Provided by: manpages-fr-extra_20151231_all bug

NOM

       exports - Liste des répertoires partagés par le serveur NFS

DESCRIPTION

       Le  fichier  /etc/exports  du  serveur NFS contient une liste des systèmes de fichiers locaux accessibles
       pour les clients NFS. Le contenu de ce fichier est maintenu par l'administrateur système.

       Chaque système de fichiers dans cette liste est suivi d'une liste d'options et d'une  liste  de  contrôle
       d'accès. La liste est utilisée par exportfs(8) pour renseigner mountd(8).

       Le format de ce fichier est similaire à celui du fichier exports de SunOS. Chaque ligne est composée d'un
       point  de  montage  à  partager,  suivi  d'une  liste  (aux  éléments séparés par des espaces) de clients
       autorisés à monter le système de fichiers situé en  ce  point.  Chaque  client  de  la  liste  peut  être
       immédiatement  suivi  par  une liste d'options de partage pour ce client (entre parenthèses, les éléments
       étant séparés par des virgules). Aucune espace  n'est  tolérée  entre  un  nom  de  client  et  sa  liste
       d'options.

       En  outre,  chaque  ligne  peut  définir (après le nom du chemin) la valeur par défaut d'une ou plusieurs
       options, sous forme de tiret (« - ») suivi d'une liste d'options. La liste d'options  est  employée  pour
       tous les partages qui suivent, sur cette ligne seulement.

       Les lignes blanches sont ignorées. Un « # » indique un commentaire s'étendant jusqu'à la fin de la ligne.
       Les  entrées peuvent s'étendre sur plusieurs lignes en utilisant la barre oblique inverse (antislash). Si
       un nom de partage contient des espaces, il doit être protégé par  des  apostrophes  doubles  « " ».  Vous
       pouvez  aussi  utiliser  la  barre  oblique inverse (antislash) suivi du code octal à trois chiffres pour
       protéger tout espace ou autre caractère inhabituel dans un nom de partage.

       Pour que soient prises en compte vos modifications sur ce fichier, vous devez exécuter  exportfs  -ra  ou
       redémarrer le serveur NFS.

   Formats des noms de machine
       Les clients NFS peuvent être indiqués de plusieurs façons :

       Une machine seule
              Vous  pouvez indiquer un hôte, soit par un nom abrégé reconnu par le mécanisme de résolution, soit
              par le nom de domaine pleinement qualifié, soit par une adresse IPv4,  ou  soit  par  une  adresse
              IPV6.  Les  adresses  IPv6  ne  doivent pas être entre crochets dans /etc/exports pour ne pas être
              confondues avec les caractères de classe jokers correspondants.

       Réseaux IP
              Il est aussi possible de partager des répertoires avec toutes les machines d'un (sous) réseau  IP.
              Il  suffit  d'indiquer  une  paire adresse IP / masque de réseau (adresse/masque), en utilisant le
              format décimal pointé, ou la longueur du masque CIDR. On peut donc ajouter soit « /255.255.252.0 »
              soit « /22 » à l'adresse IPv4 du réseau pour obtenir un sous-réseau avec 10 bits  pour  la  partie
              machine.  Les  adresses  IPv6  doivent utiliser une longueur de masque contiguës et ne doivent pas
              être à l'intérieur des crochets pour éviter la confusion avec les caractères de classe jokers.  En
              général,  les  caractères  jokers  ne  fonctionnent pas avec les adresses IP, bien que cela arrive
              accidentellement quand les recherches inverses de DNS (« reverse DNS lookups ») échouent.

       Caractères jokers
              Les noms de machine peuvent contenir les caractères jokers * et ?, ou peuvent contenir des  listes
              de classes de caractères entre [crochets]. Cela sert à rendre le fichier exports plus compact. Par
              exemple,  *.cs.toto.edu  indique  toutes  les  machines du domaine cs.toto.edu. Puisque les jokers
              peuvent aussi remplacer les points dans un nom de domaine, ce motif  correspondra  aussi  à  toute
              machine de n'importe quel sous-domaine de cs.toto.edu.

       Groupes de machines
              Les  groupes de machines NIS peuvent être utilisés (tels que @group). Seul le nom court de machine
              de chacun des membres du groupe est utilisé pour la vérification. Les noms de machines  vides,  ou
              ceux contenant un simple tiret (-) sont ignorés.

       Anonymement
              Ceci  est  spécifié  par  un  simple  caractère  *  (  ne  pas le confondre avec le wildcard entré
              précédemment) qui correspondra à tous les clients.

