FreeBSD 日本語マニュアル検索 (jman/japropos/jwhatis)


日本語 man コマンド類 (ja-man-1.1j_5) と日本語 man ドキュメント (ja-man-doc-5.4 (5.4-RELEASE 用) など) をインストールすると、以下のような man コマンド閲覧、キーワード検索が コンソールからできるようになります。

4.11-RELEASE-K, 5.4-RELEASE-K, 5.5-RELEASE-K, 6.0-RELEASE-K から 6.4-RELEASE-K, 7.0-RELEASE-K から 7.4-RELEASE-K, 8.0-RELEASE-K から 8.4-RELEASE-K, 9.0-RELEASE-K から 9.3-RELEASE-K, 10.0-RELEASE-K から 10.3-RELEASE-K, 11.0-RELEASE-K から 11.4-RELEASE-K, 12.0-RELEASE-K, 12.1-RELEASE-K は、 プライベート版 (小金丸が編集してまとめたもの) ですが、 より多くの翻訳したファイルが含まれています。 (5.4-RELEASE-K から 6.4-RELEASE-K, 7.0-RELEASE-K から 7.4-RELEASE-K, 8.0-RELEASE-K から 8.4-RELEASE-K, 9.0-RELEASE-K から 9.3-RELEASE-K, 10.0-RELEASE-K から 10.3-RELEASE-K, 11.0-RELEASE-K から 11.4-RELEASE-K, 12.0-RELEASE-K から 12.4-RELEASE-K, 13.0-RELEASE-K から 13.3-RELEASE-K, 14.0-RELEASE-K から 14.1-RELEASE-K は、全翻訳済み)

13.3-STABLE-K, 15.0-CURRENT-K は現在、作成中で日々更新されています。



検索コマンド: man apropos whatis
コマンド/キーワード:
日本語マニュアル RELEASE :
セクション:
Table of Contents
名称 | 書式 | 解説 | 関連ファイル | 使用例 | 関連項目 | バグ
EXPORTS(5)          FreeBSD ファイルフォーマットマニュアル          EXPORTS(5)

名称
     exports -- NFS マウント要求に対するリモートマウントポイントを定義する

書式
     exports

解説
     exports ファイルは、NFS サーバの指定ごとに NFS マウントプロトコルのための
     リモートのマウントポイントを指定します。Network File System Protocol
     Specification, RFC1094, Appendix A と NFS: Network File System Version 3
     Specification, Appendix I を参照してください。

     (# で始まる注釈行を除いて) ファイルの各行は、1 つ以上のホストのための 1
     つのローカルサーバファイルシステムか、または NFSv4 ツリールート内の (複数
     の) マウントポイントとエクスポート (export) フラグを指定します。長い行
     は、バックスラッシュ (`\') を付けて最後の行を終らせることによって、いくつ
     かの行に分割されます。ホストは、サーバの各ローカルファイルか、または
     NFSv4 ツリーのルートのために一度だけ指定され、他のすべてのホストに適用さ
     れるサーバのファイルシステム毎に 1 つのデフォルトエントリのみ指定できま
     す。後者は、``world'' にファイルシステムをエクスポートし、ファイルシステ
     ムがパブリック情報を含んでいるときのみ使用されるべきです。

     マウントエントリで、最初の (複数の) フィールドは、対応する (複数の) クラ
     イアントによってマウントすることができる、サーバのファイルシステム内の
     (複数の) ディレクトリパスを指定します。この指定には、3 つの形式がありま
     す。最初は、空白類によって区切られた絶対ディレクトリパスとしてすべてのマ
     ウントポイントをリストすることです。ディレクトリパスのこのリストは、カー
     ネルではなく、mountd(8) デーモンによってのみ強制されるので、
     ``administrative control'' (運営管理制御) であると見なされるべきです。そ
     のようなものとして、NFSv2 と NFSv3 マウントとマウントプロトコルのクライア
     ントの使用に関してのみ適用します。2 番目は、-alldirs フラグが後続するファ
     イルシステムのルートのパス名を指定することです。この形式によって、(複数
     の) ホストは、-r オプションが mountd(8) で使用されるなら、通常ファイルを
     含んで、ファイルシステム内のいずれかの時点でマウントすることができます。
     NFSv4 は、マウントプロトコルを使用しないので、``administrative controls''
     (運営管理制御) は、適用されず、このサーバファイルシステム内のすべてのディ
     レクトリは、たとえ -alldirs フラグが指定されていなくても、NFSv4 を通して
     マウント可能です。3 番目の形式には、NFSv4 ツリーのルートを指定するため
     に、単一の絶対パス名が続く、文字列 ``V4:'' があります。この行は、どんな
     ファイルシステムでもエクスポートされませんが、サーバのディレクトリツリー
     のルートが NFSv4 クライアントのためであるところで単にマークされます。
     NFSv4 のエクスポートされるファイルシステムは、NFSv2 と NFSv3 と同様に
     exports ファイルの他の行で指定されます。パス名は、それらに何もシンボリッ
     クリンクがあってはなりません、あらゆる ``.'' または ``..'' 構成要素がある
     べきではありません。ファイルシステムのためのマウントポイントは、ホストと
     エクスポートオプションの異なる組で複数行の各々に現われます。

