exports | Début | Suivant | Sommaire | Préc.page.lue | Accueil |
NOM | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
SYNOPSIS | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
DESCRIPTION | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
Le format de ce fichier est similaire à celui du fichier exports de SunOS. Chaque ligne correspond à un point de montage à partager, suivi d'une liste (aux éléments séparés par des espaces) de clients autorisés à monter le système de fichiers situé en ce point. Chaque client de la liste peut être immédiatement suivi par une liste d'options de partage pour ce client (entre parenthèses, les éléments étant séparés par des virgules). Aucun espace n'est toléré entre un nom de client et sa liste d'options.
De plus, chaque ligne peut définir, après le nom du chemin, le réglage par défaut d'une ou plusieurs options, sous forme d'un tiret (« - ») suivi d'une liste d'options. Cette liste d'options est utilisée pour tous les partages suivants, sur cette ligne seulement.
Les lignes blanches sont ignorées. Un caractère dièse « # » indique un commentaire s'étendant jusqu'à la fin de la ligne. Les entrées peuvent s'étendre sur plusieurs lignes en utilisant une contre-oblique (antislash). Si un nom de partage contient des espaces, il doit être protégé par des apostrophes doubles « " ». Vous pouvez aussi utiliser la contre-oblique suivi du code octal à trois chiffres pour protéger tout espace ou autre caractère inhabituel dans un nom de partage.
Formats des noms de machine | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
Sécurité RPCSEC_GSS | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
Options générales | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
L'utilisation de cette option améliore généralement les performances, mais au risque de perdre ou de corrompre des données en cas de redémarrage brutal d'un serveur, suite à un plantage par exemple.
Dans toutes les versions de nfs-utils jusqu'à la 1.0.0 incluse, c'était l'option par défaut. Dans toutes les versions suivantes, le comportement par défaut est sync, et async doit être explicitement indiquée si vous en avez besoin. Afin d'aider les administrateurs systèmes à prêter attention à cette modification, exportfs affichera un message d'avertissement si ni sync ni async ne sont précisées.
Définir l'option nohide sur un système de fichiers empêchera de le cacher, et tout client convenablement autorisé pourra alors se déplacer du système de fichiers parent à celui-ci sans s'en apercevoir.
Cependant, quelques clients NFS ne sont pas adaptés à cette situation. Il est alors possible, par exemple, que deux fichiers de ce système de fichiers apparemment unique aient le même numéro d'i-noeud.
L'option nohide ne concerne actuellement que les partages vers les hôtes seuls. Elle ne s'applique pas aux partages vers les groupes de machines, sous-réseaux et ceux utilisant les caractères jokers.
Cette option peut être très pratique dans certaines situations, mais elle doit être utilisée avec parcimonie, et seulement après vérification du bon comportement du système client à gérer cette situation.
Cette option peut être explicitement désactivée avec hide.
Si un sous-répertoire dans un système de fichiers est partagé, mais que le système de fichiers ne l'est pas, alors chaque fois qu'une requête NFS arrive, le serveur doit non seulement vérifier que le fichier accédé est dans le système de fichiers approprié (ce qui est facile), mais aussi qu'il est dans l'arborescence partagée (ce qui est plus compliqué). Cette vérification s'appelle subtree_check.
Afin d'effectuer cette vérification, le serveur doit ajouter quelques informations sur l'emplacement du fichier dans le descripteur de fichier (« filehandle ») qui est donné au client. Cela peut poser problème lors d'accès à des fichiers renommés alors qu'un client était en train de les utiliser (bien que dans la plupart des cas simples, cela continuera à fonctionner).
La vérification de sous-répertoires est également utilisée pour s'assurer que des fichiers situés dans des répertoires auxquels seul l'administrateur a accès ne sont consultables que si le système de fichiers est exporté avec l'option no_root_squash (voir plus loin), et ce, même si les fichiers eux-mêmes offrent un accès plus généreux.
D'une façon générale, un système de fichiers des répertoires personnels, qui est normalement partagé à sa racine et qui va subir de multiples opérations de renommage de fichiers, devrait être partagé sans contrôle de sous-répertoires. Un système de fichiers principalement en lecture seule, et qui donc ne verra que peu de modifications de noms de fichiers (/usr ou /var par exemple) et pour lequel des sous-répertoires pourront être partagés, le sera probablement avec la vérification des sous-répertoires.
On peut explicitement spécifier ce comportement par défaut de vérification des sous-répertoires en indiquant l'option subtree_check.
À partir de la version 1.1.0 de nfs-utils, le comportement par défaut sera no_subtree_check puisque la vérification des sous-répertoires tend à créer plus de problèmes qu'elle n'en résoud. Si vous avez vraiment besoin d'effectuer la vérification des sous-répertoires, vous devez explicitement ajouter cette option au fichier exports. Si vous n'indiquez aucune de ces deux options, exportfs vous préviendra que le comportement par défaut va changer.
Les premières implémentations de clients NFS n'envoyaient pas d'accréditations lors de requêtes de verrouillage, et nombre de clients NFS encore utilisés sont basés sur ces anciennes implémentations. Utilisez cette option si vous constatez que vous ne pouvez verrouiller que les fichiers en lecture pour tous.