       Si un client correspond à plusieurs des configurations ci-dessus, alors la première  correspondance  dans
       l'ordre  de  la  liste  ci-dessus  a  la  priorité  - indépendamment de l'ordre d'apparition sur la ligne
       d'exportation. Toutefois, si un client correspond à plus d'une spécification (par  exemple  deux  groupes
       réseau),  alors  la  première  correspondance  dans  l'ordre d'apparition sur la ligne d'exportation a la
       priorité.

   Sécurité RPCSEC_GSS
       Il est possible d'utiliser les chaînes  spéciales  « gss/krb5 »,  « gss/krb5i »,  ou  « gss/krb5p »  pour
       n'accepter  que  les clients qui utilisent la sécurité rpcsec_gss. Toutefois, cette syntaxe est obsolète,
       et sur les noyaux Linux 2.6.23 et supérieurs, il faut plutôt utiliser l'option de partage « sec= ».

       sec=   L'option sec=, suivie d'une liste de niveaux de sécurité (délimités par des virgules),  limite  le
              partage  aux  clients  qui  utilisent cette sécurité. Les niveaux de sécurité disponibles sont sys
              (pas  de  sécurité  cryptographique,  par  défaut),  krb5  (authentification   seulement),   krb5i
              (protection  de  l'intégrité)  et  krb5p (protection de la confidentialité). En ce qui concerne la
              négociation des niveaux de sécurité, l'ordre est important ; et les niveaux préférés doivent  être
              listés  en  premier.  La  position  de  l'option  sec=  par  rapport  aux  autres  options n'a pas
              d'influence, sauf si ces options s'appliquent différemment selon le niveau de  sécurité.  Dans  ce
              cas,  il  faudra  utiliser de multiples options sec=, et les options qui suivent ne s'appliqueront
              alors qu'à ce niveau de sécurité. Les seules options utilisables dans ce cas de  figure  sont  ro,
              rw, no_root_squash, root_squash, et all_squash.

   Options générales
       exportfs accepte les options de partage suivantes :

       secure Cette  option impose l'utilisation d'un port réservé (« IPPORT_RESERVED », inférieur à 1024) comme
              origine de la requête. Cette option est activée par défaut. Pour la désactiver, utilisez insecure.

       rw     Permettre les requêtes en lecture et en écriture sur le volume NFS. Le comportement par défaut est
              d'interdire toute requête qui modifierait le système de fichiers, mais on  peut  aussi  l'indiquer
              avec l'option ro.

       async  Permettre au serveur NFS de transgresser le protocole NFS en répondant aux requêtes avant que tous
              les  changements  impliqués par la requête en cours n'aient été effectués sur le support réel (par
              exemple, le disque dur).

              L'utilisation de cette option améliore généralement les performances, mais au risque de perdre  ou
              de  corrompre  des  données  en  cas  de  redémarrage brutal d'un serveur, suite à un plantage par
              exemple.

       sync   Ne répondre aux requêtes qu'après l'exécution de tous les changements sur le  support  réel  (voir
              async plus haut).

              Dans toutes les versions de nfs-utils jusqu'à la 1.0.0 (incluse), async était l'option par défaut.
              Dans  toutes les versions postérieures à 1.0.0, le comportement par défaut est sync, et async doit
              être explicitement indiquée si vous en avez besoin. Afin d'aider les  administrateurs  systèmes  à
              prêter attention à cette modification, exportfs affichera un message d'avertissement si ni sync ni
              async ne sont précisées.

       no_wdelay
              Cette  option  est sans effet si async est déjà active. Le serveur NFS va normalement retarder une
              requête d'écriture sur disque s'il suspecte qu'une autre requête en écriture liée à  celle-ci  est
              en  cours ou peut survenir rapidement. Cela permet l'exécution de plusieurs requêtes d'écriture en
              une seule passe sur le disque, ce qui peut améliorer les performances. En revanche, si un  serveur
              NFS  reçoit  principalement  des  petites  requêtes indépendantes, ce comportement peut réellement
              diminuer les performances. no_wdelay permet de désactiver  cette  option.  On  peut  explicitement
              forcer ce comportement par défaut en utilisant l'option wdelay.

       nohide Cette  option  est  basée  sur l'option de même nom fournie dans le NFS d'IRIX. Normalement, si un
              serveur partage deux systèmes de  fichiers  dont  un  est  monté  sur  l'autre,  le  client  devra
              explicitement monter les deux systèmes de fichiers pour obtenir l'accès complet. S'il ne monte que
              le  parent,  il  verra un répertoire vide à l'endroit où l'autre système de fichiers est monté. Ce
              système de fichiers est « caché ».

