OSDN Git Service

Import translated manuals from JM CVS Repository.
[linuxjm/jm.git] / manual / nfs-server / original / man8 / mountd.man
1 .TH MOUNTD 8 "11 August 1997"
2 .SH NAME
3 mountd \- NFS mount daemon
4 .SH SYNOPSIS
5 .ad l
6 .B /usr/sbin/rpc.mountd
7 .B "[\ \-f\ exports-file\ ]"
8 .B "[\ \-d\ facility\ ]"
9 .B "[\ \-P\ port\ ]"
10 .B "[\ \-Dhnprv\ ]"
11 .B "[\ \-\-debug\ facility ]"
12 .B "[\ \-\-exports\-file=file\ ]"
13 .B "[\ \-\-help\ ]"
14 .B "[\ \-\-allow\-non\-root\ ]"
15 .B "[\ \-\-re\-export\ ]"
16 .B "[\ \-\-no\-spoof\-trace\ ]"
17 .B "[\ \-\-version\ ]"
18 .ad b
19 .SH DESCRIPTION
20 The
21 .I mountd
22 program is an NFS mount daemon. When receiving a MOUNT request from an
23 NFS client, it checks the request against the list of exported file
24 systems listen in
25 .IR /etc/exports .
26 If the client is permitted to mount the file system,
27 .I mountd 
28 creates a file handle for the requested directory, and adds an entry
29 .IR /etc/rmtab .
30 Upon receipt of an UMOUNT request, it removes the client's entry from
31 .IR rmtab .
32 Note, however, that a client may still be able to use the file handle
33 after the UMOUNT request (for instance, if the client mounts the same
34 remote file system on two different mount points). Similarly, if a client
35 reboots without notifying
36 .IR mountd ,
37 a stale entry will remain in
38 .IR rmtab .
39 .SS Running from inetd
40 .I mountd
41 can be started from
42 .I inetd
43 rather than at system boot time by adding the following two lines to
44 .IR /etc/inetd.conf :
45 .PP
46 .nf
47 .ta +3i
48 mount/1-2 dgram  rpc/udp wait  root  /usr/sbin/rpc.mountd rpc.mountd
49 mount/1-2 stream rpc/tcp wait  root  /usr/sbin/rpc.mountd rpc.mountd
50 .fi
51 .PP
52 When run from
53 .IR inetd ,
54 .I mountd
55 will terminate after a certain period of inactivity.
56 .SH OPTIONS
57 .TP
58 .BR \-f " or " \-\-exports\-file
59 This option specifies the exports file, listing the clients that this server
60 is prepared to serve and parameters to apply to each such mount (see
61 exports(5)).
62 By default exports are read from
63 .IR /etc/exports .
64 .TP
65 .BR \-d " or " \-\-debug
66 Log each transaction verbosely to standard error. Valid log facilities
67 are
68 .I call
69 for the logging of all calls, 
70 .I auth
71 for client authentication, 
72 .I fhcache
73 for operations of the file handle cache, and
74 .I rmtab
75 for manipulation of 
76 .IR /etc/rmtab .
77 By default, log output is sent to
78 syslogd unless the daemon runs in the foreground.
79 .TP
80 .BR \-F " or " \-\-foreground
81 Unlike normal in operation,
82 .I mountd
83 will not detach from the terminal when given this option. When debugging is
84 requested, it will be sent to standard error.
85 .TP
86 .BR \-h " or " \-\-help
87 Provide a short help summary.
88 .TP
89 .BR \-n " or " \-\-allow\-non\-root
90 Allow incoming mount requests to be honored even if they do not
91 originate from reserved IP ports.  Some older NFS client implementations
92 require this.  Some newer NFS client implementations don't believe
93 in reserved port checking.
94 .TP
95 .BR "\-P portnum" " or " "\-\-port portnum"
96 Makes 
97 .I mountd
98 listen on port
99 .B portnum
100 instead of some random port. By default,
101 .I mountd
102 will listen on the mount/udp port specified in
103 .IR /etc/services ,
104 or, if that is undefined, on some arbitrary port number below 1024.
105 .TP
106 .BR \-p " or " \-\-promiscuous
107 Put the server into promiscuous mode where it will serve any host
108 on the network.
109 .TP
110 .BR \-r " or " \-\-re\-export
111 Allow imported NFS or SMB file-systems to be exported.  This can be used to
112 turn a machine into an NFS/SMB multiplier.  Caution should be used when
113 re-exporting loopback mounts because re-entering the mount point
114 will result in deadlock between the client file system code and the server.
115 .TP
116 .BR \-t " or " \-\-no\-spoof\-trace
117 By default,
118 .I mountd
119 logs every access by unauthorized clients. This option turns off logging
120 of such spoof attempts for all hosts listed explicitly in the
121 .I exports
122 file.
123 .TP
124 .BR \-v " or " \-\-version
125 Report the current version number of the program.
126 .SS Access Control
127 For enhanced security, access to
128 .I mountd
129 can be limited via the TCP wrapper library that's part of Wietse
130 Venema's tcp_wrappers package. Support for this option must be selected
131 at compile time. In order to restrict access to all hosts on
132 your local network (say 192.168.1.0), you would add the following
133 lines to your
134 .I /etc/hosts.allow
135 file:
136 .PP
137 .nf
138 .ta +3i
139 .I "rpc.mountd : 192.168.1. : allow
140 .I "rpc.mountd : ALL        : deny
141 .fi
142 .PP
143 'ne 9v
144 This example assumes your TCP wrapper library was compiled with
145 options support (which I highly recommend). If it has been compiled
146 without options support, you need to add the following two lines
147 to
148 .I /etc/hosts.allow " and " /etc/hosts.deny,
149 respectively:
150 .PP
151 .nf
152 .ta +3i
153 .I "# hosts.allow:
154 .I "rpc.mountd : 192.168.1
155 .I "# hosts.deny
156 .I "rpc.mountd : ALL
157 .fi
158 .PP
159 When changing this information, you must restart
160 .I mountd
161 for these changes to take effect, either by killing and restarting, or
162 by sending it the HUP signal.
163 .SH BUGS
164 The information in
165 .I /etc/rmtab
166 is inaccurate more often than not.
167 .SH SIGNALS
168 When receiving a SIGHUP, 
169 .I mountd
170 will re-read the
171 .I exports
172 file and any access restrictions defined in the
173 .I /etc/hosts.allow and /etc/hosts.deny
174 file. Note that to make export changes take effect, you have to send
175 .I nfsd
176 a SIGHUP as well.
177 .SH FILES
178 .I /etc/exports
179 .br
180 .I /etc/rmtab
181 .SH "SEE ALSO"
182 exports(5), nfsd(8), ugidd(8C), showmount(8).