Provided by: manpages-fr-extra_20151231_all bug

NOM

       exports - Liste des répertoires partagés par le serveur NFS

DESCRIPTION

       Le  fichier  /etc/exports  du  serveur NFS contient une liste des systèmes de fichiers locaux accessibles
       pour les clients NFS. Le contenu de ce fichier est maintenu par l'administrateur système.

       Chaque système de fichiers dans cette liste est suivi d'une liste d'options et d'une  liste  de  contrôle
       d'accès. La liste est utilisée par exportfs(8) pour renseigner mountd(8).

       Le format de ce fichier est similaire à celui du fichier exports de SunOS. Chaque ligne est composée d'un
       point de montage à partager, suivi d'une  liste  (aux  éléments  séparés  par  des  espaces)  de  clients
       autorisés  à  monter  le  système  de  fichiers  situé  en  ce point. Chaque client de la liste peut être
       immédiatement suivi par une liste d'options de partage pour ce client (entre  parenthèses,  les  éléments
       étant  séparés  par  des  virgules).  Aucune  espace  n'est  tolérée  entre  un nom de client et sa liste
       d'options.

       En outre, chaque ligne peut définir (après le nom du chemin) la valeur  par  défaut  d'une  ou  plusieurs
       options,  sous  forme  de tiret (« - ») suivi d'une liste d'options. La liste d'options est employée pour
       tous les partages qui suivent, sur cette ligne seulement.

       Les lignes blanches sont ignorées. Un « # » indique un commentaire s'étendant jusqu'à la fin de la ligne.
       Les  entrées peuvent s'étendre sur plusieurs lignes en utilisant la barre oblique inverse (antislash). Si
       un nom de partage contient des espaces, il doit être protégé par  des  apostrophes  doubles  « " ».  Vous
       pouvez  aussi  utiliser  la  barre  oblique inverse (antislash) suivi du code octal à trois chiffres pour
       protéger tout espace ou autre caractère inhabituel dans un nom de partage.

       Pour que soient prises en compte vos modifications sur ce fichier, vous devez exécuter  exportfs  -ra  ou
       redémarrer le serveur NFS.

   Formats des noms de machine
       Les clients NFS peuvent être indiqués de plusieurs façons :

       Une machine seule
              Vous  pouvez indiquer un hôte, soit par un nom abrégé reconnu par le mécanisme de résolution, soit
              par le nom de domaine pleinement qualifié, soit par une adresse IPv4,  ou  soit  par  une  adresse
              IPV6.  Les  adresses  IPv6  ne  doivent pas être entre crochets dans /etc/exports pour ne pas être
              confondues avec les caractères de classe jokers correspondants.

       Réseaux IP
              Il est aussi possible de partager des répertoires avec toutes les machines d'un (sous) réseau  IP.
              Il  suffit  d'indiquer  une  paire adresse IP / masque de réseau (adresse/masque), en utilisant le
              format décimal pointé, ou la longueur du masque CIDR. On peut donc ajouter soit « /255.255.252.0 »
              soit  « /22 »  à  l'adresse IPv4 du réseau pour obtenir un sous-réseau avec 10 bits pour la partie
              machine. Les adresses IPv6 doivent utiliser une longueur de masque contiguës  et  ne  doivent  pas
              être  à l'intérieur des crochets pour éviter la confusion avec les caractères de classe jokers. En
              général, les caractères jokers ne fonctionnent pas avec les adresses  IP,  bien  que  cela  arrive
              accidentellement quand les recherches inverses de DNS (« reverse DNS lookups ») échouent.

       Caractères jokers
              Les  noms de machine peuvent contenir les caractères jokers * et ?, ou peuvent contenir des listes
              de classes de caractères entre [crochets]. Cela sert à rendre le fichier exports plus compact. Par
              exemple,  *.cs.toto.edu  indique  toutes  les  machines du domaine cs.toto.edu. Puisque les jokers
              peuvent aussi remplacer les points dans un nom de domaine, ce motif  correspondra  aussi  à  toute
              machine de n'importe quel sous-domaine de cs.toto.edu.

       Groupes de machines
              Les  groupes de machines NIS peuvent être utilisés (tels que @group). Seul le nom court de machine
              de chacun des membres du groupe est utilisé pour la vérification. Les noms de machines  vides,  ou
              ceux contenant un simple tiret (-) sont ignorés.

       Anonymement
              Ceci  est  spécifié  par  un  simple  caractère  *  (  ne  pas le confondre avec le wildcard entré
              précédemment) qui correspondra à tous les clients.