On peut explicitement spécifier ce comportement par défaut de demande d'accréditation pour les requêtes NLM en indiquant les options synonymes auth_nlm ou secure_locks.
Si un chemin est précisé (c'est-à-dire mountpoint=/chemin ou mp=/chemin), le chemin indiqué doit être un point de montage pour le partage qui est fait.
Puisque tous les systèmes de fichiers ne sont pas toujours stockés sur des périphériques, et qu'ils n'ont pas toujours un UUID, il sera parfois nécessaire de spécifier comment NFS identifiera un système de fichiers. C'est le rôle de l'option fsid=.
Dans NFSv4, un système de fichiers particulier est la racine de tous les systèmes de fichiers partagés. Il est défini par fsid=root ou fsid=0, qui veulent tous deux dire exactement la même chose.
Les autres systèmes de fichiers peuvent être identifiés avec un entier court, ou un UUID qui doit comporter 32 caractères hexadécimaux et une ponctuation arbitraire.
Les versions du noyau Linux 2.6.20 et précédentes ne comprennent pas les réglages UUID, l'utilisation d'un entier court est donc nécessaire pour définir l'option fsid. La définition conjointe d'un petit nombre et d'un UUID est possible pour une même configuration, ce qui rend possible l'utilisation avec d'anciens ou de nouveaux noyaux.
Correspondance d'UID | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
nfsd base son contrôle d'accès aux fichiers de la machine serveur sur l'UID et le GID fournis dans chaque requête RPC de NFS. Le comportement attendu par un utilisateur est de pouvoir accéder à ses fichiers sur le serveur de la même façon qu'il y accède sur un système de fichiers normal. Ceci exige que les mêmes UID et GID soient utilisés sur le client et la machine serveur. Ce n'est pas toujours vrai, ni toujours souhaitable.
Bien souvent, il n'est pas souhaitable que le superutilisateur d'une machine cliente soit également traité comme le superutilisateur lors de l'accès à des fichiers du serveur NFS. À cet effet, l'UID 0 est normalement transformé en utilisateur différent : le prétendu utilisateur anonyme ou UID nobody. C'est le mode de fonctionnement par défaut (appelé « root squashing ») qui peut être désactivé grâce à no_root_squash.
Par défaut, exportfs choisit un UID et un GID de 65534 pour l'accès « squash ». Ces valeurs peuvent également être définies par les options anonuid et anongid. Pour finir, vous pouvez faire correspondre toutes les requêtes des utilisateurs à l'UID anonyme en indiquant l'option all_squash.
Voici la liste complète des options de correspondance :
EXEMPLE | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
# fichier exemple /etc/exports / master(rw) trusty(rw,no_root_squash) /projects proj*.local.domain(rw) /usr *.local.domain(ro) @trusted(rw) /home/joe pc001(rw,all_squash,anonuid=150,anongid=100) /pub (ro,insecure,all_squash) /srv/www -sync,rw server @trusted @external(ro)
La première ligne exporte l'ensemble du système de fichiers vers les machines « master » et « trusty ». En plus des droits d'écriture, toute transformation d'UID est désactivée pour l'hôte « trusty ». Les deuxième et troisième lignes montrent des exemples de noms de machines avec caractères jokers, et de groupes de machines (« @trusted »). La quatrième ligne montre une entrée pour le client PC/NFS, présenté plus haut. La dernière ligne partage un répertoire public de FTP, à toutes les machines dans le monde, en effectuant les requêtes sous le compte anonyme. L'option insecure permet l'accès aux clients dont l'implémentation NFS n'utilise pas un port réservé. La dernière ligne partage un répertoire en lecture-écriture à une machine « server » ainsi qu'à un groupe de machines « @trusted », et en lecture seule pour le groupe de machines « @trusted », tous les trois ayant l'option « sync » activée.
FICHIERS | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
VOIR AUSSI | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
TRADUCTION | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
Ce document est une traduction réalisée par Sylvain Cherrier <sylvain DOT cherrier AT free DOT fr> le 26 août 2006 et révisée le 19 novembre 2007.
L'équipe de traduction a fait le maximum pour réaliser une adaptation française de qualité. La version anglaise la plus à jour de ce document est toujours consultable via la commande : « LANG=C man 5 exports ». N'hésitez pas à signaler à l'auteur ou au traducteur, selon le cas, toute erreur dans cette page de manuel.
Sommaire | Début | Suivant | Sommaire | Préc.page.lue | Accueil |
Table des mots clés | Début | Suivant | Sommaire | Préc.page.lue | Accueil |
all_squash | Correspondance d'UID |
anonuid et anongid | Correspondance d'UID |
async | Options générales |
crossmnt | Options générales |
fsid=num|root|uuid | Options générales |
insecure_locks | Options générales |
mountpoint=chemin | Options générales |
mp | Options générales |
no_acl | Options générales |
no_auth_nlm | Options générales |
no_root_squash | Correspondance d'UID |
no_subtree_check | Options générales |
no_wdelay | Options générales |
nohide | Options générales |
root_squash | Correspondance d'UID |
rw | Options générales |
secure | Options générales |
sync | Options générales |