This commit is contained in:
jlecour 2024-01-18 18:09:13 +01:00
parent c4a890bf79
commit 5e63a0a076

View file

@ -5,7 +5,7 @@ title: How-To NFS/Ganesha
* Documentation : <https://github.com/nfs-ganesha/nfs-ganesha/wiki>
NFS/Ganesha est un serveur NFS et 9P en userspace pouvant à la fois exporter une partie de la hiérarchie de fichier du serveur et exporté des volumes provenant de technologies tel que [GlusterFS](https://wiki.evolix.org/HowtoGlusterFS) et [Ceph](https://wiki.evolix.org/HowtoCeph).
NFS/Ganesha est un serveur NFS et 9P en userspace pouvant à la fois exporter une partie de la hiérarchie de fichier du serveur et exporter des volumes provenant de technologies telles que [GlusterFS](https://wiki.evolix.org/HowtoGlusterFS) et [Ceph](https://wiki.evolix.org/HowtoCeph).
## Installation
@ -21,7 +21,7 @@ La configuration de NFS-Ganesha se fait à travers de `/etc/ganesha/ganesha.conf
### Bloc NFS_CORE_PARAM
Ce bloc définie la configuration globale du serveur.
Ce bloc défini la configuration globale du serveur.
#### Directives
@ -42,7 +42,7 @@ Ces blocs permettent de définir un export NFS/9P.
* `Path`: Chemin à exporter, la signification de ce champ dépend du backend utilisé, dans le cas du backends `vfs` il s'agit du chemin dans la hiérarchie de fichier.
* `Pseudo`: Chemin utilisé pour le montage sous NFSv4 (et optionnellement NFSv3 et 9P, cf. plus haut).
* `Protocols`: Protocoles pour lesquels cet export existe.
* `Access_Type`: Actions pouvant être faîtes par les clients. (Correspond essentiellement à une option de montage `rw` ou `ro`.) Peut être l'une des valeurs suivantes :
* `Access_Type`: Actions pouvant être faites par les clients. (Correspond essentiellement à une option de montage `rw` ou `ro`.) Peut être l'une des valeurs suivantes :
* `RW`: Peut tout faire.
* `RO`: Accès en lecture seule uniquement.
* `MDONLY`: Ne permet pas les opérations `READ` et `WRITE` mais autorise tout le reste.
@ -62,7 +62,7 @@ Ces blocs permettent de définir un export NFS/9P.
* `krb5i`: Utilisation d'authentification et de garantie d'intégrité avec Kerberos
* `krb5p`: Utilisation d'authentification et de chiffrement avec Kerberos
* `PrivilegedPort`: Autorisation des ports inférieure à 1024 pour le montage par les clients. (défaut: `false`)
* `Manage_Gids`: Mettre à `true` pour que la liste des groupes secondaire soit généré du côté du serveur au lieu de se basé sur `AUTH_SYS` (permet d'avoir plus de 16 groupes). (défaut: `false`)
* `Manage_Gids`: Mettre à `true` pour que la liste des groupes secondaire soit générée du côté du serveur au lieu de se baser sur `AUTH_SYS` (permet d'avoir plus de 16 groupes). (défaut: `false`)
* Des blocs `CLIENT`: Permet de gérer les permissions différemment pour certains clients, peut contenir les directives `Access_Type`, `Protocols`, `Anonymous_uid`, `Anonymous_gid`, `SecType`, `PrivilegedPort`, `Manage_Gids` et `Squash`. Il doit contenir une directive `Clients` contenant les clients auxquels ces directives s'appliquent, cette directive accepte les valeurs suivantes, plusieurs valeurs peuvent être utilisées en séparant par des virgules (`,`):
* Un nom d'hôte
* Un wildcard (`*`)