RFC3530 日本語訳

3530 Network File System (NFS) version 4 Protocol. S. Shepler, B.Callaghan, D. Robinson, R. Thurlow, C. Beame, M. Eisler, D. Noveck. April 2003. (Format: TXT=600988 bytes) (Obsoletes RFC3010) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                         S. Shepler
Request for Comments: 3530                                  B. Callaghan
Obsoletes: 3010                                              D. Robinson
Category: Standards Track                                     R. Thurlow
                                                  Sun Microsystems, Inc.
                                                                C. Beame
                                                        Hummingbird Ltd.
                                                               M. Eisler
                                                               D. Noveck
                                                 Network Appliance, Inc.
                                                              April 2003

Sheplerがコメントのために要求するワーキンググループS.をネットワークでつないでください: 3530 B.キャラハンは以下を時代遅れにします。 3010年のD.ロビンソンカテゴリ: 標準化過程R.サーロウサン・マイクロシステムズ・インクC.Beameハチドリ株式会社M.アイスラーD.NoveckネットアプライアンスInc.2003年4月

              Network File System (NFS) version 4 Protocol

ネットワークファイルシステム(NFS)バージョン4 プロトコル

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2003).  All Rights Reserved.

Copyright(C)インターネット協会(2003)。 All rights reserved。

Abstract

要約

   The Network File System (NFS) version 4 is a distributed filesystem
   protocol which owes heritage to NFS protocol version 2, RFC 1094, and
   version 3, RFC 1813.  Unlike earlier versions, the NFS version 4
   protocol supports traditional file access while integrating support
   for file locking and the mount protocol.  In addition, support for
   strong security (and its negotiation), compound operations, client
   caching, and internationalization have been added.  Of course,
   attention has been applied to making NFS version 4 operate well in an
   Internet environment.

ネットワークファイルシステム(NFS)バージョン4は、NFSプロトコルバージョン2から遺産を借りている分配されたファイルシステムプロトコルと、RFC1094と、バージョン3です(RFC1813)。 以前のバージョンと異なって、NFSバージョン4プロトコルはファイルのロックのサポートとマウントプロトコルを統合している間、伝統的なファイルアクセスを支持します。 添加、強いセキュリティ(そして、交渉)のサポートでは、合成操作、クライアントキャッシュ、および国際化は加えられます。 もちろん、注意はバージョン4がインターネットで上手に操作するNFSを環境にするのに適用されました。

   This document replaces RFC 3010 as the definition of the NFS version
   4 protocol.

このドキュメントはNFSバージョン4プロトコルの定義としてRFC3010に取って代わります。

Key Words

キーワード

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように本書では解釈されることであるべきですか?

Shepler, et al.             Standards Track                     [Page 1]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[1ページ]RFC3530NFSバージョン4 プロトコル2003年4月

Table of Contents

目次

   1.   Introduction . . . . . . . . . . . . . . . . . . . . . . .    8
        1.1.  Changes since RFC 3010 . . . . . . . . . . . . . . .    8
        1.2.  NFS version 4 Goals. . . . . . . . . . . . . . . . .    9
        1.3.  Inconsistencies of this Document with Section 18 . .    9
        1.4.  Overview of NFS version 4 Features . . . . . . . . .   10
              1.4.1.  RPC and Security . . . . . . . . . . . . . .   10
              1.4.2.  Procedure and Operation Structure. . . . . .   10
              1.4.3.  Filesystem Mode. . . . . . . . . . . . . . .   11
                      1.4.3.1.  Filehandle Types . . . . . . . . .   11
                      1.4.3.2.  Attribute Types. . . . . . . . . .   12
                      1.4.3.3.  Filesystem Replication and
                                Migration. . . . . . . . . . . . .   13
              1.4.4.  OPEN and CLOSE . . . . . . . . . . . . . . .   13
              1.4.5.  File locking . . . . . . . . . . . . . . . .   13
              1.4.6.  Client Caching and Delegation. . . . . . . .   13
        1.5.  General Definitions. . . . . . . . . . . . . . . . .   14
   2.   Protocol Data Types. . . . . . . . . . . . . . . . . . . .   16
        2.1.  Basic Data Types . . . . . . . . . . . . . . . . . .   16
        2.2.  Structured Data Types. . . . . . . . . . . . . . . .   18
   3.   RPC and Security Flavor. . . . . . . . . . . . . . . . . .   23
        3.1.  Ports and Transports . . . . . . . . . . . . . . . .   23
              3.1.1.  Client Retransmission Behavior . . . . . . .   24
        3.2.  Security Flavors . . . . . . . . . . . . . . . . . .   25
              3.2.1.  Security mechanisms for NFS version 4. . . .   25
                      3.2.1.1.  Kerberos V5 as a security triple .   25
                      3.2.1.2.  LIPKEY as a security triple. . . .   26
                      3.2.1.3.  SPKM-3 as a security triple. . . .   27
        3.3.  Security Negotiation . . . . . . . . . . . . . . . .   27
              3.3.1.  SECINFO. . . . . . . . . . . . . . . . . . .   28
              3.3.2.  Security Error . . . . . . . . . . . . . . .   28
        3.4.  Callback RPC Authentication. . . . . . . . . . . . .   28
   4.  Filehandles . . . . . . . . . . . . . . . . . . . . . . . .   30
        4.1.  Obtaining the First Filehandle . . . . . . . . . . .   30
              4.1.1.  Root Filehandle. . . . . . . . . . . . . . .   31
              4.1.2.  Public Filehandle. . . . . . . . . . . . . .   31
        4.2.  Filehandle Types . . . . . . . . . . . . . . . . . .   31
              4.2.1.  General Properties of a Filehandle . . . . .   32
              4.2.2.  Persistent Filehandle. . . . . . . . . . . .   32
              4.2.3.  Volatile Filehandle. . . . . . . . . . . . .   33
              4.2.4.  One Method of Constructing a
                      Volatile Filehandle. . . . . . . . . . . . .   34
        4.3.  Client Recovery from Filehandle Expiration . . . . .   35
   5.   File Attributes. . . . . . . . . . . . . . . . . . . . . .   35
        5.1.  Mandatory Attributes . . . . . . . . . . . . . . . .   37
        5.2.  Recommended Attributes . . . . . . . . . . . . . . .   37
        5.3.  Named Attributes . . . . . . . . . . . . . . . . . .   37

1. 序論. . . . . . . . . . . . . . . . . . . . . . . 8 1.1。 RFC3010.81.2以来の変化。 NFSバージョン4Goals。 . . . . . . . . . . . . . . . . 9 1.3. セクション18.91.4があるこのDocumentの矛盾。 NFSバージョン4Features. . . . . . . . . 10 1.4.1の概観。 RPCとセキュリティ. . . . . . . . . . . . . . 10 1.4.2。 手順と操作構造。 . . . . . 10 1.4.3. ファイルシステムモード。 . . . . . . . . . . . . . . 11 1.4.3.1. Filehandleは.111.4に.2に.3をタイプします。 タイプを結果と考えてください。 . . . . . . . . . 12 1.4.3.3. ファイルシステム模写と移動。 . . . . . . . . . . . . 13 1.4.4. .5に.131.4を開いて、閉じてください。 ファイルのロック. . . . . . . . . . . . . . . . 13 1.4.6。 クライアントキャッシュと代表団。 . . . . . . . 13 1.5. 一般定義。 . . . . . . . . . . . . . . . . 14 2. データ型について議定書の中で述べてください。 . . . . . . . . . . . . . . . . . . . 16 2.1. 基礎データは.162.2をタイプします。 データ型を構造化しました。 . . . . . . . . . . . . . . . 18 3. RPCとセキュリティ風味。 . . . . . . . . . . . . . . . . . 23 3.1. .1に.233.1を移植して、輸送します。 クライアントRetransmissionの振舞い. . . . . . . 24 3.2。 セキュリティは.1に.253.2に風味を添えます。 NFSバージョン4のためのセキュリティー対策。 . . . 25 3.2.1.1. セキュリティとしてのケルベロスV5は.253.2に.2に.1を3倍にします。 セキュリティとしてのLIPKEYは3倍になります。 . . . 26 3.2.1.3. セキュリティとしてのSPKM-3は3倍になります。 . . . 27 3.3. セキュリティ交渉. . . . . . . . . . . . . . . . 27 3.3.1。 SECINFO。 . . . . . . . . . . . . . . . . . . 28 3.3.2. セキュリティ誤り. . . . . . . . . . . . . . . 28 3.4。 回収RPC認証。 . . . . . . . . . . . . 28 4. Filehandles. . . . . . . . . . . . . . . . . . . . . . . . 30 4.1。 最初のFilehandle. . . . . . . . . . . 30 4.1.1を得ます。 Filehandleを根づかせてください。 . . . . . . . . . . . . . . 31 4.1.2. 公共のFilehandle。 . . . . . . . . . . . . . 31 4.2. Filehandleは.1に.314.2をタイプします。 Filehandle. . . . . 32 4.2.2の一般特性。 しつこいFilehandle。 . . . . . . . . . . . 32 4.2.3. 揮発性のFilehandle。 . . . . . . . . . . . . 33 4.2.4. 揮発性のFilehandleを組み立てる1つの方法。 . . . . . . . . . . . . 34 4.3. Filehandle満了. . . . . 35 5からのクライアント回復。 属性をファイルしてください。 . . . . . . . . . . . . . . . . . . . . . 35 5.1. 義務的な属性. . . . . . . . . . . . . . . . 37 5.2。 お勧めの属性. . . . . . . . . . . . . . . 37 5.3。 属性. . . . . . . . . . . . . . . . . . 37と命名されます。

Shepler, et al.             Standards Track                     [Page 2]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[2ページ]RFC3530NFSバージョン4 プロトコル2003年4月

        5.4.  Classification of Attributes . . . . . . . . . . . .   38
        5.5.  Mandatory Attributes - Definitions . . . . . . . . .   39
        5.6.  Recommended Attributes - Definitions . . . . . . . .   41
        5.7.  Time Access. . . . . . . . . . . . . . . . . . . . .   46
        5.8.  Interpreting owner and owner_group . . . . . . . . .   47
        5.9.  Character Case Attributes. . . . . . . . . . . . . .   49
        5.10. Quota Attributes . . . . . . . . . . . . . . . . . .   49
        5.11. Access Control Lists . . . . . . . . . . . . . . . .   50
               5.11.1.  ACE type . . . . . . . . . . . . . . . . .   51
               5.11.2.  ACE Access Mask. . . . . . . . . . . . . .   52
               5.11.3.  ACE flag . . . . . . . . . . . . . . . . .   54
               5.11.4.  ACE who  . . . . . . . . . . . . . . . . .   55
               5.11.5.  Mode Attribute . . . . . . . . . . . . . .   56
               5.11.6.  Mode and ACL Attribute . . . . . . . . . .   57
               5.11.7.  mounted_on_fileid. . . . . . . . . . . . .   57
   6.  Filesystem Migration and Replication  . . . . . . . . . . .   58
        6.1.  Replication. . . . . . . . . . . . . . . . . . . . .   58
        6.2.  Migration. . . . . . . . . . . . . . . . . . . . . .   59
        6.3.  Interpretation of the fs_locations Attribute . . . .   60
        6.4.  Filehandle Recovery for Migration or Replication . .   61
   7.  NFS Server Name Space . . . . . . . . . . . . . . . . . . .   61
        7.1.  Server Exports . . . . . . . . . . . . . . . . . . .   61
        7.2.  Browsing Exports . . . . . . . . . . . . . . . . . .   62
        7.3.  Server Pseudo Filesystem . . . . . . . . . . . . . .   62
        7.4.  Multiple Roots . . . . . . . . . . . . . . . . . . .   63
        7.5.  Filehandle Volatility. . . . . . . . . . . . . . . .   63
        7.6.  Exported Root. . . . . . . . . . . . . . . . . . . .   63
        7.7.  Mount Point Crossing . . . . . . . . . . . . . . . .   63
        7.8.  Security Policy and Name Space Presentation. . . . .   64
   8.   File Locking and Share Reservations. . . . . . . . . . . .   65
        8.1.  Locking. . . . . . . . . . . . . . . . . . . . . . .   65
              8.1.1.    Client ID. . . . . . . . . . . . . . . . .   66
              8.1.2.    Server Release of Clientid . . . . . . . .   69
              8.1.3.    lock_owner and stateid Definition. . . . .   69
              8.1.4.    Use of the stateid and Locking . . . . . .   71
              8.1.5.    Sequencing of Lock Requests. . . . . . . .   73
              8.1.6.    Recovery from Replayed Requests. . . . . .   74
              8.1.7.    Releasing lock_owner State . . . . . . . .   74
              8.1.8.    Use of Open Confirmation . . . . . . . . .   75
        8.2.  Lock Ranges. . . . . . . . . . . . . . . . . . . . .   76
        8.3.  Upgrading and Downgrading Locks. . . . . . . . . . .   76
        8.4.  Blocking Locks . . . . . . . . . . . . . . . . . . .   77
        8.5.  Lease Renewal. . . . . . . . . . . . . . . . . . . .   77
        8.6.  Crash Recovery . . . . . . . . . . . . . . . . . . .   78
               8.6.1.   Client Failure and Recovery. . . . . . . .   79
               8.6.2.   Server Failure and Recovery. . . . . . . .   79
               8.6.3.   Network Partitions and Recovery. . . . . .   81
        8.7.   Recovery from a Lock Request Timeout or Abort . . .   85

5.4. 属性. . . . . . . . . . . . 38 5.5の分類。 義務的な属性--定義. . . . . . . . . 39 5.6。 お勧めの属性--定義. . . . . . . . 41 5.7。 時間アクセサリー . . . . . . . . . . . . . . . . . . . . 46 5.8. 所有者と所有者_グループ. . . . . . . . . 47 5.9を解釈します。 キャラクターケース属性。 . . . . . . . . . . . . . 49 5.10. 割当て属性. . . . . . . . . . . . . . . . . . 49 5.11。 アクセスコントロールリスト. . . . . . . . . . . . . . . . 50 5.11.1。 ACEタイプ. . . . . . . . . . . . . . . . . 51 5.11.2。 アクセスマスクを負かしてください。 . . . . . . . . . . . . . 52 5.11.3. ACE旗. . . . . . . . . . . . . . . . . 54 5.11の.4。 ACE、だれ、.55 5.11 .5。 モード属性. . . . . . . . . . . . . . 56 5.11.6。 モードとACL Attribute. . . . . . . . . . 57 5.11.7は_fileidに_を取り付けました。 . . . . . . . . . . . . 57 6. ファイルシステム移動と模写. . . . . . . . . . . 58 6.1。 模写。 . . . . . . . . . . . . . . . . . . . . 58 6.2. 移動。 . . . . . . . . . . . . . . . . . . . . . 59 6.3. fs_位置Attribute. . . . 60 6.4の解釈。 移動か模写. . 61 7のためのFilehandle回復。 NFSサーバー名スペース. . . . . . . . . . . . . . . . . . . 61 7.1。 サーバ輸出. . . . . . . . . . . . . . . . . . . 61 7.2。 輸出. . . . . . . . . . . . . . . . . . 62 7.3をブラウズします。 サーバ疑似ファイルシステム. . . . . . . . . . . . . . 62 7.4。 重解. . . . . . . . . . . . . . . . . . . 63 7.5。 Filehandleの不安定さ。 . . . . . . . . . . . . . . . 63 7.6. 根を輸出しました。 . . . . . . . . . . . . . . . . . . . 63 7.7. .637.8に交差して、ポイントを取り付けてください。 安全保障政策と名前宇宙プレゼンテーション。 . . . . 64 8. ロックをファイルしてください、そして、予約を共有してください。 . . . . . . . . . . . 65 8.1. ロック。 . . . . . . . . . . . . . . . . . . . . . . 65 8.1.1. クライアントID。 . . . . . . . . . . . . . . . . 66 8.1.2. Clientid. . . . . . . . 69 8.1.3の錠_所有者とstateid DefinitionのサーバRelease。 . . . . 69 8.1.4. stateidとLocking. . . . . . 71 8.1.5の使用。 ロック要求の配列。 . . . . . . . 73 8.1.6. 再演された要求からの回復。 . . . . . 74 8.1.7. ロック_所有者州. . . . . . . . 74 8.1.8をリリースします。 開いている確認. . . . . . . . . 75 8.2の使用。 範囲をロックしてください。 . . . . . . . . . . . . . . . . . . . . 76 8.3. 錠をアップグレードして、格下げします。 . . . . . . . . . . 76 8.4. 錠. . . . . . . . . . . . . . . . . . . 77 8.5を妨げます。 更新を賃貸してください。 . . . . . . . . . . . . . . . . . . . 77 8.6. 回復. . . . . . . . . . . . . . . . . . . 78 8.6.1を墜落させてください。 クライアント失敗と回復。 . . . . . . . 79 8.6.2. サーバ失敗と回復。 . . . . . . . 79 8.6.3. パーティションと回復をネットワークでつないでください。 . . . . . 81 8.7. ロック要求タイムアウトかアボート. . . 85からの回復

Shepler, et al.             Standards Track                     [Page 3]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[3ページ]RFC3530NFSバージョン4 プロトコル2003年4月

        8.8.   Server Revocation of Locks. . . . . . . . . . . . .   85
        8.9.   Share Reservations. . . . . . . . . . . . . . . . .   86
        8.10.  OPEN/CLOSE Operations . . . . . . . . . . . . . . .   87
               8.10.1.  Close and Retention of State
                        Information. . . . . . . . . . . . . . . .   88
        8.11.  Open Upgrade and Downgrade. . . . . . . . . . . . .   88
        8.12.  Short and Long Leases . . . . . . . . . . . . . . .   89
        8.13.  Clocks, Propagation Delay, and Calculating Lease
               Expiration. . . . . . . . . . . . . . . . . . . . .   89
        8.14.  Migration, Replication and State. . . . . . . . . .   90
               8.14.1.  Migration and State. . . . . . . . . . . .   90
               8.14.2.  Replication and State. . . . . . . . . . .   91
               8.14.3.  Notification of Migrated Lease . . . . . .   92
               8.14.4.  Migration and the Lease_time Attribute . .   92
   9.  Client-Side Caching . . . . . . . . . . . . . . . . . . . .   93
        9.1.   Performance Challenges for Client-Side Caching. . .   93
        9.2.   Delegation and Callbacks. . . . . . . . . . . . . .   94
               9.2.1.  Delegation Recovery . . . . . . . . . . . .   96
        9.3.   Data Caching. . . . . . . . . . . . . . . . . . . .   98
               9.3.1.   Data Caching and OPENs . . . . . . . . . .   98
               9.3.2.   Data Caching and File Locking. . . . . . .   99
               9.3.3.   Data Caching and Mandatory File Locking. .  101
               9.3.4.   Data Caching and File Identity . . . . . .  101
        9.4.   Open Delegation . . . . . . . . . . . . . . . . . .  102
               9.4.1.   Open Delegation and Data Caching . . . . .  104
               9.4.2.   Open Delegation and File Locks . . . . . .  106
               9.4.3.   Handling of CB_GETATTR . . . . . . . . . .  106
               9.4.4.   Recall of Open Delegation. . . . . . . . .  109
               9.4.5.   Clients that Fail to Honor
                        Delegation Recalls . . . . . . . . . . . .  111
               9.4.6.   Delegation Revocation. . . . . . . . . . .  112
        9.5.   Data Caching and Revocation . . . . . . . . . . . .  112
               9.5.1.   Revocation Recovery for Write Open
                        Delegation . . . . . . . . . . . . . . . .  113
        9.6.   Attribute Caching . . . . . . . . . . . . . . . . .  113
        9.7.   Data and Metadata Caching and Memory Mapped Files .  115
        9.8.   Name Caching  . . . . . . . . . . . . . . . . . . .  118
        9.9.   Directory Caching . . . . . . . . . . . . . . . . .  119
   10.  Minor Versioning . . . . . . . . . . . . . . . . . . . . .  120
   11.  Internationalization . . . . . . . . . . . . . . . . . . .  122
        11.1.  Stringprep profile for the utf8str_cs type. . . . .  123
               11.1.1.  Intended applicability of the
                        nfs4_cs_prep profile . . . . . . . . . . .  123
               11.1.2.  Character repertoire of nfs4_cs_prep . . .  124
               11.1.3.  Mapping used by nfs4_cs_prep . . . . . . .  124
               11.1.4.  Normalization used by nfs4_cs_prep . . . .  124
               11.1.5.  Prohibited output for nfs4_cs_prep . . . .  125
               11.1.6.  Bidirectional output for nfs4_cs_prep. . .  125

8.8. 錠のサーバ取消し。 . . . . . . . . . . . . 85 8.9. 予約を共有してください。 . . . . . . . . . . . . . . . . 86 8.10. 操作. . . . . . . . . . . . . . . 87 8.10.1を開くか、または閉じてください。 州の情報の閉鎖と保有。 . . . . . . . . . . . . . . . 88 8.11. アップグレードとダウングレードを開いてください。 . . . . . . . . . . . . 88 8.12. 短くて長いリース. . . . . . . . . . . . . . . 89 8.13。 時計、伝播遅延、および計算は満了を賃貸します。 . . . . . . . . . . . . . . . . . . . . 89 8.14. 移動、模写、および状態。 . . . . . . . . . 90 8.14.1. 移動と状態。 . . . . . . . . . . . 90 8.14.2. 模写と状態。 . . . . . . . . . . 91 8.14.3. 通知、移動、リース. . . . . . 92 8.14.4 移動とリース_時間属性. . 92 9。 クライアントサイドキャッシュ. . . . . . . . . . . . . . . . . . . . 93 9.1。 パフォーマンスはクライアントサイドキャッシュのために挑戦します。 . . 93 9.2. 代表団と回収。 . . . . . . . . . . . . . 94 9.2.1. 代表団回復. . . . . . . . . . . . 96 9.3。 データキャッシュ。 . . . . . . . . . . . . . . . . . . . 98 9.3.1. データ、キャッシュして、.2に.989.3を開きます。 データキャッシュとファイルのロック。 . . . . . . 99 9.3.3. データのキャッシュしていて義務的なファイルのロック。 . 101 9.3.4. データキャッシュとファイルのアイデンティティ. . . . . . 101 9.4。 代表団. . . . . . . . . . . . . . . . . . 102 9.4.1を開いてください。 代表団とデータキャッシュ. . . . . 104 9.4.2を開いてください。 代表団とファイルロック. . . . . . 106 9.4.3を開いてください。 CB_GETATTR. . . . . . . . . . 106 9.4.4の取り扱い。 開いている代表団のリコール。 . . . . . . . . 109 9.4.5. クライアントはHonor Delegation Recalls. . . . . . . . . . . . 111 9.4.6へのそのFailです。 代表団取消し。 . . . . . . . . . . 112 9.5. データキャッシュと取消し. . . . . . . . . . . . 112 9.5.1。 取消し回復、開いている代表団. . . . . . . . . . . . . . . . 113 9.6に書いてください。 キャッシュ. . . . . . . . . . . . . . . . . 113 9.7を結果と考えてください。 データ、メタデータキャッシュ、およびメモリはファイル. 115 9.8を写像しました。 キャッシュ. . . . . . . . . . . . . . . . . . . 118 9.9を命名してください。 ディレクトリキャッシュ. . . . . . . . . . . . . . . . . 119 10。 小さい方のVersioning. . . . . . . . . . . . . . . . . . . . . 120 11。 国際化. . . . . . . . . . . . . . . . . . . 122 11.1。 utf8str_CsタイプへのStringprepプロフィール。 . . . . 123 11.1.1. nfs4_Cs_予習プロフィール. . . . . . . . . . . 123 11.1.2のものの意図している適用性。 nfs4_Cs_予習. . . 124 11.1.3のキャラクターレパートリー。 nfs4_Cs_予習. . . . . . . 124 11.1.4使用されるマッピング。 nfs4_Cs_予習. . . . 124 11.1.5使用される正常化。 nfs4_Cs_予習. . . . 125 11.1.6のための出力を禁止しました。 nfs4_Cs_予習のための双方向の出力。 . . 125

Shepler, et al.             Standards Track                     [Page 4]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[4ページ]RFC3530NFSバージョン4 プロトコル2003年4月

        11.2.  Stringprep profile for the utf8str_cis type . . . .  125
               11.2.1.  Intended applicability of the
                        nfs4_cis_prep profile. . . . . . . . . . .  125
               11.2.2.  Character repertoire of nfs4_cis_prep  . .  125
               11.2.3.  Mapping used by nfs4_cis_prep  . . . . . .  125
               11.2.4.  Normalization used by nfs4_cis_prep  . . .  125
               11.2.5.  Prohibited output for nfs4_cis_prep  . . .  126
               11.2.6.  Bidirectional output for nfs4_cis_prep . .  126
        11.3.  Stringprep profile for the utf8str_mixed type . . .  126
               11.3.1.  Intended applicability of the
                        nfs4_mixed_prep profile. . . . . . . . . .  126
               11.3.2.  Character repertoire of nfs4_mixed_prep  .  126
               11.3.3.  Mapping used by nfs4_cis_prep  . . . . . .  126
               11.3.4.  Normalization used by nfs4_mixed_prep  . .  127
               11.3.5.  Prohibited output for nfs4_mixed_prep  . .  127
               11.3.6.  Bidirectional output for nfs4_mixed_prep .  127
        11.4.  UTF-8 Related Errors. . . . . . . . . . . . . . . .  127
   12.  Error Definitions  . . . . . . . . . . . . . . . . . . . .  128
   13.  NFS version 4 Requests . . . . . . . . . . . . . . . . . .  134
        13.1.  Compound Procedure. . . . . . . . . . . . . . . . .  134
        13.2.  Evaluation of a Compound Request. . . . . . . . . .  135
        13.3.  Synchronous Modifying Operations. . . . . . . . . .  136
        13.4.  Operation Values. . . . . . . . . . . . . . . . . .  136
   14.  NFS version 4 Procedures . . . . . . . . . . . . . . . . .  136
        14.1.  Procedure 0: NULL - No Operation. . . . . . . . . .  136
        14.2.  Procedure 1: COMPOUND - Compound Operations . . . .  137
               14.2.1.   Operation 3: ACCESS - Check Access
                         Rights. . . . . . . . . . . . . . . . . .  140
               14.2.2.   Operation 4: CLOSE - Close File . . . . .  142
               14.2.3.   Operation 5: COMMIT - Commit
                         Cached Data . . . . . . . . . . . . . . .  144
               14.2.4.   Operation 6: CREATE - Create a
                         Non-Regular File Object . . . . . . . . .  147
               14.2.5.   Operation 7: DELEGPURGE -
                         Purge Delegations Awaiting Recovery . . .  150
               14.2.6.   Operation 8: DELEGRETURN - Return
                         Delegation. . . . . . . . . . . . . . . .  151
               14.2.7.   Operation 9: GETATTR - Get Attributes . .  152
               14.2.8.   Operation 10: GETFH - Get Current
                         Filehandle. . . . . . . . . . . . . . . .  153
               14.2.9.   Operation 11: LINK - Create Link to a
                         File. . . . . . . . . . . . . . . . . . .  154
               14.2.10.  Operation 12: LOCK - Create Lock  . . . .  156
               14.2.11.  Operation 13: LOCKT - Test For Lock . . .  160
               14.2.12.  Operation 14: LOCKU - Unlock File . . . .  162
               14.2.13.  Operation 15: LOOKUP - Lookup Filename. .  163
               14.2.14.  Operation 16: LOOKUPP - Lookup
                         Parent Directory. . . . . . . . . . . . .  165

11.2. Stringprepはutf8str_cisのためにタイプ. . . . 125 11.2.1の輪郭を描きます。 nfs4_cis_予習プロフィールの意図している適用性。 . . . . . . . . . . 125 11.2.2. nfs4_cis_予習. . 125 11.2.3のキャラクターレパートリー。 nfs4_cis_予習. . . . . . 125 11.2.4使用されるマッピング。 nfs4_cis_予習. . . 125 11.2.5使用される正常化。 nfs4_cis_予習. . . 126 11.2.6のための出力を禁止しました。 nfs4_cis_予習. . 126 11.3のための双方向の出力。 Stringprepはutf8strのために_複雑なタイプ. . . 126 11.3.1の輪郭を描きます。 nfs4_の意図している適用性は_予習プロフィールを混ぜました。 . . . . . . . . . 126 11.3.2. nfs4_のキャラクターレパートリーは_予習. 126 11.3.3を混ぜました。 nfs4_cis_予習. . . . . . 126 11.3.4使用されるマッピング。 nfs4_によって使用された正常化は_予習. . 127 11.3.5を混ぜました。 nfs4_のための禁止された出力は_予習. . 127 11.3.6を混ぜました。 nfs4_のための双方向の出力は_予習. 127 11.4を混ぜました。 UTF-8は誤りを関係づけました。 . . . . . . . . . . . . . . . 127 12. 誤り定義. . . . . . . . . . . . . . . . . . . . 128 13。 NFSバージョン4Requests. . . . . . . . . . . . . . . . . . 134 13.1。 手順を合成してください。 . . . . . . . . . . . . . . . . 134 13.2. 合成要求の評価。 . . . . . . . . . 135 13.3. 同期変更作業。 . . . . . . . . . 136 13.4. 操作値。 . . . . . . . . . . . . . . . . . 136 14. NFSバージョン4Procedures. . . . . . . . . . . . . . . . . 136 14.1。 手順0: ヌル--操作がありません。 . . . . . . . . . 136 14.2. 手順1: 化合物--操作. . . . 137 14.2.1を合成してください。 操作3: アクセス--アクセス権をチェックしてください。 . . . . . . . . . . . . . . . . . 140 14.2.2. 操作4: 閉じてください--近いファイル. . . . . 142 14.2.3。 操作5: 公約してください--キャッシュされたデータ. . . . . . . . . . . . . . . 144 14.2.4を遂行してください。 操作6: 作成、--.5に非レギュラーのファイルオブジェクト. . . . . . . . . 147 14.2を作成してください 操作7: DELEGPURGE--回復. . . 150 14.2.6を待つ委譲を掃除してください。 操作8: DELEGRETURN--委譲を返してください。 . . . . . . . . . . . . . . . 151 14.2.7. 操作9: GETATTR--属性. . 152 14.2.8を得てください。 操作10: GETFH--現在のFilehandleを手に入れてください。 . . . . . . . . . . . . . . . 153 14.2.9. 操作11: リンクしてください--ファイルへのリンクを作成してください。 . . . . . . . . . . . . . . . . . . 154 14.2.10. 操作12: ロックしてください--ロック. . . . 156 14.2.11を作成してください。 操作13: LOCKT--ロック. . . 160 14.2.12には、テストしてください。 操作14: LOCKU--ファイル. . . . 162 14.2.13をアンロックしてください。 操作15: ルックアップ--ルックアップファイル名。 . 163 14.2.14. 操作16: LOOKUPP--ルックアップ親ディレクトリ。 . . . . . . . . . . . . 165

Shepler, et al.             Standards Track                     [Page 5]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[5ページ]RFC3530NFSバージョン4 プロトコル2003年4月