     行の 2 番目の構成要素は、ファイルシステムがホストの組にどのようにエクス
     ポートされるかを指定します。オプションフラグは、ファイルシステムがエクス
     ポートされた読み込み専用または読み込み書き込みであるかどうかを指定し、ク
     ライアント UID が、どのようにサーバでユーザ資格証明にマップされるかを指定
     します。NFSv4 ツリーのルートのために、このセクションで指定できる唯一のオ
     プションは、次のセキュリティに関連するものです: -sec です。

     エクスポートオプションは、次のように指定されます:

     -maproot=user 指定されたユーザの資格証明は、root によってリモートアクセス
     のために使用されます。資格証明は、ユーザがローカルマシンのメンバであるす
     べてのグループを含みます (id(1) を参照)。ユーザは、名前または数字によって
     指定されます。ユーザ文字列は、引用されるか、またはバックスラッシュのエス
     ケープを使用します。

     -maproot=user:group1:group2:... コロンで区切られたリストは、root によって
     リモートアクセスのために使用される正確な資格証明を指定するために使用され
     ます。リストの要素は、名前または数字のいずれかです。グループを含まない資
     格証明とそのユーザのための完全な資格証明と区別するために user: が使用され
     るべきであることに注意してください。グループ名は、引用されるか、または
     バックスラッシュのエスケープを使用します。

     -mapall=user または -mapall=user:group1:group2:... -maproot と同じセマン
     ティックスを使用して、すべてのクライアントの UID (root を含んで) のための
     マッピングを指定します。

     オプション -r は、より古いエクスポートファイル形式と後方互換性があるよう
     に努力して、-maproot と同義語です。

     -maproot-mapall オプションがない場合に、root によるリモートアクセス
     は、65534:65533 の資格証明を使用する結果となります。すべての他のユーザ
     は、それらのリモートの資格証明にマップされます。-maproot オプションが与え
     られるなら、root によるリモートアクセスは、65534:65533 の代わりにその資格
     証明にマップされます。-mapall オプションが与えられるなら、(root を含んで)
     すべてのユーザは、それら自体の代わりに、その資格証明にマップされます。

     -sec=flavor1:flavor2... は、リモートアクセスのために使用される受け付け可
     能なセキュリティフレーバ (security flavor) のコロンで区切られたリストを指
     定します。サポートされたセキュリティフレーバは、sys、krb5、krb5i と krb5p
     です。複数のフレーバがリストされているなら、それらは、最初に、最も優先さ
     れるフレーバで順序付けられるべきです。このオプションが提示さないなら、単
     に sys のデフォルトのセキュリティフレーバリストが使用されます。

     -ro オプションは、ファイルシステムが読み込み専用でエクスポートされるべき
     であることを指定します (デフォルトは、読み込み/書き込み)。オプション -o
     は、より古いエクスポートファイル形式と後方互換性があるように努力して、-ro
     と同義語です。

     仕様 (RFC 2054 と RFC 2055) に厳密にしたがう WebNFS エクスポートは、
     -public フラグで行うことができます。しかしながら、それ自体のこのフラグ
     は、ファイルシステムのすべてのファイルへの r/w アクセスを許可し、予約され
     たポートを必要とせず、UID にマップしません。仕様に適合するためにだけ提供
     され、通常、使用されるべきではありません。WebNFS エクスポートのために、
     -public, -mapall=nobody-ro を意味する、-webnfs フラグを使用します。1
     つのファイルシステムだけが、サーバでエクスポートされた WebNFS を指定でき
     ることに注意してください。

