JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris : Services réseau     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Sujets relatifs aux services réseau

1.  Service réseau (présentation)

2.  Gestion des serveurs cache Web

3.  Services d'horodatage

Partie II Accès aux systèmes de fichiers réseau

4.  Gestion des systèmes de fichiers NFS (présentation)

Nouveautés du service NFS

Modifications apportées dans cette version

Modifications importantes dans des versions antérieures

Terminologie NFS

Serveurs et clients NFS

Systèmes de fichiers NFS

A propos du service NFS

A propos d'Autofs

Fonctions du service NFS

Protocole de la version 2 de NFS

Protocole de la version 3 de NFS

Protocole de la version 4 de NFS

Contrôle des versions NFS

Prise en charge des ACL de NFS

NFS via TCP

NFS via UDP

Présentation de NFS via RDMA

Gestionnaire de verrous réseau et NFS

Prise en charge des fichiers NFS volumineux

Basculement du client NFS

Prise en charge de Kerberos pour le service NFS

Prise en charge de WebNFS

Variante de sécurité RPCSEC_GSS

Extensions Solaris 7 pour le montage NFS

Négociation de sécurité pour le service WebNFS

Connexion au serveur NFS

Fonctions Autofs

5.  Administration de système de fichiers réseau (tâches)

6.  Accès aux systèmes de fichiers réseau (référence)

Partie III SLP

7.  SLP (présentation)

8.  Planification et activation de SLP (tâches)

9.  Administration de SLP (tâches)

10.  Intégration des services hérités

11.  SLP (références)

Partie IV Sujets relatifs aux services de messagerie

12.  Services de messagerie (présentation)

13.  Services de messagerie (tâches)

14.  Services de messagerie (référence)

Partie V Sujets relatifs à la mise en réseau série

15.  Solaris PPP 4.0 (Présentation)

16.  Planification de la liaison PPP (tâches)

17.  Configuration d'une liaison PPP commutée (tâches)

18.  Configuration d'une liaison PPP de ligne spécialisée (tâches)

19.  Paramétrage de l'authentification PPP (tâches)

20.  Configuration d'un tunnel PPPoE (tâches)

21.  Résolution des problèmes PPP courants (tâches)

22.  Solaris PPP 4.0 (Référence)

23.  Migration de Solaris PPP asynchrone à Solaris PPP 4.0 (tâches)

24.  UUCP (présentation)

25.  Administration du protocole UUCP (tâches)

26.  UUCP (référence)

Partie VI Utilisation de systèmes distants

27.  Utilisation de systèmes distants (présentation)

28.  Administration du serveur FTP (tâches)

29.  Accès aux systèmes distants (tâches)

Partie VII Sujets relatifs au contrôle des services réseau

30.  Contrôle des performances du réseau (tâches)

Glossaire

Index

Fonctions du service NFS

Cette section décrit les principales fonctions incluses dans le service NFS.

Protocole de la version 2 de NFS

La version 2 a été la première version du protocole NFS à être largement utilisée. Elle continue d'être disponible sur une grande variété de plates-formes. Toutes les versions d'Oracle Solaris prennent en charge la version 2 du protocole NFS.

Protocole de la version 3 de NFS

A la différence du protocole de la version 2 de NFS, le protocole de la version 3 de NFS peut gérer des fichiers de plus de 2 Go. La limitation précédente n'est plus de mise. Reportez-vous à la section Prise en charge des fichiers NFS volumineux.

Le protocole de la version 3 de NFS permet les écritures asynchrones en toute sécurité sur le serveur, ce qui améliore les performances en permettant au serveur de mettre les demandes d'écriture du client en cache dans la mémoire. Le client n'a pas besoin d'attendre que le serveur valide les modifications sur le disque ; le temps de réponse est donc plus rapide. De plus, le serveur peut mettre les demandes en lot, ce qui améliore le temps de réponse sur le serveur.

