@PacMan86:
Dann darf ich Dir vielleicht gleich zum Einstieg ein paar Anregungen zum Entwirren von "Informations-Knäueln" geben:
@Freigaben: Bereits hier sollte stehen, dass man Rechner nur dann über ihre Namen ansprechen kann, wenn für sie Einträge in der Datei /etc/hosts vorliegen. Im Gegensatz zu Samba führt NFS nie einen Rundspruch zur Namensauflösung durch, und auch DNS- bzw. WINS-Server sowie Avahi werden nicht verwendet. Das steht zwar irgendwo im Artikel, aber viel zu weit unten. Es gilt für den gesamten Artikel.
Ein weiterer wichtiger Unterschied zu Samba (bzw. Windows) ist, dass die Freigaben keinen Namen haben, sondern direkt über den Pfad auf dem Server angesprochen werden. Solche Unterschiede herauszustellein ist oft hilfreich!
Die Tabelle mit den Parametern könnte man durch einen Tabellenkopf viel übersichtlicher gestalten.
Den darauf folgenden Hinweis-Kasten finde ich auch sehr unschön. Hinweise sollten kurz und prägnant sein; jedem einzelnen Hinweis dieser Art gebührt ein eigener Kasten. Längere Ausführungen gehören in den fortlaufenden Text außerhalb des Kastens.
Verwendung des Systemordners /media. In diesem Systemordner werden üblicherweise auf den Clients die Mountpunkte angelegt, in denen Freigaben von anderen Rechnern dauerhaft eingebunden werden. Für sporadisch eingebundene Freigaben wird auf dem Client der Systemordner /mnt verwendet. Warum auf dem Server ausgerechnet der Systemordner /media bzw. darin befindliche Unterordner freigegeben werden sollten, ist nicht einzusehen; es verwirrt lediglich, denn es entspricht nicht dem Sinn von /media.
@Zugriffskontrolle: Hier finde ich den ganzen Abschnitt schwer verständlich. Eine bessere Abstimmung mit dem Artikel inetd würde viel zur Verständlichkeit beitragen. Welche der für NFS eingerichteten Zugriffskontrollen auch Auswirkungen für andere Dienste (z.B. SSH) haben, ist wichtig!
Die einzigen Zugriffskontrollen, die NFS vornimmt, erfolgen über die sehr leicht zu fälschende IP. Wirksamere Kontrollen etwa über die (auch nicht fälschungssichere) MAC-Adresse gibt es nicht. Verschlüsselt wird überhaupt nichts.
Meines Erachtens ist es durchaus auch erwähnenswert, dass die Zugriffskontrolle für einzelne Benutzer (nicht für Rechner) nicht von NFS vorgenommen wird (also nicht wie bei Samba), sondern dass dafür die UNIX-Dateirechte zuständig sind, die vollständig zwischen Server und Client übertragen werden und auf den UID und GID aufbauen. Wie es mit den ACL aussieht, weiß ich nicht. Vermutlich werden sie auch übertragen (?).
Das wichtige Problem übereinstimmender bzw. abweichender UID und GID auf Server und Client wird bisher überhaupt nicht thematisiert. Auf die hilfreiche Möglichkeit des UID-Mapping wird nicht einmal hingewiesen. Hier besteht Handlungsbedarf!
Dass Domainnamen in hosts_access-Dateien nichts verloren haben, ist klar. Domains sind eine reine Samba/Windows-Angelegenheit. Von alledem nimmt NFS keine Notiz.
Der Hinweis, dass persönliche Authentifizierung und Zugriffskontrollen über Hilfsprogramme (Kerberos) möglich sind, sollte nicht fehlen. Denn bei Samba ist dies ja ein ganz wichtiges Thema.
Der (diesmal kurze) Hinweis am Ende des Abschnitts ist (für mich) nicht verständlich. Ein Server greift doch nicht zu, der Client greift auf den Server zu!
@Auf Freigaben zugreifen: Dieser ganze Abschnitt ist meines Erachtens zu dürftig.
Wichtig ist auch, dass AFAIK in KDE (Kubuntu) ein Zugriff auf NFS-Freigaben möglich ist, ohne diese zu mounten. In GNOME/Unity geht das nicht, weil das dort (und auch in Xfce und Lxde) verwendete gvfs leider (bis jetzt) kein NFS unterstützt.
Für die Tabelle s.o.
Sicher fällt mir im Laufenden dann noch mehr ein, aber fürs Erste ist das ja auch schon einiges!
Gruß - Max-Ulrich
EDIT:
Eine für mich auch wichtige Frage: Wie verfährt NFS mit (nahen und weiten) Symlinks, Hardlinks, mount --bind?
Und wie sieht es aus mit NFS und Windows? Auf welchen Windows-Versionen läuft es überhaupt, was sind dabei die Einschränkungen und Nachteile?
Das "root_squash" als rudimentäre Sicherheit sollte wenigstens erwähnt werden. Überhaupt sind - in krassem Gegensatz zu anderen, sehr sicherheitsbewussten Artikeln - Sicherheitsfragen überhaupt nicht thematisiert. Das ist nicht Linux-typisch!