Provided by: manpages-ro_4.28.0-2_all bug

NUME

       exports - tabelul de export al serverului NFS

DESCRIERE

       Fișierul  /etc/exports  conține  un tabel al sistemelor de fișiere fizice locale de pe un server NFS care
       sunt accesibile clienților NFS. Conținutul fișierului este  menținut  de  administratorul  de  sistem  al
       serverului.

       Fiecare  sistem  de  fișiere  din  acest tabel are o listă de opțiuni și o listă de control al accesului.
       Tabelul este utilizat de exportfs(8) pentru a furniza informații către mountd(8).

       Formatul fișierului este similar cu cel al fișierului exportsal SunOS. Fiecare linie conține un punct  de
       export  și  o  listă  separată  prin spații albe a clienților cărora li se permite să monteze sistemul de
       fișiere la acel punct. Fiecare client enumerat poate fi urmat imediat de o listă  de  opțiuni  de  export
       pentru  clientul  respectiv,  separate  prin virgule și puse între paranteze. Nu sunt permise spații albe
       între un client și lista sa de opțiuni.

       De asemenea, fiecare linie poate avea una sau mai multe specificații pentru opțiuni implicite după numele
       rutei, sub forma unei liniuțe („-”) urmată de o listă de opțiuni. Lista de opțiuni este  utilizată  numai
       pentru toate exporturile ulterioare pe linia respectivă.

       Liniile   goale  sunt  ignorate.  Semnul  lirei  („#”)  introduce  un  comentariu  la  sfârșitul  liniei.
       Înregistrările pot fi continuate pe linii noi folosind o bară oblică inversă.  Dacă  un  nume  de  export
       conține spații, acesta trebuie să fie pus între ghilimele duble. De asemenea, puteți specifica spații sau
       alte  caractere  neobișnuite  în  numele  de  export  folosind  o  bară  oblică  inversă  urmată de codul
       caracterului sub forma a trei cifre octale.

       Pentru a aplica modificările la acest fișier, executați exportfs -ra sau reporniți serverul NFS.

   Formate pentru numele mașinii
       Clienții NFS pot fi specificați în mai multe moduri:

       single host - (o singură gazdă)
              Puteți specifica o gazdă fie printr-un nume abreviat recunoscut de rezolvator, fie printr-un  nume
              de domeniu complet calificat, o adresă IPv4 sau o adresă IPv6. Adresele IPv6 nu trebuie să se afle
              între  paranteze  drepte  în „/etc/exports” pentru a nu fi confundate cu potriviri de caractere de
              tip joker.

       IP networks - (rețele IP)
              De asemenea, puteți exporta simultan directoare către toate gazdele dintr-o (sub)rețea  IP.  Acest
              lucru  se  realizează  prin  specificarea  unei  adrese  IP și a unei perechi de măști de rețea ca
              adresă/mască de rețea, unde masca de rețea poate fi specificată în format zecimal punctat sau ca o
              lungime de mască contiguă. De exemplu, fie „/255.255.252.0”, fie „/22” adăugate la adresa IPv4  de
              bază  a rețelei rezultă subrețele identice cu 10 biți de gazdă. Adresele IPv6 trebuie să utilizeze
              o lungime de mască contiguă și nu trebuie să  se  afle  între  paranteze  drepte  pentru  a  evita
              confuzia  cu  caracterele joker de clasă. Caracterele joker nu funcționează în general cu adresele
              IP, deși pot funcționa accidental atunci când căutările DNS inverse eșuează.

       wildcards - (caractere joker)
              Numele mașinilor pot conține caracterele joker * și ? sau pot conține liste de clase de  caractere
              între  [paranteze  drepte].   Acest  lucru  poate  fi  utilizat pentru a face fișierul exports mai
              compact; de exemplu, *.cs.foo.edu corespunde tuturor gazdelor din domeniul  cs.foo.edu.   Deoarece
              aceste  caractere  se potrivesc și cu punctele dintr-un nume de domeniu, modelul dat se va potrivi
              și cu toate gazdele din orice subdomeniu al cs.foo.edu.

