Provided by: manpages-de_0.8-1_all bug

BEZEICHNUNG

       exports - NFS Konfigurationsdatei

       Diese  Handbuchseite ist eventuell veraltet. Im Zweifelsfall ziehen Sie
       die englischsprachige Handbuchseite zu Rate, indem Sie

              man -LC 5 exports

       eingeben.

SYNTAX

       /etc/exports

BESCHREIBUNG

       Die  Datei  /etc/exports  enthalt  eine  Liste  der  Dateisysteme,  die
       moglicherweise  an  NFS Clients exportiert werden.  Sie wird sowohl vom
       NFS Mount Damon,  mountd(8),  als  auch  vom  NFS  file  server  damon,
       nfsd(8), benutzt.

       Das  Format  der Datei ist das gleiche wie bei der SunOS exports-Datei,
       mit der Ausnahme, dass verschiedene Erweiterungen moglich  sind.   Jede
       Zeile  enthalt  einen  Mount-Point  und  eine  Liste  von Rechnern oder
       Netzgruppen, die dieses Dateisystem von diesem  Punkt  mounten  durfen.
       Optional  kann  nach  jedem  Rechner- oder Netzgruppennamen in Klammern
       noch eine Liste von Parametern angegeben werden.  Leere  Zeilen  werden
       ignoriert  und  ein  Hashmark  (#)  deklariert  den  Rest der Zeile als
       Kommentar.

   Allgemeine Optionen
       secure Diese Option macht es erforderlich, dass NFS-Requests von  einem
              Internet   Port  kleiner  als  IPPORT_RESERVED  (1024)  stammen.
              Dieses  ist  die  Voreinstellung,  um  sie  auszuschalten,  wird
              insecure geschrieben.

       ro     Erlaubt   nur   lesenden   (read-only)   Zugriff  auf  das  NFS-
              Dateisystem.   Voreingestellt  ist  beides,  auch   schreibender
              Zugriff.   Um  diesen explizit einzustellen, kann rw geschrieben
              werden.

       link_relative
              Wandelt absolute symbolische Links (wenn der Pointer  mit  einem
              Schragstrich   beginnt)   in   relative  Links  um,  indem  eine
              entsprechende Anzahl  von  ../'en  vorangestellt  wird,  um  vom
              Verzeichnis  mit  dem  Link  zum  Hauptverzeichnis  zu gelangen.
              Dieses ist ein heikles, vielleicht sogar fragwurdiges Verhalten,
              insbesondere, wenn der Verzeichnisbaum nicht als Rootverzeichnis
              gemountet ist.

       link_absolute
              Lasst alle symbolischen Links wie  sie  sind.   Dieses  ist  das
              normale Verhalten.

   User ID Umwandlung
       Der  nfsd  greift  auf Dateien auf der Server-Maschine mit der User und
       Group ID zu, die bei jedem NFS-Request  vom  Client  angegeben  werden.
       Das  normale  Verhalten,  das ein Benutzer erwarten wurde, ist, da"s er
       auf die Dateien auf dem Server genauso zugreifen kann wie  im  normalen
       Dateisystem.   Dafur  werden  sowohl  auf  dem Server- als auch auf dem
       Client-Rechner die gleichen User  und  Group  IDs  benotigt.   Das  ist
       jedoch nicht immer der Fall und oft auch nicht erwunscht.

       Oftmals ist es nicht wunschenswert, dass der User root auf einem Client
       auf dem Server-Rechner ebenfalls root-Rechte hat, wenn er  auf  Dateien
       zugreift.    Daher   wird  die  UID  0  normalerweise  in  eine  andere
       umgewandelt: in eine anonyme bzw. in die  nobody  UID.   Dieses  (`root
       squashing'   genannt)  ist  das  vorgegebene  Verhalten,  es  kann  mit
       no_root_squash.  ausgeschaltet werden.

       Der  nfsd  versucht  beim  Start  die  anonymen  User  und  Group   IDs
       herauszufinden,  indem  er  in  der  Passwortdatei nach dem User nobody
       sucht.  Findet er diesen nicht, dann nimmt er als UID und GID  -2  bzw.
       65534.   Diese  Werte  konnen  mit  den  Optionen  anonuid  und anongid
       uberschrieben werden.

       Zusatzlich erlaubt der nfsd  dem  Systembetreiber  willkurlich  weitere
       User  und  Group  IDs  auf die anonymen abzubilden.  Zum Schluss konnen
       auch alle Zugriffe unter der anonymen UID durchgefuhrt werden, wenn die
       Option all_squash angegeben wird.

       Um  Installationen  zu  unterstutzen, bei denen die UIDs auf dem Server
       und die auf den Clients unterschiedlich  sind,  bietet  der  nfsd  eine
       Moglichkeit,  diese  dynamisch  umzuwandeln.  Eingeschaltet wird es mit
       der map_daemon Option.  Fur die Abbildung von Server-UIDs  auf  Client-
       UIDs  und  umgekehrt  muss  der  ugidd(8)  Mapping Damon auf dem Client
       laufen, der sich auf das UGID RPC Protokoll abstutzt.

