
- •Сетевая файловая система
- •Сетевая Файловая система на стороне сервера
- •Ответы на запросы монтнрования: демон mountd
- •Файловый сервис: демон nfsd
- •Intr Позволяет прерывать с клавиатуры заблокированные операции (и заставлять их выдать сообщение об ошибке).
- •Админимстративные соглашения по nfs
- •Взаимодействие nfs с сетями
- •Автоматическое монтированне
- •Прямые карты
- •Главные карты
- •Программа automount и дублирующие файловые системы
- •Карты amd
Карты amd
Формат карт amd исключительно гибок и позволяет использовать Ha нескольких машинах один файл конфигурации. Для каждой файловой системы, указанной в карте amd, должен быть указан тип монтирования. Наиболее распространенные типы монтирования можно найти в [ ] или документации.
Элементы карты могут содержать условные операторы, позволяющие активизировать карты только в конкретных контекстах (например, на кон-'кретной машине или типе машины). В условных операторах используются встроенные переменные (селекторы), которые заполняются различными элементами информации о среде, в которой работает amd.
Когда пользователь обращается к одной из файловых систем, определенных j в файле карт amd, amd монтирует эту файловую систему и контролирует последующее использование. Если в течение определенного периода времени файловая система остается незадействованной (обычно от 5 до 15 минут), amd демонтирует ее до нового обращения.
Статус смонтированных файловых систем можно получить с помощью команды amq.
Программа amd и дублированные файловые системы Как и automount, amd позволяет указывать для файловых систем несколько серверов. Более того, у программы amd есть дополнительное преимущество: она может отсоединять активные файловые системы от отказавших серверов и монтировать дублирующие файловые системы — в большинстве случаев — "на лету".
Останов amd
Программу amd нужно останавливать аккуратно. Хороший способ попросить amd удалиться — послать ей сигнал SIGTERM.
Безопасность системы и NFS
Сетевая файловая система предоставляет удобный способ доступа к файлам по сети и потому является серьезным источником угроз для безопасности. В организации средних размеров адекватной мерой защиты от нежелательного проникновения является жесткий контроль за файлом /etc/exports. Самая высокая степень риска связана с локальными машинами, которым официально разрешено монтировать файловые системы.
Если пользователь может получить привилегированный доступ на машине-клиенте, в его распоряжении оказывается много разных методов доступа к файлам, принадлежащим другим пользователям, даже если привилегированный доступ на экспорт не предоставляется. Если человек, которому Вы не доверяете, имеет привилегированный доступ на машине-клиенте, не экспортируйте на эту машину никакие файловые системы.
Имели место две заслуживающие внимания попытки сделать NFS более безопасной. Результат первой, построенный на "безопасном протоколе RPC", поставляется в составе некоторых систем. Второй вариант построен на базе системы Kerberos,но, по мнению ряда экспертов, на самом деле они обеспечивают лишь минимальное повышение защищенности по сравнению с уровнем, который определяется здравым смыслом.
Текушни контроль н настройка NFS
В большинстве систем имеется команда nfsstat, которая выдает различные статистические данные, собираемые системой NFS. Команда nfsstat -s выдает статистику процессов NFS-сервера, a nfsstat -с отображает информацию об операциях на стороне клиента.
Другие системы совместного использования файлов
NFS — не единственный способ совместного использования файлов сети, но сегодня он распространен больше других. Его позиции очень сильны, и вероятность серьезной конкуренции в ближайшем будущем) невысока. Можно, например, упомянуть RFS, AFS, которые на сегодняшний день представляют только исторический интерес