exports(5) File Formats Manual exports(5) NUME exports - tabelul de export al serverului NFS DESCRIERE Fiierul /etc/exports conine un tabel al sistemelor de fiiere fizice locale de pe un server NFS care sunt accesibile clienilor NFS. Coninutul fiierului este meninut de administratorul de sistem al serverului. Fiecare sistem de fiiere din acest tabel are o lista de opiuni i o lista de control al accesului. Tabelul este utilizat de exportfs(8) pentru a furniza informaii catre mountd(8). Formatul fiierului este similar cu cel al fiierului exportsal SunOS. Fiecare linie conine un punct de export i o lista separata prin spaii albe a clienilor carora li se permite sa monteze sistemul de fiiere la acel punct. Fiecare client enumerat poate fi urmat imediat de o lista de opiuni de export pentru clientul respectiv, separate prin virgule i puse intre paranteze. Nu sunt permise spaii albe intre un client i lista sa de opiuni. De asemenea, fiecare linie poate avea una sau mai multe specificaii pentru opiuni implicite dupa numele rutei, sub forma unei liniue (,,-") urmata de o lista de opiuni. Lista de opiuni este utilizata numai pentru toate exporturile ulterioare pe linia respectiva. Liniile goale sunt ignorate. Semnul lirei (,,#") introduce un comentariu la sfaritul liniei. Inregistrarile pot fi continuate pe linii noi folosind o bara oblica inversa. Daca un nume de export conine spaii, acesta trebuie sa fie pus intre ghilimele duble. De asemenea, putei specifica spaii sau alte caractere neobinuite in numele de export folosind o bara oblica inversa urmata de codul caracterului sub forma a trei cifre octale. Pentru a aplica modificarile la acest fiier, executai exportfs -ra sau repornii serverul NFS. Formate pentru numele mainii Clienii NFS pot fi specificai in mai multe moduri: single host - (o singura gazda) Putei specifica o gazda fie printr-un nume abreviat recunoscut de rezolvator, fie printr-un nume de domeniu complet calificat, o adresa IPv4 sau o adresa IPv6. Adresele IPv6 nu trebuie sa se afle intre paranteze drepte in ,,/etc/exports" pentru a nu fi confundate cu potriviri de caractere de tip joker. IP networks - (reele IP) De asemenea, putei exporta simultan directoare catre toate gazdele dintr-o (sub)reea IP. Acest lucru se realizeaza prin specificarea unei adrese IP i a unei perechi de mati de reea ca adresa/masca de reea, unde masca de reea poate fi specificata in format zecimal punctat sau ca o lungime de masca contigua. De exemplu, fie ,,/255.255.252.0", fie ,,/22" adaugate la adresa IPv4 de baza a reelei rezulta subreele identice cu 10 bii de gazda. Adresele IPv6 trebuie sa utilizeze o lungime de masca contigua i nu trebuie sa se afle intre paranteze drepte pentru a evita confuzia cu caracterele joker de clasa. Caracterele joker nu funcioneaza in general cu adresele IP, dei pot funciona accidental atunci cand cautarile DNS inverse eueaza. wildcards - (caractere joker) Numele mainilor pot conine caracterele joker * i ? sau pot conine liste de clase de caractere intre [paranteze drepte]. Acest lucru poate fi utilizat pentru a face fiierul exports mai compact; de exemplu, *.cs.foo.edu corespunde tuturor gazdelor din domeniul cs.foo.edu. Deoarece aceste caractere se potrivesc i cu punctele dintr-un nume de domeniu, modelul dat se va potrivi i cu toate gazdele din orice subdomeniu al cs.foo.edu. netgroups - (grupuri de reea) Grupurile de reea NIS pot fi date ca @group. Numai partea de gazda a fiecarui membru al grupului de reea este luata in considerare pentru verificarea apartenenei. Parile de gazda goale sau cele care conin o singura liniua (-) sunt ignorate. anonymous - (anonim) Aceasta este specificata printr-un singur caracter * (a nu