De nombreuses opérations de la version 3 de Solaris NFS renvoient les attributs de fichiers, lesquels sont stockés dans le cache local. Etant donné que le cache est mis à jour plus régulièrement, il est moins souvent nécessaire de faire une opération distincte pour mettre à jour ces données. Par conséquent, le nombre des appels RPC vers le serveur est réduit, ce qui améliore les performances.

Le processus de vérification des autorisations de fichiers a été amélioré. La version 2 générait un message d'erreur d'écriture ou d'erreur de lecture si les utilisateurs tentaient de copier un fichier distant sans disposer des autorisations appropriées. Dans la version 3, les autorisations sont vérifiées avant l'ouverture du fichier, ce pourquoi l'erreur est signalée comme étant une erreur d'ouverture.

Le protocole de la version 3 de NFS supprime la limite de taille de transfert de 8 Ko. Les clients et les serveurs peuvent négocier n'importe quelle taille de transfert qu'ils prennent en charge, et non se conformer à la limite de 8 Ko imposée par la version 2. Notez que dans les implémentations antérieures de Solaris, la taille de transfert par défaut du protocole était de 32 Ko. A partir de la version Solaris 10, les restrictions concernant les tailles des transferts par câble ont été assouplies. La taille du transfert dépend des possibilités de transport sous-jacent.

Protocole de la version 4 de NFS

La version 4 de NFS offre des fonctions qui ne sont pas disponibles dans les versions précédentes.

Le protocole de la version 4 de NFS représente l'ID d'utilisateur et l'ID de groupe sous forme de chaînes. nfsmapid est utilisé par le client et le serveur pour effectuer les opérations suivantes :

Pour plus d'informations, reportez-vous à la section Démon nfsmapid.

Notez que dans la version 4 de NFS, le mappeur d'ID, nfsmapid, est utilisé pour mettre en correspondance des ID d'utilisateur ou de groupe dans les entrées d'ACL sur un serveur avec des ID d'utilisateur ou de groupe dans les entrées d'ACL sur un client. L'inverse est également vrai. Pour plus d'informations, reportez-vous à la section Listes de contrôle d'accès (ACL) et nfsmapid dans la version 4 de NFS.

Dans la version 4 de NFS, lorsque vous annulez le partage d'un système de fichiers, tous les états des fichiers ouverts ou verrous de fichiers dans ce système de fichiers sont détruits. Dans la version 3 de NFS, le serveur assurait la gestion des verrous que les clients avaient obtenu avant l'annulation du partage du système de fichiers. Pour plus d'informations, reportez-vous à la section Annulation et rétablissement du partage d'un système de fichiers dans la version 4 de NFS.

Les serveurs de la version 4 de NFS utilisent un pseudo système de fichiers pour permettre aux clients d'accéder aux objets exportés sur le serveur. Ce pseudo système de fichiers n'existait pas dans les versions antérieures. Pour plus d'informations, reportez-vous à la section Espace de noms du système de fichiers dans la version 4 de NFS.

Dans les versions 2 et 3 de NFS, le serveur renvoyait des identificateurs de fichier persistants. La version 4 de NFS prend en charge des identificateurs de fichier volatiles. Pour plus d'informations, reportez-vous à la section Identificateurs de fichiers volatile de la version 4 de NFS.

La délégation, qui désigne une technique par laquelle le serveur délègue la gestion d'un fichier au client, est prise en charge à la fois sur le client et le serveur. Par exemple, le serveur peut attribuer une délégation de lecture ou d'écriture à un client. Pour plus d'informations, reportez-vous à la section Délégation dans la version 4 de NFS.

A partir de la version Solaris 10, la version 4 de NFS ne prend pas en charge la variante de sécurité LIPKEY/SPKM.

En outre, la version 4 de NFS n'utilise pas les démons suivants :

Pour obtenir la liste complète des fonctions de la version 4 de NFS, reportez-vous à la section Fonctionnalités de la version 4 de NFS.

Pour plus d'informations sur les procédures relatives à l'utilisation de la version 4 de NFS, reportez-vous à la section Configuration des services NFS.

