.\" .\" Polish Translation nov.1996 piotr.pogorzelski@ippt.gov.pl .\" .TH EXPORTS 5 "6 styczeń 1996" "" "Administracja Systemem Linux" .UC 5 .SH NAZWA exports \- systemy plików eksportowane w systemie NFS .SH SKŁADNIA .B /etc/exports .SH OPIS \fI Uwaga! To tłumaczenie może być nieaktualne!\fP .PP Plik .I /etc/exports zawiera listę systemu plików, które mogą być eksportowane dla klientów systemu NFS. Jest wykorzystywany zarówno przez demona .BR mountd (8) jak i przez demona servera plików w systemie NFS .BR nfsd (8). .PP Format pliku jest zbliżony do stosowanego w systemie SunOS, z wieloma dodatkowymi rozszerzeniami. Każdy wiersz zawiera punkt montowania oraz listę komputerów lub nazwy grup (netgroups), które są uprawnione do montowania tego punktu. Po nazwie każdego komputera można podać umieszczoną w nawiasie listę parametrów, jakie należy zastosować w przypadku montowania danego punktu przez ten komputer. Puste wiersze są ignorowane, a znak # rozpoczyna komentarz kończący się wraz z wierszem. .PP .SS Opcje ogólne .TP .IR secure ta opcja wymaga, aby żądania pochodziły z portu mniejszego niż IPPORT_RESERVED (1024). Standardowa ta opcja jest włączona, aby ją wyłączyć należy napisać .IR insecure . .TP .IR ro ta opcja zezwala na zamontowanie punktu w trybie tylko do czytania. Standardowo zezwala się na operację pisania, co można zaznaczyć jawnie za pomocą opcji .IR rw " . .TP .IR link_relative ta opcja powoduje zamienianie bezwzględnych dowiązań symbolicznych (zawartość dowiązania rozpoczyna się znakiem '/') na dowiązania względne, przed dostawianie odpowiedniej liczby sekwencji '../' tak, aby z katalogu zawierającego dowiązanie dostać się na katalog główny. Ta opcja ma subtelną, może nawet niepoprawną, semantykę w przypadkach, gdy hierarchia plików nie jest montowana w katalogu głównym '/'. .TP .IR link_absolute ta opcja powoduje pozostawienie wszystkich dowiązań symbolicznych bez żadnych zmian. Jest to zachowanie standardowe. .SS Przyporządkowywanie identyfikatora UID .PP Demon .I nfsd opiera swą kontrolę dostępu plików serwera na identyfikatorach uid i gid przesyłanych z każdym żądaniem NFS. Standardowym zachowaniem, jakiego można się spodziewać jest dostęp do własnych plików, tak jak byłyby one umieszczone na lokalnym systemie plików. Wymaga to użycia tych samych identyfikatorów użytkownika (uid) i grupy (gid) zarówno na serwerze, jak i na kliencie. Warunek ten nie jest zawsze spełniony, a czasami wręcz niepożądany. .PP Bardzo często jest niepożądane, by uzyskując dostęp do plików umieszczonych na serwerze administrator na komputerze kliencie był traktowany tak samo, jak gdyby był administratorem serwera. W tym celu identyfikator uid 0 pochodzący z żądań NFS jest zamieniony przez serwer na inny identyfikator, tzw. anonymous (anonimowy) lub .I nobody (nikt). Ten tryb pracy (zwany 'root squashing') jest zachowaniem domyślnym serwera, i może być wyłączony za pomocą opcji .IR no_root_squash . .PP Domyślnie demon .I nfsd podczas uruchamiania próbuje pobrać identyfikatory uid i gid anonimowego użytkownika sprawdzając czy istnieje użytkownik .I nobody w pliku /etc/passwd. Jeśli taki użytkownik nie istnieje anonimowym identyfikatorom uid i guid jest nadawana wartosc \-2 (65534). Wartości te mogą zostać zmienione za pomocą opcji .IR anonuid " i " anongid . .PP Dodatkowo demon .I nfsd pozwala na określenie dowolnych identyfikatorów uid i guid jakie powinny zostać nadane anonimowemu użytkwnikowi (nobody). Ostatecznie można zmieniać wszystkie żądania na żądania pochodzące od anonimowego użytkownika przez podanie opcji .IR all_squash . .PP Serwer .I nfsd udostępnia również możliwość dynamicznej zamiany identyfikatorów uid i gid servera na identyfikatory klienta i na odwrót. Włączane jest to za pomocą opcji .IR map_daemon , zaś w tym celu wykorzystywany jest protokół UGID RPC. Dlatego, aby to przekodowanie pracowało poprawnie wymagane jest uruchomienie na komputerze kliencie demona .BR ugidd (8). .PP Poniżej kompletna lista opcji zamiany identyfikatorów: .TP .IR root_squash Zamień żądania z identyfikatorami uid/gid 0 na żądania pochodzące od anonimowych identyfikatorów uid/gid. Należy zwrócić uwagę, że nie dotyczy to żadnych innych identyfikatorów, które mogłyby być podobnie wrażliwe np. użytkownik .IR bin . .TP .IR no_root_squash Wyłącz 'root squashing'. Ta opcja jest użyteczna przede wszystkim w