se confunda cu caractere joker de mai sus) i se va potrivi tuturor clienilor. Daca un client corespunde mai multor specificaii de mai sus, prima potrivire din lista de mai sus are prioritate - indiferent de ordinea in care apar in linia de export. Cu toate acestea, in cazul in care un client corespunde mai multor specificaii de acelai tip (de exemplu, doua grupuri de reele), atunci are prioritate prima potrivire din ordinea in care apar pe linia de export. Securitatea RPCSEC_GSS Putei utiliza irurile speciale ,,gss/krb5", ,,gss/krb5i" sau ,,gss/krb5p" pentru a restriciona accesul clienilor care utilizeaza securitatea rpcsec_gss. Cu toate acestea, aceasta sintaxa este depreciata; pe nucleele linux incepand cu versiunea 2.6.23, ar trebui sa utilizai in schimb opiunea de export ,,sec=": sec= Opiunea sec=, urmata de o lista de tipuri de securitate delimitata prin doua puncte, restricioneaza exportul la clienii care utilizeaza respectivele tipuri. Tipurile de securitate disponibile includ sys (implicit - nicio securitate criptografica), krb5 (doar autentificare), krb5i (protecie a integritaii) i krb5p (protecie a confidenialitaii). In scopul negocierii variantelor de securitate, ordinea conteaza: variantele preferate ar trebui sa fie enumerate primele. Ordinea opiunii sec= in raport cu celelalte opiuni nu conteaza, cu excepia cazului in care dorii ca anumite opiuni sa fie aplicate in mod diferit in funcie de varianta de securitate. In acest caz, putei include mai multe opiuni sec=, iar urmatoarele opiuni vor fi puse in aplicare numai pentru accesul care utilizeaza variantele enumerate in opiunea sec= imediat anterioara. Singurele opiuni care pot varia in acest mod sunt ro, rw, no_root_squash, root_squash i all_squash. Securitatea stratului de transport Serverul NFS Linux permite utilizarea RPC-cu-TLS (RFC 9289) pentru a proteja traficul RPC intre el i clienii sai. Alternativ, administratorii pot securiza traficul NFS utilizand un VPN, un tunel ssh sau un mecanism similar, intr-un mod transparent pentru server. Pentru a permite utilizarea RPC-cu-TLS, administratorul serverului trebuie sa instaleze i sa configureze tlshd pentru a gestiona cererile de negociere privind securitatea stratului de transport de la nucleul local. Clienii pot alege apoi sa utilizeze RPC-cu-TLS sau pot continua sa funcioneze fara aceasta. Administratorii pot solicita utilizarea RPC-cu-TLS pentru a proteja accesul la exporturi individuale. Acest lucru este deosebit de util atunci cand se utilizeaza variante de securitate necriptografice, cum ar fi sec=sys. Opiunea xprtsec=, urmata de o lista neordonata delimitata de doua puncte de politici de securitate, poate restriciona accesul la export numai pentru clienii care au negociat securitatea stratului de transport. Politicile de securitate a stratului de transport acceptate in prezent includ: none Serverul permite clienilor sa acceseze exportul fara a utiliza securitatea stratului de transport. tls Serverul permite clienilor care au negociat o sesiune RPC-cu-TLS fara autentificare ,,peer" (numai confidenialitate) sa acceseze exportul. Clienii nu sunt obligai sa ofere un certificat x.509 atunci cand stabilesc o sesiune de securitate a stratului de transport. mtls Serverul permite clienilor care au negociat o sesiune RPC-cu-TLS cu autentificare ,,peer"sa acceseze exportul. Serverul solicita clienilor sa ofere un certificat x.509 atunci cand stabilesc o sesiune de securitate a stratului de transport. Daca RPC-cu-TLS este configurat i activat i opiunea xprtsec= nu este specificata, valoarea implicita pentru un export este xprtsec=none:tls:mtls. Cu aceasta definiie, serverul permite clienilor sa utilizeze orice mecanism de securitate