       netgroups - (grupuri de rețea)
              Grupurile de rețea NIS pot fi date ca @group.  Numai partea de gazdă a fiecărui membru al grupului
              de rețea este luată în considerare pentru verificarea apartenenței. Părțile  de  gazdă  goale  sau
              cele care conțin o singură liniuță (-) sunt ignorate.

       anonymous - (anonim)
              Aceasta  este  specificată printr-un singur caracter * (a nu se confunda cu caractere joker de mai
              sus) și se va potrivi tuturor clienților.

       Dacă un client corespunde mai multor specificații de mai sus, prima potrivire din lista de  mai  sus  are
       prioritate - indiferent de ordinea în care apar în linia de export. Cu toate acestea, în cazul în care un
       client corespunde mai multor specificații de același tip (de exemplu, două grupuri de rețele), atunci are
       prioritate prima potrivire din ordinea în care apar pe linia de export.

   Securitatea RPCSEC_GSS
       Puteți  utiliza  șirurile  speciale „gss/krb5”, „gss/krb5i” sau „gss/krb5p” pentru a restricționa accesul
       clienților care utilizează securitatea rpcsec_gss. Cu toate acestea, această sintaxă este depreciată;  pe
       nucleele linux începând cu versiunea 2.6.23, ar trebui să utilizați în schimb opțiunea de export „sec=”:

       sec=   Opțiunea  sec=,  urmată  de  o  listă  de  tipuri  de  securitate  delimitată  prin  două  puncte,
              restricționează exportul la clienții care utilizează respectivele tipuri. Tipurile  de  securitate
              disponibile  includ  sys  (implicit  - nicio securitate criptografică), krb5 (doar autentificare),
              krb5i (protecție a integrității) și krb5p (protecție a confidențialității). În  scopul  negocierii
              variantelor  de  securitate,  ordinea  contează:  variantele  preferate ar trebui să fie enumerate
              primele. Ordinea opțiunii sec= în raport cu celelalte opțiuni nu contează, cu excepția cazului  în
              care  doriți  ca  anumite  opțiuni  să  fie  aplicate  în  mod  diferit  în funcție de varianta de
              securitate. În acest caz, puteți include mai multe opțiuni sec=, iar următoarele  opțiuni  vor  fi
              puse  în  aplicare  numai  pentru  accesul  care  utilizează variantele enumerate în opțiunea sec=
              imediat anterioară. Singurele opțiuni care pot varia în acest mod  sunt  ro,  rw,  no_root_squash,
              root_squash și all_squash.

   Securitatea stratului de transport
       Serverul  NFS  Linux  permite  utilizarea RPC-cu-TLS (RFC 9289) pentru a proteja traficul RPC între el și
       clienții săi. Alternativ, administratorii pot securiza traficul NFS utilizând un VPN, un tunel ssh sau un
       mecanism similar, într-un mod transparent pentru server.

       Pentru a permite utilizarea RPC-cu-TLS, administratorul serverului trebuie să instaleze și să configureze
       tlshd pentru a gestiona cererile de negociere privind securitatea stratului de transport  de  la  nucleul
       local.  Clienții pot alege apoi să utilizeze RPC-cu-TLS sau pot continua să funcționeze fără aceasta.

