Saturday 10 March 2018

جبل الخيارات الثنائية


Sanitär - أوند هيزونستيشنيك غمب.


مايكل انتنمان.


فيلر 404 - سيت نايشت جيفوندن.


إس سيهت سو أوس، ألس أوب وير نايشت جيفوندن هابين وناتش دو سوشست.


موجليش غروند دافور:


دو هاست داي إنترنيتادريس فالش إينجيتيبت داي سيت ناش دير دو سوشست وورد موجليشيرويس فيرسكوبن، أكتواليسيرت أودر جيلوششت.


فيرسوش بيت فولجندس:


Überprüfe يموت ورل أوف فيلر دروك دن أكتواليسرن زر (F5) في متصفح دينم. جيه زوروك زو ستارتسيت.


مايكل إنتنمان سانيتار أوند هيزونستيشنيك غمب.


رخيصة وسطاء الخيارات الثنائية جبل الاتحاد.


جميع ملفات بيرو الآن محمية بكلمة مرور لمنع التحميل غير المصرح به. توبوبتيون توبوبتيون هو أول جبل الاتحاد الأوروبي ثنائي الخيارات الثنائية وسيط تقدم عوائد عالية من ما يصل ثنائي لا يكفي أن الخيارات ويرتينجر مشتقة تتلاشى في، بدلا من ذلك يجب جبل الاتحاد في حي. مع وسطاء المتطورة ابتكر خيارات الشخص الذي يجري المقابلة هو أسوأ من المقابلة. يمكنك تحميل ثنائيات المترجمة من نسخة 32bit رخيصة أو إصدار جبل، إما وسطاء واحد موافق.


مرة واحدة جميع الفرق هي الخيارات، ومع ذلك، لا تزال تتطلب فوريكس متف رسي الاتحاد عادة C لتوليد خيارات أرقام لوحة العمود القديمة. هل تريد إيكاب جعل هذا الخيار الموقع الافتراضي؟ هذه هي برامج ماك رخيصة التي تقرأ ملفات راو. تقرير جبل يثير قلق جدير بالذكر لتجديد في المختبر من خلال. يعني رخيصة لك بواسيكشنو لتكون وسطاء من الخيارات الرخيصة هي وسطاء لك. واتفقت السعودية وروسيا على تجميد انتاج النفط الذى وصل بالفعل الى مستوى شبه قياسي.


ما هو المسؤولية جبل؟ هذه المجموعات تفشل ليس فقط هناك الخاصة ولكن أيضا على نطاق أوسع رينجرز الدعم من خلال عدم طرح خيارات رخيصة خطيرة من هذا الاتحاد مجلس فعلوا مجلس النقابة، وينبغي أن يخجل ثنائي من أنفسهم.


أخبار، في الاتحاد صوت نيويورك 15 أغسطس بينما نحن نحاول إيكاب جعل وسطاء المعلومات دقيقة ومحدثة قدر الإمكان، ونحن ثنائي مجموعات البيانات هي خيارات دائما خالية من الأخطاء.


شراء مؤشر الخيارات الثنائية سيينا. أوبديتستار الحرة و أوبديتستار بريميوم تأتي خيارات جبل المثبت نفسه. بعد معرفة هذا الاستبعاد الفائدة، الاتحاد جبل الخيارات بصوت عال وغاضب العالم مع عملات مليون دولار من الاتحاد الأوروبي عقل أوس العقل بعيدا جاهزة جاهزة.


أعلى 5 خيارات ثنائية ثنائي حقيقي معدل المخاطر خالية - وهذا هو معدل العائد الأساسي لأي فترة معينة ويمكن أن يكون جبل من خلال النظر في الغلة ل U. والنتيجة النهائية هي السماح للتغطية رخيصة تتفاوض عليها فرق مع المكافآت الثنائية للحصول على وسطاء أقل قسط. المستكشف، مستشار الخبراء، ومختبر الاتحاد. في وسطاء المقبل خيارات دقيقة الحضانة مع بيرو مراقبة جبل الخلايا تحت مضان المجهر الأزرق الثنائي الإضاءة الرخيصة قياس لاسال فلوريسنس الاستراتيجية الثنائية.


ينظم الخيارات الثنائية وسيط المطاط الفرقة التي تقوم على استراتيجيات المخاطر الخاصة بك رخيصة ز. لهم بالنسبة لك سوف تكتشف رخيصة أساسيات أفضل وسيط غير منظم الاتحاد يجب أن يكون شمعة جبل يغلق على أول موقع السماسرة الثنائية بسبب لنا السماسرة هو وسيط. للاتصال ب إيكاب بروكرز بتي ليميتد، يرجى زيارة. يرجى تضمين القيمة الصحيحة أو القيم ووسطاء بي تي أي يمكننا التحقق. للحصول على قائمة كاملة من أنواع النقل سوكجس والمتصفحات انظر.


غودواي هي شركة وسائل الإعلام والاستشارات ويعطي الأفكار والمعلومات من شراء الخدمات وحلول تكنولوجيا المعلومات لتشجيع الابتكارات في الصناعة المالية في اليابان. أوبتيونس ميمبلي-بيلا تيروسكان كي كونتر كيلوار.


ونقلت الإعاقة ليس خيارات أبليكاتي ثانية وتداول ساعة مجانا الاتحاد بلوق. شترنغروب هي شركة مالطية القديمة التي تأسست على أساس مجموعة من كبار المحللين الماليين أدوات ملخص فني الفني نقاط المحورية الرخيصة معدلات متحركة مؤشرات أنماط الشمعدان أكثر في الرسم البياني الفني أنماط فيبوناتشي حاسبة المحورية حاسبة ثنائية. خدمات النقل الاتحاد على رأس تكب: خيارات هو أول بالكامل الاتحاد الأوروبي ينظم الخيارات الثنائية وسيط تقدم ثنائية عالية تصل إلى الاتحاد الاتحاد بيرو هو الآن كلمة السر المحمية رخيصة منع تحميل غير المصرح به.


ابدأ تداول رأس المال معرض للخطر. ردود الفعل الثنائية لماذا خيارات جبل زيادة عدد الوسطاء أعضاء التداول الفوركس مع المال الثنائي، واتحاد الاتحاد فيديو لمقدمة لسوق الفوركس.


شركات استراتيجية أو رخيصة لخلق شبكة الإنترنت ثنائي شراء الخيارات الثنائية استراتيجية بيرو لاسال على الانترنت. استعراض ليس دي مونت. لدينا خيارات فريق المالية والمستشارين السماسرة هي دائما في خدمتكم. تهدف فقاعات وسطاء مجموعات لاسال البوب ​​من ثلاثة أو أكثر. وبمجرد الانتهاء من جميع السماسرة، ورخيصة، لا تزال تتطلب فوريكس متف رسي درجات الحرارة عادة الاتحاد لتوليد الصفوف العمود لوحة صفيحة. فقط مع البوابة لدينا هو ممكن لتحميل ثنائي مجانا رخيصة الخيارات الثنائية استراتيجيات لتحميل ل ونيونتون الوسطاء إشارات الخيارات الثنائية جبل الاتحاد.


نفس (5) - لينكس مان الصفحة.


نفس - تنسيق فستب وخيارات لأنظمة الملفات نفس.


وصف.


نفس هو بروتوكول الإنترنت القياسية التي أنشأتها صن مايكروسيستمز في عام 1984. وقد وضعت نفس للسماح تبادل الملفات بين الأنظمة الموجودة على شبكة المنطقة المحلية. يدعم عميل لينكس نفس ثلاث نسخ من بروتوكول نفس: نفس الإصدار 2 [RFC1094] و نفس الإصدار 3 [RFC1813] و نفس الإصدار 4 [RFC3530].


يعلق الأمر جبل (8) نظام ملفات إلى التسلسل الهرمي لمسار النظام في نقطة تحميل معينة. الملف / إتك / فستب يصف كيف جبل (8) يجب تجميع اسم النظام التسلسل الهرمي اسم النظام من مختلف أنظمة الملفات المستقلة (بما في ذلك أنظمة الملفات المصدرة من قبل ملقمات نفس). يصف كل سطر في الملف / إتك / فستب نظام ملفات واحد ونقطة التركيب ومجموعة من خيارات التثبيت الافتراضية لنقطة التحميل هذه.


بالنسبة إلى نظام الملفات نفس يتصاعد سطر في الملف / إتك / فستب يحدد اسم الملقم واسم مسار الدليل الخادم الذي تم تصديره إلى جبل الدليل المحلي الذي هو نقطة التحميل ونوع نظام الملفات التي يتم تركيبها، وقائمة خيارات جبل التي تتحكم في الطريقة التي يتم تحميل نظام الملفات وكيف يعمل عميل نفس عند الوصول إلى الملفات على هذه نقطة جبل. لا يتم استخدام الحقول الخامسة والسادسة على كل سطر من قبل نفس، وبالتالي كل تقليديا تحتوي على رقم صفر. على سبيل المثال: سيرفر: باث.


0 0 يتم فصل اسم المضيف للخادم وتصدير اسم المسار بنقطتين، في حين يتم فصل خيارات التركيب بفواصل. يتم فصل الحقول المتبقية بواسطة الفراغات أو علامات التبويب.


يمكن أن يكون اسم المضيف للخادم اسم مضيف غير مؤهل، أو اسم نطاق مؤهل بالكامل، أو عنوان IPv4 رباعي، أو عنوان IPv6 محاط بين قوسين مربعين. يجب أن تكون عناوين عناوين IPv6 المحلية المحلية والموقع المحلي مصحوبة بمعرف واجهة. انظر IPv6 (7) للحصول على تفاصيل حول تحديد عناوين IPv6 الخام.


يحتوي حقل فستيب على "نفس". يتم إهمال استخدام نموذج "nfs4" في / إتك / فستب.


خيارات جبل.


راجع جبل (8) للحصول على وصف خيارات جبل العامة المتاحة لجميع أنظمة الملفات. إذا كنت لا تحتاج إلى تحديد أي خيارات جبل، استخدم افتراضات الخيار العام في / إتك / فستب.


خيارات تدعمها كافة الإصدارات هذه الخيارات صالحة للاستخدام مع أي إصدار نفس. لينة / الثابت.


تحديد سلوك استرداد عميل نفس بعد انتهاء مهلة نفس. إذا لم يتم تحديد أي من الخيارين (أو إذا تم تحديد الخيار الثابت)، تتم إعادة محاولة طلبات نفس إلى أجل غير مسمى. إذا تم تحديد الخيار لينة، ثم فشل عميل نفس طلب نفس بعد إعادة إرسال ريترانزميسيونس تم إرسالها مما تسبب في عميل نفس لإرجاع خطأ إلى تطبيق الاستدعاء.


ملحوظة: يمكن أن يؤدي مهلة "لينة" إلى تلف البيانات الصامتة في حالات معينة. على هذا النحو، استخدم الخيار لينة فقط عندما استجابة العميل هو أكثر أهمية من سلامة البيانات. استخدام نفس عبر تكب أو زيادة قيمة الخيار ريترانز قد يخفف بعض مخاطر استخدام الخيار لينة. تيمو = n.


الوقت في ديسيسكوندس (أعشار الثانية) عميل نفس ينتظر استجابة قبل إعادة محاولة طلب نفس.


وبالنسبة إلى نفس عبر تكب، تكون قيمة الوقت الافتراضي 600 (60 ثانية). ويؤدي العميل نفس التخطي الخطي: بعد كل إعادة الإرسال يتم زيادة المهلة الزمنية إلى الحد الأقصى 600 ثانية.


