<!-- -*- tsl-f2-name: "~/Linux/HOWTO/NFS/NFS-HOWTO.sgml"; tsl-f2-ro: t -*- --> <!doctype linuxdoc system> <!-- NFS HOWTO traduction française Auteur : Christophe Deleuze christophe.deleuze@lip6.fr 30 novembre 1999 Auteur du texte original : Nicolai Langfeldt janl@linpro.no v1.0, 1er octobre 1999 janl@math.uio.no ------------------------------------------------------------------> <article> <!-- Title information --> <title>Linux NFS HOWTO <author>Nicolai Langfeldt <tt/janl@linpro.no/ <date>v1.0, 1er octobre 1999 <abstract> (30 novembre 1999. Adaptation française par Christophe Deleuze, <tt>Christophe.Deleuze@lip6.fr</tt>). HOWTO décrivant l'installation de serveurs et clients NFS. </abstract> <toc> <sect>Préambule <sect1>Blabla légal <p> (C)opyright 1997-1999 Nicolai Langfeldt et Ron Peters. Si vous modifiez ce document signalez le dans le copyright, sa distribution est libre à condition de conserver ce paragraphe. La section FAQ est basée sur la FAQ NFS compilée par Alan Cox. La section <em/Checklist/ est basée sur une <em/checklist/ des problèmes de mount compilée par IBM Corporation. La section ``NFS serveur sur disquette'' a été écrite par Ron Peters. (C)opyright 1997-1999 Christophe Deleuze pour la version française. Si vous lisez ce document sous le pont de l'Alma, veillez à respecter les limitations de vitesse. <sect1>Dénégation <p>Ni Nicolai Langfeldt, ni Ron Peters ni leurs employeurs, ni qui que ce soit, n'assume de responsabilité pour les conséquences que les instructions de ce document peuvent avoir. Si vous choisissez de suivre ces instructions, bonne chance ! <sect1>Retour <p>Ce document ne sera jamais terminé, merci de m'envoyer par mail vos problèmes et réussites, cela pourra améliorer ce HOWTO. Envoyez argent, commentaires et questions à <htmlurl url="mailto:janl@math.uio.no" name="janl@math.uio.no">, ou <htmlurl url="mailto:rpeters@hevanet.com" name="rpeters@hevanet.com"> pour ce qui concerne les serveurs NFS sur disquette. Si vous m'envoyez un mail, par pitié, <em/vérifiez/ que l'adresse de retour soit correcte et fonctionne. Vous ne vous imaginez pas combien de mes réponses sont revenues à cause d'une adresse incorrecte. <sect1>Autre blabla <p> Si vous voulez traduire ce HOWTO merci de me le signaler, que je puisse savoir en quels langages j'ai été publié :-). [Ndt : c'est fait...] Remerciements à Olaf Kirch pour m'avoir convaincu d'écrire ceci, puis fourni de bonnes suggestions. Les commentaires sur la traduction sont à envoyer à Christophe Deleuze, Christophe.Deleuze@lip6.fr. <!--<sect1>Dédicace on s'en fout --> <sect>LISEZMOI.d_abord<label id="intro"> <p> NFS, le système de fichiers par réseau, a trois caractéristiques importantes : <itemize> <item> il permet le partage de fichiers sur un réseau ; <item> il marche suffisamment bien ; <item> il crée tout un tas de problèmes de sécurité bien connus des crackers qui peuvent facilement les exploiter pour obtenir l'accès (lecture, écriture et effacement) à tous vos fichiers. </itemize> <p>Je parlerai de ces deux aspects dans ce HOWTO. Lisez bien la section sécurité et vous supprimerez quelques risques stupides. Ne dites pas que je ne vous ai pas prévenus. Les passages sur la sécurité sont parfois assez techniques et demandent quelques connaissances en réseau IP. Si vous ne connaissez pas les termes utilisés vous pouvez soit consulter le HOWTO réseau, improviser ou vous procurer un livre sur l'administration de réseau TCP/IP pour vous familiariser avec TCP/IP. C'est une bonne idée de toutes façons si vous administrez des machines UNIX/Linux. Un très bon livre sur le sujet est <em>TCP/IP Network Administration</em> par Craig Hunt, publié par O'Reilly & Associates, Inc. Et quand vous l'aurez lu et compris, vous vaudrez plus cher sur le marché du travail, vous ne pouvez qu'y gagner :-) <p>Il y a deux sections pour vous aider à régler vos problèmes NFS, la <em/Mount Checklist/ et les <em/FAQs/. Jetez-y un oeil si quelque chose ne marche pas comme prévu. <p>Si vous voulez/avez besoin de le récupérer et compiler vous même, le site de référence pour le nfsd Linux 2.0 est <htmlurl name="ftp.mathematik.th-darmstadt.de:/pub/linux/okir" url="ftp.mathematik.th-darmstadt.de:/pub/linux/okir">. <p>À propos de NFS sous Linux 2.2 voir <ref id="linuxtwotwo" name="la section sur Linux 2.2">. <sect>Installer un serveur NFS<label id="nfs-server"> <sect1>Conditions préalables <p>Avant de continuer à lire ce HOWTO, vous aurez besoin de pouvoir faire des telnet dans les deux sens entre les machines que vous utiliserez comme serveur et client. Si cela ne fonctionne pas, voyez le HOWTO réseau (NET-3) et configurez correctement le réseau. <sect1>Premiers pas <p>Avant de faire quoi que ce soit d'autre, il nous faut un serveur NFS installé. Si vous faites partie d'un département réseau d'une université ou autre, il y a probablement un grand nombre de serveurs NFS qui tournent déjà. Si votre but est d'utiliser un serveur déjà installé alors vous pouvez sauter à <ref id="nfs-client" name="la section sur l'installation d'un client NFS">. Si vous devez installer un serveur sur une machine non Linux vous devrez lire les pages de manuel du système pour trouver comment configurer le serveur NFS et l'exportation des systèmes de fichiers par NFS. Ce HOWTO contient une section décrivant les manipulations nécessaires sur divers systèmes. Ceci fait, vous pourrez passer à la section suivante. Ou continuer à lire cette section vu que certaines des choses que je vais dire sont pertinentes quel que soit le type de machine que vous utilisez comme serveur. Si vous utilisez Linux 2.2, voyez <ref id="linuxtwotwo" name="la section sur Linux 2.2"> avant de passer à la suite. Nous allons maintenant configurer tout un tas de programmes. <sect1>Le portmapper <p>Le portmapper de Linux est appelé soit <tt/portmap/ soit <tt/rpc.portmap/. La page de manuel sur mon système dit que c'est un convertisseur de port DARPA vers numéro de programme RPC. C'est là que se trouve la première faille de sécurité. La gestion de ce problème est décrite à la section <ref id="nfs-security" name="sur la sécurité">, que, encore une fois, je vous invite très fortement à lire. Lancez le portmapper. Il devrait être dans le répertoire <tt>/usr/sbin</tt> (sur quelques machines il est appelé rpcbind). Vous pouvez le lancer à la main pour cette fois mais il devra être lancé à chaque démarrage de la machine, il faudra donc créer ou éditer les scripts rc. Les scripts rc sont décrits dans la page de manuel init, ils sont généralement dans <tt>/etc/rc.d</tt>, <tt>/etc/init.d</tt> ou <tt>/etc/rc.d/init.d</tt>. S'il y a un script qui a un nom du genre <tt/inet/, c'est probablement le script à éditer. Mais ce qu'il faut écrire ou faire sort du cadre de ce HOWTO. Lancez portmap, et vérifiez qu'il tourne avec <tt/ps -aux/, puis <tt/rpcinfo -p/. Il y est ? Benissimo. <p>Encore une chose. L'accès distant à votre portmapper est contrôlé par le contenu de vos fichiers <tt>/etc/hosts.allow</tt> et <tt>/etc/hosts.deny</tt>. Si <tt/rcpinfo -p/ échoue alors que le portmapper tourne, vérifiez ces fichiers. Voyez la section <ref id="nfs-security" name="sur la sécurité"> pour les détails concernant ces fichiers. <sect1>Mountd et nfsd <p> Les prochains programmes à lancer sont mountd et nfsd. Mais d'abord il faut éditer un autre fichier, <tt>/etc/exports</tt>. Disons que je veux que le système de fichiers <tt>/mn/eris/local</tt> qui est sur la machine <tt/eris/ soit disponible sur la machine <tt/apollon/. Je l'indique dans <tt>/etc/exports</tt> sur eris : <code> /mn/eris/local apollon(rw) </code> La ligne ci-dessus donne à <tt/apollon/ un accès en lecture/écriture sur <tt>/mn/eris/local</tt>. Au lieu de <tt/rw/ on pourrait mettre <tt/ro/ pour <em/read only/ (lecture seule, c'est la valeur par défaut). D'autres options existent, et je parlerai de quelques unes liées à la sécurité plus loin. Elles sont toutes décrites dans la page de manuel <tt/exports/ qu'il faut lire au moins une fois dans sa vie. Il y a de meilleures façons de faire que de lister tous les hosts dans le fichier exports. Peuvent être autorisés à monter un système de fichiers NFS, des groupes réseaux (<em/net groups/) si vous utilisez NIS (ou NYS, auparavant connu sous le nom YP), des noms de domaines avec jokers et des sous réseaux IP. Mais il faudra vérifier qui peut obtenir un accès au serveur avec ce type d'autorisations groupées. <p>Note : ce fichier exports n'utilise pas la même syntaxe que d'autres Unix. Ce HOWTO contient une section sur la façon dont les autres Unix <tt/export/ent leurs fichiers. Maintenant nous sommes prêts à lancer mountd (ou peut-être s'appelle-t-il <tt/rpc.mountd/), puis nfsd (qui s'appelle peut-être <tt/rpc.nfsd/). Ils liront tous deux le fichier exports. Si vous modifiez <tt>/etc/exports</tt>, vous devrez vous assurer que nfsd et mountd savent que le fichier a changé. La façon traditionnelle est de lancer <tt/exportfs/. Beaucoup de distributions Linux n'ont pas le programme exportfs. Si c'est le cas sur votre machine, vous pouvez installer ce script : <code> #!/bin/sh killall -HUP /usr/sbin/rpc.mountd killall -HUP /usr/sbin/rpc.nfsd echo Volumes NFS réexportés </code> Sauvez le dans <tt>/usr/sbin/exportfs</tt> par exemple, et n'oubliez pas de lui appliquer <tt/chmod a+rx/. Désormais, chaque fois que vous changez votre fichier exports, lancez ensuite exportfs en root. Maintenant, vérifiez que mountd et nfsd fonctionnent correctement. D'abord avec <tt/rpcinfo -p/. Il devrait donner quelque chose du genre : <code> program vers proto port 100000 2 tcp 111 portmapper 100000 2 udp 111 portmapper 100005 1 udp 745 mountd 100005 1 tcp 747 mountd 100003 2 udp 2049 nfs 100003 2 tcp 2049 nfs </code> On voit que le portmapper a annoncé ses services, de même que mountd et nfsd. Si vous obtenez : <tt/rpcinfo: can't contact portmapper: RPC: Remote system error - Connection refused/, <tt/RPC_PROG_NOT_REGISTERED/ ou quelque chose du style c'est que le portmapper ne tourne pas. OU, vous avez quelques chose dans <tt>/etc/hosts.{allow,deny}</tt> qui interdit au portmapper de répondre, voyez <ref id="nfs-security" name="la section sécurité"> à ce propos. Si vous obtenez <tt/No remote programs registered/ alors soit le portmapper ne veut pas vous parler, soit quelque chose ne marche pas. Tuez nfsd, mountd et le portmapper et essayez de recommencer. Après avoir vérifié que le portmapper rend compte des services vous pouvez vérifier aussi avec <tt/ps/. Le portmapper continuera à afficher les services même si les programmes qui les offrent ont crashé. Il vaut donc mieux vérifier par ps si quelque chose ne marche pas. Bien sur, vous devrez modifier vos fichiers systèmes rc pour lancer mountd et nfsd au démarrage de la même façon que le portmapper. Il y a de très fortes chances que les scripts existent déjà sur votre machine, vous aurez juste à décommenter les bonnes lignes ou les activer pour les bons <em/runlevels/ (pardon niveaux d'exécution) d'init. Quelques pages de manuel avec lesquelles vous devriez être familier : portmap, mountd, nfsd et exports. Bon, si vous avez tout fait exactement comme j'ai dit vous êtes prêts à enchaîner sur le client NFS. <sect>Installer un client NFS<label id="nfs-client"> <p>Tout d'abord il faudra compiler un noyau avec le système de fichiers NFS, soit compilé dans le noyau, soit disponible sous forme de module. Si vous n'avez encore jamais compilé un noyau vous aurez peut être besoin de consulter le HOWTO du noyau. Si vous utilisez une distribution très cool (comme Chapeau Rouge) et que vous n'avez jamais trifouillé le noyau (pas toucher toucher) il y a des chances que NFS soit automagiquement disponible. Vous pouvez maintenant, à l'invite (prompt) du root, entrer la commande <tt/mount/ appropriée et le système de fichiers apparaîtra. Continuons avec l'exemple de la section précédente, nous voulons monter <tt>/mn/eris/local</tt> depuis eris. La commande est : <code> mount -o rsize=1024, wsize=1024 eris:/mn/eris/local /mnt </code> Nous reviendrons plus tard sur les options rsize et wsize. Le système de fichiers est maintenant disponible sous /mnt et vous pouvez faire un cd sur lui, puis un ls et regarder les fichiers individuellement. Vous remarquerez que ce n'est pas aussi rapide qu'avec un système de fichiers local, mais beaucoup plus pratique que ftp. Si, au lieu de monter le système de fichiers, mount renvoie un message d'erreur comme <tt>mount: eris:/mn/eris/local failed, reason given by server: Permission denied</tt> alors le fichier exports est incorrect, ou vous avez oublié de lancer exportfs après avoir modifié le fichier exports. S'il dit <tt/mount: clntudp_ipdate: RPC: Program not registered/ cela signifie que nfsd ou mountd ne tourne pas sur le serveur, ou que vous avez le problème avec les fichiers <tt/hosts.{allow,deny}/ mentionné plus haut. Pour vous débarrasser du système de fichiers, vous pouvez faire : <code> umount /mnt </code> Pour que le système monte automatiquement un système de fichiers NFS au démarrage, éditez <tt>/etc/fstab</tt> de la façon habituelle. Par exemple avec une ligne comme celle-ci : <code> # device mountpoint fs-type options dumps sfckorder ... eris:/mn/eris/local /mnt nfs rsize=1024,wsize=1024 0 0 ... </code> C'est presque tout ce qu'il y a à savoir. Vous pouvez jeter un coup d'oeil à la page de manuel <tt/nfs/. Continuons plize. <sect1>Options de montage <p>Il y a trois comportements principaux des clients NFS en cas de chute du serveur qui sont spécifiés par les options de montage : <descrip> <tag/soft/ Le client NFS renverra une erreur au processus concerné si après quelques essais le serveur NFS persiste à ne pas répondre. Si vous voulez utiliser cette option, vous devez vérifier que votre logiciel la gère correctement. Je ne recommande pas ce réglage, c'est un bon moyen de perdre des données et corrompre des fichiers. En particulier, n'utilisez pas ça pour