              Définir l'option nohide sur un système  de  fichiers  empêchera  de  le  cacher,  et  tout  client
              convenablement  autorisé  pourra  alors  se déplacer du système de fichiers parent à celui-ci sans
              s'en apercevoir.

              Cependant, quelques clients NFS ne sont pas adaptés à cette situation. Il est alors possible,  par
              exemple, que deux fichiers d'un système de fichiers vu comme unique aient le même numéro d'inœud.

              L'option nohide ne concerne actuellement que les partages vers les hôtes seuls. Elle ne fonctionne
              pas  de manière fiable avec les groupes de machines, sous-réseaux et ceux utilisant les caractères
              jokers.

              Cette option peut être très pratique  dans  certains  cas,  mais  elle  doit  être  utilisée  avec
              parcimonie,  et  seulement  après vérification de la capacité du système client à bien gérer cette
              situation.

              Cette option peut être désactivée explicitement avec hide.

       crossmnt
              Cette option est semblable à nohide mais elle permet aux clients de  se  déplacer  du  système  de
              fichiers  marqué crossmnt aux systèmes de fichiers partagés montés dessus. Ainsi, si un système de
              fichiers fils « B » est monté sur un système de fichiers père « A », définir l'option crossmnt sur
              « A » aura le même effet que d'indiquer « nohide » sur « B ».

       no_subtree_check
              Cette option neutralise la vérification de sous-répertoires, ce qui a des implications subtiles au
              niveau de la sécurité, mais peut améliorer la fiabilité dans certains cas.

              Si un sous-répertoire d'un système de fichiers est partagé, mais que le  système  de  fichiers  ne
              l'est pas, alors chaque fois qu'une requête NFS arrive, le serveur doit non seulement vérifier que
              le  fichier accédé est dans le système de fichiers approprié (ce qui est facile), mais aussi qu'il
              est dans l'arborescence partagée  (ce  qui  est  plus  compliqué).  Cette  vérification  s'appelle
              subtree_check.

              Pour  ce faire, le serveur doit ajouter quelques informations sur l'emplacement du fichier dans le
              « filehandle » (descripteur de fichier) qui est donné au client. Cela  peut  poser  problème  lors
              d'accès  à des fichiers renommés alors qu'un client est en train de les utiliser (bien que dans la
              plupart des cas simples, cela continuera à fonctionner).

              La vérification de sous-répertoires est également utilisée pour s'assurer que des fichiers  situés
              dans des répertoires auxquels seul l'administrateur a accès ne sont consultables que si le système
              de  fichiers  est  partagé  avec  l'option  no_root_squash  (voir  ci-dessous), et ce, même si les
              fichiers eux-mêmes offrent un accès plus généreux.

              D'une façon générale, un système de fichiers des répertoires  personnels  (« home  directories »),
              qui  est  normalement  partagé à sa racine et qui va subir de multiples opérations de renommage de
              fichiers, devrait  être  partagé  sans  contrôle  de  sous-répertoires.  Un  système  de  fichiers
              principalement en lecture seule, et qui donc ne verra que peu de modifications de noms de fichiers
              (/usr  ou  /var  par  exemple) et pour lequel des sous-répertoires pourront être partagés, le sera
              probablement avec la vérification des sous-répertoires.

              On peut explicitement forcer ce comportement par défaut de vérification  des  sous-répertoires  en
              indiquant l'option subtree_check.

              À  partir  de  la  version 1.1.0  de nfs-utils, le réglage par défaut sera no_subtree_check car la
              vérification des sous-répertoires (subtree_checking) pose souvent plus de problèmes  qu'elle  n'en
              résout.  Si  vous  voulez  vraiment  activer  la  vérification  des  sous-répertoires,  vous devez
              explicitement indiquer cette option dans le fichier exports. Si vous ne  précisez  rien,  exportfs
              vous avertira de la modification.

       insecure_locks

       no_auth_nlm
              Cette   option  (les  deux  noms  sont  synonymes)  indique  au  serveur  NFS  de  ne  pas  exiger
              l'authentification des requêtes de verrouillage (c.-à-d. les requêtes qui utilisent  le  protocole
              NLM).  Normalement  le  serveur de NFS doit exiger d'une requête de verrouillage qu'elle fournisse
              une accréditation pour un utilisateur qui a accès en lecture au fichier. Avec cette option,  aucun
              contrôle d'accès ne sera effectué.