       Si un client correspond à plusieurs des configurations ci-dessus, alors la première  correspondance  dans
       l'ordre  de  la  liste  ci-dessus  a  la  priorité  - indépendamment de l'ordre d'apparition sur la ligne
       d'exportation. Toutefois, si un client correspond à plus d'une spécification (par  exemple  deux  groupes
       réseau),  alors  la  première  correspondance  dans  l'ordre d'apparition sur la ligne d'exportation a la
       priorité.

   Sécurité RPCSEC_GSS
       Il est possible d'utiliser les chaînes  spéciales  « gss/krb5 »,  « gss/krb5i »,  ou  « gss/krb5p »  pour
       n'accepter  que  les clients qui utilisent la sécurité rpcsec_gss. Toutefois, cette syntaxe est obsolète,
       et sur les noyaux Linux 2.6.23 et supérieurs, il faut plutôt utiliser l'option de partage « sec= ».

       sec=   L'option sec=, suivie d'une liste de niveaux de sécurité (délimités par des virgules),  limite  le
              partage  aux  clients  qui  utilisent cette sécurité. Les niveaux de sécurité disponibles sont sys
              (pas  de  sécurité  cryptographique,  par  défaut),  krb5  (authentification   seulement),   krb5i
              (protection  de  l'intégrité)  et  krb5p (protection de la confidentialité). En ce qui concerne la
              négociation des niveaux de sécurité, l'ordre est important ; et les niveaux préférés doivent  être
              listés  en  premier.  La  position  de  l'option  sec=  par  rapport  aux  autres  options n'a pas
              d'influence, sauf si ces options s'appliquent différemment selon le niveau de  sécurité.  Dans  ce
              cas,  il  faudra  utiliser de multiples options sec=, et les options qui suivent ne s'appliqueront
              alors qu'à ce niveau de sécurité. Les seules options utilisables dans ce cas de  figure  sont  ro,
              rw, no_root_squash, root_squash, et all_squash.

   Options générales
       exportfs accepte les options de partage suivantes :

       secure Cette  option impose l'utilisation d'un port réservé (« IPPORT_RESERVED », inférieur à 1024) comme
              origine de la requête. Cette option est activée par défaut. Pour la désactiver, utilisez insecure.

       rw     Permettre les requêtes en lecture et en écriture sur le volume NFS. Le comportement par défaut est
              d'interdire  toute  requête  qui modifierait le système de fichiers, mais on peut aussi l'indiquer
              avec l'option ro.

       async  Permettre au serveur NFS de transgresser le protocole NFS en répondant aux requêtes avant que tous
              les  changements  impliqués par la requête en cours n'aient été effectués sur le support réel (par
              exemple, le disque dur).

              L'utilisation de cette option améliore généralement les performances, mais au risque de perdre  ou
              de  corrompre  des  données  en  cas  de  redémarrage brutal d'un serveur, suite à un plantage par
              exemple.

       sync   Ne répondre aux requêtes qu'après l'exécution de tous les changements sur le  support  réel  (voir
              async plus haut).

              Dans toutes les versions de nfs-utils jusqu'à la 1.0.0 (incluse), async était l'option par défaut.
              Dans toutes les versions postérieures à 1.0.0, le comportement par défaut est sync, et async  doit
              être  explicitement  indiquée  si vous en avez besoin. Afin d'aider les administrateurs systèmes à
              prêter attention à cette modification, exportfs affichera un message d'avertissement si ni sync ni
              async ne sont précisées.

       no_wdelay
              Cette  option  est sans effet si async est déjà active. Le serveur NFS va normalement retarder une
              requête d'écriture sur disque s'il suspecte qu'une autre requête en écriture liée à  celle-ci  est
              en  cours ou peut survenir rapidement. Cela permet l'exécution de plusieurs requêtes d'écriture en
              une seule passe sur le disque, ce qui peut améliorer les performances. En revanche, si un  serveur
              NFS  reçoit  principalement  des  petites  requêtes indépendantes, ce comportement peut réellement
              diminuer les performances. no_wdelay permet de désactiver  cette  option.  On  peut  explicitement
              forcer ce comportement par défaut en utilisant l'option wdelay.

       nohide Cette  option  est  basée  sur l'option de même nom fournie dans le NFS d'IRIX. Normalement, si un
              serveur partage deux systèmes de  fichiers  dont  un  est  monté  sur  l'autre,  le  client  devra
              explicitement monter les deux systèmes de fichiers pour obtenir l'accès complet. S'il ne monte que
              le parent, il verra un répertoire vide à l'endroit où l'autre système de fichiers  est  monté.  Ce
              système de fichiers est « caché ».