       Administratorii  pot  solicita  utilizarea  RPC-cu-TLS pentru a proteja accesul la exporturi individuale.
       Acest lucru este deosebit de util atunci când se utilizează variante de securitate  necriptografice,  cum
       ar  fi  sec=sys. Opțiunea xprtsec=, urmată de o listă neordonată delimitată de două puncte de politici de
       securitate, poate restricționa accesul la export numai  pentru  clienții  care  au  negociat  securitatea
       stratului de transport. Politicile de securitate a stratului de transport acceptate în prezent includ:

       none   Serverul  permite  clienților  să  acceseze  exportul  fără  a  utiliza  securitatea  stratului de
              transport.

       tls    Serverul permite clienților care au negociat o sesiune RPC-cu-TLS fără autentificare „peer” (numai
              confidențialitate) să acceseze exportul. Clienții nu sunt obligați să ofere  un  certificat  x.509
              atunci când stabilesc o sesiune de securitate a stratului de transport.

       mtls   Serverul  permite  clienților  care  au  negociat  o  sesiune RPC-cu-TLS cu autentificare „peer”să
              acceseze exportul. Serverul solicită clienților să ofere un certificat x.509 atunci când stabilesc
              o sesiune de securitate a stratului de transport.

       Dacă RPC-cu-TLS este configurat și activat și opțiunea xprtsec= nu este specificată,  valoarea  implicită
       pentru  un  export  este  xprtsec=none:tls:mtls.   Cu  această  definiție, serverul permite clienților să
       utilizeze orice mecanism de securitate a stratului de transport sau niciunul pentru a accesa exportul.

   Opțiuni generale
       exportfs înțelege următoarele opțiuni de export:

       secure Această opțiune impune ca cererile care nu utilizează gss să provină de pe un  port  Internet  mai
              mic  decât  IPPORT_RESERVED  (1024).  Această  opțiune  este  activată în mod implicit. Pentru a o
              dezactiva, specificați insecure.  (NOTĂ: nucleele mai vechi (înainte de versiunea 4.17 a nucleului
              din amonte) impuneau această cerință și pentru cererile gss).

       rw     Permite atât cererile de citire, cât și cele de scriere pe acest  volum  NFS.  Valoarea  implicită
              este  de  a  nu  permite  nicio cerere care modifică sistemul de fișiere. Acest lucru poate fi, de
              asemenea, făcut explicit prin utilizarea opțiunii ro.

       async  Această opțiune permite serverului NFS să încalce protocolul NFS  și  să  răspundă  la  solicitări
              înainte  ca  orice  modificări aduse de solicitarea respectivă să fi fost înregistrate în stocarea
              stabilă (de exemplu, unitatea de disc).

              Utilizarea acestei opțiuni îmbunătățește de obicei performanța,  dar  cu  prețul  că  o  repornire
              necurățată a serverului (de exemplu, o prăbușire) poate cauza pierderea sau deteriorarea datelor.

       sync   Răspunde  la  solicitări  numai  după  ce modificările au fost introduse în stocarea stabilă (a se
              vedea async de mai sus).

              În versiunile de nfs-utils până la 1.0.0 inclusiv, opțiunea async a fost cea implicită.  În  toate
              versiunile  după  1.0.0,  sync este opțiunea implicită, iar async trebuie solicitată explicit dacă
              este necesar.

       no_wdelay
              Această opțiune nu are niciun efect dacă async este de asemenea definită. Serverul NFS va întârzia
              în mod normal cu puțin comiterea unei cereri de scriere pe disc dacă suspectează că o altă  cerere
              de  scriere conexă poate fi în curs sau poate sosi în curând. Acest lucru permite transmiterea mai
              multor cereri de scriere pe disc cu o singură operație, ceea ce poate îmbunătăți performanța. Dacă
              un server NFS primește în principal cereri mici fără legătură, acest comportament ar putea  reduce
              de  fapt  performanța,  astfel  încât  no_wdelay  este  disponibilă pentru a o dezactiva. Valoarea
              implicită poate fi solicitată explicit cu opțiunea wdelay.

       nohide Această opțiune se bazează pe opțiunea cu același nume oferită în NFS IRIX. În mod normal, dacă un
              server exportă două sisteme de fișiere, dintre care unul este  montat  pe  celălalt,  clientul  va
              trebui  să  monteze  explicit  ambele sisteme de fișiere pentru a avea acces la ele. Dacă montează
              doar părintele, va vedea un director gol în locul în care este montat celălalt sistem de  fișiere.
              Acest sistem de fișiere este „ascuns”.

