.\"@(#)rpc.statd.8" .\" .\" Copyright (C) 1999 Olaf Kirch .\" Modified by Jeffrey A. Uphoff, 1999, 2002, 2005. .\" Modified by Lon Hohberger, 2000. .\" Modified by Paul Clements, 2004. .\" .\" Rewritten by Chuck Lever , 2009. .\" Copyright 2009 Oracle. All rights reserved. .\" .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH RPC.STATD 8 1er\ novembre\ 2009 .SH NOM rrpc.statd \- Démon du service NSM .SH SYNOPSIS \fBrpc.statd\fP [\fB\-dh?FLNvV\fP] [\fB\-H\fP \fIprogramme\fP] [\fB\-n \fP\fImon_nom\fP] [\fB\-o \fP\fIport\-source\fP] [\fB\-p \fP\fIport\-d\-écoute\fP] [\fB\-P \fP\fIchemin\fP] .SH DESCRIPTION Les systèmes de fichiers ne peuvent garder de manière persistante les verrous de fichiers. Le verrou est donc perdu lors du redémarrage de l'hôte. .PP Les systèmes de fichiers en réseau doivent détecter si un état verrouillé est perdu à cause du redémarrage de l'hôte. Après le redémarrage d'un client NFS, le serveur NFS doit enlever tous les verrous de fichiers posés par des applications qui tournaient sur ce client. Après un redémarrage du serveur, un client doit rappeler au serveur quels étaient les fichiers verrouillés par ses applications. .PP Dans les versions\ 2 (RFC1094) et 3 (RFC1813) de NFS, on utilise le protocole NSM (\fINetwork Status Monitor\fP) pour notifier les redémarrages aux pairs. Sous Linux, le service NSM est constitué de deux composants tournant en espace utilisateur\ : .TP \fBrpc.statd\fP Un démon qui écoute les avertissements de redémarrage d'autres hôtes, et gère la liste des hôtes qui doivent être avertis quand le système local redémarre. .TP \fBsm\-notify\fP Un programme d'aide qui avertit les pairs NFS après un redémarrage du système local .PP Le gestionnaire de verrous NFS local indique au \fBrpc.statd\fP local quels sont les pairs qui doivent être surveillés. Quand le système local redémarre, la commande \fBsm\-notify\fP avertit le service NSM des hôtes surveillés de son redémarrage. Quand un hôte distant redémarre, ce pair notifie le \fBrpc.statd\fP local, qui en retour renvoie l'avertissement de redémarrage au gestionnaire de verrous NFS local. .SH "OPÉRATIONS NSM DANS LE DÉTAIL" La première interaction visant à verrouiller un fichier entre le client et le serveur NFS fait intervenir les deux gestionnaires de verrous NFS qui contactent leur service NSM local afin de stocker des informations sur le pair distant. Sous Linux, le gestionnaire de verrous local contacte \fBrpc.statd\fP. .PP \fBrpc.statd\fP enregistre les informations sur chaque pair NFS surveillé dans un fichier persistant. Ce fichier décrit la manière de contacter un pair distant en cas de redémarrage local, comment reconnaître quel pair surveillé est en train d'émettre .PP Un client NFS envoie un nom d'hôte, appelé \fInom_d'appel\fP («\ caller_name\ ») du client, pour chaque demande de verrou de fichier. Un serveur NFS peut utiliser ce nom d'hôte pour envoyer des appels GRANT asynchrones au client, ou pour avertir le client de son redémarrage. .PP Le serveur NFS Linux peut fournir le \fInom_d'appel\fP du client ou son adresse réseau à \fBrpc.statd\fP. Pour les besoins du protocole NSM, ce nom (ou cette adresse) est appelée \fInom_monit\fP du pair observé. En même temps, le gestionnaire de verrous local indique à \fBrpc.statd\fP son propre nom d'hôte supposé. Pour les besoins du protocole