Contrôle des versions NFS

Le référentiel SMF comprend des paramètres permettant de contrôler les protocoles NFS utilisés à la fois par le client et le serveur. Par exemple, vous pouvez utiliser des paramètres pour gérer la négociation de version. Pour plus d'informations, reportez-vous aux sections Démon mountd pour les paramètres du client, Démon nfsd pour les paramètres du serveur ou à la page de manuel nfs(4).

Prise en charge des ACL de NFS

La prise en charge des listes de contrôle d'accès (ACL) a été ajoutée dans la version Solaris 2.5. Une liste de contrôle d'accès (ACL) constitue un mécanisme de définition d'autorisations d'accès aux fichiers de granularité plus fine que les autorisations de fichiers UNIX standard. La prise en charge des ACL NFS fournit une méthode de modification et d'affichage des entrées d'ACL à partir d'un client NFS Oracle Solaris vers un serveur NFS Oracle Solaris.

Les protocoles des versions 2 et 3 de NFS prennent en charge les anciennes ACL POSIX-draft. Les ACL POSIX-draft sont prises en charge par UFS en mode natif. Reportez-vous à la section Utilisation des ACL pour protéger les fichiers UFS du manuel Administration d’Oracle Solaris : services de sécurité pour plus d'informations sur les ACL UFS.

Le protocole de la version 4 de NFS prend en charge les nouvelles ACL de style NFSv4. Les ACL NFSv4 sont prises en charge par ZFS en mode natif. Pour être doté de toutes les fonctionnalités ACL NFSv4, ZFS doit être utilisé en tant que système de fichiers sous-jacent sur le serveur NFSv4. Les ACL NFSv4 disposent d'un riche ensemble de propriétés d'héritage et d'un ensemble de bits d'autorisation s'étendant au-delà des autorisations standard en lecture, écriture et exécution. Reportez-vous au Chapitre 8, Utilisation des ACL et des attributs pour protéger les fichiers Oracle Solaris ZFS du manuel Administration d’Oracle Solaris : Systèmes de fichiers ZFS pour une présentation des nouvelles ACL. Pour plus d'informations sur la prise en charge des ACL dans la version 4 de NFS, reportez-vous à la section Listes de contrôle d'accès (ACL) et nfsmapid dans la version 4 de NFS.

NFS via TCP

Le protocole de transport par défaut du protocole NFS a été modifié en TCP (Transport Control Protocol) dans la version Solaris 2.5. TCP améliore les performances sur les réseaux lents et étendus. TCP fournit également un contrôle sur l'encombrement et la reprise sur erreur. NFS via TCP fonctionne avec les versions 2, 3 et 4. Dans les versions antérieures à Solaris 2.5, le protocole NFS par défaut était UDP (User Datagram Protocol).


Remarque - Si RDMA pour InfiniBand est disponible, RDMA est le protocole de transport par défaut pour NFS. Pour plus d'informations, reportez-vous à la section NFS sur RDMA. Notez toutefois que si vous utilisez l'option de montage proto=tcp, les montages NFS sont contraints d'utiliser TCP uniquement.


NFS via UDP

A partir de la version Solaris 10, le client NFS n'utilise plus un nombre excessif de ports UDP. Auparavant, les transferts NFS via UDP utilisaient un port UDP séparé pour chaque demande à traiter. Désormais, par défaut, le client NFS utilise seulement un port UDP réservé. Cependant, cette prise en charge est configurable. Si l'utilisation simultanée de davantage de ports augmente les performances du système par une capacité d'évolution accrue, alors le système peut être configuré pour utiliser plusieurs ports. Cette possibilité reflète, par ailleurs, la prise en charge NFS via TCP qui est dotée de ce type de configurabilité dès sa prise d'effet. Pour plus d'informations, reportez-vous au manuel Manuel de référence des paramètres réglables Oracle Solaris.


Remarque - La version 4 de NFS n'utilise pas UDP. Si vous montez un système de fichiers avec l'option proto=udp, la version 3 de NFS est utilisée à la place de la version 4.