               14.2.15.  Operation 17: NVERIFY - Verify
                         Difference in Attributes  . . . . . . . .  166
               14.2.16.  Operation 18: OPEN - Open a Regular
                         File. . . . . . . . . . . . . . . . . . .  168
               14.2.17.  Operation 19: OPENATTR - Open Named
                         Attribute Directory . . . . . . . . . . .  178
               14.2.18.  Operation 20: OPEN_CONFIRM -
                         Confirm Open . . . . . . . . . . . . . .   180
               14.2.19.  Operation 21: OPEN_DOWNGRADE -
                         Reduce Open File Access . . . . . . . . .  182
               14.2.20.  Operation 22: PUTFH - Set
                         Current Filehandle. . . . . . . . . . . .  184
               14.2.21.  Operation 23: PUTPUBFH -
                         Set Public Filehandle . . . . . . . . . .  185
               14.2.22.  Operation 24: PUTROOTFH -
                         Set Root Filehandle . . . . . . . . . . .  186
               14.2.23.  Operation 25: READ - Read from File . . .  187
               14.2.24.  Operation 26: READDIR -
                         Read Directory. . . . . . . . . . . . . .  190
               14.2.25.  Operation 27: READLINK -
                         Read Symbolic Link. . . . . . . . . . . .  193
               14.2.26.  Operation 28: REMOVE -
                         Remove Filesystem Object. . . . . . . . .  195
               14.2.27.  Operation 29: RENAME -
                         Rename Directory Entry. . . . . . . . . .  197
               14.2.28.  Operation 30: RENEW - Renew a Lease . . .  200
               14.2.29.  Operation 31: RESTOREFH -
                         Restore Saved Filehandle. . . . . . . . .  201
               14.2.30.  Operation 32: SAVEFH - Save
                         Current Filehandle. . . . . . . . . . . .  202
               14.2.31.  Operation 33: SECINFO - Obtain
                         Available Security. . . . . . . . . . . .  203
               14.2.32.  Operation 34: SETATTR - Set Attributes. .  206
               14.2.33.  Operation 35: SETCLIENTID -
                         Negotiate Clientid. . . . . . . . . . . .  209
               14.2.34.  Operation 36: SETCLIENTID_CONFIRM -
                         Confirm Clientid. . . . . . . . . . . . .  213
               14.2.35.  Operation 37: VERIFY -
                         Verify Same Attributes. . . . . . . . . .  217
               14.2.36.  Operation 38: WRITE - Write to File . . .  218
               14.2.37.  Operation 39: RELEASE_LOCKOWNER -
                         Release Lockowner State . . . . . . . . .  223
               14.2.38.  Operation 10044: ILLEGAL -
                         Illegal operation . . . . . . . . . . . .  224
   15.  NFS version 4 Callback Procedures  . . . . . . . . . . . .  225
        15.1.  Procedure 0: CB_NULL - No Operation . . . . . . . .  225
        15.2.  Procedure 1: CB_COMPOUND - Compound
               Operations. . . . . . . . . . . . . . . . . . . . .  226

14.2.15. 操作17: NVERIFY--属性. . . . . . . . 166 14.2.16の違いについて確かめてください。 操作18: 開いてください--通常のファイルを開いてください。 . . . . . . . . . . . . . . . . . . 168 14.2.17. 操作19: OPENATTR--命名された属性ディレクトリ. . . . . . . . . . . 178 14.2.18を開いてください。 操作20: _が確認する戸外--開いている.18014.2に.19を確認してください。 操作21: 戸外_ダウングレード--オープン・ファイルアクセス. . . . . . . . . 182 14.2.20を減少させてください。 操作22: PUTFH--現在のFilehandleを設定してください。 . . . . . . . . . . . 184 14.2.21. 操作23: PUTPUBFH--公共のFilehandle. . . . . . . . . . 185 14.2.22を設定してください。 操作24: PUTROOTFH--根のFilehandle. . . . . . . . . . . 186 14.2.23を設定してください。 操作25: 読んでください--ファイル. . . 187 14.2.24から、読んでください。 操作26: READDIR--ディレクトリを読んでください。 . . . . . . . . . . . . . 190 14.2.25. 操作27: READLINK--シンボリックリンクを読んでください。 . . . . . . . . . . . 193 14.2.26. 操作28: 取り外してください--ファイルシステム対象物を取り外してください。 . . . . . . . . 195 14.2.27. 操作29: 改名、--ディレクトリエントリを改名してください。 . . . . . . . . . 197 14.2.28. 操作30: 更新してください--リース. . . 200 14.2.29を更新してください。 操作31: RESTOREFH--保存しているFilehandleを返してください。 . . . . . . . . 201 14.2.30. 操作32: SAVEFH--現在のFilehandleを取っておいてください。 . . . . . . . . . . . 202 14.2.31. 操作33: SECINFO--利用可能なセキュリティを得てください。 . . . . . . . . . . . 203 14.2.32. 操作34: SETATTR--属性を設定してください。 . 206 14.2.33. 操作35: SETCLIENTID--Clientidを交渉してください。 . . . . . . . . . . . 209 14.2.34. 操作36: SETCLIENTID_が確認する、--Clientidを確認してください。 . . . . . . . . . . . . 213 14.2.35. 操作37: 検証、--同じ属性について確かめてください。 . . . . . . . . . 217 14.2.36. 操作38: 書いてください--ファイル. . . 218 14.2.37まで書いてください。 操作39: _LOCKOWNERをリリースしてください--リリースLockowner州. . . . . . . . . 223 14.2の.38。 操作10044: ILLEGAL--違法手術. . . . . . . . . . . . 224 15。 NFSバージョン4Callback Procedures. . . . . . . . . . . . 225 15.1。 手順0: CB_ヌル--いいえ操作. . . . . . . . 225 15.2。 手順1: CB_化合物--操作を合成してください。 . . . . . . . . . . . . . . . . . . . . 226

Shepler, et al.             Standards Track                     [Page 6]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[6ページ]RFC3530NFSバージョン4 プロトコル2003年4月

               15.2.1.  Operation 3: CB_GETATTR - Get
                        Attributes . . . . . . . . . . . . . . . .  228
               15.2.2.  Operation 4: CB_RECALL -
                        Recall an Open Delegation. . . . . . . . .  229
               15.2.3.  Operation 10044: CB_ILLEGAL -
                        Illegal Callback Operation . . . . . . . .  230
   16.  Security Considerations  . . . . . . . . . . . . . . . . .  231
   17.  IANA Considerations  . . . . . . . . . . . . . . . . . . .  232
        17.1.  Named Attribute Definition. . . . . . . . . . . . .  232
        17.2.  ONC RPC Network Identifiers (netids). . . . . . . .  232
   18.  RPC definition file  . . . . . . . . . . . . . . . . . . .  234
   19.  Acknowledgements . . . . . . . . . . . . . . . . . . . . .  268
   20.  Normative References . . . . . . . . . . . . . . . . . . .  268
   21.  Informative References . . . . . . . . . . . . . . . . . .  270
   22.  Authors' Information . . . . . . . . . . . . . . . . . . .  273
        22.1.  Editor's Address. . . . . . . . . . . . . . . . . .  273
        22.2.  Authors' Addresses. . . . . . . . . . . . . . . . .  274
   23.  Full Copyright Statement . . . . . . . . . . . . . . . . .  275

15.2.1. 操作3: CB_GETATTR--属性. . . . . . . . . . . . . . . . 228 15.2.2を得てください。 操作4: CB_リコール--開いている委譲を思い出してください。 . . . . . . . . 229 15.2.3. 操作10044: CB_不法入国者--不法なコールバック操作. . . . . . . . 230 16。 セキュリティ問題. . . . . . . . . . . . . . . . . 231 17。 IANA問題. . . . . . . . . . . . . . . . . . . 232 17.1。 属性定義と命名されます。 . . . . . . . . . . . . 232 17.2. ONC RPCは識別子(netids)をネットワークでつなぎます。 . . . . . . . 232 18. RPC定義ファイル. . . . . . . . . . . . . . . . . . . 234 19。 承認. . . . . . . . . . . . . . . . . . . . . 268 20。 引用規格. . . . . . . . . . . . . . . . . . . 268 21。 有益な参照. . . . . . . . . . . . . . . . . . 270 22。 作者の情報. . . . . . . . . . . . . . . . . . . 273 22.1。 エディタのアドレス。 . . . . . . . . . . . . . . . . . 273 22.2. 作者のアドレス。 . . . . . . . . . . . . . . . . 274 23. 完全な著作権宣言文. . . . . . . . . . . . . . . . . 275

Shepler, et al.             Standards Track                     [Page 7]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[7ページ]RFC3530NFSバージョン4 プロトコル2003年4月

1.  Introduction

1. 序論

1.1.  Changes since RFC 3010

1.1. RFC3010以来の変化

   This definition of the NFS version 4 protocol replaces or obsoletes
   the definition present in [RFC3010].  While portions of the two
   documents have remained the same, there have been substantive changes
   in others.  The changes made between [RFC3010] and this document
   represent implementation experience and further review of the
   protocol.  While some modifications were made for ease of
   implementation or clarification, most updates represent errors or
   situations where the [RFC3010] definition were untenable.

NFSバージョン4プロトコルのこの定義は、[RFC3010]の現在の定義を取り替えるか、または時代遅れにします。 2通のドキュメントの一部が同じままで残っている間、他のものにおける実質的な変化があります。 [RFC3010]とこのドキュメントの間で行われた変更はプロトコルの実装経験とさらなるレビューを表します。 実装か明確化の容易さのためにいくつかの変更をしていた間、ほとんどのアップデートが[RFC3010]定義が支持できない誤りか状況を表します。

   The following list is not all inclusive of all changes but presents
   some of the most notable changes or additions made:

以下のリストは最も注目に値することの或るものが変えるか、または追加が作ったすべての変化にもかかわらず、プレゼントをすべて含んでいません:

   o  The state model has added an open_owner4 identifier.  This was
      done to accommodate Posix based clients and the model they use for
      file locking.  For Posix clients, an open_owner4 would correspond
      to a file descriptor potentially shared amongst a set of processes
      and the lock_owner4 identifier would correspond to a process that
      is locking a file.

o 州のモデルは開いている_owner4識別子を加えました。 彼らがファイルのロックに使用するPosixのベースのクライアントとモデルに対応するためにこれをしました。 Posixクライアントに関しては、戸外_owner4は1セットのプロセスの中で潜在的に共有されたファイルディスクリプタに対応しているでしょう、そして、錠_owner4識別子はファイルをロックしているプロセスに対応しているでしょう。

   o  Clarifications and error conditions were added for the handling of
      the owner and group attributes.  Since these attributes are string
      based (as opposed to the numeric uid/gid of previous versions of
      NFS), translations may not be available and hence the changes
      made.

o 明確化とエラー条件は所有者とグループ属性の取り扱いのために加えられました。 これらの属性が基づく(NFSの旧バージョンの数値uid/ヒツジ暈倒病と対照的に)ストリングであるので、翻訳は、利用可能であって、したがって、行われた変更でないかもしれません。

   o  Clarifications for the ACL and mode attributes to address
      evaluation and partial support.

o ACLとモード属性が評価と部分的なサポートを扱う明確化。

   o  For identifiers that are defined as XDR opaque, limits were set on
      their size.

o XDR不透明なものと定義される識別子において、限界はそれらのサイズに設定されました。

   o  Added the mounted_on_filed attribute to allow Posix clients to
      correctly construct local mounts.

o _の上の取り付けられた_がPosixクライアントが正しく地方のマウントを組み立てるのを許容するために属性をファイルしたと言い足しました。

   o  Modified the SETCLIENTID/SETCLIENTID_CONFIRM operations to deal
      correctly with confirmation details along with adding the ability
      to specify new client callback information.  Also added
      clarification of the callback information itself.

o 新しいクライアントコールバック情報を指定する能力を加えると共に確認の詳細に正しく対処するようにSETCLIENTID/SETCLIENTID_CONFIRM操作を変更しました。 コールバック情報自体のまた、加えられた明確化。

   o  Added a new operation LOCKOWNER_RELEASE to enable notifying the
      server that a lock_owner4 will no longer be used by the client.

o 錠_owner4がもうクライアントによって使用されないようにサーバに通知しながら可能にするために新しい操作LOCKOWNER_RELEASEを加えます。

   o  RENEW operation changes to identify the client correctly and allow
      for additional error returns.

o RENEW操作は、正しくクライアントを特定して、追加誤りリターンを考慮するために変化します。

Shepler, et al.             Standards Track                     [Page 8]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[8ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   o  Verify error return possibilities for all operations.

o すべての操作のために誤りリターンの可能性について確かめてください。

   o  Remove use of the pathname4 data type from LOOKUP and OPEN in
      favor of having the client construct a sequence of LOOKUP
      operations to achieive the same effect.

o pathname4データ型のクライアントにLOOKUP操作の系列を構成させることを支持してLOOKUPとオープンから同じくらいが作用するachieiveまでの使用を取り除いてください。

   o  Clarification of the internationalization issues and adoption of
      the new stringprep profile framework.

o 国際化問題の明確化と新しいstringprepの採用はフレームワークの輪郭を描きます。

1.2.  NFS Version 4 Goals

1.2. NFSバージョン4目標

   The NFS version 4 protocol is a further revision of the NFS protocol
   defined already by versions 2 [RFC1094] and 3 [RFC1813].  It retains
   the essential characteristics of previous versions: design for easy
   recovery, independent of transport protocols, operating systems and
   filesystems, simplicity, and good performance.  The NFS version 4
   revision has the following goals:

NFSバージョン4プロトコルは既にバージョン2[RFC1094]と3[RFC1813]までに定義されたNFSプロトコルのさらなる改正です。 それは旧バージョンの本質的特質を保有します: 簡単な回復には、トランスポート・プロトコルの如何にかかわらずオペレーティングシステム、ファイルシステム、簡単さ、および望ましい市場成果を設計してください。 NFSバージョン4改正には、以下の目標があります:

   o  Improved access and good performance on the Internet.

o インターネットに関する改良されたアクセスと望ましい市場成果。

      The protocol is designed to transit firewalls easily, perform well
      where latency is high and bandwidth is low, and scale to very
      large numbers of clients per server.

プロトコルは容易にトランジットファイアウォールに設計されています、そして、潜在が高く、帯域幅が低いところでよく振る舞ってください、そして、非常に多くの1サーバあたりのクライアントに比例してください。

   o  Strong security with negotiation built into the protocol.

o 交渉がある強いセキュリティはプロトコルを組み込みました。

      The protocol builds on the work of the ONCRPC working group in
      supporting the RPCSEC_GSS protocol.  Additionally, the NFS version
      4 protocol provides a mechanism to allow clients and servers the
      ability to negotiate security and require clients and servers to
      support a minimal set of security schemes.

RPCSEC_がGSSであるとサポートすることにおける、ONCRPCワーキンググループの仕事でのプロトコル体格は議定書を作ります。 さらに、NFSバージョン4プロトコルは、1人の極小集合のセキュリティ体系をサポートするためにセキュリティを交渉して、クライアントとサーバを必要とする能力をクライアントとサーバに許容するためにメカニズムを提供します。

   o  Good cross-platform interoperability.

o 良いクロスプラットフォーム相互運用性。

      The protocol features a filesystem model that provides a useful,
      common set of features that does not unduly favor one filesystem
      or operating system over another.

プロトコルは別のものより1台のファイルシステムかオペレーティングシステムを過度に好まない役に立って、一般的なセットの特徴を提供するファイルシステムモデルを特集します。

   o  Designed for protocol extensions.

o プロトコル拡大のために、設計されています。

      The protocol is designed to accept standard extensions that do not
      compromise backward compatibility.

プロトコルは、後方の互換性に感染しない標準の拡大を受け入れるように設計されています。

1.3.  Inconsistencies of this Document with Section 18

1.3. セクション18とのこのDocumentの矛盾

   Section 18, RPC Definition File, contains the definitions in XDR
   description language of the constructs used by the protocol.  Prior
   to Section 18, several of the constructs are reproduced for purposes

セクション18(RPC Definition File)はプロトコルによって使用される構造物のXDR記述言語との定義を含みます。 セクション18の前では、いくつかの構造物が目的のために再生します。

Shepler, et al.             Standards Track                     [Page 9]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[9ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   of explanation.  The reader is warned of the possibility of errors in
   the reproduced constructs outside of Section 18.  For any part of the
   document that is inconsistent with Section 18, Section 18 is to be
   considered authoritative.

説明について。 読者について再生の誤りの可能性が外にセクション18を作ると警告されます。 セクション18に矛盾したドキュメントのどんな部分においても、セクション18は正式であると考えられることになっています。

1.4.  Overview of NFS version 4 Features

1.4. NFSバージョン4Featuresの概要

   To provide a reasonable context for the reader, the major features of
   NFS version 4 protocol will be reviewed in brief.  This will be done
   to provide an appropriate context for both the reader who is familiar
   with the previous versions of the NFS protocol and the reader that is
   new to the NFS protocols.  For the reader new to the NFS protocols,
   there is still a fundamental knowledge that is expected.  The reader
   should be familiar with the XDR and RPC protocols as described in
   [RFC1831] and [RFC1832].  A basic knowledge of filesystems and
   distributed filesystems is expected as well.

要するに、妥当な文脈を読者に提供するために、NFSバージョン4プロトコルの主要な特徴は再検討されるでしょう。 NFSプロトコルの旧バージョンに詳しい読者とNFSプロトコルに新しい読者の両方のための適切な関係を提供するためにこれをするでしょう。 NFSプロトコルに新しい読者のために、予想される基礎知識がまだあります。 読者は[RFC1831]と[RFC1832]で説明されるようにXDRとRPCプロトコルに詳しいはずです。 また、ファイルシステムと分配されたファイルシステムに関する基礎知識は予想されます。

1.4.1.  RPC and Security

1.4.1. RPCとセキュリティ

   As with previous versions of NFS, the External Data Representation
   (XDR) and Remote Procedure Call (RPC) mechanisms used for the NFS
   version 4 protocol are those defined in [RFC1831] and [RFC1832].  To
   meet end to end security requirements, the RPCSEC_GSS framework
   [RFC2203] will be used to extend the basic RPC security.  With the
   use of RPCSEC_GSS, various mechanisms can be provided to offer
   authentication, integrity, and privacy to the NFS version 4 protocol.
   Kerberos V5 will be used as described in [RFC1964] to provide one
   security framework.  The LIPKEY GSS-API mechanism described in
   [RFC2847] will be used to provide for the use of user password and
   server public key by the NFS version 4 protocol.  With the use of
   RPCSEC_GSS, other mechanisms may also be specified and used for NFS
   version 4 security.

NFSの旧バージョンのように、NFSバージョン4プロトコルに使用されるExternal Data Representation(XDR)とRemote Procedure Call(RPC)メカニズムは[RFC1831]と[RFC1832]で定義されたものです。 セキュリティ要件を終わらせるために終わりに間に合うと、RPCSEC_GSSフレームワーク[RFC2203]は、基本的なRPCセキュリティを広げるのに使用されるでしょう。 RPCSEC_GSSの使用に、NFSバージョン4プロトコルに認証、保全、およびプライバシーを提供するために様々なメカニズムを提供できます。 ケルベロスV5は1つのセキュリティフレームワークを提供するために[RFC1964]で説明されるように使用されるでしょう。 [RFC2847]で説明されたLIPKEY GSS-APIメカニズムは、NFSバージョン4プロトコルでユーザパスワードとサーバ公開鍵の使用に備えるのに使用されるでしょう。 RPCSEC_GSSの使用で、また、他のメカニズムは、NFSバージョン4セキュリティに指定されて、使用されるかもしれません。

   To enable in-band security negotiation, the NFS version 4 protocol
   has added a new operation which provides the client a method of
   querying the server about its policies regarding which security
   mechanisms must be used for access to the server's filesystem
   resources.  With this, the client can securely match the security
   mechanism that meets the policies specified at both the client and
   server.

バンドにおけるセキュリティ交渉を可能にするために、NFSバージョン4プロトコルはサーバのファイルシステムリソースへのアクセスにセキュリティー対策を使用しなければならない方針に関するサーバについて質問するメソッドをクライアントに提供する新しい操作を加えました。 これと、クライアントはしっかりとクライアントとサーバの両方で指定された方針を出迎えるセキュリティー対策を合わせることができます。

1.4.2.  Procedure and Operation Structure

1.4.2. 手順と操作構造

   A significant departure from the previous versions of the NFS
   protocol is the introduction of the COMPOUND procedure.  For the NFS
   version 4 protocol, there are two RPC procedures, NULL and COMPOUND.
   The COMPOUND procedure is defined in terms of operations and these
   operations correspond more closely to the traditional NFS procedures.

NFSプロトコルの旧バージョンからの重要な出発はCOMPOUND手順の導入です。 NFSバージョン4プロトコルのために、2つのRPC手順、NULL、およびCOMPOUNDがあります。 COMPOUND手順は操作で定義されます、そして、これらの操作は、より密接に伝統的なNFS手順に対応しています。

Shepler, et al.             Standards Track                    [Page 10]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[10ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   With the use of the COMPOUND procedure, the client is able to build
   simple or complex requests.  These COMPOUND requests allow for a
   reduction in the number of RPCs needed for logical filesystem
   operations.  For example, without previous contact with a server a
   client will be able to read data from a file in one request by
   combining LOOKUP, OPEN, and READ operations in a single COMPOUND RPC.
   With previous versions of the NFS protocol, this type of single
   request was not possible.

COMPOUND手順の使用で、クライアントは簡単であるか複雑な要求を組み込むことができます。 これらのCOMPOUND要求は論理的なファイルシステム操作に必要であるRPCsの数の減少を考慮します。 例えば、サーバとの前の接触がなければ、クライアントは、1つの要求におけるファイルから独身のCOMPOUND RPCでLOOKUP、オープン、およびREAD操作を結合することによって、データを読むことができるでしょう。 NFSプロトコルの旧バージョンでは、このタイプのただ一つの要求は可能ではありませんでした。

   The model used for COMPOUND is very simple.  There is no logical OR
   or ANDing of operations.  The operations combined within a COMPOUND
   request are evaluated in order by the server.  Once an operation
   returns a failing result, the evaluation ends and the results of all
   evaluated operations are returned to the client.

COMPOUNDに使用されるモデルは非常に簡単です。 操作のどんな論理的なORもANDingもありません。 COMPOUND要求の中で結合された操作はオーダーでサーバによって評価されます。操作がいったん失敗結果を返すと、評価は終わります、そして、すべての評価の操作の結果はクライアントに返されます。

   The NFS version 4 protocol continues to have the client refer to a
   file or directory at the server by a "filehandle".  The COMPOUND
   procedure has a method of passing a filehandle from one operation to
   another within the sequence of operations.  There is a concept of a
   "current filehandle" and "saved filehandle".  Most operations use the
   "current filehandle" as the filesystem object to operate upon.  The
   "saved filehandle" is used as temporary filehandle storage within a
   COMPOUND procedure as well as an additional operand for certain
   operations.

NFSバージョン4プロトコルは、クライアントに"filehandle"でサーバでファイルかディレクトリを参照させ続けています。 COMPOUND手順に、操作の系列の中で1つの操作から別の操作までfilehandleを渡すメソッドがあります。 「現在のfilehandle」と「保存しているfilehandle」の概念があります。 ほとんどの操作が作動するファイルシステム対象物として「現在のfilehandle」を使用します。 「保存しているfilehandle」は一時的なfilehandleストレージとしてある操作のための追加オペランドと同様にCOMPOUND手順の中で使用されます。

1.4.3.  Filesystem Model

1.4.3. ファイルシステムモデル

   The general filesystem model used for the NFS version 4 protocol is
   the same as previous versions.  The server filesystem is hierarchical
   with the regular files contained within being treated as opaque byte
   streams.  In a slight departure, file and directory names are encoded
   with UTF-8 to deal with the basics of internationalization.

NFSバージョン4プロトコルに使用される一般的なファイルシステムモデルは旧バージョンと同じです。 通常のファイルが不透明なバイト・ストリームとして扱われる中に含まれている状態で、サーバファイルシステムは階層的です。わずかな出発では、ファイルとディレクトリ名は、国際化の基礎に対処するためにUTF-8と共にコード化されます。

   The NFS version 4 protocol does not require a separate protocol to
   provide for the initial mapping between path name and filehandle.
   Instead of using the older MOUNT protocol for this mapping, the
   server provides a ROOT filehandle that represents the logical root or
   top of the filesystem tree provided by the server.  The server
   provides multiple filesystems by gluing them together with pseudo
   filesystems.  These pseudo filesystems provide for potential gaps in
   the path names between real filesystems.

NFSバージョン4プロトコルは、パス名とfilehandleの間の初期のマッピングに備えるために別々のプロトコルを必要としません。 このマッピングにより古い山のプロトコルを使用することの代わりに、サーバはサーバによって提供されたファイルシステム木の論理的な根か先端を表すROOT filehandleを提供します。サーバは、疑似ファイルシステムと共にそれらをにかわで接ぐことによって、複数のファイルシステムを提供します。これらの疑似ファイルシステムは本当のファイルシステムの間のパス名の潜在的ギャップに備えます。

1.4.3.1.  Filehandle Types

1.4.3.1. Filehandleはタイプします。

   In previous versions of the NFS protocol, the filehandle provided by
   the server was guaranteed to be valid or persistent for the lifetime
   of the filesystem object to which it referred.  For some server
   implementations, this persistence requirement has been difficult to

NFSプロトコルの旧バージョンでは、サーバによって提供されたfilehandleは、それが参照されたファイルシステム対象物の生涯有効であるか、または永続的になるように保証されました。 いくつかのサーバ実装、要件が難しいこの固執のために

Shepler, et al.             Standards Track                    [Page 11]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[11ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   meet.  For the NFS version 4 protocol, this requirement has been
   relaxed by introducing another type of filehandle, volatile.  With
   persistent and volatile filehandle types, the server implementation
   can match the abilities of the filesystem at the server along with
   the operating environment.  The client will have knowledge of the
   type of filehandle being provided by the server and can be prepared
   to deal with the semantics of each.

会ってください。 NFSバージョン4プロトコルにおいて、この要件は、filehandleの別のタイプを導入することによって伸びやかで、不安定です。 永続的で揮発性のfilehandleタイプと、サーバ実装は操作環境に伴うサーバでファイルシステムの能力を合わせることができます。 クライアントは、サーバによって提供されるfilehandleのタイプに関する知識を持って、それぞれの意味論に対処する用意ができていることができます。

1.4.3.2.  Attribute Types

1.4.3.2. 属性タイプ

   The NFS version 4 protocol introduces three classes of filesystem or
   file attributes.  Like the additional filehandle type, the
   classification of file attributes has been done to ease server
   implementations along with extending the overall functionality of the
   NFS protocol.  This attribute model is structured to be extensible
   such that new attributes can be introduced in minor revisions of the
   protocol without requiring significant rework.

NFSバージョン4プロトコルは3つのクラスに関するファイルシステムかファイル属性を紹介します。 追加filehandleタイプのように、NFSプロトコルの総合的な機能性を広げると共にサーバ実装を緩和するためにファイル属性の分類をしました。 この属性モデルは、重要な必要さなしでプロトコルの小さい方の改正で新しい属性を導入できるくらいの広げることができるそのようなものが作りなおされるということになるように構造化されます。

   The three classifications are: mandatory, recommended and named
   attributes.  This is a significant departure from the previous
   attribute model used in the NFS protocol.  Previously, the attributes
   for the filesystem and file objects were a fixed set of mainly UNIX
   attributes.  If the server or client did not support a particular
   attribute, it would have to simulate the attribute the best it could.

3つの分類は以下の通りです。 義務的で、お勧めの、そして、命名された属性。 これはNFSプロトコルに使用される前の属性モデルからの重要な出発です。 以前、ファイルシステムとファイルオブジェクトのための属性は主に固定セットのUNIX属性でした。 サーバかクライアントが特定の属性をサポートしないなら、それは属性をシミュレートしなければならないでしょうに。そうすることができた中で最も良いもの。

   Mandatory attributes are the minimal set of file or filesystem
   attributes that must be provided by the server and must be properly
   represented by the server.  Recommended attributes represent
   different filesystem types and operating environments.  The
   recommended attributes will allow for better interoperability and the
   inclusion of more operating environments.  The mandatory and
   recommended attribute sets are traditional file or filesystem
   attributes.  The third type of attribute is the named attribute.  A
   named attribute is an opaque byte stream that is associated with a
   directory or file and referred to by a string name.  Named attributes
   are meant to be used by client applications as a method to associate
   application specific data with a regular file or directory.

義務的な属性はサーバで提供しなければならなくて、サーバで適切に表さなければならないファイルかファイルシステム属性の極小集合です。お勧めの属性は異なったファイルシステムタイプと操作環境の代理をします。 お勧めの属性は、より多くの操作環境の、より良い相互運用性と包含を考慮するでしょう。 義務的でお勧めの属性セットは、伝統的なファイルかファイルシステム属性です。 3番目のタイプの属性は命名された属性です。 命名された属性はディレクトリかファイルに関連づけられて、ストリング名によって言及される不透明なバイト・ストリームです。 命名された属性はアプリケーションの特定のデータを通常のファイルかディレクトリに関連づけるメソッドとしてクライアントアプリケーションで使用されることになっています。

   One significant addition to the recommended set of file attributes is
   the Access Control List (ACL) attribute.  This attribute provides for
   directory and file access control beyond the model used in previous
   versions of the NFS protocol.  The ACL definition allows for
   specification of user and group level access control.

お勧めのセットのファイル属性への1つの重要な追加がAccess Control List(ACL)属性です。 この属性はNFSプロトコルの旧バージョンで使用されるモデルを超えてディレクトリとファイルアクセス制御に備えます。 定義がユーザとグループレベルの仕様のために許容するACLはコントロールにアクセスします。

Shepler, et al.             Standards Track                    [Page 12]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[12ページ]RFC3530NFSバージョン4 プロトコル2003年4月

1.4.3.3.  Filesystem Replication and Migration

1.4.3.3. ファイルシステム模写と移行

   With the use of a special file attribute, the ability to migrate or
   replicate server filesystems is enabled within the protocol.  The
   filesystem locations attribute provides a method for the client to
   probe the server about the location of a filesystem.  In the event of
   a migration of a filesystem, the client will receive an error when
   operating on the filesystem and it can then query as to the new file
   system location.  Similar steps are used for replication, the client
   is able to query the server for the multiple available locations of a
   particular filesystem.  From this information, the client can use its
   own policies to access the appropriate filesystem location.

特別なファイル属性の使用で、移行するか、またはサーバファイルシステムを模写する能力はプロトコルの中で可能にされます。 ファイルシステム位置の属性はクライアントがファイルシステムの位置に関するサーバを調べるメソッドを提供します。 ファイルできます、そして、ファイルシステムを作動させるとき、ファイルシステムの移行の場合、クライアントは誤りを受けるでしょう、そして、次に、新しさに関する質問はシステム位置をファイルします。 同様のステップは模写に使用されて、クライアントは特定のファイルシステムの複数の利用可能な位置にサーバについて質問できます。 この情報から、クライアントは、適切なファイルシステム位置にアクセスするのにそれ自身の方針を使用できます。

1.4.4.  OPEN and CLOSE

1.4.4. 開いて近いです。

   The NFS version 4 protocol introduces OPEN and CLOSE operations.  The
   OPEN operation provides a single point where file lookup, creation,
   and share semantics can be combined.  The CLOSE operation also
   provides for the release of state accumulated by OPEN.