              Les premières implémentations de clients NFS n'envoyaient pas d'accréditations lors de requêtes de
              verrouillage,   et   nombre   de  clients  NFS  encore  utilisés  sont  basés  sur  ces  anciennes
              implémentations. Utilisez cette option si vous constatez que vous ne pouvez  verrouiller  que  les
              fichiers en lecture pour tous (« world readable »).

              Par  défaut,  les  demandes d'authentification des requêtes NLM se comportent comme si les options
              (synonymes !)  auth_nlm  ou  secure_locks  avaient  été  fournies.  On   peut   cependant   écrire
              explicitement ces options.

       mountpoint=chemin

       mp     Cette  option  permet  de  ne  partager un répertoire que si son montage a réussi. Si aucun chemin
              n'est précisé (par exemple mountpoint ou mp) alors le partage doit  également  être  un  point  de
              montage.  Si ce n'est pas le cas, alors le partage n'est pas fait. Ceci vous permet d'être sûr que
              le répertoire d'un point de montage ne sera jamais  partagé  par  accident  si,  par  exemple,  le
              montage du système de fichiers échouait suite à une erreur de disque dur.

              Si  un  chemin est précisé (c.-à-d. mountpoint=/chemin ou mp=/chemin), le chemin indiqué doit être
              un point de montage pour le partage qui est fait.

       fsid=num|root|uuid
              NFS a besoin de reconnaître chaque système de fichiers qu'il offre en partage. Habituellement,  il
              utilisera  un  UUID  pour  ce  système  de  fichiers  (si le système de fichiers en dispose) ou de
              l'identifiant du périphérique qui héberge ce système de fichiers (si le système  de  fichiers  est
              stocké sur un périphérique).

              Puisque  tous  les  systèmes  de  fichiers  ne sont pas toujours stockés sur des périphériques, et
              qu'ils n'ont pas toujours un UUID, il sera parfois nécessaire d'indiquer comment  NFS  identifiera
              un système de fichiers. C'est le rôle de l'option fsid=.

              Dans  NFSv4,  un  système  de  fichiers particulier est la racine de tous les systèmes de fichiers
              partagés. Il est défini par fsid=root ou fsid=0, qui veulent tous deux  dire  exactement  la  même
              chose.

              Les  autres systèmes de fichiers peuvent être identifiés avec un entier court, ou un UUID qui doit
              comporter 32 caractères hexadécimaux et une ponctuation arbitraire.

              Les versions  du  noyau  Linux 2.6.20  et  précédentes  ne  comprennent  pas  les  réglages  UUID,
              l'utilisation  d'un  entier  court  est  donc nécessaire pour définir l'option fsid. La définition
              conjointe d'un petit nombre et d'un UUID est possible pour une même  configuration,  ce  qui  rend
              possible l'utilisation avec d'anciens ou de nouveaux noyaux.

       refer=chemin@serveurNFS[+serveurNFS][:chemin@serveurNFS[+serveurNFS]]
              Un  client  qui se connecte à ce partage se verra proposer le choix d'une autre adresse de système
              de fichiers parmi celles fournies dans cette liste (Notez que le serveur doit absolument avoir  un
              point  de  montage  sur  cette  destination, bien qu'il ne soit pas nécessaire qu'il s'agisse d'un
              système de fichiers différent. Ainsi, mount --bind /chemin /chemin suffit).

       replicas=chemin@serveurNFS[+serveurNFS][:chemin@serveurNFS[+serveurNFS]]
              Si le client demande d'autres adresses pour ce partage,  cette  liste  de  possibilités  lui  sera
              proposée  (Notez  que  le  mécanisme effectif de réplication du système de fichiers doit être géré
              ailleurs).

   Correspondance d'ID utilisateur  User ID Mapping »)
       nfsd base son contrôle d'accès aux fichiers de la machine serveur sur l'UID et le GID fournis dans chaque
       requête RPC de NFS. Le comportement attendu par un utilisateur est de pouvoir accéder à ses fichiers  sur
       le  serveur  de  la même façon qu'il y accède sur un système de fichiers normal. Ceci exige que les mêmes
       UID et GID soient utilisés sur le client et la machine serveur. Ce n'est pas toujours vrai,  ni  toujours
       souhaitable.

       Bien  souvent,  il n'est pas souhaitable que l'administrateur d'une machine cliente soit également traité
       comme le superutilisateur lors de l'accès à des fichiers du  serveur  NFS.  À  cet  effet,  l'UID  0  est
       normalement  transformé  (« mapped »)  en  utilisateur différent : le prétendu utilisateur anonyme ou UID
       nobody. C'est le mode de fonctionnement par défaut (appelé « root squashing »), qui peut  être  désactivé
       grâce à no_root_squash.