     ディレクトリが、パブリックなファイルハンドル (WebNFS) を使用して検索され
     るなら、ハンドルが返されるファイルを指定するために -index=file オプション
     を使用することができます。これは、URL の振る舞いをまねすることです。
     -index オプションが指定されないなら、いつものようにディレクトリのファイル
     ハンドルが、返されます。-index オプションは、-public または -webnfs フラ
     グとの組み合わせでのみ意味があります。

     -quiet オプションを指定することは、/etc/exports の不正な行のための syslog
     の診断のいくらかを抑制します。これは、既知のあり得る問題のためにうるさい
     エラーメッセージを避けるために役に立ちます (下記の「使用例」を参照)。

     行の 3 番目の要素は、行が適用するホストの組を指定します。その組は、3 つの
     方法で指定されます。最初の方法は、空白類によって区切られた (複数) ホスト
     名をリストすることです。(標準のインターネットの ``ドット'' アドレスは、名
     前の代わりに使用されます。) 2 番目の方法は、netgroup ファイルで定義される
     ように ``netgroup'' を指定することです (netgroup(5) を参照)。3 番目の方法
     は、サブネットワーク内のアドレスですべてのホストの組として定義されるネッ
     トワークとネットワークマスクを使用してインターネットのサブネットワークを
     指定することです。この後者のアプローチは、カーネル内の少ないオーバヘッド
     を必要とし、エクスポート行が管理サブネット内のクライアントの大きな数を参
     照している場合に推薦されます。

     最初の 2 つの場合は、空白類によって区切られた (複数の) 名前を単にリストす
     ることによって指定されます。すべての名前は、それらが最初に、``netgroup''
     名であることを調べるためにチェックされ、そうでなければ、ホスト名であると
     仮定されます。ホスト名のための完全なドメインの指定を使用することは、通
     常、ネットグループ (netgroup) と同じ名前があるホストの問題を回避すること
     ができます。3 番目の場合は、フラグ -network=netname[/prefixlength] とオプ
     ションの -mask=netmask で指定されます。ネットマスクは、-network オプショ
     ンに prefixlength をアタッチするか、または別々の -mask オプションを使用す
     ることによって、指定されます。マスクが指定されないなら、デフォルトでその
     ネットワーククラス (A、B または C; inet(4) を参照) のためのマスクとなりま
     す。下記の「使用例」セクションを参照してください。

     スコープ IPv6 アドレスは、inet6(4) に文書化されているようにスコープ識別子
     を持っていなければなりません。例えば、``fe80::%re2/10'' は、re2 インタ
     フェースの fe80::/10 を指定するために使用されます。

     NFSv4 ツリーのルートを指定する 3 番目の形式として、ディレクトリパスは、
     NFSv4 ツリーのルートであるサーバのファイルシステムツリー内の位置を指定し
     ます。1 つのサーバごとに 1 つの NFSv4 ルートディレクトリに決っています。
     そのようなものとして、この形式のすべてのエントリは、同じディレクトリパス
     を指定しなければなりません。ZFS 以外のファイルシステムについて、この位置
     は、あらゆるディレクトリを指定することができ、エクスポートされるファイル
     システム内にある必要はありません。それがエクスポートしているファイルシス
     テムにないなら、NFSv4 クライアントがエクスポートしているファイルシステム
     へのツリーを横断できるように、操作の非常に制限されたセットは、許可されて
     います。NFSv4 ツリーの部分をエクスポートすることができませんが、全体の
     NFSv4 ツリーは、NFS を通してエクスポートすることができるローカルファイル
     システムから成らなければなりません。NFSv4 ツリー以下のサブツリーのすべて
     の ZFS ファイルシステムは、エクスポートされなければなりません。NFSv4 は、
     マウントプロトコルを使用せず、クライアントがサーバのマウントポイント境界
     を交差することを可能にしますが、すべてのクライアントが、マウントポイント
     を交差できるというわけではありません。