NFSバージョン4プロトコルはオープンとCLOSE操作を導入します。 オープン操作はファイルルックアップ、作成、およびシェア意味論を結合できる単一のポイントを提供します。 また、CLOSE操作はオープンで蓄積された状態のリリースに備えます。

1.4.5.  File locking

1.4.5. ファイルのロック

   With the NFS version 4 protocol, the support for byte range file
   locking is part of the NFS protocol.  The file locking support is
   structured so that an RPC callback mechanism is not required.  This
   is a departure from the previous versions of the NFS file locking
   protocol, Network Lock Manager (NLM).  The state associated with file
   locks is maintained at the server under a lease-based model.  The
   server defines a single lease period for all state held by a NFS
   client.  If the client does not renew its lease within the defined
   period, all state associated with the client's lease may be released
   by the server.  The client may renew its lease with use of the RENEW
   operation or implicitly by use of other operations (primarily READ).

NFSバージョン4プロトコルで、バイト範囲ファイルのロックのサポートはNFSプロトコルの一部です。 ファイルのロックサポートが構造化されるので、RPCコールバックメカニズムは必要ではありません。 Network Lockマネージャ(NLM)、これはNFSファイルのロックプロトコルの旧バージョンからの出発です。 ファイルロックに関連している状態はリースベースのモデルの下でサーバで維持されます。 サーバはNFSクライアントによって保持されたすべての状態とただ一つのリースの期間を定義します。 クライアントが定義された期間中にリースを更新しないなら、クライアントのリースに関連しているすべての状態がサーバによってリリースされるかもしれません。クライアントはRENEW操作の使用で他の操作(主としてREAD)の使用でそれとなくリースを更新するかもしれません。

1.4.6.  Client Caching and Delegation

1.4.6. クライアントキャッシュと委譲

   The file, attribute, and directory caching for the NFS version 4
   protocol is similar to previous versions.  Attributes and directory
   information are cached for a duration determined by the client.  At
   the end of a predefined timeout, the client will query the server to
   see if the related filesystem object has been updated.

NFSのためにバージョン4プロトコルをキャッシュするファイル、属性、およびディレクトリは旧バージョンと同様です。 属性とディレクトリ情報はクライアントで決定している持続時間のためにキャッシュされます。 事前に定義されたタイムアウトの終わりに、クライアントは、関連するファイルシステム対象物をアップデートしたかどうか確認するためにサーバについて質問するでしょう。

   For file data, the client checks its cache validity when the file is
   opened.  A query is sent to the server to determine if the file has
   been changed.  Based on this information, the client determines if
   the data cache for the file should kept or released.  Also, when the
   file is closed, any modified data is written to the server.

ファイルが開かれるとき、ファイルデータがないかどうか、クライアントはキャッシュの正当性をチェックします。 ファイルが変えられたかどうか決定するために質問をサーバに送ります。 この情報に基づいて、クライアントは、保たれるか、またはリリースされて、ファイルのためのデータキャッシュがそうするべきであるかどうかと決心しています。 また、ファイルが閉じられるとき、どんな変更されたデータもサーバに書かれます。

Shepler, et al.             Standards Track                    [Page 13]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[13ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   If an application wants to serialize access to file data, file
   locking of the file data ranges in question should be used.

アプリケーションがデータをファイルするためにアクセスを連載したいなら、問題のファイルのデータ範囲のファイルのロックは使用されるべきです。

   The major addition to NFS version 4 in the area of caching is the
   ability of the server to delegate certain responsibilities to the
   client.  When the server grants a delegation for a file to a client,
   the client is guaranteed certain semantics with respect to the
   sharing of that file with other clients.  At OPEN, the server may
   provide the client either a read or write delegation for the file.
   If the client is granted a read delegation, it is assured that no
   other client has the ability to write to the file for the duration of
   the delegation.  If the client is granted a write delegation, the
   client is assured that no other client has read or write access to
   the file.

キャッシュの領域のNFSバージョン4への主要な追加はサーバが、ある責任をクライアントへ代表として派遣する能力です。 サーバがファイルのために委譲をクライアントに与えるとき、ある意味論は他のクライアントとのそのファイルの共有に関してクライアントに保証されます。 オープンでは、サーバは、読書をクライアントに提供するか、またはファイルのために委譲を書くかもしれません。 読書委譲をクライアントに与えるなら、他のどんなクライアントにも委譲の持続時間のためのファイルに書く能力がないことを保証します。 クライアントが他のどんなクライアントもファイルへのアクセスを読むか、または書くのをさせないaが保証されると委譲、クライアントに書く当然のことであるなら。

   Delegations can be recalled by the server.  If another client
   requests access to the file in such a way that the access conflicts
   with the granted delegation, the server is able to notify the initial
   client and recall the delegation.  This requires that a callback path
   exist between the server and client.  If this callback path does not
   exist, then delegations can not be granted.  The essence of a
   delegation is that it allows the client to locally service operations
   such as OPEN, CLOSE, LOCK, LOCKU, READ, WRITE without immediate
   interaction with the server.

サーバは委譲をリコールできます。別のクライアントがアクセスが与えられた委譲と衝突するような方法でファイルへのアクセスを要求するなら、サーバは、初期のクライアントに通知して、委譲を思い出すことができます。 これは、コールバック経路がサーバとクライアントの間に存在するのを必要とします。 このコールバック経路が存在していないなら、委譲を与えることができません。 委譲の本質は局所的にオープンなどの戦務活動にクライアントを許容するということです、CLOSE、LOCK、LOCKU、READ、サーバとの即座の相互作用のないWRITE。

1.5.  General Definitions

1.5. 一般定義

   The following definitions are provided for the purpose of providing
   an appropriate context for the reader.

適切な関係を読者に提供する目的に以下の定義を提供します。

   Client    The "client" is the entity that accesses the NFS server's
             resources.  The client may be an application which contains
             the logic to access the NFS server directly.  The client
             may also be the traditional operating system client remote
             filesystem services for a set of applications.

クライアント、「クライアント」はNFSサーバのリソースにアクセスする実体です。 クライアントは直接NFSサーバにアクセスする論理を含むアプリケーションであるかもしれません。 また、クライアントは1セットのアプリケーションのための伝統的なオペレーティングシステムクライアント遠隔ファイルシステムサービスであるかもしれません。

             In the case of file locking the client is the entity that
             maintains a set of locks on behalf of one or more
             applications.  This client is responsible for crash or
             failure recovery for those locks it manages.

ファイルの場合では、クライアントをロックするのは、1つ以上のアプリケーションを代表して1セットの錠を維持する実体です。 それが管理するそれらの錠において、このクライアントはクラッシュか失敗回復に責任があります。

             Note that multiple clients may share the same transport and
             multiple clients may exist on the same network node.

複数のクライアントが同じ輸送を共有するかもしれなくて、複数のクライアントが同じネットワーク・ノードの上に存在するかもしれないことに注意してください。

   Clientid  A 64-bit quantity used as a unique, short-hand reference to
             a client supplied Verifier and ID.  The server is
             responsible for supplying the Clientid.

クライアントについてのユニークな速記言及として使用されるClientidのA64ビットの量はVerifierとIDを供給しました。 サーバはClientidを供給するのに原因となります。

Shepler, et al.             Standards Track                    [Page 14]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[14ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   Lease     An interval of time defined by the server for which the
             client is irrevocably granted a lock.  At the end of a
             lease period the lock may be revoked if the lease has not
             been extended.  The lock must be revoked if a conflicting
             lock has been granted after the lease interval.

錠がクライアントに取消不能に与えられるサーバによって定義された時間のAn間隔を賃貸してください。 リースの期間の終わりに、リースが広げられていないなら、錠は取り消されるかもしれません。 リース間隔の後に闘争錠を与えたなら、錠を取り消さなければなりません。

             All leases granted by a server have the same fixed
             interval.  Note that the fixed interval was chosen to
             alleviate the expense a server would have in maintaining
             state about variable length leases across server failures.

サーバによって承諾されたすべてのリースが同じ固定間隔を過します。 固定間隔が選ばれたことに注意して、サーバがサーバ失敗の向こう側に可変長リースに関して状態を維持する際に持っている費用を軽減してください。

   Lock      The term "lock" is used to refer to both record (byte-
             range) locks as well as share reservations unless
             specifically stated otherwise.

別の方法で明確に述べられない場合「錠」が両方の記録的な(バイト範囲)錠について言及して、予約を共有するのに使用される用語をロックしてください。

   Server    The "Server" is the entity responsible for coordinating
             client access to a set of filesystems.

サーバ、「サーバ」は1セットのファイルシステムへのクライアントアクセスを調整するのに原因となる実体です。

   Stable Storage
             NFS version 4 servers must be able to recover without data
             loss from multiple power failures (including cascading
             power failures, that is, several power failures in quick
             succession), operating system failures, and hardware
             failure of components other than the storage medium itself
             (for example, disk, nonvolatile RAM).

安定したStorage NFSバージョン4サーバは記憶媒体(例えば、ディスク、不揮発性のRAM)自体以外のコンポーネントの複数の停電(停電、すなわち、いくつかの停電を間断なくどっと落させるのを含んでいる)、オペレーティングシステムの故障、およびハードウェアの故障からのデータの損失なしで回復できなければなりません。

             Some examples of stable storage that are allowable for an
             NFS server include:

安定貯蔵のいくつかのNFSサーバにおいて、許容できる例は:

             1. Media commit of data, that is, the modified data has
                been successfully written to the disk media, for
                example, the disk platter.

1. メディアはデータを公約します、すなわち、変更されたデータが首尾よくディスク媒体、例えば、ディスク大皿に書かれています。

             2. An immediate reply disk drive with battery-backed on-
                drive intermediate storage or uninterruptible power
                system (UPS).

2. バッテリーで支持されることでオンな即座の回答ディスクドライブは中間的ストレージか無停止パワー・システム(UPS)を動かします。

             3. Server commit of data with battery-backed intermediate
                storage and recovery software.

3. サーバはバッテリーで支持された中間的ストレージと回復ソフトウェアでデータを公約します。

             4. Cache commit with uninterruptible power system (UPS) and
                recovery software.

4. キャッシュは無停止パワー・システム(UPS)と回復ソフトウェアで公約します。

   Stateid   A 128-bit quantity returned by a server that uniquely
             defines the open and locking state provided by the server
             for a specific open or lock owner for a specific file.

サーバによってそんなに唯一返されたStateidのA128ビットの量は特定のファイルのためにサーバによって特定の戸外かロック所有者に提供された戸外とロック状態を定義します。

Shepler, et al.             Standards Track                    [Page 15]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[15ページ]RFC3530NFSバージョン4 プロトコル2003年4月

             Stateids composed of all bits 0 or all bits 1 have special
             meaning and are reserved values.

すべてのビット0かすべてのビット1で構成されたStateidsは特別な意味を持って、予約された値です。

   Verifier  A 64-bit quantity generated by the client that the server
             can use to determine if the client has restarted and lost
             all previous lock state.

64ビットの量がサーバが確認するのに使用できるクライアントでクライアントを生成した検証Aは、前のすべてのロック状態を再開して、失いました。

2.  Protocol Data Types

2. プロトコルデータ型

   The syntax and semantics to describe the data types of the NFS
   version 4 protocol are defined in the XDR [RFC1832] and RPC [RFC1831]
   documents.  The next sections build upon the XDR data types to define
   types and structures specific to this protocol.

NFSバージョン4プロトコルに関するデータ型について説明する構文と意味論はXDR[RFC1832]とRPC[RFC1831]ドキュメントで定義されます。 次のセクションは、このプロトコルに特定のタイプと構造を定義するためにXDRデータ型を当てにします。

2.1.  Basic Data Types

2.1. 基本のデータ型

   Data Type       Definition
   ____________________________________________________________________
   int32_t         typedef int             int32_t;

データ型定義____________________________________________________________________ int32_t typedef int int32_t。

   uint32_t        typedef unsigned int    uint32_t;

uint32_t typedefの未署名のint uint32_t。

   int64_t         typedef hyper           int64_t;

int64_t typedef超-int64_t。

   uint64_t        typedef unsigned hyper  uint64_t;

uint64_t typedefの未署名の超-uint64_t。

   attrlist4       typedef opaque        attrlist4<>;
                   Used for file/directory attributes

attrlist4 typedefの不透明なattrlist4<>。 ファイル/ディレクトリ属性のために、使用されます。

   bitmap4         typedef uint32_t        bitmap4<>;
                   Used in attribute array encoding.

bitmap4 typedef uint32_t bitmap4<>。 属性配列コード化では、使用されています。

   changeid4       typedef       uint64_t        changeid4;
                   Used in definition of change_info

changeid4 typedef uint64_t changeid4。 変化_インフォメーションの定義では、使用されます。

   clientid4       typedef uint64_t        clientid4;
                   Shorthand reference to client identification

clientid4 typedef uint64_t clientid4。 クライアント識別の速記参照

   component4      typedef utf8str_cs      component4;
                   Represents path name components

component4 typedef utf8str_Cs component4。 パス名コンポーネントを表します。

   count4          typedef uint32_t        count4;
                   Various count parameters (READ, WRITE, COMMIT)

count4 typedef uint32_t count4。 様々なカウントパラメタ(読んでください、そして、書いてください、そして、公約してください)

   length4         typedef uint64_t        length4;
                   Describes LOCK lengths

length4 typedef uint64_t length4。 LOCKの長さについて説明します。

Shepler, et al.             Standards Track                    [Page 16]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[16ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   linktext4       typedef utf8str_cs      linktext4;
                   Symbolic link contents

linktext4 typedef utf8str_Cs linktext4。 シンボリックリンクコンテンツ

   mode4           typedef uint32_t        mode4;
                   Mode attribute data type

mode4 typedef uint32_t mode4。 モード属性データ型

   nfs_cookie4     typedef uint64_t        nfs_cookie4;
                   Opaque cookie value for READDIR

nfs_cookie4 typedef uint64_t nfs_cookie4。 READDIRのための不透明なクッキー値

   nfs_fh4         typedef opaque          nfs_fh4<NFS4_FHSIZE>;
                   Filehandle definition; NFS4_FHSIZE is defined as 128

nfs_fh4 typedefの不透明なnfs_fh4<NFS4_FHSIZE>。 Filehandle定義。 NFS4_FHSIZEは128と定義されます。

   nfs_ftype4      enum nfs_ftype4;
                   Various defined file types

nfs_ftype4 enum nfs_ftype4。 様々な定義されたファイルの種類

   nfsstat4        enum nfsstat4;
                   Return value for operations

nfsstat4 enum nfsstat4。 操作のために値を返してください。

   offset4         typedef uint64_t        offset4;
                   Various offset designations (READ, WRITE,
                   LOCK, COMMIT)

offset4 typedef uint64_t offset4。 様々なオフセット名称(読んでください、そして、書いてください、そして、ロックしてください、そして、公約してください)

   pathname4       typedef component4      pathname4<>;
                   Represents path name for LOOKUP, OPEN and others

pathname4 typedef component4 pathname4<>。 LOOKUP、オープン、および他のもののためにパス名を表します。

   qop4            typedef uint32_t        qop4;
                   Quality of protection designation in SECINFO

qop4 typedef uint32_t qop4。 SECINFOの保護名称の品質

   sec_oid4        typedef opaque          sec_oid4<>;
                   Security Object Identifier
                   The sec_oid4 data type is not really opaque.
                   Instead contains an ASN.1 OBJECT IDENTIFIER as used
                   by GSS-API in the mech_type argument to
                   GSS_Init_sec_context.  See [RFC2743] for details.

秒_oid4 typedefの不透明な秒_oid4<>。 セキュリティObject Identifier、秒_oid4データ型は本当に不明瞭ではありません。 代わりに、GSS-APIによってmech_タイプ議論にGSS_Init_秒_文脈に使用されるようにASN.1OBJECT IDENTIFIERを含んでいます。 詳細に関して[RFC2743]を見てください。

   seqid4          typedef uint32_t        seqid4;
                   Sequence identifier used for file locking

seqid4 typedef uint32_t seqid4。 ファイルのロックに使用される系列識別子

   utf8string      typedef opaque          utf8string<>;
                   UTF-8 encoding for strings

utf8string typedefの不透明なutf8string<>。 ストリングのためのUTF-8コード化

   utf8str_cis     typedef opaque          utf8str_cis;
                   Case-insensitive UTF-8 string

utf8str_cis typedefの不透明なutf8str_cis。 大文字と小文字を区別しないUTF-8ストリング

   utf8str_cs      typedef opaque          utf8str_cs;
                   Case-sensitive UTF-8 string

utf8str_Csのtypedefの不明瞭なutf8str_Cs。 大文字と小文字を区別するUTF-8ストリング

Shepler, et al.             Standards Track                    [Page 17]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[17ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   utf8str_mixed   typedef opaque          utf8str_mixed;
                   UTF-8 strings with a case sensitive prefix and
                   a case insensitive suffix.

utf8str_は_が混ぜたtypedefの不透明なutf8strを混ぜました。 大文字と小文字を区別する接頭語と大文字と小文字を区別しない接尾語があるUTF-8ストリング。

   verifier4       typedef opaque        verifier4[NFS4_VERIFIER_SIZE];
                   Verifier used for various operations (COMMIT,
                   CREATE, OPEN, READDIR, SETCLIENTID,
                   SETCLIENTID_CONFIRM, WRITE) NFS4_VERIFIER_SIZE is
                   defined as 8.

verifier4 typedefの不透明なverifier4[NFS4_VERIFIER_SIZE]。 様々な操作(COMMIT、CREATE、オープン、READDIR、SETCLIENTID、SETCLIENTID_CONFIRM、WRITE)NFS4_VERIFIER_SIZEに、中古の検証は8と定義されます。

2.2.  Structured Data Types

2.2. 構造化されたデータ型

   nfstime4
                  struct nfstime4 {
                          int64_t seconds;
                          uint32_t nseconds;
                  }

nfstime4 struct nfstime4int64_t秒(uint32_t nseconds)

   The nfstime4 structure gives the number of seconds and nanoseconds
   since midnight or 0 hour January 1, 1970 Coordinated Universal Time
   (UTC).  Values greater than zero for the seconds field denote dates
   after the 0 hour January 1, 1970.  Values less than zero for the
   seconds field denote dates before the 0 hour January 1, 1970.  In
   both cases, the nseconds field is to be added to the seconds field
   for the final time representation.  For example, if the time to be
   represented is one-half second before 0 hour January 1, 1970, the
   seconds field would have a value of negative one (-1) and the
   nseconds fields would have a value of one-half second (500000000).
   Values greater than 999,999,999 for nseconds are considered invalid.

nfstime4構造は真夜中以来の秒と数ナノ秒か1970年1月1日協定世界時の(UTC)0時間の数を与えます。 数秒間のゼロ以上がさばく値は1970年1月1日0時間の後に日付を指示します。 数秒間のゼロ未満がさばく値は1970年1月1日0時間の前に日付を指示します。 どちらの場合も、nseconds分野は最終的な時間表現のために秒分野に加えられることです。 例えば、表されるべき時間が半分であるなら、1970年1月1日0時間、2番目の分野が持っている秒以前、負のもの(-1)の値とnseconds分野には半分2(500000000)番目の値があるでしょう。 nsecondsのための値より多くの999,999,999は無効であると考えられます。

   This data type is used to pass time and date information.  A server
   converts to and from its local representation of time when processing
   time values, preserving as much accuracy as possible.  If the
   precision of timestamps stored for a filesystem object is less than
   defined, loss of precision can occur.  An adjunct time maintenance
   protocol is recommended to reduce client and server time skew.

このデータ型は、日時の情報を通過するのに使用されます。 処理時間値であるときに、サーバは表現と、そして、その時間のローカルの表現から変換されます、できるだけ多くの精度を保存して。 ファイルシステム対象物のために保存されたタイムスタンプの精度が精度の損失が定義されるほど起こることができないということであるなら。 付属物時間メインテナンスプロトコルがクライアントとサーバ時間斜行を抑えることが勧められます。

   time_how4

時間_how4

                  enum time_how4 {
                          SET_TO_SERVER_TIME4 = 0,
                          SET_TO_CLIENT_TIME4 = 1
                  };

enumに_how4を調節してください。SET_TO_SERVER_TIME4は0、SET_TO_CLIENT_TIME4=1と等しいです。

Shepler, et al.             Standards Track                    [Page 18]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[18ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   settime4

settime4

                  union settime4 switch (time_how4 set_it) {
                   case SET_TO_CLIENT_TIME4:
                           nfstime4       time;
                   default:
                           void;
                  };

組合settime4スイッチ(時間_how4は_それを設定した)はSET_TO_CLIENT_TIME4:nfstime4時間デフォルト: (空間)をケースに入れます。

   The above definitions are used as the attribute definitions to set
   time values.  If set_it is SET_TO_SERVER_TIME4, then the server uses
   its local representation of time for the time value.

上の定義は、時間的価値を設定するのに属性定義として使用されます。 _設定されて、それがSET_TO_SERVER_TIME4であるなら、サーバは時間的価値に時間のローカルの表現を使用します。

   specdata4

specdata4

                  struct specdata4 {
                          uint32_t specdata1; /* major device number */
                          uint32_t specdata2; /* minor device number */
                  };

struct specdata4の*uint32_t specdata1; _/*主要な装置番号*/uint32t specdata2;/小さい方の装置番号*/。

   This data type represents additional information for the device file
   types NF4CHR and NF4BLK.

このデータ型はデバイスファイルの種類のNF4CHRとNF4BLKのための追加情報を表します。

   fsid4

fsid4

                  struct fsid4 {
                    uint64_t        major;
                    uint64_t        minor;
                  };

struct fsid4、uint64_t少佐(uint64_t未成年者)。

   This type is the filesystem identifier that is used as a mandatory
   attribute.

このタイプは義務的な属性として使用されるファイルシステム識別子です。

   fs_location4

fs_location4

                  struct fs_location4 {
                          utf8str_cis    server<>;
                          pathname4     rootpath;
                  };

struct fs_location4、utf8str_cisサーバ<>(pathname4 rootpath)。

   fs_locations4

fs_locations4

                  struct fs_locations4 {
                          pathname4     fs_root;
                          fs_location4  locations<>;
                  };

pathname4 fs_が根づかせる; fs_location4位置の<>;struct fs_locations4。

Shepler, et al.             Standards Track                    [Page 19]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[19ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   The fs_location4 and fs_locations4 data types are used for the
   fs_locations recommended attribute which is used for migration and
   replication support.

fs_location4とfs_locations4データ型は移行と模写サポートに使用される属性が推薦されたfs_位置に使用されます。

   fattr4

fattr4

                  struct fattr4 {
                          bitmap4       attrmask;
                          attrlist4     attr_vals;
                  };

struct fattr4、bitmap4 attrmask(attrlist4 attr_vals)。

   The fattr4 structure is used to represent file and directory
   attributes.

fattr4構造は、ファイルとディレクトリ属性を表すのに使用されます。

   The bitmap is a counted array of 32 bit integers used to contain bit
   values.  The position of the integer in the array that contains bit n
   can be computed from the expression (n / 32) and its bit within that
   integer is (n mod 32).

ビットマップは噛み付いている値を含むのに使用される32ビットの整数の数えられた勢ぞろいです。 式(n/32)からビットnを含む配列における整数の位置を計算できます、そして、その整数の中のビットは(nモッズ風の32)です。

                           0            1
         +-----------+-----------+-----------+--
         |  count    | 31  ..  0 | 63  .. 32 |
         +-----------+-----------+-----------+--

0 1 +-----------+-----------+-----------+-- | カウント| 31 .. 0 | 63 .. 32 | +-----------+-----------+-----------+--

   change_info4

変化_info4

                  struct change_info4 {
                          bool          atomic;
                          changeid4     before;
                          changeid4     after;
                  };

struct変化_info4、bool原子;、changeid4以前; 後のchangeid4;、。

   This structure is used with the CREATE, LINK, REMOVE, RENAME
   operations to let the client know the value of the change attribute
   for the directory in which the target filesystem object resides.

この構造はCREATEと共に使用されます、LINK、削除、目標ファイルシステム対象物が住んでいるディレクトリのために変化属性の値をクライアントに知らせるRENAME操作。

   clientaddr4

clientaddr4

                  struct clientaddr4 {
                          /* see struct rpcb in RFC 1833 */
                          string r_netid<>;    /* network id */
                          string r_addr<>;     /* universal address */
                  };

/*が、RFC1833で**/ストリングr_netid<>; /*ネットワークイド*/ストリングr_addr<>;/普遍的なstruct rpcbが*/を扱うのを見るstruct clientaddr4。

   The clientaddr4 structure is used as part of the SETCLIENTID
   operation to either specify the address of the client that is using a
   clientid or as part of the callback registration.  The

clientaddr4構造はclientidを使用しているクライアントのアドレスを指定するSETCLIENTID操作の一部として、または、コールバック登録の一部として使用されます。 The

Shepler, et al.             Standards Track                    [Page 20]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[20ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   r_netid and r_addr fields are specified in [RFC1833], but they are
   underspecified in [RFC1833] as far as what they should look like for
   specific protocols.

r_netidとr_addr分野は[RFC1833]で指定されますが、それらはそれらが特定のプロトコルのために似るべきであることと同じくらい遠い[RFC1833]でunderspecifiedされます。

   For TCP over IPv4 and for UDP over IPv4, the format of r_addr is the
   US-ASCII string:

IPv4の上のTCPとIPv4の上のUDPに関しては、r_addrの形式は米国-ASCIIストリングです:

      h1.h2.h3.h4.p1.p2

h1.h2.h3.h4.p1.p2

   The prefix, "h1.h2.h3.h4", is the standard textual form for
   representing an IPv4 address, which is always four octets long.
   Assuming big-endian ordering, h1, h2, h3, and h4, are respectively,
   the first through fourth octets each converted to ASCII-decimal.
   Assuming big-endian ordering, p1 and p2 are, respectively, the first
   and second octets each converted to ASCII-decimal.  For example, if a
   host, in big-endian order, has an address of 0x0A010307 and there is
   a service listening on, in big endian order, port 0x020F (decimal
   527), then the complete universal address is "10.1.3.7.2.15".

接頭語、「h1.h2.h3.h4"、IPv4アドレスを表すための標準の原文のフォームは長いですか?」いつもアドレスは4つの八重奏です。 ビッグエンディアン注文、h1、h2、h3、およびh4が4番目の八重奏でそれぞれ1番目であると仮定するのがそれぞれASCII-小数に変えました。 ビッグエンディアン注文を仮定する、p1、およびp2はそれぞれ1番目です、そして、2番目の八重奏はそれぞれASCII-小数に変えました。 例えば、ポート0x020F(10進527)ホストがビッグエンディアンオーダーに0x0A010307のアドレスを持って、ビッグエンディアンオーダーの進行中のサービス聴取があれば、次に、完全な普遍的なアドレスがそうである、「10.1 .3 .7 .2 0.15インチ」

   For TCP over IPv4 the value of r_netid is the string "tcp".  For UDP
   over IPv4 the value of r_netid is the string "udp".

IPv4の上のTCPに関しては、r_netidの値はストリング"tcp"です。 IPv4の上のUDPに関しては、r_netidの値はストリング"udp"です。

   For TCP over IPv6 and for UDP over IPv6, the format of r_addr is the
   US-ASCII string:

IPv6の上のTCPとIPv6の上のUDPに関しては、r_addrの形式は米国-ASCIIストリングです:

         x1:x2:x3:x4:x5:x6:x7:x8.p1.p2

x1:x2:x3:x4:x5:x6:x7: x8.p1.p2

   The suffix "p1.p2" is the service port, and is computed the same way
   as with universal addresses for TCP and UDP over IPv4.  The prefix,
   "x1:x2:x3:x4:x5:x6:x7:x8", is the standard textual form for
   representing an IPv6 address as defined in Section 2.2 of [RFC2373].
   Additionally, the two alternative forms specified in Section 2.2 of
   [RFC2373] are also acceptable.

接尾語、「p1.p2"はサービスポートであり、ずっとIPv4の上のTCPとUDPのための普遍的なアドレスのように同じように計算されます」。 接頭語、「x1:x2:x3:x4:x5:x6:x7: x8"、標準の原文のフォームは[RFC2373]のセクション2.2で定義されるようにIPv6アドレスを表すものですか?」 また、さらに、[RFC2373]のセクション2.2で指定された2つの選択方式も許容しています。

   For TCP over IPv6 the value of r_netid is the string "tcp6".  For UDP
   over IPv6 the value of r_netid is the string "udp6".

IPv6の上のTCPに関しては、r_netidの値はストリング"tcp6""です。 IPv6の上のUDPに関しては、r_netidの値はストリング"udp6""です。

   cb_client4

cb_client4

                  struct cb_client4 {
                          unsigned int  cb_program;
                          clientaddr4   cb_location;
                  };

未署名のint cb_がプログラムする; clientaddr4 cb_位置;struct cb_client4。

   This structure is used by the client to inform the server of its call
   back address; includes the program number and client address.

この構造は呼び出しの逆アドレスのサーバを知らせるのにクライアントによって使用されます。 プログラム番号とクライアントアドレスを含んでいます。

Shepler, et al.             Standards Track                    [Page 21]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[21ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   nfs_client_id4

nfs_クライアント_id4

                  struct nfs_client_id4 {
                          verifier4     verifier;
                          opaque        id<NFS4_OPAQUE_LIMIT>;
                  };

struct nfs_クライアント_id4、verifier4検証(不明瞭なイド<NFS4_OPAQUE_LIMIT>)。

   This structure is part of the arguments to the SETCLIENTID operation.
   NFS4_OPAQUE_LIMIT is defined as 1024.

この構造はSETCLIENTID操作への議論の一部です。 NFS4_OPAQUE_LIMITは1024と定義されます。

   open_owner4

_owner4を開いてください。

                  struct open_owner4 {
                          clientid4     clientid;
                          opaque        owner<NFS4_OPAQUE_LIMIT>;
                  };

struct戸外_owner4、clientid4 clientid(分っている所有者<NFS4_OPAQUE_LIMIT>)。

   This structure is used to identify the owner of open state.
   NFS4_OPAQUE_LIMIT is defined as 1024.

この構造は、開口状態の所有者を特定するのに使用されます。 NFS4_OPAQUE_LIMITは1024と定義されます。

   lock_owner4

錠_owner4

                  struct lock_owner4 {
                          clientid4     clientid;
                          opaque        owner<NFS4_OPAQUE_LIMIT>;
                  };

struct錠_owner4、clientid4 clientid(分っている所有者<NFS4_OPAQUE_LIMIT>)。

   This structure is used to identify the owner of file locking state.
   NFS4_OPAQUE_LIMIT is defined as 1024.