les disques où sont stockés vos mails (si vous tenez à vos mails). <tag/hard/ Le client NFS réessaiera infiniment jusqu'à ce qu'il soit tué. Les opérations reprendront normalement si le serveur NFS se rétablit ou redémarre. Le client ne pourra pas être interrompu ou tué. <tag/hard,intr/ Comme hard, mais Ctrl-C tuera le processus bloqué. Dans quelques cas, notament un disque /usr/spool/mail monté par NFS cela ne changera rien car le shell ignore le Ctrl-C quand il teste si vous avez du mail. Je recommande cette option pour <bf/tous/ les systèmes de fichiers NFS, y compris le <em/spool/ du mail. </descrip> <p>Reprenons l'exemple précédent, votre entrée fstab est maintenant : <code> # device mountpoint fs-type options dumps sfckorder ... eris:/mn/eris/local /mnt nfs rsize=1024,wsize=1024,hard,intr 0 0 ... </code> <sect1>Optimisation de NFS<label id="optimizing"> <p>Normalement, si les options rsize et wsize ne sont pas précisées, NFS écrira et lira par blocs de 4096 ou 8192 octets. Mais certaines combinaisons de noyau Linux et cartes réseau ne peuvent pas fonctionner avec ces valeurs, de plus, même si cela marche, cela peut ne pas être optimal du tout. Il nous faudra donc expérimenter et trouver les valeurs de rsize et wsize qui fonctionnent et donnent les transferts les plus rapides. Vous pouvez tester la vitesse obtenue avec différentes valeurs des options avec des commandes simples. La commande mount ci-dessus ayant été exécutée, si vous avez l'accès en écriture sur le disque vous pouvez tester les performances en écriture séquentielle : <code> time dd if=/dev/zero of=/mnt/testfile bs=16k count=4096 </code> <p>Ceci crée un fichier de 64 Mo ne contenant que des 0. Faites le quelques (5-10?) fois et prenez la moyenne des temps. C'est le temps `elapsed' ou `wall clock' qui est le plus intéressant. Ensuite vous pouvez tester les performances en lecture en relisant le fichier : <code> time dd if=/mnt/testfile of=/dev/null bs=16k </code> faites le quelques fois et prenez la moyenne. Puis démontez (<tt/umount/) et remontez (<tt/mount/) avec des valeurs plus grandes pour rsize et wsize. Il vaut mieux prendre des multiples de 1024, et probablement pas plus grand que 16384 octets, car les gros blocs ralentissent les accès aléatoires. Immédiatement après avoir re<tt/mount/é avec une taille supèrieure, placez vous (<tt/cd/) dans le système de fichiers et faites des trucs comme ls, explorez un peu pour vérifier que tout est bien normal. Si la valeur de rsize/wsize est trop grande, les symptômes sont <em/vraiment/ bizarres et pas évidents. Un symptôme typique est une liste de fichiers donnée par <tt/ls/ incomplète sans aucun message d'erreur. Ou la lecture de fichier qui échoue mystérieusement et sans message d'erreur. Après vous être assurés que les wsize/rsize choisis fonctionnent, vous pouvez faire les tests de rapidité. Différentes plateformes de serveur auront peut-être des tailles optimales différentes. SunOS et Solaris sont réputés pour être beaucoup plus rapides avec une taille de 4096 octets. <p>Les noyaux Linux récents (depuis 1.3) font parfois des lectures anticipées (<em/read ahead/) pour des rsizes supérieurs ou égaux à la taille de page de la machine. Sur les processeurs Untel la taille de la page est de 4096 octets. La lecture anticipée augmentera <em/sensiblement/ les performances en lecture. Sur une machine Untel on devrait donc choisir un rsize de 4096 si c'est possible. <p>Un truc pour augmenter les performances d'écriture de NFS est d'invalider les écritures synchrones sur le serveur. Les spécifications de NFS disent que les requêtes d'écriture de NFS ne doivent pas être considérées comme terminées avant que les données ne soient sur un médium non versatile (normalement le disque). Ceci réduit les performances à l'écriture, les écritures asynchrones sont plus rapides. Le nfsd Linux ne fait pas d'écritures synchrones car l'implémentation du système de fichiers ne s'y prête pas, mais sur les serveurs non Linux vous pouvez augmenter les performances de cette façon dans votre fichier exports : <code> /dir -async, access=linuxbox </code> <p>ou quelque chose du genre. Référez vous à la page de manuel exports de la machine concernée. Notez que ceci augmente les risques de perte de données. <sect>NFS sur les lignes à faible débit<label id="slow-lines"> <p>Les lignes lentes (à faible débit) comprennent les modems, RNIS et aussi sans doute les autres connexions longue distance. <p>Cette section est basée sur la connaissance des protocoles utilisés mais pas sur des expérimentations. Faites moi savoir si vous essayez ceci ;-) <p>La première chose à retenir est que NFS est un protocole lent. Il a un grand <em/overhead/ (sur-coût en bande passante). Utiliser NFS, c'est presque comme utiliser kermit pour transférer des fichiers. Il est <em/lent/. Presque tout est plus rapide que NFS. FTP est plus rapide. HTTP est plus rapide. rcp est plus rapide. ssh est plus rapide. <p>Vous voulez toujours l'essayer ? Ok. <p>Par défaut NFS est paramétré pour des lignes rapides et à faible latence. Si vous utilisez les paramètres par défaut sur des lignes à grande latence cela peut provoquer des erreurs, des annulations, des rétrécissements de fichiers, et des comportements bizarres. <p>La première chose à faire est de ne <em/pas/ utiliser l'option de montage <tt/soft/. Les temporisations retourneront des erreurs au logiciel, qui, dans l'immense majorité des cas, ne saura pas quoi en faire. C'est une bonne façon d'avoir des problèmes bizarres. Utilisez plutôt l'option de montage <tt/hard/. Quand <tt/hard/ est actif les temporisations déclenchent des essais infinis au lieu d'annuler ce que le logiciel était en train de faire (quoi que ce soit). C'est ce que vous voulez. Vraiment. <p>La deuxième chose à faire est d'ajuster les options de montage <tt/timeo/ et <tt/retrans/. Elles sont décrites dans la page de manuel nfs(5), en voici un extrait (version française) : <code> timeo=n La valeur, en dixiemes de secondes, du delai avant de declencher la premiere retransmission d'une RPC. La valeur par defaut est 7/10 de seconde. Apres une pre miere expiration, le delai est double et l'on recommence les retransmissions jusqu'a ce que le delai atteigne la valeur maximale de 60 secondes, ou que le nombre maximal de retransmission soit depasse. Il se produit alors une erreur d'expiration majeure de delai. Si le systeme est monte "en dur", les retransmissions reprendront a nouveau indefiniment. On peut ameliorer les performances en aug mentant le delai sur un reseau charge, si le serveur est un peu lent, ou si l'on traverse plusieurs routeurs ou passerelles. retrans=n Le nombre d'expirations mineures et de retransmissions qui doivent se produire avant de declencher une expiration majeure. La valeur par defaut est 3 expirations mineures. Quand une erreur d'expiration majeure se produit, soit l'operation est abandonnee, soit un message "server not responding" est affiche sur la