Provided by: manpages-fr_4.27.0-1_all bug

NOM

       exports - Liste des répertoires partagés par le serveur NFS

DESCRIPTION

       Le  fichier  /etc/exports  du  serveur NFS contient une liste des systèmes de fichiers locaux accessibles
       pour les clients NFS. Le contenu de ce fichier est entretenu par l'administrateur système.

       Chaque système de fichiers dans cette liste est suivi d'une liste d'options et d'une  liste  de  contrôle
       d'accès. La liste est utilisée par exportfs(8) pour renseigner mountd(8).

       Le format de ce fichier est similaire à celui du fichier exports de SunOS. Chaque ligne est composée d'un
       point  de  montage  à  partager,  suivi  d'une  liste  (aux  éléments séparés par des espaces) de clients
       autorisés à monter le système de fichiers situé en  ce  point.  Chaque  client  de  la  liste  peut  être
       immédiatement  suivi  par  une liste d'options de partage pour ce client (entre parenthèses, les éléments
       étant séparés par des virgules). Aucune espace  n'est  tolérée  entre  un  nom  de  client  et  sa  liste
       d'options.

       En  outre,  chaque  ligne  peut  définir (après le nom du chemin) la valeur par défaut d'une ou plusieurs
       options, sous forme de tiret (« - ») suivi d'une liste d'options. La liste d'options  est  employée  pour
       tous les partages qui suivent, sur cette ligne seulement.

       Les lignes blanches sont ignorées. Un « # » indique un commentaire s'étendant jusqu'à la fin de la ligne.
       Les  entrées peuvent s'étendre sur plusieurs lignes en utilisant la barre oblique inverse (antislash). Si
       un nom de partage contient des espaces, il doit être protégé par des apostrophes  doubles  «  "  ».  Vous
       pouvez  aussi  utiliser  la  barre  oblique inverse (antislash) suivi du code octal à trois chiffres pour
       protéger tout espace ou autre caractère inhabituel dans un nom de partage.

       Pour que soient prises en compte vos modifications sur ce fichier, exécutez exportfs -ra ou redémarrez le
       serveur NFS.

   Formats des noms de machine
       Les clients NFS peuvent être indiqués de plusieurs façons :

       Une machine seule
              Vous pouvez indiquer un hôte, soit par un nom abrégé reconnu par le mécanisme de résolution,  soit
              par  le  nom  de  domaine  pleinement qualifié, soit par une adresse IPv4, ou soit par une adresse
              IPV6. Les adresses IPv6 ne doivent pas être entre crochets dans  /etc/exports  pour  ne  pas  être
              confondues avec les caractères de classe jokers correspondants.

       Réseaux IP
              Il  est aussi possible de partager des répertoires avec toutes les machines d'un (sous) réseau IP.
              Il suffit d'indiquer une paire adresse IP / masque de réseau  (adresse/masque),  en  utilisant  le
              format décimal pointé, ou la longueur du masque CIDR. On peut donc ajouter soit « /255.255.252.0 »
              soit  «  /22  » à l'adresse IPv4 du réseau pour obtenir un sous-réseau avec 10 bits pour la partie
              machine. Les adresses IPv6 doivent utiliser une longueur de masque contiguës  et  ne  doivent  pas
              être  à l'intérieur des crochets pour éviter la confusion avec les caractères de classe jokers. En
              général, les caractères jokers ne fonctionnent pas avec les adresses  IP,  bien  que  cela  arrive
              accidentellement quand les recherches inverses de DNS (« reverse DNS lookups ») échouent.

       Caractères jokers
              Les  noms de machine peuvent contenir les caractères jokers * et ?, ou peuvent contenir des listes
              de classes de caractères entre [crochets]. Cela sert à rendre le fichier exports plus compact. Par
              exemple, *.cs.toto.edu indique toutes les machines du  domaine  cs.toto.edu.  Puisque  les  jokers
              peuvent  aussi  remplacer  les  points dans un nom de domaine, ce motif correspondra aussi à toute
              machine de n'importe quel sous-domaine de cs.toto.edu.

