Provided by: manpages-es-extra_0.8a-17_all bug

NOMBRE

       exports - Sistemas de ficheros NFS a exportar

SINOPSIS

       /etc/exports

DESCRIPCI'ON

       El  fichero  /etc/exports sirve como la lista de control de acceso para
       sistemas de ficheros que pueden ser  exportados  a  clientes  NFS.   Lo
       utilizan  el  demonio  de  montaje  mountd(8)  y el demonio servidor de
       ficheros NFS nfsd(8).

       El formato del fichero es similar al fichero exports del SunOS  con  la
       excepcion  de  que se permiten varias opciones adicionales.  Cada linea
       contiene un punto de montaje y una lista de maquinas o nombres de grupo
       de  red  a  las que se les permite montar el sistema de ficheros en ese
       punto.  A continuacion del nombre de la maquina se  puede  poner  entre
       parentesis  una lista opcional de parametros de montaje.  Las lineas en
       blanco no son tenidas en cuenta, y el simbolo # se puede utilizar  para
       poner comentarios de una linea.

   Opciones Generales
       secure Esta opcion requiere que los pedidos se originen en un puerto de
              internet menor que  IPPORT_RESERVED  (1024).  Esta  opcion  esta
              habilitada por omision.  Para deshabilitarla se debe especificar
              insecure.

       ro     Solo permitir pedidos de lectura exclusiva en este volumen  NFS.
              Por  omision,  tambien se permiten pedidos de escritura, lo cual
              se puede hacer explicito usando la opcion rw.

       link_relative
              Convierte enlaces simbolicos absolutos (donde los contenidos del
              enlace  empiezan  con una barra) en enlaces relativos, anadiendo
              la cantidad necesaria de ../'s al frente del nombre para  llegar
              desde  el  directorio  que  contiene  el  enlace a la raiz en el
              servidor.  Esta opcion  tiene  implicaciones  sutiles,  y  quiza
              cuestionables,  cuando  la jerarquia de ficheros no esta montada
              en su raiz.

       link_absolute
              Deja los enlaces simbolicos como estan. Esta es la operacion por
              omision.

   Correspondencia de ID de Usuarios
       El control de acceso a ficheros de nfsd en la maquina servidora se basa
       en el uid (identificador de usuario) y  gid  (identificador  de  grupo)
       proporcionado en cada pedido RPC de NFS.  Como los usuarios suponen que
       pueden acceder a sus ficheros de la misma forma que en  un  sistema  de
       ficheros  normal,   la  maquina cliente y la maquina servidora deberian
       utilizar los mismos uids y gids.  Sin embargo, esto no siempre ocurre y
       no siempre es conveniente.

       Muy  a  menudo,  no  es  conveniente  que el usuario root en la maquina
       cliente sea tambien tratado como root en los accesos a los ficheros  en
       el  servidor  NFS. Por lo tanto, el uid 0 se suele hacer corresponder a
       un id diferente: el uid nobody  o  anonimo.   Este  modo  de  operacion
       (llamado  `root  squashing')  es  el  modo  por  omision,  y  se  puede
       deshabilitar utilizando la opcion no_root_squash.

       Al comienzo del programa, nfsd intenta obtener el  uid  y  gid  anonimo
       buscando  el  usuario  nobody en el fichero de cuentas passwd. Si no lo
       encuentra, utiliza un uid y un gid igual a -2 (65534). Estos valores se
       pueden cambiar utilizando las opciones anonuid y anongid.

       Ademas  de  esto,  nfsd tambien permite especificar cualquier uid y gid
       para ser trasladados al usuario nobody.  Finalmente, tambien se  pueden
       trasladar  todos  los  pedidos de usuarios al uid anonimo utilizando la
       opcion all_squash.

       Para facilitar el trabajo en aquellas instalaciones donde las uids  son
       diferentes   entre   distintas   maquinas,   nfsd   permite   trasladar
       dinamicamente uids del servidor a uids del cliente y  viceversa.   Para
       habilitar  esta  traduccion  se  utiliza la opcion map_daemon , la cual
       utiliza el protocolo RPC UGID. Para que esto funcione,  el  demonio  de
       traslados ugidd(8) debe ser ejecutado en la maquina cliente.