console. </code> <p>En d'autres mots : si une réponse n'est pas reçue avant la temporisation de 0,7 seconde (700 ms), le client NFS répétera la requête et doublera la temporisation à 1,4 seconde. Si la réponse n'arrive pas dans les 1,4 seconde, la requête est répétée à nouveau et la temporisation est doublée à 2,8 secondes. <p>La vitesse de la ligne peut être mesurée avec un ping ayant vos valeurs de rsize/wsize comme taille de paquet. <code> $ ping -s 8192 lugulbanda PING lugulbanda.uio.no (129.240.222.99): 8192 data bytes 8200 bytes from 129.240.222.99: icmp_seq=0 ttl=64 time=15.2 ms 8200 bytes from 129.240.222.99: icmp_seq=1 ttl=64 time=15.9 ms 8200 bytes from 129.240.222.99: icmp_seq=2 ttl=64 time=14.9 ms 8200 bytes from 129.240.222.99: icmp_seq=3 ttl=64 time=14.9 ms 8200 bytes from 129.240.222.99: icmp_seq=4 ttl=64 time=15.0 ms --- lugulbanda.uio.no ping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss round-trip min/avg/max = 14.9/15.1/15.9 ms </code> <p>Le temps indiqué est celui que le paquet du ping a pris pour aller et revenir de lugulbanda. 15 ms, c'est assez rapide. Sur une ligne à 28 800 bps vous pouvez vous attendre à une valeur de l'ordre de 4000-5000 ms, et si la ligne est chargée ce temps sera encore plus élevé, facilement le double. En général, la latence augmente avec la taille des paquets et la charge de la ligne. Si vous comptez utiliser FTP et NFS en même temps il faudra mesurer les temps du ping pendant un transfert FTP et augmenter <tt/timeo/ en accord avec la latence de votre ligne. <sect>NFS et la sécurité<label id="nfs-security"> <p>Je ne suis en aucun cas un expert en sécurité informatique. Mais j'ai traîné dans le secteur et j'ai un <em/petit/ conseil pour ceux qui se préoccupent de la sécurité. Mais attention. Ce n'est pas absolument pas une liste complète des problèmes liés à NFS et si vous pensez être en sécurité une fois que vous avez lu et mis en pratique tout ceci alors j'ai un pilier de pont (presque neuf) à vous vendre. <p>Cette section n'a probablement pas d'intérêt si vous êtes sur un réseau <em/fermé/ où vous avez confiance en tous les utilisateurs, et que personne en qui vous n'avez pas confiance ne peut obtenir un accès sur les machines du réseau. I.e., il ne devrait y avoir aucun moyen de se connecter à votre réseau depuis l'extérieur et il ne devrait être relié à aucun autre réseau où vous n'avez pas confiance en tous les utilisateurs et en sa sécurité. Vous pensez que je suis parano ? Pas du tout. C'est un conseil de sécurité <em/de base/. Et rappelez-vous que c'est juste le commencement. Un site <em/sûr/ nécessite un administrateur consciencieux et bien informé qui sait où trouver l'information sur les problèmes de sécurité existants ou potentiels. <p>Un problème de base de NFS est que le client, si on ne lui demande pas le contraire, fera confiance au serveur NFS et vice versa. Ça peut être mauvais. Cela signifie que si le compte root du serveur est cassé (<em/broken into/) il peut être très facile de casser le compte root du client. Et vice versa. Il y a quelques moyens de gérer ce problème sur lesquels nous reviendrons. <p>Les documents consultatifs (<em/advisories/) du CERT sur NFS sont une bonne source d'information, la plupart des problèmes (et des solutions) évoquées ci-dessous sont traités dans ces documents. Voyez <htmlurl url="ftp://ftp.cert.orf/01-README" name="ftp.cert.org:/01-README"> pour une liste à jour. En voici quelques-uns liés à NFS (il n'y a pas à ma connaissance de version française) : <code> CA-91:21.SunOS.NFS.Jumbo.and.fsirand 12/06/91 Vulnerabilities concerning Sun Microsystems, Inc. (Sun) Network File System (NFS) and the fsirand program. These vulnerabilities affect SunOS versions 4.1.1, 4.1, and 4.0.3 on all architectures. Patches are available for SunOS 4.1.1. An initial patch for SunOS 4.1 NFS is also available. Sun will be providing complete patches for SunOS 4.1 and SunOS 4.0.3 at a later date. CA-94:15.NFS.Vulnerabilities 12/19/94 This advisory describes security measures to guard against several vulnerabilities in the Network File System (NFS). The advisory was prompted by an increase in root compromises by intruders using tools to exploit the vulnerabilities. CA-96.08.pcnfsd 04/18/96 This advisory describes a vulnerability in the pcnfsd program (also known as rpc.pcnfsd). A patch is included. </code> <sect1>Sécurité du client <p>Du côté client il y a quelques options de mount qui permettent de ne pas faire trop confiance au serveur. L'option <tt/nosuid/ interdit le démarrage de programmes suid depuis le système de fichiers NFS. C'est une option à utiliser systématiquement, car elle empêche le root du serveur de créer un fichier suid sur le système de fichiers NFS, puis de se loger dans le client en utilisateur et de lancer le programme suid pour devenir root sur le client. Il est aussi possible d'interdire l'exécution des fichiers du système de fichiers NFS avec l'option <tt/noexec/. Mais ceci est beaucoup moins utile que <tt/nosuid/ car le système de fichiers contiendra très probablement au moins <em/quelques/ scripts ou programmes à exécuter. Ces options se rentrent dans la colonne d'options, avec <tt/wsize/ et <tt/rsize/, séparées par des virgules. <sect1>Sécurité du serveur : nfsd <p>Du côté serveur on peut ne pas faire confiance au root du client, avec l'option <tt/root_squash/ (rembarrage du root :-) dans le fichier exports : <code> /mn/eris/local apollon(rw, root_squash) </code> Dans ce cas, si un utilisateur du client avec l'UID 0 essaye d'accéder (en lecture, écriture ou effacement) au système de fichiers, le serveur remplace l'UID par celui de l'utilisateur `nobody' du serveur. Ceci signifie que l'utilisateur root du client ne peut accéder/modifier les fichiers du serveur que seul le root du serveur peut accéder/modifier. C'est bien, et vous aurez probablement à utiliser cette option sur tous les systèmes de fichiers que vous exportez. J'en entends un qui me dit : ``Mais l'utilisateur root du client peut toujours utiliser 'su' pour devenir n'importe qui et accéder à ses fichiers !'' Et là je réponds : ``Oui, c'est comme ça, c'est Unix''. Ceci a une conséquence importante : tous les fichiers et binaires importants devraient appartenir à <tt/root/, et pas <tt/bin/ ou un compte autre que root, car le seul compte auquel le root du client ne peut pas accéder est le compte root du serveur. Plusieurs autres options permettant de ne pas faire confiance à qui ne vous plait pas sont énumérées dans la page de manuel nfsd. Il y a aussi des options pour rembarrer (<em/to squash/) des intervalles d'UID ou GID. Il est important aussi de s'assurer que nfsd vérifie que toutes les requêtes viennent d'un port privilégié. S'il accepte les requêtes de n'importe quel port du client, un utilisateur quelconque peut exécuter un programme qu'il est facile de se procurer sur l'Internet. Il parle le protocole NFS et pourra prétendre être n'importe qui et être cru. Ça