       Groupes de machines
              Les groupes de machines NIS peuvent être utilisés (tels que @group). Seul le nom court de  machine
              de  chacun  des  membres du groupe est utilisé pour la vérification. Les noms de machines vides ou
              ceux contenant un simple tiret (-) sont ignorés.

       Anonymement
              Ceci est spécifié par  un  simple  caractère  *  (  ne  pas  le  confondre  avec  le  joker  entré
              précédemment) qui correspondra à tous les clients.

       Si  un  client correspond à plusieurs des configurations ci-dessus, alors la première correspondance dans
       l'ordre de la liste ci-dessus a la  priorité  – indépendamment  de  l'ordre  d'apparition  sur  la  ligne
       d'exportation.  Toutefois,  si  un client correspond à plus d'une spécification (par exemple deux groupes
       réseau), alors la première correspondance dans l'ordre d'apparition  sur  la  ligne  d'exportation  a  la
       priorité.

   Sécurité RPCSEC_GSS
       Il  est  possible  d'utiliser  les  chaînes  spéciales  « gss/krb5 », « gss/krb5i » ou « gss/krb5p » pour
       n'accepter que les clients qui utilisent la sécurité rpcsec_gss. Toutefois, cette syntaxe  est  obsolète,
       et sur les noyaux Linux 2.6.23 et supérieurs, il faut plutôt utiliser l'option de partage « sec= ».

       sec=   L'option  sec=,  suivie d'une liste de niveaux de sécurité (délimités par des virgules), limite le
              partage aux clients qui utilisent cette sécurité. Les niveaux de  sécurité  disponibles  sont  sys
              (pas   de   sécurité  cryptographique,  par  défaut),  krb5  (authentification  seulement),  krb5i
              (protection de l'intégrité) et krb5p (protection de la confidentialité). En  ce  qui  concerne  la
              négociation  des niveaux de sécurité, l'ordre est important ; et les niveaux préférés doivent être
              listés en premier.  La  position  de  l'option  sec=  par  rapport  aux  autres  options  n'a  pas
              d'influence,  sauf  si  ces options s'appliquent différemment selon le niveau de sécurité. Dans ce
              cas, il faudra utiliser de multiples options sec=, et les options qui  suivent  ne  s'appliqueront
              alors  qu'à  ce  niveau de sécurité. Les seules options utilisables dans ce cas de figure sont ro,
              rw, no_root_squash, root_squash, et all_squash.

   Sécurité de la couche de transport (TLS)
       Le serveur NFS de Linux permet l'utilisation de RPC avec TLS (RFC 9289) pour protéger le trafic entre lui
       et ses clients. Autrement, les administrateurs peuvent sécuriser le trafic NFS en utilisant  un  VPN,  un
       tunnel SSH ou un mécanisme similaire d'une manière transparente au serveur.

       Pour  activer  l'utilisation  de  RPC  avec TLS, l'administrateur du serveur doit installer et configurer
       tlshd pour gérer les requêtes d'établissement de connexion de sécurité de la couche de transport à partir
       du noyau local. Les clients peuvent ensuite choisir d'utiliser RPC avec TLS ou de continuer à opérer sans
       lui.

       Les administrateurs peuvent exiger l'utilisation de RPC avec  TLS  pour  protéger  l'accès  aux  partages
       individuels,  ce  qui  est  particulièrement utile lorsqu'on utilise des variantes sans sécurité chiffrée
       telles que sec=sys. L'option xprtsec= suivie d'une liste non ordonnée, séparée par  des  deux-points,  de
       politiques  de sécurité peut restreindre l'accès au partage aux seuls clients qui ont négocié la sécurité
       de la couche  de  transport.  Actuellement,  les  politiques  de  sécurité  de  la  couche  de  transport
       comprennent :

       none   Le  serveur  permet  aux  clients  d'accéder  au partage sans utiliser la sécurité de la couche de
              transport.