       Hier ist eine komplette Liste aller Mapping-Optionen:

       root_squash
              Wandelt Zugriffe von UID/GID 0 auf die anonyme UID/GID um.   Man
              beachte,  dass  dieses  keine weiteren UIDs betrifft die ahnlich
              empfindlich sind wie z.B. die User bin oder uucp.

       no_root_squash
              Schaltet root squashing aus.  Diese Option ist hauptsachlich fur
              Diskless Clients sinnvoll.

       squash_uids und squash_gids
              Hier  kann  eine  Liste von UIDs bzw. GIDs angegeben werden, die
              auf die anonyme abgebildet werden sollen.   Eine  gultige  Zeile
              kann so aussehen:

              squash_uids=0-15,20,25-50

              Normalerweise wird diese Liste viel einfacher aussehen, z.B.:

              squash_uids=0-100

       all_squash
              Wandelt  alle  UIDs  und  GIDs  in  die anonyme um.  Das ist fur
              exportierte,    offentliche    FTP-Verzeichnisse,    News-Spool-
              Verzeichnisse    sinnvoll.     Die   gegenteilige   Option   ist
              no_all_squash, die auch voreingestellt ist.

       map_daemon
              Diese Option schaltet die dynamische UID/GID-Umwandlung mit  dem
              UGID  RPC  Protokoll  ein.   Jede  UID in einem NFS-Request wird
              ubersetzt in die aquivalente UID  auf  der  Server-Maschine  und
              umgekehrt.  Diese erfordert allerdings den rpc.ugidd(8), der auf
              dem  Client  laufen  muss.   Die   Voreinstellung   ist   jedoch
              map_identity,  die  alle  UIDs so belasst.  Die normalen Squash-
              Optionen   werden   unabhangig   von   dynamischer    Umwandlung
              angewendet.

       anonuid und anongid
              Diese Optionen setzen explizit die UID bzw. GID fur den anonymen
              User.  Sie sind vor allem fur PC-NFS-Clients sinnvoll, bei denen
              alle  Requests  vom gleichen Benutzer kommen sollen.  Man stelle
              sich den Eintrag  fur  das  Verzeichnis  /home/joey  im  unteren
              Beispiel vor, der alle Requests auf die UID 501 (namlich die vom
              User joey) umwandelt.

BEISPIEL

       # Beispielhafte /etc/exports Datei
       /               master(rw) trusty(rw,no_root_squash)
       /projects       proj*.local.domain(rw)
       /usr            *.local.domain(ro) @trusted(rw)
       /home/joey      pc007(rw,all_squash,anonuid=501,anongid=100)
       /pub            (ro,insecure,all_squash)

       Die erste Zeile besagt, dass das komplette /-Dateisystem an die  beiden
       Maschinen   master   und  trusty  exportiert  werden.   Zusatzlich  zum
       erlaubten Schreibzugriff ist die Umwandlung der Superuser-ID 0 fur  den
       Rechner trusty ausgeschaltet.

       Die nachsten beiden Zeilen geben ein Beispiel fur Wildcard-Rechnernamen
       und Netzwerkgruppen (der Eintrag @trusted ist ein solcher).  Die vierte
       Zeile  beschreibt  einen  Eintrag  fur  einen  PC-NFS-Client  wie  oben
       angesprochen.

       Die letzte Zeile exportiert das FTP /pub-Verzeichnis an  jeden  Rechner
       in  der  Welt  (der am Internet teilnimmt).  Alle Zugriffe werden unter
       der  anonymen  UID  durchgefuhrt.   Die  insecure-Option  erlaubt  auch
       Clients den Zugriff, die keine reservierten Ports verwenden.

WARNUNG

       Im  Unterschied  zu  anderen  Implementierungen erlaubt dieser nfsd den
       Export  von  Verzeichnissen  und  Unterverszeichnissen,  auch  an   den
       gleichen Rechner, z.B.  /usr und /usr/X11R6.  In diesem Fall gelten die
       Optionen  fur  den  am  genauesten  ubereinstimmenden  Eintrag.    Wenn
       beispielsweise  ein  Benutzer  auf  einem  Client  auf  eine  Datei  in
       /usr/X11R6 zugreift, dann gelten die Optionen  im  /usr/X11R6  Eintrag.
       Dieses  gild  ebenfalls,  wenn  es  sich  um  Wildcard oder Netzgruppen
       handelt.

DATEIEN

       /etc/exports
              Konfigurationsdatei fur den nfsd(8).

       /etc/passwd
              Die Passwortdatei.

BESONDERHEITEN

       Fehler  bei  der  Interpretation  der  exports-Datei  werden  uber  die
       syslog(3)  Funktion  mit  der  Facility  DAEMON  und  dem  Level NOTICE
       berichtet, wenn der nfsd(8) oder mountd(8) gestartet werden.

       Jeder unbekannte Rechner wird zur gleichen Zeit berichtet, oftmals sind
       dem  named(8) zur Startzeit allerdings noch nicht alle Rechner bekannt.
       Sie werden ebenfalls bemangelt.

SIEHE AUCH

       mountd(8), nfsd(8), nfs(5), passwd(5).