NSM, ce nom d'hôte est appelé \fImon_nom\fP. .PP Il n'existe pas d'interaction équivalente entre un serveur et un client NFS informant le client de son \fInom_d'appel\fP sur le serveur. C'est la raison pour laquelle le client NFS ne connaît pas réellement le \fInom_monit\fP qui sera utilisé dans une requête SM_NOTIFY. Le client NFS Linux utilise le nom d'hôte du serveur donné à la commande \fBmount\fP pour identifier le serveur NFS qui redémarre. .SS "Notification de redémarrage" Quand le système local redémarre, la commande \fBsm\-notify\fP lit sur un stockage persistant la liste des pairs surveillés et envoie une requête SM_NOTIFY au service NSM tournant sur chacun des pairs listés. Il utilise la chaîne \fInom_monit\fP comme destination. Pour identifier l'hôte ayant redémarré, la commande \fBsm\-notify\fP envoie la chaîne \fImon_nom\fP enregistrée lors de la surveillance du poste distant. Le démon \fBrpc.statd\fP distant utilise cette chaîne (ou l'adresse réseau de l'appelant) pour lier les requêtes SM_NOTIFY entrantes à un des pairs sur sa propre liste de surveillance. .PP Si \fBrpc.statd\fP ne trouve pas un pair dans sa propre liste d'hôtes surveillés lié à une requête SM_NOTIFY, la notification n'est pas transmise au gestionnaire de verrous local. En plus, chaque pair possède son propre \fInuméro d'état NSM\fP, un entier de 32\ bits qui est changé après chaque redémarrage par la commande \fBsm\-notify\fP. \fBrpc.statd\fP utilise ce chiffre pour séparer les redémarrages réels des notifications ré\-envoyées. .PP Une partie de la récupération de verrous NFS est la redécouverte des pairs qui doivent être à nouveaux surveillés. La commande \fBsm\-notify\fP nettoie la liste de surveillance stockée sur un stockage permanent après chaque redémarrage. .SH OPTIONS .TP \fB\-d\fP,\fB \-\-no\-syslog\fP En conjonction avec l'option \fB\-F\fP, demande à \fBrpc.statd\fP d'envoyer ses messages vers la sortie d'erreur standard plutôt que vers le journal système. .TP \fB\-F\fP, \fB\-\-foreground\fP Force \fBrpc.statd\fP à rester dans son terminal de contrôle pour permettre de surveiller directement, ou à l'aide d'un débogueur, les opérations NSM. Si cette option n'est pas donnée, \fBrpc.statd\fP passe en arrière\-plan après son démarrage. .TP \fB\-h\fP,\fB \-?\fP,\fB \-\-help\fP Demande à \fBrpc.statd\fP de montrer les options d'utilisation sur la sortie d'erreur standard puis de quitter .TP \fB\-H\fP, \fB\-\-ha\-callout\fP \fIprogramme\fP Indique un programme d'appel de haute disponibilité. Si cette option est laissée vide, aucun appel n'est indiqué. Référez\-vous à la section \fBAppels de haute disponibilité\fP ci\-dessous pour plus de détails. .TP \fB\-L\fP, \fB \-\-no\-notify\fP Demande le démarrage de \fBrpc.statd\fP sans lancement de \fBsm\-notify\fP, ce qui conserve le numéro d'état NSM et la liste des machines surveillées .IP NB\ : La commande \fBsm\-notify\fP a un mécanisme de vérification qui s'assure qu'elle n'est lancée qu'une fois après un redémarrage du système. Ceci permet d'éliminer les fausses notifications de redémarrage si \fBrpc.statd\fP est relancé sans l'option \fB\-L\fP. .TP \fB\-n\fP, \fB\-\-name \fP\fIaddrip\fP | \fInomhôte\fP Indique l'adresse de lien utilisée pour les tuyaux d'écoutes RPC. L'\fIaddrip\fP peut être donnée sous la forme IPv4 ou IPv6. Si cette option est