Provided by: manpages-pl_0.5-1_all 

NAZWA
exports - systemy plików eksportowane w systemie NFS
SKŁADNIA
/etc/exports
OPIS
Uwaga! To tłumaczenie może być nieaktualne!
Plik /etc/exports zawiera listę systemu plików, które mogą być eksportowane dla klientów systemu NFS.
Jest wykorzystywany zarówno przez demona mountd(8) jak i przez demona servera plików w systemie NFS
nfsd(8).
Format pliku jest zbliżony do stosowanego w systemie SunOS, z wieloma dodatkowymi rozszerzeniami. Każdy
wiersz zawiera punkt montowania oraz listę komputerów lub nazwy grup (netgroups), które są uprawnione do
montowania tego punktu. Po nazwie każdego komputera można podać umieszczoną w nawiasie listę parametrów,
jakie należy zastosować w przypadku montowania danego punktu przez ten komputer. Puste wiersze są
ignorowane, a znak # rozpoczyna komentarz kończący się wraz z wierszem.
Opcje ogólne
secure ta opcja wymaga, aby żądania pochodziły z portu mniejszego niż IPPORT_RESERVED (1024). Standardowa
ta opcja jest włączona, aby ją wyłączyć należy napisać insecure.
ro ta opcja zezwala na zamontowanie punktu w trybie tylko do czytania. Standardowo zezwala się na
operację pisania, co można zaznaczyć jawnie za pomocą opcji rw .
link_relative
ta opcja powoduje zamienianie bezwzględnych dowiązań symbolicznych (zawartość dowiązania
rozpoczyna się znakiem '/') na dowiązania względne, przed dostawianie odpowiedniej liczby
sekwencji '../' tak, aby z katalogu zawierającego dowiązanie dostać się na katalog główny. Ta
opcja ma subtelną, może nawet niepoprawną, semantykę w przypadkach, gdy hierarchia plików nie jest
montowana w katalogu głównym '/'.
link_absolute
ta opcja powoduje pozostawienie wszystkich dowiązań symbolicznych bez żadnych zmian. Jest to
zachowanie standardowe.
Przyporządkowywanie identyfikatora UID
Demon nfsd opiera swą kontrolę dostępu plików serwera na identyfikatorach uid i gid przesyłanych z każdym
żądaniem NFS. Standardowym zachowaniem, jakiego można się spodziewać jest dostęp do własnych plików, tak
jak byłyby one umieszczone na lokalnym systemie plików. Wymaga to użycia tych samych identyfikatorów
użytkownika (uid) i grupy (gid) zarówno na serwerze, jak i na kliencie. Warunek ten nie jest zawsze
spełniony, a czasami wręcz niepożądany.
Bardzo często jest niepożądane, by uzyskując dostęp do plików umieszczonych na serwerze administrator na
komputerze kliencie był traktowany tak samo, jak gdyby był administratorem serwera. W tym celu
identyfikator uid 0 pochodzący z żądań NFS jest zamieniony przez serwer na inny identyfikator, tzw.
anonymous (anonimowy) lub nobody (nikt). Ten tryb pracy (zwany 'root squashing') jest zachowaniem
domyślnym serwera, i może być wyłączony za pomocą opcji no_root_squash.
Domyślnie demon nfsd podczas uruchamiania próbuje pobrać identyfikatory uid i gid anonimowego użytkownika
sprawdzając czy istnieje użytkownik nobody w pliku /etc/passwd. Jeśli taki użytkownik nie istnieje
anonimowym identyfikatorom uid i guid jest nadawana wartosc -2 (65534). Wartości te mogą zostać zmienione
za pomocą opcji anonuid i anongid.
Dodatkowo demon nfsd pozwala na określenie dowolnych identyfikatorów uid i guid jakie powinny zostać
nadane anonimowemu użytkwnikowi (nobody). Ostatecznie można zmieniać wszystkie żądania na żądania
pochodzące od anonimowego użytkownika przez podanie opcji all_squash.
Serwer nfsd udostępnia również możliwość dynamicznej zamiany identyfikatorów uid i gid servera na
identyfikatory klienta i na odwrót. Włączane jest to za pomocą opcji map_daemon, zaś w tym celu
wykorzystywany jest protokół UGID RPC. Dlatego, aby to przekodowanie pracowało poprawnie wymagane jest
uruchomienie na komputerze kliencie demona ugidd(8).