     これらの (複数の) 行での -sec オプションは、どのようなセキュリティの特色
     がファイルハンドルを使用しない NFSv4 操作に使用されるかを指定します。これ
     らの操作 (SetClientID、SetClientIDConfirm、Renew、DelegPurge、と Release
     LockOnwer) は、サーバで状態を割り当てるか、または変更するので、このオプ
     ションを通して、krb5[ip] セキュリティの特色の使用をいくつかのクライアント
     に制限することができます。下記の「使用例」のセクションを参照してくださ
     い。この 3 番目の形式は、NFSv2 と NFSv3 で無意味であり、それらでは、無視
     されます。

     mountd(8) ユーティリティは、次のようにハングアップシグナルを送ることに
     よって exports ファイルを再読み込みを行うことができます:

           /etc/rc.d/mountd reload

     SIGHUP を送った後に、mountd(8)exports ファイルのなんらかの解析エラー
     をログ記録したかどうか調べるために、syslogd(8) 出力をチェックします。

関連ファイル
     /etc/exports  デフォルトのリモートマウントポイントファイル

使用例
           /usr /usr/local -maproot=0:10 friends
           /usr -maproot=daemon grumpy.cis.uoguelph.ca 131.104.48.16
           /usr -ro -mapall=nobody
           /u -maproot=bin: -network 131.104.48 -mask 255.255.255.0
           /a -network 192.168.0/24
           /a -network 3ffe:1ce1:1:fe80::/64
           /u2 -maproot=root friends
           /u2 -alldirs -network cis-net -mask cis-mask
           /cdrom -alldirs,quiet,ro -network 192.168.33.0 -mask 255.255.255.0
           /private -sec=krb5i
           /secret -sec=krb5p
           V4: /   -sec=krb5:krb5i:krb5p -network 131.104.48 -mask 255.255.255.0
           V4: /   -sec=sys:krb5:krb5i:krb5p grumpy.cis.uoguelph.ca

     /usr, /u, /a/u2 が、ローカルなファイルシステムのマウントポイントであ
     るなら、上記の例は、次を指定します:

     /usr をルートとするファイルシステムは、複数のホスト friends にエクスポー
     トされます、ここで friends は、それらのリモートの資格証明と UID 0 とグ
     ループ 10 にマップされた root にマップされたユーザでネットグループ (net
     group) ファイルで指定されます。それは、読み込み書き込みでエクスポートされ
     ``friends'' のホストは、/usr または /usr/local のいずれかでマウントするこ
     とができます。それは、それらのリモートの資格証明にマップされたユーザと
     ``daemon'' と関連したユーザとグループにマップされた root で 131.104.48.16grumpy.cis.uoguelph.ca にエクスポートされます。それは、``nobody'' に関
     連するユーザとグループにマップされたすべてのユーザで読み込み専用として
     world の残りにエクスポートされます。

     /u をルートとするファイルシステムは、``bin'' のための UID にマップされた
     root でグループアクセスなしでサブネットワーク 131.104.48 ですべてのホスト
     にエクスポートされます。

     /u2 をルートとするファイルシステムは、``root'' と関連した UID とグループ
     にマップされた root で ``friends'' のホストにエクスポートされます。それ
     は、/u2 内のあらゆるディレクトリにマウントを許可しているネットワーク
     ``cis-net'' ですべてのホストにエクスポートされます。

     /a をルートとするファイルシステムは、255.255.255.0 のネットマスクで、ネッ
     トワーク 192.168.0.0 にエクスポートされます。しかしながら、/a のためのエ
     ントリでネットマスクの長さは、-mask オプションを通して指定できませんが、
     /prefix 表記法でできます。

     また、/a をルートとするファイルシステムは、接頭辞として上位の 64 ビットを
     使用し、IPv6 ネットワーク 3ffe:1ce1:1:fe80:: アドレスにエクスポートされま
     す。IPv4 ネットワークアドレスと異なって、指定されたネットワークアドレス
     は、完全でなければならなくて、上位のビットを含まないことに注意してくださ
     い。IPv6 アドレスと共に、-mask オプションを使用してはいけません。