       tls    Le serveur permet aux clients qui ont négocié une session RPC avec TLS  sans  authentification  du
              pair  (seulement  la  confidentialité)  d'accéder  au  partage. Les clients ne sont pas obligés de
              fournir un certificat X.509 lors de l'établissement de la session avec la sécurité de la couche de
              transport.

       mtls   Le serveur permet aux clients qui ont négocié une session RPC avec TLS  avec  authentification  du
              pair  d'accéder  au partage. Le serveur exige que les clients fournissent un certificat X.509 lors
              de l'établissement de la session avec la sécurité de la couche de transport.

       Si RPC avec TLS est configuré et activé et si l'option xprtsec=n'est pas spécifiée, la configuration  par
       défaut pour un partage est xprtsec=none:tls:mtls. Avec cette configuration, le serveur permet aux clients
       d'utiliser n'importe quel mécanisme de sécurité de la couche de transport.

   Options générales
       exportfs accepte les options de partage suivantes :

       secure Cette  option impose que les requêtes qui n'utilisent pas gss aient comme origine un port Internet
              inférieur au port réservé (« IPPORT_RESERVED ») 1024. Cette option est activée par défaut. Pour la
              désactiver, utilisez insecure. NOTE : les noyaux anciens (antérieurs  à  la  version  amont  4.17)
              appliquent aussi cette exigence aux requêtes gss.

       rw     Permettre les requêtes en lecture et en écriture sur le volume NFS. Le comportement par défaut est
              d'interdire  toute  requête  qui modifierait le système de fichiers, mais on peut aussi l'indiquer
              avec l'option ro.

       async  Permettre au serveur NFS de transgresser le protocole NFS en répondant aux requêtes avant que tous
              les changements impliqués par la requête en cours n'aient été effectués sur le support  réel  (par
              exemple, le disque dur).

              L'utilisation  de cette option améliore généralement les performances, mais au risque de perdre ou
              de corrompre des données en cas de redémarrage brutal  d'un  serveur,  suite  à  un  plantage  par
              exemple.

       sync   Ne  répondre  aux  requêtes qu'après l'exécution de tous les changements sur le support réel (voir
              async plus haut).

              Dans toutes les versions de nfs-utils jusqu'à la 1.0.0 (incluse), async était l'option par défaut.
              Dans toutes les versions postérieures à 1.0.0, le comportement par défaut est sync, et async  doit
              être explicitement indiquée si vous en avez besoin.

       no_wdelay
              Cette  option  est sans effet si async est déjà active. Le serveur NFS va normalement retarder une
              requête d'écriture sur disque s'il suspecte qu'une autre requête en écriture liée à  celle-ci  est
              en  cours ou peut survenir rapidement. Cela permet l'exécution de plusieurs requêtes d'écriture en
              une seule passe sur le disque, ce qui peut améliorer les performances. En revanche, si un  serveur
              NFS  reçoit  principalement  des  petites  requêtes indépendantes, ce comportement peut réellement
              diminuer les performances. no_wdelay permet de désactiver  cette  option.  On  peut  explicitement
              forcer ce comportement par défaut en utilisant l'option wdelay.

       nohide Cette  option  est  basée  sur l'option de même nom fournie dans le NFS d'IRIX. Normalement, si un
              serveur partage deux systèmes de  fichiers  dont  un  est  monté  sur  l'autre,  le  client  devra
              explicitement monter les deux systèmes de fichiers pour obtenir l'accès complet. S'il ne monte que
              le  parent,  il  verra un répertoire vide à l'endroit où l'autre système de fichiers est monté. Ce
              système de fichiers est « caché ».

              Définir l'option nohide sur un système  de  fichiers  empêchera  de  le  cacher,  et  tout  client
              convenablement  autorisé  pourra  alors  se déplacer du système de fichiers parent à celui-ci sans
              s'en apercevoir.