a stratului de transport sau niciunul pentru a accesa exportul. Opiuni generale exportfs inelege urmatoarele opiuni de export: secure Aceasta opiune impune ca cererile care nu utilizeaza gss sa provina de pe un port Internet mai mic decat IPPORT_RESERVED (1024). Aceasta opiune este activata in mod implicit. Pentru a o dezactiva, specificai insecure. (NOTA: nucleele mai vechi (inainte de versiunea 4.17 a nucleului din amonte) impuneau aceasta cerina i pentru cererile gss). rw Permite atat cererile de citire, cat i cele de scriere pe acest volum NFS. Valoarea implicita este de a nu permite nicio cerere care modifica sistemul de fiiere. Acest lucru poate fi, de asemenea, facut explicit prin utilizarea opiunii ro. async Aceasta opiune permite serverului NFS sa incalce protocolul NFS i sa raspunda la solicitari inainte ca orice modificari aduse de solicitarea respectiva sa fi fost inregistrate in stocarea stabila (de exemplu, unitatea de disc). Utilizarea acestei opiuni imbunataete de obicei performana, dar cu preul ca o repornire necuraata a serverului (de exemplu, o prabuire) poate cauza pierderea sau deteriorarea datelor. sync Raspunde la solicitari numai dupa ce modificarile au fost introduse in stocarea stabila (a se vedea async de mai sus). In versiunile de nfs-utils pana la 1.0.0 inclusiv, opiunea async a fost cea implicita. In toate versiunile dupa 1.0.0, sync este opiunea implicita, iar async trebuie solicitata explicit daca este necesar. no_wdelay Aceasta opiune nu are niciun efect daca async este de asemenea definita. Serverul NFS va intarzia in mod normal cu puin comiterea unei cereri de scriere pe disc daca suspecteaza ca o alta cerere de scriere conexa poate fi in curs sau poate sosi in curand. Acest lucru permite transmiterea mai multor cereri de scriere pe disc cu o singura operaie, ceea ce poate imbunatai performana. Daca un server NFS primete in principal cereri mici fara legatura, acest comportament ar putea reduce de fapt performana, astfel incat no_wdelay este disponibila pentru a o dezactiva. Valoarea implicita poate fi solicitata explicit cu opiunea wdelay. nohide Aceasta opiune se bazeaza pe opiunea cu acelai nume oferita in NFS IRIX. In mod normal, daca un server exporta doua sisteme de fiiere, dintre care unul este montat pe celalalt, clientul va trebui sa monteze explicit ambele sisteme de fiiere pentru a avea acces la ele. Daca monteaza doar parintele, va vedea un director gol in locul in care este montat celalalt sistem de fiiere. Acest sistem de fiiere este ,,ascuns". Definirea opiunii nohide pe un sistem de fiiere face ca acesta sa nu fie ascuns, iar un client autorizat corespunzator va putea sa treaca de la sistemul parinte la acel sistem de fiiere fara sa observe schimbarea. Cu toate acestea, unii clieni NFS nu se descurca bine cu aceasta situaie deoarece, de exemplu, este posibil ca doua fiiere din acelai sistem de fiiere aparent sa aiba acelai numar de nod-i. Opiunea nohide este eficienta in prezent numai pentru exporturile catre o singura gazda. Aceasta nu funcioneaza in mod fiabil cu exporturile catre grupuri de reea, sub-reea sau clieni numii cu ajutorul caracterelor joker. Aceasta opiune poate fi foarte utila in anumite situaii, dar trebuie utilizata cu atenia cuvenita i numai dupa confirmarea faptului ca sistemul client face faa situaiei in mod eficient. Opiunea poate fi dezactivata explicit pentru NFSv2 i NFSv3 cu hide. Aceasta opiune nu este relevanta atunci cand se utilizeaza NFSv4. NFSv4 nu ascunde niciodata sistemele de fiiere subordonate. Orice sistem de fiiere care este exportat va fi vizibil acolo unde este de ateptat atunci cand se utilizeaza NFSv4. crossmnt Aceasta opiune este similara cu nohide, dar