omise, \fBrpc.statd\fP utilise une adresse joker comme adresse de lien pour le transport. .IP Cette chaîne est aussi passée à \fBsm\-notify\fP comme adresse source à partir de laquelle sont émises les notifications de redémarrage. Voir \fBsm\-notify\fP(8) pour plus de détails. .TP \fB\-N\fP Demande à \fBrpc.statd\fP de lancer la commande \fBsm\-notify\fP\ ; puis de quitter. On peut cependant lancer \fBsm\-notify\fP directement, cette option n'est donc plus d'actualité. .TP \fB\-o\fP, \fB\-\-outgoing\-port\fP \fIport\fP Indique le numéro du port source que la commande \fBsm\-notify\fP doit utiliser quand elle envoie les notifications de redémarrage. Référez\-vous à \fBsm\-notify\fP(8) pour plus de détails. .TP \fB\-p\fP, \fB\-\-port\fP \fIport\fP Indique le numéro de port utilisé pour les tuyaux d'écoute RPC. Si cette option est omise, \fBrpc.statd\fP essayera de consulter \fI/etc/services\fP, s'il réussi à obtenir un port, il initialisera le même port pour tous les tuyaux d'écoute, sinon il choisira un port aléatoire et éphémère pour chaque tuyau d'écoute. .IP Cette option peut être utilisée pour indiquer le numéro de port sur les écouteurs quand les requêtes SM_NOTIFY doivent traverser un pare\-feu entre les clients et les serveurs. .TP \fB\-P\fP, \fB\-\-state\-directory\-path\fP \fIchemin\fP Précise le nom du répertoire parent où se trouvent les informations sur l'état NSM. Si l'option n'est pas précisée, \fBrpc.statd\fP utilise \fI/var/lib/nfs\fP par défaut. .IP Après avoir démarré, \fBrpc.statd\fP essaye de prendre l'UID et le GID du propriétaire et du groupe possédant ce répertoire. .TP \fB\-v\fP, \fB\-V\fP, \fB\-\-version\fP Demande à \fBrpc.statd\fP d'afficher sa version sur la sortie d'erreur standard puis de quitter. .SH SÉCURITÉ Le démon \fBrpc.statd\fP doit être lancé en tant que superutilisateur pour avoir le droit de créer un tuyau sur un port privilégié et pour accéder à la base de données d'informations d'états. Afin d'éviter les risques d'attaque par augmentation de droits (risques accentués par le fait que \fBrpc.statd\fP est un service tournant longtemps), ce démon quitte les droits de superutilisateur dès son démarrage. .PP Dans le cas normal, l'ID utilisateur effectif utilisé est celui du possesseur du répertoire d'état, ceci afin de lui permettre de continuer à accéder aux fichiers de ce répertoire après qu'il a quitté ses droits de superutilisateur. Pour contrôler l'ID utilisateur que \fBrpc.statd\fP prend, il suffit d'utiliser \fBchown\fP(1) pour changer le possesseur du répertoire d'état. .PP Vous pouvez aussi protéger vos écouteurs \fBrpc.statd\fP en utilisant la bibliothèque \fBtcp_wrapper\fP ou \fBiptables\fP(8). Si vous voulez utiliser la bibliothèque \fBtcp_wrapper\fP, ajoutez les noms d'hôtes des pairs dont l'accès est autorisé dans \fI/etc/hosts.allow\fP. Le nom du démon sera \fBstatd\fP, même si l'exécutable \fBrpc.statd\fP porte un nom différent. .P Pour avoir plus d'informations, jetez un œil sur les pages de manuel de \fBtcpd\fP(8) et \fBhosts_access\fP(5). .SH NOTES La récupération des verrous après redémarrage est essentielle au maintien de l'intégrité des données, et pour éviter des blocages non nécessaires d'applications. Afin d'aider \fBrpc.statd\fP à faire correspondre les requêtes SM_NOTIFY aux requêtes NLM, un certain nombre de bonnes pratiques