ナビゲーションリンクをスキップ | |
印刷ビューの終了 | |
マニュアルページセクション 1M: システム管理コマンド Oracle Solaris 11.1 Information Library (日本語) |
- NFS 共有をリモートシステムによるマウントに使用可能にする
share -F nfs [-a [-o specific_options] [-d description] pathname [sharename] | [-A]]
zfs set share.nfs=on | off filesystem|share
zfs share -o share.nfs=on | off specific_options filesystem|filesystem%share
share ユーティリティーは、NFS 共有を定義して公開します。これにより、リモートシステムによるマウントに使用可能なローカルファイルシステムが作成されます。このユーティリティーは、nfsd(1M) および mountd(1M) デーモンがまだ実行されていない場合、これらのデーモンを起動します。
ZFS ファイルシステム共有を作成して公開するために share コマンドを使用できますが、これはレガシー操作と見なされます。share.nfs プロパティーの設定または zfs share コマンドを使用して、NFS 共有を作成して公開する方法については、zfs(1M) を参照してください。
サポートしているオプションは、次のとおりです。
NFS ファイル共有プロトコルを指定します。
定義されているすべての共有を公開します。
specific_options を、NFS プロトコルによって解釈されるキーワードと属性値表明のコンマ区切りリストで指定します。特定のオプションによってデフォルトアクセスがオーバーライドされないかぎり、デフォルトでは、共有はすべてのクライアントに読み取り/書き込みアクセス権で公開されます。specific_options には、次の任意の組み合わせを指定できます。
NFS サーバーが NFS Version 2 クライアントに対するアクセス制御を実行できるようにします。サーバー上で aclok が設定されている場合は、すべてのクライアントに最大のアクセス権が与えられます。たとえば、aclok が設定されていると、だれかが読み取り権を持っている場合、すべてのユーザーに読み取り権が与えられます。aclok が設定されていない場合は、すべてのクライアントに最小アクセス権が与えられます。
uid を、認識されていないユーザーの実効ユーザー ID として設定します。デフォルトでは、認識されていないユーザーには実効ユーザー ID UID_NOBODY が与えられます。uid が -1 に設定されている場合は、アクセスが拒否されます。
すべてのクライアントが指定された文字セット (次の説明にあるリストを参照) を使用していると見なされ、ファイル名とパス名がサーバーの UTF-8 に変換されます。
ここで、charset は euc-cn、euc-jp、euc-jpms、euc-kr、euc-tw、iso8859-1、iso8859-2、iso8859-5、iso8859-6、iso8859-7、iso8859-8、iso8859-9、iso8859-13、iso8859-15、koi8-r のいずれかです。
これらのプロパティーのいずれかの access_list に一致するクライアントがその文字セットを使用していると見なされ、ファイル名とパス名がサーバーの UTF-8 に変換されます。
ディレクトリが NFS URL によって参照されるときに、このファイルを含むディレクトリの一覧ではなく file をロードします。
指定されたファイルシステムに対する NFS サーバーのロギングを有効にします。省略可能なタグによって、関連するログファイルの場所が指定されます。tag は、/etc/nfs/nfslog.conf で定義されます。tag が指定されていない場合は、/etc/nfs/nfslog.conf 内のグローバルな tag に関連付けられたデフォルト値が使用されます。NFS サーバーのロギングのサポートは、NFS Version 2 および Version 3 要求でのみ使用できます。
NFS サーバーが NFS クライアントに加工された ACL を返さないことを許可します。NFS サーバーのデフォルトの動作では ACL を加工します。noaclfab が設定されている場合、NFS サーバーは ACL を加工しません。基礎となるファイルシステムで POSIX ドラフト ACL がサポートされていない場合は、これが適切な選択になります。
すべてのクライアントがアクセスを禁止されます。ro または rw オプションは none をオーバーライドできます。
アクセスリストに一致するすべてのクライアントがアクセスを禁止されます。アクセスリストがアスタリスク (*) である場合は例外です。この場合、ro または rw は none をオーバーライドできます。
クライアントが共有ディレクトリのサブディレクトリをマウントできないようにします。たとえば、サーバー fooey 上で nosub オプションを使用して /export が共有されている場合、NFS クライアントは次を実行できません。
mount -F nfs fooey:/export/home/mnt
NFS Version 4 では MOUNT プロトコルが使用されません。nosub オプションは、NFS Version 2 および Version 3 要求にのみ適用されます。
デフォルトでは、クライアントは、setuid または setgid モードが有効になっている共有ファイルシステム上でのファイルの作成を許可されます。nosuid を指定すると、サーバーファイルシステムは、setuid または setgid モードビットを有効にしようとするすべての試みを暗黙のうちに無視します。