この構造は、ファイルのロック州の所有者を特定するのに使用されます。 NFS4_OPAQUE_LIMITは1024と定義されます。

   open_to_lock_owner4

_錠_owner4への開いている_

                  struct open_to_lock_owner4 {
                          seqid4          open_seqid;
                          stateid4        open_stateid;
                          seqid4          lock_seqid;
                          lock_owner4     lock_owner;
                  };

structに_錠_owner4にseqid4の開いている_seqidで; stateid4戸外_stateid; seqid4錠_seqid; 錠_owner4錠_所有者;_を開いてください。

   This structure is used for the first LOCK operation done for an
   open_owner4.  It provides both the open_stateid and lock_owner such
   that the transition is made from a valid open_stateid sequence to
   that of the new lock_stateid sequence.  Using this mechanism avoids
   the confirmation of the lock_owner/lock_seqid pair since it is tied
   to established state in the form of the open_stateid/open_seqid.

この構造は戸外_owner4のために行われた最初のLOCK操作に使用されます。 それが戸外_stateidと錠_所有者を両方に提供するので、有効な開いている_stateid系列から新しい錠_stateid系列のものまで変遷をします。 このメカニズムを使用すると、それが開いている__stateid/戸外のseqidの形で設立された状態に結ばれるので、錠_所有者/ロック_seqid組の確認は避けられます。

Shepler, et al.             Standards Track                    [Page 22]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[22ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   stateid4

stateid4

                  struct stateid4 {
                    uint32_t        seqid;
                    opaque          other[12];
                  };

uint32_tがseqidする; 不透明なもう一方[12];struct stateid4。

   This structure is used for the various state sharing mechanisms
   between the client and server.  For the client, this data structure
   is read-only.  The starting value of the seqid field is undefined.
   The server is required to increment the seqid field monotonically at
   each transition of the stateid.  This is important since the client
   will inspect the seqid in OPEN stateids to determine the order of
   OPEN processing done by the server.

この構造はクライアントとサーバの間の様々な州の共有メカニズムに使用されます。クライアントにとって、このデータ構造は書き込み禁止です。 seqid分野の始めの値は未定義です。 サーバが、stateidの各変遷のときにseqid分野を単調に増加するのに必要です。 クライアントがサーバによって行われたオープン処理の順番を決定するためにオープンstateidsでseqidを点検するので、これは重要です。

3.  RPC and Security Flavor

3. RPCとセキュリティ風味

   The NFS version 4 protocol is a Remote Procedure Call (RPC)
   application that uses RPC version 2 and the corresponding eXternal
   Data Representation (XDR) as defined in [RFC1831] and [RFC1832].  The
   RPCSEC_GSS security flavor as defined in [RFC2203] MUST be used as
   the mechanism to deliver stronger security for the NFS version 4
   protocol.

NFSバージョン4プロトコルは、[RFC1831]と[RFC1832]で定義されるようにRPCバージョン2を使用するRemote Procedure Call(RPC)アプリケーションと対応するeXternal Data Representation(XDR)です。 NFSバージョン4プロトコルのために、より強いセキュリティを提供するのにメカニズムとして[RFC2203]で定義されるRPCSEC_GSSセキュリティ風味を使用しなければなりません。

3.1.  Ports and Transports

3.1. ポートと輸送

   Historically, NFS version 2 and version 3 servers have resided on
   port 2049.  The registered port 2049 [RFC3232] for the NFS protocol
   should be the default configuration.  Using the registered port for
   NFS services means the NFS client will not need to use the RPC
   binding protocols as described in [RFC1833]; this will allow NFS to
   transit firewalls.

歴史的に、NFSバージョン2とバージョン3サーバはポート2049の上にありました。 NFSプロトコルのための2049[RFC3232]の登録されたポートはデフォルト設定であるべきです。 NFSサービスに登録されたポートを使用するのは、NFSクライアントが[RFC1833]で説明されるようにRPCの拘束力があるプロトコルを使用する必要はないことを意味します。 これはトランジットファイアウォールにNFSを許容するでしょう。

   Where an NFS version 4 implementation supports operation over the IP
   network protocol, the supported transports between NFS and IP MUST be
   among the IETF-approved congestion control transport protocols, which
   include TCP and SCTP.  To enhance the possibilities for
   interoperability, an NFS version 4 implementation MUST support
   operation over the TCP transport protocol, at least until such time
   as a standards track RFC revises this requirement to use a different
   IETF-approved congestion control transport protocol.

NFSバージョン4実装がIPネットワーク・プロトコルの上の操作をサポートするところに、IETFによって承認された輻輳制御トランスポート・プロトコルの中にNFSとIPの間のサポートしている輸送があるに違いありません。トランスポート・プロトコルはTCPとSCTPを含んでいます。 相互運用性のために可能性を高めるために、NFSバージョン4実装は、TCPトランスポート・プロトコルと、少なくともRFCが改訂する標準化過程のような時間までの操作が異なったIETFによって承認された輻輳制御トランスポート・プロトコルを使用するというこの要件であるとサポートしなければなりません。

   If TCP is used as the transport, the client and server SHOULD use
   persistent connections.  This will prevent the weakening of TCP's
   congestion control via short lived connections and will improve
   performance for the WAN environment by eliminating the need for SYN
   handshakes.

TCPが輸送、クライアント、およびサーバとして使用されるなら、SHOULDはパーシステントコネクションを使用します。 これは、背の低い送られた接続でTCPの輻輳制御の弱化を防いで、WAN環境のためにSYN握手の必要性を排除することによって、性能を向上させるでしょう。

Shepler, et al.             Standards Track                    [Page 23]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[23ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   As noted in the Security Considerations section, the authentication
   model for NFS version 4 has moved from machine-based to principal-
   based.  However, this modification of the authentication model does
   not imply a technical requirement to move the TCP connection
   management model from whole machine-based to one based on a per user
   model.  In particular, NFS over TCP client implementations have
   traditionally multiplexed traffic for multiple users over a common
   TCP connection between an NFS client and server.  This has been true,
   regardless whether the NFS client is using AUTH_SYS, AUTH_DH,
   RPCSEC_GSS or any other flavor.  Similarly, NFS over TCP server
   implementations have assumed such a model and thus scale the
   implementation of TCP connection management in proportion to the
   number of expected client machines.  It is intended that NFS version
   4 will not modify this connection management model.  NFS version 4
   clients that violate this assumption can expect scaling issues on the
   server and hence reduced service.

Security Considerations部で注意されるように、NFSバージョン4のための認証モデルはベースのマシンベースの主体から移行しました。 しかしながら、認証モデルのこの変更はユーザモデルあたりのaに基づいた1つへのマシンベースの全体からTCP接続マネジメント・モデルを動かすという技術的要求事項を含意しません。 特に、TCPクライアント実装の上のNFSは複数のユーザのためにNFSクライアントとサーバとの一般的なTCP関係の上にトラフィックを伝統的に多重送信しました。NFSクライアントがAUTH_SYS、AUTH_DH、RPCSEC_GSSまたはいかなる他の風味も使用しているか否かに関係なく、これは、本当であって、不注意です。 同様に、TCPサーバ実装の上のNFSはそのようなモデルに就いて、その結果、予想されたクライアントマシンの数に比例してTCP接続管理の実装をスケーリングします。 NFSバージョン4がこの接続マネジメント・モデルを変更しないことを意図します。 この仮定に違反するNFSバージョン4クライアントはサーバに関する問題をスケーリングしている、したがって、減少しているサービスを予想できます。

   Note that for various timers, the client and server should avoid
   inadvertent synchronization of those timers.  For further discussion
   of the general issue refer to [Floyd].

様々なタイマに関して、クライアントとサーバがそれらのタイマの不注意な同期を避けるべきであることに注意してください。 一般答弁のさらなる議論について、[フロイド]を参照してください。

3.1.1.  Client Retransmission Behavior

3.1.1. クライアントRetransmissionの振舞い

   When processing a request received over a reliable transport such as
   TCP, the NFS version 4 server MUST NOT silently drop the request,
   except if the transport connection has been broken.  Given such a
   contract between NFS version 4 clients and servers, clients MUST NOT
   retry a request unless one or both of the following are true:

TCPなどの信頼できる輸送の上に受け取られた要求を処理するとき、NFSバージョン4サーバは静かに輸送接続がそうした以外に、知らせられた要求を下げてはいけません。 NFSバージョン4クライアントとサーバとのそのような契約を考えて、以下の1か両方が本当でない場合、クライアントは要求を再試行してはいけません:

   o  The transport connection has been broken

o 輸送接続は失意でした。

   o  The procedure being retried is the NULL procedure

o 再試行される手順はNULL手順です。

   Since reliable transports, such as TCP, do not always synchronously
   inform a peer when the other peer has broken the connection (for
   example, when an NFS server reboots), the NFS version 4 client may
   want to actively "probe" the connection to see if has been broken.
   Use of the NULL procedure is one recommended way to do so.  So, when
   a client experiences a remote procedure call timeout (of some
   arbitrary implementation specific amount), rather than retrying the
   remote procedure call, it could instead issue a NULL procedure call
   to the server.  If the server has died, the transport connection
   break will eventually be indicated to the NFS version 4 client.  The
   client can then reconnect, and then retry the original request.  If
   the NULL procedure call gets a response, the connection has not
   broken.  The client can decide to wait longer for the original
   request's response, or it can break the transport connection and
   reconnect before re-sending the original request.

TCPなどの信頼できる輸送が、もう片方の同輩がいつ電話を切ったかを(NFSサーバが例えばリブートされるとき)いつも同時同輩に知らせるというわけではないのでNFSバージョン4クライアントが見るために活発に接続を「調べたがっているかもしれない」、壊されました。 NULL手順の使用はそうする1つのお勧めの方法です。 それで、クライアントが遠隔手続き呼び出しを再試行するよりむしろ、遠隔手続き呼び出しタイムアウト(いくらかの任意の実装特定の量の)を経験するとき、それは代わりにNULL手順呼び出しをサーバに発行するかもしれません。サーバが死んだなら、輸送接続中断は結局、NFSバージョン4クライアントに示されるでしょう。 次に、クライアントは、オリジナルの要求を再接続して、次に、再試行できます。 NULL手順呼び出しが返事をもらうなら、接続は中断していません。 クライアントが、オリジナルの要求の応答が、より長い間待つと決めることができるか、それは、輸送接続を調教して、オリジナルの要求を再送する前に、再接続されることができます。

Shepler, et al.             Standards Track                    [Page 24]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[24ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   For callbacks from the server to the client, the same rules apply,
   but the server doing the callback becomes the client, and the client
   receiving the callback becomes the server.

コールバックをするサーバはクライアントになります、そして、サーバからクライアントまでのコールバックのために、同じ規則は申し込まれますが、コールバックを受けるクライアントはサーバになります。

3.2.  Security Flavors

3.2. セキュリティ風味

   Traditional RPC implementations have included AUTH_NONE, AUTH_SYS,
   AUTH_DH, and AUTH_KRB4 as security flavors.  With [RFC2203] an
   additional security flavor of RPCSEC_GSS has been introduced which
   uses the functionality of GSS-API [RFC2743].  This allows for the use
   of various security mechanisms by the RPC layer without the
   additional implementation overhead of adding RPC security flavors.
   For NFS version 4, the RPCSEC_GSS security flavor MUST be used to
   enable the mandatory security mechanism.  Other flavors, such as,
   AUTH_NONE, AUTH_SYS, and AUTH_DH MAY be implemented as well.

セキュリティに風味を添えるとき、伝統的なRPC実装はAUTH_NONE、AUTH_SYS、AUTH_DH、およびAUTH_KRB4を含んでいました。 [RFC2203]と共にGSS-API[RFC2743]の機能性を使用するRPCSEC_GSSの追加担保風味を導入しました。 これはRPC層でRPCセキュリティ風味を加える追加実装オーバーヘッドなしで様々なセキュリティー対策の使用を考慮します。 NFSバージョン4において、義務的なセキュリティー対策を可能にするのにRPCSEC_GSSセキュリティ風味を使用しなければなりません。 他の風味の、そして、そのようなAUTH_NONE、AUTH_SYS、および_AUTH DH MAY、また、実装されてください。

3.2.1.  Security mechanisms for NFS version 4

3.2.1. NFSバージョン4のためのセキュリティー対策

   The use of RPCSEC_GSS requires selection of: mechanism, quality of
   protection, and service (authentication, integrity, privacy).  The
   remainder of this document will refer to these three parameters of
   the RPCSEC_GSS security as the security triple.

RPCSEC_GSSの使用は以下の選択を必要とします。 メカニズム、保護の品質、およびサービス(認証、保全、プライバシー)。 セキュリティが3倍になるのに従って、このドキュメントの残りはRPCSEC_GSSセキュリティのこれらの3つのパラメタを参照するでしょう。

3.2.1.1.  Kerberos V5 as a security triple

3.2.1.1. セキュリティとしてのケルベロスV5は3倍になります。

   The Kerberos V5 GSS-API mechanism as described in [RFC1964] MUST be
   implemented and provide the following security triples.

[RFC1964]で説明されるケルベロスV5 GSS-APIメカニズムは、実装されて、以下のセキュリティ三重を提供しなければなりません。

   column descriptions:

コラム記述:

   1 == number of pseudo flavor
   2 == name of pseudo flavor
   3 == mechanism's OID
   4 == mechanism's algorithm(s)
   5 == RPCSEC_GSS service

1 RPCSEC_GSS疑似風味3=メカニズムのOID4=メカニズムのアルゴリズム5=サービスの疑似風味2=名の=番号

   1      2     3                    4             5
   --------------------------------------------------------------------
   390003 krb5  1.2.840.113554.1.2.2 DES MAC MD5   rpc_gss_svc_none
   390004 krb5i 1.2.840.113554.1.2.2 DES MAC MD5   rpc_gss_svc_integrity
   390005 krb5p 1.2.840.113554.1.2.2 DES MAC MD5   rpc_gss_svc_privacy
                                     for integrity,
                                     and 56 bit DES
                                     for privacy.

1 2 3 4 5 -------------------------------------------------------------------- 390003krb5、1.2 .840 .113554 .1 .2 .2 DES MAC MD5 rpc_gss_は保全のために_なにもに390004krb5i1.2.840.113554.1.2.2DES MAC MD5 rpc_gss_svc_保全390005krb5p1.2.840.113554.1.2.2DES MAC MD5 rpc_gss_svcな_プライバシーをsvcして、プライバシーのために56ビットのDESをsvcします。

   Note that the pseudo flavor is presented here as a mapping aid to the
   implementor.  Because this NFS protocol includes a method to
   negotiate security and it understands the GSS-API mechanism, the

疑似風味が作成者へのマッピング援助としてここに提示されることに注意してください。 このNFSプロトコルがメソッドを含んでいるので、セキュリティとそれを交渉するのはGSS-APIメカニズムを理解しています。

Shepler, et al.             Standards Track                    [Page 25]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[25ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   pseudo flavor is not needed.  The pseudo flavor is needed for NFS
   version 3 since the security negotiation is done via the MOUNT
   protocol.

疑似風味は必要ではありません。 疑似風味が、山のプロトコルでセキュリティ交渉をするので、NFSバージョン3に必要です。

   For a discussion of NFS' use of RPCSEC_GSS and Kerberos V5, please
   see [RFC2623].

RPCSEC_GSSとケルベロスV5のNFSの使用の議論に関しては、[RFC2623]を見てください。

   Users and implementors are warned that 56 bit DES is no longer
   considered state of the art in terms of resistance to brute force
   attacks.  Once a revision to [RFC1964] is available that adds support
   for AES, implementors are urged to incorporate AES into their NFSv4
   over Kerberos V5 protocol stacks, and users are similarly urged to
   migrate to the use of AES.

ユーザと作成者は56ビットのDESがもうブルートフォースアタックへの抵抗で最先端であると考えられないのに注意されます。 [RFC1964]への改正がいったん利用可能になると、それはAESのためにサポートを言い足します、そして、作成者がケルベロスV5プロトコル・スタックの上で彼らのNFSv4にAESを組み入れるよう促されて、ユーザがAESの使用にわたるよう同様に促されます。

3.2.1.2.  LIPKEY as a security triple

3.2.1.2. セキュリティとしてのLIPKEYは3倍になります。

   The LIPKEY GSS-API mechanism as described in [RFC2847] MUST be
   implemented and provide the following security triples.  The
   definition of the columns matches the previous subsection "Kerberos
   V5 as security triple"

[RFC2847]で説明されるLIPKEY GSS-APIメカニズムは、実装されて、以下のセキュリティ三重を提供しなければなりません。 コラムの定義は前の小区分「セキュリティ三重としてのケルベロスV5」に合っています。

   1      2        3                   4              5
   --------------------------------------------------------------------
   390006 lipkey   1.3.6.1.5.5.9       negotiated  rpc_gss_svc_none
   390007 lipkey-i 1.3.6.1.5.5.9       negotiated  rpc_gss_svc_integrity
   390008 lipkey-p 1.3.6.1.5.5.9       negotiated  rpc_gss_svc_privacy

1 2 3 4 5 -------------------------------------------------------------------- 390006 _390007の.5の.9の交渉されたrpc_gss lipkey-i1.3.6.1.5_svc_保全390008lipkey-p1.3.6.1.5.5.9が交渉しなかったlipkey1.3.6の.9の交渉されたrpc_gss_svc.1.5.5なにもrpcな_gss_svc_プライバシー

   The mechanism algorithm is listed as "negotiated".  This is because
   LIPKEY is layered on SPKM-3 and in SPKM-3 [RFC2847] the
   confidentiality and integrity algorithms are negotiated.  Since
   SPKM-3 specifies HMAC-MD5 for integrity as MANDATORY, 128 bit
   cast5CBC for confidentiality for privacy as MANDATORY, and further
   specifies that HMAC-MD5 and cast5CBC MUST be listed first before
   weaker algorithms, specifying "negotiated" in column 4 does not
   impair interoperability.  In the event an SPKM-3 peer does not
   support the mandatory algorithms, the other peer is free to accept or
   reject the GSS-API context creation.

メカニズムアルゴリズムは「交渉される」ように記載されています。 これはLIPKEYがSPKM-3で層にされて、秘密性と保全アルゴリズムがSPKM-3[RFC2847]で交渉されるからです。 SPKM-3が、MANDATORY、MANDATORYとしてのプライバシーのための秘密性のための128ビットのcast5CBCとして保全にHMAC-MD5を指定して、最初に、より弱いアルゴリズムの前にHMAC-MD5とcast5CBCを記載しなければならないとさらに指定するので、コラム4で「交渉された」指定は相互運用性を損ないません。 GSS-API文脈作成をイベントでは、SPKM-3同輩は義務的なアルゴリズムをサポートしないで、受け入れるか、またはもう片方の同輩は自由に拒絶できます。

   Because SPKM-3 negotiates the algorithms, subsequent calls to
   LIPKEY's GSS_Wrap() and GSS_GetMIC() by RPCSEC_GSS will use a quality
   of protection value of 0 (zero).  See section 5.2 of [RFC2025] for an
   explanation.

SPKM-3がアルゴリズムを交渉するので、RPCSEC_GSSによるLIPKEYのGSS_Wrap()とGSS_GetMIC()へのその後の呼び出しは0(ゼロ)の保護価値の品質を使用するでしょう。 説明に関して[RFC2025]のセクション5.2を見てください。

   LIPKEY uses SPKM-3 to create a secure channel in which to pass a user
   name and password from the client to the server.  Once the user name
   and password have been accepted by the server, calls to the LIPKEY
   context are redirected to the SPKM-3 context.  See [RFC2847] for more
   details.

LIPKEYは、クライアントからサーバまでユーザ名とパスワードを通過する安全なチャンネルを創造するのにSPKM-3を使用します。サーバでいったんユーザ名とパスワードを受け入れると、LIPKEY文脈への呼び出しをSPKM-3文脈に向け直します。 その他の詳細に関して[RFC2847]を見てください。

Shepler, et al.             Standards Track                    [Page 26]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[26ページ]RFC3530NFSバージョン4 プロトコル2003年4月

3.2.1.3.  SPKM-3 as a security triple

3.2.1.3. セキュリティとしてのSPKM-3は3倍になります。

   The SPKM-3 GSS-API mechanism as described in [RFC2847] MUST be
   implemented and provide the following security triples.  The
   definition of the columns matches the previous subsection "Kerberos
   V5 as security triple".

[RFC2847]で説明されるSPKM-3 GSS-APIメカニズムは、実装されて、以下のセキュリティ三重を提供しなければなりません。 コラムの定義は前の小区分「セキュリティ三重としてのケルベロスV5」に合っています。

   1      2        3                   4              5
   --------------------------------------------------------------------
   390009 spkm3    1.3.6.1.5.5.1.3     negotiated  rpc_gss_svc_none
   390010 spkm3i   1.3.6.1.5.5.1.3     negotiated  rpc_gss_svc_integrity
   390011 spkm3p   1.3.6.1.5.5.1.3     negotiated  rpc_gss_svc_privacy

1 2 3 4 5 -------------------------------------------------------------------- 390009 _390010spkm3i1.3.6の.1の.3の交渉されたrpc.1.5.5_gss_svc_保全390011spkm3p1.3.6.1.5.5.1.3が交渉しなかったspkm3 1.3.6の.3の交渉されたrpc_gss_svc.1.5.5.1なにもrpcな_gss_svc_プライバシー

   For a discussion as to why the mechanism algorithm is listed as
   "negotiated", see the previous section "LIPKEY as a security triple."

メカニズムアルゴリズムが「交渉される」ように記載されている理由に関する議論に関しては、「セキュリティ三重としてのLIPKEY」という前項を見てください。

   Because SPKM-3 negotiates the algorithms, subsequent calls to SPKM-
   3's GSS_Wrap() and GSS_GetMIC() by RPCSEC_GSS will use a quality of
   protection value of 0 (zero).  See section 5.2 of [RFC2025] for an
   explanation.

SPKM-3がアルゴリズムを交渉するので、RPCSEC_GSSによるSPKM3のGSS_Wrap()とGSS_GetMIC()へのその後の呼び出しは0(ゼロ)の保護価値の品質を使用するでしょう。 説明に関して[RFC2025]のセクション5.2を見てください。

   Even though LIPKEY is layered over SPKM-3, SPKM-3 is specified as a
   mandatory set of triples to handle the situations where the initiator
   (the client) is anonymous or where the initiator has its own
   certificate.  If the initiator is anonymous, there will not be a user
   name and password to send to the target (the server).  If the
   initiator has its own certificate, then using passwords is
   superfluous.

LIPKEYはSPKM-3の上で層にされますが、SPKM-3は、創始者(クライアント)が匿名である、または創始者がそれ自身の証明書を持っている状況を扱うために義務的なセットの三重として指定されます。 創始者が匿名であるなら、目標(サーバ)に送るユーザ名とパスワードがないでしょう。 創始者にそれ自身の証明書があるなら、パスワードを使用するのは余計です。

3.3.  Security Negotiation

3.3. セキュリティ交渉

   With the NFS version 4 server potentially offering multiple security
   mechanisms, the client needs a method to determine or negotiate which
   mechanism is to be used for its communication with the server.  The
   NFS server may have multiple points within its filesystem name space
   that are available for use by NFS clients.  In turn the NFS server
   may be configured such that each of these entry points may have
   different or multiple security mechanisms in use.

どのメカニズムを決定するか、または交渉するかメソッドはサーバとのコミュニケーションに使用されることです。潜在的に複数のセキュリティー対策、クライアントの必要性を提供するNFSバージョン4サーバで、NFSサーバには、ファイルシステム名前スペースの中のNFSクライアントによる使用に利用可能な複数のポイントがあるかもしれません。 順番に、NFSサーバは、それぞれのこれらのエントリー・ポイントが使用中の異なるか複数のセキュリティー対策を持つことができるように、構成されるかもしれません。

   The security negotiation between client and server must be done with
   a secure channel to eliminate the possibility of a third party
   intercepting the negotiation sequence and forcing the client and
   server to choose a lower level of security than required or desired.
   See the section "Security Considerations" for further discussion.

クライアントとサーバとのセキュリティ交渉は、第三者が交渉系列を傍受する可能性を排除するために安全なチャンネルで終わって、クライアントとサーバに必要である、または望まれているより低レベルのセキュリティを選ぶことにさせるのであるに違いありません。 さらなる議論に関して「セキュリティ問題」というセクションを見てください。

Shepler, et al.             Standards Track                    [Page 27]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[27ページ]RFC3530NFSバージョン4 プロトコル2003年4月

3.3.1.  SECINFO

3.3.1. SECINFO

   The new SECINFO operation will allow the client to determine, on a
   per filehandle basis, what security triple is to be used for server
   access.  In general, the client will not have to use the SECINFO
   operation except during initial communication with the server or when
   the client crosses policy boundaries at the server.  It is possible
   that the server's policies change during the client's interaction
   therefore forcing the client to negotiate a new security triple.

新しいSECINFO操作で、クライアントは、filehandle基礎あたりのaでどんなセキュリティがサーバアクセサリーに3倍使用されるかことであるかと決心できるでしょう。 一般に、サーバかそれともクライアントがいつサーバに方針限界を横断するかとの初期のコミュニケーション以外に、クライアントはSECINFO操作を使用する必要はないでしょう。サーバの方針がしたがって、クライアントが3倍やむを得ず新しいセキュリティを交渉するクライアントの相互作用の間変化するのは、可能です。

3.3.2.  Security Error

3.3.2. セキュリティ誤り

   Based on the assumption that each NFS version 4 client and server
   must support a minimum set of security (i.e., LIPKEY, SPKM-3, and
   Kerberos-V5 all under RPCSEC_GSS), the NFS client will start its
   communication with the server with one of the minimal security
   triples.  During communication with the server, the client may
   receive an NFS error of NFS4ERR_WRONGSEC.  This error allows the
   server to notify the client that the security triple currently being
   used is not appropriate for access to the server's filesystem
   resources.  The client is then responsible for determining what
   security triples are available at the server and choose one which is
   appropriate for the client.  See the section for the "SECINFO"
   operation for further discussion of how the client will respond to
   the NFS4ERR_WRONGSEC error and use SECINFO.

各NFSバージョン4クライアントとサーバが最小のセキュリティ(すなわち、LIPKEY、SPKM-3、およびRPCSEC_GSSの下のケルベロス-V5)をサポートしなければならないという仮定に基づいて、NFSクライアントは最小量のセキュリティ三重の1つからサーバとのコミュニケーションを始めるでしょう。 サーバとのコミュニケーションの間、クライアントはNFS4ERR_WRONGSECのNFS誤りを受けるかもしれません。 この誤りで、サーバは、サーバのファイルシステムリソースへのアクセスには、現在3倍使用されるセキュリティが適切でないようにクライアントに通知できます。 どんなセキュリティ三重がサーバで利用可能であり、クライアントにとって、適切なものを選ぶかを決定するのにクライアントはその時、責任があります。 クライアントがどうNFS4ERR_WRONGSEC誤りに応じて、SECINFOを使用するかに関するさらなる議論のための"SECINFO"操作に関してセクションを見てください。

3.4.  Callback RPC Authentication

3.4. コールバックRPC認証

   Except as noted elsewhere in this section, the callback RPC
   (described later) MUST mutually authenticate the NFS server to the
   principal that acquired the clientid (also described later), using
   the security flavor the original SETCLIENTID operation used.

別掲のとおりこのセクションを除いて、コールバックRPC(後で説明される)は互いにclientid(また、後で説明される)を入手した主体にNFSサーバを認証しなければなりません、オリジナルのSETCLIENTID操作が使用したセキュリティ風味を使用して。

   For AUTH_NONE, there are no principals, so this is a non-issue.

AUTH_NONEのために、主体が全くないので、これはどうでもいい問題です。

   AUTH_SYS has no notions of mutual authentication or a server
   principal, so the callback from the server simply uses the AUTH_SYS
   credential that the user used when he set up the delegation.

AUTH_SYSにはどんな互いの認証の考えもサーバ元本もないので、彼が委譲をセットアップしたとき、サーバからのコールバックは単に、ユーザが使用したAUTH_SYS資格証明書を使用します。

   For AUTH_DH, one commonly used convention is that the server uses the
   credential corresponding to this AUTH_DH principal:

AUTH_DHに関しては、1つの一般的に使用されたコンベンションはサーバがこのAUTH_DH主体に対応する資格証明書を使用するということです:

         unix.host@domain

unix.host@domain

   where host and domain are variables corresponding to the name of
   server host and directory services domain in which it lives such as a
   Network Information System domain or a DNS domain.

ホストとドメインがサーバー・ホストの名前に対応する変数とそれがNetwork情報システムドメインやDNSドメインのように住んでいるディレクトリサービスドメインであるところ。

Shepler, et al.             Standards Track                    [Page 28]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[28ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   Because LIPKEY is layered over SPKM-3, it is permissible for the
   server to use SPKM-3 and not LIPKEY for the callback even if the
   client used LIPKEY for SETCLIENTID.

LIPKEYがSPKM-3の上で層にされるので、クライアントがSETCLIENTIDにLIPKEYを使用したとしても、サーバがコールバックにLIPKEYではなく、SPKM-3を使用するのは、許されています。

   Regardless of what security mechanism under RPCSEC_GSS is being used,
   the NFS server, MUST identify itself in GSS-API via a
   GSS_C_NT_HOSTBASED_SERVICE name type.  GSS_C_NT_HOSTBASED_SERVICE
   names are of the form:

RPCSEC_GSSの下のセキュリティー対策が何であるかにかかわらず使用されるNFSサーバはGSS-APIでGSS_C_NT_HOSTBASED_SERVICE名前タイプでそれ自体を特定しなければなりません。 GSS_C_NT_HOSTBASED_SERVICE名はフォームのものです:

         service@hostname

service@hostname

   For NFS, the "service" element is

NFSに関しては、「サービス」要素はそうです。

         nfs

nfs

   Implementations of security mechanisms will convert nfs@hostname to
   various different forms.  For Kerberos V5 and LIPKEY, the following
   form is RECOMMENDED:

セキュリティー対策の実装は様々な異なったフォームに nfs@hostname を変換するでしょう。ケルベロスV5とLIPKEYに関して、以下のフォームはRECOMMENDEDです:

         nfs/hostname

nfs/ホスト名

   For Kerberos V5, nfs/hostname would be a server principal in the
   Kerberos Key Distribution Center database.  This is the same
   principal the client acquired a GSS-API context for when it issued
   the SETCLIENTID operation, therefore, the realm name for the server
   principal must be the same for the callback as it was for the
   SETCLIENTID.

ケルベロスV5に関しては、nfs/ホスト名はケルベロスKey Distributionセンターデータベースのサーバ元本でしょう。 SETCLIENTID操作を発行したとき、これがクライアントがGSS-API文脈を取得した同じ主体である、したがって、コールバックに、サーバ主体のための分野名はそれがSETCLIENTIDのためのものであったのと同じであるに違いありません。

   For LIPKEY, this would be the username passed to the target (the NFS
   version 4 client that receives the callback).

LIPKEYに関しては、これは目標(コールバックを受けるNFSバージョン4クライアント)に通過されたユーザ名でしょう。

   It should be noted that LIPKEY may not work for callbacks, since the
   LIPKEY client uses a user id/password.  If the NFS client receiving
   the callback can authenticate the NFS server's user name/password
   pair, and if the user that the NFS server is authenticating to has a
   public key certificate, then it works.