odniesieniu do bezdyskowych klientów. .TP .IR squash_uids " i " squash_gids Te opcje określają listę identyfikatorów uid i gid, które powinny podlegać zamianie na identyfikatory anonimowe. Poprawna lista identyfikatorów może wyglądać następująco: .IP squash_uids=0-15,20,25-50 .IP Zwykle wygląda to trochę prościej: .IP squash_uids=0-100 .IP .TP .IR all_squash Zamień wszystkie identyfikatory uid i gid na identyfikatory anomimowego użytkownika. Pożyteczne w przypadku publicznie dostępnych katalogów FTP, news itp. Opcją o przeciwnym znaczeniu jest .IR no_all_squash , która obowiązuje domyślnie. .TP .IR map_daemon Ta opcja włącza dynamiczną zamianę identyfikatorów uid/gid. Każdy identyfikator w żądaniu NFS będzie zamieniony na odpowiedni identyfikator obowiązujący na serwerze i każdy identyfikator w odpowiedzi NFS będzie zamieniany w przeciwną stronę. Ta opcja wymaga uruchomienia na komputerze kliencie demona .BR rpc.ugidd (8). Ustawieniem domyślnym jest .IR map_identity , pozostawiające wszystkie identyfikatory bez zmian. Zwykłe opcje zamiany (squash options) mają zastosowanie niezależnie od zastosowania zamiany dynamicznej. .TP .IR anonuid " i " anongid Te opcje pozwalają na jawne nadanie identyfikatorom uid i gid użytkownika anonimowego dowolnych wartości. Są szczególnie użyteczne dla klientów PC/NFS, kiedy często chcemy aby wszystkie żądania pochodzące z klientów PC/NFS były traktowane tak, jak gdyby pochodziły od jednego użytkownika. Rozważmy podany poniżej przykład dla katalogu .IR /home/joe , który zamienia wszyskie żądania tak, jak gdyby pochodziły od użytkownika o identyfikatorze 150 (prawdopodobnie identyfikator użytkownika joe). .IP .nf .fi .SH PRZYKŁAD .PP .nf .ta +3i # przykładowy plik /etc/exports / master(rw) trusty(rw,no_root_squash) /projects proj*.local.domain(rw) /usr *.local.domain(ro) @trusted(rw) /home/joe pc001(rw,all_squash,anonuid=150,anongid=100) /pub (ro,insecure,all_squash) .fi .PP Pierwszy wiersz eksportuje cały system plików dla komputerów master i trusty. Prócz prawa do zapisu w przypadku komputera trusty wyłączona jest również jakakolwiek zamiana identyfikatorów. Dryuga i trzecia pozycja dają przykład wykorzystania wzorców i grup (pozycja/grupa @trusted). Czwarty wiersz przedstawia przykład klienta PC/NFS omówionego powyżej. Ostatni wiersz eksportuje publicznie dostępny katalog FTP dla każdego komputera na świecie z zamianą identyfikatorów wszystkich żądań tak, jakby pochodziły od anonimowego użytkownika. Opcja .I insecure w tym wierszu pozwala na dostęp klientom z implementacją systemu NFS, która nie korzysta z zarezerwowanych portów (poniżej 1024). .SH SZTUCZKI W przeciwieństwie do innych implementacji serwer .B nfsd pozwala na eksportowanie do jednego klienta zarówno katalogu, jak i podkatalogów, np .IR /usr " i " /usr/X11R6 . W tym przypadku mają zastosowanie opcje występujące przy pozycji pliku /etc/exports najbardziej zbliżonej do montowanego katalogu. Np. jeśli użytkownik na komputerze kliencie sięga do pliku w katalogu .IR /usr/X11R6 , mają zastosowanie opcje podane dla pozycji .IR /usr/X11R6 . Ma to zastosowanie również wtedy, gdy ta pozycja zawiera wzorce lub grupy komputerów. .SH PLIKI .TP .I /etc/exports Plik konfiguracyjny demona .BR nfsd (8). .TP .I /etc/passwd Plik konfiguracyjny z informają o użytkownikach. .TP .PP .SH DIAGNOSTYKA Przy każdorazowym uruchomieniu .BR nfsd (8) lub .BR mountd (8) błędy przy czytaniu pliku są raportowane za pomocą .BR syslogd (8) na poziomie NOTICE od DAEMON'a. Raportowany jest każdy nieznany komputer, lecz w czasie startu systemu często nie wszystkie komputery są już znane demonowi named(8), więc jeśli zostaną znalezione później, to informacja o tym fakcie jest również raportowana przez syslogd(8), z tymi samymi parametrami co poprzednio. .SH ZOBACZ TAKŻE .BR mountd (8), .BR nfsd (8), .BR nfs (5), .BR passwd (5). .SH "INFORMACJE O TŁUMACZENIU" Powyższe tłumaczenie pochodzi z nieistniejącego już Projektu Tłumaczenia Manuali i \fImoże nie być aktualne\fR. W razie zauważenia różnic między powyższym opisem a rzeczywistym zachowaniem opisywanego programu lub funkcji, prosimy o zapoznanie się z oryginalną (angielską) wersją strony podręcznika za pomocą polecenia: .IP man \-\-locale=C 5 exports .PP Prosimy o pomoc w aktualizacji stron man \- więcej informacji można znaleźć pod adresem http://sourceforge.net/projects/manpages\-pl/.