fait peur hein ? Le nfsd Linux effectue cette vérification par défaut, sur d'autres systèmes d'exploitation il faut la valider. Ça devrait être décrit dans les pages du manuel de ce système. <p>Autre chose. N'exportez jamais un système de fichiers vers `localhost' ou 127.0.0.1. Croyez-moi. <sect1>Sécurité du serveur : le portmapper <p>Le portmapper de base, en combinaison avec nfsd présente un problème de conception qui rend possible de récupérer les fichiers d'un serveur NFS sans avoir aucun privilège. Heureusement le portmapper utilisé par la plupart des distributions Linux est relativement sûr vis à vis de cette attaque, et peut être sécurisé en configurant les listes d'accès au moyen de deux fichiers. <p>Toutes les distributions de Linux ne sont pas égales. Certaines apparemment à jour n'incluent <em/pas/ un portmapper sur, même aujourd'hui, alors que le problème est connu depuis plusieurs années. Au moins une distribution contient même la page de manuel pour un portmapper sûr alors que le portmapper effectivement installé n'est <em/pas/ sûr. Pour déterminer simplement si votre portmapper est le bon ou pas, lancez strings(1) et voyez s'il lit les fichiers appropriés <tt>/etc/hosts.deny</tt> et <tt>/etc/hosts.allow</tt>. Si votre portmapper est <tt>/usr/sbin/portmap</tt> exécutez la commande <tt>strings /usr/sbin/portmap | grep hosts</tt>. Sur ma machine cela donne : <code> /etc/hosts.allow /etc/hosts.deny @(#) hosts_ctl.c 1.4 94/12/28 17:42:27 @(#) hosts_access.c 1.20 96/02/11 17:01:27 </code> Tout d'abord, éditons <tt>/etc/hosts.deny</tt>. Il devrait contenir la ligne : <code> portmap: ALL </code> qui refusera l'accès à <em/quiconque/. Maintenant qu'il est fermé, lancez <tt/rpcinfo -p/ pour vérifier qu'il lit et se conforme au contenu du fichier. rpcinfo ne devrait rien renvoyer, ou peut être un message d'erreur. Il ne devrait <em/pas/ y avoir besoin de relancer le portmapper. <p>Fermer le portmapper à tous le monde est peut être un peu excessif, nous ré-ouvrons donc quelque peu l'accès en éditant le fichier <tt>/etc/hosts.allow</tt>. Mais il faut d'abord savoir ce qu'on va y mettre. À la base, il devrait contenir les noms de toutes les machines qui doivent avoir accès à votre portmapper. Sur le système Linux moyen <!-- mill --> il y a très peu de machines qui ont une bonne raison de demander cet accès. Le portmapper administre nfsd, mountd, ypbind/ypserv, pcnfsd et les services ``en r'' comme ruptime et rusers. Parmis ceux-ci, seuls nfsd, mountd, ypbind/ypserv et peut-être pcnfsd ont de l'importance. Toutes les machines qui ont besoin d'accéder à ces services sur votre machine devraient y être autorisées. Disons que votre machine est 129.240.223.254 et que tout ce qui vit sur le sous réseau 129.240.223.0 doit pouvoir y accéder (si ceci n'est pas clair pour vous, voyez le HOWTO réseau). On écrit : <code> portmap: 129.240.223.0/255.255.255.0 </code> dans <tt/hosts.allow/. C'est l'adresse de réseau que vous donnez aussi à la commande <tt/route/ et le masque de réseau que vous donnez à <tt/ifconfig/. Pour le périférique <tt/eth0/ sur cette machine <tt/ifconfig/ devrait donner : <code> ... eth0 Link encap:10Mbps Ethernet HWaddr 00:60:8C:96:D5:56 inet addr:129.240.223.254 Bcast:129.240.223.255 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:360315 errors:0 dropped:0 overruns:0 TX packets:179274 errors:0 dropped:0 overruns:0 Interrupt:10 Base address:0x320 ... </code> et <tt/netstat -rn/ devrait donner : <code> Kernel routing table Destination Gateway Genmask Flags Metric Ref Use Iface ... 129.240.223.0 0.0.0.0 255.255.255.0 U 0 0 174412 eth0 ... </code> (Adresse réseau dans la première colonne) Les fichiers <tt/hosts.deny/ et <tt/hosts.allow/ sont décrits dans les pages de manuel de mêmes noms. <bf/IMPORTANT/ : ne <em/rien/ mettre d'autre que des adresses IP (numériques) dans les lignes portmap de ces fichiers. Les <em/host name lookup/ (recherche d'adresse IP (numérique) à partir de l'adresse alphanumérique ex. ftp.lip6.fr donne 132.227.77.2) peuvent indirectement déclencher une activité portmap qui déclenchera un <em/host name lookup/ qui déclenchera... Ceci fait, votre serveur devrait être un peu plus solide. Le dernier problème (mais oui !) est que quelqu'un casse le compte root (ou boute MS-DOS) sur une machine de confiance et utilise ce privilège pour envoyer des requêtes depuis un port sûr en se faisant passer pour n'importe quel utilisateur. <sect1>NFS et les coupent-feu (firewalls) <p>C'est une très bonne idée de bloquer les ports NFS et portmap dans votre routeur ou firewall. nfsd utilise le port 2049, que ce soit avec tcp ou udp. Le portmapper est au port 749 (tcp et udp) et mountd aux port 745 et 747 (tcp et udp). Vérifiez les ports avec la commande <tt/rpcinfo -p/. Si au contraire vous voulez que NFS traverse un firewall, il existe des options sur les nfsd et mountd récents pour leur spécifier le port à utiliser. Vous pouvez donc choisir un port qui ne soit pas bloqué par le firewall. <sect1>Résumé <p>Si vous configurez correctement votre installation portmapper/NFS avec hosts.allow/deny, root_squash, nosuid et les ports privilégiés, vous évitez beaucoup des bogues connues de NFS et pouvez presque vous sentir en sécurité au moins pour <em/ça/. Mais de toutes façons : quand un intrus obtient l'accès à votre réseau, il/elle peut faire apparaître des commandes bizarres dans votre .forward ou lire votre mail quand <tt>/home</tt> ou <tt>/var/spool/mail</tt> sont exportés. Pour la même raison, vous ne devriez jamais accéder à votre clé privée PGP par NFS. Ou au moins vous devez savoir quel est le risque. Et maintenant vous savez un peu. NFS et le portmapper constituent un système complexe et il n'est donc pas totalement exclu que de nouvelles bogues soient découvertes, soit dans la conception soit dans l'implémentation que nous utilisons. Il pourrait même y avoir des défauts de sécurité connus, que quelqu'un utilise. Mais c'est la vie. Pour vous tenir au courant, vous devriez au moins lire les forums comp.os.linux.announce et comp.security.announce comme minimum absolu (en français, consultez fr.comp.os.linux.annonces<!