LIPKEYクライアントがユーザイド/パスワードを使用するので、LIPKEYがコールバックのために働かないかもしれないのが有名であるべきです。 コールバックを受けるNFSクライアントがNFSサーバのユーザ名前/パスワード組を認証できて、ユーザである、NFSサーバが認証している、公開鍵証明書(それが扱うその時)を持っています。

   In situations where the NFS client uses LIPKEY and uses a per-host
   principal for the SETCLIENTID operation, instead of using LIPKEY for
   SETCLIENTID, it is RECOMMENDED that SPKM-3 with mutual authentication
   be used.  This effectively means that the client will use a
   certificate to authenticate and identify the initiator to the target
   on the NFS server.  Using SPKM-3 and not LIPKEY has the following
   advantages:

NFSクライアントがLIPKEYを使用して、SETCLIENTID操作に1ホストあたり1つの元本を使用する状況で、SETCLIENTIDにLIPKEYを使用することの代わりに、互いの認証があるSPKM-3が使用されるのは、RECOMMENDEDです。 事実上、これは、クライアントがNFSサーバの目標に創始者を認証して、特定するのに証明書を使用することを意味します。LIPKEYではなく、SPKM-3を使用するのにおいて、以下の利点があります:

   o  When the server does a callback, it must authenticate to the
      principal used in the SETCLIENTID.  Even if LIPKEY is used,
      because LIPKEY is layered over SPKM-3, the NFS client will need to

o サーバがコールバックをすると、それはSETCLIENTIDで使用される主体に認証されなければなりません。 LIPKEYがSPKM-3の上で層にされるのでLIPKEYが使用されていても、NFSクライアントは、使用するでしょう。

Shepler, et al.             Standards Track                    [Page 29]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[29ページ]RFC3530NFSバージョン4 プロトコル2003年4月

      have a certificate that corresponds to the principal used in the
      SETCLIENTID operation.  From an administrative perspective, having
      a user name, password, and certificate for both the client and
      server is redundant.

SETCLIENTID操作に使用される主体に一致している証明書を持ってください。 管理見解から、クライアントとサーバの両方のためのユーザ名、パスワード、および証明書を持っているのは余分です。

   o  LIPKEY was intended to minimize additional infrastructure
      requirements beyond a certificate for the target, and the
      expectation is that existing password infrastructure can be
      leveraged for the initiator.  In some environments, a per-host
      password does not exist yet.  If certificates are used for any
      per-host principals, then additional password infrastructure is
      not needed.

o LIPKEYが目標のための証明書を超えて追加インフラストラクチャ要件を最小にすることを意図して、期待は創始者のために既存のパスワードインフラストラクチャを利用することができるということです。 いくつかの環境で、1ホストあたり1つのパスワードはまだ存在していません。 証明書がどんな1ホストあたりの主体にも使用されるなら、当時の追加パスワードインフラストラクチャは必要ではありません。

   o  In cases when a host is both an NFS client and server, it can
      share the same per-host certificate.

o ホストであることの場合では、それは、両方がNFSクライアントとサーバであることを共有できます。同じ1ホストあたりの証明書。

4.  Filehandles

4. Filehandles

   The filehandle in the NFS protocol is a per server unique identifier
   for a filesystem object.  The contents of the filehandle are opaque
   to the client.  Therefore, the server is responsible for translating
   the filehandle to an internal representation of the filesystem
   object.

ファイルシステム対象物のためのサーバのユニークな識別子あたりNFSプロトコルのfilehandleはaです。 クライアントにとって、filehandleの内容は不明瞭です。 したがって、サーバはファイルシステム対象物の内部の表現にfilehandleを翻訳するのに原因となります。

4.1.  Obtaining the First Filehandle

4.1. 最初のFilehandleを入手します。

   The operations of the NFS protocol are defined in terms of one or
   more filehandles.  Therefore, the client needs a filehandle to
   initiate communication with the server.  With the NFS version 2
   protocol [RFC1094] and the NFS version 3 protocol [RFC1813], there
   exists an ancillary protocol to obtain this first filehandle.  The
   MOUNT protocol, RPC program number 100005, provides the mechanism of
   translating a string based filesystem path name to a filehandle which
   can then be used by the NFS protocols.

NFSプロトコルの操作は1filehandlesに関して定義されます。 したがって、クライアントは、filehandleがサーバとのコミュニケーションを開始する必要があります。NFSバージョン2プロトコル[RFC1094]とNFSバージョン3プロトコル[RFC1813]で、付属のプロトコルは、この最初のfilehandleを入手するために存在しています。 山のプロトコル(RPCプログラム番号100005)は次にNFSプロトコルで使用できるfilehandleにストリングのベースのファイルシステムパス名を翻訳するメカニズムを提供します。

   The MOUNT protocol has deficiencies in the area of security and use
   via firewalls.  This is one reason that the use of the public
   filehandle was introduced in [RFC2054] and [RFC2055].  With the use
   of the public filehandle in combination with the LOOKUP operation in
   the NFS version 2 and 3 protocols, it has been demonstrated that the
   MOUNT protocol is unnecessary for viable interaction between NFS
   client and server.

山のプロトコルはセキュリティと使用の領域にファイアウォールで欠乏を持っています。 これは[RFC2054]と[RFC2055]で公共のfilehandleの使用を導入した1つの理由です。 NFSバージョン2と3プロトコルにおけるLOOKUP操作と組み合わせた公共のfilehandleの使用で、NFSクライアントとサーバとの実行可能な相互作用に、山のプロトコルが不要であることが示されました。

   Therefore, the NFS version 4 protocol will not use an ancillary
   protocol for translation from string based path names to a
   filehandle.  Two special filehandles will be used as starting points
   for the NFS client.

したがって、NFSバージョン4プロトコルはストリングのベースのパス名からfilehandleまでの翻訳に付属のプロトコルを使用しないでしょう。 2の特別なfilehandlesはNFSクライアントに出発点として使用されるでしょう。

Shepler, et al.             Standards Track                    [Page 30]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[30ページ]RFC3530NFSバージョン4 プロトコル2003年4月

4.1.1.  Root Filehandle

4.1.1. 根のFilehandle

   The first of the special filehandles is the ROOT filehandle.  The
   ROOT filehandle is the "conceptual" root of the filesystem name space
   at the NFS server.  The client uses or starts with the ROOT
   filehandle by employing the PUTROOTFH operation.  The PUTROOTFH
   operation instructs the server to set the "current" filehandle to the
   ROOT of the server's file tree.  Once this PUTROOTFH operation is
   used, the client can then traverse the entirety of the server's file
   tree with the LOOKUP operation.  A complete discussion of the server
   name space is in the section "NFS Server Name Space".

特別なfilehandlesの1番目はROOT filehandleです。 ROOT filehandleはスペースというNFSサーバにおけるファイルシステム名の「概念的な」根です。クライアントは、PUTROOTFH操作を使うことによって、ROOT filehandleから使用するか、または始まります。 PUTROOTFH操作は、「現在」のfilehandleをサーバのファイル木のROOTに設定するようサーバに命令します。 かつて、このPUTROOTFH操作が使用されている、そして、クライアントはLOOKUP操作でサーバのファイル木の全体を横断できます。 スペースというサーバー名の完全な議論が「NFSサーバー名スペース」というセクションにあります。

4.1.2.  Public Filehandle

4.1.2. 公共のFilehandle

   The second special filehandle is the PUBLIC filehandle.  Unlike the
   ROOT filehandle, the PUBLIC filehandle may be bound or represent an
   arbitrary filesystem object at the server.  The server is responsible
   for this binding.  It may be that the PUBLIC filehandle and the ROOT
   filehandle refer to the same filesystem object.  However, it is up to
   the administrative software at the server and the policies of the
   server administrator to define the binding of the PUBLIC filehandle
   and server filesystem object.  The client may not make any
   assumptions about this binding.  The client uses the PUBLIC
   filehandle via the PUTPUBFH operation.

2番目の特別なfilehandleはPUBLIC filehandleです。 ROOT filehandleと異なって、PUBLIC filehandleは制限されているか、またはサーバで任意のファイルシステム対象物を表すかもしれません。サーバはこの結合に原因となります。 多分、PUBLIC filehandleとROOT filehandleは同じファイルシステム対象物について言及します。 しかしながら、PUBLIC filehandleとサーバファイルシステム対象物の結合を定義するのはサーバアドミニストレータのサーバと方針で管理ソフトウェアまで達しています。 クライアントはこの結合に関する少しの仮定もしないかもしれません。 クライアントはPUTPUBFH操作でPUBLIC filehandleを使用します。

4.2.  Filehandle Types

4.2. Filehandleはタイプします。

   In the NFS version 2 and 3 protocols, there was one type of
   filehandle with a single set of semantics.  This type of filehandle
   is termed "persistent" in NFS Version 4.  The semantics of a
   persistent filehandle remain the same as before.  A new type of
   filehandle introduced in NFS Version 4 is the "volatile" filehandle,
   which attempts to accommodate certain server environments.

NFSバージョン2と3プロトコルには、filehandleの1つのタイプが1セットの意味論と共にありました。 filehandleのこのタイプはNFSバージョン4で「永続的な」状態で呼ばれます。 永続的なfilehandleの意味論は従来と同様同じままで残っています。 NFSバージョン4で導入されたfilehandleの新しいタイプは「揮発性」のfilehandleです。(そのfilehandleはあるサーバ環境を収容するのを試みます)。

   The volatile filehandle type was introduced to address server
   functionality or implementation issues which make correct
   implementation of a persistent filehandle infeasible.  Some server
   environments do not provide a filesystem level invariant that can be
   used to construct a persistent filehandle.  The underlying server
   filesystem may not provide the invariant or the server's filesystem
   programming interfaces may not provide access to the needed
   invariant.  Volatile filehandles may ease the implementation of
   server functionality such as hierarchical storage management or
   filesystem reorganization or migration.  However, the volatile
   filehandle increases the implementation burden for the client.

永続的なfilehandleの正しい実装を実行不可能にするサーバの機能性か導入問題を扱うために揮発性のfilehandleタイプを導入しました。 いくつかのサーバ環境は永続的なfilehandleを組み立てるのに使用できるファイルシステムレベル不変式を提供しません。 基本的なサーバファイルシステムが不変式を提供しないかもしれませんか、またはサーバのファイルシステムプログラミングインターフェースは必要な不変式へのアクセスを提供しないかもしれません。 揮発性のfilehandlesは階層的な保管管理、ファイルシステム再編成または移行などのサーバの機能性の実装を緩和するかもしれません。 しかしながら、揮発性のfilehandleはクライアントのために実装負担を増強します。

Shepler, et al.             Standards Track                    [Page 31]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[31ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   Since the client will need to handle persistent and volatile
   filehandles differently, a file attribute is defined which may be
   used by the client to determine the filehandle types being returned
   by the server.

クライアントが、永続的で揮発性のfilehandlesを異なって扱う必要があるので、ファイル属性は定義されます(filehandleがサーバで返しながらタイプされることを決定するのにクライアントによって使用されるかもしれません)。

4.2.1.  General Properties of a Filehandle

4.2.1. Filehandleの一般特性

   The filehandle contains all the information the server needs to
   distinguish an individual file.  To the client, the filehandle is
   opaque.  The client stores filehandles for use in a later request and
   can compare two filehandles from the same server for equality by
   doing a byte-by-byte comparison.  However, the client MUST NOT
   otherwise interpret the contents of filehandles.  If two filehandles
   from the same server are equal, they MUST refer to the same file.
   Servers SHOULD try to maintain a one-to-one correspondence between
   filehandles and files but this is not required.  Clients MUST use
   filehandle comparisons only to improve performance, not for correct
   behavior.  All clients need to be prepared for situations in which it
   cannot be determined whether two filehandles denote the same object
   and in such cases, avoid making invalid assumptions which might cause
   incorrect behavior.  Further discussion of filehandle and attribute
   comparison in the context of data caching is presented in the section
   "Data Caching and File Identity".

filehandleはサーバが個々のファイルを区別するために必要とするすべての情報を含んでいます。 クライアントにとって、filehandleは不透明です。 クライアントは、後の要求における使用のためにfilehandlesを保存して、平等のために同じサーバからバイトごとに比較することによって、2filehandlesを比較できます。 しかしながら、そうでなければ、クライアントはfilehandlesのコンテンツを解釈してはいけません。 同じサーバからの2filehandlesが等しいなら、彼らは同じファイルを示さなければなりません。 サーバSHOULDはfilehandlesとファイルとの1〜1つの通信を維持しようとしますが、これは必要ではありません。 クライアントはfilehandle比較を使用しなければなりませんが、どんな正しい振舞いによっても性能を向上させません。 クライアントが2filehandlesがオブジェクトとそのような場合における同じくらい指示するかどうかは決定できない状況のために準備されるのが必要であり、不正確な振舞いを引き起こすかもしれない無効の仮定をするのを避けるすべて。 データキャッシュの文脈におけるfilehandleと属性比較のさらなる議論は「データキャッシュとファイルのアイデンティティ」というセクションに示されます。

   As an example, in the case that two different path names when
   traversed at the server terminate at the same filesystem object, the
   server SHOULD return the same filehandle for each path.  This can
   occur if a hard link is used to create two file names which refer to
   the same underlying file object and associated data.  For example, if
   paths /a/b/c and /a/d/c refer to the same file, the server SHOULD
   return the same filehandle for both path names traversals.

例として、サーバで横断されると2つの異なったパス名が同じファイルシステム対象物で終わって、サーバSHOULDは同じfilehandleを各経路に返します。 ハードリンクが同じ基本的なファイルオブジェクトについて言及する2つのファイル名と関連データを作成するのに使用されるなら、これは起こることができます。 例えば、経路の/a/b/cと/a/d/cが同じファイルを示すなら、サーバSHOULDは両方のパス名縦断のために同じfilehandleを返します。

4.2.2.  Persistent Filehandle

4.2.2. 永続的なFilehandle

   A persistent filehandle is defined as having a fixed value for the
   lifetime of the filesystem object to which it refers.  Once the
   server creates the filehandle for a filesystem object, the server
   MUST accept the same filehandle for the object for the lifetime of
   the object.  If the server restarts or reboots the NFS server must
   honor the same filehandle value as it did in the server's previous
   instantiation.  Similarly, if the filesystem is migrated, the new NFS
   server must honor the same filehandle as the old NFS server.

永続的なfilehandleはそれが参照されるファイルシステム対象物の生涯のための一定の価値を持っていると定義されます。 サーバがファイルシステム対象物のためにいったんfilehandleを作成すると、サーバはオブジェクトの生涯のためのオブジェクトのために同じfilehandleを受け入れなければなりません。 サーバが再開するか、またはリブートされるなら、NFSサーバはそれとしての値がサーバの前の具体化でした同じfilehandleを尊敬しなければなりません。 同様に、ファイルシステムがそうなら、移行して、新しいNFSサーバは古いNFSサーバとして同じようにfilehandleを尊敬しなければなりません。

   The persistent filehandle will be become stale or invalid when the
   filesystem object is removed.  When the server is presented with a
   persistent filehandle that refers to a deleted object, it MUST return
   an error of NFS4ERR_STALE.  A filehandle may become stale when the
   filesystem containing the object is no longer available.  The file

永続的filehandleはそうになるでしょう。ファイルシステム対象物が取り外されたら聞き古した無効になってください。 削除されたオブジェクトについて言及する永続的なfilehandleをサーバに与えるとき、それはNFS4ERR_STALEの誤りを返さなければなりません。 オブジェクトを含むファイルシステムがもう利用可能でないときに、filehandleは聞き古したであるなるかもしれません。 ファイル

Shepler, et al.             Standards Track                    [Page 32]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[32ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   system may become unavailable if it exists on removable media and the
   media is no longer available at the server or the filesystem in whole
   has been destroyed or the filesystem has simply been removed from the
   server's name space (i.e., unmounted in a UNIX environment).

リムーバブル・メディアに存在しているなら、システムは入手できなくなるかもしれません、そして、メディアがもうサーバで利用可能でないか、全体のファイルシステムを破壊してあるか、またはファイルシステムはサーバの名前スペース(すなわち、unix環境で取り外される)から単に移されました。

4.2.3.  Volatile Filehandle

4.2.3. 揮発性のFilehandle

   A volatile filehandle does not share the same longevity
   characteristics of a persistent filehandle.  The server may determine
   that a volatile filehandle is no longer valid at many different
   points in time.  If the server can definitively determine that a
   volatile filehandle refers to an object that has been removed, the
   server should return NFS4ERR_STALE to the client (as is the case for
   persistent filehandles).  In all other cases where the server
   determines that a volatile filehandle can no longer be used, it
   should return an error of NFS4ERR_FHEXPIRED.

揮発性のfilehandleは永続的なfilehandleの同じ寿命の特性を共有しません。 サーバは、揮発性のfilehandleが時間内にもう多くの異なったポイントで有効でないことを決定するかもしれません。 サーバが、揮発性のfilehandleが取り除かれたオブジェクトについて言及することを決定的に決定できるなら、サーバはNFS4ERR_STALEをクライアントに返すべきです(永続的なfilehandlesのためにそうであるように)。 サーバがもう揮発性のfilehandleを使用できないことを決定する他のすべての場合では、それはNFS4ERR_FHEXPIREDの誤りを返すべきです。

   The mandatory attribute "fh_expire_type" is used by the client to
   determine what type of filehandle the server is providing for a
   particular filesystem.  This attribute is a bitmask with the
   following values:

義務的な属性、「fh_は_タイプを吐き出すこと」が、サーバがfilehandleのどんなタイプを特定のファイルシステムに提供しているかを決定するのにクライアントによって使用されます。 この属性は以下の値があるビットマスクです:

   FH4_PERSISTENT
             The value of FH4_PERSISTENT is used to indicate a
             persistent filehandle, which is valid until the object is
             removed from the filesystem.  The server will not return
             NFS4ERR_FHEXPIRED for this filehandle.  FH4_PERSISTENT is
             defined as a value in which none of the bits specified
             below are set.

FH4_PERSISTENT、FH4_PERSISTENTの値は、永続的なfilehandleを示すのに使用されます。(filehandleはファイルシステムからオブジェクトを取り除くまで有効です)。 サーバはこのfilehandleのためにNFS4ERR_FHEXPIREDを返さないでしょう。 FH4_PERSISTENTは以下で指定されたビットのいずれも設定されない値と定義されます。

   FH4_VOLATILE_ANY
             The filehandle may expire at any time, except as
             specifically excluded (i.e., FH4_NO_EXPIRE_WITH_OPEN).

FH4_VOLATILE、_少しも、明確に除かれるのを除いて(すなわち、FH4_いいえ、_EXPIRE_WITH_オープン)、filehandleはいつでも、期限が切れるかもしれません。

   FH4_NOEXPIRE_WITH_OPEN
             May only be set when FH4_VOLATILE_ANY is set.  If this bit
             is set, then the meaning of FH4_VOLATILE_ANY is qualified
             to exclude any expiration of the filehandle when it is
             open.

セットがいつFH4_VOLATILE_であったかときにだけ、FH4_NOEXPIRE_WITH_オープン5月は少しも決められます。 このビットが設定されるなら、何でもそれが開いているとき、FH4_VOLATILE_の意味がfilehandleのどんな満了も除くのに資格があります。

   FH4_VOL_MIGRATION
             The filehandle will expire as a result of migration.  If
             FH4_VOL_ANY is set, FH4_VOL_MIGRATION is redundant.

FH4、_filehandleが望んでいるVOL_MIGRATIONは移行の結果、期限が切れます。 FH4_VOL_が少しも用意ができているなら、FH4_VOL_MIGRATIONは余分です。

Shepler, et al.             Standards Track                    [Page 33]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[33ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   FH4_VOL_RENAME
             The filehandle will expire during rename.  This includes a
             rename by the requesting client or a rename by any other
             client.  If FH4_VOL_ANY is set, FH4_VOL_RENAME is
             redundant.

FH4、_filehandleが望んでいるVOL_RENAMEが期限が切れる、改名します。 aが要求しているクライアントかaで改名するこのインクルードはいかなる他のクライアントも改名します。 FH4_VOL_が少しも用意ができているなら、FH4_VOL_RENAMEは余分です。

   Servers which provide volatile filehandles that may expire while open
   (i.e., if FH4_VOL_MIGRATION or FH4_VOL_RENAME is set or if
   FH4_VOLATILE_ANY is set and FH4_NOEXPIRE_WITH_OPEN not set), should
   deny a RENAME or REMOVE that would affect an OPEN file of any of the
   components leading to the OPEN file.  In addition, the server should
   deny all RENAME or REMOVE requests during the grace period upon
   server restart.

削除、期限が切れるかもしれない揮発性のfilehandlesを提供するサーバが戸外をゆったり過ごします(すなわち、FH4_VOL_MIGRATIONかFH4_VOL_RENAMEが用意ができたか、FH4_VOLATILE_が少しも用意ができて、またはFH4_NOEXPIRE_WITH_オープンがセットしなかったなら)、とRENAMEが否定するはずですか、またはそれはオープンがファイルするオープンファイルにつながるコンポーネントのどれかの感情を否定するでしょう。 さらに、サーバはすべてのRENAMEを否定するべきですか、削除。据置期間の間の要求はサーバで再開します。

   Note that the bits FH4_VOL_MIGRATION and FH4_VOL_RENAME allow the
   client to determine that expiration has occurred whenever a specific
   event occurs, without an explicit filehandle expiration error from
   the server.  FH4_VOL_ANY does not provide this form of information.
   In situations where the server will expire many, but not all
   filehandles upon migration (e.g., all but those that are open),
   FH4_VOLATILE_ANY (in this case with FH4_NOEXPIRE_WITH_OPEN) is a
   better choice since the client may not assume that all filehandles
   will expire when migration occurs, and it is likely that additional
   expirations will occur (as a result of file CLOSE) that are separated
   in time from the migration event itself.

特定のイベントがサーバから明白なfilehandle満了誤りなしで起こるときはいつも、ビットのFH4_VOL_MIGRATIONとFH4_VOL_RENAMEが満了が起こったとクライアントを決心させることに注意してください。FH4_VOL_は少しもこのフォームの情報を前提としません。 サーバが_何か移行(例えば、開いているもの以外のすべて)、FH4_VOLATILEまですべてのfilehandlesではなく、多くを吐き出す状況、(この場合、FH4_NOEXPIRE_WITH_オープン) クライアントが移行が起こるとき、すべてのfilehandlesが期限が切れて、追加満期が起こるために(ファイルCLOSEの結果、)望んでいそうであると仮定しないかもしれなくて以来の移行イベントから時間内に切り離されたより良い選択はそれ自体ですか?

4.2.4.  One Method of Constructing a Volatile Filehandle

4.2.4. 揮発性のFilehandleを組み立てる1つのメソッド

   A volatile filehandle, while opaque to the client could contain:

クライアントへの不透明なものが以下を含むかもしれない揮発性のfilehandle

   [volatile bit = 1 | server boot time | slot | generation number]

[揮発性の噛み付いている=1| サーバブート時間|スロット|世代番号]

   o  slot is an index in the server volatile filehandle table

o スロットはサーバの揮発性のfilehandleテーブルのインデックスです。

   o  generation number is the generation number for the table
      entry/slot

o 世代番号はテーブル項目/スロットへの世代番号です。

   When the client presents a volatile filehandle, the server makes the
   following checks, which assume that the check for the volatile bit
   has passed.  If the server boot time is less than the current server
   boot time, return NFS4ERR_FHEXPIRED.  If slot is out of range, return
   NFS4ERR_BADHANDLE.  If the generation number does not match, return
   NFS4ERR_FHEXPIRED.

クライアントが揮発性のfilehandleを寄贈すると、サーバは以下のチェックをします。(チェックは揮発性のビットのためのチェックが終わったと仮定します)。 サーバブート時間が現在のサーバブート時間以下であるなら、NFS4ERR_FHEXPIREDを返してください。 スロットが範囲から脱しているなら、NFS4ERR_BADHANDLEを返してください。 世代番号が合っていないなら、NFS4ERR_FHEXPIREDを返してください。

   When the server reboots, the table is gone (it is volatile).

サーバがリブートされるとき、テーブルはありません(それは不安定です)。

   If volatile bit is 0, then it is a persistent filehandle with a
   different structure following it.

揮発性のビットが0であるなら、それは異なった構造がそれに続いている永続的なfilehandleです。

Shepler, et al.             Standards Track                    [Page 34]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[34ページ]RFC3530NFSバージョン4 プロトコル2003年4月

4.3.  Client Recovery from Filehandle Expiration

4.3. Filehandle満了からのクライアント回復

   If possible, the client SHOULD recover from the receipt of an
   NFS4ERR_FHEXPIRED error.  The client must take on additional
   responsibility so that it may prepare itself to recover from the
   expiration of a volatile filehandle.  If the server returns
   persistent filehandles, the client does not need these additional
   steps.

できれば、クライアントSHOULDはNFS4ERR_FHEXPIRED誤りの領収書から回復します。 クライアントは、揮発性のfilehandleの満了から回復するために準備できるように追加責任を引き受けなければなりません。 サーバが永続的なfilehandlesを返すなら、クライアントはこれらの追加ステップを必要としません。

   For volatile filehandles, most commonly the client will need to store
   the component names leading up to and including the filesystem object
   in question.  With these names, the client should be able to recover
   by finding a filehandle in the name space that is still available or
   by starting at the root of the server's filesystem name space.

揮発性のfilehandlesのために、最も一般的に、クライアントは、問題のファイルシステム対象物を含めて先導というコンポーネント名を保存する必要があるでしょう。 これらの名前で、クライアントは、まだ利用可能な名前スペースでfilehandleを見つけるか、またはサーバのファイルシステム名の根でスペースを始めることによって、回復できるべきです。

   If the expired filehandle refers to an object that has been removed
   from the filesystem, obviously the client will not be able to recover
   from the expired filehandle.

満期のfilehandleがファイルシステムから取り除かれたオブジェクトについて言及すると、明らかに、クライアントは満期のfilehandleから回復できないでしょう。

   It is also possible that the expired filehandle refers to a file that
   has been renamed.  If the file was renamed by another client, again
   it is possible that the original client will not be able to recover.
   However, in the case that the client itself is renaming the file and
   the file is open, it is possible that the client may be able to
   recover.  The client can determine the new path name based on the
   processing of the rename request.  The client can then regenerate the
   new filehandle based on the new path name.  The client could also use
   the compound operation mechanism to construct a set of operations
   like:
           RENAME A B
           LOOKUP B
           GETFH

また、満期のfilehandleが改名されたファイルを示すのも、可能です。 ファイルが別のクライアントによって改名されたなら、一方、オリジナルのクライアントが回復できないのは、可能です。しかしながら、クライアント自身がファイルを改名していて、ファイルが開いていて. 缶が処理に基づく新しいパス名を決定するクライアントを回復するのがクライアントができるかもしれないのが可能である、要求を改名してください。 そして、クライアントは新しいパス名に基づく新しいfilehandleを作り直すことができます。 また、クライアントは、以下のように1セットの操作を構成するのに複合操作メカニズムを使用できました。 ルックアップB GETFHにBを改名してください。

   Note that the COMPOUND procedure does not provide atomicity.  This
   example only reduces the overhead of recovering from an expired
   filehandle.

COMPOUND手順が最小単位を提供しないことに注意してください。 この例は満期のfilehandleから回復するオーバーヘッドを下げるだけです。

5.  File Attributes

5. ファイル属性

   To meet the requirements of extensibility and increased
   interoperability with non-UNIX platforms, attributes must be handled
   in a flexible manner.  The NFS version 3 fattr3 structure contains a
   fixed list of attributes that not all clients and servers are able to
   support or care about.  The fattr3 structure can not be extended as
   new needs arise and it provides no way to indicate non-support.  With
   the NFS version 4 protocol, the client is able query what attributes
   the server supports and construct requests with only those supported
   attributes (or a subset thereof).

非UNIXプラットホームで伸展性と増強された相互運用性に関する必要条件を満たすために、フレキシブルな態度で属性を扱わなければなりません。 NFSバージョン3fattr3構造はすべてのクライアントとどんなサーバもサポートしないで、心配することができない属性の固定リストを含んでいます。 新たな必要性が起こって、非サポートを示す方法を全く提供しないのに従って、fattr3構造を広げることができません。 NFSバージョン4プロトコル、クライアントと共に、サーバがどんな属性をサポートするか、そして、それらだけがある構造物要求が属性(または、それの部分集合)であるとサポートしたできる質問がいます。

Shepler, et al.             Standards Track                    [Page 35]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[35ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   To this end, attributes are divided into three groups: mandatory,
   recommended, and named.  Both mandatory and recommended attributes
   are supported in the NFS version 4 protocol by a specific and well-
   defined encoding and are identified by number.  They are requested by
   setting a bit in the bit vector sent in the GETATTR request; the
   server response includes a bit vector to list what attributes were
   returned in the response.  New mandatory or recommended attributes
   may be added to the NFS protocol between major revisions by
   publishing a standards-track RFC which allocates a new attribute
   number value and defines the encoding for the attribute.  See the
   section "Minor Versioning" for further discussion.

このために、属性は3つのグループに分割されます: 義務的で、お勧めで、命名されています。 義務的なものと同様にお勧めの属性は、NFSバージョン4プロトコルで特定の、そして、よく定義されたコード化でサポートされて、数によって特定されます。 それらはGETATTR要求で送られた噛み付いているベクトルで少しセットすることによって、要求されています。 サーバ応答は、属性が応答で返されたことを記載するためにベクトルを少し含んでいます。 新しい義務的であるかお勧めの属性は、新しい属性数の価値を割り当てて、属性のためのコード化を定義する標準化過程RFCを発行することによって、主要な改正の間のNFSプロトコルに追加されるかもしれません。 さらなる議論に関して「小さい方のVersioning」というセクションを見てください。

   Named attributes are accessed by the new OPENATTR operation, which
   accesses a hidden directory of attributes associated with a file
   system object.  OPENATTR takes a filehandle for the object and
   returns the filehandle for the attribute hierarchy.  The filehandle
   for the named attributes is a directory object accessible by LOOKUP
   or READDIR and contains files whose names represent the named
   attributes and whose data bytes are the value of the attribute.  For
   example:

新しいOPENATTR操作で命名された属性はアクセスされます。(それは、ファイルシステム対象物に関連している属性の隠されたディレクトリにアクセスします)。 OPENATTRはオブジェクトにfilehandleを取って、属性階層構造のためにfilehandleを返します。 命名された属性のためのfilehandleはLOOKUPかREADDIRがアクセスしやすいディレクトリオブジェクトであり、名前が命名された属性を表して、データ・バイトが属性の値であるファイルを含んでいます。 例えば:

      LOOKUP     "foo"       ; look up file
      GETATTR    attrbits
      OPENATTR               ; access foo's named attributes
      LOOKUP     "x11icon"   ; look up specific attribute
      READ       0,4096      ; read stream of bytes

ルックアップ"foo"。 ファイルGETATTR attrbits OPENATTRを見上げてください。 アクセスfooは属性LOOKUP"x11icon"と命名されました。 特定の属性READ0、4096を見上げてください。 バイトのストリームを読んでください。

   Named attributes are intended for data needed by applications rather
   than by an NFS client implementation.  NFS implementors are strongly
   encouraged to define their new attributes as recommended attributes
   by bringing them to the IETF standards-track process.

