Hallo BillMaier,
bedeutet, dass man mit root-Rechten am Client in die NFS-Freigabe schreiben kann - und die Dateien am Server auch root gehören. Also das, was auf dem lokalen Dateisystem "normal" ist.
Genau das sage ich ja auch.
Nur steht das im Wiki für no_root_squash anders:
Bindet man per NFS-Verzeichnisse ein, die auf dem Server dem Nutzer root gehören, werden diese standardmäßig dem Nutzer nobody zugeordnet
Das suggeriert, dass, wenn auf dem Server Dateien/Verzeichnisse liegen, die dem Nutzer root gehören, deren Zugehörigkeit auf den Nutzer "nobody" geändert wird. Und das ist so einfach nicht richtig, meiner Meinung nach.
Dateien, die schon auf dem Server liegen (ggf. wird der Share ja erst später erstellt), gehören dem User/ der Gruppe an, die sie angelegt haben.
Dateien, die von anderen remote erstellt werden, gehören dann entweder der UID/GID an, dessen anonuid oder anonguid hinterlegt ist, nobody (root_squash) oder, wenn der zugreifende User root ist, root (no_root_squash).
Der Rest:
Das bedeutet, 'no_root_squash' verhindert eine Zuordnung ("mapping") der vom Nutzer root geschriebenen Dateien und Verzeichnisse auf einen anderen Nutzer. UID und GID 0 werden erhalten.
Ist korrekt formuliert. Nur der Anfang ist irgendwie sehr verwirrend formuliert.
Ein Vorschlag meinerseits (man soll ja nicht nur meckern, sondern vielleicht auch mal eine Möglichkeit zur Verbesserung vorschlagen 😉 ), wäre:
Legt man als Nutzer root per NFS Dateien oder Verzeichnisse an, werden diese standardmäßig dem Nutzer nobody zogeordnet (root_squash). Um dieses Sicherheitsmerkmal von root_squash zu umgehen und die, vom User root geschriebenen Daten, auf dem Server nicht auf einen anderen User als ihn selbst zu mappen (UID/GID 0 bleiben erhalten), verwendet man den Parameter no_root_squash.
Nur mal so als Vorschlag 😉
Ein anderer Vorschlag um den Ursprünglichen Text so wenig wie möglich zu ändern:
Bindet man per NFS Verzeichnisse oder Dateien ein, die auf dem Client dem Nutzer root gehören, werden diese standardmäßig auf dem Server dem Nutzer nobody zugeordnet (das wäre das Verhalten von 'root_squash'), und man kann diese nicht modifizieren. Um dieses Sicherheitsmerkmal zu umgehen, dient der Parameter 'no_root_squash' (weitere Informationen erhält man mittels man 5 exports). Das bedeutet, 'no_root_squash' verhindert eine Zuordnung ("mapping") der vom Nutzer root geschriebenen Dateien und Verzeichnisse auf einen anderen Nutzer. UID und GID 0 werden erhalten.