              Cependant, quelques clients NFS ne sont pas adaptés à cette situation. Il est alors possible,  par
              exemple, que deux fichiers d'un système de fichiers vu comme unique aient le même numéro d'inœud.

              L'option nohide ne concerne actuellement que les partages vers les hôtes seuls. Elle ne fonctionne
              pas  de  manière  fiable  avec  les  groupes  de  machines, les sous-réseaux et ceux utilisant les
              caractères jokers.

              Cette option peut être très pratique  dans  certains  cas,  mais  elle  doit  être  utilisée  avec
              parcimonie,  et  seulement  après vérification de la capacité du système client à bien gérer cette
              situation.

              Cette option peut être désactivée explicitement pour NFSv2 et NFSv3 avec hide.

              Cette option n'est pas pertinente quand NFSv4 est utilisé. NFSv4 ne dissimule jamais les  systèmes
              de  fichiers subordonnés. Tous les systèmes de fichiers partagés seront visibles où cela est prévu
              lors de l'utilisation de NFSv4.

       crossmnt
              Cette option est semblable à nohide, mais elle permet aux clients d'accéder à tous les systèmes de
              fichiers montés sur un système de fichiers marqué crossmnt.  Ainsi,  si  un  système  de  fichiers
              enfant  « B » est monté sur un système de fichiers parent « A », définir l'option crossmnt à « A »
              aura le même effet que d'indiquer « nohide » sur « B ».

              Avec nohide, le système de fichiers enfant  doit être explicitement  partagé.  Avec  crossmnt,  ce
              n'est  pas  le  cas.  Si  un enfant d'un fichier crossmnt n'est pas explicitement partagé, il sera
              implicitement partagé avec les mêmes options de partage que le parent, sauf pour fsid=. Cela  rend
              impossible  de  ne  pas  partager  un  enfant  d'un  système de fichiers crossmnt. Si certains des
              systèmes de fichiers subordonnés d'un parent, mais pas tous, sont destinés à  être  partagés,  ils
              doivent être explicitement partagés et le parent ne doit ne pas avoir crossmnt configuré.

              L'option  nocrossmnt  peut  explicitement  désactiver crossmnt si elle a été définie précédemment.
              Cela est rarement utile.

       subtree_check
              Cette option active la vérification de sous-répertoires, ce qui peut avoir des  bénéfices  subtils
              au niveau de la sécurité, mais peut réduire la fiabilité dans certains cas.

              Si  un  sous-répertoire  d'un  système de fichiers est partagé, mais que le système de fichiers ne
              l'est pas, alors chaque fois qu'une requête NFS arrive, le serveur doit non seulement vérifier que
              le fichier accédé est dans le système de fichiers approprié (ce qui est facile), mais aussi  qu'il
              est  dans  l'arborescence  partagée  (ce  qui  est  plus  compliqué). Cette vérification s'appelle
              subtree_check.

              Pour ce faire, le serveur doit ajouter quelques informations sur l'emplacement du fichier dans  le
              «  filehandle  »  (descripteur  de fichier) qui est donné au client. Cela peut poser problème lors
              d'accès à des fichiers renommés alors qu'un client est en train de les utiliser (bien que dans  la
              plupart des cas simples, cela continuera à fonctionner).

              La  vérification de sous-répertoires est également utilisée pour s'assurer que des fichiers situés
              dans des répertoires auxquels seul l'administrateur a accès ne sont consultables que si le système
              de fichiers est partagé avec l'option no_root_squash (voir ci-dessous), et ce même si les fichiers
              eux-mêmes offrent un accès plus général.

              Pour plus d’informations sur les implications au niveau de la sécurité, reportez-vous à la section
              Partage de sous-répertoires

              D'une façon générale, un système de fichiers du répertoire personnel (« home directory »), qui est
              normalement partagé à sa racine et qui va subir de multiples opérations de renommage de  fichiers,
              doit  être  partagé  sans  contrôle des sous-répertoires. Un système de fichiers principalement en
              lecture seule, et qui donc ne verra que peu de modifications de noms de fichiers (/usr ou /var par
              exemple) et pour lequel des sous-répertoires pourront être partagés, le sera probablement avec  la
              vérification des sous-répertoires.