              Definirea  opțiunii  nohide pe un sistem de fișiere face ca acesta să nu fie ascuns, iar un client
              autorizat corespunzător va putea să treacă de la sistemul părinte la acel sistem de  fișiere  fără
              să observe schimbarea.

              Cu  toate  acestea, unii clienți NFS nu se descurcă bine cu această situație deoarece, de exemplu,
              este posibil ca două fișiere din același sistem de fișiere aparent să aibă același număr de nod-i.

              Opțiunea nohide este eficientă în prezent numai pentru exporturile către o singură gazdă.  Aceasta
              nu  funcționează în mod fiabil cu exporturile către grupuri de rețea, sub-rețea sau clienți numiți
              cu ajutorul caracterelor joker.

              Această opțiune poate fi foarte utilă în  anumite  situații,  dar  trebuie  utilizată  cu  atenția
              cuvenită  și  numai  după  confirmarea  faptului  că  sistemul  client  face față situației în mod
              eficient.

              Opțiunea poate fi dezactivată explicit pentru NFSv2 și NFSv3 cu hide.

              Această opțiune nu este relevantă atunci când se utilizează  NFSv4.  NFSv4  nu  ascunde  niciodată
              sistemele  de  fișiere subordonate. Orice sistem de fișiere care este exportat va fi vizibil acolo
              unde este de așteptat atunci când se utilizează NFSv4.

       crossmnt
              Această opțiune este similară cu nohide, dar permite clienților să  acceseze  toate  sistemele  de
              fișiere  montate  pe  un  sistem  de fișiere marcat cu crossmnt.  Astfel, atunci când un sistem de
              fișiere copil „B” este montat pe un sistem părinte „A”, activarea opțiunii crossmnt pe «A» are  un
              efect similar cu activarea opțiunii „nohide” pe B.

              Cu nohide sistemul de fișiere copil trebuie să fie exportat explicit. Cu crossmnt nu este necesar.
              Dacă  un  copil  al  unui  fișier crossmnt nu este exportat explicit, atunci acesta va fi exportat
              implicit cu aceleași opțiuni de export ca și  părintele,  cu  excepția  fsid=.  Acest  lucru  face
              imposibil  să  nu se exporte un copil al unui sistem de fișiere crossmnt. Dacă unele, dar nu toate
              sistemele de fișiere subordonate unui părinte trebuie să fie exportate, atunci acestea trebuie  să
              fie exportate explicit, iar părintelui nu trebuie să i se definească crossmnt.

              Opțiunea  nocrossmnt poate dezactiva în mod explicit crossmnt dacă a fost definită anterior. Acest
              lucru este rareori util.

       subtree_check
              Această  opțiune  activează  verificarea  subarborelui,  care  poate  avea  ușoare  beneficii   de
              securitate, dar poate reduce fiabilitatea în anumite circumstanțe.

              Dacă  un  subdirector  dintr-un sistem de fișiere este exportat, dar întregul sistem de fișiere nu
              este, atunci de fiecare dată când sosește o cerere NFS, serverul trebuie să verifice nu numai dacă
              fișierul accesat se află în sistemul de fișiere corespunzător (ceea ce este ușor), ci și  dacă  se
              află în arborele exportat (ceea ce este mai greu). Această verificare se numește subtree_check.

              Pentru  a  efectua această verificare, serverul trebuie să includă unele informații despre locația
              fișierului în „filehandle” care este dat clientului. Acest lucru poate cauza probleme la accesarea
              fișierelor care sunt redenumite în timp ce un client le are deschise (deși în multe cazuri  simple
              va funcționa în continuare).

              verificarea  subarborelui  este,  de  asemenea,  utilizată  pentru  a  se asigura că fișierele din
              interiorul directoarelor la care doar root are acces  pot  fi  accesate  numai  dacă  sistemul  de
              fișiere  este exportat cu no_root_squash (a se vedea mai jos), chiar dacă fișierul în sine permite
              un acces mai general.

