Если мне не изменяет память, то вывод rpcinfo -p уже фигурировал в одном из предыдущих сообщений, притом, если я правильно понимаю, тот фатк, что мне удаётся смонтировать шару с лупбека, уже автоматически означает, что портмаппер, mountd и всё прочее работает корректно.
Код:
[root@server /]# /usr/sbin/rpcinfo -p
прог-ма верс прото порт
100000 2 tcp 111 portmapper
100000 2 udp 111 portmapper
100003 2 udp 2049 nfs
100003 3 udp 2049 nfs
100003 4 udp 2049 nfs
100003 2 tcp 2049 nfs
100003 3 tcp 2049 nfs
100003 4 tcp 2049 nfs
100021 1 udp 32852 nlockmgr
100021 3 udp 32852 nlockmgr
100021 4 udp 32852 nlockmgr
100021 1 tcp 56257 nlockmgr
100021 3 tcp 56257 nlockmgr
100021 4 tcp 56257 nlockmgr
100005 1 udp 854 mountd
100005 1 tcp 855 mountd
100005 2 udp 854 mountd
100005 2 tcp 855 mountd
100005 3 udp 854 mountd
100005 3 tcp 855 mountd
[root@server /]# cat /etc/hosts
127.0.0.1 server server localhost.localdomain localhost
192.168.1.1 router
192.168.1.2 croco
192.168.1.3 old
192.168.1.4 book
192.168.1.5 old
192.168.1.7 loox
[root@server /]# cat /etc/hosts.allow
#
# hosts.allow This file describes the names of the hosts which are
# allowed to use the local INET services, as decided
# by the '/usr/sbin/tcpd' server.
#
192.168.1.6
[root@server /]# cat /etc/hosts.deny
#
# hosts.deny This file describes the names of the hosts which are
# *not* allowed to use the local INET services, as decided
# by the '/usr/sbin/tcpd' server.
#
# The portmap line is redundant, but it is left to remind you that
# the new secure portmap uses hosts.deny and hosts.allow. In particular
# you should know that NFS uses portmap!
hosts.allow приведён на момент попытки монтирования со 192.168.1.6. При попытке монтирования с других хостов в hosts.allow дописывались соответствующие строки.