              Définir  l'option  nohide  sur  un  système  de  fichiers  empêchera  de le cacher, et tout client
              convenablement autorisé pourra alors se déplacer du système de fichiers  parent  à  celui-ci  sans
              s'en apercevoir.

              Cependant,  quelques clients NFS ne sont pas adaptés à cette situation. Il est alors possible, par
              exemple, que deux fichiers d'un système de fichiers vu comme unique aient le même numéro d'inœud.

              L'option nohide ne concerne actuellement que les partages vers les hôtes seuls. Elle ne fonctionne
              pas  de manière fiable avec les groupes de machines, sous-réseaux et ceux utilisant les caractères
              jokers.

              Cette option peut être très pratique  dans  certains  cas,  mais  elle  doit  être  utilisée  avec
              parcimonie,  et  seulement  après vérification de la capacité du système client à bien gérer cette
              situation.

              Cette option peut être désactivée explicitement avec hide.

       crossmnt
              Cette option est semblable à nohide mais elle permet aux clients de  se  déplacer  du  système  de
              fichiers  marqué crossmnt aux systèmes de fichiers partagés montés dessus. Ainsi, si un système de
              fichiers fils « B » est monté sur un système de fichiers père « A », définir l'option crossmnt sur
              « A » aura le même effet que d'indiquer « nohide » sur « B ».

       no_subtree_check
              Cette option neutralise la vérification de sous-répertoires, ce qui a des implications subtiles au
              niveau de la sécurité, mais peut améliorer la fiabilité dans certains cas.

              Si un sous-répertoire d'un système de fichiers est partagé, mais que le  système  de  fichiers  ne
              l'est pas, alors chaque fois qu'une requête NFS arrive, le serveur doit non seulement vérifier que
              le fichier accédé est dans le système de fichiers approprié (ce qui est facile), mais aussi  qu'il
              est  dans  l'arborescence  partagée  (ce  qui  est  plus  compliqué). Cette vérification s'appelle
              subtree_check.

              Pour ce faire, le serveur doit ajouter quelques informations sur l'emplacement du fichier dans  le
              « filehandle »  (descripteur  de  fichier)  qui est donné au client. Cela peut poser problème lors
              d'accès à des fichiers renommés alors qu'un client est en train de les utiliser (bien que dans  la
              plupart des cas simples, cela continuera à fonctionner).

              La  vérification de sous-répertoires est également utilisée pour s'assurer que des fichiers situés
              dans des répertoires auxquels seul l'administrateur a accès ne sont consultables que si le système
              de  fichiers  est  partagé  avec  l'option  no_root_squash  (voir  ci-dessous), et ce, même si les
              fichiers eux-mêmes offrent un accès plus généreux.

              D'une façon générale, un système de fichiers des répertoires  personnels  (« home  directories »),
              qui  est  normalement  partagé à sa racine et qui va subir de multiples opérations de renommage de
              fichiers, devrait  être  partagé  sans  contrôle  de  sous-répertoires.  Un  système  de  fichiers
              principalement en lecture seule, et qui donc ne verra que peu de modifications de noms de fichiers
              (/usr ou /var par exemple) et pour lequel des sous-répertoires pourront  être  partagés,  le  sera
              probablement avec la vérification des sous-répertoires.

              On  peut  explicitement  forcer ce comportement par défaut de vérification des sous-répertoires en
              indiquant l'option subtree_check.

              À partir de la version 1.1.0 de nfs-utils, le réglage par  défaut  sera  no_subtree_check  car  la
              vérification  des  sous-répertoires (subtree_checking) pose souvent plus de problèmes qu'elle n'en
              résout. Si  vous  voulez  vraiment  activer  la  vérification  des  sous-répertoires,  vous  devez
              explicitement  indiquer  cette  option dans le fichier exports. Si vous ne précisez rien, exportfs
              vous avertira de la modification.

       insecure_locks

       no_auth_nlm
              Cette  option  (les  deux  noms  sont  synonymes)  indique  au  serveur  NFS  de  ne  pas   exiger
              l'authentification  des  requêtes de verrouillage (c.-à-d. les requêtes qui utilisent le protocole
              NLM). Normalement le serveur de NFS doit exiger d'une requête de  verrouillage  qu'elle  fournisse
              une  accréditation pour un utilisateur qui a accès en lecture au fichier. Avec cette option, aucun
              contrôle d'accès ne sera effectué.