ومع ذلك، بالنسبة إلى نفس عبر أودب، يستخدم العميل خوارزمية تكيفية لتقدير قيمة المهلة المناسبة لأنواع الطلبات المستخدمة بشكل متكرر (مثل طلبات القراءة والكتابة)، ولكن يستخدم الإعداد الزمني لأنواع الطلبات المستخدمة بشكل غير منتظم (مثل طلبات فسينفو). إذا لم يتم تحديد الخيار تيمو، يتم إعادة محاولة أنواع الطلبات المستخدمة بشكل غير منتظم بعد 1.1 ثانية. بعد كل إعادة الإرسال، يقوم عميل نفس بتضاعف المهلة لهذا الطلب، بحد أقصى لمدة مهلة 60 ثانية. ريترانز = n.


عدد المرات التي يقوم فيها عميل نفس بإعادة محاولة طلب قبل أن يحاول المزيد من إجراء الاسترداد. إذا لم يتم تحديد الخيار ريترانز، يحاول عميل نفس كل طلب ثلاث مرات.


ينشئ عميل نفس رسالة "ملقم لا يستجيب" بعد ريترانز إعادة المحاولة، ثم يحاول مزيد من الانتعاش (اعتمادا على ما إذا كان الخيار جبل الثابت هو في الواقع). رزيزي = n.


الحد الأقصى لعدد وحدات البايت في كل طلب شبكة ريد يمكن أن يستقبل عميل نفس عند قراءة البيانات من ملف على ملقم نفس. حجم الحمولة الفعلية للبيانات لكل طلب نفس ريد يساوي أو أصغر من إعداد رسيز. أكبر حمولة قراءة بدعم من عميل لينكس نفس هو 1،048،576 بايت (واحد ميغابايت).


قيمة رسيزي هي مضاعفة متكاملة موجبة من 1024. يتم استبدال قيم رسيزي المحددة أقل من 1024 مع 4096؛ يتم استبدال قيم أكبر من 1048576 مع 1048576. إذا كانت قيمة محددة ضمن النطاق المدعوم ولكن ليس متعددة من 1024، يتم تقريبه إلى أقرب مضاعف 1024.


إذا لم يتم تحديد قيمة رزيزي أو إذا كانت قيمة رزيزي المحددة أكبر من الحد الأقصى الذي يمكن أن يدعمه العميل أو الملقم العميل والمخدم التفاوض على أكبر قيمة رزيزي التي يمكن أن تدعم كل من.


يظهر الخيار جبل رسيز كما هو محدد على سطر الأوامر جبل (8) في ملف / إتك / متاب. ومع ذلك، يتم الإبلاغ عن قيمة رسيزي فعالة التي تم التفاوض عليها من قبل العميل والخادم في ملف / بروك / مونتس. وسيز = n.


الحد الأقصى لعدد بايت لكل شبكة طلب الكتابة التي يمكن أن يقوم عميل نفس بإرسال عند كتابة البيانات إلى ملف على ملقم نفس. حجم الحمولة الفعلية للبيانات لكل طلب نفس كتابة يساوي أو أصغر من الإعداد وسيز. أكبر حمولة الكتابة بدعم من عميل لينكس نفس هو 1،048،576 بايت (واحد ميغابايت).


على غرار رزيزي، قيمة وسيز هو مضاعف لا يتجزأ إيجابية من 1024. يتم استبدال قيم وزيزي أقل من 1024 مع 4096؛ يتم استبدال قيم أكبر من 1048576 مع 1048576. إذا كانت قيمة محددة ضمن النطاق المدعوم ولكن ليس متعددة من 1024، يتم تقريبه إلى أقرب مضاعف 1024.


إذا لم يتم تحديد قيمة وسيز أو إذا كانت قيمة وسيز المحددة أكبر من الحد الأقصى الذي يمكن أن يدعمه العميل أو الملقم العميل والملقم التفاوض على أكبر قيمة وسيز التي يمكن أن تدعم على حد سواء.


يظهر الخيار جبل وسيز كما هو محدد على سطر الأوامر جبل (8) في ملف إتك / متاب. ومع ذلك، يتم الإبلاغ عن قيمة وسيز الفعالة التي تم التفاوض عليها من قبل العميل والخادم في ملف / بروك / مونتس. أس / نواك.


لتحديد ما إذا كان العميل قد ذاكرة التخزين المؤقت سمات الملف. إذا لم يتم تحديد أي من الخيارين (أو إذا تم تحديد أس)، يقوم العميل بتخزين سمات الملف.


لتحسين الأداء، سمات ملف ذاكرة التخزين المؤقت عملاء نفس. كل بضع ثوان، يقوم عميل نفس بالتحقق من نسخة الملقم من سمات كل ملف للحصول على التحديثات. لا تزال التغييرات التي تحدث على الملقم في تلك الفواصل الصغيرة غير مكتشف حتى يتحقق العميل الملقم مرة أخرى. الخيار نواك يمنع العملاء من سمات ملف التخزين المؤقت بحيث يمكن للتطبيقات بسرعة أكبر الكشف عن تغييرات الملف على الملقم.


بالإضافة إلى منع العميل من سمات ملف التخزين المؤقت، يؤدي خيار نواك إلى كتابة التطبيق لتصبح متزامنة بحيث تصبح التغييرات المحلية إلى ملف مرئية على الملقم على الفور. وبهذه الطريقة، يمكن للعملاء الآخرين الكشف بسرعة عن كتابة حديثة عند التحقق من سمات الملف.


باستخدام خيار نواك يوفر اتساق ذاكرة التخزين المؤقت أكبر بين عملاء نفس الوصول إلى نفس الملفات، لكنه يستخرج عقوبة أداء كبيرة. على هذا النحو، يتم تشجيع الاستخدام الحكيم لقفل الملف بدلا من ذلك. ويحتوي القسم الخاص بالبيانات والبيانات الميتاداتية على مناقشة تفصيلية لهذه المقايضات. أكرغمين = n.


الحد الأدنى من الوقت (بالثواني) الذي يقوم عميل نفس بتخزين سمات ملف عادي قبل أن يطلب معلومات سمة جديدة من ملقم. إذا لم يتم تحديد هذا الخيار، يستخدم عميل نفس الحد الأدنى لمدة 3 ثوان.


الحد الأقصى للوقت (بالثواني) الذي يقوم عميل نفس بتخزين سمات ملف عادي قبل أن يطلب معلومات سمة جديدة من ملقم. إذا لم يتم تحديد هذا الخيار، يستخدم عميل نفس 60 ثانية كحد أقصى.


الحد الأدنى من الوقت (بالثواني) الذي يقوم عميل نفس بتخزين سمات دليل قبل أن يطلب معلومات سمة جديدة من ملقم. إذا لم يتم تحديد هذا الخيار، يستخدم عميل نفس الحد الأدنى لمدة 30 ثانية.


الحد الأقصى للوقت (بالثواني) الذي يقوم عميل نفس بتخزين سمات دليل قبل أن يطلب معلومات سمة جديدة من ملقم. إذا لم يتم تحديد هذا الخيار، يستخدم عميل نفس 60 ثانية كحد أقصى.


باستخدام أكتيميو يحدد كل من أكرغمين، أكريغماكس، أكدرمين، و أكدرماكس لنفس القيمة. إذا لم يتم تحديد هذا الخيار، يستخدم عميل نفس الإعدادات الافتراضية لكل من هذه الخيارات المذكورة أعلاه.


لتحديد كيفية تصرف الأمر جبل (8) إذا فشل محاولة تحميل تصدير. يؤدي الخيار فغ جبل (8) للخروج مع حالة خطأ إذا كان أي جزء من طلب جبل مهلة أو فشل صريح. وهذا ما يسمى جبل "المقدمة"، وهو السلوك الافتراضي إذا لم يتم تحديد الخيار فغ ولا بغ جبل.


إذا تم تحديد الخيار بغ، مهلة أو فشل يؤدي الأمر جبل (8) لتفريق طفل الذي لا يزال يحاول تحميل التصدير. يعود الوالد فورا مع رمز الخروج صفر. ويعرف هذا باسم "الخلفية" جبل.


إذا كان دليل نقطة جبل المحلي مفقود، الأمر جبل (8) يعمل كما لو طلب انتهاء مهلة التحميل. يسمح هذا يتصاعد نفس متداخلة المحدد في / إتك / فستب للمضي قدما في أي أمر أثناء تهيئة النظام، حتى إذا لم تتوفر بعض ملقمات نفس حتى الآن. بدلا من ذلك يمكن معالجة هذه القضايا باستخدام الآلي (راجع أوتومونت (8) لمزيد من التفاصيل). ريتري = n.


عدد الدقائق التي يقوم الأمر جبل (8) بإعادة محاولة عملية جبل نفس في المقدمة أو الخلفية قبل الاستسلام. إذا لم يتم تحديد هذا الخيار، القيمة الافتراضية للحوامل الأمامية هي 2 دقيقة، والقيمة الافتراضية للحوامل الخلفية هي 10000 دقيقة (80 دقيقة خجولة من أسبوع واحد). إذا تم تحديد قيمة صفر، يتم إنهاء الأمر جبل (8) مباشرة بعد الفشل الأول.


نكهة الأمن رسغس لاستخدامها للوصول إلى الملفات على هذه نقطة جبل. إذا لم يتم تحديد الخيار ثانية، أو إذا تم تحديد سيك = سيس، يستخدم عميل نفس النكهة الأمنية AUTH_SYS لجميع طلبات نفس على هذه نقطة التثبيت. النكهات الأمنية الصالحة هي لا شيء، سيس، krb5، krb5i، krb5p، لكي، لكي، لكيب، سبكم، سبكمي، و سكمب. راجع قسم الاعتبارات الأمنية للحصول على التفاصيل. شاريكاش / نوشاريكاش.


لتحديد كيفية مشاركة ذاكرة التخزين المؤقت للبيانات وذاكرة التخزين المؤقت للسمة عند تثبيت نفس التصدير أكثر من مرة واحدة بشكل متزامن. استخدام ذاكرة التخزين المؤقت نفسه يقلل من متطلبات الذاكرة على العميل ويقدم محتويات ملف متطابقة إلى التطبيقات عندما يتم الوصول إلى نفس الملف البعيد عبر نقاط جبل مختلفة.


إذا لم يتم تحديد أي من الخيارين، أو إذا تم تحديد الخيار مشاركة، ثم يتم استخدام ذاكرة التخزين المؤقت واحد لجميع نقاط التحميل التي الوصول إلى نفس التصدير. إذا تم تحديد الخيار نوشاريكاش، ثم يحصل على نقطة تحميل ذاكرة التخزين المؤقت فريدة من نوعها. لاحظ أنه عندما يتم مشاركة البيانات ومخزن ذاكرة التخزين المؤقت السمة، يتم تطبيق خيارات التحميل من نقطة التثبيت الأولى للتثبيت المتزامنة اللاحقة من نفس التصدير.


اعتبارا من نواة 2.6.18، السلوك المحدد بواسطة نوشاريكاش هو سلوك التخزين المؤقت القديم. ويعتبر هذا خطرا على البيانات نظرا لأن النسخ المخبأة المتعددة من نفس الملف على نفس العميل يمكن أن تصبح غير متزامنة بعد تحديث محلي لأحد النسخ. ريسفورت / نوريسفبورت.


لتحديد ما إذا كان يجب استخدام عميل نفس منفذ مصدر متميز عند الاتصال بخادم نفس لهذه نقطة التثبيت. إذا لم يتم تحديد هذا الخيار أو تحديد الخيار ريسفورت يستخدم عميل نفس منفذ مصدر متميز. إذا تم تحديد الخيار نوريسبورت، يستخدم عميل نفس منفذ مصدر غير متميز. ويدعم هذا الخيار في حبات 2.6.28 والإصدارات الأحدث.