              La  désactivation  par  défaut  de  la  vérification  des sous-répertoires peut être explicitement
              demandée avec l'option no_subtree_check.

              Avant la version 1.1.0 de  nfs-utils,  le  réglage  par  défaut  était  subtree_check.  Depuis  la
              version   1.1.0,   le   réglage   par   défaut  est  no_subtree_check,  car  la  vérification  des
              sous-répertoires pose souvent plus de problèmes qu'elle  n'en  résout.  Si  vous  voulez  vraiment
              activer  la vérification des sous-répertoires, vous devez explicitement indiquer cette option dans
              le fichier exports. Si vous ne précisez rien, exportfs vous avertira de la modification.

       insecure_locks

       no_auth_nlm
              Cette  option  (les  deux  noms  sont  synonymes)  indique  au  serveur  NFS  de  ne  pas   exiger
              l'authentification  des  requêtes  de  verrouillage  (c'est-à-dire  les  requêtes qui utilisent le
              protocole NLM). Normalement le serveur de NFS doit exiger d'une requête  de  verrouillage  qu'elle
              fournisse  une  accréditation  pour  un  utilisateur qui a accès en lecture au fichier. Avec cette
              option, aucun contrôle d'accès ne sera effectué.

              Les premières implémentations de clients NFS n'envoyaient pas d'accréditations lors de requêtes de
              verrouillage,  et  nombre  de  clients  NFS  encore  utilisés  sont  basés   sur   ces   anciennes
              implémentations.  Utilisez  cette  option si vous constatez que vous ne pouvez verrouiller que les
              fichiers en lecture pour tous (« world readable »).

              Par défaut, les demandes d'authentification des requêtes NLM se comportent comme  si  les  options
              (synonymes)  auth_nlm ou secure_locks avaient été fournies. On peut cependant écrire explicitement
              ces options.

       mountpoint=chemin

       mp     Cette option permet de ne partager un répertoire que si son montage  a  réussi.  Si  aucun  chemin
              n'est  précisé  (par  exemple  mountpoint  ou mp) alors le partage doit également être un point de
              montage. Si ce n'est pas le cas, alors le partage n'est pas fait. Ceci vous permet d'être sûr  que
              le  répertoire  d'un  point  de  montage  ne  sera jamais partagé par accident si, par exemple, le
              montage du système de fichiers échouait suite à une erreur de disque dur.

              Si un chemin est précisé (c'est-à-dire mountpoint=/chemin ou mp=/chemin), le chemin  indiqué  doit
              être un point de montage pour le partage qui est fait.

       fsid=num|root|uuid
              NFS  a besoin de reconnaître chaque système de fichiers qu'il offre en partage. Habituellement, il
              utilisera un UUID pour ce système de fichiers (si  le  système  de  fichiers  en  dispose)  ou  de
              l'identifiant  du  périphérique  qui héberge ce système de fichiers (si le système de fichiers est
              stocké sur un périphérique).

              Puisque tous les systèmes de fichiers ne sont pas  toujours  stockés  sur  des  périphériques,  et
              qu'ils  n'ont  pas toujours un UUID, il sera parfois nécessaire d'indiquer comment NFS identifiera
              un système de fichiers. C'est le rôle de l'option fsid=.

              Dans NFSv4, un système de fichiers particulier est la racine de  tous  les  systèmes  de  fichiers
              partagés.  Il  est  défini  par fsid=root ou fsid=0, qui veulent tous deux dire exactement la même
              chose.

              Les autres systèmes de fichiers peuvent être identifiés avec un entier court ou un UUID  qui  doit
              comporter 32 caractères hexadécimaux et une ponctuation arbitraire.

