Provided by: manpages-es-extra_0.8a-19_all bug

NOMBRE

       exports - Sistemas de ficheros NFS a exportar

SINOPSIS

       /etc/exports

DESCRIPCIÓN

       El fichero /etc/exports sirve como la lista de control de acceso para sistemas de ficheros
       que pueden ser exportados a clientes NFS.  Lo utilizan el demonio de montaje  mountd(8)  y
       el demonio servidor de ficheros NFS nfsd(8).

       El  formato del fichero es similar al fichero exports del SunOS con la excepción de que se
       permiten varias opciones adicionales.  Cada línea contiene un punto de montaje y una lista
       de  máquinas  o  nombres  de  grupo  de  red a las que se les permite montar el sistema de
       ficheros en ese punto.  A continuación del nombre de  la  máquina  se  puede  poner  entre
       paréntesis  una  lista  opcional  de  parámetros  de montaje.  Las líneas en blanco no son
       tenidas en cuenta, y el símbolo # se puede utilizar para poner comentarios de una línea.

   Opciones Generales
       secure Esta opción requiere que los pedidos se originen en un puerto de internet menor que
              IPPORT_RESERVED   (1024).   Esta   opción   esta   habilitada  por  omisión.   Para
              deshabilitarla se debe especificar insecure.

       ro     Sólo permitir pedidos de lectura  exclusiva  en  este  volumen  NFS.  Por  omisión,
              también  se  permiten pedidos de escritura, lo cual se puede hacer explícito usando
              la opción rw.

       link_relative
              Convierte enlaces simbólicos absolutos (donde los contenidos  del  enlace  empiezan
              con  una  barra)  en enlaces relativos, añadiendo la cantidad necesaria de ../'s al
              frente del nombre para llegar desde el directorio que contiene el enlace a la  raíz
              en  el  servidor.   Esta opción tiene implicaciones sutiles, y quizá cuestionables,
              cuando la jerarquía de ficheros no está montada en su raíz.

       link_absolute
              Deja los enlaces simbólicos como están. Esta es la operación por omisión.

   Correspondencia de ID de Usuarios
       El control de acceso a ficheros de nfsd  en  la  máquina  servidora  se  basa  en  el  uid
       (identificador de usuario) y gid (identificador de grupo) proporcionado en cada pedido RPC
       de NFS.  Como los usuarios suponen que pueden acceder a sus ficheros de la misma forma que
       en  un  sistema  de  ficheros  normal,  la máquina cliente y la máquina servidora deberían
       utilizar los mismos uids y gids.  Sin embargo, esto no siempre  ocurre  y  no  siempre  es
       conveniente.

       Muy  a  menudo,  no  es  conveniente que el usuario root en la máquina cliente sea también
       tratado como root en los accesos a los ficheros en el servidor NFS. Por lo tanto, el uid 0
       se  suele  hacer  corresponder  a  un id diferente: el uid nobody o anónimo.  Este modo de
       operación (llamado `root squashing') es el modo  por  omisión,  y  se  puede  deshabilitar
       utilizando la opción no_root_squash.

       Al  comienzo  del  programa, nfsd intenta obtener el uid y gid anónimo buscando el usuario
       nobody en el fichero de cuentas passwd. Si no lo encuentra, utiliza un uid y un gid  igual
       a -2 (65534). Estos valores se pueden cambiar utilizando las opciones anonuid y anongid.

       Además  de esto, nfsd también permite especificar cualquier uid y gid para ser trasladados
       al usuario nobody.  Finalmente, también se pueden trasladar todos los pedidos de  usuarios
       al uid anónimo utilizando la opción all_squash.

       Para  facilitar  el  trabajo en aquellas instalaciones donde las uids son diferentes entre
       distintas máquinas, nfsd permite trasladar dinámicamente uids  del  servidor  a  uids  del
       cliente  y viceversa.  Para habilitar esta traducción se utiliza la opción map_daemon , la
       cual utiliza el protocolo RPC UGID. Para  que  esto  funcione,  el  demonio  de  traslados
       ugidd(8) debe ser ejecutado en la máquina cliente.