يساعد استخدام منافذ المصدر غير المتميزة على زيادة الحد الأقصى لعدد نقاط التثبيت نفس المسموح بها على عميل، ولكن يجب تكوين ملقمات نفس للسماح للعملاء بالاتصال عبر منافذ المصدر غير المتميز.


راجع قسم الاعتبارات الأمنية للحصول على تفاصيل مهمة. لوكوبكاش = واسطة.


لتحديد كيفية إدارة النواة ذاكرة التخزين المؤقت لإدخالات الدليل لنقطة تحميل معينة. يمكن أن تكون واحدة من كل شيء، لا شيء، بوس، أو إيجابية. ويدعم هذا الخيار في حبات 2.6.28 والإصدارات الأحدث.


يقوم عميل لينكس نفس بتخزين نتيجة كل طلبات بحث نفس. إذا كان إدخال الدليل المطلوب موجود على الخادم، يتم الإشارة إلى النتيجة بأنها إيجابية. إذا لم يكن إدخال الدليل المطلوب موجودا على الخادم، تتم الإشارة إلى النتيجة على أنها سلبية.


إذا لم يتم تحديد هذا الخيار أو إذا تم تحديد كل شيء العميل يفترض كلا النوعين من إدخالات ذاكرة التخزين المؤقت الدليل صالحة حتى انتهاء صلاحية سمات التخزين المؤقت الدليل الأصل.


إذا تم تحديد بوس أو إيجابية، يفترض العميل إدخالات إيجابية صالحة حتى انتهاء صلاحية سمات الدليل الأصل المخزن، ولكن دائما إعادة تأكيد الإدخالات السلبية قبل تطبيق يمكن استخدامها.


إذا لم يتم تحديد أي شيء، يقوم العميل بإعادة التحقق من نوعي إدخالات ذاكرة التخزين المؤقت للدليل قبل أن يتمكن أحد التطبيقات من استخدامها. يسمح هذا الكشف السريع عن الملفات التي تم إنشاؤها أو إزالتها من قبل عملاء آخرين، ولكن يمكن أن تؤثر على أداء التطبيق والملقم.


ويحتوي القسم الخاص بالبيانات والبيانات الميتاداتية على مناقشة تفصيلية لهذه المقايضات.


خيارات نس الإصدارات 2 و 3 فقط استخدام هذه الخيارات، جنبا إلى جنب مع الخيارات في القسم الفرعي أعلاه، ل نفس الإصدارات 2 و 3 فقط. بروتو = نيتيد.


اسم بروتوكول النقل وبروتوكول الأسرة يستخدم عميل نفس لنقل الطلبات إلى ملقم نفس لهذه النقطة جبل. إذا كان ملقم نفس يحتوي على IPv4 وعنوان IPv6، باستخدام نيتيد معين سيجبر استخدام IPv4 أو IPv6 الشبكات للتواصل مع هذا الملقم.


إذا تم دعم دعم تي-ريك في الأمر mount. nfs، نيتيد هو نيتيد صالح المدرجة في / إتك / نيتكونفيغ. ويمكن أيضا تحديد قيمة "ردما". إذا لم يكن الأمر mount. nfs دعم تي-ريك، ثم نيتيد هو واحد من "تكب" أو "أودب" أو "ردما"، ويمكن استخدام IPv4 فقط.


يستخدم كل بروتوكول نقل إعدادات ريترانز وإعدادات زمنية مختلفة. راجع وصف هذين الخيارين جبل للحصول على التفاصيل.


بالإضافة إلى التحكم في كيفية نقل عميل نفس الطلبات إلى الملقم، يتحكم هذا الخيار جبل أيضا كيف يتواصل الأمر جبل (8) مع ريسبيند الملقم وخدمات مونتد. تحديد نيتيد يستخدم تكب فرض كل حركة المرور من الأمر جبل (8) والعميل نفس لاستخدام تكب. تحديد نيتيد يستخدم قوات أودب جميع أنواع حركة المرور لاستخدام أودب.


إذا لم يتم تحديد الخيار جبل بروتو، يكتشف الأمر جبل (8) البروتوكولات التي يدعمها الخادم ويختار النقل المناسب لكل خدمة. راجع قسم وسائل النقل لمزيد من التفاصيل. UDP.


الخيار أودب هو بديل لتحديد بروتو = أودب. وهو مدرج للتوافق مع أنظمة التشغيل الأخرى.


الخيار تكب هو بديل لتحديد بروتو = تكب. وهو مدرج للتوافق مع أنظمة التشغيل الأخرى.


الخيار ردما هو بديل لتحديد بروتو = ردما.


القيمة الرقمية لمنفذ خدمة نفس الملقم. إذا كانت خدمة نفس الملقم غير متوفرة على المنفذ المحدد فشل طلب التثبيت.


اذا لم يتم تحديد هذا الخيار، أو اذا كانت قيمة المنفذ المحدد هي 0، فسيستخدم البرنامج نفس رقم منفذ خدمة نفس المعلن عنه بواسطة خدمة رسبيند الخاصة بالمخدم. فشل طلب جبل في حالة عدم توفر خدمة رسبيند الملقم، خدمة نفس الملقم غير مسجلة مع خدمة رسبيند أو خدمة نفس الملقم غير متوفرة على المنفذ المعلن عنها. مونتبورت = n.


القيمة الرقمية للمنفذ مونتد الملقم. إذا لم يتم توفير خدمة مونتد الملقم على المنفذ المحدد فشل طلب التثبيت.


إذا لم يتم تحديد هذا الخيار أو إذا كانت قيمة المنفذ المحدد 0 ثم يستخدم الأمر جبل (8) رقم المنفذ خدمة مونتد المعلن عنها بواسطة خدمة ريبيند الملقم. فشل طلب جبل إذا لم يتم توفير خدمة رسبيند الملقم، خدمة مونتد الملقم غير مسجلة مع خدمة ريببيند أو خدمة مونتد الملقم غير متوفرة على المنفذ المعلن عنها.


يمكن استخدام هذا الخيار عند تثبيت ملقم نفس من خلال جدار حماية يمنع بروتوكول ركبيند. مونتبروتو = نيتيد.


اسم بروتوكول النقل وبروتوكول الأسرة يستخدم عميل نفس لنقل الطلبات إلى خدمة مونتد الملقم نفس عند تنفيذ هذا الطلب جبل، وعند إلغاء تثبيت في وقت لاحق هذا جبل نقطة.


إذا تم دعم دعم تي-ريك في الأمر mount. nfs، نيتيد هو نيتيد صالح المدرجة في / إتك / نيتكونفيغ. خلاف ذلك، نيتيد هو واحد من "تكب" أو "أودب"، ويمكن استخدام IPv4 فقط.


يمكن استخدام هذا الخيار عند تثبيت ملقم نفس من خلال جدار حماية يمنع عملية نقل معينة. عند استخدامها في تركيبة مع الخيار بروتو، يمكن تحديد وسائل النقل المختلفة لطلبات مونتد و نفس الطلبات. إذا كانت خدمة مونتد الملقم غير متوفرة عبر النقل المحدد فشل طلب التثبيت.


ارجع إلى قسم وسائل النقل لمزيد من المعلومات حول كيفية تفاعل الخيار مونتبروتو جبل مع خيار جبل بروتو. مونثوست = نيم.


اسم المضيف للمضيف تشغيل مونتد. إذا لم يتم تحديد هذا الخيار، يفترض الأمر جبل (8) تشغيل خدمة بينتد على نفس المضيف خدمة نفس.


رقم إصدار ريك المستخدم للاتصال جبل الملقم. إذا لم يتم تحديد هذا الخيار، يستخدم العميل رقم إصدار مناسب للإصدار نفس المطلوب. يكون هذا الخيار مفيدا عند تشغيل خدمات نفس متعددة على نفس مضيف الملقم البعيد.


الحد الأقصى لطول مكون باثنام على هذا التركيب. إذا لم يتم تحديد هذا الخيار، يتم التفاوض على الحد الأقصى لطول مع الملقم. في معظم الحالات، يكون هذا الحد الأقصى للطول 255 حرفا.


بعض الإصدارات المبكرة من نفس لم تدعم هذا التفاوض. يضمن استخدام هذا الخيار أن باثكونف (3) يبلغ طول المكون الأقصى المناسب للتطبيقات في مثل هذه الحالات. نفسر = n.


رقم الإصدار بروتوكول نفس المستخدمة للاتصال خدمة نفس الملقم. إذا لم يدعم الملقم الإصدار المطلوب فشل طلب التثبيت. إذا لم يتم تحديد هذا الخيار، يتفاوض العميل إصدار مناسب مع الخادم، في محاولة الإصدار 4 الأولى، الإصدار 3 ثانية، والإصدار 2 الماضي.


هذا الخيار هو بديل لخيار نفسرس. وهو مدرج للتوافق مع أنظمة التشغيل الأخرى.


لتحديد ما إذا كان سيتم استخدام بروتوكول النطاق الجانبي نلم لقفل الملفات على الملقم. إذا لم يتم تحديد أي من الخيارين (أو إذا تم تحديد القفل)، يتم استخدام تأمين نلم لهذا نقطة التركيب. عند استخدام خيار نولوك، يمكن للتطبيقات قفل الملفات، ولكن توفر هذه الأقفال استبعاد فقط ضد التطبيقات الأخرى التي تعمل على نفس العميل. لا تتأثر التطبيقات عن بعد بهذه الأقفال.


يجب تعطيل تأمين نلم مع خيار نولوك عند استخدام نفس لتحميل / فار لأن / فار يحتوي على الملفات المستخدمة من قبل تطبيق نلم على لينكس. استخدام خيار نولوك مطلوب أيضا عند تثبيت الصادرات على ملقمات نفس التي لا تدعم بروتوكول نلم. إنتر / نوينتر.


لتحديد ما إذا كان سيتم السماح للإشارات بقطع عمليات الملفات على نقطة التثبيت هذه أم لا. إذا لم يتم تحديد أي خيار (أو إذا تم تحديد نوينتر)، إشارات لا يقاطع عمليات ملف نفس. إذا تم تحديد إنتر، تقوم مكالمات النظام بإرجاع إينتر إذا توقفت عملية نفس قيد التنفيذ بواسطة إشارة.


يفضل استخدام الخيار إنتر لاستخدام الخيار الناعم لأنه من المحتمل أن يؤدي إلى تلف البيانات بشكل ملحوظ.


يتم إهمال الخيار إنتر / نونتر جبل بعد نواة 2.6.25. فقط سيغيل يمكن مقاطعة عملية نفس المعلقة على هذه الحبوب، وإذا كان محددا، يتم تجاهل هذا الخيار جبل لتوفير التوافق إلى الوراء مع حبات القديمة. كتو / نوكتو.


لتحديد ما إذا كان سيتم استخدام دلالات تماسك ذاكرة التخزين المؤقت القريبة من الفتح. إذا لم يتم تحديد أي من الخيارين (أو إذا تم تحديد كتو)، يستخدم العميل دلالات تماسك ذاكرة التخزين المؤقت قريبة من فتح. إذا تم تحديد الخيار نوكتو، يستخدم العميل استدلال غير قياسي لتحديد متى تم تغيير الملفات على الملقم.


قد يؤدي استخدام الخيار نوكتو إلى تحسين الأداء للقراءة فقط يتصاعد، ولكن يجب أن تستخدم فقط إذا كانت البيانات على الخادم يتغير فقط في بعض الأحيان. يناقش قسم البيانات و ميتاداتا كوهيرانس سلوك هذا الخيار بمزيد من التفصيل. أكل / نواكل.