-- -->). <sect>``Checklist'' mount <p>Cette section est basée sur la <it/mount checklist/ (liste des problèmes liés à <tt/mount/) de IBM Corp. Je les remercie de m'autoriser à l'utiliser dans ce HOWTO. Si vous avez un problème en montant un système de fichiers NFS, consultez cette liste avant de poster votre problème sur les niouzes. Chaque point décrit un type de problème et sa solution. <enum> <item>Mount répète <tt/RPC: Program not registered/ <p>Le portmapper tourne ? <p><bf/Solution :/ lancez-le. <p>mountd tourne ? <p><bf/Solution :/ lancez-le. <p>nfsd tourne ? <p><bf/Solution :/ lancez-le. <p><tt>/etc/hosts.deny</tt> empêche le portmapper de répondre ? <p><bf/Solution :/ vous pouvez enlever la règle en question dans <tt/hosts.deny/ ou en ajouter une dans <tt/hosts.allow/ de façon que le portmapper soit autorisé à vous parler. <item>Système de fichier non exporté, ou non exporté au client en question. <p><bf/Solution :/ exportez le [Ndt : merci IBM !] <item>La résolution de noms ne s'accorde pas avec la liste des exports. <p>e.g.: la liste des exports dit d'exporter vers <tt/johnmad/ mais le nom de <tt/johnmad/ est résolu en <tt/johnmad.austin.ibm.com/. La permission de monter est refusée. <p><bf/Solution :/ exportez vers les deux formes du nom. <p>Cela peut aussi arriver si le serveur a deux interfaces avec des noms différents et que les exports n'en spécifient qu'un. <p><bf/Solution :/ exportez les deux interfaces. <p>Cela peut aussi se produire si le serveur ne peut pas faire un lookuphostbyname ou lookuphostbyaddr (ce sont des fonctions de bibliothèque) sur le client. Assurez-vous que le client peut faire <tt/host <name>/; <tt/host <ip_addr>/; et que les deux donnent la même machine. <p><bf/Solution :/ mettez de l'ordre dans la résolution de noms. <item>Le système de fichiers a été monté après que NFS soit lancé (sur ce serveur). Dans ce cas le serveur exporte le point de montage sous-jacent, pas le système de fichiers. <p><bf/Solution :/ éteignez nfsd et relancez le. <p><bf/Note :/ les clients qui avaient monté le point de montage sous-jacent auront des problèmes pour y accéder après le redémarrage. <!-- sous jacent ? // --> <item>La date est très décalée sur une ou sur les deux machines (cela peut mettre la pagaille pour make) <p><bf/Solution :/ réglez correctement la date. <p>L'auteur du HOWTO recommande d'utiliser NTP pour synchroniser les horloges. Vu qu'il y a des restrictions à l'exportation (au sens commercial !) de NTP aux É.U., vous devez vous procurer NTP pour Debian, Redhat ou Slakware depuis <tt>ftp://ftp.hacktic.nl/pub/replay/pub/linux</tt> ou un miroir. <item>Le serveur ne peut pas utiliser un mount d'un utilisateur qui est dans plus de 8 groupes. <bf/Solution :/ diminuez le nombre de groupes auxquels l'utilisateur appartient ou montez depuis un autre utilisateur. </enum> <sect>FAQ <p> Voici la section FAQ. Elle est en partie basée sur une vieille FAQ NFS écrite par Alan Cox. Si vous avez un problème pour monter un système de fichier, voyez si votre problème est décrit dans la section ``Checklist mount''. <enum> <item>J'obtiens un tas d'erreurs ``stale nfs handle'' quand j'utilise Linux comme serveur NFS. <p>Cela est dû à une bogue dans quelques vieilles versions de nfsd. Elle est corrigée à partir de nfs-server2.2beta16. <item> Quand j'essaye de monter le système de fichiers j'obtiens <tscreen><verb> can't register with portmap: system error on send </verb></tscreen> <p>Vous utilisez probablement un système Caldera. Il y a une bogue dans les scripts rc. Contactez Caldera pour obtenir la solution. <item> Pourquoi ne puis-je pas exécuter un fichier après l'avoir copié sur le serveur NFS ? <p>La raison est que nfsd cache les manipulations de fichiers pour des raisons de performances (rappelons qu'il fonctionne dans l'espace utilisateur). Ainsi, après une écriture le fichier peut ne pas être fermé tout de suite, et tant qu'il est ouvert le noyau ne vous autorisera pas à l'exécuter. Les nfsd plus récents que le printemps 95 [Ndt : hum...] ferment les fichiers ouverts après quelques secondes, les plus vieux pouvaient ne pas les relâcher avant plusieurs jours... <item> Mes fichiers NFS sont tous en lecture seule. <p>Le serveur NFS Linux est par défaut en lecture seule. Voyez les sections ``Mountd et nfsd'' et ``Exporter des systèmes de fichier'' dans ce HOWTO et référez vous aux pages de manuel ``exports'' et ``nfsd''. Vous devrez modifier <tt>/etc/exports</tt>. <item> Je monte depuis un serveur NFS Linux, <tt/ls/ marche et pourtant je ne peux pas lire ou écrire de fichiers. <p>Sur les anciennes versions de Linux il faut monter un serveur NFS avec <tt/rsize=1024, wsize=1024/. <item> Je monte depuis un serveur NFS Linux avec une taille de bloc comprise entre 3500 et 4000 et Linux crashe régulièrement. <p>Bah alors ne le faites pas. Cela ne se produit pas avec les noyaux 2.0 et 2.2 ni, autant que je sache avec les 1.2. <item> Est-ce que Linux peut utiliser NFS sur TCP ? <p>Non, pas pour le moment. <item> J'ai des tonnes d'erreurs bizarres en essayant de monter depuis un serveur Linux. <p>Assurez-vous que vos utilisateurs sont dans 8 groupes au maximum. C'est une limitation des vieux serveurs. <item> Quand je redémarre ma machine elle se bloque parfois en essayant de démonter un serveur NFS bloqué (<em/hung/). <p>Ne démontez <bf/pas/ les serveurs NFS en redémarrant ou arrêtant la machine, ça ne créera pas de problèmes si vous ne le faites pas. La commande est <tt/umount -avt nonfs/. <item> Les clients NFS Linux sont très lents quand ils écrivent sur des systèmes Sun ou BSD. <p>Normalement les écritures NFS sont synchrones (vous pouvez le désactiver si vous ne craignez pas de perdre des données). Les noyaux dérivés de BSD ont tendance à ne pas savoir travailler avec des petits blocs. Ainsi quand vous écrivez 4K de données depuis un client Linux dans des paquets de 1K, BSD fait ceci : <tscreen><verb> lit une page de 4K traite 1K écrit 4K sur le disque lit une page de 4K traite 1K écrit 4K sur le disque ... </verb></tscreen> <item>Quand je connecte de nombreux clients à un serveur NFS Linux, la performance diminue soudainement. <p>Le protocole NFS utilise les paquets UDP fragmentés. Le noyau ne conserve qu'un nombre limité de fragments de paquets incomplets avant de commencer à jeter des paquets. En 2.2, ce paramètre est réglable à l'exécution au moyen du système de fichier /proc : <tt>/proc/sys/net/ipv4/ipfrag_high_tresh</tt> et <tt>ipfrag_low_tresh</tt>. En 2.0 ce sont des constantes définies à la compilation dans <tt>.../linux/net/ipv4/ip_fragment.c</tt>, <tt/IPFRAG_HIGH_TRESH/ et <tt/IPFRAG_LOW_THRESH/. La signification des ces valeurs est que quand la mémoire consommée par les fragments UDP non réassemblés atteint ``ipfrag_high_thresh'' (en octets, 256K par défaut en 2.2.3 et 2.0.36) elle est ramenée à ``ipfrag_low_tresh'' d'un coup, en jetant des fragments. Ainsi, si la borne supérieure (high_tresh) est atteinte, la performance de votre serveur diminue drastiquement. <p>256K est suffisant pour 30 clients. Si vous en avez 60, doublez la valeur. Et doublez aussi la borne inférieure (low_tresh). <item>J'utilise Linux 2.2 (ou suivant) avec knfsd et ma machine AIX, IRIX, Solaris, DEC-Unix, ... n'arrive pas à monter de volume. <p>knfsd annonce qu'il implémente NFS version 3, alors que ce n'est pas vrai. Utilisez l'option qui permet de stopper ces annonces, ou mettez <tt/"vers=2"/ dans la liste d'options de montage de votre client. <item>Ma machine AIX 4 n'arrive pas à monter depuis mon serveur NFS Linux. Elle dit quelque chose du genre : <tscreen><verb> mount: 1831-011 access denied for server:/dir mount: 1831-008 giving up on: server:/dir The file access permissions do not allow the specified action. </verb></tscreen> <p>AIX 