permite clienilor sa acceseze toate sistemele de fiiere montate pe un sistem de fiiere marcat cu crossmnt. Astfel, atunci cand un sistem de fiiere copil ,,B" este montat pe un sistem parinte ,,A", activarea opiunii crossmnt pe <> are un efect similar cu activarea opiunii ,,nohide" pe B. Cu nohide sistemul de fiiere copil trebuie sa fie exportat explicit. Cu crossmnt nu este necesar. Daca un copil al unui fiier crossmnt nu este exportat explicit, atunci acesta va fi exportat implicit cu aceleai opiuni de export ca i parintele, cu excepia fsid=. Acest lucru face imposibil sa nu se exporte un copil al unui sistem de fiiere crossmnt. Daca unele, dar nu toate sistemele de fiiere subordonate unui parinte trebuie sa fie exportate, atunci acestea trebuie sa fie exportate explicit, iar parintelui nu trebuie sa i se defineasca crossmnt. Opiunea nocrossmnt poate dezactiva in mod explicit crossmnt daca a fost definita anterior. Acest lucru este rareori util. subtree_check Aceasta opiune activeaza verificarea subarborelui, care poate avea uoare beneficii de securitate, dar poate reduce fiabilitatea in anumite circumstane. Daca un subdirector dintr-un sistem de fiiere este exportat, dar intregul sistem de fiiere nu este, atunci de fiecare data cand sosete o cerere NFS, serverul trebuie sa verifice nu numai daca fiierul accesat se afla in sistemul de fiiere corespunzator (ceea ce este uor), ci i daca se afla in arborele exportat (ceea ce este mai greu). Aceasta verificare se numete subtree_check. Pentru a efectua aceasta verificare, serverul trebuie sa includa unele informaii despre locaia fiierului in ,,filehandle" care este dat clientului. Acest lucru poate cauza probleme la accesarea fiierelor care sunt redenumite in timp ce un client le are deschise (dei in multe cazuri simple va funciona in continuare). verificarea subarborelui este, de asemenea, utilizata pentru a se asigura ca fiierele din interiorul directoarelor la care doar root are acces pot fi accesate numai daca sistemul de fiiere este exportat cu no_root_squash (a se vedea mai jos), chiar daca fiierul in sine permite un acces mai general. Pentru mai multe informaii despre implicaiile de securitate, consultai seciunea <>. Ca un ghid general, un sistem de fiiere de tip ,,director personal", care este in mod normal exportat la radacina i in care pot aparea multe redenumiri de fiiere, ar trebui sa fie exportat cu verificarea sub-arborelui dezactivata. Un sistem de fiiere care este in cea mai mare parte de tip numai-citire i pentru care cel puin nu exista multe redenumiri de fiiere (de exemplu, ,,/usr" sau ,,/var") i pentru care subdirectoarele pot fi exportate, ar trebui probabil sa fie exportat cu verificarea sub-arborelui activata. Verificarile implicite ale subarborelui sunt dezactivate i pot fi solicitate explicit cu no_subtree_check. Inainte de versiunea 1.1.0 a nfs-utils, valoarea implicita era subtree_check. De la versiunea 1.1.0, opiunea implicita este no_subtree_check, deoarece verificarea subarborelui tinde sa cauzeze mai multe probleme decat merita. Daca avei intr-adevar nevoie de verificarea subarborelui, trebuie sa introducei explicit aceasta opiune in fiierul exports. Daca nu introducei nicio opiune, exportfs va va avertiza ca modificarea a avut loc. insecure_locks no_auth_nlm Aceasta opiune (cele doua nume sunt sinonime) indica serverului NFS sa nu solicite autentificarea cererilor de blocare (adica cererile care utilizeaza protocolul NLM). In mod normal, serverul NFS va solicita ca o cerere de blocare sa deina o acreditare pentru un utilizator care are acces de citire la fiier. Cu aceasta opiune nu se va efectua nicio verificare a accesului. Implementarile anterioare ale