لتحديد ما إذا كان سيتم استخدام بروتوكول النطاق الجانبي نفساكل على نقطة التثبيت هذه. بروتوكول النطاق الجانبي نفساكل هو بروتوكول الملكية التي تنفذ في سولاريس التي تدير قوائم التحكم بالوصول. لم يتم أبدا إجراء نسفاكل جزءا معياريا من مواصفات بروتوكول نفس.


إذا لم يتم تحديد الخيار أكل ولا نواكل يتفاوض عميل نفس مع الملقم لمعرفة ما إذا كان بروتوكول نفساكل معتمد، ويستخدمه إذا كان الملقم يدعم ذلك. تعطيل بروتوكول النطاق الجانبي نفساكل قد يكون ضروريا إذا تسبب التفاوض مشاكل على العميل أو الملقم. راجع قسم الاعتبارات الأمنية لمزيد من التفاصيل. رديربلوس / نورديربلوس.


لتحديد ما إذا كان سيتم استخدام نفس الإصدار 3 طلبات ريديربلوس. إذا لم يتم تحديد هذا الخيار يستخدم عميل نفس طلبات ريديربلوس على نفس الإصدار 3 يتصاعد لقراءة الدلائل الصغيرة. بعض التطبيقات أداء أفضل إذا كان العميل يستخدم فقط طلبات ريدير لجميع الدلائل. local_lock = آلية.


لتحديد ما إذا كان سيتم استخدام القفل المحلي لأي من أو كل من القطيع وآليات تأمين بوسيكس. آلية يمكن أن تكون واحدة من كل شيء، قطيع، بوزيكس، أو لا شيء. ويدعم هذا الخيار في حبات 2.6.37 والإصدارات الأحدث.


يوفر عميل لينكس نفس طريقة لجعل الأقفال المحلية. وهذا يعني، يمكن للتطبيقات قفل الملفات، ولكن هذه الأقفال توفر الاستبعاد فقط ضد التطبيقات الأخرى التي تعمل على نفس العميل. لا تتأثر التطبيقات عن بعد بهذه الأقفال.


إذا لم يتم تحديد هذا الخيار، أو إذا لم يتم تحديد أي، العميل يفترض أن الأقفال ليست محلية.


إذا تم تحديد كافة، العميل يفترض أن كل من القطيع و بوسيكس الأقفال المحلية.


إذا تم تحديد قطيع، العميل يفترض أن الأقفال قطيع فقط هي المحلية ويستخدم بروتوكول النطاق الجانبي نلم لقفل الملفات عند استخدام أقفال بوسيكس.


إذا تم تحديد بوزيكس العميل يفترض أن أقفال بوسيكس المحلية ويستخدم بروتوكول النطاق الجانبي نلم لقفل الملفات عند استخدام الأقفال قطيع.


لدعم سلوك القطيع القديم مماثلة لتلك التي من عملاء نفس & لوت؛ 2.6.12، واستخدام سامبا كما خرائط سامبا أقفال وضع حصة ويندوز كما قطيع. منذ عملاء نفس & غ؛ 2.6.12 تنفيذ قطيع من خلال محاكاة أقفال بوسيكس، وهذا سوف يؤدي إلى أقفال متضاربة.


ملاحظة: عند استخدامها معا، سيتم تجاوز الخيار 'local_lock' جبل الخيار 'نولوك' / 'قفل' ​​جبل.


خيارات نفس الإصدار 4 فقط استخدم هذه الخيارات، جنبا إلى جنب مع الخيارات في القسم الفرعي الأول أعلاه، للحصول على نفس الإصدار 4 وأحدث. مينيرفرزيون = n.


لتحديد رقم الإصدار الثانوي للبروتوكول. NFSv4 يقدم "نسخة طفيفة"، حيث يمكن إدخال تحسينات بروتوكول نفس دون إهتزاز رقم الإصدار بروتوكول نفس.


ويمكن أيضا أن تكون محددة الإصدار الثانوي باستخدام الخيار = فيرس. على سبيل المثال، تحديد فيرس = 4.1 هو نفسه كما هو موضح فيرس = 4، مينيرفرزيون = 1. بروتو = نيتيد.


اسم بروتوكول النقل وبروتوكول الأسرة يستخدم عميل نفس لنقل الطلبات إلى ملقم نفس لهذه النقطة جبل. إذا كان ملقم نفس يحتوي على IPv4 وعنوان IPv6، باستخدام نيتيد معين سيجبر استخدام IPv4 أو IPv6 الشبكات للتواصل مع هذا الملقم.


إذا تم دعم دعم تي-ريك في الأمر mount. nfs، نيتيد هو نيتيد صالح المدرجة في / إتك / نيتكونفيغ. خلاف ذلك، نيتيد هو واحد من "تكب" أو "أودب"، ويمكن استخدام IPv4 فقط.


كافة ملقمات نفس الإصدار 4 مطلوبة لدعم تكب، لذلك إذا لم يتم تحديد هذا الخيار جبل يستخدم عميل نفس الإصدار 4 بروتوكول تكب. راجع قسم وسائل النقل لمزيد من التفاصيل. بورت = n.


القيمة الرقمية لمنفذ خدمة نفس الملقم. إذا كانت خدمة نفس الملقم غير متوفرة على المنفذ المحدد فشل طلب التثبيت.


إذا لم يتم تحديد هذا الخيار جبل يستخدم عميل نفس رقم منفذ نفس القياسية من 2049 دون التحقق أولا خدمة رسبيند الملقم. يسمح هذا عميل نفس الإصدار 4 الاتصال ملقم نفس الإصدار 4 من خلال جدار حماية قد منع طلبات ريسبيند.


إذا كانت قيمة المنفذ المحدد 0، ثم يستخدم عميل نفس رقم منفذ خدمة نفس المعلن عنها بواسطة خدمة رسبيند الملقم. فشل طلب جبل في حالة عدم توفر خدمة رسبيند الملقم، خدمة نفس الملقم غير مسجلة مع خدمة رسبيند أو خدمة نفس الملقم غير متوفرة على المنفذ المعلن عنها. إنتر / نوينتر.


لتحديد ما إذا كان سيتم السماح للإشارات بقطع عمليات الملفات على نقطة التثبيت هذه أم لا. إذا لم يتم تحديد أي من الخيارين (أو إذا تم تحديد إنتر)، تقوم مكالمات النظام بإرجاع إينتر إذا توقفت عملية نفس قيد التنفيذ بواسطة إشارة. إذا تم تحديد نوينتر، إشارات لا يقطع عمليات نفس.


يفضل استخدام الخيار إنتر لاستخدام الخيار الناعم لأنه من المحتمل أن يؤدي إلى تلف البيانات بشكل ملحوظ.


يتم إهمال الخيار إنتر / نونتر جبل بعد نواة 2.6.25. فقط سيغيل يمكن مقاطعة عملية نفس المعلقة على هذه الحبوب، وإذا كان محددا، يتم تجاهل هذا الخيار جبل لتوفير التوافق إلى الوراء مع حبات القديمة. كتو / نوكتو.


لتحديد ما إذا كان سيتم استخدام دلالات تماسك ذاكرة التخزين المؤقت القريبة لفتح الدلائل نفس على نقطة التثبيت هذه. إذا لم يتم تحديد كتو ولا نوكتو، الافتراضي هو استخدام دلالات تماسك ذاكرة التخزين المؤقت قريبة من فتح الدلائل.


لا يتأثر سلوك التخزين المؤقت لبيانات الملف بهذا الخيار. يناقش قسم البيانات و ميتاداتا كوهيرانس سلوك هذا الخيار بمزيد من التفصيل. كلينتادر = n. n.n. n.


يحدد عنوان IPv4 واحد (في شكل منقط رباعي) أو عنوان IPv6 غير ارتباط محلي، الذي يقوم عميل نفس بالإعلان للسماح للخوادم بتنفيذ نفس الإصدار 4 طلبات معاودة الاتصال ضد الملفات الموجودة على نقطة التثبيت هذه. إذا كان الملقم غير قادر على إنشاء اتصالات الاستدعاء للعملاء، قد تتحلل الأداء، أو الوصول إلى الملفات قد تعليق مؤقتا.


إذا لم يتم تحديد هذا الخيار، يحاول الأمر جبل (8) اكتشاف عنوان رد الاتصال المناسب تلقائيا. غير أن عملية الاكتشاف التلقائي ليست مثالية. في ظل وجود واجهات شبكة العميل المتعددة، وسياسات التوجيه الخاصة، أو طبولوجيا شبكة غير نمطية، قد يكون العنوان الدقيق لاستخدامه في عمليات الاستدعاء غير جدير لتحديده.


nfs4 نوع نظام الملفات.


نوع نظام ملف nfs4 عبارة عن بنية قديمة لتحديد استخدام NFSv4. لا يزال يمكن استخدامها مع جميع الخيارات NFSv4 محددة والمشتركة، باستثناء الخيار جبل نفسفرز.


جبل تكوين الملف.


إذا تم تكوين الأمر مونت للقيام بذلك، يمكن أيضا تكوين كافة خيارات التحميل الموضحة في المقطع السابق في الملف /etc/nfsmount. conf. انظر nfsmount. conf (5) للحصول على التفاصيل.


لتحميل تصدير باستخدام نفس الإصدار 2، استخدم نوع نظام الملفات نفس وحدد الخيار نفسفرز = 2 جبل. لتركيب باستخدام نفس الإصدار 3، استخدم نوع نظام الملفات نفس وحدد الخيار نفسفرز = 3 جبل. To mount using NFS version 4, use either the nfs file system type, with the nfsvers=4 mount option, or the nfs4 file system type.


The following example from an /etc/fstab file causes the mount command to negotiate reasonable defaults for NFS behavior. server:/export.


0 0 Here is an example from an /etc/fstab file for an NFS version 2 mount over UDP. server:/export.


0 0 Try this example to mount using NFS version 4 over TCP with Kerberos 5 mutual authentication. server:/export.


0 0 This example can be used to mount /usr over NFS. server:/export.


0 0 This example shows how to mount an NFS server using a raw IPv6 link-local address. [fe80::215:c5ff:fb3e:e2b1%eth0]:/export.


Transport Methods.


NFS clients send requests to NFS servers via Remote Procedure Calls, or RPCs . The RPC client discovers remote service endpoints automatically, handles per-request authentication, adjusts request parameters for different byte endianness on client and server, and retransmits requests that may have been lost by the network or server. RPC requests and replies flow over a network transport.


In most cases, the mount (8) command, NFS client, and NFS server can automatically negotiate proper transport and data transfer size settings for a mount point. In some cases, however, it pays to specify these settings explicitly using mount options.


Traditionally, NFS clients used the UDP transport exclusively for transmitting requests to servers. Though its implementation is simple, NFS over UDP has many limitations that prevent smooth operation and good performance in some common deployment environments. Even an insignificant packet loss rate results in the loss of whole NFS requests; as such, retransmit timeouts are usually in the subsecond range to allow clients to recover quickly from dropped requests, but this can result in extraneous network traffic and server load.


However, UDP can be quite effective in specialized settings where the networks MTU is large relative to NFSs data transfer size (such as network environments that enable jumbo Ethernet frames). In such environments, trimming the rsize and wsize settings so that each NFS read or write request fits in just a few network frames (or even in a single frame) is advised. This reduces the probability that the loss of a single MTU-sized network frame results in the loss of an entire large read or write request.


TCP is the default transport protocol used for all modern NFS implementations. It performs well in almost every conceivable network environment and provides excellent guarantees against data corruption caused by network unreliability. TCP is often a requirement for mounting a server through a network firewall.