              Les  versions  du  noyau  Linux  2.6.20  et  précédentes  ne  comprennent  pas  les réglages UUID,
              l'utilisation d'un entier court est donc nécessaire pour  définir  l'option  fsid.  La  définition
              conjointe  d'un  petit  nombre  et d'un UUID est possible pour une même configuration, ce qui rend
              possible l'utilisation avec d'anciens ou de nouveaux noyaux.

       nordirplus
              Cette option désactive la gestion des  requêtes  READDIRPLUS.  Quand  elle  est  positionnée,  les
              requêtes  READDIRPLUS  de  clients  NFS  renvoient  NFS3ERR_NOTSUPP et les clients se replient sur
              READDIR. Cette option affecte seulement les clients NFSv3.

       refer=chemin@serveurNFS[+serveurNFS][:chemin@serveurNFS[+serveurNFS]]
              Un client qui se connecte à ce partage se verra proposer le choix d'une autre adresse  de  système
              de  fichiers parmi celles fournies dans cette liste (Notez que le serveur doit absolument avoir un
              point de montage sur cette destination, bien qu'il ne soit  pas  nécessaire  qu'il  s'agisse  d'un
              système de fichiers différent. Ainsi, mount --bind /chemin /chemin suffit).

              Cette  option  n'affecte  que  les  clients  NFSv4. Les autres clients ignorent toutes les parties
              « refer= ».

       replicas=chemin@serveurNFS[+serveurNFS][:chemin@serveurNFS[+serveurNFS]]
              Si le client demande d'autres adresses pour ce partage,  cette  liste  de  possibilités  lui  sera
              proposée  (Notez  que  le  mécanisme effectif de réplication du système de fichiers doit être géré
              ailleurs).

       pnfs   Cette option active l'utilisation de l'extension pNFS si  le  niveau  du  protocole  est  égal  ou
              supérieur à NFSv4.1 et si le système de fichiers prend en charge les partages pNFS. Avec pNFS, les
              clients  peuvent  contourner  le  serveur et réaliser des E/S directement sur les périphériques de
              stockage. Le comportement par défaut peut être requis explicitement avec l'option no_pnfs.

       security_label
              Avec cette option positionnée, les clients qui utilisent NFSv4.2 ou une version ultérieure  seront
              capables  de  définir  et  de  récupérer  des  étiquettes  de sécurité (comme celles utilisées par
              SELinux). Cela ne fonctionnera que si  tous  les  clients  utilisent  une  politique  de  sécurité
              cohérente.  Notez  que  les  noyaux  anciens ne prenaient pas en compte cette option de partage et
              activaient plutôt les étiquettes de sécurité par défaut.

       reexport=auto-fsidnum|predefined-fsidnum
              Cette option est une aide quand un partage NFS est repartagé. Dans la mesure où le serveur  NFS  a
              besoin  d'un identifiant unique pour chacun des systèmes de fichiers partagés et qu'un partage NFS
              ne peut en fournir un, un fsid manuel est nécessaire. Dès que crossmnt est utilisé,  l'assignation
              manuelle  d'un fsid ne fonctionne plus. C'est là que cette option devient pratique. Elle assignera
              automatiquement un fsid numérique aux partages NFS. Les relations entre le fsid et le chemin  sont
              stockées  dans  une  base  de  données  SQLite.  predefined-fsidnum  présume  les  numéros de fsid
              pré-alloués et ne vérifie qu'eux. Cette option dépend aussi du noyau, une version 5.19 au moins du
              noyau est nécessaire. Dans la mesure ou reexport= peut automatiquement  allouer  et  assigner  des
              fsid numériques, il n'est plus possible d'avoir des fsid numériques dans d'autres partages dès que
              cette option est utilisée dans au moins une entrée de partage.

              L'association  entre  les  numéros  de  fsid  et  les chemins est stockée dans une base de données
              SQLite. Ne modifiez ni ne supprimez la base de données à moins que vous ne sachiez  exactement  ce
              que  vous  faites. predefined-fsidnum est utile quand vous avez utilisé auto-fsidnum auparavant et
              que vous ne voulez pas stocker davantage d'entrées.