              Pentru mai multe informații despre implicațiile de securitate, consultați secțiunea «Exporturi  de
              subdirectoare».

              Ca  un  ghid  general,  un  sistem  de fișiere de tip „director personal”, care este în mod normal
              exportat la rădăcină și în care pot apărea multe redenumiri de fișiere, ar trebui să fie  exportat
              cu  verificarea sub-arborelui dezactivată. Un sistem de fișiere care este în cea mai mare parte de
              tip numai-citire și pentru care cel puțin nu există  multe  redenumiri  de  fișiere  (de  exemplu,
              „/usr”  sau  „/var”)  și  pentru  care subdirectoarele pot fi exportate, ar trebui probabil să fie
              exportat cu verificarea sub-arborelui activată.

              Verificările implicite ale  subarborelui  sunt  dezactivate  și  pot  fi  solicitate  explicit  cu
              no_subtree_check.

              Înainte  de  versiunea  1.1.0  a  nfs-utils, valoarea implicită era subtree_check. De la versiunea
              1.1.0, opțiunea implicită  este  no_subtree_check,  deoarece  verificarea  subarborelui  tinde  să
              cauzeze   mai   multe  probleme  decât  merită.  Dacă  aveți  într-adevăr  nevoie  de  verificarea
              subarborelui, trebuie să introduceți explicit  această  opțiune  în  fișierul  exports.   Dacă  nu
              introduceți nicio opțiune, exportfs vă va avertiza că modificarea a avut loc.

       insecure_locks

       no_auth_nlm
              Această opțiune (cele două nume sunt sinonime) indică serverului NFS să nu solicite autentificarea
              cererilor  de blocare (adică cererile care utilizează protocolul NLM). În mod normal, serverul NFS
              va solicita ca o cerere de blocare să dețină o acreditare pentru un utilizator care are  acces  de
              citire la fișier. Cu această opțiune nu se va efectua nicio verificare a accesului.

              Implementările  anterioare  ale  clienților  NFS nu trimiteau acreditări cu cererile de blocare și
              există încă mulți clienți NFS actuali care se bazează pe  implementările  vechi.  Utilizați  acest
              fanion dacă constatați că puteți bloca numai fișiere care pot fi citite de toată lumea.

              Comportamentul implicit de a solicita autentificarea pentru cererile NLM poate fi solicitat în mod
              explicit cu oricare dintre sinonimele auth_nlm sau secure_locks.

       mountpoint=ruta

       mp     Această  opțiune face posibilă exportarea unui director numai dacă acesta a fost montat cu succes.
              Dacă nu este indicată nicio rută (de exemplu, mountpoint sau mp), atunci punctul de export trebuie
              să fie și un punct de montare. Dacă nu este, atunci punctul de  export  nu  este  exportat.  Acest
              lucru  vă  permite  să  vă  asigurați  că directorul de sub un punct de montare nu va fi niciodată
              exportat accidental dacă, de exemplu, sistemul de fișiere nu a reușit să se monteze din cauza unei
              erori de disc.

              Dacă este furnizată o rută (de exemplu, mountpoint=/ruta sau mp=/ruta), atunci  ruta  nominalizată
              trebuie să fie un punct de montare pentru punctul de export care urmează să fie exportat.

       fsid=num|root|uuid
              NFS needs to be able to identify each filesystem that it exports.  Normally it will use a UUID for
              the filesystem (if the filesystem has such a thing) or the device number of the device holding the
              filesystem (if the filesystem is stored on the device).

              Deoarece  nu  toate  sistemele  de  fișiere  sunt  stocate pe dispozitive și nu toate sistemele de
              fișiere au UUID-uri, uneori este necesar să se indice explicit lui NFS cum să identifice un sistem
              de fișiere.  Acest lucru se face cu opțiunea fsid=.