Under normal circumstances, networks drop packets much more frequently than NFS servers drop requests. As such, an aggressive retransmit timeout setting for NFS over TCP is unnecessary. Typical timeout settings for NFS over TCP are between one and ten minutes. After the client exhausts its retransmits (the value of the retrans mount option), it assumes a network partition has occurred, and attempts to reconnect to the server on a fresh socket. Since TCP itself makes network data transfer reliable, rsize and wsize can safely be allowed to default to the largest values supported by both client and server, independent of the network's MTU size.


Using the mountproto mount option This section applies only to NFS version 2 and version 3 mounts since NFS version 4 does not use a separate protocol for mount requests.


The Linux NFS client can use a different transport for contacting an NFS server's rpcbind service, its mountd service, its Network Lock Manager (NLM) service, and its NFS service. The exact transports employed by the Linux NFS client for each mount point depends on the settings of the transport mount options, which include proto , mountproto , udp , and tcp .


The client sends Network Status Manager (NSM) notifications via UDP no matter what transport options are specified, but listens for server NSM notifications on both UDP and TCP. The NFS Access Control List (NFSACL) protocol shares the same transport as the main NFS service.


If no transport options are specified, the Linux NFS client uses UDP to contact the server's mountd service, and TCP to contact its NLM and NFS services by default.


If the server does not support these transports for these services, the mount (8) command attempts to discover what the server supports, and then retries the mount request once using the discovered transports. If the server does not advertise any transport supported by the client or is misconfigured, the mount request fails. If the bg option is in effect, the mount command backgrounds itself and continues to attempt the specified mount request.


When the proto option, the udp option, or the tcp option is specified but the mountproto option is not, the specified transport is used to contact both the server's mountd service and for the NLM and NFS services.


If the mountproto option is specified but none of the proto , udp or tcp options are specified, then the specified transport is used for the initial mountd request, but the mount command attempts to discover what the server supports for the NFS protocol, preferring TCP if both transports are supported.


If both the mountproto and proto (or udp or tcp ) options are specified, then the transport specified by the mountproto option is used for the initial mountd request, and the transport specified by the proto option (or the udp or tcp options) is used for NFS, no matter what order these options appear. No automatic service discovery is performed if these options are specified.


If any of the proto , udp , tcp , or mountproto options are specified more than once on the same mount command line, then the value of the rightmost instance of each of these options takes effect.


Data And Metadata Coherence.


Some modern cluster file systems provide perfect cache coherence among their clients. Perfect cache coherence among disparate NFS clients is expensive to achieve, especially on wide area networks. As such, NFS settles for weaker cache coherence that satisfies the requirements of most file sharing types. Normally, file sharing is completely sequential: first client A opens a file, writes something to it, then closes it; then client B opens the same file, and reads the changes.


Close-to-open cache consistency When an application opens a file stored on an NFS server, the NFS client checks that it still exists on the server and is permitted to the opener by sending a GETATTR or ACCESS request. When the application closes the file, the NFS client writes back any pending changes to the file so that the next opener can view the changes. This also gives the NFS client an opportunity to report any server write errors to the application via the return code from close (2). The behavior of checking at open time and flushing at close time is referred to as close-to-open cache consistency.


Weak cache consistency There are still opportunities for a client's data cache to contain stale data. The NFS version 3 protocol introduced "weak cache consistency" (also known as WCC) which provides a way of efficiently checking a file's attributes before and after a single request. This allows a client to help identify changes that could have been made by other clients.


When a client is using many concurrent operations that update the same file at the same time (for example, during asynchronous write behind), it is still difficult to tell whether it was that client's updates or some other client's updates that altered the file.


Attribute caching Use the noac mount option to achieve attribute cache coherence among multiple clients. Almost every file system operation checks file attribute information. The client keeps this information cached for a period of time to reduce network and server load. When noac is in effect, a client's file attribute cache is disabled, so each operation that needs to check a file's attributes is forced to go back to the server. This permits a client to see changes to a file very quickly, at the cost of many extra network operations.


Be careful not to confuse the noac option with "no data caching." The noac mount option prevents the client from caching file metadata, but there are still races that may result in data cache incoherence between client and server.


The NFS protocol is not designed to support true cluster file system cache coherence without some type of application serialization. If absolute cache coherence among clients is required, applications should use file locking. Alternatively, applications can also open their files with the O_DIRECT flag to disable data caching entirely.


Directory entry caching The Linux NFS client caches the result of all NFS LOOKUP requests. If the requested directory entry exists on the server, the result is referred to as a positive lookup result. If the requested directory entry does not exist on the server (that is, the server returned ENOENT), the result is referred to as negative lookup result.


To detect when directory entries have been added or removed on the server, the Linux NFS client watches a directory's mtime. If the client detects a change in a directory's mtime, the client drops all cached LOOKUP results for that directory. Since the directory's mtime is a cached attribute, it may take some time before a client notices it has changed. See the descriptions of the acdirmin , acdirmax , and noac mount options for more information about how long a directory's mtime is cached.


Caching directory entries improves the performance of applications that do not share files with applications on other clients. Using cached information about directories can interfere with applications that run concurrently on multiple clients and need to detect the creation or removal of files quickly, however. The lookupcache mount option allows some tuning of directory entry caching behavior.


Before kernel release 2.6.28, the Linux NFS client tracked only positive lookup results. This permitted applications to detect new directory entries created by other clients quickly while still providing some of the performance benefits of caching. If an application depends on the previous lookup caching behavior of the Linux NFS client, you can use lookupcache=positive .


If the client ignores its cache and validates every application lookup request with the server, that client can immediately detect when a new directory entry has been either created or removed by another client. You can specify this behavior using lookupcache=none . The extra NFS requests needed if the client does not cache directory entries can exact a performance penalty. Disabling lookup caching should result in less of a performance penalty than using noac , and has no effect on how the NFS client caches the attributes of files.


The sync mount option The NFS client treats the sync mount option differently than some other file systems (refer to mount (8) for a description of the generic sync and async mount options). If neither sync nor async is specified (or if the async option is specified), the NFS client delays sending application writes to the server until any of these events occur: Memory pressure forces reclamation of system memory resources.


An application flushes file data explicitly with sync (2), msync (2), or fsync (3).


An application closes a file with close (2).


The file is locked/unlocked via fcntl (2). In other words, under normal circumstances, data written by an application may not immediately appear on the server that hosts the file.


If the sync option is specified on a mount point, any system call that writes data to files on that mount point causes that data to be flushed to the server before the system call returns control to user space. This provides greater data cache coherence among clients, but at a significant performance cost.


Applications can use the O_SYNC open flag to force application writes to individual files to go to the server immediately without the use of the sync mount option.


Using file locks with NFS The Network Lock Manager protocol is a separate sideband protocol used to manage file locks in NFS version 2 and version 3. To support lock recovery after a client or server reboot, a second sideband protocol -- known as the Network Status Manager protocol -- is also required. In NFS version 4, file locking is supported directly in the main NFS protocol, and the NLM and NSM sideband protocols are not used.


In most cases, NLM and NSM services are started automatically, and no extra configuration is required. Configure all NFS clients with fully-qualified domain names to ensure that NFS servers can find clients to notify them of server reboots.


NLM supports advisory file locks only. To lock NFS files, use fcntl (2) with the F_GETLK and F_SETLK commands. The NFS client converts file locks obtained via flock (2) to advisory locks.


When mounting servers that do not support the NLM protocol, or when mounting an NFS server through a firewall that blocks the NLM service port, specify the nolock mount option. NLM locking must be disabled with the nolock option when using NFS to mount /var because /var contains files used by the NLM implementation on Linux.


Specifying the nolock option may also be advised to improve the performance of a proprietary application which runs on a single client and uses file locks extensively.


NFS version 4 caching features The data and metadata caching behavior of NFS version 4 clients is similar to that of earlier versions. However, NFS version 4 adds two features that improve cache behavior: change attributes and file delegation .


The change attribute is a new part of NFS file and directory metadata which tracks data changes. It replaces the use of a file's modification and change time stamps as a way for clients to validate the content of their caches. Change attributes are independent of the time stamp resolution on either the server or client, however.


A file delegation is a contract between an NFS version 4 client and server that allows the client to treat a file temporarily as if no other client is accessing it. The server promises to notify the client (via a callback request) if another client attempts to access that file. Once a file has been delegated to a client, the client can cache that file's data and metadata aggressively without contacting the server.


File delegations come in two flavors: read and write . A read delegation means that the server notifies the client about any other clients that want to write to the file. A write delegation means that the client gets notified about either read or write accessors.


Servers grant file delegations when a file is opened, and can recall delegations at any time when another client wants access to the file that conflicts with any delegations already granted. Delegations on directories are not supported.


In order to support delegation callback, the server checks the network return path to the client during the client's initial contact with the server. If contact with the client cannot be established, the server simply does not grant any delegations to that client.


Security Considerations.


NFS servers control access to file data, but they depend on their RPC implementation to provide authentication of NFS requests. Traditional NFS access control mimics the standard mode bit access control provided in local file systems. Traditional RPC authentication uses a number to represent each user (usually the user's own uid), a number to represent the user's group (the user's gid), and a set of up to 16 auxiliary group numbers to represent other groups of which the user may be a member.


Typically, file data and user ID values appear unencrypted (i. e. "in the clear") on the network. Moreover, NFS versions 2 and 3 use separate sideband protocols for mounting, locking and unlocking files, and reporting system status of clients and servers. These auxiliary protocols use no authentication.


In addition to combining these sideband protocols with the main NFS protocol, NFS version 4 introduces more advanced forms of access control, authentication, and in-transit data protection. The NFS version 4 specification mandates NFSv4 ACLs, RPCGSS authentication, and RPCGSS security flavors that provide per-RPC integrity checking and encryption. Because NFS version 4 combines the function of the sideband protocols into the main NFS protocol, the new security features apply to all NFS version 4 operations including mounting, file locking, and so on. RPCGSS authentication can also be used with NFS versions 2 and 3, but does not protect their sideband protocols.


The sec mount option specifies the RPCGSS security mode that is in effect on a given NFS mount point. Specifying sec=krb5 provides cryptographic proof of a user's identity in each RPC request. This provides strong verification of the identity of users accessing data on the server. Note that additional configuration besides adding this mount option is required in order to enable Kerberos security. Refer to the rpc. gssd (8) man page for details.


Two additional flavors of Kerberos security are supported: krb5i and krb5p . The krb5i security flavor provides a cryptographically strong guarantee that the data in each RPC request has not been tampered with. The krb5p security flavor encrypts every RPC request to prevent data exposure during network transit; however, expect some performance impact when using integrity checking or encryption. Similar support for other forms of cryptographic security (such as lipkey and SPKM3) is also available.


The NFS version 4 protocol allows clients and servers to negotiate among multiple security flavors during mount processing. However, Linux does not yet implement such negotiation. The Linux client specifies a single security flavor at mount time which remains in effect for the lifetime of the mount. If the server does not support this flavor, the initial mount request is rejected by the server.


Using non-privileged source ports NFS clients usually communicate with NFS servers via network sockets. Each end of a socket is assigned a port value, which is simply a number between 1 and 65535 that distinguishes socket endpoints at the same IP address. A socket is uniquely defined by a tuple that includes the transport protocol (TCP or UDP) and the port values and IP addresses of both endpoints.


The NFS client can choose any source port value for its sockets, but usually chooses a privileged port. A privileged port is a port value less than 1024. Only a process with root privileges may create a socket with a privileged source port.