clienilor NFS nu trimiteau acreditari cu cererile de blocare i exista inca muli clieni NFS actuali care se bazeaza pe implementarile vechi. Utilizai acest fanion daca constatai ca putei bloca numai fiiere care pot fi citite de toata lumea. Comportamentul implicit de a solicita autentificarea pentru cererile NLM poate fi solicitat in mod explicit cu oricare dintre sinonimele auth_nlm sau secure_locks. mountpoint=ruta mp Aceasta opiune face posibila exportarea unui director numai daca acesta a fost montat cu succes. Daca nu este indicata nicio ruta (de exemplu, mountpoint sau mp), atunci punctul de export trebuie sa fie i un punct de montare. Daca nu este, atunci punctul de export nu este exportat. Acest lucru va permite sa va asigurai ca directorul de sub un punct de montare nu va fi niciodata exportat accidental daca, de exemplu, sistemul de fiiere nu a reuit sa se monteze din cauza unei erori de disc. Daca este furnizata o ruta (de exemplu, mountpoint=/ruta sau mp=/ruta), atunci ruta nominalizata trebuie sa fie un punct de montare pentru punctul de export care urmeaza sa fie exportat. fsid=num|root|uuid NFS needs to be able to identify each filesystem that it exports. Normally it will use a UUID for the filesystem (if the filesystem has such a thing) or the device number of the device holding the filesystem (if the filesystem is stored on the device). Deoarece nu toate sistemele de fiiere sunt stocate pe dispozitive i nu toate sistemele de fiiere au UUID-uri, uneori este necesar sa se indice explicit lui NFS cum sa identifice un sistem de fiiere. Acest lucru se face cu opiunea fsid=. Pentru NFSv4, exista un sistem de fiiere distinct care este radacina tuturor sistemelor de fiiere exportate. Acesta este specificat cu fsid=root sau fsid=0, ambele insemnand exact acelai lucru. Alte sisteme de fiiere pot fi identificate cu un mic numar intreg sau un UUID care ar trebui sa conina 32 de cifre hexazecimale i punctuaie arbitrara. Nucleele Linux versiunea 2.6.20 i anterioare nu ineleg definiia UUID, astfel incat trebuie utilizat un numar intreg mic daca o opiune FSID trebuie sa fie definita pentru astfel de nuclee. Se accepta atat definirea unui numar mic, cat i a unui UUID, astfel incat aceeai configuraie sa poata funciona atat pe nucleele vechi, cat i pe cele noi. nordirplus Aceasta opiune va dezactiva gestionarea cererilor READDIRPLUS. Atunci cand este activata, cererile READDIRPLUS de la clienii NFS returneaza NFS3ERR_NOTSUPP, iar clienii revin la READDIR. Aceasta opiune afecteaza numai clienii NFSv3. refer=ruta@gazda[+gazda][:ruta@gazda[+gazda]] Un client care face referire la punctul de export va fi direcionat sa aleaga din lista data o locaie alternativa pentru sistemul de fiiere. (Reinei ca serverul trebuie sa aiba un punct de montare aici, dei nu este necesar un sistem de fiiere diferit; astfel, de exemplu, mount --bind /ruta /ruta este suficient). Aceasta opiune afecteaza numai clienii NFSv4. Ali clieni vor ignora toate parile ,,refer=". replicas=ruta@gazda[+gazda][:ruta@gazda[+gazda]] Daca clientul solicita locaii alternative pentru punctul de export, i se va oferi aceasta lista de alternative. (Reinei ca replicarea efectiva a sistemului de fiiere trebuie gestionata in alta parte). pnfs Aceasta opiune permite utilizarea extensiei pNFS daca nivelul protocolului este NFSv4.1 sau superior, iar sistemul de fiiere accepta exporturile pNFS. Cu pNFS, clienii pot ocoli serverul i pot efectua operaii de In/Ie direct catre dispozitivele de stocare. Valoarea implicita poate fi solicitata explicit cu opiunea no_pnfs. security_label Cu aceasta opiune activata, clienii care utilizeaza NFSv4.2 sau o versiune mai recenta vor putea defini i prelua etichete