公開ファイルハンドルの場所を root (/) から WebNFS に対応したブラウザやクライアントのエクスポートされたディレクトリに移動します。このオプションによって WebNFS サービスが有効になるわけではありません。WebNFS は常に有効です。このオプションを使用できるのは、サーバーあたり 1 つのファイルシステムだけです。ほかのすべてのオプション (-ro=list および -rw=list オプションを含む) を public オプションとともに含めることができます。
共有は、すべてのクライアントに読み取り専用アクセス権で公開されます。
共有は、access_list に示されているクライアントに読み取り専用アクセス権で公開されます。指定されたクライアントに対する rw サブオプションをオーバーライドします。下の access_list を参照してください。
すべてのホストの root ユーザーにルートアクセスが許可されます。
access_list で指定されたホストの root ユーザーだけにルートアクセスが許可されます。下の access_list を参照してください。デフォルトでは、どのホストでもルートアクセスが許可されないため、root ユーザーは匿名ユーザー ID にマップされます (上で説明した anon=uid オプションを参照)。共有されるファイルシステムが UNIX 認証 (AUTH_SYS) を使用している場合は、ネットグループを使用できます。
ルートアクセスが許可されているクライアントについて、ルート UID を指定されたユーザー ID にマップします。
共有は、すべてのクライアントに読み取り/書き込みアクセス権で公開されます。
共有は、access_list に示されているクライアントに読み取り/書き込みアクセス権で公開されます。指定されたクライアントに対する ro サブオプションをオーバーライドします。下の access_list を参照してください。
指定された 1 つ以上のセキュリティーモードを使用して共有を公開します。sec=mode オプションの mode は、そのクライアント上でサポートされているノード名である必要があります。sec= オプションが指定されていない場合に使用されるデフォルトのセキュリティーモードは AUTH_SYS です。コマンド行で複数の sec= オプションを指定できますが、各モードを 1 回しか指定できません。セキュリティーモードは、nfssec(5) で定義されます。
各 sec= オプションは、別の sec= オプションの前に指定される以降のすべての window=、rw、ro、rw=、ro=、および root= オプションに適用されるモードを指定します。追加のモードとしてより多くの window=、rw、ro、rw=、ro=、および root= オプションを指定できるように、sec= が追加されるたびにセキュリティーモードのコンテキストがリセットされます。
クライアントが AUTH_NONE を使用しているときにオプション sec=none が指定された場合、またはクライアントがファイルシステムの共有に使用されているものとは異なるセキュリティーモードを使用している場合、各 NFS 要求の資格は認証されていないとして処理されます。認証されていない要求の処理方法については、anon=uid オプションを参照してください。
このオプションは非推奨になり、sec=dh オプションが推奨されます。
共有が sec=dh で公開される場合は、NFS サーバーによって許可される (認証ヘッダー内の) RPC 要求の資格の最大有効期間 (秒単位) を設定します。許可される期間より長い有効期間を持つ資格が到着した場合、NFS サーバーはその要求を拒否します。デフォルト値は 30000 秒 (8.3 時間) です。
共有されるファイルシステムを説明したコメントを指定します。
定義されているすべての共有を表示します。
access_list 引数は、すべてのホストを表す文字列「*」か、または各コンポーネントに次の要素を任意の数含めることができるコロンで区切られたリストのどちらかです。
ホストの名前。nsswitch の hosts エントリに DNS または LDAP のネーミングが構成されているサーバーでは、ホスト名はすべて、完全修飾 DNS または LDAP 名として表される必要があります。指定されたホスト名はこのホストの正規名である必要があり、かつ NFS クライアントの受信 IP アドレスの逆検索で返されるホスト名に一致している必要があります。
ネットグループには複数のホスト名が含まれています。nsswitch の hosts エントリに DNS または LDAP のネーミングが構成されているサーバーでは、ネットグループ内のホスト名はすべて、完全修飾 DNS または LDAP 名として表される必要があります。
ドメインメンバーシップを使用するには、サーバーは DNS または LDAP を使用して、ホスト名を IP アドレスに解決する必要があります。つまり、DNS と LDAP だけがホストの完全なドメイン名を返すため、/etc/nsswitch.conf 内の hosts エントリでは nis の前に dns または ldap を指定する必要があります。NIS などのほかのネームサービスは、IP アドレスのホスト名へのマッピング時にドメイン情報を返さないため、サーバー上のホスト名の解決には使用できません。たとえば、
NIS 172.16.45.9 --> "myhost"
および:
DNS or LDAP 172.16.45.9 --> "myhost.mydomain.mycompany.com"
ドメイン名接尾辞は、接頭辞として付けられたドットによってホスト名やネットグループと区別されます。たとえば、
rw=.mydomain.mycompany.com
1 つのドットを使用すると、接尾辞のないホスト名に一致させることができます。たとえば、
rw=.
