файл экспорта

В то время как вышеупомянутые опции обращаются к NFS конфигурации   клиента,
имеется различное множество опций на стороне сервера при выборе   конфигурации
per-client. Эти опции должны быть установленны в /etc/exports файле.   
По умолчанию, mountd не позволяет кому угодно  устанавливать каталоги   из локального хоста, которое является довольно разумной позицией. Для того,   чтобы разрешить одному или большему количеству хостов установливать nfs   каталог, то это должно быть экспортированно, то есть должно быть определено   в файле экспорта. Типовой файл может выглядеть следующим образом: 
# exports file for vlager
/home             vale(rw) vstout(rw) vlight(rw)
/usr/X386         vale(ro) vstout(ro) vlight(ro)
/usr/TeX          vale(ro) vstout(ro) vlight(ro)
/                 vale(rw,no root squash)
/home/ftp         (ro)

Каждая линия определяет каталог, и хост, которому позволено   установить его. Имя хоста - обычно полностью квалифицированное название   области, но может содержать * и ? универсальные символы, которые действуют   способом при котором они действуют сомместно с Bourne оболочкой. Например,   lab*.foo.com соответствует lab01.foo.com также как и laber.foo.com. Если   никакое имя хоста не дано, как с каталогом  /home/ftp в приоере выше, то   любому хосту позволено установить этот каталог.   

При проверке клиентского хоста против файла экспорта, mountd будет   искать hostname клиента используя gethostbyaddr(2) вызов. С DNS, этот вызов   возвращает каноническиий hostname клиента, так что Вы должны удостовериться   в том не используется ли псевдонимы в экспорте. Без использования DNS,  возвращенное имя -   первый hostname, найденный в файле хоста, которая соответствует   адресу клиента.   
Имя хоста сопровождается произвольным, отделенным запятой, списком   флагов, приложенных в скобках. Эти флаги могут принимать следующие   значения:

  • insecure - разрешает не-опознанный доступ из этой машины.
  • unix-rpc - требует unix-области RPC установление подлинности из этой   машины. Оно     просто
  • требует, чтобы все запросы происходили из зарезервированного   internet порта (то есть номер порта должен быть меньше чем 1024). Эта   опция определена по умолчанию.
  • secure-rpc - требует secure RPC установления подлинности от этой   машины. Это пока                 еще   не осуществленно. См.  Sun's документацию по Secure RPC.
  • kerberos - требует Kerberos установления подлинности на доступ из   этой машины. Это              тоже   пока еще не осуществленно.  См. MIT документацию по Kerberos   опознавательной системе.   
  • root squash - это особенность защиты, которая отвергает super user на   точно   установленных хостах любых специальных прав доступа, отображая   запросы из uid   0 на клиенте к uid 65534 (-2) на сервер. Этот uid не должен   быть связан ни с каким пользователем.
  • no root squash - не делает запросы отображения из uid 0. Эта опция   включена по   умолчанию.
  • ro - устанавливает значение read-only на файловую архитектуру. Эта   опция включена          по умолчанию.   
  • rw - устанавливает значение rgad-write на файловую архитектуру. 
  •   link relative - преобразовывает абсолютные символьные связи (где link   contents начинается с наклонной черты вправо) в относительные связи вводя   необходимое число ../, чтобы добраться из каталога содержащего связь к root   на сервере. Эта опция имеет смысл только тогда, когда целая файловая   система хоста установлена, или некоторые из связей не могли бы быть  нигде,   или даже хуже, файлы на которые они никогда не указывали.    Эта опция определена по умолчанию.

 

  • link absolute оставляет вся символьные связи какими они и были   (нормальное поведение для Sun-supplied NFS серверов).    
  •   map identity - map identity опция сообщает серверу, чтобы он принял   того клиента,  который использует теже самые uid's и gid's как и сервер. Эта   опция определена по умолчанию.
  •    map daemon Эта опция сообщает NFS серверу принять, что клиента и   сервер не разделяют то же самое пространство uid/gid. nfsd затем построит   список идентичности отбора между клиентом и сервером, запрашивая client's   ugidd daemon.

Ошибка, анализирующая файл экспорта сообщает  daemon syslogd's   оборудованию  всякий раз, когда nfsd или mountd запущен.

Заметьте, что имена хостов получены из IP адреса клиента обратным   отбором, так что Вы должны иметь правильно сконфигурированное решающее   устройство. Если Вы используете BIND и очень security-conscious, то  Вы   должны включить spoof проверку в Вашем host.conf файле.

12.5 Linux Automounter

Иногда, это расточительно для установки всех NFS значений   пользователей, к которым возможно хотят обратиться.; или же  из-за острого   числа значений которые должны быть установленны, или из-за времени, которое   требовалось бы при запуске. Жизнеспособный вариантдля этого – так   называемый automounter. Это - daemon, которая атоматически и понятно
устанавливает любое NFS значение как необходимо, и неустанавливает их ,   если они не были использованны в течении некоторого времени. Одна из умных   вещей относительно automounter - то, что возможно установить определенное   значение из любых мест. Например, Вы можете сохранить копии Ваших Х   программ  и файлов поддержки на двух или трех хостах, и все      другин хосты устанавленные через NFS. При использовании automounter,   Вы можете точно определить всех трех из них, чтобы быть установленными на   /usr/X386; automounter  затем попробует установить любой из них, пока одна   из попыток установки не преуспевает.

Automounter, обычно используемы й с Linux называется amd. Сначала он   был написан Jan-Simon Pendry и был перенесен на Linux Rick Sladkey. Текущая   версия amd-5.3.     Описание amd - вне этой главы; для хорошего описания, пожалуйста,   обратитесь к источникам; они содержат файл texinfo с очень подробной   информацией.