Présentation de NFS via RDMA

Le transport par défaut pour NFS est le protocole RDMA (Remote Direct Memory Access), une technologie de transfert de données mémoire-à-mémoire sur les réseaux haut débit. Plus précisément, RDMA fournit un transfert de données distantes directement vers et depuis la mémoire sans intervention de CPU. Pour ce faire, RDMA combine la technologie d'interconnexion d'E/S des plates-formes Infiniband sur SPARC au système d'exploitation Oracle Solaris. Pour plus d'informations, reportez-vous à la section NFS sur RDMA.

Gestionnaire de verrous réseau et NFS

Le gestionnaire de verrous réseau fournit un verrouillage d'enregistrement UNIX et un partage de fichiers PC pour les fichiers NFS. Le mécanisme de verrouillage est plus fiable pour les fichiers NFS, de sorte que les commandes qui utilisent le verrouillage sont moins susceptibles de se bloquer.


Remarque - Le gestionnaire de verrous réseau est utilisé uniquement pour les montages des versions 2 et 3 de NFS. Le verrouillage de fichier est intégré au protocole de la version 4 de NFS.


Prise en charge des fichiers NFS volumineux

L'implémentation Solaris 2.6 du protocole de la version 3 de NFS a été modifiée pour une meilleure manipulation des fichiers de plus de 2 Go. Le protocole de la version 2 de NFS et l'implémentation Solaris 2.5 du protocole de la version 3 ne pouvaient pas traiter les fichiers de plus de 2 Go.

Basculement du client NFS

Le basculement dynamique de systèmes de fichiers en lecture seule a été ajouté à la version Solaris 2.6. Le basculement offre un haut niveau de disponibilité pour les ressources en lecture seule qui sont déjà répliquées, telles que les pages de manuel, les autres documents et les fichiers binaires partagés. Il peut se produire à tout moment après montage du système de fichiers. Les montages manuels peuvent désormais répertorier plusieurs répliques, tout comme l'agent de montage automatique dans les versions précédentes. L'agent de montage automatique reste inchangé, exception faite du basculement immédiat sans plus attendre le remontage du système de fichiers. Reportez-vous aux sections Utilisation du basculement côté client et Basculement côté client pour plus d'informations.

Prise en charge de Kerberos pour le service NFS

Le service NFS prend en charge les clients Kerberos V4. Les commandes mount et share ont été modifiées pour prendre en charge les montages de la version 3 de NFS qui utilisent l'authentification Kerberos V5. En outre, la commande share a été modifiée pour permettre plusieurs variantes d'authentification pour différents clients. Reportez-vous à la section Variante de sécurité RPCSEC_GSS pour plus d'informations sur les modifications qui impliquent les variantes de sécurité. Reportez-vous à la section Configuration de serveurs NFS Kerberos du manuel Administration d’Oracle Solaris : services de sécurité pour plus d'informations sur l'authentification Kerberos V5.

Prise en charge de WebNFS

La version Solaris 2.6 permet également de rendre un système de fichiers sur Internet accessible via les pare-feux. Cette capacité a été possible grâce à une extension du protocole NFS. Le protocole WebNFS pour l'accès Internet offre l'avantage d'être fiable. Le service est conçu comme une extension des protocoles des versions 2 et 3 de NFS. En outre, l'implémentation WebNFS offre la possibilité de partager ces fichiers sans les frais d'administration d'un site ftp anonyme. Reportez-vous à la section Négociation de sécurité pour le service WebNFS pour une description des autres modifications liées au service WebNFS. Reportez-vous à la section Tâches d'administration WebNFS pour plus d'informations sur la tâche.


Remarque - Le protocole de la version 4 de NFS est préféré au service WebNFS. La version 4 de NFS intègre pleinement toutes les négociations de sécurité ajoutées au protocole MOUNT et au service WebNFS.