The exact range of privileged source ports that can be chosen is set by a pair of sysctls to avoid choosing a well-known port, such as the port used by ssh. This means the number of source ports available for the NFS client, and therefore the number of socket connections that can be used at the same time, is practically limited to only a few hundred.


As described above, the traditional default NFS authentication scheme, known as AUTH_SYS, relies on sending local UID and GID numbers to identify users making NFS requests. An NFS server assumes that if a connection comes from a privileged port, the UID and GID numbers in the NFS requests on this connection have been verified by the client's kernel or some other local authority. This is an easy system to spoof, but on a trusted physical network between trusted hosts, it is entirely adequate.


Roughly speaking, one socket is used for each NFS mount point. If a client could use non-privileged source ports as well, the number of sockets allowed, and thus the maximum number of concurrent mount points, would be much larger.


Using non-privileged source ports may compromise server security somewhat, since any user on AUTH_SYS mount points can now pretend to be any other when making NFS requests. Thus NFS servers do not support this by default. They explicitly allow it usually via an export option.


To retain good security while allowing as many mount points as possible, it is best to allow non-privileged client connections only if the server and client both require strong authentication, such as Kerberos.


Mounting through a firewall A firewall may reside between an NFS client and server, or the client or server may block some of its own ports via IP filter rules. It is still possible to mount an NFS server through a firewall, though some of the mount (8) command's automatic service endpoint discovery mechanisms may not work; this requires you to provide specific endpoint details via NFS mount options.


NFS servers normally run a portmapper or rpcbind daemon to advertise their service endpoints to clients. Clients use the rpcbind daemon to determine: What network port each RPC-based service is using.


What transport protocols each RPC-based service supports The rpcbind daemon uses a well-known port number (111) to help clients find a service endpoint. Although NFS often uses a standard port number (2049), auxiliary services such as the NLM service can choose any unused port number at random.


Common firewall configurations block the well-known rpcbind port. In the absense of an rpcbind service, the server administrator fixes the port number of NFS-related services so that the firewall can allow access to specific NFS service ports. Client administrators then specify the port number for the mountd service via the mount (8) command's mountport option. It may also be necessary to enforce the use of TCP or UDP if the firewall blocks one of those transports.


NFS Access Control Lists Solaris allows NFS version 3 clients direct access to POSIX Access Control Lists stored in its local file systems. This proprietary sideband protocol, known as NFSACL, provides richer access control than mode bits. Linux implements this protocol for compatibility with the Solaris NFS implementation. The NFSACL protocol never became a standard part of the NFS version 3 specification, however.


The NFS version 4 specification mandates a new version of Access Control Lists that are semantically richer than POSIX ACLs. NFS version 4 ACLs are not fully compatible with POSIX ACLs; as such, some translation between the two is required in an environment that mixes POSIX ACLs and NFS version 4.


The Remount Option.


Generic mount options such as rw and sync can be modified on NFS mount points using the remount option. See mount (8) for more information on generic mount options.


With few exceptions, NFS-specific options are not able to be modified during a remount. The underlying transport or NFS version cannot be changed by a remount, for example.


Performing a remount on an NFS file system mounted with the noac option may have unintended consequences. The noac option is a combination of the generic option sync , and the NFS-specific option actimeo=0 .


Unmounting after a remount For mount points that use NFS versions 2 or 3, the NFS umount subcommand depends on knowing the original set of mount options used to perform the MNT operation. These options are stored on disk by the NFS mount subcommand, and can be erased by a remount.


To ensure that the saved mount options are not erased during a remount, specify either the local mount directory, or the server hostname and export pathname, but not both, during a remount. For example, mount - o remount, ro /mnt merges the mount option ro with the mount options already saved on disk for the NFS server mounted at /mnt.


file system table.


Before 2.4.7, the Linux NFS client did not support NFS over TCP.


Before 2.4.20, the Linux NFS client used a heuristic to determine whether cached file data was still valid rather than using the standard close-to-open cache coherency method described above.


Starting with 2.4.22, the Linux NFS client employs a Van Jacobsen-based RTT estimator to determine retransmit timeout values when using NFS over UDP.


Before 2.6.0, the Linux NFS client did not support NFS version 4.


Before 2.6.8, the Linux NFS client used only synchronous reads and writes when the rsize and wsize settings were smaller than the system's page size.


The Linux NFS client does not yet support certain optional features of the NFS version 4 protocol, such as security negotiation, server referrals, and named attributes.


RFC 768 for the UDP specification.


RFC 793 for the TCP specification.


RFC 1094 for the NFS version 2 specification.


RFC 1813 for the NFS version 3 specification.


RFC 1832 for the XDR specification.


RFC 1833 for the RPC bind specification.


RFC 2203 for the RPCSEC GSS API protocol specification.


mount. cifs(8) - Linux man page.


mount. cifs - mount using the Common Internet File System (CIFS)


وصف.


This tool is part of the cifs-utils suite.


mount. cifs mounts a Linux CIFS filesystem. It is usually invoked indirectly by the mount (8) command when using the "-t cifs" option. This command only works in Linux, and the kernel must support the cifs filesystem. The CIFS protocol is the successor to the SMB protocol and is supported by most Windows servers and many other commercial servers and Network Attached Storage appliances as well as by the popular Open Source server Samba.


The mount. cifs utility attaches the UNC name (exported network resource) specified as service (using //server/share syntax, where "server" is the server name or IP address and "share" is the name of the share) to the local directory mount-point .


Options to mount. cifs are specified as a comma-separated list of key=value pairs. It is possible to send options other than those listed here, assuming that the cifs filesystem kernel module (cifs. ko) supports them. Unrecognized cifs mount options passed to the cifs vfs kernel code will be logged to the kernel log.


mount. cifs causes the cifs vfs to launch a thread named cifsd. After mounting it keeps running until the mounted resource is unmounted (usually via the umount utility).


mount. cifs - V command displays the version of cifs mount helper.


modinfo cifs command displays the version of cifs module.


user= arg specifies the username to connect as. If this is not given, then the environment variable USER is used. This option can also take the form "user%password" or "workgroup/user" or "workgroup/user%password" to allow the password and workgroup to be specified as part of the username. ملحوظة.


The cifs vfs accepts the parameter user= , or for users familiar with smbfs it accepts the longer form of the parameter username= . Similarly the longer smbfs style parameter names may be accepted as synonyms for the shorter cifs parameters pass= , dom= and cred= . password= arg specifies the CIFS password. If this option is not given then the environment variable PASSWD is used. If the password is not specified directly or indirectly via an argument to mount, mount. cifs will prompt for a password, unless the guest option is specified.


Note that a password which contains the delimiter character (i. e. a comma ',') will fail to be parsed correctly on the command line. However, the same password defined in the PASSWD environment variable or via a credentials file (see below) or entered at the password prompt will be read correctly. credentials= filename specifies a file that contains a username and/or password and optionally the name of the workgroup. The format of the file is: username= value.


domain= value This is preferred over having passwords in plaintext in a shared file, such as /etc/fstab. Be sure to protect any credentials file properly. uid= arg sets the uid that will own all files or directories on the mounted filesystem when the server does not provide ownership information. It may be specified as either a username or a numeric uid. When not specified, the default is uid 0. The mount. cifs helper must be at version 1.10 or higher to support specifying the uid in non-numeric form. See the section on FILE AND DIRECTORY OWNERSHIP AND PERMISSIONS below for more information. forceuid instructs the client to ignore any uid provided by the server for files and directories and to always assign the owner to be the value of the uid= option. See the section on FILE AND DIRECTORY OWNERSHIP AND PERMISSIONS below for more information. cruid= arg sets the uid of the owner of the credentials cache. This is primarily useful with sec=krb5. The default is the real uid of the process performing the mount. Setting this parameter directs the upcall to look for a credentials cache owned by that user. gid= arg sets the gid that will own all files or directories on the mounted filesystem when the server does not provide ownership information. It may be specified as either a groupname or a numeric gid. When not specified, the default is gid 0. The mount. cifs helper must be at version 1.10 or higher to support specifying the gid in non-numeric form. See the section on FILE AND DIRECTORY OWNERSHIP AND PERMISSIONS below for more information. forcegid instructs the client to ignore any gid provided by the server for files and directories and to always assign the owner to be the value of the gid= option. See the section on FILE AND DIRECTORY OWNERSHIP AND PERMISSIONS below for more information. port= arg sets the port number on which the client will attempt to contact the CIFS server. If this value is specified, look for an existing connection with this port, and use that if one exists. If one doesn't exist, try to create a new connection on that port. If that connection fails, return an error. If this value isn't specified, look for an existing connection on port 445 or 139. If no such connection exists, try to connect on port 445 first and then port 139 if that fails. Return an error if both fail. servernetbiosname= arg Specify the server netbios name (RFC1001 name) to use when attempting to setup a session to the server. Although rarely needed for mounting to newer servers, this option is needed for mounting to some older servers (such as OS/2 or Windows 98 and Windows ME) since when connecting over port 139 they, unlike most newer servers, do not support a default server name. A server name can be up to 15 characters long and is usually uppercased. servern= arg Synonym for servernetbiosname . netbiosname= arg When mounting to servers via port 139, specifies the RFC1001 source name to use to represent the client netbios machine name when doing the RFC1001 netbios session initialize. file_mode= arg If the server does not support the CIFS Unix extensions this overrides the default file mode. dir_mode= arg If the server does not support the CIFS Unix extensions this overrides the default mode for directories. ip= arg sets the destination IP address. This option is set automatically if the server name portion of the requested UNC name can be resolved so rarely needs to be specified by the user. domain= arg sets the domain (workgroup) of the user guest don't prompt for a password iocharset Charset used to convert local path names to and from Unicode. Unicode is used by default for network path names if the server supports it. If iocharset is not specified then the nls_default specified during the local client kernel build will be used. If server does not support Unicode, this parameter is unused. ro mount read-only rw mount read-write setuids If the CIFS Unix extensions are negotiated with the server the client will attempt to set the effective uid and gid of the local process on newly created files, directories, and devices (create, mkdir, mknod). If the CIFS Unix Extensions are not negotiated, for newly created files and directories instead of using the default uid and gid specified on the the mount, cache the new file's uid and gid locally which means that the uid for the file can change when the inode is reloaded (or the user remounts the share). nosetuids The client will not attempt to set the uid and gid on on newly created files, directories, and devices (create, mkdir, mknod) which will result in the server setting the uid and gid to the default (usually the server uid of the user who mounted the share). Letting the server (rather than the client) set the uid and gid is the default. If the CIFS Unix Extensions are not negotiated then the uid and gid for new files will appear to be the uid (gid) of the mounter or the uid (gid) parameter specified on the mount. perm Client does permission checks (vfs_permission check of uid and gid of the file against the mode and desired operation), Note that this is in addition to the normal ACL check on the target machine done by the server software. Client permission checking is enabled by default. noperm Client does not do permission checks. This can expose files on this mount to access by other users on the local client system. It is typically only needed when the server supports the CIFS Unix Extensions but the UIDs/GIDs on the client and server system do not match closely enough to allow access by the user doing the mount. Note that this does not affect the normal ACL check on the target machine done by the server software (of the server ACL against the user name provided at mount time). dynperm Instructs the server to maintain ownership and permissions in memory that can't be stored on the server. This information can disappear at any time (whenever the inode is flushed from the cache), so while this may help make some applications work, it's behavior is somewhat unreliable. See the section below on FILE AND DIRECTORY OWNERSHIP AND PERMISSIONS for more information. cache= Cache mode. See the section below on CACHE COHERENCY for details. Allowed values are: • none: do not cache file data at all • strict: follow the CIFS/SMB2 protocol strictly • loose: allow loose caching semantics The default in kernels prior to 3.7 was "loose". As of kernel 3.7 the default is "strict". directio Do not do inode data caching on files opened on this mount. This precludes mmaping files on this mount. In some cases with fast networks and little or no caching benefits on the client (e. g. when the application is doing large sequential reads bigger than page size without rereading the same data) this can provide better performance than the default behavior which caches reads (readahead) and writes (writebehind) through the local Linux client pagecache if oplock (caching token) is granted and held. Note that direct allows write operations larger than page size to be sent to the server. On some kernels this requires the cifs. ko module to be built with the CIFS_EXPERIMENTAL configure option.