Poniżej kompletna lista opcji zamiany identyfikatorów:
root_squash
Zamień żądania z identyfikatorami uid/gid 0 na żądania pochodzące od anonimowych identyfikatorów
uid/gid. Należy zwrócić uwagę, że nie dotyczy to żadnych innych identyfikatorów, które mogłyby być
podobnie wrażliwe np. użytkownik bin.
no_root_squash
Wyłącz 'root squashing'. Ta opcja jest użyteczna przede wszystkim w odniesieniu do bezdyskowych
klientów.
squash_uids i squash_gids
Te opcje określają listę identyfikatorów uid i gid, które powinny podlegać zamianie na
identyfikatory anonimowe. Poprawna lista identyfikatorów może wyglądać następująco:
squash_uids=0-15,20,25-50
Zwykle wygląda to trochę prościej:
squash_uids=0-100
all_squash
Zamień wszystkie identyfikatory uid i gid na identyfikatory anomimowego użytkownika. Pożyteczne w
przypadku publicznie dostępnych katalogów FTP, news itp. Opcją o przeciwnym znaczeniu jest
no_all_squash, która obowiązuje domyślnie.
map_daemon
Ta opcja włącza dynamiczną zamianę identyfikatorów uid/gid. Każdy identyfikator w żądaniu NFS
będzie zamieniony na odpowiedni identyfikator obowiązujący na serwerze i każdy identyfikator w
odpowiedzi NFS będzie zamieniany w przeciwną stronę. Ta opcja wymaga uruchomienia na komputerze
kliencie demona rpc.ugidd(8). Ustawieniem domyślnym jest map_identity, pozostawiające wszystkie
identyfikatory bez zmian. Zwykłe opcje zamiany (squash options) mają zastosowanie niezależnie od
zastosowania zamiany dynamicznej.
anonuid i anongid
Te opcje pozwalają na jawne nadanie identyfikatorom uid i gid użytkownika anonimowego dowolnych
wartości. Są szczególnie użyteczne dla klientów PC/NFS, kiedy często chcemy aby wszystkie żądania
pochodzące z klientów PC/NFS były traktowane tak, jak gdyby pochodziły od jednego użytkownika.
Rozważmy podany poniżej przykład dla katalogu /home/joe, który zamienia wszyskie żądania tak, jak
gdyby pochodziły od użytkownika o identyfikatorze 150 (prawdopodobnie identyfikator użytkownika
joe).
PRZYKŁAD
# przykładowy plik /etc/exports
/ master(rw) trusty(rw,no_root_squash)
/projects proj*.local.domain(rw)
/usr *.local.domain(ro) @trusted(rw)
/home/joe pc001(rw,all_squash,anonuid=150,anongid=100)
/pub (ro,insecure,all_squash)
Pierwszy wiersz eksportuje cały system plików dla komputerów master i trusty. Prócz prawa do zapisu w
przypadku komputera trusty wyłączona jest również jakakolwiek zamiana identyfikatorów. Dryuga i trzecia
pozycja dają przykład wykorzystania wzorców i grup (pozycja/grupa @trusted). Czwarty wiersz przedstawia
przykład klienta PC/NFS omówionego powyżej. Ostatni wiersz eksportuje publicznie dostępny katalog FTP dla
każdego komputera na świecie z zamianą identyfikatorów wszystkich żądań tak, jakby pochodziły od
anonimowego użytkownika. Opcja insecure w tym wierszu pozwala na dostęp klientom z implementacją systemu
NFS, która nie korzysta z zarezerwowanych portów (poniżej 1024).
SZTUCZKI
W przeciwieństwie do innych implementacji serwer nfsd pozwala na eksportowanie do jednego klienta zarówno
katalogu, jak i podkatalogów, np /usr i /usr/X11R6. W tym przypadku mają zastosowanie opcje występujące
przy pozycji pliku /etc/exports najbardziej zbliżonej do montowanego katalogu. Np. jeśli użytkownik na
komputerze kliencie sięga do pliku w katalogu /usr/X11R6, mają zastosowanie opcje podane dla pozycji
/usr/X11R6. Ma to zastosowanie również wtedy, gdy ta pozycja zawiera wzorce lub grupy komputerów.
PLIKI
/etc/exports
Plik konfiguracyjny demona nfsd(8).
/etc/passwd
Plik konfiguracyjny z informają o użytkownikach.
DIAGNOSTYKA
Przy każdorazowym uruchomieniu nfsd(8) lub mountd(8) błędy przy czytaniu pliku są raportowane za
pomocą syslogd(8) na poziomie NOTICE od DAEMON'a. Raportowany jest każdy nieznany komputer, lecz
w czasie startu systemu często nie wszystkie komputery są już znane demonowi named(8), więc jeśli
zostaną znalezione później, to informacja o tym fakcie jest również raportowana przez syslogd(8),
z tymi samymi parametrami co poprzednio.
ZOBACZ TAKŻE
mountd(8), nfsd(8), nfs(5), passwd(5).
INFORMACJE O TŁUMACZENIU
Powyższe tłumaczenie pochodzi z nieistniejącego już Projektu Tłumaczenia Manuali i może nie być aktualne.
W razie zauważenia różnic między powyższym opisem a rzeczywistym zachowaniem opisywanego programu lub
funkcji, prosimy o zapoznanie się z oryginalną (angielską) wersją strony podręcznika za pomocą polecenia:
man --locale=C 5 exports
Prosimy o pomoc w aktualizacji stron man - więcej informacji można znaleźć pod adresem
http://sourceforge.net/projects/manpages-pl/.
4.2 Berkeley Distribution 6 styczeń 1996 EXPORTS(5)