              Les premières implémentations de clients NFS n'envoyaient pas d'accréditations lors de requêtes de
              verrouillage,   et   nombre   de  clients  NFS  encore  utilisés  sont  basés  sur  ces  anciennes
              implémentations. Utilisez cette option si vous constatez que vous ne pouvez  verrouiller  que  les
              fichiers en lecture pour tous (« world readable »).

              Par  défaut,  les  demandes d'authentification des requêtes NLM se comportent comme si les options
              (synonymes !)  auth_nlm  ou  secure_locks  avaient  été  fournies.  On   peut   cependant   écrire
              explicitement ces options.

       mountpoint=chemin

       mp     Cette  option  permet  de  ne  partager un répertoire que si son montage a réussi. Si aucun chemin
              n'est précisé (par exemple mountpoint ou mp) alors le partage doit  également  être  un  point  de
              montage.  Si ce n'est pas le cas, alors le partage n'est pas fait. Ceci vous permet d'être sûr que
              le répertoire d'un point de montage ne sera jamais  partagé  par  accident  si,  par  exemple,  le
              montage du système de fichiers échouait suite à une erreur de disque dur.

              Si  un  chemin est précisé (c.-à-d. mountpoint=/chemin ou mp=/chemin), le chemin indiqué doit être
              un point de montage pour le partage qui est fait.

       fsid=num|root|uuid
              NFS a besoin de reconnaître chaque système de fichiers qu'il offre en partage. Habituellement,  il
              utilisera  un  UUID  pour  ce  système  de  fichiers  (si le système de fichiers en dispose) ou de
              l'identifiant du périphérique qui héberge ce système de fichiers (si le système  de  fichiers  est
              stocké sur un périphérique).

              Puisque  tous  les  systèmes  de  fichiers  ne sont pas toujours stockés sur des périphériques, et
              qu'ils n'ont pas toujours un UUID, il sera parfois nécessaire d'indiquer comment  NFS  identifiera
              un système de fichiers. C'est le rôle de l'option fsid=.

              Dans  NFSv4,  un  système  de  fichiers particulier est la racine de tous les systèmes de fichiers
              partagés. Il est défini par fsid=root ou fsid=0, qui veulent tous deux  dire  exactement  la  même
              chose.

              Les  autres systèmes de fichiers peuvent être identifiés avec un entier court, ou un UUID qui doit
              comporter 32 caractères hexadécimaux et une ponctuation arbitraire.

              Les versions  du  noyau  Linux 2.6.20  et  précédentes  ne  comprennent  pas  les  réglages  UUID,
              l'utilisation  d'un  entier  court  est  donc nécessaire pour définir l'option fsid. La définition
              conjointe d'un petit nombre et d'un UUID est possible pour une même  configuration,  ce  qui  rend
              possible l'utilisation avec d'anciens ou de nouveaux noyaux.

       refer=chemin@serveurNFS[+serveurNFS][:chemin@serveurNFS[+serveurNFS]]
              Un  client  qui se connecte à ce partage se verra proposer le choix d'une autre adresse de système
              de fichiers parmi celles fournies dans cette liste (Notez que le serveur doit absolument avoir  un
              point  de  montage  sur  cette  destination, bien qu'il ne soit pas nécessaire qu'il s'agisse d'un
              système de fichiers différent. Ainsi, mount --bind /chemin /chemin suffit).

       replicas=chemin@serveurNFS[+serveurNFS][:chemin@serveurNFS[+serveurNFS]]
              Si le client demande d'autres adresses pour ce partage,  cette  liste  de  possibilités  lui  sera
              proposée  (Notez  que  le  mécanisme effectif de réplication du système de fichiers doit être géré
              ailleurs).

   Correspondance d'ID utilisateur  User ID Mapping »)
       nfsd base son contrôle d'accès aux fichiers de la machine serveur sur l'UID et le GID fournis dans chaque
       requête  RPC de NFS. Le comportement attendu par un utilisateur est de pouvoir accéder à ses fichiers sur
       le serveur de la même façon qu'il y accède sur un système de fichiers normal. Ceci exige  que  les  mêmes
       UID  et  GID soient utilisés sur le client et la machine serveur. Ce n'est pas toujours vrai, ni toujours
       souhaitable.

       Bien souvent, il n'est pas souhaitable que l'administrateur d'une machine cliente soit  également  traité
       comme  le  superutilisateur  lors  de  l'accès  à  des  fichiers du serveur NFS. À cet effet, l'UID 0 est
       normalement transformé (« mapped ») en utilisateur différent : le prétendu  utilisateur  anonyme  ou  UID
       nobody.  C'est  le mode de fonctionnement par défaut (appelé « root squashing »), qui peut être désactivé
       grâce à no_root_squash.