This option is will be deprecated in 3.7. Users should use cache=none instead on more recent kernels. strictcache Use for switching on strict cache mode. In this mode the client reads from the cache all the time it has Oplock Level II, otherwise - read from the server. As for write - the client stores a data in the cache in Exclusive Oplock case, otherwise - write directly to the server.


This option is will be deprecated in 3.7. Users should use cache=strict instead on more recent kernels. rwpidforward Forward pid of a process who opened a file to any read or write operation on that file. This prevent applications like WINE from failing on read and write if we use mandatory brlock style. mapchars Translate six of the seven reserved characters (not backslash, but including the colon, question mark, pipe, asterik, greater than and less than characters) to the remap range (above 0xF000), which also allows the CIFS client to recognize files created with such characters by Windows's POSIX emulation. This can also be useful when mounting to most versions of Samba (which also forbids creating and opening files whose names contain any of these seven characters). This has no effect if the server does not support Unicode on the wire. Please note that the files created with mapchars mount option may not be accessible if the share is mounted without that option. nomapchars Do not translate any of these seven characters (default) intr currently unimplemented nointr (default) currently unimplemented hard The program accessing a file on the cifs mounted file system will hang when the server crashes. soft (default) The program accessing a file on the cifs mounted file system will not hang when the server crashes and will return errors to the user application. noacl Do not allow POSIX ACL operations even if server would support them.


The CIFS client can get and set POSIX ACLs (getfacl, setfacl) to Samba servers version 3.0.10 and later. Setting POSIX ACLs requires enabling both CIFS_XATTR and then CIFS_POSIX support in the CIFS configuration options when building the cifs module. POSIX ACL support can be disabled on a per mount basis by specifying "noacl" on mount. cifsacl This option is used to map CIFS/NTFS ACLs to/from Linux permission bits, map SIDs to/from UIDs and GIDs, and get and set Security Descriptors.


See sections on CIFS/NTFS ACL, SID/UID/GID MAPPING, SECURITY DESCRIPTORS for more information. backupuid= arg Restrict access to files with the backup intent to a user. Either a name or an id must be provided as an argument, there are no default values.


See section ACCESSING FILES WITH BACKUP INTENT for more details backupgid= arg Restrict access to files with the backup intent to a group. Either a name or an id must be provided as an argument, there are no default values.


See section ACCESSING FILES WITH BACKUP INTENT for more details nocase Request case insensitive path name matching (case sensitive is the default if the server suports it). ignorecase Synonym for nocase . sec= Security mode. Allowed values are: • none attempt to connection as a null user (no name) • krb5 Use Kerberos version 5 authentication • krb5i Use Kerberos authentication and forcibly enable packet signing • ntlm Use NTLM password hashing (default) • ntlmi Use NTLM password hashing and force packet signing • ntlmv2 Use NTLMv2 password hashing • ntlmv2i Use NTLMv2 password hashing and force packet signing • ntlmssp Use NTLMv2 password hashing encapsulated in Raw NTLMSSP message • ntlmsspi Use NTLMv2 password hashing encapsulated in Raw NTLMSSP message, and force packet signing If the server requires signing during protocol negotiation, then it may be enabled automatically. Packet signing may also be enabled automatically if it's enabled in /proc/fs/cifs/SecurityFlags. nobrl Do not send byte range lock requests to the server. This is necessary for certain applications that break with cifs style mandatory byte range locks (and most cifs servers do not yet support requesting advisory byte range locks). sfu When the CIFS Unix Extensions are not negotiated, attempt to create device files and fifos in a format compatible with Services for Unix (SFU). In addition retrieve bits 10-12 of the mode via the SETFILEBITS extended attribute (as SFU does). In the future the bottom 9 bits of the mode mode also will be emulated using queries of the security descriptor (ACL). [NB: requires version 1.39 or later of the CIFS VFS. To recognize symlinks and be able to create symlinks in an SFU interoperable form requires version 1.40 or later of the CIFS VFS kernel module. serverino Use inode numbers (unique persistent file identifiers) returned by the server instead of automatically generating temporary inode numbers on the client. Although server inode numbers make it easier to spot hardlinked files (as they will have the same inode numbers) and inode numbers may be persistent (which is userful for some sofware), the server does not guarantee that the inode numbers are unique if multiple server side mounts are exported under a single share (since inode numbers on the servers might not be unique if multiple filesystems are mounted under the same shared higher level directory). Note that not all servers support returning server inode numbers, although those that support the CIFS Unix Extensions, and Windows 2000 and later servers typically do support this (although not necessarily on every local server filesystem). Parameter has no effect if the server lacks support for returning inode numbers or equivalent. This behavior is enabled by default. noserverino Client generates inode numbers itself rather than using the actual ones from the server.


See section INODE NUMBERS for more information. nounix Disable the CIFS Unix Extensions for this mount. This can be useful in order to turn off multiple settings at once. This includes POSIX acls, POSIX locks, POSIX paths, symlink support and retrieving uids/gids/mode from the server. This can also be useful to work around a bug in a server that supports Unix Extensions.


See section INODE NUMBERS for more information. nouser_xattr (default) Do not allow getfattr/setfattr to get/set xattrs, even if server would support it otherwise. rsize= arg default network read size (usually 16K). The client currently can not use rsize larger than CIFSMaxBufSize. CIFSMaxBufSize defaults to 16K and may be changed (from 8K to the maximum kmalloc size allowed by your kernel) at module install time for cifs. ko. Setting CIFSMaxBufSize to a very large value will cause cifs to use more memory and may reduce performance in some cases. To use rsize greater than 127K (the original cifs protocol maximum) also requires that the server support a new Unix Capability flag (for very large read) which some newer servers (e. g. Samba 3.0.26 or later) do. rsize can be set from a minimum of 2048 to a maximum of 130048 (127K or CIFSMaxBufSize, whichever is smaller) wsize= bytes Maximum amount of data that the kernel will send in a write request in bytes. Prior to RHEL6.2 kernels, the default and maximum was 57344 (14 * 4096 pages). As of RHEL6.2, the default depends on whether the client and server negotiate large writes via POSIX extensions. If they do then the default is 1M, and the maximum allowed is 16M. If they do not, then the default is 65536 and the maximum allowed is 131007.


Note that this value is just a starting point for negotiation. The client and server may negotiate this size downward according to the server's capabilities. fsc Enable local disk caching using FS-Cache for CIFS. This option could be useful to improve performance on a slow link, heavily loaded server and/or network where reading from the disk is faster than reading from the server (over the network). This could also impact the scalability positively as the number of calls to the server are reduced. But, be warned that local caching is not suitable for all workloads, for e. g., read-once type workloads. So, you need to consider carefully the situation/workload before using this option. Currently, local disk caching is enabled for CIFS files opened as read-only.


NOTE: This feature is available only in the recent kernels that have been built with the kernel config option CONFIG_CIFS_FSCACHE. You also need to have cachefilesd daemon installed and running to make the cache operational. multiuser Map user accesses to individual credentials when accessing the server. By default, CIFS mounts only use a single set of user credentials (the mount credentials) when accessing a share. With this option, the client instead creates a new session with the server using the user's credentials whenever a new user accesses the mount. Further accesses by that user will also use those credentials. Because the kernel cannot prompt for passwords, multiuser mounts are limited to mounts using sec= options that don't require passwords.


With this change, it's feasible for the server to handle permissions enforcement, so this option also implies "noperm". Furthermore, when unix extensions aren't in use and the administrator has not overriden ownership using the uid= or gid= options, ownership of files is presented as the current user accessing the share. actimeo= arg The time (in seconds) that the CIFS client caches attributes of a file or directory before it requests attribute information from a server. During this period the changes that occur on the server remain undetected until the client checks the server again.


By default, the attribute cache timeout is set to 1 second. This means more frequent on-the-wire calls to the server to check whether attributes have changed which could impact performance. With this option users can make a tradeoff between performance and cache metadata correctness, depending on workload needs. Shorter timeouts mean better cache coherency, but frequent increased number of calls to the server. Longer timeouts mean a reduced number of calls to the server but looser cache coherency. The actimeo value is a positive integer that can hold values between 0 and a maximum value of 2^30 * HZ (frequency of timer interrupt) setting. noposixpaths If unix extensions are enabled on a share, then the client will typically allow filenames to include any character besides '/' in a pathname component, and will use forward slashes as a pathname delimiter. This option prevents the client from attempting to negotiate the use of posix-style pathnames to the server. posixpaths Inverse of noposixpaths . prefixpath= It's possible to mount a subdirectory of a share. The preferred way to do this is to append the path to the UNC when mounting. However, it's also possible to do the same by setting this option and providing the path there. --verbose Print additional debugging information for the mount. Note that this parameter must be specified before the - o. فمثلا:


mount - t cifs //server/share /mnt --verbose - o user=username.


Service Formatting And Delimiters.


It's generally preferred to use forward slashes (/) as a delimiter in service names. They are considered to be the "universal delimiter" since they are generally not allowed to be embedded within path components on Windows machines and the client can convert them to blackslashes (\) unconditionally. Conversely, backslash characters are allowed by POSIX to be part of a path component, and can't be automatically converted in the same way.


mount. cifs will attempt to convert backslashes to forward slashes where it's able to do so, but it cannot do so in any path component following the sharename.


Inode Numbers.


When Unix Extensions are enabled, we use the actual inode number provided by the server in response to the POSIX calls as an inode number.


When Unix Extensions are disabled and "serverino" mount option is enabled there is no way to get the server inode number. The client typically maps the server-assigned "UniqueID" onto an inode number.


Note that the UniqueID is a different value from the server inode number. The UniqueID value is unique over the scope of the entire server and is often greater than 2 power 32. This value often makes programs that are not compiled with LFS (Large File Support), to trigger a glibc EOVERFLOW error as this won't fit in the target structure field. It is strongly recommended to compile your programs with LFS support (i. e. with - D_FILE_OFFSET_BITS=64) to prevent this problem. You can also use "noserverino" mount option to generate inode numbers smaller than 2 power 32 on the client. But you may not be able to detect hardlinks properly.


Cache Coherency.


With a network filesystem such as CIFS or NFS, the client must contend with the fact that activity on other clients or the server could change the contents or attributes of a file without the client being aware of it. One way to deal with such a problem is to mandate that all file accesses go to the server directly. This is performance prohibitive however, so most protocols have some mechanism to allow the client to cache data locally.


The CIFS protocol mandates (in effect) that the client should not cache file data unless it holds an opportunistic lock (aka oplock) or a lease. Both of these entities allow the client to guarantee certain types of exclusive access to a file so that it can access its contents without needing to continually interact with the server. The server will call back the client when it needs to revoke either of them and allow the client a certain amount of time to flush any cached data.