       La siguiente es la lista completa de opciones de traslado:

       root_squash
              Traslada  pedidos del uid/gid 0 al uid/gid anonymous. Notese que
              esto no se  aplica  a  otros  uids  que  pueden  ser  igualmente
              sensibles, como el usuario bin.

       no_root_squash
              Deshabilita  la  opcion  de  `root  squashing'.  Esta  opcion es
              particularmente util para clientes sin discos.

       squash_uids y squash_gids
              Esta opcion especifica una lista de uids o gids que se  deberian
              trasladar al usuario anonymous. La siguiente es una lista valida
              de ids:

              squash_uids=0-15,20,25-50

              En general, la lista es mucho mas simple, por ejemplo:

              squash_uids=0-100

       all_squash
              Traslada todos los uids y gids al  usuario  anonimo.  Util  para
              exportar  con NFS directorios FTP publicos, directorios de spool
              para noticias, etc.  La opcion contraria  es  no_all_squash,  la
              cual esta habilitada por omision.

       map_daemon
              Esta  opcion  habilita el traslado de uids y gids dinamico. Cada
              uid en un pedido  NFS  se  traduce  a  su  equivalente  uid  del
              servidor,  y  cada  uid  en  una  respuesta  NFS se traduce a su
              equivalente uid del cliente. Para usar esta opcion,  el  demonio
              rpc.ugidd(8) debe ejecutarse en la maquina cliente. Las opciones
              por omision son map_identity, la cual deja todos los  uids  como
              estan.  Este  o  no  el traslado dinamico habilitado, el sistema
              utilizara las opciones normales de squash.

       anonuid y anongid
              Estas opciones establecen en forma explicita las uid y gid de la
              cuenta  anonima. Esta opcion es util para clientes PC/NFS, donde
              todos los pedidos parecen  provenir  de  un  solo  usuario.  Por
              ejemplo,  la  linea de exportacion para /home/pepe en la seccion
              de ejemplo de mas abajo, mapea todos los pedidos al uid 150 (que
              supuestamente pertenece al usuario pepe).

EJEMPLO

       # fichero de ejemplo /etc/exports
       /               master(rw) trusty(rw,no_root_squash)
       /projects       proj*.local.domain(rw)
       /usr            *.local.domain(ro) @trusted(rw)
       /home/pepe       pc001(rw,all_squash,anonuid=150,anongid=100)
       /pub            (ro,insecure,all_squash)

       La primera linea exporta el sistema de ficheros completo a las maquinas
       master y trusty. Ademas de permitir acceso de escritura, deshabilita el
       traslado  de  uids  para  la  maquina  trusty.   La segunda y la tercer
       entradas muestran ejemplos de comodines en nombres de maquinas y grupos
       de red (la entrada `@trusted'). La cuarta linea muestra la entrada para
       el cliente PC/NFS presentada anteriormente. La ultima linea exporta  el
       directorio  publico  FTP  a todas las maquinas del mundo, y los pedidos
       seran ejecutados usando la cuenta nobody. La  opcion  insecure  tambien
       permite  clientes  con  implementaciones  NFS que no utilizan un puerto
       reservado para NFS.

ADVERTENCIAS

       Contrariamente a otras implementaciones del  servidor  NFS,  este  nfsd
       permite  exportar  directorios  y  sus  respectivos subdirectorios a la
       misma maquina, por  ejemplo  /usr  y  /usr/X11R6.   En  este  caso,  se
       utilizan  las  opciones  de montaje para la entrada mas especifica. Por
       ejemplo, cuando un usuario en una maquina cliente acceda a  un  fichero
       en  /usr/X11R6, se usaran las opciones de montaje de /usr/X11R6 .  Este
       mismo criterio se utiliza cuando la entrada es un comodin o un grupo de
       red.

FICHEROS

       /etc/exports
              Fichero de configuracion para nfsd(8).

       /etc/passwd
              El fichero de cuentas.

DIAGN'OSTICOS

       Errores  de sintaxis en el fichero de configuracion se registran usando
       syslogd(8) con nivel NOTICE de un DAEMON  cuando  nfsd(8)  o  mountd(8)
       comienzan.  Las maquinas desconocidas tambien se registran al comienzo.
       Como named(8) no suele reconocer todas  las  maquinas  al  arrancar  el
       sistema,  a  medida que se van encontrando maquinas, estas se registran
       utilizando los mismos parametros para syslogd(8).

V'EASE TAMBI'EN

       mountd(8), nfsd(8), nfs(5), passwd(5).