は mydomain に一致しますが、mydomain.mycompany.com には一致しません。この機能を使用すると、DN や LDAP ではなく、NIS を使用して解決されたホストに一致させることができます。
ネットワークまたはサブネットコンポーネントの前にアットマーク記号 (@) が付けられます。名前またはドット形式のアドレスのどちらでもかまいません。名前の場合は、getnetbyname(3SOCKET) によってドット形式のアドレスに変換されます。たとえば、
=@mynet
は次と同等です。
=@172.16 または =@172.16.0.0
ネットワーク接頭辞は、アドレスの下位部分にある 0 番目のオクテットから上位のオクテットまでから決定されたオクテット型のネットマスクを前提にしています (1 つの IP アドレスを指定する場合。下を参照)。ネットワーク接頭辞がバイト型でない場合、この構文では、スラッシュ (/) の区切り記号のあとにマスク長を明示的に指定できます。たとえば、
=@theothernet/17 または =@172.16.132/22
ここで、マスクは、対応する IP アドレス内の左端の隣接する上位ビットの数です。
個々の IP アドレスを指定する場合は、上で説明したのと同じ @ 表記をネットマスクの指定なしで使用します。例:
=@172.16.132.14
複数の個々の IP アドレスは、たとえば、次のように指定されます。
root=@172.16.132.20:@172.16.134.20
接頭辞として付けられたマイナス記号 (-) は、access_list のそのコンポーネントへのアクセスを拒否します。このリストは、アクセスを許可または拒否する一致が見つかるまで、またはリストの最後に達するまで順番に検索されます。たとえば、ホスト terra が engineering ネットグループに含まれている場合、
rw=-terra:engineering
では terra へのアクセスが拒否されますが、
rw=engineering:-terra
では terra へのアクセスが許可されます。
次のオペランドがサポートされています。
共有されるファイルシステムのパス名。
例 1 NFS 共有の定義および公開
次の例は、レガシーの share コマンドを使用して、/export/manuals ファイルシステム共有を定義して公開する方法を示しています。
# share -F NFS /export/manuals
次の例では、zfs set コマンドを使用して ZFS ファイルシステムを共有する方法を示しています。
# zfs set share.nfs=on tank/data
次の例では、share.nfs.public オプションを使用して、名前付き NFS 共有 tank/public%pubshare を作成する方法を示しています。このプロパティーは継承可能でないため、ZFS ファイルシステム tank/public には設定しません。
# zfs create -o mountpoint=/pub tank/public # zfs share -o share.nfs=on -o share.nfs.public=on tank/public%pubshare
次の終了ステータスが返されます。
正常終了。
エラーが発生した。
システムタイプのリスト (デフォルトでは NFS)
共有ファイルシステムのシステムレコード
ログに記録されたファイルシステムのシステムレコード
ロギング構成ファイル
属性についての詳細は、マニュアルページの attributes(5) を参照してください。
|
mount(1M)、mountd(1M)、nfsd(1M)、nfslogd(1M)、share(1M)、unshare(1M)、zfs_share(1M)、getnetbyname(3SOCKET)、nfslog.conf(4)、netgroup(4)、attributes(5)、nfssec(5)
share コマンドを使用した NFS 共有の作成および公開は、その共有が解除されるまで永続的です。NFS 共有の公開は、次の SMF サービスによって管理されます。
$ svcs | grep share online Mar_07 svc:/network/shares:default
共有されているファイルシステムが有効なパス名へのシンボリックリンクである場合は、正規パス (シンボリックリンクがたどるパス) が共有されます。たとえば、/export/foo が /export/bar へのシンボリックリンクである場合は (/export/foo -> /export/bar)、次の share コマンドを実行すると、共有されるパス名として (/export/foo ではなく) /export/bar が生成されます。
# share -F nfs /export/foo
server:/export/foo の NFS マウントによって、server:/export/bar が実際にマウントされます。
mountd(1M) プロセスを使用すると、シンボリックリンクを含むパス名を処理できます。これにより、それ自体は share_nfs で明示的に共有されていないパスの処理が可能になります。たとえば、/export/foo が、明確に共有されている /export/bar を参照するシンボリックリンクであるとします。クライアントが /export/foo をマウントすると、mountd 処理はそのシンボリックリンクをたどって /export/bar で応答します。NFS Version 4 プロトコルでは mountd 処理が使用されず、クライアントによる /export/foo の使用は NFS Version 2 および Version 3 のように機能しないため、クライアントが /export/foo をマウントしようとするとエラーが表示されます。