命名された属性はNFSクライアント実装でというよりむしろアプリケーションで必要であるデータのために意図します。 IETF標準化過程プロセスにそれらを持って来るのによる属性が推薦されるので、NFS作成者が彼らの新しい属性を定義するよう強く奨励されます。

   The set of attributes which are classified as mandatory is
   deliberately small since servers must do whatever it takes to support
   them.  A server should support as many of the recommended attributes
   as possible but by their definition, the server is not required to
   support all of them.  Attributes are deemed mandatory if the data is
   both needed by a large number of clients and is not otherwise
   reasonably computable by the client when support is not provided on
   the server.

サーバがそれらをサポートするのに要することなら何でもしなければならないので、義務的であるとして分類される属性のセットは故意に小さいです。 サーバはできるだけ多くのお勧めの属性をサポートするべきですが、彼らの定義で、サーバは、それらを皆、サポートするのに必要ではありません。 サポートがサーバで提供されないとき、多くのクライアントがともに必要であり、そうでなければ、データが合理的に計算できないなら、属性は義務的であるとクライアントによって考えられます。

   Note that the hidden directory returned by OPENATTR is a convenience
   for protocol processing.  The client should not make any assumptions
   about the server's implementation of named attributes and whether the
   underlying filesystem at the server has a named attribute directory
   or not.  Therefore, operations such as SETATTR and GETATTR on the
   named attribute directory are undefined.

OPENATTRによって返された隠されたディレクトリがプロトコル処理のための便利であることに注意してください。 クライアントは命名された属性とサーバにおける基本的なファイルシステムには命名された属性ディレクトリがあるかどうかに関するサーバの実装に関する少しの仮定もするべきではありません。 したがって、命名された属性ディレクトリの上のSETATTRやGETATTRなどの操作は未定義です。

Shepler, et al.             Standards Track                    [Page 36]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[36ページ]RFC3530NFSバージョン4 プロトコル2003年4月

5.1.  Mandatory Attributes

5.1. 義務的な属性

   These MUST be supported by every NFS version 4 client and server in
   order to ensure a minimum level of interoperability.  The server must
   store and return these attributes and the client must be able to
   function with an attribute set limited to these attributes.  With
   just the mandatory attributes some client functionality may be
   impaired or limited in some ways.  A client may ask for any of these
   attributes to be returned by setting a bit in the GETATTR request and
   the server must return their value.

最低水準の相互運用性を確実にするためにあらゆるNFSバージョン4クライアントとサーバでこれらをサポートしなければなりません。 サーバは、これらの属性を保存して、返さなければなりません、そして、属性セットがこれらの属性に制限されている状態で、クライアントは機能できなければなりません。 まさしく義務的な属性で、何らかのクライアントの機能性が、ある点では損なわれるか、または制限されるかもしれません。 クライアントは、これらの属性のどれかがGETATTR要求に少しセットすることによって返されるように頼むかもしれません、そして、サーバはそれらの値を返さなければなりません。

5.2.  Recommended Attributes

5.2. お勧めの属性

   These attributes are understood well enough to warrant support in the
   NFS version 4 protocol.  However, they may not be supported on all
   clients and servers.  A client may ask for any of these attributes to
   be returned by setting a bit in the GETATTR request but must handle
   the case where the server does not return them.  A client may ask for
   the set of attributes the server supports and should not request
   attributes the server does not support.  A server should be tolerant
   of requests for unsupported attributes and simply not return them
   rather than considering the request an error.  It is expected that
   servers will support all attributes they comfortably can and only
   fail to support attributes which are difficult to support in their
   operating environments.  A server should provide attributes whenever
   they don't have to "tell lies" to the client.  For example, a file
   modification time should be either an accurate time or should not be
   supported by the server.  This will not always be comfortable to
   clients but the client is better positioned decide whether and how to
   fabricate or construct an attribute or whether to do without the
   attribute.

これらの属性はNFSバージョン4プロトコルにおけるサポートを保証できるくらいよく理解されています。 しかしながら、それらはすべてのクライアントとサーバでサポートされないかもしれません。 クライアントは、これらの属性のどれかがGETATTR要求に少しセットすることによって返されるように頼むかもしれませんが、サーバがそれらを返さないケースを扱わなければなりません。 クライアントは、サーバがサポートする属性のセットを求めるかもしれなくて、サーバがサポートしない属性を要求するべきではありません。 サーバは、サポートされない属性を求める要求において許容性があって、要求が誤りであると考えるより絶対にむしろそれらを返すべきではありません。 サーバがそれらがゆったりサポートすることができるすべての属性をサポートして、彼らの操作環境でサポートするのが難しい属性はサポートするだけではないと予想されます。 彼らがクライアントに「嘘をつく必要はない」ときはいつも、サーバは属性を提供するべきです。 正確な時間であるべきであるかサーバはサポートするべきではありません。例えば、クライアントにとって快適ですが、これがいつもなるというわけではないクライアントを置くほうがよいファイル変更時間は、どのように属性を構成して作るか、構成するか、そして、または属性なしで構成するかどうか決めます。

5.3.  Named Attributes

5.3. 属性と命名されます。

   These attributes are not supported by direct encoding in the NFS
   Version 4 protocol but are accessed by string names rather than
   numbers and correspond to an uninterpreted stream of bytes which are
   stored with the filesystem object.  The name space for these
   attributes may be accessed by using the OPENATTR operation.  The
   OPENATTR operation returns a filehandle for a virtual "attribute
   directory" and further perusal of the name space may be done using
   READDIR and LOOKUP operations on this filehandle.  Named attributes
   may then be examined or changed by normal READ and WRITE and CREATE
   operations on the filehandles returned from READDIR and LOOKUP.
   Named attributes may have attributes.

これらの属性は、NFSバージョン4プロトコルにおけるダイレクトコード化でサポートされませんが、数よりむしろストリング名によってアクセスされて、ファイルシステム対象物で保存されるバイトの非解釈されたストリームに対応しています。 OPENATTR操作を使用することによって、これらの属性のための名前スペースはアクセスされるかもしれません。 OPENATTR操作は仮想の「属性ディレクトリ」のためにfilehandleを返します、そして、スペースという名前のさらなる熟読はこのfilehandleでREADDIRとLOOKUP操作を使用し終わるかもしれません。 次に、命名された属性は、正常なREADとWRITEが調べられるか、または変えられるかもしれません、そして、filehandlesにおけるCREATE操作はREADDIRとLOOKUPから戻りました。 命名された属性に、属性があるかもしれません。

Shepler, et al.             Standards Track                    [Page 37]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[37ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   It is recommended that servers support arbitrary named attributes.  A
   client should not depend on the ability to store any named attributes
   in the server's filesystem.  If a server does support named
   attributes, a client which is also able to handle them should be able
   to copy a file's data and meta-data with complete transparency from
   one location to another; this would imply that names allowed for
   regular directory entries are valid for named attribute names as
   well.

サーバが任意の命名された属性をサポートするのは、お勧めです。 クライアントはサーバのファイルシステムにおける属性といういずれも保存する能力に依存するべきではありません。 サーバが命名された属性をサポートするなら、また、それらを扱うことができるクライアントは完全な透明で1つの位置からもう1つの位置までファイルのデータとメタデータをコピーできるべきです。 これは、また、命名された属性名に、定期的なディレクトリエントリーに許容された名前が妥当であることを含意するでしょう。

   Names of attributes will not be controlled by this document or other
   IETF standards track documents.  See the section "IANA
   Considerations" for further discussion.

属性の名前はこのドキュメントか他のIETF標準化過程ドキュメントによって制御されないでしょう。 さらなる議論に関して「IANA問題」というセクションを見てください。

5.4.  Classification of Attributes

5.4. 属性の分類

   Each of the Mandatory and Recommended attributes can be classified in
   one of three categories: per server, per filesystem, or per
   filesystem object.  Note that it is possible that some per filesystem
   attributes may vary within the filesystem.  See the "homogeneous"
   attribute for its definition.  Note that the attributes
   time_access_set and time_modify_set are not listed in this section
   because they are write-only attributes corresponding to time_access
   and time_modify, and are used in a special instance of SETATTR.

3つのカテゴリの1つでそれぞれのMandatoryとRecommended属性を分類できます: サーバ、ファイルシステム、またはファイルシステム対象物単位で。 ファイルシステム属性あたりの或るものがファイルシステムの中で異なるのが、可能であることに注意してください。 定義に関して「均質」の属性を見てください。 それらが注意するので__が設定したアクセスと時間_が_セットを変更する属性時がこのセクションで記載されていないことに注意してください、書く、-単に、時間_アクセスと時間_に対応する属性は、SETATTRの特別なインスタンスが、変更して、使用されています。

   o  The per server attribute is:

o 1サーバあたり、属性は以下の通りです。

         lease_time

リース_時間

   o  The per filesystem attributes are:

o 1ファイルシステムあたり、属性は以下の通りです。

      supp_attr, fh_expire_type, link_support, symlink_support,
      unique_handles, aclsupport, cansettime, case_insensitive,
      case_preserving, chown_restricted, files_avail, files_free,
      files_total, fs_locations, homogeneous, maxfilesize, maxname,
      maxread, maxwrite, no_trunc, space_avail, space_free, space_total,
      time_delta

supp_attr、fh_は_タイプを吐き出します、リンク_サポート、symlink_サポート、ユニークな_ハンドル、aclsupport、cansettime、ケース_神経が鈍いです、ケース_が保存されて、_が制限したchown、ファイル_利益、ファイル_から自由です、ファイル_合計、均質の位置がmaxfilesizeするfs_、maxname、maxread、maxwrite、いいえ_trunc、スペース_利益、自由なスペース_、スペース_合計、時間_デルタ

   o  The per filesystem object attributes are:

o 1ファイルシステム対象物あたり、属性は以下の通りです。

      type, change, size, named_attr, fsid, rdattr_error, filehandle,
      ACL, archive, fileid, hidden, maxlink, mimetype, mode, numlinks,
      owner, owner_group, rawdev, space_used, system, time_access,
      time_backup, time_create, time_metadata, time_modify,
      mounted_on_fileid

タイプ、変化、_attrというサイズ、fsid、rdattr_誤り、filehandle、ACL、アーカイブ、fileid、隠されます、maxlink、mimetype、モード、numlinks、所有者_グループの所有者、rawdev、_が使用したスペース、システム、時間_アクセス、時間_バックアップ、_が作成する時間、時間_メタデータ(_が変更する時間)は_fileidに_を取り付けました。

   For quota_avail_hard, quota_avail_soft, and quota_used see their
   definitions below for the appropriate classification.

_が_一生懸命役に立つ割当て_利益_に柔らかい割当てと_が使用した割当てに関しては、適切な分類に関して以下での彼らの定義を見てください。

Shepler, et al.             Standards Track                    [Page 38]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[38ページ]RFC3530NFSバージョン4 プロトコル2003年4月

5.5.  Mandatory Attributes - Definitions

5.5. 義務的な属性--定義

   Name              #    DataType     Access   Description
   ___________________________________________________________________
   supp_attr         0    bitmap       READ     The bit vector which
                                                would retrieve all
                                                mandatory and
                                                recommended attributes
                                                that are supported for
                                                this object.  The
                                                scope of this
                                                attribute applies to
                                                all objects with a
                                                matching fsid.

名前#データ型式アクセス記述___________________________________________________________________ このオブジェクトのためにサポートされるすべての義務的でお勧めの属性を検索する噛み付いているベクトルのsupp_attr0ビットマップREAD。 この属性の範囲は合っているfsidですべてのオブジェクトに適用されます。

   type              1    nfs4_ftype   READ     The type of the object
                                                (file, directory,
                                                symlink, etc.)

オブジェクトのタイプの1nfs4_ftype READをタイプしてください。(ファイル、ディレクトリ、symlinkなど)

   fh_expire_type    2    uint32       READ     Server uses this to
                                                specify filehandle
                                                expiration behavior to
                                                the client.  See the
                                                section "Filehandles"
                                                for additional
                                                description.

fh_は期限が切れます。_タイプ2uint32 READ Serverは、クライアントへのfilehandle満了の振舞いを指定するのにこれを使用します。 追加記述に関して「Filehandles」というセクションを見てください。

   change            3    uint64       READ     A value created by the
                                                server that the client
                                                can use to determine
                                                if file data,
                                                directory contents or
                                                attributes of the
                                                object have been
                                                modified.  The server
                                                may return the
                                                object's time_metadata
                                                attribute for this
                                                attribute's value but
                                                only if the filesystem
                                                object can not be
                                                updated more
                                                frequently than the
                                                resolution of
                                                time_metadata.

クライアントがオブジェクトのファイルデータ、ディレクトリコンテンツまたは属性が変更されたかどうか決定するのに使用できるサーバによって作成された3uint64 READ A値を変えてください。 サーバは、この属性の値にもかかわらず、時間_メタデータの解決より頻繁にファイルシステム対象物をアップデートできるだけではないかどうかのためにオブジェクトの時間_メタデータ属性を返すかもしれません。

   size              4    uint64       R/W      The size of the object
                                                in bytes.

バイトで表現されるオブジェクトのサイズのサイズ4uint64 R/W。

Shepler, et al.             Standards Track                    [Page 39]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[39ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   link_support      5    bool         READ     True, if the object's
                                                filesystem supports
                                                hard links.

オブジェクトのファイルシステムがハードリンクをサポートするなら、_サポート5bool READ Trueをリンクしてください。

   symlink_support   6    bool         READ     True, if the object's
                                                filesystem supports
                                                symbolic links.

symlink_サポート6bool READ True、オブジェクトのものであるなら、ファイルシステムはシンボリックリンクをサポートします。

   named_attr        7    bool         READ     True, if this object
                                                has named attributes.
                                                In other words, object
                                                has a non-empty named
                                                attribute directory.

このオブジェクトが属性を命名したなら、_attr7bool READ Trueと命名されます。 言い換えれば、オブジェクトには、非空の命名された属性ディレクトリがあります。

   fsid              8    fsid4        READ     Unique filesystem
                                                identifier for the
                                                filesystem holding
                                                this object.  fsid
                                                contains major and
                                                minor components each
                                                of which are uint64.

. このオブジェクトfsidを持っているファイルシステムのためのfsid8fsid4 READ Uniqueファイルシステム識別子はそれぞれそれのコンポーネントがuint64である少佐と未成年者を含みます。

   unique_handles    9    bool         READ     True, if two distinct
                                                filehandles guaranteed
                                                to refer to two
                                                different filesystem
                                                objects.

2の異なったfilehandlesが、2個の異なったファイルシステム対象物について言及するのを保証したなら、ユニークな_は9bool READ Trueを扱います。

   lease_time        10   nfs_lease4   READ     Duration of leases at
                                                server in seconds.

秒にサーバで_リースの時間10nfs_lease4 READ Durationを賃貸してください。

   rdattr_error      11   enum         READ     Error returned from
                                                getattr during
                                                readdir.

rdattr_誤り11enum READ Errorはreaddirの間、getattrから戻りました。

   filehandle        19   nfs_fh4      READ     The filehandle of this
                                                object (primarily for
                                                readdir requests).

filehandle19は_fh4 READをnfsします。このオブジェクト(主としてreaddir要求のための)のfilehandle。

Shepler, et al.             Standards Track                    [Page 40]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[40ページ]RFC3530NFSバージョン4 プロトコル2003年4月

5.6.  Recommended Attributes - Definitions

5.6. お勧めの属性--定義

   Name                #    Data Type      Access   Description
   _____________________________________________________________________
   ACL                 12   nfsace4<>      R/W      The access control
                                                    list for the object.

名前#データ型アクセス記述_____________________________________________________________________ ACL12nfsace4<>R/W、オブジェクトのためのアクセスコントロールリスト。

   aclsupport          13   uint32         READ     Indicates what types
                                                    of ACLs are
                                                    supported on the
                                                    current filesystem.

aclsupport13uint32 READ Indicates、ACLsのどんなタイプが現在のファイルシステムでサポートされますか?

   archive             14   bool           R/W      True, if this file
                                                    has been archived
                                                    since the time of
                                                    last modification
                                                    (deprecated in favor
                                                    of time_backup).

14bool R/W Trueを格納してください、最後の変更(時間_バックアップを支持して推奨しない)の時間以来このファイルが格納されているなら。

   cansettime          15   bool           READ     True, if the server
                                                    is able to change
                                                    the times for a
                                                    filesystem object as
                                                    specified in a
                                                    SETATTR operation.

cansettime15bool READ TrueサーバがSETATTR操作における指定されるとしてのファイルシステム対象物のために回を変えることができるなら。

   case_insensitive    16   bool           READ     True, if filename
                                                    comparisons on this
                                                    filesystem are case
                                                    insensitive.

このファイルシステムにおけるファイル名比較が大文字と小文字を区別しないなら、_神経の鈍い16bool READ Trueをケースに入れてください。

   case_preserving     17   bool           READ     True, if filename
                                                    case on this
                                                    filesystem are
                                                    preserved.

このファイルシステムのファイル名ケースが保存されるなら17bool READ Trueを保存する_をケースに入れてください。

   chown_restricted    18   bool           READ     If TRUE, the server
                                                    will reject any
                                                    request to change
                                                    either the owner or
                                                    the group associated
                                                    with a file if the
                                                    caller is not a
                                                    privileged user (for
                                                    example, "root" in
                                                    UNIX operating
                                                    environments or in
                                                    Windows 2000 the

chown_が18bool READ If TRUEを制限して、サーバが訪問者が特権ユーザでないならファイルに関連している所有者かグループのどちらかを変えるというどんな要求も拒絶する、(例えば、UNIX操作環境かWindows2000における「根」

Shepler, et al.             Standards Track                    [Page 41]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[41ページ]RFC3530NFSバージョン4 プロトコル2003年4月

                                                    "Take Ownership"
                                                    privilege).

「Ownershipを取ってください」という特権)

   fileid              20   uint64         READ     A number uniquely
                                                    identifying the file
                                                    within the
                                                    filesystem.

ファイルシステムの中で唯一ファイルを特定するfileid20uint64 READ A番号。

   files_avail         21   uint64         READ     File slots available
                                                    to this user on the
                                                    filesystem
                                                    containing this
                                                    object - this should
                                                    be the smallest
                                                    relevant limit.

このユーザにとって、このオブジェクトを含むファイルシステムで利用可能なファイル_利益21uint64 READ Fileスロット--これは最も小さい関連限界であるべきです。

   files_free          22   uint64         READ     Free file slots on
                                                    the filesystem
                                                    containing this
                                                    object - this should
                                                    be the smallest
                                                    relevant limit.

_の有でない22uint64 READ Freeファイルがこのオブジェクトを含むファイルシステムで溝をつけるファイル--これは最も小さい関連限界であるべきです。

   files_total         23   uint64         READ     Total file slots on
                                                    the filesystem
                                                    containing this
                                                    object.

_の総23uint64 READ Totalファイルがこれを含むファイルシステムで溝をつけるファイルは反対します。

   fs_locations        24   fs_locations   READ     Locations where this
                                                    filesystem may be
                                                    found.  If the
                                                    server returns
                                                    NFS4ERR_MOVED
                                                    as an error, this
                                                    attribute MUST be
                                                    supported.

このファイルシステムが見つけられるかもしれないfs_位置24のfs_位置のREAD Locations。 サーバが誤りとしてNFS4ERR_MOVEDを返すなら、この属性をサポートしなければなりません。

   hidden              25   bool           R/W      True, if the file is
                                                    considered hidden
                                                    with respect to the
                                                    Windows API.

ファイルがWindows APIに関して隠されると考えられるなら、25bool R/W Trueを隠します。

   homogeneous         26   bool           READ     True, if this
                                                    object's filesystem
                                                    is homogeneous,
                                                    i.e., are per
                                                    filesystem
                                                    attributes the same

すなわち、このオブジェクトのファイルシステムが均質の均質の26bool READ True、ファイルシステム属性単位で同じようにあります。

Shepler, et al.             Standards Track                    [Page 42]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[42ページ]RFC3530NFSバージョン4 プロトコル2003年4月

                                                    for all filesystem's
                                                    objects?

すべてのファイルシステムのオブジェクトのために?

   maxfilesize         27   uint64         READ     Maximum supported
                                                    file size for the
                                                    filesystem of this
                                                    object.

maxfilesizeする、27 uint64 READ Maximumはこのオブジェクトのファイルシステムのためにファイルサイズをサポートしました。

   maxlink             28   uint32         READ     Maximum number of
                                                    links for this
                                                    object.

このオブジェクトのためのリンクのmaxlink28uint32 READ Maximum番号。

   maxname             29   uint32         READ     Maximum filename
                                                    size supported for
                                                    this object.

このオブジェクトのためにサポートされたmaxname29uint32 READ Maximumファイル名サイズ。

   maxread             30   uint64         READ     Maximum read size
                                                    supported for this
                                                    object.

maxread30uint64 READ Maximumはこのオブジェクトのためにサポートされたサイズを読みます。

   maxwrite            31   uint64         READ     Maximum write size
                                                    supported for this
                                                    object.  This
                                                    attribute SHOULD be
                                                    supported if the
                                                    file is writable.
                                                    Lack of this
                                                    attribute can
                                                    lead to the client
                                                    either wasting
                                                    bandwidth or not
                                                    receiving the best
                                                    performance.

maxwrite31uint64 READ Maximumはこのオブジェクトのためにサポートされたサイズを書きます。 これはSHOULDを結果と考えます。ファイルが書き込み可能であるなら、サポートされます。 この属性の不足は帯域幅を浪費するか、または受け取らない中で性能最も良いクライアントに通じることができます。

   mimetype            32   utf8<>         R/W      MIME body
                                                    type/subtype of this
                                                    object.

このオブジェクトのmimetype32utf8<>R/W MIMEボディータイプ/「副-タイプ」。

   mode                33   mode4          R/W      UNIX-style mode and
                                                    permission bits for
                                                    this object.

このオブジェクトのためのモード33mode4R/W UNIX-スタイルモードと許可ビット。

   no_trunc            34   bool           READ     True, if a name
                                                    longer than name_max
                                                    is used, an error be
                                                    returned and name is
                                                    not truncated.

いいえ_trunc34bool READ True、使用される名前_最大、誤りより長い名前であるなら返されてください。そうすれば、名前は端が欠けていません。

Shepler, et al.             Standards Track                    [Page 43]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[43ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   numlinks            35   uint32         READ     Number of hard links
                                                    to this object.

これへのハードリンクのnumlinks35uint32 READ Numberは反対します。

   owner               36   utf8<>         R/W      The string name of
                                                    the owner of this
                                                    object.

ストリングがこの所有者について命名する所有者36utf8<>R/Wは反対します。

   owner_group         37   utf8<>         R/W      The string name of
                                                    the group ownership
                                                    of this object.

ストリングが命名するこのオブジェクトのグループ所有権の所有者_グループ37utf8<>R/W。

   quota_avail_hard    38   uint64         READ     For definition see
                                                    "Quota Attributes"
                                                    section below.

割当て_利益_困難な38uint64 READ For定義は下の「割当て属性」セクションを見ます。

   quota_avail_soft    39   uint64         READ     For definition see
                                                    "Quota Attributes"
                                                    section below.

割当て_利益_柔らかい39uint64 READ For定義は下の「割当て属性」セクションを見ます。

   quota_used          40   uint64         READ     For definition see
                                                    "Quota Attributes"
                                                    section below.

割当て_の中古の40uint64 READ For定義は下の「割当て属性」セクションを見ます。

   rawdev              41   specdata4      READ     Raw device
                                                    identifier.  UNIX
                                                    device major/minor
                                                    node information.
                                                    If the value of
                                                    type is not
                                                    NF4BLK or NF4CHR,
                                                    the value return
                                                    SHOULD NOT be
                                                    considered useful.

rawdev41specdata4 READ Rawデバイス識別子。 UNIXのデバイスの主要であるか小さい方のノード情報。 役に立った状態で考えられて、タイプの値がNF4BLKでなくて、またNF4CHR、または値のリターンSHOULD NOTでもないなら。

   space_avail         42   uint64         READ     Disk space in bytes
                                                    available to this
                                                    user on the
                                                    filesystem
                                                    containing this
                                                    object - this should
                                                    be the smallest
                                                    relevant limit.

このユーザにとって、このオブジェクトを含むファイルシステムで有効なバイトによるスペース_利益42uint64 READ Diskスペース--これは最も小さい関連限界であるべきです。

   space_free          43   uint64         READ     Free disk space in
                                                    bytes on the
                                                    filesystem
                                                    containing this
                                                    object - this should

このオブジェクトを含むファイルシステムのバイトで表現されるスペースの_の自由な43uint64 READ Free椎間腔--これはそうするべきです。

Shepler, et al.             Standards Track                    [Page 44]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[44ページ]RFC3530NFSバージョン4 プロトコル2003年4月

                                                    be the smallest
                                                    relevant limit.

最も小さい関連限界になってください。

   space_total         44   uint64         READ     Total disk space in
                                                    bytes on the
                                                    filesystem
                                                    containing this
                                                    object.

このオブジェクトを含むファイルシステムのバイトで表現されるスペース_合計44uint64 READ Total椎間腔。

   space_used          45   uint64         READ     Number of filesystem
                                                    bytes allocated to
                                                    this object.

スペース_はこのオブジェクトに割り当てられたファイルシステムバイトの45uint64 READ Numberを使用しました。

   system              46   bool           R/W      True, if this file
                                                    is a "system" file
                                                    with respect to the
                                                    Windows API.

システム46bool R/W True、このファイルが「システム」であるなら、Windows APIに関してファイルしてください。

   time_access         47   nfstime4       READ     The time of last
                                                    access to the object
                                                    by a read that was
                                                    satisfied by the
                                                    server.

それが読まれたaによるオブジェクトへの最後のアクセスの時間の時間_アクセス47nfstime4 READはサーバで満足しました。

   time_access_set     48   settime4       WRITE    Set the time of last
                                                    access to the
                                                    object.  SETATTR
                                                    use only.

時間_アクセス_は最後のアクセスの時に48settime4 WRITE Setをオブジェクトに設定しました。 SETATTR使用専用。

   time_backup         49   nfstime4       R/W      The time of last
                                                    backup of the
                                                    object.

時間_は最終時間がバックアップをとるオブジェクトの49nfstime4 R/Wのバックアップをとります。

   time_create         50   nfstime4       R/W      The time of creation
                                                    of the object.  This
                                                    attribute does not
                                                    have any relation to
                                                    the traditional UNIX
                                                    file attribute
                                                    "ctime" or "change
                                                    time".

時間_は50nfstime4 R/Wを作成します。オブジェクトの創案の時間。 この属性に、"ctime"か「変化時間」という伝統的なUNIXファイル属性との少しの関係もありません。

   time_delta          51   nfstime4       READ     Smallest useful
                                                    server time
                                                    granularity.

時間_デルタ51のnfstime4 READ Smallestの役に立つサーバ時間粒状。

Shepler, et al.             Standards Track                    [Page 45]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[45ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   time_metadata       52   nfstime4       READ     The time of last
                                                    meta-data
                                                    modification of the
                                                    object.

オブジェクトの最後のメタデータ変更の時間の時間_メタデータ52nfstime4 READ。

   time_modify         53   nfstime4       READ     The time of last
                                                    modification to the
                                                    object.

時間_はオブジェクトへの最後の変更の時に53nfstime4 READを変更します。

   time_modify_set     54   settime4       WRITE    Set the time of last
                                                    modification to the
                                                    object.  SETATTR use
                                                    only.

時間_はオブジェクトへの最後の変更の時に_セット54settime4 WRITE Setを変更します。 SETATTR使用専用。

   mounted_on_fileid   55   uint64         READ     Like fileid, but if
                                                    the target
                                                    filehandle is the
                                                    root of a filesystem
                                                    return the fileid of
                                                    the underlying
                                                    directory.

_fileid55uint64 READ Like fileidにもかかわらず、目標filehandleがファイルシステムの根が基本的なディレクトリのfileidを返すということであるかどうかに関して、_を取り付けました。

5.7.  Time Access

5.7. 時間アクセス

   As defined above, the time_access attribute represents the time of
   last access to the object by a read that was satisfied by the server.
   The notion of what is an "access" depends on server's operating
   environment and/or the server's filesystem semantics.  For example,
   for servers obeying POSIX semantics, time_access would be updated
   only by the READLINK, READ, and READDIR operations and not any of the
   operations that modify the content of the object.  Of course, setting
   the corresponding time_access_set attribute is another way to modify
   the time_access attribute.

上で定義されるように、時間_アクセス属性はサーバによって満たされた示度でオブジェクトへの最後のアクセスの時間を表します。「アクセス」であることに関する概念はサーバの操作環境、そして/または、サーバのファイルシステム意味論によります。 例えば、POSIX意味論に従うサーバにおいて、単に操作のどれかではなく、オブジェクトの内容を変更するREADLINK、READ、およびREADDIR操作で時間_アクセスをアップデートするでしょう。 もちろん、対応する時間_アクセス_セット属性を設定するのは、時間_アクセス属性を変更する別の方法です。

   Whenever the file object resides on a writable filesystem, the server
   should make best efforts to record time_access into stable storage.
   However, to mitigate the performance effects of doing so, and most
   especially whenever the server is satisfying the read of the object's
   content from its cache, the server MAY cache access time updates and
   lazily write them to stable storage.  It is also acceptable to give
   administrators of the server the option to disable time_access
   updates.

ファイルオブジェクトが書き込み可能なファイルシステムに住んでいるときはいつも、サーバは時間_アクセスを安定貯蔵に記録するための最善の努力をするべきです。 しかしながら、特にキャッシュからのオブジェクトの内容の示度を満たしているときはいつも、サーバは、そうするという性能効果、および大部分緩和するために、アクセスタイムアップデートをキャッシュして、怠惰にそれらを安定貯蔵まで書くかもしれません。 また、時間_アクセスがアップデートであると無効にするためにサーバの管理者にオプションを与えるのも許容できます。

Shepler, et al.             Standards Track                    [Page 46]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[46ページ]RFC3530NFSバージョン4 プロトコル2003年4月

5.8.  Interpreting owner and owner_group

5.8. 所有者と所有者_グループを解釈します。

   The recommended attributes "owner" and "owner_group" (and also users
   and groups within the "acl" attribute) are represented in terms of a
   UTF-8 string.  To avoid a representation that is tied to a particular
   underlying implementation at the client or server, the use of the
   UTF-8 string has been chosen.  Note that section 6.1 of [RFC2624]
   provides additional rationale.  It is expected that the client and
   server will have their own local representation of owner and
   owner_group that is used for local storage or presentation to the end
   user.  Therefore, it is expected that when these attributes are
   transferred between the client and server that the local
   representation is translated to a syntax of the form
   "user@dns_domain".  This will allow for a client and server that do
   not use the same local representation the ability to translate to a
   common syntax that can be interpreted by both.