       Par défaut, exportfs choisit un UID et un GID de 65534  pour  l'accès  « squash ».  Ces  valeurs  peuvent
       également  être définies par les options anonuid et anongid. Enfin, vous pouvez faire correspondre toutes
       les demandes des utilisateurs avec l'UID anonyme en indiquant l'option all_squash.

       Voici la liste complète des options de correspondance (« mapping ») :

       root_squash
              Transformer les requêtes d'UID/GID 0 en l'UID/GID anonyme. Notez que ceci ne  s'applique  à  aucun
              autre  UID  ou  GID  qui  pourrait également être sensible, tel que l'utilisateur bin ou le groupe
              staff par exemple.

       no_root_squash
              Désactiver la transformation du superutilisateur. Cette option est principalement utile  pour  les
              clients sans disque dur.

       all_squash
              Transformer  tous  les  UID/GID  en  l'utilisateur anonyme. Utile pour les répertoires FTP publics
              partagés en NFS, les répertoires de spool de news, etc. L'option inverse  est  no_all_squash,  qui
              est celle par défaut.

       anonuid et anongid
              Ces  options  définissent  explicitement  l'UID  et  le  GID  du  compte anonyme. Cette option est
              principalement utile pour des clients PC/NFS, dans le cas où  vous  souhaiteriez  que  toutes  les
              requêtes  semblent  provenir  d'un  seul  et  même  utilisateur.  Consultez  par  exemple la ligne
              définissant le partage pour /home/joe dans la section EXEMPLES ci-dessous, qui attribue toutes les
              requêtes à l'utilisateur 150 (qui est censé être celui de l'utilisateur Joe).

   Tables d'exportation supplémentaire
       Après  avoir  lu  /etc/exports,  exportfs  lit  les  fichiers dans le répertoire des tables d'exportation
       supplémentaires /etc/exports.d.. exportfs considère seulement un fichier dont le nom  se  termine  par  .
       exports  et  qui  ne commence pas par . comme un fichier d'exportation supplémentaire. Un fichier dont le
       nom ne satisfait pas à cette  condition  est  simplement  ignoré.  Le  format  des  tables  d'exportation
       supplémentaire est le même que /etc/exports.

EXEMPLES

       # exemple de fichier /etc/exports
       /               master(rw) trusty(rw,no_root_squash)
       /projects       proj*.local.domain(rw)
       /usr            *.local.domain(ro) @trusted(rw)
       /home/joe       pc001(rw,all_squash,anonuid=150,anongid=100)
       /pub            *(ro,insecure,all_squash)
       /srv/www        -sync,rw server @trusted @external(ro)
       /foo            2001:db8:9:e54::/64(rw) 192.0.2.0/24(rw)
       /build          buildhost[0-9].local.domain(rw)

       La  première  ligne partage l'ensemble du système de fichiers vers les machines « master » et « trusty ».
       En plus des droits d'écriture, toute transformation d'UID est  désactivée  pour  l'hôte  « trusty ».  Les
       deuxième  et  troisième  lignes  montrent  des exemples de noms de machines avec caractères jokers, et de
       groupes de machines (c'est le sens de « @trusted »). La quatrième ligne montre une entrée pour le  client
       PC/NFS, présenté plus haut. La cinquième ligne partage un répertoire public de FTP, à toutes les machines
       dans le monde, en effectuant les requêtes sous le compte anonyme. L'option insecure  permet  l'accès  aux
       clients  dont  l'implémentation NFS n'utilise pas un port réservé. La sixième ligne partage un répertoire
       en lecture et écriture à une machine « server » ainsi qu'à un groupe  de  machines  « @trusted »,  et  en
       lecture  seule  pour le groupe de machines « @external », tous les trois ayant l'option « sync » activée.
       La septième ligne partage un répertoire aux deux sous-réseaux IPv6 et IPv4. La huitième ligne montre  une
       utilisation d'un caractère joker de classe.

FICHIERS

       /etc/exports /etc/exports.d

VOIR AUSSI

       exportfs(8), netgroup(5), mountd(8), nfsd(8), showmount(8).

TRADUCTION

       Cette  page  de manuel a été traduite et est maintenue par Sylvain Cherrier <sylvain DOT cherrier AT free
       DOT fr> et les membres de la liste <debian-l10n-french AT lists DOT debian DOT org> depuis 2006. Veuillez
       signaler toute erreur de traduction par un rapport de bogue sur le paquet manpages-fr-extra.

                                                31 décembre 2009                                      exports(5)