4.2 utilise des ports réservés (<1024) pour NFS. AIX 4.2.1 et 4.3 peuvent utiliser d'autres ports, et essaient de monter par NFS3, NFS/TCP et finalement NFS/UDP. <p>Ajouter <code> nfso -o nfs_use_reserved_ports=1 </code> <p>à la fin de <tt/rc.tcpip/ la forcera à utiliser les ports réservés (truc fourni par Brian Gorka). </enum> <sect>Exporter un système de fichiers <p>Bien sur, la façon d'exporter les systèmes de fichiers par NFS n'est pas toujours la même sur toutes les plate-formes. Linux et Solaris 2 sont les plus déviants. Cette section liste de manière superficielle la façon de procéder sur la plupart des systèmes. Si votre système n'est pas traité ici, cherchez dans vos pages de manuel. Les mot-clés sont : nfsd, system administration tool, rc scripts, boot scripts, boot sequence, /etc/exports, exportfs. J'utiliserai le même exemple tout au long de cette section : comment exporter /mn/eris/local vers apollon en lecture/écriture. <sect1>IRIX, HP-UX, Digital-UNIX, Ultrix, SunOS 4 (Solaris 1), AIX <p>Ces systèmes utilisent le format export traditionnel de Sun. Dans <tt>/etc/exports</tt>, écrivez : <code> /mn/eris/local -rw=apollon </code> La documentation complète se trouve dans la page de manuel <tt/exports/. Après avoir édité le fichier, lancez <tt/exportfs -av/ pour exporter les systèmes de fichiers. <p>La rigueur de la syntaxe demandée par exportfs varie. Sur certains systèmes vous verrez que la ligne précédente peut être : <code> /mn/eris/local apollon </code> ou même quelque chose de dégénéré comme : <code> /mn/eris/local rw=apollon </code> Je recommande d'utiliser la syntaxe stricte. Il se peut que la prochaine version de <tt/exportfs/ soit plus exigeante vis à vis de la syntaxe et ne fonctionne plus. <sect1>Solaris 2 <p>Sun ont complètement réinventé la roue quand ils ont fait Solaris 2, et donc c'est complètement différent des autres systèmes. Il faut éditer le fichier <tt>/etc/dfs/dfstab</tt> et y placer les commandes de partage (<em/share/) documentées dans la page de manuel <tt/share(1M)/, comme ceci : <code> share -o rw=apollon -d "Eris Local" /mn/eris/local </code> Lancez ensuite le programme <tt/shareall/ pour exporter les systèmes de fichiers. <sect>NFS sous Linux 2.2 <label id="linuxtwotwo"> <p>Au moment où j'écris, la version courante du noyau est 2.2.12 et utiliser NFS peut être assez pénible. Ou pas. J'ignore ce qu'il en sera pour Linux 2.4. La grosse nouveauté dans Linux 2.2 c'est le support d'un serveur nfs dans le noyau, appelé knfsd 2.2. Ce type d'implémentation a des avantages, principalement la rapidité, une machine Linux 2.2 avec knfsd est un serveur NFS respectable. Vous pouvez cependant toujours utiliser l'ancien nfsd avec Linux 2.2, et cela présente quelques avantages aussi, dont la simplicité. Si vous utilisez un paquetage noyau source ou binaire fabriqué par quelqu'un comme RedHat (6.0 et suivantes), SuSE (6.1 et suivantes il me semble) ou un autre intégrateur de système professionnel ils auront probablement intégré complètement ``knfsd'' et vous n'avez pas de soucis à vous faire, cela marchera. Pour l'essentiel. Jusqu'à ce que vous vouliez compiler un noyau vous même. Si vous utilisez un noyau 2.2 standard (au moins jusqu'à 2.2.12) knfsd ne fonctionnera pas. Pour le faire fonctionner vous même il vous faut le paquetage knfsd de H.J. Lu. C'est un ensemble de patchs avec les utilitaires requis pour 2.2 que Lu maintient bénévolement. Récupérez le depuis votre miroir de noyau local, le site maître est <htmlurl url="ftp://ftp.kernel.org/pub/linux/devel/gcc/" name="ftp.kernel.org:/pub/linux/devel/gcc/">. <bf/Ce n'est pas destiné au grand public/. Si vous trouvez que c'est trop compliqué, n'insistez pas et attentez qu'un paquetage noyau soit disponible auprès de votre intégrateur (Redhat, SuSE...). Ne m'envoyez pas de question à ce sujet, je ne peux pas vous aider, je n'ai aucun serveur basé sur knfsd qui tourne. Si vous trouvez des erreurs ou omissions dans la documentation, écrivez-moi et je corrigerai ce HOWTO. Toujours là ? Ok. H.J. Lu annonce les nouvelles versions de son paquetage sur la liste de diffusion linux-kernel, où il passe d'autres choses liées à NFS dans Linux 2.2. Lisez-la. <!-- Il y a une chose intéressante à noter à propos du paquetage knfsd déjà dit zzz --> <sect1>Le client <p>Le client est presque simple. Afin que les verrous (<em/locks/) marchent correctement il faut que <tt/statd/ (du paquetage knfsd) soit compilé, installé et lancé depuis vos scripts de démarrage. Statd a besoin d'un répertoire appelé <tt>/var/lib/nfs</tt> qu'il vous faudra créer avant de le lancer (sans quoi il se termine immédiatement sans message d'erreur). Une fois que statd tourne vous pouvez utiliser le programme <tt/testlk/ (dans <tt>tools/locktest</tt>) pour tester si un verrou sur un fichier d'un volume monté par NFS fonctionne. Ça devrait. S'il affiche <em/No locks available/, statd ne fonctionne pas. En fait, vous pouvez aussi vous passer des verrous (ce que je ne recommande pas) en mettant <tt/"nolock"/ dans la liste des options de montage. Autant que je sache, c'est tout ce qu'il faut pour faire fonctionner correctement le client. Ah, si vous avez un serveur NFS Alpha ou Sparc vous verrez que le client nfs de Linux 2.2 est vraiment de la merde. Les débits sont extrêmement faibles, bien pire qu'avec Linux 2.0. Bien sur on peut corriger le problème. Les noyaux 2.2 d'Alan Cox (un petit peu plus expérimentaux que ceux de Linus) incluent un patch pour améliorer la performance du client 2.2 avec un serveur Alpha ou Sparc. Si vous voulez utiliser les noyaux d'Alan Cox, vous devriez lire la liste de diffusion linux-kernel, et si c'est le cas vous savez où les trouver. Le site de référence est <url url="http://www.uio.no/~trondmy/src/">, au cas où vous voudriez essayer de l'appliquer à un noyau 2.2 standard. Ce patch ne sera probablement pas intégré dans Linux 2.4, car il demande trop de changements dans le noyau pour être accepté dans le cycle de développement actuel. Attendez Linux 2.5. <tt/trondmy/ propose des patchs pour utiliser NFS version 3 avec Linux, et qui permettent aussi d'utiliser TCP comme mécanisme de transport au lieu d'UDP. NFSv3 est très bien pour des réseaux grande distance ou avec des taux de pertes non nuls, ou des temps de latence élevés. Si vous utilisez ces patchs, il vous faut lire linux-kernel, car de sales bugs, qui mangent vos fichiers, sont parfois découverts. Alors <bf/soyez prudent/. <sect1>Le serveur <p>Le serveur NFS de Linux 2.2 et suivants est appelé <tt/"knfsd"/. Il est difficile à configurer. Il faudra vous débrouiller tout seul ou utiliser ce que SuSE, RedHat et autres fournissent dans leurs paquetages 2.2. Désolé, mais vous pouvez toujours utiliser l'ancien nfsd. Il est lent mais facile à installer. <sect>Serveur NFS sur une disquette <p>Cette section a été écrite par Ron Peters, <htmlurl url="mailto:rpeters@hevanet.com" name="rpeters@hevanet.com">. Elle explique comment