              Pentru NFSv4, există un sistem de fișiere  distinct  care  este  rădăcina  tuturor  sistemelor  de
              fișiere  exportate. Acesta este specificat cu fsid=root sau fsid=0, ambele însemnând exact același
              lucru.

              Alte sisteme de fișiere pot fi identificate cu un mic număr întreg sau un UUID care ar  trebui  să
              conțină 32 de cifre hexazecimale și punctuație arbitrară.

              Nucleele  Linux  versiunea  2.6.20  și  anterioare nu înțeleg definiția UUID, astfel încât trebuie
              utilizat un număr întreg mic dacă o opțiune FSID trebuie să fie definită pentru astfel de  nuclee.
              Se acceptă atât definirea unui număr mic, cât și a unui UUID, astfel încât aceeași configurație să
              poată funcționa atât pe nucleele vechi, cât și pe cele noi.

       nordirplus
              Această  opțiune  va  dezactiva  gestionarea  cererilor  READDIRPLUS.  Atunci  când este activată,
              cererile READDIRPLUS de la clienții NFS returnează NFS3ERR_NOTSUPP, iar clienții revin la READDIR.
              Această opțiune afectează numai clienții NFSv3.

       refer=ruta@gazda[+gazda][:ruta@gazda[+gazda]]
              Un client care face referire la punctul de export va fi direcționat să aleagă  din  lista  dată  o
              locație  alternativă pentru sistemul de fișiere. (Rețineți că serverul trebuie să aibă un punct de
              montare aici, deși nu este necesar un sistem de fișiere diferit; astfel, de exemplu, mount  --bind
              /ruta /ruta este suficient).

              Această opțiune afectează numai clienții NFSv4. Alți clienți vor ignora toate părțile „refer=”.

       replicas=ruta@gazda[+gazda][:ruta@gazda[+gazda]]
              Dacă  clientul  solicită locații alternative pentru punctul de export, i se va oferi această listă
              de alternative. (Rețineți că replicarea efectivă a sistemului de  fișiere  trebuie  gestionată  în
              altă parte).

       pnfs   Această  opțiune  permite  utilizarea  extensiei  pNFS  dacă nivelul protocolului este NFSv4.1 sau
              superior, iar sistemul de fișiere acceptă exporturile pNFS. Cu pNFS, clienții pot  ocoli  serverul
              și  pot efectua operații de In/Ieș direct către dispozitivele de stocare. Valoarea implicită poate
              fi solicitată explicit cu opțiunea no_pnfs.

       security_label
              Cu această opțiune activată, clienții care utilizează NFSv4.2 sau o versiune mai recentă vor putea
              defini și prelua etichete de securitate  (precum  cele  utilizate  de  SELinux).  Acest  lucru  va
              funcționa  numai  dacă  toți clienții utilizează o politică de securitate consecventă. Rețineți că
              primele nuclee nu acceptau această  opțiune  de  export  și,  în  schimb,  activau  etichetele  de
              securitate în mod implicit.

       reexport=auto-fsidnum|predefined-fsidnum
              Această  opțiune  ajută  atunci  când  o partajare NFS este reexportată. Deoarece serverul NFS are
              nevoie de un identificator unic pentru fiecare sistem de fișiere exportat, iar o partajare NFS  nu
              poate  furniza  un  astfel  de  identificator, de obicei este necesar un fsid manual. De îndată ce
              crossmnt este utilizată, atribuirea manuală a fsid nu va mai funcționa. Acesta  este  momentul  în
              care  această  opțiune  devine  utilă. Aceasta va atribui automat un fsid numeric partajărilor NFS
              exportate. Relațiile fsid și ruta sunt stocate într-o bază de  date  SQLite.  Dacă  se  selectează
              auto-fsidnum, fsid-ul este, de asemenea, alocat automat.  predefined-fsidnum presupune numere fsid
              prealocate  și  le va căuta pur și simplu.  Această opțiune depinde și de nucleu, veți avea nevoie
              cel puțin de versiunea 5.19 a nucleului.  Deoarece reexport= poate aloca și atribui automat  fsids
              numerice,  nu  mai  este  posibil  să  aveți fsids numerice în alte exporturi de îndată ce această
              opțiune este utilizată în cel puțin o intrare de export.

