diff --git a/HowtoNFSGanesha.md b/HowtoNFSGanesha.md index 07b95acb..97e4c387 100644 --- a/HowtoNFSGanesha.md +++ b/HowtoNFSGanesha.md @@ -5,7 +5,7 @@ title: How-To NFS/Ganesha * Documentation : -NFS/Ganesha est un serveur NFS et 9P en userspace pouvant à la fois exporter une partie de la hiérarchie de fichier du serveur et exporté des volumes provenant de technologies tel que [GlusterFS](https://wiki.evolix.org/HowtoGlusterFS) et [Ceph](https://wiki.evolix.org/HowtoCeph). +NFS/Ganesha est un serveur NFS et 9P en userspace pouvant à la fois exporter une partie de la hiérarchie de fichier du serveur et exporter des volumes provenant de technologies telles que [GlusterFS](https://wiki.evolix.org/HowtoGlusterFS) et [Ceph](https://wiki.evolix.org/HowtoCeph). ## Installation @@ -21,7 +21,7 @@ La configuration de NFS-Ganesha se fait à travers de `/etc/ganesha/ganesha.conf ### Bloc NFS_CORE_PARAM -Ce bloc définie la configuration globale du serveur. +Ce bloc défini la configuration globale du serveur. #### Directives @@ -42,7 +42,7 @@ Ces blocs permettent de définir un export NFS/9P. * `Path`: Chemin à exporter, la signification de ce champ dépend du backend utilisé, dans le cas du backends `vfs` il s'agit du chemin dans la hiérarchie de fichier. * `Pseudo`: Chemin utilisé pour le montage sous NFSv4 (et optionnellement NFSv3 et 9P, cf. plus haut). * `Protocols`: Protocoles pour lesquels cet export existe. -* `Access_Type`: Actions pouvant être faîtes par les clients. (Correspond essentiellement à une option de montage `rw` ou `ro`.) Peut être l'une des valeurs suivantes : +* `Access_Type`: Actions pouvant être faites par les clients. (Correspond essentiellement à une option de montage `rw` ou `ro`.) Peut être l'une des valeurs suivantes : * `RW`: Peut tout faire. * `RO`: Accès en lecture seule uniquement. * `MDONLY`: Ne permet pas les opérations `READ` et `WRITE` mais autorise tout le reste. @@ -62,7 +62,7 @@ Ces blocs permettent de définir un export NFS/9P. * `krb5i`: Utilisation d'authentification et de garantie d'intégrité avec Kerberos * `krb5p`: Utilisation d'authentification et de chiffrement avec Kerberos * `PrivilegedPort`: Autorisation des ports inférieure à 1024 pour le montage par les clients. (défaut: `false`) -* `Manage_Gids`: Mettre à `true` pour que la liste des groupes secondaire soit généré du côté du serveur au lieu de se basé sur `AUTH_SYS` (permet d'avoir plus de 16 groupes). (défaut: `false`) +* `Manage_Gids`: Mettre à `true` pour que la liste des groupes secondaire soit générée du côté du serveur au lieu de se baser sur `AUTH_SYS` (permet d'avoir plus de 16 groupes). (défaut: `false`) * Des blocs `CLIENT`: Permet de gérer les permissions différemment pour certains clients, peut contenir les directives `Access_Type`, `Protocols`, `Anonymous_uid`, `Anonymous_gid`, `SecType`, `PrivilegedPort`, `Manage_Gids` et `Squash`. Il doit contenir une directive `Clients` contenant les clients auxquels ces directives s'appliquent, cette directive accepte les valeurs suivantes, plusieurs valeurs peuvent être utilisées en séparant par des virgules (`,`): * Un nom d'hôte * Un wildcard (`*`)