Provided by: manpages-pl_20060617-3_all bug

NAZWA

       exports - systemy plikow eksportowane w systemie NFS

SK/LADNIA

       /etc/exports

OPIS

       Plik   /etc/exports   zawiera   list   systemu  plikow,  ktore  mog  by
       eksportowane dla klientow  systemu  NFS.  Jest  wykorzystywany  zarowno
       przez demona mountd(8) jak i przez demona servera plikow w systemie NFS
       nfsd(8).

       Format pliku jest zbliony do stosowanego w systemie  SunOS,  z  wieloma
       dodatkowymi  rozszerzeniami.  Kady wiersz zawiera punkt montowania oraz
       list komputerow lub nazwy  grup  (netgroups),  ktore  s  uprawnione  do
       montowania tego punktu. Po nazwie kadego komputera mona poda umieszczon
       w  nawiasie  list  parametrow,  jakie  naley  zastosowa   w   przypadku
       montowania   danego   punktu   przez  ten  komputer.  Puste  wiersze  s
       ignorowane, a znak # rozpoczyna komentarz koczcy si wraz z wierszem.

   Opcje og'olne
       secure ta opcja wymaga, aby dania  pochodzily  z  portu  mniejszego  ni
              IPPORT_RESERVED (1024). Standardowa ta opcja jest wlczona, aby j
              wylczy naley napisa insecure.

       ro     ta opcja zezwala  na  zamontowanie  punktu  w  trybie  tylko  do
              czytania.   Standardowo  zezwala  si na operacj pisania, co mona
              zaznaczy jawnie za pomoc opcji rw .

       link_relative
              ta opcja powoduje zamienianie bezwzgldnych dowiza  symbolicznych
              (zawarto  dowizania  rozpoczyna  si  znakiem  '/')  na dowizania
              wzgldne, przed dostawianie odpowiedniej liczby  sekwencji  '../'
              tak,  aby  z katalogu zawierajcego dowizanie dosta si na katalog
              glowny. Ta opcja ma subteln, moe nawet  niepoprawn,  semantyk  w
              przypadkach, gdy hierarchia plikow nie jest montowana w katalogu
              glownym '/'.

       link_absolute
              ta opcja powoduje pozostawienie wszystkich dowiza  symbolicznych
              bez adnych zmian. Jest to zachowanie standardowe.

   Przyporzdkowywanie identyfikatora UID
       Demon  nfsd opiera sw kontrol dostpu plikow serwera na identyfikatorach
       uid i gid przesylanych z kadym daniem  NFS.  Standardowym  zachowaniem,
       jakiego mona si spodziewa jest dostp do wlasnych plikow, tak jak bylyby
       one umieszczone na lokalnym  systemie  plikow.  Wymaga  to  uycia  tych
       samych  identyfikatorow  uytkownika  (uid)  i  grupy  (gid)  zarowno na
       serwerze, jak i na kliencie. Warunek ten nie jest zawsze  spelniony,  a
       czasami wrcz niepodany.

       Bardzo  czsto jest niepodane, by uzyskujc dostp do plikow umieszczonych
       na serwerze administrator na komputerze  kliencie  byl  traktowany  tak
       samo,  jak gdyby byl administratorem serwera.  W tym celu identyfikator
       uid 0  pochodzcy  z  da  NFS  jest  zamieniony  przez  serwer  na  inny
       identyfikator,  tzw. anonymous (anonimowy) lub nobody (nikt).  Ten tryb
       pracy (zwany 'root squashing') jest zachowaniem domylnym serwera, i moe
       by wylczony za pomoc opcji no_root_squash.

       Domylnie  demon  nfsd podczas uruchamiania probuje pobra identyfikatory
       uid i gid anonimowego  uytkownika  sprawdzajc  czy  istnieje  uytkownik
       nobody   w   pliku  /etc/passwd.   Jeli  taki  uytkownik  nie  istnieje
       anonimowym identyfikatorom uid i guid jest nadawana wartosc -2 (65534).
       Wartoci te mog zosta zmienione za pomoc opcji anonuid i anongid.

       Dodatkowo demon nfsd pozwala na okrelenie dowolnych identyfikatorow uid
       i guid jakie powinny zosta  nadane  anonimowemu  uytkwnikowi  (nobody).
       Ostatecznie   mona  zmienia  wszystkie  dania  na  dania  pochodzce  od
       anonimowego uytkownika przez podanie opcji all_squash.

       Serwer nfsd udostpnia rownie moliwo dynamicznej zamiany identyfikatorow
       uid  i  gid servera na identyfikatory klienta i na odwrot. Wlczane jest
       to za pomoc  opcji  map_daemon,  za  w  tym  celu  wykorzystywany  jest
       protokol  UGID  RPC.  Dlatego, aby to przekodowanie pracowalo poprawnie
       wymagane jest uruchomienie na komputerze kliencie demona ugidd(8).

