1fc3612 писал(а):Суть в том что src.port на стороне клиента используется мало того, что из привилигированного диапазона, так ещё и выбирается псевдослучайным образом.
Есть вроде опиция insecure, которую следует указывать или /etc/exports (srv) или в /etc/fstab (client) или и там и там. Что-то я мыкался, мыкался, Wireshark в руки с capture filter: port 2049. Но толку ноль. Как использовались порты из привилигированного диапазона, так и используются. Как следствие проблемы с iptables.
1fc3612 писал(а):Вообщем вопрос в том, есть ли возможность, посадить клиента или на один (указанный пользователем порт). Или хотя на порт из верхнего диапазона (больше или выше 32768-и).
Может я сообщение неправильно понял ... но
привилегированные порты - это 0-1023 они же well known или системные (в разных источниках), а порты 1024-49151 - это известные как зарегистрированные или пользовательские, а уже выше, 49152-65535 - это динамические или приватные порты.
См.
https://www.speedguide.net/port.php?port=1598
Notes:
Well Known Ports: 0 through 1023.
Registered Ports: 1024 through 49151.
Dynamic/Private : 49152 through 65535.
Это к тому, что я не понял относительно цифры 2049 ... это не привилегированный порт.
1fc3612 писал(а):
К тому же у меня в /etc/sysctl.conf указан параметр со значениями:
Но как я понимаю nfs имеет приоритет, или что-то подобное, над значениями указанными в /etc/sysctl.conf.
Всякий
сетевой сокет (соединение) имеет 2 конца соединения, и для каждого - свою пару IP:порт : удалённый конец и локальный.
Как я предполагаю, ваш параметр определяет только диапазон динамически выбираемых портов (и то только для серверов?), но только для локального конца сокета, к тому удалённому порту, который вас беспокоит, это, предполагаю, это не имеет никакого касательства.