Die Komplettlösung hat QTip doch schon in Beitrag #13 gepostet. Dem gibt es meiner Meinung nach nichts hinzuzufügen.
LABEL UBUNTU
MENU LABEL ^1 - Ubuntu Linux
KERNEL /ubuntu/vmlinuz-2.6.32-22-generic
APPEND root=/dev/nfs initrd=/ubuntu/initrd.img-2.6.32-22-generic nfsroot=10.4.6.104:/volume1/nfsroot/ubuntu ip=dhcp rw
/volume1/nfsroot 10.4.6.0/255.255.255.0(rw,async,no_root_squash,anonuid=65534,anongid=65534)
portmap[10337]: connect from 192.168.0.11 to dump(): request from unauthorized host
portmap[5049]: warning: /etc/hosts.allow, line 4: missing newline or line too long
portmap[5049]: warning: /etc/hosts.allow, line 4: missing newline or line too long
portmap[10339]: connect from 192.168.0.11 to getport(100005): request from unauthorized host
portmap[10338]: connect from 192.168.0.11 to getport(100005): request from unauthorized host
portmap[1788]: cannot bind udp: Address already in use
portmap[23547]: cannot bind udp: Address already in use
kernel: nfsd: last server has exited
kernel: nfsd: unexporting all filesystems
portmap[1788]: cannot bind udp: Address already in use
#
# hosts.allow This file describes the names of the hosts which are
# allowed to use the local INET services, as decided
# by the '/usr/sbin/tcpd' server.
mountd:192.168.0.11
#
# hosts.deny This file describes the names of the hosts which are
# *not* allowed to use the local INET services, as decided
# by the '/usr/sbin/tcpd' server.
#
# The portmap line is redundant, but it is left to remind you that
# the new secure portmap uses hosts.deny and hosts.allow. In particular
# you should know that NFS uses portmap!
portmap:ALL
lockd:ALL
mountd:ALL
rquotad:ALL
statd:ALL
label linux
kernel bzimage
append initrd=initrfs.gz vga=1 nfsmount=192.168.0.124:/volume1/opt/tftpboot
label linuxfb
kernel bzimage
append initrd=initrfs.gz vga=0x318 nfsroot=servername:/volume1/opt/tftpboot ip=dhcp
ddns-update-style none;
ddns-updates off;
allow booting;
allow bootp;
# hier für gewöhnlich die Adresse des Routers eintragen.
option domain-name-servers 192.168.0.1;
# euer Subnetz und Maske
subnet 192.168.0.0 netmask 255.255.255.0 {
option subnet-mask 255.255.255.0;
option routers 192.168.0.1;
option domain-name "OXI";
option perform-mask-discovery false;
option router-discovery false;
# IP-Bereich den ihr für den DHCP-Server nutzen wollt
range dynamic-bootp 192.168.0.10 192.168.0.20;
default-lease-time 21600;
max-lease-time 43200;
# IP der Diskstation
next-server 192.168.0.124;
# Dateiname des Programmes für das Bootmenü
filename "pxelinux.0";
}
# the new secure portmap uses hosts.deny and hosts.allow. In particular
# you should know that NFS uses portmap!
portmap:ALL
Mit einem * kann von jeder IP drauf zugegriffen werden, weiss allerdings grad nicht, ob dass auch für ausserhalb (Internet) gilt, denke aber schon. In Bezug auf deine hosts.allow und hosts.deny Geschichte wäre das dann eine 180° Drehung in Sachen Sicherheit . Beschränke es besser auf dein lokales Netzwerk mit 192.168.0.0/24.In übrigen hab ich noch herausgefunden das man bei exports keine IP eingeben soll sondern nur ein "*".
kernel: nfsd: last server has exited
kernel: nfsd: unexporting all filesystems
portmap[1788]: cannot bind udp: Address already in use
cd /volume1/@tmp
wget http://de.archive.ubuntu.com/ubuntu/dists/lucid/main/installer-i386/current/images/netboot/netboot.tar.gz
tar xvfz netboot.tar.gz
cp ubuntu-installer/ -R /opt/tftpboot
vi /opt/tftpboot/pxelinux.cfg/default
LABEL Ubuntu
MENU LABEL ^2 - aktuelles Ubuntu installieren (Internet)
kernel ubuntu-installer/i386/boot-screens/vesamenu.c32
append ubuntu-installer/i386/boot-screens/menu.cfg
Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.
Als Dankeschön schalten wir deinen Account werbefrei.