       Poniej kompletna lista opcji zamiany identyfikatorow:

       root_squash
              Zamie dania z identyfikatorami uid/gid 0 na dania  pochodzce  od
              anonimowych  identyfikatorow  uid/gid.  Naley zwroci uwag, e nie
              dotyczy to  adnych  innych  identyfikatorow,  ktore  moglyby  by
              podobnie wraliwe np.  uytkownik bin.

       no_root_squash
              Wylcz  'root squashing'. Ta opcja jest uyteczna przede wszystkim
              w odniesieniu do bezdyskowych klientow.

       squash_uids i squash_gids
              Te opcje okrelaj list identyfikatorow uid i gid,  ktore  powinny
              podlega  zamianie  na  identyfikatory  anonimowe. Poprawna lista
              identyfikatorow moe wyglda nastpujco:

              squash_uids=0-15,20,25-50

              Zwykle wyglda to troch prociej:

              squash_uids=0-100

       all_squash
              Zamie wszystkie  identyfikatory  uid  i  gid  na  identyfikatory
              anomimowego   uytkownika.   Poyteczne   w  przypadku  publicznie
              dostpnych katalogow FTP, news itp. Opcj o  przeciwnym  znaczeniu
              jest no_all_squash, ktora obowizuje domylnie.

       map_daemon
              Ta  opcja  wlcza  dynamiczn zamian identyfikatorow uid/gid. Kady
              identyfikator  w  daniu  NFS  bdzie  zamieniony  na   odpowiedni
              identyfikator  obowizujcy  na  serwerze  i  kady identyfikator w
              odpowiedzi NFS bdzie  zamieniany  w  przeciwn  stron.  Ta  opcja
              wymaga  uruchomienia na komputerze kliencie demona rpc.ugidd(8).
              Ustawieniem domylnym jest map_identity, pozostawiajce  wszystkie
              identyfikatory  bez zmian. Zwykle opcje zamiany (squash options)
              maj zastosowanie niezalenie od zastosowania zamiany dynamicznej.

       anonuid i anongid
              Te opcje pozwalaj na jawne nadanie  identyfikatorom  uid  i  gid
              uytkownika anonimowego dowolnych wartoci. S szczegolnie uyteczne
              dla klientow PC/NFS, kiedy  czsto  chcemy  aby  wszystkie  dania
              pochodzce  z  klientow  PC/NFS  byly  traktowane  tak, jak gdyby
              pochodzily od jednego uytkownika. Rozwamy podany poniej przyklad
              dla  katalogu  /home/joe, ktory zamienia wszyskie dania tak, jak
              gdyby   pochodzily   od   uytkownika   o   identyfikatorze   150
              (prawdopodobnie identyfikator uytkownika joe).

PRZYK/LAD

       # przykladowy plik /etc/exports
       /               master(rw) trusty(rw,no_root_squash)
       /projects       proj*.local.domain(rw)
       /usr            *.local.domain(ro) @trusted(rw)
       /home/joe       pc001(rw,all_squash,anonuid=150,anongid=100)
       /pub            (ro,insecure,all_squash)

       Pierwszy  wiersz  eksportuje caly system plikow dla komputerow master i
       trusty.  Procz prawa do zapisu w przypadku  komputera  trusty  wylczona
       jest  rownie  jakakolwiek  zamiana  identyfikatorow.   Dryuga i trzecia
       pozycja  daj  przyklad  wykorzystania  wzorcow  i  grup  (pozycja/grupa
       @trusted).   Czwarty   wiersz   przedstawia   przyklad  klienta  PC/NFS
       omowionego powyej. Ostatni wiersz eksportuje publicznie dostpny katalog
       FTP  dla kadego komputera na wiecie z zamian identyfikatorow wszystkich
       da tak, jakby pochodzily od anonimowego uytkownika.  Opcja  insecure  w
       tym wierszu pozwala na dostp klientom z implementacj systemu NFS, ktora
       nie korzysta z zarezerwowanych portow (poniej 1024).

SZTUCZKI

       W  przeciwiestwie  do  innych  implementacji  serwer  nfsd  pozwala  na
       eksportowanie  do jednego klienta zarowno katalogu, jak i podkatalogow,
       np /usr i /usr/X11R6.  W tym przypadku maj zastosowanie opcje wystpujce
       przy  pozycji  pliku  /etc/exports  najbardziej zblionej do montowanego
       katalogu.  Np. jeli uytkownik na komputerze kliencie siga  do  pliku  w
       katalogu   /usr/X11R6,   maj  zastosowanie  opcje  podane  dla  pozycji
       /usr/X11R6.  Ma to zastosowanie rownie wtedy, gdy  ta  pozycja  zawiera
       wzorce lub grupy komputerow.

PLIKI

       /etc/exports
              Plik konfiguracyjny demona nfsd(8).

       /etc/passwd
              Plik konfiguracyjny z informaj o uytkownikach.

       DIAGNOSTYKA
              Przy  kadorazowym  uruchomieniu  nfsd(8) lub mountd(8) bldy przy
              czytaniu pliku s raportowane za  pomoc  syslogd(8)  na  poziomie
              NOTICE  od  DAEMON'a.   Raportowany jest kady nieznany komputer,
              lecz w czasie startu systemu czsto nie wszystkie komputery s  ju
              znane  demonowi  named(8), wic jeli zostan znalezione poniej, to
              informacja  o  tym  fakcie   jest   rownie   raportowana   przez
              syslogd(8), z tymi samymi parametrami co poprzednio.

ZOBACZ TAKE

       mountd(8), nfsd(8), nfs(5), passwd(5).

INFORMACJE O T/LUMACZENIU

       Powysze  tlumaczenie  pochodzi z nieistniejcego ju Projektu Tlumaczenia
       Manuali i moe nie by aktualne. W razie zauwaenia ronic  midzy  powyszym
       opisem  a  rzeczywistym  zachowaniem  opisywanego programu lub funkcji,
       prosimy o zapoznanie si z oryginaln (angielsk) wersj strony podrcznika.