installer un serveur NFS en démarrant depuis une disquette. L'objectif initial était de partager par NFS un cédérom d'une autre machine pour installer Linux sur une machine sans lecteur de cédérom. <sect1>Introduction <p>Ce document a pour but d'aider ceux qui auront le même problème que moi récemment. J'installais un serveur Linux sur une machine sans lecteur de cédérom et sans moyen d'en installer un, à part peut être un SCSI externe. Ce genre de situations sera sans doute de plus en plus rare et ce document perdra donc de son intérêt, mais j'aurais bien aimé l'avoir quand j'essayais d'installer ma machine. Vu que la machine n'avait pas de lecteur de cédérom, j'ai pensé installer un serveur NFS pour Win95 afin de partager le lecteur de cédérom juste le temps d'installer ma machine et de la mettre sur le réseau. Je n'ai trouvé que deux produits (je ne citerai pas les noms mais l'un est un freeware et l'autre avait une licence limitée à 14 jours), l'un ne marcha pas ``clés en main'' et l'autre n'était pas capable de gérer les conventions de nommage Linux suffisamment bien pour mener à bien l'installation. J'ai donc décidé d'essayer de redémarrer ma machine Win95 sous Linux avec les disquettes boot/root et d'utiliser une disquette supplémentaire pour installer un serveur NFS. Cela a été remarquablement simple, la procédure est en fait probablement plus simple que de lire cette introduction. Cependant, je pense qu'il est intéressant de rassembler les information nécessaires dans ce document. <sect1>Attentes <p>J'ai utilisé les disquettes boot/root fournies dans une des distributions de Slakware (InfoMagic developpers distributions). Le noyau utilisé sur les disquettes était un 2.0.34, et les programmes du serveur NFS venaient d'un serveur pour 2.0.30. J'ai toujours utilisé la méthode d'installation Slakware, non pas qu'elle soit plus facile ou meilleure ou pire, mais simplement qu'elle m'est familière et que je n'ai jamais pris le temps d'apprendre à en utiliser une autre. Je ne pense pas qu'il puisse y avoir beaucoup de problèmes liés à la version du système. Je recommanderais simplement d'utiliser un système relativement récent, ce qui devrait être le cas si vous utilisez les disquettes boot/root de la distribution à installer. <sect1>Matériel nécessaire <p> <itemize> <item>Une machine et une disquette de boot supportant le réseau. La machine devant jouer le rôle du serveur NFS doit avoir une carte réseau reconnue pendant le démarrage. Pour plus d'informations, voir le HOWTO sur le réseau (NET4-HOWTO). <item>Une deuxième disquette contenant rpc.portmap, rpc.mountd et rpc.nfsd. Vous pouvez trouver facilement ces fichiers par un ftpsearch sur le ouèbe. <item>Un cd (par exemple) Slakware (ou autre). </itemize> <sect1>Configuration du serveur <p> <sect2>Démarrer le serveur NFS temporaire <p>Démarrez la machine qui sera serveur NFS depuis la disquette de démarrage et assurez-vous que la carte réseau est reconnue, de même que le lecteur de cédérom. Dans la suite je suppose que la carte réseau en question est eth0. <sect2>Monter la disquette et le cédérom <p>Une fois que le système est démarré, vous n'avez plus besoin des disquette boot/root, le système étant complètement installé en disque mémoire. Remplacez la disquette root par la disquette supplémentaire, et montez la : <p> <tt>mount /dev/fd0 /floppy</tt> <p> Ceci fonctionne pour une disquette avec un système de fichiers ext2. J'imagine que la disquette pourrait utiliser un système de fichiers MSDOS mais je n'ai pas essayé. Je suppose que cela serait plus simple que de faire une image disque. Dans ce cas, il faudrait utiliser <tt/mount -t msdos ...etc/. Montez le cédérom : <p> <tt>mount -t iso9660 /dev/hdc /cdrom</tt> <p> J'ai utilisé les périphériques disquette et cédérom, on peut en utiliser d'autres selon ce que l'on veut faire. Les points de montage /floppy et /cdrom doivent exister sur l'image de la disquette root. Si ce n'est pas le cas, créez-les, ou bien vous pouvez utiliser n'importe quels autres points de montage. <sect2>Configurer le réseau sur le serveur provisoire <p>Il faut maintenant configurer le serveur NFS et le réseau. Il n'y a que quelques commandes à lancer, et quelques informations qu'il vous faudra rassembler auparavant (je donne ici des valeurs d'exemple) : <p> IPADDR:172.16.5.100 #L'adresse du serveur temporaire. <p> NETMASK:255.255.255.0 #Le masque de réseau (netmask). <p> BROADCAST:172.16.5.255 #L'adresse de diffusion sur le réseau <p> ETHNETWORK:172.16.5.0 #L'adresse réseau <p> GATEWAY:172.16.5.251 #Nécessaire seulement si vous avez une passerelle. Si c'est le cas, vous le savez. La plupart des réseau ``à la maison'' n'en ont pas. <p> Les commandes pour se connecter au réseau (utiliser les valeurs données ci-dessus) : <p> <tt>ifconfig eth0 inet IPADDR arp netmask NETMASK broadcast BROADCAST</tt> <p> <tt>route add -net ETHNETWORK netmask NETMASK eth0</tt> <p> Celle-ci uniquement si vous avez une passerelle et que vous devrez la traverser : <p> <tt>route add default gw GATEWAY netmask 0.0.0.0 eth0</tt> <p> Si tout va bien, vous êtes maintenant sur le réseau et devriez pouvoir faire des <tt/ping/ sur les autres machines. <sect2>Configurer le volume NFS <p>Choisissez le répertoire à partager. Dans mon exemple, c'était <tt>/cdrom/slakware</tt>. Placez-le dans le fichier <tt>/etc/exports</tt> : <p> <tt>echo "/cdrom/slakware" > /etc/exports</tt> <p> <sect1>Lancer le serveur NFS <p>Allez dans <tt>/floppy/usr/bin</tt> et lancez : <p> <tt>./rpc.portmap</tt> <p> <tt>./rpc.mountd</tt> <p> <tt>./rpc.nfsd</tt> <p> <sect2>Prêt, commencez l'installation <p>Normalement, le répertoire <tt>/cdrom/slakware</tt> est maintenant partageable. Démarrez votre machine (celle à installer) depuis les disquettes boot/root (j'ai utilisé les mêmes qui ont servi à démarrer le serveur) et commencez l'installation. Quand il faut choisir le média source à utiliser, choisissez ``serveur NFS''. Il vous demandera l'adresse IP du serveur, qui est celle que vous avez appelé IPADDR pour le serveur. Il vous faut aussi donner le répertoire à monter, qui est celui que vous avez indiqué dans le fichier <tt>/etc/exports</tt> du serveur. Le volume NFS devrait maintenant être monté, surveillez l'apparition de messages d'erreur. Si tout va bien, continuez l'installation. <sect1>Problèmes <p> <sect2>Rien ici pour l'instant <p>Je n'ai rien à dire à ce sujet pour le moment. Peut être si des gens utilisent cette procédure, on aura des choses à ajouter. <sect1>À faire <p> <sect2>Disquette DOS <p>Voir si la disquette supplémentaire peut être au format DOS. <sect2>Commandes RPC <p>Vérifiez l'ordre dans lequel lancer les commandes rpc.* et si toutes sont nécessaires. <sect>PC-NFS <p>Vous ne voulez pas utiliser PC-NFS, mais plutôt samba. Samba est bien meilleur que PC-NFS, il fonctionne avec ``Windows3 for Workgroups'' et les versions suivantes de Windows. Il est plus rapide et plus sur. Utilisez plutôt samba. </article>