網路管理員指南 -11.網路檔案系統NFS -3>輸出檔案(轉)

post0發表於2007-08-11
網路管理員指南 -11.網路檔案系統NFS -3>輸出檔案(轉)[@more@]

當上面的選擇應用到了客戶的NFS配置,在伺服器方面就有了不同的選擇,它們配置它的per-client動作。

這些選擇必須設定在/etc/exports檔案當中。

預設下,mountd將不允許任何人從本地主機安裝路徑,這是一個非常敏感的態度。要允許一個或者更多的

主機到一個NFS安裝的一個路徑,它就必須被出口,也就是,必須被指定到出口檔案。例子檔案如下:

# exports file for vlager

/home vale(rw) vstout(rw) vlight(rw)

/usr/X386 vale(ro) vstout(ro) vlight(ro)

/usr/TeX vale(ro) vstout(ro) vlight(ro)

/ vale(rw,no root squash)

/home/ftp (ro)

出口檔案 當上面的選擇應用到了客戶的NFS配置,在伺服器方面就有了不同的選擇,它們配置它的

per-client動作。這些選擇必須設定在/etc/exports檔案當中。 預設下,mountd將不允許任何人從本地主

機安裝路徑,這是一個非常敏感的態度。要允許一個或者更多的主機到一個NFS安裝的一個路徑,它就必須

被出口,也就是,必須被指定到出口檔案。例子檔案如下:

# exports file for vlager

/home vale(rw) vstout(rw) vlight(rw)

/usr/X386 vale(ro) vstout(ro) vlight(ro)

/usr/TeX vale(ro) vstout(ro) vlight(ro)

/ vale(rw,no root squash)

/home/ftp (ro) 每一行指定一個路徑,主機被允許安裝它。一個主機名通常是一個完全合格的域名,

但是可能新增上* and ? wildcard,它處理與Bourne shell的工作。例如,lab*.foo.com符合lab01.foo.com和

laber.foo.com,如果沒有給出主機名,就想上面的例子當中的/home/ftp路徑,任何的主機都允許安裝這個路徑。

當檢查一個客戶主機的出口檔案時,mountd將會使用gethostbyaddr(2)呼叫來尋找客戶規範的主機名,因此,你

必須確定在出口的時候不要使用假名。不使用DNS,返回的名字是在主機檔案上發現的與客戶地址相符的第一個

主機名。

主機名稱後面跟隨的是一個可選擇的,由逗號分割開的標籤列表,附在括號中。這些標籤使用下面的值:

不安全

允許對這個機器進行未授權的訪問。

unix-rpc

從這個機器中要求UNIX-domain RPC 證明。這隻要求從一個保留的UNIX-domain RPC 埠產生(就是說,埠

數字必須小於1024)。這個選擇預設開啟。 secure-rpc 從這臺機器要求RPC證明。這還沒有被安裝。在安全RPC

上檢視Sun的檔案。

kerberos

從這臺機器上要求Kerberos授權訪問。這還沒有安裝。在Kerberos授權系統上查詢MIT檔案。

root squash

這是一個安裝特徵,它拒絕在指定主機的超級使用者透過伺服器上在客戶端從uid 0到uid 65534 (-2)繪製要求的任

何特殊的訪問權。這個uid需要與小使用者合作。

no root squash

不要從uid 0繪製要求。這個選項預設開啟。

ro

只安裝檔案等級。這個選項預設開啟。

rw

等級安裝讀寫檔案。

link relative

透過預先擱置nec- essary數字../'s來從在伺服器上包含的到根的連線的路徑完全轉換代號連線(在那裡連線內容

有一個斜線開頭)到相應的連線。這個選擇只有當一個主機的全部檔案系統都安裝的時候才有用處。同時一些連線的

沒有連線點,甚至更糟,是它們從來沒有準備指點的檔案。

這個選擇預設開啟 完全連線 保留所有的符號連線作為地圖daemon(Sun-supplied NFS伺服器的普通行動)。

map daemon

這個選擇告訴NFS伺服器假定客戶和伺服器 沒有同時使用一個uid/gid空間。於是nfsd將透過詢問客戶的ugidd daemon

的方式在客戶和伺服器中間繪製建立一個列表。

當nfsd 或者mountd啟動的時候一個錯誤刨析出口檔案在層通告上被報送到yslogd's daemon裝置。

注意主機名透過顛倒繪製從客戶IP地址中得到,因此你需要有正確的解決配置。如果你使用BIND並且有很強的安全意識

的話,你需要在你的host.conf檔案上啟動欺騙檢查

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/8225414/viewspace-945220/,如需轉載,請註明出處,否則將追究法律責任。

相關文章