     すべてのサブディレクトリを含む /cdrom をルートとするファイルシステムは、
     ネットワーク 192.168.33.0/24 へ読み込み専用でエクスポートされます。/cdrom
     は、CD-ROM デバイスのための慣習的なマウントポイントであるので、このエクス
     ポートは、その行が、許可されない -alldirs オプションでルートのファイルシ
     ステムのサブディレクトリをエクスポートすることを試みるので、CD-ROM メディ
     アが現在そこにマウントされないなら、失敗します。-quiet オプションは、その
     時、通常 syslog にログ記録される、この条件のためのエラーメッセージを抑制
     します。実際に CD-ROM がマウントされようとしているとすぐに、mount(8) は、
     この状況に関して mountd(8) に通知し、/cdrom ファイルシステムは、意図され
     るようにエクスポートされます。-alldirs オプションを使用せずに、エクスポー
     トは、常に成功することに注意してください。/cdrom の下にマウントされる
     CDROM メディアがなくても、代わりに、ルートのファイルシステムの (通常、空
     の) ディレクトリ /cdrom をエクスポートします。

     /private がルートとなるファイルシステムは、Kerberos 5 認証を使用してエク
     スポートされ、すべてのアクセスのための整合性保護されたメッセージを必要と
     します。/secret がルートとなるファイルシステムは、Kerberos 5 認証を使用し
     てエクスポートされ、それをアクセスするために使用されるすべてのメッセージ
     は、暗号化されます。

     実験的なサーバに関して、NFSv4 ツリーは、``/'' にルートが置かれ、
     131.104.48 サブネット内の任意のクライアントは、有効な Kerberos 資格証明が
     提供される限り、サーバで NFSv4 状態操作を実行することが許可されています。
     マシン grumpy.cis.uoguelph.ca は、Kerberos のものと同様に、AUTH_SYS 資格
     証明を使用するサーバで NFSv4 状態操作を実行することが許可されています。

     次の例で、いくつかのディレクトリは、NFSv3 と NFSv4 としてエクスポートされ
     ます:

           V4: /wingsdl/nfsv4
           /wingsdl/nfsv4/usr-ports -maproot=root -network 172.16.0.0 -mask 255.255.0.0
           /wingsdl/nfsv4/clasper   -maproot=root clasper

     ただ 1 つの V4: 行は、必要とされるか、または NFSv4 が root とされている所
     で、宣言することを許可されます。他の行は、/etc/exports で与えられたそれら
     の絶対パスで特有のエクスポートされたディレクトリを宣言します。

     エクスポートされたディレクトリのパスは、v3 と v4 の両方で使用されます。し
     かしながら、それらは、v3 と v4 のために異なって解釈されます。usr-ports の
     ためのクライアントのマウントコマンドは、nfsv3 を使用するとき、サーバの絶
     対的名前を使用します:

           mount server:/wingsdl/nfsv4/usr-ports /mnt/tmp

     NFSv4 を使用しているマウントコマンドは、NFSv4 root 関連するパスを使用しま
     す:

           mount server:/usr-ports /mnt/tmp

     また、これは、クライアントが v3 と v4 の両方で行なうことができるなら、利
     用者がどのバージョンを望んでいるかを区別します。前者は、これまで v3 マウ
     ントだけを行ない、後者は、これまで v4 マウントだけを行ないます。

     NFSv3 と NFSv4 の間の異なるマウントの振る舞いのために、クライアントがパー
     ミッションを持たないディレクトリのための NFSv4 マウント要求は、成功し、
     NFSv3 がマウント要求を拒否するのに対して、読み込み/書き込みアクセスは、後
     で失敗することに注意してください。

関連項目
     nfsv4(4), netgroup(5), mountd(8), nfsd(8), showmount(8)

バグ
     エクスポートオプションは、カーネルのローカルなマウントポイントに結びつけ
     られ、ローカルなサーバのマウントポイントのあらゆるエクスポートされたサブ
     ディレクトリに矛盾があってはなりません。同じサーバのファイルシステム内の
     すべてのエクスポートされたディレクトリは、ツリーを下っていく隣接した行で
     指定されることが推奨されます。利用者は、ネットグループ (netgroup) の名前
     でもあるホスト名を指定できません。ホスト名のための完全なドメイン指定を指
     定することは、通常、問題を回避することができます。

FreeBSD 12.4                   February 11, 2019                  FreeBSD 12.4

Table of Contents

FreeBSD マニュアル検索