doivent être respectées. Par exemple\ : .IP Le nom du nœud UTS de votre système doit correspondre au nom DNS que les pairs NFS utilisent pour se contacter. .IP Les noms de nœuds UTS de vos systèmes doivent toujours être des noms de domaine pleinement qualifiés («\ FQDN\ »). .IP Les translations DNS directes et inverses des noms de nœuds UTS ne doivent pas être contradictoires. .IP Le nom d'hôte utilisé par le client pour monter le serveur doit correspondre au \fInom_monit\fP utilisé par le serveur pour envoyer ses requêtes. .PP Démonter un système de fichiers NFS n'empêche pas le client NFS ou le serveur de se surveiller. Les deux peuvent continuer à se surveiller pendant un moment au cas où la reprise du trafic entre les deux entraînerait de nouveaux montages et d'autres verrous de fichiers. .PP Sous Linux, et en conditions normales d'opération, le déchargement du module \fBlockd\fP du noyau entraîne l'arrêt de la surveillance des pairs NFS. Ceci peut survenir, par exemple, sur un client NFS utilisant un système de montage automatique, qui démonte les systèmes NFS suite à une inactivité. .SS "Appels de haute disponibilité" \fBrpc.statd\fP peut lancer un programme d'appel spécifique lors d'un traitement réussi de requête SM_MON, SM_UNMON, et SM_NUMON_ALL. Ce type de programme peut être utilisé dans un environnement NFS de haute disponibilité pour chercher les verrous d'états qui pourraient avoir besoin d'être migrés suite à un redémarrage du système. .PP Le nom du programme d'appel peut être indiqué par l'option \fB\-H\fP. Le programme doit être lancé avec 3\ arguments\ : le premier est \fBadd\-client\fP ou \fBdel\-client\fP, selon le besoin. Le deuxième est le \fInom_monit\fP du pair observé. Le troisième est le \fInom_d'appel\fP du gestionnaire d'accès appelant. .SS "Prise en charge d'IPv6 et TI\-RPC" TI\-RPC est nécessaire pour la prise en charge d'IPv6 par NFS. Si la prise en charge TI\-RPC est incluse dans \fBrpc.statd\fP, il essaye de démarrer l'écoute sur les transports réseaux marqués comme «\ visible\ » dans le fichier \fI/etc/netconfig\fP. Tant que l'écouteur de transport démarre sans erreur, \fBrpc.statd\fP fonctionnera. .SH FICHIERS .TP 2.5i \fI/var/lib/nfs/sm/*\fP Répertoire contenant la liste des moniteurs. .TP 2.5i \fI/var/lib/nfs/sm.bak\fP Répertoire contenant la liste des notifications. .TP 2.5i \fI/var/lib/nfs/state\fP Numéro d'état NSM de cet hôte. .TP 2.5i \fI/run/run.statd.pid\fP Fichier contenant le PID. .TP 2.5i \fI/etc/netconfig\fP Base de données des capacités de transport en réseau. .SH "VOIR AUSSI" \fBsm\-notify\fP(8), \fBnfs\fP(5), \fBrpc.nfsd\fP(8), \fBrpcbind\fP(8), \fBtcpd\fP(8), \fBhosts_access\fP(5), \fBiptables\fP(8), \fBnetconfig\fP(5) .sp RFC 1094 \- «\ NFS\ : Network File System Protocol Specification\ » .br RRFC 1813 \- «\ NFS Version 3 Protocol Specification\ » .br OpenGroup Protocols for Interworking: XNFS, Version 3W \- Chapitre\ 11 .SH AUTEURS Jeff Uphoff .br Olaf Kirch .br H.J. Lu .br Lon Hohberger .br Paul Clements .br Chuck Lever .SH TRADUCTION Cette page de manuel a été traduite par Thierry Vignaud en 2000 et mise à jour par Vanessa Cochondon La version présente dans Debian est maintenue par Sylvain Cherrier et les membres de la liste . Veuillez signaler toute erreur de traduction par un rapport de bogue sur le paquet manpages\-fr\-extra.