              Asocierea dintre numerele fsid și rute este stocată într-o bază de date  SQLite.  Nu  editați  sau
              eliminați  baza de date decât dacă știți exact ce faceți.predefined-fsidnum este utilă atunci când
              ați folosit auto-fsidnum înainte și nu doriți să stocați alte intrări.

   Corespondența ID-ului de utilizator
       nfsd își bazează controlul accesului la fișierele de pe mașina server pe uid și gid furnizate în  fiecare
       cerere  NFS RPC. Comportamentul normal la care s-ar aștepta un utilizator este acela de a-și putea accesa
       fișierele de pe server la fel cum ar face-o  pe  un  sistem  de  fișiere  normal.  Acest  lucru  necesită
       utilizarea acelorași uid și gid pe mașinile client și server. Acest lucru nu este întotdeauna adevărat și
       nici nu este întotdeauna de dorit.

       De foarte multe ori, nu este de dorit ca utilizatorul root de pe o mașină client să fie tratat ca root și
       atunci  când  accesează fișiere de pe serverul NFS. În acest scop, uid 0 este în mod normal asociat cu un
       id diferit: așa-numitul uid anonim sau nobody.  Acest  mod  de  operare  (numit  „root  squashing”)  este
       implicit și poate fi dezactivat cu no_root_squash.

       În  mod implicit, exportfs alege un uid și un gid de 65534 pentru accesul squashed. Aceste valori pot fi,
       de asemenea, modificate prin opțiunile anonuid și anongid. În cele din urmă, puteți asocia toate cererile
       utilizatorilor cu uid-ul anonim specificând opțiunea all_squash.

       Iată lista completă a opțiunilor de corespondență:

       root_squash
              Asociază cererile de la uid/gid 0 la uid/gid anonim. Rețineți că acest lucru nu se aplică oricăror
              alte uid-uri sau gid-uri care ar putea fi la fel de sensibile, cum  ar  fi  utilizatorul  bin  sau
              grupul staff.

       no_root_squash
              Dezactivează  asocierea cererilor de la uid/gid 0 la uid/gid anonim. Această opțiune este utilă în
              principal pentru clienții fără disc.

       all_squash
              Asociază toate uid-urile și gid-urile  cu  utilizatorul  anonim.  Utilă  pentru  directoarele  FTP
              publice  exportate  NFS,  directoarele spool de știri etc. Opțiunea opusă este no_all_squash, care
              este opțiunea implicită.

       anonuid și anongid
              Aceste opțiuni stabilesc în mod explicit uid-ul și gid-ul contului anonim.  Această  opțiune  este
              utilă în primul rând pentru clienții PC/NFS, unde s-ar putea să doriți ca toate cererile să pară a
              fi  de  la  un  singur  utilizator.  Ca  exemplu,  luați  în considerare intrarea de export pentru
              /home/joe din secțiunea de exemplu de mai jos, care asociază toate cererile cu uid  150  (care  se
              presupune că este cel al utilizatorului joe).

   Exporturi de subdirectoare
       În  mod  normal, ar trebui să exportați doar rădăcina unui sistem de fișiere. Serverul NFS vă va permite,
       de asemenea, să exportați un subdirector al unui sistem de fișiere, însă acest lucru are dezavantaje:

       În primul rând, poate fi posibil ca un utilizator rău intenționat să acceseze  fișiere  din  sistemul  de
       fișiere  din  afara  subdirectorului  exportat, prin ghicirea gestionarilor de fișiere pentru aceste alte
       fișiere. În unele cazuri, un utilizator rău intenționat poate, de asemenea, să  acceseze  fișiere  de  pe
       alte  sisteme de fișiere care nu au fost exportate prin înlocuirea subdirectorului exportat cu o legătură
       simbolică către orice alt director. Singurul mod de a preveni acest lucru este prin  utilizarea  opțiunii
       subtree_check, care poate cauza alte probleme.