       Par  défaut,  exportfs  choisit  un  UID  et un GID de 65534 pour l'accès « squash ». Ces valeurs peuvent
       également être définies par les options anonuid et anongid. Enfin, vous pouvez faire correspondre  toutes
       les demandes des utilisateurs avec l'UID anonyme en indiquant l'option all_squash.

       Voici la liste complète des options de correspondance (« mapping ») :

       root_squash
              Transformer  les  requêtes  d'UID/GID 0 en l'UID/GID anonyme. Notez que ceci ne s'applique à aucun
              autre UID ou GID qui pourrait également être sensible, tel que  l'utilisateur  bin  ou  le  groupe
              staff par exemple.

       no_root_squash
              Désactiver  la  transformation du superutilisateur. Cette option est principalement utile pour les
              clients sans disque dur.

       all_squash
              Transformer tous les UID/GID en l'utilisateur anonyme. Utile  pour  les  répertoires  FTP  publics
              partagés  en  NFS,  les répertoires de spool de news, etc. L'option inverse est no_all_squash, qui
              est celle par défaut.

       anonuid et anongid
              Ces options définissent explicitement l'UID  et  le  GID  du  compte  anonyme.  Cette  option  est
              principalement  utile  pour  des  clients  PC/NFS, dans le cas où vous souhaiteriez que toutes les
              requêtes semblent provenir  d'un  seul  et  même  utilisateur.  Consultez  par  exemple  la  ligne
              définissant le partage pour /home/joe dans la section EXEMPLES ci-dessous, qui attribue toutes les
              requêtes à l'utilisateur 150 (qui est censé être celui de l'utilisateur Joe).

   Tables d'exportation supplémentaire
       Après  avoir  lu  /etc/exports,  exportfs  lit  les  fichiers dans le répertoire des tables d'exportation
       supplémentaires /etc/exports.d.. exportfs considère seulement un fichier dont le nom  se  termine  par  .
       exports  et  qui  ne commence pas par . comme un fichier d'exportation supplémentaire. Un fichier dont le
       nom ne satisfait pas à cette  condition  est  simplement  ignoré.  Le  format  des  tables  d'exportation
       supplémentaire est le même que /etc/exports.

EXEMPLES

       # exemple de fichier /etc/exports
       /               master(rw) trusty(rw,no_root_squash)
       /projects       proj*.local.domain(rw)
       /usr            *.local.domain(ro) @trusted(rw)
       /home/joe       pc001(rw,all_squash,anonuid=150,anongid=100)
       /pub            *(ro,insecure,all_squash)
       /srv/www        -sync,rw server @trusted @external(ro)
       /foo            2001:db8:9:e54::/64(rw) 192.0.2.0/24(rw)
       /build          buildhost[0-9].local.domain(rw)

       La  première  ligne partage l'ensemble du système de fichiers vers les machines « master » et « trusty ».
       En plus des droits d'écriture, toute transformation d'UID est  désactivée  pour  l'hôte  « trusty ».  Les
       deuxième  et  troisième  lignes  montrent  des exemples de noms de machines avec caractères jokers, et de
       groupes de machines (c'est le sens de « @trusted »). La quatrième ligne montre une entrée pour le  client
       PC/NFS, présenté plus haut. La cinquième ligne partage un répertoire public de FTP, à toutes les machines
       dans  le  monde,  en effectuant les requêtes sous le compte anonyme. L'option insecure permet l'accès aux
       clients dont l'implémentation NFS n'utilise pas un port réservé. La sixième ligne partage  un  répertoire
       en  lecture  et  écriture  à  une machine « server » ainsi qu'à un groupe de machines « @trusted », et en
       lecture seule pour le groupe de machines « @external », tous les trois ayant l'option  « sync »  activée.
       La  septième ligne partage un répertoire aux deux sous-réseaux IPv6 et IPv4. La huitième ligne montre une
       utilisation d'un caractère joker de classe.

FICHIERS

       /etc/exports /etc/exports.d

VOIR AUSSI

       exportfs(8), netgroup(5), mountd(8), nfsd(8), showmount(8).

TRADUCTION

       Cette page de manuel a été traduite et est maintenue par Sylvain Cherrier <sylvain DOT cherrier  AT  free
       DOT fr> et les membres de la liste <debian-l10n-french AT lists DOT debian DOT org> depuis 2006. Veuillez
       signaler toute erreur de traduction par un rapport de bogue sur le paquet manpages-fr-extra.

                                                31 décembre 2009                                      exports(5)