de securitate (precum cele utilizate de SELinux). Acest lucru va funciona numai daca toi clienii utilizeaza o politica de securitate consecventa. Reinei ca primele nuclee nu acceptau aceasta opiune de export i, in schimb, activau etichetele de securitate in mod implicit. reexport=auto-fsidnum|predefined-fsidnum Aceasta opiune ajuta atunci cand o partajare NFS este reexportata. Deoarece serverul NFS are nevoie de un identificator unic pentru fiecare sistem de fiiere exportat, iar o partajare NFS nu poate furniza un astfel de identificator, de obicei este necesar un fsid manual. De indata ce crossmnt este utilizata, atribuirea manuala a fsid nu va mai funciona. Acesta este momentul in care aceasta opiune devine utila. Aceasta va atribui automat un fsid numeric partajarilor NFS exportate. Relaiile fsid i ruta sunt stocate intr-o baza de date SQLite. Daca se selecteaza auto-fsidnum, fsid-ul este, de asemenea, alocat automat. predefined-fsidnum presupune numere fsid prealocate i le va cauta pur i simplu. Aceasta opiune depinde i de nucleu, vei avea nevoie cel puin de versiunea 5.19 a nucleului. Deoarece reexport= poate aloca i atribui automat fsids numerice, nu mai este posibil sa avei fsids numerice in alte exporturi de indata ce aceasta opiune este utilizata in cel puin o intrare de export. Asocierea dintre numerele fsid i rute este stocata intr-o baza de date SQLite. Nu editai sau eliminai baza de date decat daca tii exact ce facei.predefined-fsidnum este utila atunci cand ai folosit auto-fsidnum inainte i nu dorii sa stocai alte intrari. Corespondena ID-ului de utilizator nfsd ii bazeaza controlul accesului la fiierele de pe maina server pe uid i gid furnizate in fiecare cerere NFS RPC. Comportamentul normal la care s-ar atepta un utilizator este acela de a-i putea accesa fiierele de pe server la fel cum ar face-o pe un sistem de fiiere normal. Acest lucru necesita utilizarea acelorai uid i gid pe mainile client i server. Acest lucru nu este intotdeauna adevarat i nici nu este intotdeauna de dorit. De foarte multe ori, nu este de dorit ca utilizatorul root de pe o maina client sa fie tratat ca root i atunci cand acceseaza fiiere de pe serverul NFS. In acest scop, uid 0 este in mod normal asociat cu un id diferit: aa-numitul uid anonim sau nobody. Acest mod de operare (numit ,,root squashing") este implicit i poate fi dezactivat cu no_root_squash. In mod implicit, exportfs alege un uid i un gid de 65534 pentru accesul squashed. Aceste valori pot fi, de asemenea, modificate prin opiunile anonuid i anongid. In cele din urma, putei asocia toate cererile utilizatorilor cu uid-ul anonim specificand opiunea all_squash. Iata lista completa a opiunilor de corespondena: root_squash Asociaza cererile de la uid/gid 0 la uid/gid anonim. Reinei ca acest lucru nu se aplica oricaror alte uid-uri sau gid-uri care ar putea fi la fel de sensibile, cum ar fi utilizatorul bin sau grupul staff. no_root_squash Dezactiveaza asocierea cererilor de la uid/gid 0 la uid/gid anonim. Aceasta opiune este utila in principal pentru clienii fara disc. all_squash Asociaza toate uid-urile i gid-urile cu utilizatorul anonim. Utila pentru directoarele FTP publice exportate NFS, directoarele spool de tiri etc. Opiunea opusa este no_all_squash, care este opiunea implicita. anonuid i anongid Aceste opiuni stabilesc in mod explicit uid-ul i gid-ul contului anonim. Aceasta opiune este utila in primul rand pentru clienii PC/NFS, unde s-ar putea sa dorii ca toate cererile sa para a fi de la un singur utilizator. Ca exemplu, luai in considerare intrarea de export pentru /home/joe din seciunea de exemplu de mai jos, care asociaza toate cererile cu uid 150 (care se presupune ca este cel al