       La siguiente es la lista completa de opciones de traslado:

       root_squash
              Traslada pedidos del uid/gid 0 al uid/gid anonymous. Nótese que esto no se aplica a
              otros uids que pueden ser igualmente sensibles, como el usuario bin.

       no_root_squash
              Deshabilita la opción de `root squashing'. Esta opción es particularmente útil para
              clientes sin discos.

       squash_uids y squash_gids
              Esta  opción  especifica  una  lista  de  uids  o gids que se deberían trasladar al
              usuario anonymous. La siguiente es una lista válida de ids:

              squash_uids=0-15,20,25-50

              En general, la lista es mucho mas simple, por ejemplo:

              squash_uids=0-100

       all_squash
              Traslada todos los uids y gids al usuario  anónimo.  Útil  para  exportar  con  NFS
              directorios  FTP  públicos,  directorios  de  spool  para noticias, etc.  La opción
              contraria es no_all_squash, la cual está habilitada por omisión.

       map_daemon
              Esta opción habilita el traslado de uids y gids dinámico. Cada uid en un pedido NFS
              se  traduce  a  su equivalente uid del servidor, y cada uid en una respuesta NFS se
              traduce a su equivalente uid  del  cliente.  Para  usar  esta  opción,  el  demonio
              rpc.ugidd(8)  debe  ejecutarse  en la máquina cliente. Las opciones por omisión son
              map_identity, la cuál deja todos los  uids  como  están.  Esté  o  no  el  traslado
              dinámico habilitado, el sistema utilizará las opciones normales de squash.

       anonuid y anongid
              Estas  opciones  establecen  en forma explícita las uid y gid de la cuenta anónima.
              Esta opción es útil para clientes PC/NFS, donde todos los pedidos parecen  provenir
              de  un  solo  usuario.  Por  ejemplo, la línea de exportación para /home/pepe en la
              sección de ejemplo  de  más  abajo,  mapea  todos  los  pedidos  al  uid  150  (que
              supuestamente pertenece al usuario pepe).

EJEMPLO

       # fichero de ejemplo /etc/exports
       /               master(rw) trusty(rw,no_root_squash)
       /projects       proj*.local.domain(rw)
       /usr            *.local.domain(ro) @trusted(rw)
       /home/pepe       pc001(rw,all_squash,anonuid=150,anongid=100)
       /pub            (ro,insecure,all_squash)

       La  primera  línea exporta el sistema de ficheros completo a las máquinas master y trusty.
       Además de permitir acceso de escritura, deshabilita el traslado de uids  para  la  máquina
       trusty.   La  segunda  y  la  tercer entradas muestran ejemplos de comodines en nombres de
       máquinas y grupos de red (la entrada `@trusted'). La cuarta línea muestra la entrada  para
       el  cliente PC/NFS presentada anteriormente. La última línea exporta el directorio público
       FTP a todas las máquinas del mundo, y  los  pedidos  serán  ejecutados  usando  la  cuenta
       nobody.  La  opción  insecure  también  permite  clientes  con implementaciones NFS que no
       utilizan un puerto reservado para NFS.

ADVERTENCIAS

       Contrariamente a otras implementaciones del  servidor  NFS,  este  nfsd  permite  exportar
       directorios  y  sus  respectivos  subdirectorios  a  la  misma máquina, por ejemplo /usr y
       /usr/X11R6.  En este caso, se utilizan  las  opciones  de  montaje  para  la  entrada  mas
       específica.  Por  ejemplo, cuando un usuario en una máquina cliente acceda a un fichero en
       /usr/X11R6, se usarán las opciones de montaje de /usr/X11R6  .   Este  mismo  criterio  se
       utiliza cuando la entrada es un comodín o un grupo de red.

FICHEROS

       /etc/exports
              Fichero de configuración para nfsd(8).

       /etc/passwd
              El fichero de cuentas.

DIAGNÓSTICOS

       Errores  de  sintaxis  en  el  fichero de configuración se registran usando syslogd(8) con
       nivel NOTICE de un DAEMON cuando nfsd(8) o mountd(8) comienzan. Las máquinas  desconocidas
       también  se  registran al comienzo. Como named(8) no suele reconocer todas las máquinas al
       arrancar el sistema, a  medida  que  se  van  encontrando  máquinas,  éstas  se  registran
       utilizando los mismos parámetros para syslogd(8).

VÉASE TAMBIÉN

       mountd(8), nfsd(8), nfs(5), passwd(5).