   Correspondance d'ID utilisateur  User ID Mapping »)
       nfsd base son contrôle d'accès aux fichiers de la machine serveur sur l'UID et le GID fournis dans chaque
       requête RPC de NFS. Le comportement attendu par un utilisateur est de pouvoir accéder à ses fichiers  sur
       le  serveur  de  la même façon qu'il y accède sur un système de fichiers normal. Ceci exige que les mêmes
       UID et GID soient utilisés sur le client et la machine serveur. Ce n'est pas toujours vrai,  ni  toujours
       souhaitable.

       Bien  souvent,  il n'est pas souhaitable que l'administrateur d'une machine cliente soit également traité
       comme le superutilisateur lors de l'accès à des fichiers du  serveur  NFS.  À  cet  effet,  l'UID  0  est
       normalement  associé  («  mapped  »)  à un utilisateur différent : le prétendu utilisateur anonyme ou UID
       nobody. C'est le mode de fonctionnement par défaut (appelé « root squashing »), qui peut  être  désactivé
       grâce à no_root_squash.

       Par  défaut,  exportfs  choisit  un  UID  et un GID de 65534 pour l'accès « squash ». Ces valeurs peuvent
       également être définies par les options anonuid et anongid. Enfin, vous pouvez faire correspondre  toutes
       les demandes des utilisateurs avec l'UID anonyme en indiquant l'option all_squash.

       Voici la liste complète des options de correspondance (« mapping ») :

       root_squash
              Associer les requêtes d'UID/GID 0 en l'UID/GID anonyme. Notez que ceci ne s'applique à aucun autre
              UID  ou GID qui pourrait également être sensible, tel que l'utilisateur bin ou le groupe staff par
              exemple.

       no_root_squash
              Désactiver la transformation du superutilisateur. Cette option est principalement utile  pour  les
              clients sans disque dur.

       all_squash
              Transformer  tous  les  UID/GID  en  l'utilisateur anonyme. Utile pour les répertoires FTP publics
              partagés en NFS, les répertoires de spool de news, etc. L'option inverse  est  no_all_squash,  qui
              est celle par défaut.

       anonuid et anongid
              Ces  options  définissent  explicitement  l'UID  et  le  GID  du  compte anonyme. Cette option est
              principalement utile pour des clients PC/NFS, dans le cas où  vous  souhaiteriez  que  toutes  les
              requêtes  semblent  provenir  d'un  seul  et  même  utilisateur.  Consultez  par  exemple la ligne
              définissant le partage pour /home/joe dans la section EXEMPLES ci-dessous, qui attribue toutes les
              requêtes à l'utilisateur 150 (qui est censé être celui de l'utilisateur Joe).

   Partage de sous-répertoires
       Normalement, vous ne devriez partager que la racine  d'un  système  de  fichiers.  Le  serveur  NFS  vous
       permettra  aussi  de  partager  un sous-répertoire d'un système de fichiers ; cependant cela présente des
       inconvénients.

       D'abord, il peut être possible à un utilisateur malveillant d’accéder aux  fichiers  sur  le  système  de
       fichiers  en  dehors  du  sous-répertoire  exporté,  en  devinant le descripteur de fichier de ces autres
       fichiers. Dans certains cas, un utilisateur malveillant peut aussi avoir  la  capacité  d'accéder  à  des
       fichiers  dans  d'autres systèmes de fichiers qui n'ont pas été exportés en remplaçant le sous-répertoire
       exporté par un lien symbolique vers un autre répertoire. Le  seul  moyen  d'éviter  cela  est  d'utiliser
       l'option subtree_check, ce qui peut provoquer d'autres problèmes.