お勧めの属性「所有者」と「所有者_グループ」(そして、"acl"属性の中のユーザともグループ)はUTF-8ストリングで表されます。 クライアントかサーバで特定の基本的な実装に結ばれる表現を避けるために、UTF-8ストリングの使用は選ばれました。 [RFC2624]のセクション6.1が追加原理を提供することに注意してください。 クライアントとサーバには所有者と地方のストレージかプレゼンテーションのためにエンドユーザに慣れている所有者_グループの地元の代理があると予想されます。 したがって、ローカルの表現がフォーム" user@dns_domain "の構文に翻訳されるのによるこれらの属性であるときに、予想されて、クライアントとサーバの間にそれを移すということです。 これは同じローカルの表現を使用しないクライアントとサーバのために両方で解釈できる一般的な構文に翻訳する能力を許容するでしょう。

   Similarly, security principals may be represented in different ways
   by different security mechanisms.  Servers normally translate these
   representations into a common format, generally that used by local
   storage, to serve as a means of identifying the users corresponding
   to these security principals.  When these local identifiers are
   translated to the form of the owner attribute, associated with files
   created by such principals they identify, in a common format, the
   users associated with each corresponding set of security principals.

同様に、セキュリティ主体は異なったセキュリティー対策によって異なった方法で表されるかもしれません。通常、サーバは、これらのセキュリティ主体に対応するユーザを特定する手段として機能するように一般的な形式へのこれらの表現、一般に地方のストレージで使用されるそれを翻訳します。 これらのローカルの識別子が所有者属性のフォームに翻訳されていて、それらが特定するそのような主体によって作成されるファイルに関連しているとき、一般的な形式では、ユーザはそれぞれの対応するセットのセキュリティ主体と交際しました。

   The translation used to interpret owner and group strings is not
   specified as part of the protocol.  This allows various solutions to
   be employed.  For example, a local translation table may be consulted
   that maps between a numeric id to the user@dns_domain syntax.  A name
   service may also be used to accomplish the translation.  A server may
   provide a more general service, not limited by any particular
   translation (which would only translate a limited set of possible
   strings) by storing the owner and owner_group attributes in local
   storage without any translation or it may augment a translation
   method by storing the entire string for attributes for which no
   translation is available while using the local representation for
   those cases in which a translation is available.

所有者とグループストリングを解釈するのに使用される翻訳はプロトコルの一部として指定されません。 これは、様々なソリューションが使われるのを許容します。 例えば、数値の間で user@dns_domain 構文にイドを写像するローカルの変換テーブルは相談されるかもしれません。 また、名前サービスは、翻訳を実行するのに利用されるかもしれません。 サーバがどんな特定の翻訳(限られたセットの可能なストリングを翻訳するだけである)でも所有者と所有者_グループ属性を保存することによって制限されるのではなく、少しも翻訳なしで、より一般的なサービスを地方のストレージに提供するかもしれませんか、またはそれは、翻訳がないのが翻訳が利用可能であるそれらの場合のローカルの表現を使用している間利用可能である属性のために全体のストリングを保存することによって、翻訳メソッドを増大させるかもしれません。

   Servers that do not provide support for all possible values of the
   owner and owner_group attributes, should return an error
   (NFS4ERR_BADOWNER) when a string is presented that has no
   translation, as the value to be set for a SETATTR of the owner,
   owner_group, or acl attributes.  When a server does accept an owner
   or owner_group value as valid on a SETATTR (and similarly for the
   owner and group strings in an acl), it is promising to return that
   same string when a corresponding GETATTR is done.  Configuration
   changes and ill-constructed name translations (those that contain

所有者と所有者_グループ属性のすべての可能な値のサポートを提供しないサーバ、ストリングを贈るときの所有者_グループの所有者のSETATTRに設定されるために値として翻訳を全く持っていない誤り(NFS4ERR_BADOWNER)、またはacl属性を返すべきです。 サーバがSETATTRで有効であるとして所有者か所有者_階級値を認める、(同様である、aclの所有者とグループストリング)、対応するGETATTRが完了しているとき、その同じストリングを返すのは有望です。 構成変更とほとんど組み立てられなかった名前翻訳、(それが含むもの

Shepler, et al.             Standards Track                    [Page 47]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[47ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   aliasing) may make that promise impossible to honor.  Servers should
   make appropriate efforts to avoid a situation in which these
   attributes have their values changed when no real change to ownership
   has occurred.

エイリアシング) 光栄に思うのが不可能であるその約束をするかもしれません。 サーバは、所有権への本当の変化が全く起こっていないときこれらの属性でそれらの値を変える状況を避けるために適切な取り組みを作るべきです。

   The "dns_domain" portion of the owner string is meant to be a DNS
   domain name.  For example, user@ietf.org.  Servers should accept as
   valid a set of users for at least one domain.  A server may treat
   other domains as having no valid translations.  A more general
   service is provided when a server is capable of accepting users for
   multiple domains, or for all domains, subject to security
   constraints.

所有者ストリングの「dns_ドメイン」一部がDNSドメイン名であることが意味されます。 例えば、 user@ietf.org 。 サーバは同じくらい有効なセットのユーザを少なくとも1つのドメインに受け入れるべきです。 サーバはどんな有効な翻訳も持っていないとして他のドメインを扱うかもしれません。 サーバがセキュリティ規制を条件として複数のドメイン、またはすべてのドメインにユーザを受け入れることができるとき、より一般的なサービスを提供します。

   In the case where there is no translation available to the client or
   server, the attribute value must be constructed without the "@".
   Therefore, the absence of the @ from the owner or owner_group
   attribute signifies that no translation was available at the sender
   and that the receiver of the attribute should not use that string as
   a basis for translation into its own internal format.  Even though
   the attribute value can not be translated, it may still be useful.
   In the case of a client, the attribute string may be used for local
   display of ownership.

クライアントかサーバに利用可能などんな翻訳もない場合では、"@"なしで属性値を構成しなければなりません。 したがって、所有者か所有者_グループ属性からの@の不在は、どんな翻訳も送付者で利用可能でなく、属性の受信機がそれ自身の内部の形式への翻訳の基礎としてそのストリングを使用するはずがないのを意味します。 属性値を翻訳できませんが、それはまだ役に立っているかもしれません。 クライアントの場合では、属性ストリングは所有権の地方のディスプレイに使用されるかもしれません。

   To provide a greater degree of compatibility with previous versions
   of NFS (i.e., v2 and v3), which identified users and groups by 32-bit
   unsigned uid's and gid's, owner and group strings that consist of
   decimal numeric values with no leading zeros can be given a special
   interpretation by clients and servers which choose to provide such
   support.  The receiver may treat such a user or group string as
   representing the same user as would be represented by a v2/v3 uid or
   gid having the corresponding numeric value.  A server is not
   obligated to accept such a string, but may return an NFS4ERR_BADOWNER
   instead.  To avoid this mechanism being used to subvert user and
   group translation, so that a client might pass all of the owners and
   groups in numeric form, a server SHOULD return an NFS4ERR_BADOWNER
   error when there is a valid translation for the user or owner
   designated in this way.  In that case, the client must use the
   appropriate name@domain string and not the special form for
   compatibility.

先行ゼロなしで10進数値から成る32ビットのuidの未署名のものとヒツジ暈倒病のもの、所有者、およびグループストリングでユーザとグループを特定したNFS(すなわち、v2とv3)の旧バージョンをより大きい度合いの互換性に提供するようにそのようなサポートを提供するのを選ぶクライアントとサーバによる特別な解釈をすることができます。 受信機は対応する数値を持っているv2/v3 uidかヒツジ暈倒病によって表されるような同じユーザの代理をするとしてのユーザかグループストリングを扱うかもしれません。 サーバは、そのようなストリングを受け入れるのは義務付けられませんが、代わりにNFS4ERR_BADOWNERを返すかもしれません。 クライアントが通るかもしれなくて、ユーザとグループ翻訳を打倒するのに使用されるこのメカニズムを避けるために、数値の所有者とグループのすべてが形成されます、SHOULDがこのように任命されたユーザか所有者にとって、有効な翻訳があるときのNFS4ERR_BADOWNER誤りを返すサーバ。 その場合、クライアントは互換性に特別なフォームではなく、適切な name@domain ストリングを使用しなければなりません。

   The owner string "nobody" may be used to designate an anonymous user,
   which will be associated with a file created by a security principal
   that cannot be mapped through normal means to the owner attribute.

所有者ストリング「だれも」は、匿名のユーザを任命するのに使用されないかもしれません。(そのユーザは、正常な手段で所有者属性に写像できないセキュリティ元本によって作成されるファイルに関連するでしょう)。

Shepler, et al.             Standards Track                    [Page 48]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[48ページ]RFC3530NFSバージョン4 プロトコル2003年4月

5.9.  Character Case Attributes

5.9. キャラクターケース属性

   With respect to the case_insensitive and case_preserving attributes,
   each UCS-4 character (which UTF-8 encodes) has a "long descriptive
   name" [RFC1345] which may or may not included the word "CAPITAL" or
   "SMALL".  The presence of SMALL or CAPITAL allows an NFS server to
   implement unambiguous and efficient table driven mappings for case
   insensitive comparisons, and non-case-preserving storage.  For
   general character handling and internationalization issues, see the
   section "Internationalization".

属性、キャラクタ(どのUTF-8エンコード)が持っている各UCS-4を保存するケース_神経の鈍い、そして、ケース_に関して、そうするかもしれない「長い描写的である名前」[RFC1345]は「首都」という言葉を含んでいたか、「小さい。」 SMALLかCAPITALの存在はNFSサーバに大文字と小文字を区別しない比較、およびケースを保存しないストレージのための駆動マッピングを明白で効率的なテーブルに実装させます。 一般的なキャラクタ取り扱いと国際化問題に関しては、「国際化」というセクションを見てください。

5.10.  Quota Attributes

5.10. 割当て属性

   For the attributes related to filesystem quotas, the following
   definitions apply:

ファイルシステム割当てに関連する属性のために、以下の定義は申し込まれます:

   quota_avail_soft
         The value in bytes which represents the amount of additional
         disk space that can be allocated to this file or directory
         before the user may reasonably be warned.  It is understood
         that this space may be consumed by allocations to other files
         or directories though there is a rule as to which other files
         or directories.

割当て_は柔らかい状態で_の役に立ちます。ユーザの前にこのファイルかディレクトリに割り当てることができる追加椎間腔の量を表すバイトで表現される値は合理的に警告されるかもしれません。 どの他のファイルかディレクトリに関して規則があるか、しかし、このスペースが他のファイルかディレクトリへの配分で消費されるかもしれないのが理解されています。

   quota_avail_hard
         The value in bytes which represent the amount of additional
         disk space beyond the current allocation that can be allocated
         to this file or directory before further allocations will be
         refused.  It is understood that this space may be consumed by
         allocations to other files or directories.

割当て_は_一生懸命さらなる配分が拒否される前にこのファイルかディレクトリに割り当てることができる現在の配分で追加椎間腔の量を表すバイトで表現される値の役に立ちます。 このスペースが他のファイルかディレクトリへの配分で消費されるかもしれないのが理解されています。

   quota_used
         The value in bytes which represent the amount of disc space
         used by this file or directory and possibly a number of other
         similar files or directories, where the set of "similar" meets
         at least the criterion that allocating space to any file or
         directory in the set will reduce the "quota_avail_hard" of
         every other file or directory in the set.

割当て_はことによると多くのこのファイルかディレクトリによって使用されるディスクスペースの量と他の同様のファイルかディレクトリを表すバイトで値を使用して、「同様」のセットが少なくとも割り当てがどんなファイルやディレクトリにも区切る評価基準を満たすところでセットでは、「割当て_は_一生懸命役に立つこと」が減少しているでしょう。セットにおけるあらゆる他のファイルかディレクトリについて。

         Note that there may be a number of distinct but overlapping
         sets of files or directories for which a quota_used value is
         maintained (e.g., "all files with a given owner", "all files
         with a given group owner", etc.).

_の中古の割当て価値が(例えば、「与えられた所有者とのすべてのファイル」、「与えられたグループの所有者とのすべてのファイル」など)であると主張されるファイルか多くの異なりましたが、重なっているディレクトリがあるかもしれないことに注意してください。

         The server is at liberty to choose any of those sets but should
         do so in a repeatable way.  The rule may be configured per-
         filesystem or may be "choose the set with the smallest quota".

サーバは、それらのセットのどれかを選ぶのにおいて自由ですが、そう反復可能方法でするべきです。 規則が構成されるかもしれない、-、ファイルシステム、「最もわずかな割当てがあるセットを選んでください」はそうです。

Shepler, et al.             Standards Track                    [Page 49]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[49ページ]RFC3530NFSバージョン4 プロトコル2003年4月

5.11.  Access Control Lists

5.11. アクセスコントロールリスト

   The NFS version 4 ACL attribute is an array of access control entries
   (ACE).  Although, the client can read and write the ACL attribute,
   the NFSv4 model is the server does all access control based on the
   server's interpretation of the ACL.  If at any point the client wants
   to check access without issuing an operation that modifies or reads
   data or metadata, the client can use the OPEN and ACCESS operations
   to do so.  There are various access control entry types, as defined
   in the Section "ACE type".  The server is able to communicate which
   ACE types are supported by returning the appropriate value within the
   aclsupport attribute.  Each ACE covers one or more operations on a
   file or directory as described in the Section "ACE Access Mask".  It
   may also contain one or more flags that modify the semantics of the
   ACE as defined in the Section "ACE flag".

NFSバージョン4ACL属性はアクセス制御エントリー(ACE)の配列です。 クライアントはACL属性を読み書きできて、NFSv4モデルはサーバがサーバのACLの解釈に基づくすべてのアクセス制御をするということです。 クライアントが任意な点でデータかメタデータを変更するか、または読む操作を発行しないでアクセスをチェックしたいなら、クライアントは、そうするのにオープンとACCESS操作を使用できます。 様々なアクセス制御エントリータイプが「ACEタイプ」というセクションで定義されるようにあります。 サーバは、どのACEタイプがaclsupport属性の中で適切な値を返すことによってサポートされるかを伝えることができます。 各ACEはセクション「ACEアクセスマスク」で説明されるようにファイルかディレクトリにおける1つ以上の操作をカバーしています。 また、それは「ACE旗」というセクションで定義されるようにACEの意味論を変更する複数の旗を含むかもしれません。

   The NFS ACE attribute is defined as follows:

NFS ACE属性は以下の通り定義されます:

         typedef uint32_t        acetype4;
         typedef uint32_t        aceflag4;
         typedef uint32_t        acemask4;

typedef uint32_t acetype4。 typedef uint32_t aceflag4。 typedef uint32_t acemask4。

         struct nfsace4 {
                 acetype4        type;
                 aceflag4        flag;
                 acemask4        access_mask;
                 utf8str_mixed   who;
         };

struct nfsace4、aceflag4旗; acemask4アクセス_マスク; utf8str_がだれを混ぜたかというacetype4タイプ。

   To determine if a request succeeds, each nfsace4 entry is processed
   in order by the server.  Only ACEs which have a "who" that matches
   the requester are considered.  Each ACE is processed until all of the
   bits of the requester's access have been ALLOWED.  Once a bit (see
   below) has been ALLOWED by an ACCESS_ALLOWED_ACE, it is no longer
   considered in the processing of later ACEs.  If an ACCESS_DENIED_ACE
   is encountered where the requester's access still has unALLOWED bits
   in common with the "access_mask" of the ACE, the request is denied.
   However, unlike the ALLOWED and DENIED ACE types, the ALARM and AUDIT
   ACE types do not affect a requester's access, and instead are for
   triggering events as a result of a requester's access attempt.

要求が成功するかどうか決定するために、それぞれのnfsace4エントリーはサーバによって整然とした状態で処理されます。リクエスタに合っている「人」を持っているACEだけが考えられます。 各ACEは優にリクエスタのアクセスのビットがALLOWEDになるまで処理されます。 しばらく(以下を見る)がいったんACCESS_ALLOWED_ACEによるALLOWEDになると、それはもう後のACEの処理で考えられません。 ACCESS_DENIED_ACEがリクエスタのアクセスがまだACEの「アクセス_マスク」と共用してunALLOWEDビットを持っているところで遭遇するなら、要求は否定されます。 しかしながら、ALARMとAUDIT ACEタイプは、ALLOWEDとDENIED ACEタイプと異なって、リクエスタのアクセスに影響しないで、代わりにリクエスタのアクセス試みの結果、引き金となる出来事に賛成します。

   Therefore, all AUDIT and ALARM ACEs are processed until end of the
   ACL.  When the ACL is fully processed, if there are bits in
   requester's mask that have not been considered whether the server
   allows or denies the access is undefined.  If there is a mode
   attribute on the file, then this cannot happen, since the mode's
   MODE4_*OTH bits will map to EVERYONE@ ACEs that unambiguously specify
   the requester's access.

したがって、すべてのAUDITとALARM ACEはACLの端まで処理されます。 ACLが完全に処理されるとき、リクエスタのマスクの考えられていないビットがあれば、サーバがアクセスを許容するか、または拒絶するかが、未定義です。 ファイルの上にモード属性があれば、これは起こることができません、モードのMODE4_*OTHビットが@明白にリクエスタのアクセサリーを指定するACEをEVERYONEに写像するので

Shepler, et al.             Standards Track                    [Page 50]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[50ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   The NFS version 4 ACL model is quite rich.  Some server platforms may
   provide access control functionality that goes beyond the UNIX-style
   mode attribute, but which is not as rich as the NFS ACL model.  So
   that users can take advantage of this more limited functionality, the
   server may indicate that it supports ACLs as long as it follows the
   guidelines for mapping between its ACL model and the NFS version 4
   ACL model.

NFSバージョン4ACLモデルはかなり金持ちです。 いくつかのサーバプラットホームが越えていますが、UNIX-スタイルモード属性がNFS ACLがモデル化するほど豊かでないアクセス制御の機能性を提供するかもしれません。 ユーザがこのより限られた機能性を利用できるように、サーバは、ACLモデルとNFSの間でバージョン4ACLモデルを写像するためのガイドラインに従う限り、ACLsをサポートするのを示すかもしれません。

   The situation is complicated by the fact that a server may have
   multiple modules that enforce ACLs.  For example, the enforcement for
   NFS version 4 access may be different from the enforcement for local
   access, and both may be different from the enforcement for access
   through other protocols such as SMB.  So it may be useful for a
   server to accept an ACL even if not all of its modules are able to
   support it.

サーバにはACLsを実施する複数のモジュールがあるかもしれないという事実によって状況は複雑にされます。 例えば、NFSバージョン4アクセスのための実施は地方のアクセスのための実施と異なるかもしれません、そして、両方がアクセスのための実施からSMBなどの他のプロトコルまで異なっているかもしれません。 それで、モジュールのすべてがそれをサポートすることができるというわけではなくても、サーバがACLを受け入れるのは、役に立つかもしれません。

   The guiding principle in all cases is that the server must not accept
   ACLs that appear to make the file more secure than it really is.

すべての場合における指導原理はサーバがファイルを本当より安全にするように見えるACLsを受け入れてはいけないということです。

5.11.1.  ACE type

5.11.1. ACEタイプ

   Type         Description
   _____________________________________________________
   ALLOW        Explicitly grants the access defined in
                acemask4 to the file or directory.

型記述_____________________________________________________ ALLOW Explicitlyはacemask4でファイルかディレクトリと定義されたアクセスを承諾します。

   DENY         Explicitly denies the access defined in
                acemask4 to the file or directory.

DENY Explicitlyはacemask4でファイルかディレクトリと定義されたアクセスを拒絶します。

   AUDIT        LOG (system dependent) any access
                attempt to a file or directory which
                uses any of the access methods specified
                in acemask4.

AUDIT LOGの(システムに依存する)のいずれもacemask4で指定されたアクセス法のいずれも使用するファイルかディレクトリに試みにアクセスします。

   ALARM        Generate a system ALARM (system
                dependent) when any access attempt is
                made to a file or directory for the
                access methods specified in acemask4.

どんなアクセス試みもアクセス法のためのファイルかディレクトリにするとき、ALARM Generate aシステムALARM(システムに依存する)はacemask4で指定しました。

   A server need not support all of the above ACE types.  The bitmask
   constants used to represent the above definitions within the

サーバは上のACEタイプのすべてをサポートする必要はありません。 ビットマスク定数は以前はよく上の定義を表していました。

   aclsupport attribute are as follows:

aclsupport属性は以下の通りです:

      const ACL4_SUPPORT_ALLOW_ACL    = 0x00000001;
      const ACL4_SUPPORT_DENY_ACL     = 0x00000002;
      const ACL4_SUPPORT_AUDIT_ACL    = 0x00000004;
      const ACL4_SUPPORT_ALARM_ACL    = 0x00000008;

const ACL4_SUPPORT_ALLOW_ACL=0x00000001。 const ACL4_SUPPORT_DENY_ACL=0x00000002。 const ACL4_SUPPORT_AUDIT_ACL=0x00000004。 const ACL4_SUPPORT_ALARM_ACL=0x00000008。

Shepler, et al.             Standards Track                    [Page 51]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[51ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   The semantics of the "type" field follow the descriptions provided
   above.

「タイプ」分野の意味論は上に提供された記述に続きます。

   The constants used for the type field (acetype4) are as follows:

タイプ分野(acetype4)に使用される定数は以下の通りです:

      const ACE4_ACCESS_ALLOWED_ACE_TYPE      = 0x00000000;
      const ACE4_ACCESS_DENIED_ACE_TYPE       = 0x00000001;
      const ACE4_SYSTEM_AUDIT_ACE_TYPE        = 0x00000002;
      const ACE4_SYSTEM_ALARM_ACE_TYPE        = 0x00000003;

const ACE4_ACCESS_ALLOWED_ACE_TYPE=0x00000000。 const ACE4_ACCESS_DENIED_ACE_TYPE=0x00000001。 const ACE4_SYSTEM_AUDIT_ACE_TYPE=0x00000002。 const ACE4_SYSTEM_ALARM_ACE_TYPE=0x00000003。

   Clients should not attempt to set an ACE unless the server claims
   support for that ACE type.  If the server receives a request to set
   an ACE that it cannot store, it MUST reject the request with
   NFS4ERR_ATTRNOTSUPP.  If the server receives a request to set an ACE
   that it can store but cannot enforce, the server SHOULD reject the
   request with NFS4ERR_ATTRNOTSUPP.

サーバクレームが、それのためにACEがタイプであるとサポートしないなら、クライアントは、ACEを設定するのを試みるべきではありません。 サーバがそれが保存できないACEを設定するという要求を受け取るなら、それはNFS4ERR_ATTRNOTSUPPとの要求を拒絶しなければなりません。 サーバが保存できますが、それが実施できないACEを設定するという要求を受け取るなら、サーバSHOULDはNFS4ERR_ATTRNOTSUPPとの要求を拒絶します。

   Example: suppose a server can enforce NFS ACLs for NFS access but
   cannot enforce ACLs for local access.  If arbitrary processes can run
   on the server, then the server SHOULD NOT indicate ACL support.  On
   the other hand, if only trusted administrative programs run locally,
   then the server may indicate ACL support.

例: サーバがNFSアクセスのためにNFS ACLsを実施できますが、地方のアクセサリーのためにACLsは実施できないと仮定してください。 任意のプロセスがサーバで動くことができるなら、サーバSHOULD NOTはACLサポートを示します。 他方では、信じられた管理プログラムだけが局所的に動くなら、サーバはACLサポートを示すかもしれません。

5.11.2.  ACE Access Mask

5.11.2. ACEアクセスマスク

   The access_mask field contains values based on the following:

アクセス_マスク分野は以下に基づく値を含んでいます:

   Access                 Description
   _______________________________________________________________
   READ_DATA              Permission to read the data of the file
   LIST_DIRECTORY         Permission to list the contents of a
                          directory
   WRITE_DATA             Permission to modify the file's data
   ADD_FILE               Permission to add a new file to a
                          directory
   APPEND_DATA            Permission to append data to a file
   ADD_SUBDIRECTORY       Permission to create a subdirectory to a
                          directory
   READ_NAMED_ATTRS       Permission to read the named attributes
                          of a file
   WRITE_NAMED_ATTRS      Permission to write the named attributes
                          of a file
   EXECUTE                Permission to execute a file
   DELETE_CHILD           Permission to delete a file or directory
                          within a directory
   READ_ATTRIBUTES        The ability to read basic attributes
                          (non-acls) of a file
   WRITE_ATTRIBUTES       Permission to change basic attributes

アクセス記述_______________________________________________________________ ディレクトリREAD_NAMED_ATTRS Permissionにサブディレクトリを作成するためにファイルADD_SUBDIRECTORY Permissionにデータを追加するためにディレクトリAPPEND_DATA Permissionに新しいファイルを加えるようにファイルのデータADD_FILE Permissionを変更するためにディレクトリWRITE_DATA Permissionのコンテンツを記載するためにファイルLIST_ディレクトリPermissionに関するデータを読むREAD_DATA Permission; ディレクトリREAD_ATTRIBUTESの中でファイルかディレクトリを削除するためにファイルDELETE_CHILD Permissionを実行するためにファイルEXECUTE Permissionの命名された属性を書くためにファイルWRITE_NAMED_ATTRS Permissionの命名された属性を読むために、ファイルWRITE_ATTRIBUTES Permissionの基本的な属性(非acls)を読み込む能力は基本的な属性を変えます。

Shepler, et al.             Standards Track                    [Page 52]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[52ページ]RFC3530NFSバージョン4 プロトコル2003年4月

                          (non-acls) of a file
   DELETE                 Permission to Delete the file
   READ_ACL               Permission to Read the ACL
   WRITE_ACL              Permission to Write the ACL
   WRITE_OWNER            Permission to change the owner
   SYNCHRONIZE            Permission to access file locally at the
                          server with synchronous reads and writes

同期でサーバで局所的にファイルにアクセスするために所有者SYNCHRONIZE Permissionを変えるWrite ACL WRITE_OWNER PermissionへのRead ACL WRITE_ACL PermissionへのDeleteファイルREAD_ACL PermissionへのファイルDELETE Permissionの(非acls)は、読んで、書きます。

   The bitmask constants used for the access mask field are as follows:

アクセスマスク分野に使用されるビットマスク定数は以下の通りです:

   const ACE4_READ_DATA            = 0x00000001;
   const ACE4_LIST_DIRECTORY       = 0x00000001;
   const ACE4_WRITE_DATA           = 0x00000002;
   const ACE4_ADD_FILE             = 0x00000002;
   const ACE4_APPEND_DATA          = 0x00000004;
   const ACE4_ADD_SUBDIRECTORY     = 0x00000004;
   const ACE4_READ_NAMED_ATTRS     = 0x00000008;
   const ACE4_WRITE_NAMED_ATTRS    = 0x00000010;
   const ACE4_EXECUTE              = 0x00000020;
   const ACE4_DELETE_CHILD         = 0x00000040;
   const ACE4_READ_ATTRIBUTES      = 0x00000080;
   const ACE4_WRITE_ATTRIBUTES     = 0x00000100;
   const ACE4_DELETE               = 0x00010000;
   const ACE4_READ_ACL             = 0x00020000;
   const ACE4_WRITE_ACL            = 0x00040000;
   const ACE4_WRITE_OWNER          = 0x00080000;
   const ACE4_SYNCHRONIZE          = 0x00100000;

const ACE4_READ_DATA=0x00000001。 const ACE4_LIST_ディレクトリ=0×00000001。 const ACE4_WRITE_DATA=0x00000002。 const ACE4_ADD_FILE=0x00000002。 const ACE4_APPEND_DATA=0x00000004。 const ACE4_ADD_SUBDIRECTORY=0x00000004。 const ACE4_READ_NAMED_ATTRS=0x00000008。 const ACE4_WRITE_NAMED_ATTRS=0x00000010。 const ACE4_EXECUTE=0x00000020。 const ACE4_DELETE_CHILD=0x00000040。 const ACE4_READ_ATTRIBUTES=0x00000080。 const ACE4_WRITE_ATTRIBUTES=0x00000100。 const ACE4_DELETE=0x00010000。 const ACE4_READ_ACL=0x00020000。 const ACE4_WRITE_ACL=0x00040000。 const ACE4_WRITE_OWNER=0x00080000。 const ACE4_SYNCHRONIZE=0x00100000。

   Server implementations need not provide the granularity of control
   that is implied by this list of masks.  For example, POSIX-based
   systems might not distinguish APPEND_DATA (the ability to append to a
   file) from WRITE_DATA (the ability to modify existing contents); both
   masks would be tied to a single "write" permission.  When such a
   server returns attributes to the client, it would show both
   APPEND_DATA and WRITE_DATA if and only if the write permission is
   enabled.

サーバ実装はマスクのこのリストによって含意されるコントロールの粒状を提供する必要はありません。 例えば、POSIXベースのシステムはWRITE_DATA(既存のコンテンツを変更する能力)とAPPEND_DATA(ファイルに追加する能力)を区別しないかもしれません。 両方のマスクは「書いてください」というただ一つの許可に接続されるでしょう。 許可を書いてください。そのようなサーバが属性をクライアントに返すとき、APPEND_DATAとWRITE_DATAの両方を見せているだろう、唯一、可能にされます。

   If a server receives a SETATTR request that it cannot accurately
   implement, it should error in the direction of more restricted
   access.  For example, suppose a server cannot distinguish overwriting
   data from appending new data, as described in the previous paragraph.
   If a client submits an ACE where APPEND_DATA is set but WRITE_DATA is
   not (or vice versa), the server should reject the request with
   NFS4ERR_ATTRNOTSUPP.  Nonetheless, if the ACE has type DENY, the
   server may silently turn on the other bit, so that both APPEND_DATA
   and WRITE_DATA are denied.

サーバがそれが正確に実装することができないSETATTR要求を受け取るなら、受け取るべきである、以上の向きに誤りはアクセサリーを制限しました。 例えば、サーバが、前のパラグラフで説明されるように新しいデータを追加するのとデータを上書きするのを区別できないと仮定してください。 クライアントがAPPEND_DATAが用意ができていますが、WRITE_DATAが用意ができているというわけではないACE(逆もまた同様である)を提出するなら、サーバはNFS4ERR_ATTRNOTSUPPとの要求を拒絶するべきです。 それにもかかわらず、ACEにタイプDENYがあるなら、サーバは静かにもう片方のビットをつけるかもしれません、APPEND_DATAとWRITE_DATAの両方が否定されるように。

Shepler, et al.             Standards Track                    [Page 53]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[53ページ]RFC3530NFSバージョン4 プロトコル2003年4月

5.11.3.  ACE flag

5.11.3. ACE旗

   The "flag" field contains values based on the following descriptions.

「旗」分野は以下の記述に基づく値を含んでいます。

   ACE4_FILE_INHERIT_ACE
      Can be placed on a directory and indicates that this ACE should be
      added to each new non-directory file created.

ACE4_FILE_INHERIT_ACE Canは、ディレクトリに置かれて、このACEが作成されたそれぞれの新しい非ディレクトリファイルに追加されるべきであるのを示します。

   ACE4_DIRECTORY_INHERIT_ACE
      Can be placed on a directory and indicates that this ACE should be
      added to each new directory created.

ACE4_ディレクトリ_INHERIT_ACE Canは、ディレクトリに置かれて、このACEが作成されたそれぞれの新しいディレクトリに追加されるべきであるのを示します。

   ACE4_INHERIT_ONLY_ACE
      Can be placed on a directory but does not apply to the directory,
      only to newly created files/directories as specified by the above
      two flags.