       În  al doilea rând, este posibil ca opțiunile de export să nu fie puse în aplicare în modul în care v-ați
       aștepta. De exemplu, opțiunea security_label nu va funcționa la exporturile de  subdirectoare,  iar  dacă
       exporturile  de  subdirectoare  imbricate  modifică opțiunile security_label sau sec=, clienții NFSv4 vor
       vedea în mod normal numai opțiunile de pe  exportul  părinte.  De  asemenea,  atunci  când  opțiunile  de
       securitate  diferă, un client rău intenționat poate utiliza atacuri de tip „filehandle-guessing” pentru a
       accesa fișierele dintr-un subdirector, utilizând opțiunile din altul.

   Tabele de export suplimentare
       După citirea fișierului /etc/exports exportfs citește fișierele din directorul /etc/exports.d  ca  tabele
       de  export suplimentare. Sunt luate în considerare numai fișierele care se termină în .exports. Fișierele
       care încep cu un punct sunt ignorate.  Formatul pentru tabelele de export suplimentare este același ca în
       cazul fișierului /etc/exports

EXEMPLU

       # fișier „/etc/exports” de exemplu
       /               master(rw) trusty(rw,no_root_squash)
       /projects       proj*.local.domain(rw)
       /usr            *.local.domain(ro) @trusted(rw)
       /home/joe       pc001(rw,all_squash,anonuid=150,anongid=100)
       /pub            *(ro,insecure,all_squash)
       /srv/www        -sync,rw server @trusted @external(ro)
       /foo            2001:db8:9:e54::/64(rw) 192.0.2.0/24(rw)
       /build          buildhost[0-9].local.domain(rw)

       Prima linie exportă întregul sistem de fișiere către mașinile master și trusty. În plus față  de  accesul
       la  scriere, pentru gazda trusty se dezactivează toate operațiile de asociere a cererilor de la uid/gid 0
       la uid/gid anonim A doua și a treia intrare prezintă exemple de nume de gazdă și  grupuri  de  rețele  cu
       caractere  joker  (aceasta  este  intrarea  „@trusted”).  A patra linie prezintă intrarea pentru clientul
       PC/NFS discutat mai sus. Linia 5 exportă directorul FTP public către toate gazdele  din  lume,  executând
       toate  cererile  sub  contul  nobody. Opțiunea insecure din această intrare permite, de asemenea, accesul
       clienților cu implementări NFS care nu utilizează un port rezervat pentru NFS.  A șasea linie exportă  un
       director  în citire-scriere către mașina „server”, precum și către grupul de rețea „@trusted” și numai în
       citire către grupul de rețea „@external”, toate cele trei  montări  având  activată  opțiunea  „sync”.  A
       șaptea  linie  exportă un director atât către o subrețea IPv6, cât și către o subrețea IPv4. A opta linie
       demonstrează o potrivire a unui caracter joker de clasă.

FIȘIERE

       /etc/exports /etc/exports.d

CONSULTAȚI ȘI

       exportfs(8), netgroup(5), mountd(8), nfsd(8), showmount(8), tlshd(8).

TRADUCERE

       Traducerea   în   limba   română   a   acestui   manual   a   fost   făcută   de   Remus-Gabriel    Chelu
       <remusgabriel.chelu@disroot.org>

       Această  traducere  este  documentație  gratuită;  citiți  Licența publică generală GNU Versiunea 3 sau o
       versiune  ulterioară  cu  privire  la  condiții  privind  drepturile  de  autor.   NU  se   asumă   NICIO
       RESPONSABILITATE.

       Dacă  găsiți  erori  în  traducerea  acestui manual, vă rugăm să trimiteți un e-mail la translation-team-
       ro@lists.sourceforge.net.

                                                31 decembrie 2009                                     exports(5)