       Ensuite,  les  options  de  partage  peuvent ne pas s'appliquer comme vous vous y attendiez. Par exemple,
       l'option security_label ne fonctionnera pas sur des partages de sous-répertoires et si  des  partages  de
       sous-répertoires  imbriqués  modifient  les  options security_label ou sec=, les clients NFSv4 ne verront
       normalement que les options du partage parent. Aussi quand les options de sécurité diffèrent,  un  client
       malveillant  peut  utiliser  des attaques en devinant le descripteur de fichier pour accéder aux fichiers
       d'un sous-répertoire en utilisant les options d'un autre.

   Tables d'exportation supplémentaire
       Après avoir lu /etc/exports, exportfs lit les  fichiers  dans  le  répertoire  des  tables  d'exportation
       supplémentaires  /etc/exports.d..  Seuls  les  fichiers  dont le nom se termine par .exports sont pris en
       compte. Les fichiers qui commencent par un point (.) sont ignorés. Le  format  des  tables  d'exportation
       supplémentaires est le même que celui de /etc/exports.

EXEMPLE

       # exemple de fichier /etc/exports
       /               master(rw) trusty(rw,no_root_squash)
       /projects       proj*.local.domain(rw)
       /usr            *.local.domain(ro) @trusted(rw)
       /home/joe       pc001(rw,all_squash,anonuid=150,anongid=100)
       /pub            *(ro,insecure,all_squash)
       /srv/www        -sync,rw server @trusted @external(ro)
       /foo            2001:db8:9:e54::/64(rw) 192.0.2.0/24(rw)
       /build          buildhost[0-9].local.domain(rw)

       La  première  ligne partage l'ensemble du système de fichiers vers les machines « master » et « trusty ».
       En plus des droits d'écriture, toute transformation d'UID est désactivée pour  l'hôte  «  trusty  ».  Les
       deuxième  et  troisième  lignes  montrent  des exemples de noms de machines avec caractères jokers, et de
       groupes de machines (c'est le sens de « @trusted »). La quatrième ligne montre une entrée pour le  client
       PC/NFS, présenté plus haut. La cinquième ligne partage un répertoire public de FTP, à toutes les machines
       dans  le  monde,  en effectuant les requêtes sous le compte anonyme. L'option insecure permet l'accès aux
       clients dont l'implémentation NFS n'utilise pas un port réservé. La sixième ligne partage  un  répertoire
       en  lecture  et  écriture  à  une machine « server » ainsi qu'à un groupe de machines « @trusted », et en
       lecture seule pour le groupe de machines « @external », tous les trois ayant l'option « sync  »  activée.
       La  septième ligne partage un répertoire aux deux sous-réseaux IPv6 et IPv4. La huitième ligne montre une
       utilisation d'un caractère joker de classe.

FICHIERS

       /etc/exports /etc/exports.d

VOIR AUSSI

       exportfs(8), netgroup(5), mountd(8), nfsd(8), showmount(8), tlshd(8).

TRADUCTION

       La   traduction   française   de   cette   page   de   manuel   a   été   créée   par    Valéry    Perrin
       <valery.perrin.debian@free.fr>,    Sylvain    Cherrier    <sylvain.cherrier@free.fr>,    Thomas   Huriaux
       <thomas.huriaux@gmail.com>,    Dominique    Simen    <dominiquesimen@hotmail.com>,    Nicolas     Sauzède
       <nsauzede@free.fr>,  Romain  Doumenc  <rd6137@gmail.com>, David Prévot <david@tilapin.org>, Denis Mugnier
       <myou72@orange.fr>,  Cédric  Boutillier  <cedric.boutillier@gmail.com>  et  Jean-Pierre   Giraud   <jean-
       pierregiraud@neuf.fr>

       Cette  traduction  est  une  documentation libre ; veuillez vous reporter à la GNU General Public License
       version 3 concernant les conditions de copie et de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE.

       Si vous découvrez un bogue dans la traduction de cette page de manuel,  veuillez  envoyer  un  message  à
       debian-l10n-french@lists.debian.org.

                                                31 décembre 2009                                      exports(5)