskipun mungkin perlu beberapa waktu untuk membuat koneksi dan agar direktori bersama tersedia.

      Langkah 8 — Melakukan Unmount NFS di Direktori Bersama Jauh

      Jika tidak ingin direktori jauh melakukan mount di sistem, Anda dapat melakukan unmount dengan mengeluarkan struktur direktori bersama dan melakukan unmount, seperti ini:

      • cd ~
      • sudo umount /nfs/home
      • sudo umount /nfs/general

      Perhatikan bahwa perintah bernama umount tidak melakukan unmount seperti yang Anda harapkan.

      Perintah ini akan menghapus direktori bersama jauh, dengan membiarkan penyimpanan lokal saja yang dapat diakses:


      Filesystem Size Used Avail Use% Mounted on udev 474M 0 474M 0% /dev tmpfs 99M 936K 98M 1% /run /dev/vda1 25G 1.8G 23G 8% / tmpfs 491M 0 491M 0% /dev/shm tmpfs 5.0M 0 5.0M 0% /run/lock tmpfs 491M 0 491M 0% /sys/fs/cgroup /dev/vda15 105M 3.9M 101M 4% /boot/efi tmpfs 99M 0 99M 0% /run/user/1000

      Jika Anda juga ingin mencegah dilakukan mount kembali saat boot ulang berikutnya, edit /etc/fstab dan hapus baris tersebut atau jadikan komentar dengan menempatkan karakter # di awal baris. Anda juga dapat mencegah mount otomatis dengan menghapus opsi auto, yang akan memungkinkan Anda tetap dapat melakukan mount secara manual.


      Dalam tutorial ini, kita telah membuat hos NFS dan menggambarkan beberapa perilaku utama NFS dengan membuat dua mount NFS berbeda, yang kita gunakan bersama dengan klien NFS.

      Jika Anda ingin menerapkan NFS dalam produksi, perlu diingat bahwa protokolnya tidak dienkripsi. Jika Anda berbagi melalui jaringan privat, mungkin tidak menjadi masalah. Dalam kasus lain, akan diperlukan VPN atau beberapa tipe terowongan terenkripsi untuk melindungi data Anda.

      Source link

      How to Configure Nextcloud to use Linode Object Storage as an External Storage Mount

      Updated by Linode

      Contributed by

      Marquee image for How to Configure Nextcloud to use Linode Object Storage as an External Storage Mount

      Nextcloud is an open source solution for file hosting and sharing. With Nextcloud, you can synchronize files from a local computer to the Linode server and share them with collaborators. Nextcloud’s customizable security features and intuitive user interface keeps the files safe and easy to manage.

      You can configure Nextcloud to enable external storage devices and services, like Linode Object Storage, to use as a secondary place to store files. Using Linode Object Storage to store files prevents you from running out of storage space limited by the Linode’s plan size. When using Nextcloud’s graphical user interface (GUI) to manage files, the external storage device shows up just like any other folder.

      Before You Begin

      1. Deploy a Nextcloud server instance. You can use the Linode Nextcloud One-Click App for an easy and quick deployment.

      2. Enable the Object Storage service on your Linode account.

      3. Generate Object Storage access keys.

      4. If you are not familiar with Linode Object Storage, review the How to Use Linode Object Storage guide.

      In This Guide

      Nextcloud Configurations

      Enable the External Storage App

      In this section you enable the External Storage Support Nextcloud app in order to use external storage sources.


      You must belong to the admin user group in order to install the External storage support app.

      1. Log into your Nextcloud instance.

      2. Click the user icon (or cog wheel) in the top navigation menu and select Apps.

        Access Nextcloud App settings.

      3. Click Files to access all Nextcloud apps related to file management, in the left-hand navigation menu.

        Access the Files App settings.

      4. Use the search field in the top navigation to narrow down the visible apps. You can enter external as your search term.

      5. Viewing the External storage support app, click the Enable button in order to install it to the Nextcloud instance.

        Enable the external storage support app.

      Create a New Linode Object Storage External Storage Mount

      After enabling the External Storage Support app, you are now ready to add a new external storage mount. You configure the new external storage mount to use the Linode Object Storage service.


      1. Click the user icon (or cog wheel) in the top navigation menu and select Settings.

        Access Nextcloud settings.

      2. In the left-hand navigation menu, under the Administration heading, click External Storages. The External Storages administration page appears.

        Access external storage configurations.

      3. In the Folder name text entry box, provide a name for the external storage directory.

      4. From the External Storage dropdown menu, select the Amazon S3 option.


        Linode Object Storage is S3-compatible. Nextcloud connects to Amazon’s Object Storage service by default, however, in the next step you override the default behavior to use Linode Object Storage hosts instead.

      5. Select Access Key from the Authentication dropdown menu.

      6. Under the Configuration heading, provide the following configurations:

        BucketThe name to assign to the Object Storage bucket. If this bucket name already exists in the data center region you select, an error occurs.
        HostnameThe hostname used for the Object Storage region where the bucket is be stored. Refer to the Linode Object Storage Region and Hostname Values note located below this table for available hostname values.
        PortThe port number to use to access the Object Storage host. This value must be 443.
        RegionThe data center region to store your Object Storage bucket. Refer to the Linode Object Storage Region and Hostname Values note located below this table for available data center region IDs.
        Enable SSLA configuration to enable secure sockets layer (SSL). This configuration must be enabled.
        Enable Path StyleThis configuration changes the default path format used by Nextcloud to access the Object Storage bucket. Do not enable this configuration.
        Legacy (v2) AuthenticationThis configuration enables version 2 authentication to the Object Storage service. By default Nextcloud uses version 4 authentication that is compatible with Linode Object Storage. Do not enable this configuration.
        Access KeyThe value of the Access Key you created using the Linode Cloud Manager.
        Secret KeyThe value of the Secret Key you created using the Linode Cloud Manager.

        Linode Object Storage Region and Hostname Values

        RegionRegion IDHostname
        Newark, NJ,
      7. In the Available for text entry box, enter the group name(s) you would like to give access to the Linode Object Storage external storage. To learn more about user and group permissions related to external storage, see Nextcloud’s documentation.

      8. Click the check icon to save the configurations. If all your configurations are valid, you should see a green check box appear next to the external storage entry.

        Save your external storage configurations.

      9. Using the top navigation menu, click the Files menu item. The external storage folder appears in the list of folders.

        Access all your Nextcloud files.

      10. Click the external storage folder to view its contents. You should not see anything stored there yet.

      11. Test out the external storage mount by adding a file to the folder. Click the + button in the top breadcrumbs area of the screen and select Upload file.

        Upload a file to your Linode Object Storage bucket.

      12. The local file browser appears. Select a test file to add to the external storage folder and click Open. The file appears in the folder.

        Your should see your uploaded file appear in the folder.


      More Information

      You may wish to consult the following resources for additional information on this topic. While these are provided in the hope that they will be useful, please note that we cannot vouch for the accuracy or timeliness of externally hosted materials.

      This guide is published under a CC BY-ND 4.0 license.

      Source link