utilizatorului joe). Exporturi de subdirectoare In mod normal, ar trebui sa exportai doar radacina unui sistem de fiiere. Serverul NFS va va permite, de asemenea, sa exportai un subdirector al unui sistem de fiiere, insa acest lucru are dezavantaje: In primul rand, poate fi posibil ca un utilizator rau intenionat sa acceseze fiiere din sistemul de fiiere din afara subdirectorului exportat, prin ghicirea gestionarilor de fiiere pentru aceste alte fiiere. In unele cazuri, un utilizator rau intenionat poate, de asemenea, sa acceseze fiiere de pe alte sisteme de fiiere care nu au fost exportate prin inlocuirea subdirectorului exportat cu o legatura simbolica catre orice alt director. Singurul mod de a preveni acest lucru este prin utilizarea opiunii subtree_check, care poate cauza alte probleme. In al doilea rand, este posibil ca opiunile de export sa nu fie puse in aplicare in modul in care v-ai atepta. De exemplu, opiunea security_label nu va funciona la exporturile de subdirectoare, iar daca exporturile de subdirectoare imbricate modifica opiunile security_label sau sec=, clienii NFSv4 vor vedea in mod normal numai opiunile de pe exportul parinte. De asemenea, atunci cand opiunile de securitate difera, un client rau intenionat poate utiliza atacuri de tip ,,filehandle-guessing" pentru a accesa fiierele dintr-un subdirector, utilizand opiunile din altul. Tabele de export suplimentare Dupa citirea fiierului /etc/exports exportfs citete fiierele din directorul /etc/exports.d ca tabele de export suplimentare. Sunt luate in considerare numai fiierele care se termina in .exports. Fiierele care incep cu un punct sunt ignorate. Formatul pentru tabelele de export suplimentare este acelai ca in cazul fiierului /etc/exports EXEMPLU # fiier ,,/etc/exports" de exemplu / master(rw) trusty(rw,no_root_squash) /projects proj*.local.domain(rw) /usr *.local.domain(ro) @trusted(rw) /home/joe pc001(rw,all_squash,anonuid=150,anongid=100) /pub *(ro,insecure,all_squash) /srv/www -sync,rw server @trusted @external(ro) /foo 2001:db8:9:e54::/64(rw) 192.0.2.0/24(rw) /build buildhost[0-9].local.domain(rw) Prima linie exporta intregul sistem de fiiere catre mainile master i trusty. In plus faa de accesul la scriere, pentru gazda trusty se dezactiveaza toate operaiile de asociere a cererilor de la uid/gid 0 la uid/gid anonim A doua i a treia intrare prezinta exemple de nume de gazda i grupuri de reele cu caractere joker (aceasta este intrarea ,,@trusted"). A patra linie prezinta intrarea pentru clientul PC/NFS discutat mai sus. Linia 5 exporta directorul FTP public catre toate gazdele din lume, executand toate cererile sub contul nobody. Opiunea insecure din aceasta intrare permite, de asemenea, accesul clienilor cu implementari NFS care nu utilizeaza un port rezervat pentru NFS. A asea linie exporta un director in citire-scriere catre maina ,,server", precum i catre grupul de reea ,,@trusted" i numai in citire catre grupul de reea ,,@external", toate cele trei montari avand activata opiunea ,,sync". A aptea linie exporta un director atat catre o subreea IPv6, cat i catre o subreea IPv4. A opta linie demonstreaza o potrivire a unui caracter joker de clasa. FIIERE /etc/exports /etc/exports.d CONSULTAI I exportfs(8), netgroup(5), mountd(8), nfsd(8), showmount(8), tlshd(8). TRADUCERE Traducerea in limba romana a acestui manual a fost facuta de Remus- Gabriel Chelu Aceasta traducere este documentaie gratuita; citii Licena publica generala GNU Versiunea 3 sau o versiune ulterioara cu privire la condiii privind drepturile de autor. NU se asuma NICIO RESPONSABILITATE. Daca gasii erori in traducerea acestui manual, va rugam sa trimitei un e-mail la . 31 decembrie 2009 exports(5)