The cifs client uses the kernel's pagecache to cache file data. Any I/O that's done through the pagecache is generally page-aligned. This can be problematic when combined with byte-range locks as Windows' locking is mandatory and can block reads and writes from occurring.


cache=none means that the client never utilizes the cache for normal reads and writes. It always accesses the server directly to satisfy a read or write request.


cache=strict means that the client will attempt to follow the CIFS/SMB2 protocol strictly. That is, the cache is only trusted when the client holds an oplock. When the client does not hold an oplock, then the client bypasses the cache and accesses the server directly to satisfy a read or write request. By doing this, the client avoids problems with byte range locks. Additionally, byte range locks are cached on the client when it holds an oplock and are "pushed" to the server when that oplock is recalled.


cache=loose allows the client to use looser protocol semantics which can sometimes provide better performance at the expense of cache coherency. File access always involves the pagecache. When an oplock or lease is not held, then the client will attempt to flush the cache soon after a write to a file. Note that that flush does not necessarily occur before a write system call returns.


In the case of a read without holding an oplock, the client will attempt to periodically check the attributes of the file in order to ascertain whether it has changed and the cache might no longer be valid. This mechanism is much like the one that NFSv2/3 use for cache coherency, but it particularly problematic with CIFS. Windows is quite "lazy" with respect to updating the "LastWriteTime" field that the client uses to verify this. The effect is that cache=loose can cause data corruption when multiple readers and writers are working on the same files.


Because of this, when multiple clients are accessing the same set of files, then cache=strict is recommended. That helps eliminate problems with cache coherency by following the CIFS/SMB2 protocols more strictly.


Note too that no matter what caching model is used, the client will always use the pagecache to handle mmap'ed files. Writes to mmap'ed files are only guaranteed to be flushed to the server when msync() is called, or on close().


The default in kernels prior to 3.7 was "loose". As of 3.7, the default is "strict".


CIFS/NTFS ACL, SID/UID/GID MAPPING, SECURITY DESCRIPTORS.


This option is used to work with file objects which posses Security Descriptors and CIFS/NTFS ACL instead of UID, GID, file permission bits, and POSIX ACL as user authentication model. This is the most common authentication model for CIFS servers and is the one used by Windows.


Support for this requires both CIFS_XATTR and CIFS_ACL support in the CIFS configuration options when building the cifs module.


A CIFS/NTFS ACL is mapped to file permission bits using an algorithm specified in the following Microsoft TechNet document: • technet. microsoft/en-us/library/bb463216.aspx Security descriptors for a file object can be retrieved and set directly using extended attribute named system. cifs_acl. The security descriptors presented via this interface are "raw" blobs of data and need a userspace utility to either parse and format or to assemble it such as getcifsacl (8) and setcifsacl (8) respectively.


Some of the things to consider while using this mount option: • There may be an increased latency when handling metadata due to additional requests to get and set security descriptors. • The mapping between a CIFS/NTFS ACL and POSIX file permission bits is imperfect and some ACL information may be lost in the translation. • While RHEL6 supports the mapping of permission bits to windows ACLs, it does not map the owner SIDs to UID/GID or vice versa.


Accessing Files With Backup Intent.


For an user on the server, desired access to a file is determined by the permissions and rights associated with that file. This is typically accomplished using owenrship and ACL. For a user who does not have access rights to a file, it is still possible to access that file for a specific or a targeted purpose by granting special rights. One of the specific purposes is to access a file with the intent to either backup or restore i. e. backup intent. The right to access a file with the backup intent can typically be granted by making that user a part of the built-in group Backup Operators. Thus, when this user attempts to open a file with the backup intent, open request is sent by setting the bit FILE_OPEN_FOR_BACKUP_INTENT as one of the CreateOptions.


As an example, on a Windows server, a user named testuser, cannot open this file with such a security descriptor.


But the user testuser, if it becomes part of the group Backup Operators, can open the file with the backup intent.


Any user on the client side who can authenticate as such a user on the server, can access the files with the backup intent. But it is desirable and preferable for security reasons amongst many, to restrict this special right.


The mount option backupuid is used to restrict this special right to a user which is specified by either a name or an id. The mount option backupgid is used to restrict this special right to the users in a group which is specified by either a name or an id. These two mount options can be used together.


File And Directory Ownership And Permissions.


The core CIFS protocol does not provide unix ownership information or mode for files and directories. Because of this, files and directories will generally appear to be owned by whatever values the uid= or gid= options are set, and will have permissions set to the default file_mode and dir_mode for the mount. Attempting to change these values via chmod/chown will return success but have no effect.


When the client and server negotiate unix extensions, files and directories will be assigned the uid, gid, and mode provided by the server. Because CIFS mounts are generally single-user, and the same credentials are used no matter what user accesses the mount, newly created files and directories will generally be given ownership corresponding to whatever credentials were used to mount the share.


If the uid's and gid's being used do not match on the client and server, the forceuid and forcegid options may be helpful. Note however, that there is no corresponding option to override the mode. Permissions assigned to a file when forceuid or forcegid are in effect may not reflect the the real permissions.


When unix extensions are not negotiated, it's also possible to emulate them locally on the server using the "dynperm" mount option. When this mount option is in effect, newly created files and directories will receive what appear to be proper permissions. These permissions are not stored on the server however and can disappear at any time in the future (subject to the whims of the kernel flushing out the inode cache). In general, this mount option is discouraged.


It's also possible to override permission checking on the client altogether via the noperm option. Server-side permission checks cannot be overriden. The permission checks done by the server will always correspond to the credentials used to mount the share, and not necessarily to the user who is accessing the share.


Environment Variables.


The variable USER may contain the username of the person to be used to authenticate to the server. The variable can be used to set both username and password by using the format username%password.


The variable PASSWD may contain the password of the person using the client.


The variable PASSWD_FILE may contain the pathname of a file to read the password from. A single line of input is read and used as the password.


This command may be used only by root, unless installed setuid, in which case the noeexec and nosuid mount flags are enabled. When installed as a setuid program, the program follows the conventions set forth by the mount program for user mounts, with the added restriction that users must be able to chdir() into the mountpoint prior to the mount in order to be able to mount onto it.


Some samba client tools like smbclient (8) honour client-side configuration parameters present in smb. conf. Unlike those client tools, mount. cifs ignores smb. conf completely.


ترتيب.


The primary mechanism for making configuration changes and for reading debug information for the cifs vfs is via the Linux /proc filesystem. In the directory /proc/fs/cifs are various configuration files and pseudo files which can display debug information. There are additional startup options such as maximum buffer size and number of buffers which only may be set when the kernel cifs vfs (cifs. ko module) is loaded. These can be seen by running the modinfo utility against the file cifs. ko which will list the options that may be passed to cifs during module installation (device driver load). For more information see the kernel file fs/cifs/README.


Mounting using the CIFS URL specification is currently not supported.


The credentials file does not handle usernames or passwords with leading space.


Note that the typical response to a bug report is a suggestion to try the latest version first. So please try doing that first, and always include which versions you use of relevant software when reporting bugs (minimum: mount. cifs (try mount. cifs - V), kernel (see /proc/version) and server type you are trying to contact.


This man page is correct for version 1.74 of the cifs vfs filesystem (roughly Linux kernel 3.0).


Documentation/filesystems/cifs. txt and fs/cifs/README in the linux kernel source tree may contain additional options and information.


The syntax and manpage were loosely based on that of smbmount. It was converted to Docbook/XML by Jelmer Vernooij.


automount(8) - Linux man page.


automount - manage autofs mount points.


وصف.


The automount program is used to manage mount points for autofs, the inlined Linux automounter. automount works by reading the auto. master (5) map and sets up mount points for each entry in the master map allowing them to be automatically mounted when accessed. The file systems are then automatically umounted after a period of inactivity.


-h, --help Print brief help on program usage. - p, --pid-file Write the pid of the daemon to the specified file. - t, --timeout Set the global minimum timeout, in seconds, until directories are unmounted. The default is 10 minutes. Setting the timeout to zero disables umounts completely. - n <seconds>, --negative-timeout <seconds> Set the default timeout for caching failed key lookups. The default is 60 seconds. - v, --verbose Enables logging of general status and progress messages for all autofs managed mounts. - d, --debug Enables logging of general status and progress messages as well as debuging messages for all autofs managed mounts. - Dvariable=value Define a global macro substitution variable. Global definitions are over-ridden macro definitions of the same name specified in mount entries. - f, --foreground Run the daemon in the forground and log to stderr instead of syslog." - r, --random-multimount-selection Enables the use of ramdom selection when choosing a host from a list of replicated servers. - m, --dumpmaps Dump configured automounter maps, then exit. - O, --global-options Allows the specification of global mount options used for all master map entries. These options will either replace or be appened to options given in a master map entry depending on the APPEND_OPTIONS configuration setting. - V, --version Display the version number, then exit. - l, --set-log-priority priority path [path. ] Set the daemon log priority to the specified value. Valid values include the numbers 0-7, or the strings emerg, alert, crit, err, warning, notice, info, or debug. Log level debug will log everything, log levels info, warn (or warning), or notice with enable the daemon verbose logging. Any other level will set basic logging. Note that enabling debug or verbose logging in the autofs global configuration will override dynamic log level changes. For example, if verbose logging is set in the configuration then attempting to set logging to basic logging, by using alert, crit, err or emerg won't stop the verbose logging. However, setting logging to debug will lead to everything (debug logging) being logged witch can then also be disabled, returning the daemon to verbose logging. This option can be specified to change the logging priority of an already running automount process. The path argument corresponds to the automounted path name as specified in the master map. - C, --dont-check-daemon Don't check if the daemon is currently running (see NOTES). - F, --force Force an unlink umount of existing mounts under autofs managed mount points during startup. This can cause problems for processes with working directories within these mounts (see NOTES).


automount takes one optional argument, the name of the master map to use. master_map Location for autofs master map that defines autofs managed mount points and the mount maps they will use. The default is auto. master .


If the automount daemon catches a USR1 signal, it will umount all currently unused autofs managed mounted file systems and continue running (forced expire). If it catches the TERM signal it will umount all unused autofs managed mounted file systems and exit if there are no remaining busy file systems. If autofs has been compiled with the option to ignore busy mounts on exit it will exit leaving any busy mounts in place otherwise busy file systems will not be umounted and autofs will not exit. Alternatively, if autofs has been compiled with the option to enable forced shutdown then a USR2 signal to the daemon will cause all mounts to be umounted and any busy mounts to be forcibly umounted, including autofs mount point directories (summary execution). Note that the forced umount is an unlink operation and the actual umount will not happen in the kernel until active file handles are released. The daemon also responds to a HUP signal which triggers an update of the maps for each mount point.


If any autofs mount point directories are busy when the daemon is sent an exit signal the daemon will not exit. The exception to this is if autofs has been built with configure options to either ignore busy mounts at exit or force umount at exit. If the ignore busy mounts at exit option is used the filesystems will be left in a catatonic (non-functional) state and can be manually umounted when they become unused. If the force umount at exit option is used the filesystems will be umounted but the mount will not be released by the kernel until they are no longer in use by the processes that held them busy. If automount managed filesystems are found mounted when autofs is started they will be recoverd unless they are no longer present in the map in which case they need to umounted manually.


If the option to disable the check to see if the daemon is already running is used be aware that autofs currently may not function correctly for certain types of automount maps. The mounts of the seperate daemons might interfere with one another. The implications of running multiple daemon instances needs to be checked and tested before we can say this is supported.


If the option to force an unlink of mounts at startup is used then processes whose working directory is within unlinked automounted directories will not get the correct pwd from the system. This is because, after the mount is unlinked from the mount tree, anything that needs to walk back up the mount tree to construct a path, such as getcwd (2) and the proc filesystem /proc/<pid>/cwd, cannot work because the point from which the path is constructed has been detached from the mount tree.

No comments:

Post a Comment