Variante de sécurité RPCSEC_GSS

Une variante de sécurité appelée RPCSEC_GSS est prise en charge dans la version Solaris 7. Cette variante utilise les interfaces standard GSS-API pour assurer l'authentification, l'intégrité et la confidentialité, ainsi que l'activation de la prise en charge de divers mécanismes de sécurité. Reportez-vous à la section Prise en charge de Kerberos pour le service NFS pour plus d'informations sur la prise en charge de l'authentification Kerberos V5. Reportez-vous au Developer’s Guide to Oracle Solaris 11 Security pour plus d'informations sur GSS-API.

Extensions Solaris 7 pour le montage NFS

La version Solaris 7 comporte des extensions pour les commandes mount et automountd. Les extensions activent la demande de montage afin d'utiliser l'identificateur de fichier public à la place du protocole MOUNT. Le protocole MOUNT désigne la même méthode d'accès que celle utilisée par le service WebNFS. En contournant le protocole MOUNT, le montage peuvent s'effectuer par le biais d'un pare-feu. En outre, le montage devrait s'effectuer plus rapidement car un nombre moins important de transactions entre le serveur et le client est nécessaire.

Les extensions permettent également d'utiliser les URL NFS à la place du chemin d'accès standard. Par ailleurs, vous pouvez utiliser l'option public avec la commande mount et les mappes du montage automatique pour forcer l'utilisation de l'identificateur de fichier public. Reportez-vous à la section Prise en charge de WebNFS pour plus d'informations sur les modifications du service WebNFS.

Négociation de sécurité pour le service WebNFS

Un nouveau protocole a été ajouté pour permettre à un client WebNFS de négocier un mécanisme de sécurité avec un serveur NFS dans la version Solaris 8. Ce protocole permet d'utiliser des transactions sécurisées lors de l'utilisation du service WebNFS. Reportez-vous à la section Fonctionnement de la négociation de sécurité WebNFS pour plus d'informations.

Connexion au serveur NFS

Dans la version Solaris 8, la connexion au serveur NFS permet à un serveur NFS de fournir un enregistrement d'opérations de fichier qui ont été effectuées sur ses systèmes de fichiers. L'enregistrement inclut des informations sur le fichier ayant été consulté, la date à laquelle il a été accédé et le nom de la personne qui l'a consulté. Vous pouvez spécifier l'emplacement des journaux contenant ce type d'informations par le biais d'un ensemble d'options de configuration. Vous pouvez également utiliser ces options pour sélectionner les opérations devant être consignées. Cette fonction est particulièrement utile pour les sites qui rendent les archives FTP anonymes accessibles aux clients NFS et WebNFS. Reportez-vous à la section Activation de la journalisation de serveur NFS pour plus d'informations.


Remarque - La version 4 de NFS ne prend pas en charge la consignation du serveur.


Fonctions Autofs

Autofs utilise des systèmes de fichiers spécifiés dans l'espace de noms local. Ces informations peuvent être conservées dans NIS ou des fichiers locaux.

Une version multithread de la commande automountd est incluse. Cette amélioration rend autofs plus fiable et permet plusieurs montages simultanés, ce qui évite le blocage du service en cas d'indisponibilité d'un serveur.

La commande automountd offre un meilleur montage sur demande. Les versions précédentes montaient un ensemble complet de systèmes de fichiers si ces systèmes de fichiers étaient hiérarchiquement liés. Désormais, seul le premier système de fichiers est monté. Les autres systèmes de fichiers liés à ce point de montage sont montés au besoin.

Le service autofs prend en charge la navigabilité des mappes indirectes. Cette prise en charge permet à l'utilisateur de voir les répertoires pouvant être montés, sans avoir à monter réellement chaque système de fichiers. Une option -nobrowse a été ajoutée aux mappes autofs pour que les systèmes de fichiers volumineux tels que /net et /home ne soient pas automatiquement navigables. En outre, vous pouvez désactiver la navigabilité autofs sur chaque client en utilisant l'option -n avec automount. Reportez-vous à la section Désactivation de la navigabilité Autofs pour plus d'informations.