ACE4_INHERIT、_唯一の_ACE Canはディレクトリに置かれますが、ディレクトリに適用しません、指定されるとしての上の2個の旗による新たに作成されたファイル/ディレクトリだけに。

   ACE4_NO_PROPAGATE_INHERIT_ACE
      Can be placed on a directory.  Normally when a new directory is
      created and an ACE exists on the parent directory which is marked
      ACL4_DIRECTORY_INHERIT_ACE, two ACEs are placed on the new
      directory.  One for the directory itself and one which is an
      inheritable ACE for newly created directories.  This flag tells
      the server to not place an ACE on the newly created directory
      which is inheritable by subdirectories of the created directory.

_いいえ、_PROPAGATE_INHERIT_ACE Can。ACE4、ディレクトリに置かれます。 新しいディレクトリが作成されて、ACEがACL4_ディレクトリ_INHERIT_ACEであるとマークされる親ディレクトリの上に存在するとき、通常、2つのACEが新しいディレクトリに関して課されます。 ディレクトリのためのもの自体と新たに作成されたディレクトリのための相続可能なACEであるもの。 この旗は、作成されたディレクトリに関するサブディレクトリで相続可能な新たに作成されたディレクトリに関してACEを課さないようにサーバに言います。

   ACE4_SUCCESSFUL_ACCESS_ACE_FLAG

ACE4の_のうまくいっている_アクセス_ACE_旗

   ACL4_FAILED_ACCESS_ACE_FLAG
      The ACE4_SUCCESSFUL_ACCESS_ACE_FLAG (SUCCESS) and
      ACE4_FAILED_ACCESS_ACE_FLAG (FAILED) flag bits relate only to
      ACE4_SYSTEM_AUDIT_ACE_TYPE (AUDIT) and ACE4_SYSTEM_ALARM_ACE_TYPE
      (ALARM) ACE types.  If during the processing of the file's ACL,
      the server encounters an AUDIT or ALARM ACE that matches the
      principal attempting the OPEN, the server notes that fact, and the
      presence, if any, of the SUCCESS and FAILED flags encountered in
      the AUDIT or ALARM ACE.  Once the server completes the ACL
      processing, and the share reservation processing, and the OPEN
      call, it then notes if the OPEN succeeded or failed.  If the OPEN
      succeeded, and if the SUCCESS flag was set for a matching AUDIT or
      ALARM, then the appropriate AUDIT or ALARM event occurs.  If the
      OPEN failed, and if the FAILED flag was set for the matching AUDIT
      or ALARM, then the appropriate AUDIT or ALARM event occurs.
      Clearly either or both of the SUCCESS or FAILED can be set, but if
      neither is set, the AUDIT or ALARM ACE is not useful.

FLAG(SUCCESS)、_FLAG(FAILED)フラグビットが_ACE4_SYSTEM_AUDIT_ACE TYPE(AUDIT)だけに関係づけるACE4_FAILED_ACCESS_ACE、およびACE4_SYSTEM_ALARM_ACE_TYPE(ALARM)ACEがタイプする_ACL4_FAILED_ACCESS_ACE FLAG ACE4_SUCCESSFUL_ACCESS_ACE_。 サーバがファイルのACLの処理の間、オープンを試みる校長に合っているAUDITかALARM ACEに遭遇するなら、サーバは旗がAUDITかALARM ACEで遭遇したSUCCESSとFAILEDについてもしあればその事実、および存在に注意します。 一度、サーバはACL処理、シェア予約処理、およびオープン呼び出しを完了して、次に、それは、オープンが成功したか、または失敗したかに注意します。 オープンが成功して、SUCCESS旗が合っているAUDITかALARMに設定されたなら、適切なAUDITかALARMイベントが現れます。 オープンが失敗して、FAILED旗が合っているAUDITかALARMに設定されたなら、適切なAUDITかALARMイベントが現れます。 明確に、SUCCESSかFAILEDのどちらかか両方を設定できますが、どちらも設定されないなら、AUDITかALARM ACEが役に立ちません。

Shepler, et al.             Standards Track                    [Page 54]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[54ページ]RFC3530NFSバージョン4 プロトコル2003年4月

      The previously described processing applies to that of the ACCESS
      operation as well.  The difference being that "success" or
      "failure" does not mean whether ACCESS returns NFS4_OK or not.
      Success means whether ACCESS returns all requested and supported
      bits.  Failure means whether ACCESS failed to return a bit that
      was requested and supported.

また、以前に説明された処理はACCESS操作のものに適用されます。 その「成功」か「失敗」である違いは、ACCESSがNFS4_OKを返すかどうかを意味しません。 成功は、ACCESSがビットであると要求されていて、サポートされたすべてを返すかどうかを意味します。 失敗は、ACCESSがそれを少し返さなかったかどうかが要求されて、サポートされたことを意味します。

   ACE4_IDENTIFIER_GROUP
      Indicates that the "who" refers to a GROUP as defined under UNIX.

ACE4_IDENTIFIER_GROUP Indicates、「だれ」はUNIXの下で定義されるa GROUPを示すか。

   The bitmask constants used for the flag field are as follows:

旗の分野に使用されるビットマスク定数は以下の通りです:

   const ACE4_FILE_INHERIT_ACE             = 0x00000001;
   const ACE4_DIRECTORY_INHERIT_ACE        = 0x00000002;
   const ACE4_NO_PROPAGATE_INHERIT_ACE     = 0x00000004;
   const ACE4_INHERIT_ONLY_ACE             = 0x00000008;
   const ACE4_SUCCESSFUL_ACCESS_ACE_FLAG   = 0x00000010;
   const ACE4_FAILED_ACCESS_ACE_FLAG       = 0x00000020;
   const ACE4_IDENTIFIER_GROUP             = 0x00000040;

const ACE4_FILE_INHERIT_ACE=0×00000001。 const ACE4_ディレクトリ_INHERIT_ACE=0×00000002。 const ACE4_いいえ、_PROPAGATE_INHERIT_ACE=0×00000004。 const ACE4_INHERIT、__ACEだけ=0×00000008。 const ACE4_SUCCESSFUL_ACCESS_ACE_FLAG=0x00000010。 const ACE4_FAILED_ACCESS_ACE_FLAG=0x00000020。 const ACE4_IDENTIFIER_GROUP=0x00000040。

   A server need not support any of these flags.  If the server supports
   flags that are similar to, but not exactly the same as, these flags,
   the implementation may define a mapping between the protocol-defined
   flags and the implementation-defined flags.  Again, the guiding
   principle is that the file not appear to be more secure than it
   really is.

サーバはこれらの旗のいずれも支える必要はありません。 サーバがプロトコルで定義された旗と実装で定義された旗の間で同様の、しかし、まさにこれらの旗であり、実装がマッピングを定義するかもしれないのと同じでない旗を支えるなら。 一方、指導原理はファイルが本当より安全であるように見えないということです。

   For example, suppose a client tries to set an ACE with
   ACE4_FILE_INHERIT_ACE set but not ACE4_DIRECTORY_INHERIT_ACE.  If the
   server does not support any form of ACL inheritance, the server
   should reject the request with NFS4ERR_ATTRNOTSUPP.  If the server
   supports a single "inherit ACE" flag that applies to both files and
   directories, the server may reject the request (i.e., requiring the
   client to set both the file and directory inheritance flags).  The
   server may also accept the request and silently turn on the
   ACE4_DIRECTORY_INHERIT_ACE flag.

例えば、クライアントがACE4_ディレクトリ_INHERIT_ACEではなく、INHERIT_ACEが設定したACE4_FILE_でACEを設定しようとすると仮定してください。 サーバがどんなフォームのACL継承もサポートしないなら、サーバはNFS4ERR_ATTRNOTSUPPとの要求を拒絶するべきです。 サーバが「ACEを引き継いでください」というファイルとディレクトリの両方に適用されるただ一つの旗を支えるなら、サーバは要求(すなわち、クライアントがファイルとディレクトリ継承旗の両方を設定するのが必要である)を拒絶するかもしれません。 サーバは、また、要請を受け入れて、静かにACE4_ディレクトリ_INHERIT_ACE旗をつけるかもしれません。

5.11.4.  ACE who

5.11.4. ACE、だれ

   There are several special identifiers ("who") which need to be
   understood universally, rather than in the context of a particular
   DNS domain.  Some of these identifiers cannot be understood when an
   NFS client accesses the server, but have meaning when a local process
   accesses the file.  The ability to display and modify these
   permissions is permitted over NFS, even if none of the access methods
   on the server understands the identifiers.

一般に、むしろ理解される必要があるいくつかの特別な識別子(「だれ」)が特定のDNSドメインの文脈よりあるか。 NFSクライアントがサーバにアクセスするとき、これらの識別子のいくつかを理解できませんが、地方のプロセスがファイルにアクセスするときには意味を持ってください。 これらの許容を表示して、変更する能力はNFSの上で受入れられます、サーバのアクセス法のいずれも識別子を理解していなくても。

Shepler, et al.             Standards Track                    [Page 55]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[55ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   Who                    Description
   _______________________________________________________________
   "OWNER"                The owner of the file.
   "GROUP"                The group associated with the file.
   "EVERYONE"             The world.
   "INTERACTIVE"          Accessed from an interactive terminal.
   "NETWORK"              Accessed via the network.
   "DIALUP"               Accessed as a dialup user to the server.
   "BATCH"                Accessed from a batch job.
   "ANONYMOUS"            Accessed without any authentication.
   "AUTHENTICATED"        Any authenticated user (opposite of
                          ANONYMOUS)
   "SERVICE"              Access from a system service.

だれ、記述_______________________________________________________________ ファイルの所有者の"OWNER"。 「GROUP、」 グループはファイルと交際しました。 「EVERYONE、」 世界。 会話型端末装置からの"INTERACTIVE"Accessed。 ネットワークを通した"NETWORK"Accessed。 . 「バッチ」がバッチ・ジョブからアクセスしたサーバへのダイアルアップユーザとしての"DIALUP"Accessed。 少しも認証のない「更生会」Accessed。 "AUTHENTICATED"Anyはシステムサービスからユーザ(更生会の反対側)「サービス」アクセスを認証しました。

   To avoid conflict, these special identifiers are distinguish by an
   appended "@" and should appear in the form "xxxx@" (note: no domain
   name after the "@").  For example: ANONYMOUS@.

闘争を避けるために、これらの特別な識別子は追加された"@"で区別して、フォーム「xxxx@」(注意: "@"の後のドメイン名がない)に現れるべきであるということです。 例えば: 匿名の@。

5.11.5.  Mode Attribute

5.11.5. モード属性

   The NFS version 4 mode attribute is based on the UNIX mode bits.  The
   following bits are defined:

NFSバージョン4モード属性はUNIXモードビットに基づいています。 以下のビットは定義されます:

      const MODE4_SUID = 0x800;  /* set user id on execution */
      const MODE4_SGID = 0x400;  /* set group id on execution */
      const MODE4_SVTX = 0x200;  /* save text even after use */
      const MODE4_RUSR = 0x100;  /* read permission: owner */
      const MODE4_WUSR = 0x080;  /* write permission: owner */
      const MODE4_XUSR = 0x040;  /* execute permission: owner */
      const MODE4_RGRP = 0x020;  /* read permission: group */
      const MODE4_WGRP = 0x010;  /* write permission: group */
      const MODE4_XGRP = 0x008;  /* execute permission: group */
      const MODE4_ROTH = 0x004;  /* read permission: other */
      const MODE4_WOTH = 0x002;  /* write permission: other */
      const MODE4_XOTH = 0x001;  /* execute permission: other */

const MODE4_スード=0x800。 /*は実行*/const MODE4_SGID=0x400にユーザイドを設定しました。 /*は実行*/const MODE4_SVTX=0x200にグループイドを設定しました。 /*は、使用の後のテキストさえ*/const MODE4_RUSR=0x100であると保存します。 /*は許可を読みました: 所有者*/const MODE4_WUSR=0x080。 /*は許可を書きます: 所有者*/const MODE4_XUSR=0x040。 /*は許可を実行します: 所有者*/const MODE4_RGRP=0x020。 /*は許可を読みました: */const MODE4_WGRP=0x010を分類してください。 /*は許可を書きます: */const MODE4_XGRP=0x008を分類してください。 /*は許可を実行します: */const MODE4_ロス=0x004を分類してください。 /*は許可を読みました: 他の*/const MODE4_WOTH=0x002。 /*は許可を書きます: 他の*/const MODE4_XOTH=0x001。 /*は許可を実行します: 他の*/

   Bits MODE4_RUSR, MODE4_WUSR, and MODE4_XUSR apply to the principal
   identified in the owner attribute.  Bits MODE4_RGRP, MODE4_WGRP, and

ビットのMODE4_RUSR、MODE4_WUSR、およびMODE4_XUSRは所有者属性で特定された主体に適用します。 そしてビットMODE4_RGRP、MODE4_WGRP。

   MODE4_XGRP apply to the principals identified in the owner_group
   attribute.  Bits MODE4_ROTH, MODE4_WOTH, MODE4_XOTH apply to any
   principal that does not match that in the owner group, and does not
   have a group matching that of the owner_group attribute.

MODE4_XGRPは所有者_グループ属性で特定された主体に適用します。 Bits MODE4_ロス、MODE4_WOTH、MODE4_XOTHは所有者グループでそれを合わせないで、また所有者_グループ属性のものに合っているグループを持っていないどんな校長にも適用します。

   The remaining bits are not defined by this protocol and MUST NOT be
   used.  The minor version mechanism must be used to define further bit
   usage.

残っているビットを、このプロトコルで定義しないで、使用してはいけません。 さらなる噛み付いている用法を定義するのに小さい方のバージョンメカニズムを使用しなければなりません。

Shepler, et al.             Standards Track                    [Page 56]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[56ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   Note that in UNIX, if a file has the MODE4_SGID bit set and no
   MODE4_XGRP bit set, then READ and WRITE must use mandatory file
   locking.

ファイルでMODE4_SGIDビットを設定して、MODE4_XGRPビットが全くセットしなかったならUNIXでは、READとWRITEが義務的なファイルのロックを使用しなければならないことに注意してください。

5.11.6.  Mode and ACL Attribute

5.11.6. モードとACL属性

   The server that supports both mode and ACL must take care to
   synchronize the MODE4_*USR, MODE4_*GRP, and MODE4_*OTH bits with the
   ACEs which have respective who fields of "OWNER@", "GROUP@", and
   "EVERYONE@" so that the client can see semantically equivalent access
   permissions exist whether the client asks for owner, owner_group and
   mode attributes, or for just the ACL.

@」 クライアントが意味的に同等であることを見ることができるそうは許容にアクセスします。そして、モードとACLの両方をサポートするサーバがそれぞれのであるそうした注意するMODE4_*USRを連動させるために、MODE4_*GRP、およびACEがあるMODE4_*OTHビット取らなければならない、だれ、「グループ@」という「所有者@」の分野、「皆、クライアントが所有者、所有者_グループ、およびモード属性を求めるか、またはまさしくACLには、存在してください。

   Because the mode attribute includes bits (e.g., MODE4_SVTX) that have
   nothing to do with ACL semantics, it is permitted for clients to
   specify both the ACL attribute and mode in the same SETATTR
   operation.  However, because there is no prescribed order for
   processing the attributes in a SETATTR, the client must ensure that
   ACL attribute, if specified without mode, would produce the desired
   mode bits, and conversely, the mode attribute if specified without
   ACL, would produce the desired "OWNER@", "GROUP@", and "EVERYONE@"
   ACEs.

モード属性がACL意味論と関係ないビット(例えば、MODE4_SVTX)を含んでいるので、それはクライアントがACL属性と同じSETATTR操作におけるモードの両方を指定することが許可されています。 そして、しかしながら、SETATTRで属性を処理する注文を定めないので、クライアントは、モードなしで指定されるならACL属性が逆に必要なモードビットを作り出すのを保証しなければなりません、モード属性、ACLなしで指定されるなら、「グループ@」という必要な「所有者@」を生産するだろう、「皆、@」 ACE。

5.11.7.  mounted_on_fileid

5.11.7. _fileidの上の取り付けられた_

   UNIX-based operating environments connect a filesystem into the
   namespace by connecting (mounting) the filesystem onto the existing
   file object (the mount point, usually a directory) of an existing
   filesystem.  When the mount point's parent directory is read via an
   API like readdir(), the return results are directory entries, each
   with a component name and a fileid.  The fileid of the mount point's
   directory entry will be different from the fileid that the stat()
   system call returns.  The stat() system call is returning the fileid
   of the root of the mounted filesystem, whereas readdir() is returning
   the fileid stat() would have returned before any filesystems were
   mounted on the mount point.

既存のファイルシステムの既存ファイルオブジェクト(マウントポイント、通常ディレクトリ)にファイルシステムを接続することによって(取り付けます)、UNIXベースの操作環境はファイルシステムを名前空間に関連づけます。 マウントポイントの親ディレクトリがreaddir()のようなAPIを通して読まれるとき、リターン結果はディレクトリエントリーです、それぞれコンポーネント名とfileidで。 マウントポイントのディレクトリエントリのfileidはstat()システムコールが返すfileidと異なるでしょう。 stat()システムコールは取り付けられたファイルシステムの根のfileidを返していて、readdir()は戻る予定ですが、どんなファイルシステムもマウントポイントに取り付けられる前にfileid stat()は戻ったでしょう。

   Unlike NFS version 3, NFS version 4 allows a client's LOOKUP request
   to cross other filesystems.  The client detects the filesystem
   crossing whenever the filehandle argument of LOOKUP has an fsid
   attribute different from that of the filehandle returned by LOOKUP.
   A UNIX-based client will consider this a "mount point crossing".
   UNIX has a legacy scheme for allowing a process to determine its
   current working directory.  This relies on readdir() of a mount
   point's parent and stat() of the mount point returning fileids as
   previously described.  The mounted_on_fileid attribute corresponds to
   the fileid that readdir() would have returned as described
   previously.

NFSバージョン3と異なって、NFSバージョン4は他のファイルシステムに交差するというクライアントのLOOKUP要求を許します。LOOKUPのfilehandle議論にLOOKUPによって返されたfilehandleのものと異なったfsid属性があるときはいつも、クライアントはファイルシステム交差点を検出します。 UNIXベースのクライアントは、これが「マウントポイント交差点」であると考えるでしょう。 UNIXには、プロセスが現在の働くディレクトリを決定するのを許容することのレガシー体系があります。 これは以前に説明されているとしてマウントポイントのマウントポイントの戻っているfileidsの親とstat()のreaddir()を当てにします。 _fileid属性の取り付けられた_はreaddir()が以前に説明されるように返したfileidに対応しています。

Shepler, et al.             Standards Track                    [Page 57]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[57ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   While the NFS version 4 client could simply fabricate a fileid
   corresponding to what mounted_on_fileid provides (and if the server
   does not support mounted_on_fileid, the client has no choice), there
   is a risk that the client will generate a fileid that conflicts with
   one that is already assigned to another object in the filesystem.
   Instead, if the server can provide the mounted_on_fileid, the
   potential for client operational problems in this area is eliminated.

NFSバージョン4クライアントは単にfileidが提供する_に_を取り付けたことに対応するfileidを作ることができましたが(サーバが_fileidの上の取り付けられた_をサポートしないなら、クライアントは選択の余地がありません)、クライアントがファイルシステムで既に別のオブジェクトに割り当てられるものと衝突するfileidを生成するリスクがあります。 代わりに、サーバが_fileidの上の取り付けられた_を提供できるなら、この領域のクライアント運転上の問題の可能性は排除されます。

   If the server detects that there is no mounted point at the target
   file object, then the value for mounted_on_fileid that it returns is
   the same as that of the fileid attribute.

サーバがそれを検出するなら目標ファイルオブジェクトのポイントが取り付けられないで、次に、_それが返すfileidの上の取り付けられた_のための値はfileid属性のものと同じです。

   The mounted_on_fileid attribute is RECOMMENDED, so the server SHOULD
   provide it if possible, and for a UNIX-based server, this is
   straightforward.  Usually, mounted_on_fileid will be requested during
   a READDIR operation, in which case it is trivial (at least for UNIX-
   based servers) to return mounted_on_fileid since it is equal to the
   fileid of a directory entry returned by readdir().  If
   mounted_on_fileid is requested in a GETATTR operation, the server
   should obey an invariant that has it returning a value that is equal
   to the file object's entry in the object's parent directory, i.e.,
   what readdir() would have returned.  Some operating environments
   allow a series of two or more filesystems to be mounted onto a single
   mount point.  In this case, for the server to obey the aforementioned
   invariant, it will need to find the base mount point, and not the
   intermediate mount points.

_fileid属性の取り付けられた_はRECOMMENDEDです、そして、したがって、できれば、サーバSHOULDはそれを提供します、そして、UNIXベースのサーバにおいて、これは簡単です。 通常、_fileidの上の取り付けられた_はREADDIR操作の間、要求されるでしょう。(それがreaddir()によって返されたディレクトリエントリのfileidと等しいので、返すのが些細である(少なくともUNIXのベースのサーバのための)ケースは_fileidにそれで_を取り付けました)。 _fileidの上の取り付けられた_がGETATTR操作で要求されるなら、サーバはそれがオブジェクトの親ディレクトリ(すなわち、readdir()が返したもの)においてファイルオブジェクトのエントリーと等しい値を返す不変式に従うべきです。 いくつかの操作環境で、一連の2つ以上のファイルシステムが単一のマウントポイントに上がります。 この場合、サーバが前述の不変式に従うように、それは、ベースが中間的マウントポイントではなく、マウントポイントであることがわかる必要があるでしょう。

6.  Filesystem Migration and Replication

6. ファイルシステム移行と模写

   With the use of the recommended attribute "fs_locations", the NFS
   version 4 server has a method of providing filesystem migration or
   replication services.  For the purposes of migration and replication,
   a filesystem will be defined as all files that share a given fsid
   (both major and minor values are the same).

お勧めの属性「fs_位置」の使用によって、NFSバージョン4サーバには、ファイルシステム移行か復元サービスを提供するメソッドがあります。 移行と模写の目的のために、ファイルシステムは与えられたfsidを共有するすべてのファイルと定義されるでしょう(主要なものと同様に小さい方の値は同じです)。

   The fs_locations attribute provides a list of filesystem locations.
   These locations are specified by providing the server name (either
   DNS domain or IP address) and the path name representing the root of
   the filesystem.  Depending on the type of service being provided, the
   list will provide a new location or a set of alternate locations for
   the filesystem.  The client will use this information to redirect its
   requests to the new server.

fs_位置の属性はファイルシステム位置のリストを提供します。 これらの位置は、サーバー名(DNSドメインかIPアドレスのどちらか)とファイルシステムの根を表すパス名を提供することによって、指定されます。 提供されるサービスのタイプに頼っていて、リストは新しい位置か代替の位置のセットをファイルシステムに提供するでしょう。 クライアントは、新しいサーバに要求を向け直すのにこの情報を使用するでしょう。

6.1.  Replication

6.1. 模写

   It is expected that filesystem replication will be used in the case
   of read-only data.  Typically, the filesystem will be replicated on
   two or more servers.  The fs_locations attribute will provide the

ファイルシステム模写が書き込み禁止データの場合に使用されると予想されます。 通常、ファイルシステムは2つ以上のサーバで模写されるでしょう。 fs_位置の属性は提供されるでしょう。

Shepler, et al.             Standards Track                    [Page 58]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[58ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   list of these locations to the client.  On first access of the
   filesystem, the client should obtain the value of the fs_locations
   attribute.  If, in the future, the client finds the server
   unresponsive, the client may attempt to use another server specified
   by fs_locations.

クライアントへのこれらの位置のリスト。 最初に、ファイルシステムのアクセスのときに、クライアントはfs_位置の属性の値を得るべきです。 クライアントが将来サーバ無反応を見つけるなら、クライアントは、fs_位置によって指定された別のサーバを使用するのを試みるかもしれません。

   If applicable, the client must take the appropriate steps to recover
   valid filehandles from the new server.  This is described in more
   detail in the following sections.

適切であるなら、クライアントは、有効なfilehandlesを新しいサーバから取り戻すために善処しなければなりません。これはさらに詳細に以下のセクションで説明されます。

6.2.  Migration

6.2. 移行

   Filesystem migration is used to move a filesystem from one server to
   another.  Migration is typically used for a filesystem that is
   writable and has a single copy.  The expected use of migration is for
   load balancing or general resource reallocation.  The protocol does
   not specify how the filesystem will be moved between servers.  This
   server-to-server transfer mechanism is left to the server
   implementor.  However, the method used to communicate the migration
   event between client and server is specified here.

ファイルシステム移行は、1つのサーバから別のサーバまでファイルシステムを動かすのに使用されます。 移行は、書き込み可能なファイルシステムに通常使用されて、ただ一つのコピーを持っています。 移行の予想された使用はロードバランシングか一般的なリソース再配分のためのものです。 プロトコルはファイルシステムがどうサーバの間に動かされるかを指定しません。 サーバからサーバへのこのトランスファ・メカニズムはサーバ作成者に任せます。 しかしながら、クライアントとサーバの間の移行イベントを伝えるのに使用されるメソッドはここで指定されます。

   Once the servers participating in the migration have completed the
   move of the filesystem, the error NFS4ERR_MOVED will be returned for
   subsequent requests received by the original server.  The
   NFS4ERR_MOVED error is returned for all operations except PUTFH and
   GETATTR.  Upon receiving the NFS4ERR_MOVED error, the client will
   obtain the value of the fs_locations attribute.  The client will then
   use the contents of the attribute to redirect its requests to the
   specified server.  To facilitate the use of GETATTR, operations such
   as PUTFH must also be accepted by the server for the migrated file
   system's filehandles.  Note that if the server returns NFS4ERR_MOVED,
   the server MUST support the fs_locations attribute.

移行に参加するサーバがいったんファイルシステムの移動を終了すると、オリジナルのサーバによって受け取られたその後の要求のために誤りNFS4ERR_MOVEDを返すでしょう。PUTFHとGETATTR以外のすべての操作のためにNFS4ERR_MOVED誤りを返します。 NFS4ERR_MOVED誤りを受けると、クライアントはfs_位置の属性の値を得るでしょう。 次に、クライアントは、指定されたサーバに要求を向け直すのに属性のコンテンツを使用するでしょう。また、GETATTRの使用を容易にするために、サーバは移行したファイルシステムのfilehandlesのためにPUTFHなどの操作を受け入れなければなりません。 サーバがNFS4ERR_MOVEDを返すなら、サーバがfs_位置の属性をサポートしなければならないことに注意してください。

   If the client requests more attributes than just fs_locations, the
   server may return fs_locations only.  This is to be expected since
   the server has migrated the filesystem and may not have a method of
   obtaining additional attribute data.

クライアントがまさしくfs_位置より多くの属性を要求するなら、サーバはfs_位置だけを返すかもしれません。 そして、サーバが移行して、これが予想されることになっている、ファイルシステム、追加属性データを得るメソッドを持っていないかもしれません。

   The server implementor needs to be careful in developing a migration
   solution.  The server must consider all of the state information
   clients may have outstanding at the server.  This includes but is not
   limited to locking/share state, delegation state, and asynchronous
   file writes which are represented by WRITE and COMMIT verifiers.  The
   server should strive to minimize the impact on its clients during and
   after the migration process.

サーバ作成者は、移行解決策を見いだすのにおいて慎重である必要があります。 サーバは、州の情報クライアントが皆. これが含むサーバで傑出しているのに持っているかもしれないと考えなければなりませんが、ロック/シェア状態に制限されません、委譲状態、そして、非同期なファイルはどれがWRITEによって表されるか、そして、COMMIT検証を書きます。 サーバは、プロセスと移行プロセスの後のクライアントで影響を最小にするように努力するべきです。

Shepler, et al.             Standards Track                    [Page 59]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[59ページ]RFC3530NFSバージョン4 プロトコル2003年4月

6.3.  Interpretation of the fs_locations Attribute

6.3. fs_位置のAttributeの解釈

   The fs_location attribute is structured in the following way:

fs_位置の属性は以下の方法で構造化されます:

   struct fs_location {
           utf8str_cis     server<>;
           pathname4       rootpath;
   };

struct fs_位置のutf8str_cisサーバ<>(pathname4 rootpath)。

   struct fs_locations {
           pathname4       fs_root;
           fs_location     locations<>;
   };

pathname4 fs_が根づかせる; fs_位置の位置の<>;struct fs_位置。

   The fs_location struct is used to represent the location of a
   filesystem by providing a server name and the path to the root of the
   filesystem.  For a multi-homed server or a set of servers that use
   the same rootpath, an array of server names may be provided.  An
   entry in the server array is an UTF8 string and represents one of a
   traditional DNS host name, IPv4 address, or IPv6 address.  It is not
   a requirement that all servers that share the same rootpath be listed
   in one fs_location struct.  The array of server names is provided for
   convenience.  Servers that share the same rootpath may also be listed
   in separate fs_location entries in the fs_locations attribute.

fs_位置のstructは、サーバー名と経路をファイルシステムの根に提供することによってファイルシステムの位置を表すのに使用されます。 a、マルチ、家へ帰り、同じrootpathを使用するサーバのサーバかセット、サーバー名の勢ぞろいを提供するかもしれません。 サーバ配列におけるエントリーは、UTF8ストリングであり、伝統的なDNSホスト名、IPv4アドレス、またはIPv6アドレスの1つを表します。 それは同じrootpathを共有するすべてのサーバが1つのfs_位置のstructに記載されているという要件ではありません。 サーバー名の勢ぞろいを便利に提供します。 また、同じrootpathを共有するサーバはfs_位置の属性における別々のfs_位置のエントリーに記載されているかもしれません。

   The fs_locations struct and attribute then contains an array of
   locations.  Since the name space of each server may be constructed
   differently, the "fs_root" field is provided.  The path represented
   by fs_root represents the location of the filesystem in the server's
   name space.  Therefore, the fs_root path is only associated with the
   server from which the fs_locations attribute was obtained.  The
   fs_root path is meant to aid the client in locating the filesystem at
   the various servers listed.

そして、fs_位置のstructと属性は位置の配列を含んでいます。 それぞれのサーバの名前スペースが異なって構成されるかもしれないので、「fs_根」野原を供給します。 fs_根によって表された経路はサーバの名前スペースにファイルシステムの位置を表します。 したがって、fs_根の経路はfs_位置の属性が得られたサーバに関連しているだけです。 fs_根の経路は様々なサーバでファイルシステムの場所を見つけることにおけるクライアントが記載した援助に意味されます。

   As an example, there is a replicated filesystem located at two
   servers (servA and servB).  At servA the filesystem is located at
   path "/a/b/c".  At servB the filesystem is located at path "/x/y/z".
   In this example the client accesses the filesystem first at servA
   with a multi-component lookup path of "/a/b/c/d".  Since the client
   used a multi-component lookup to obtain the filehandle at "/a/b/c/d",
   it is unaware that the filesystem's root is located in servA's name
   space at "/a/b/c".  When the client switches to servB, it will need
   to determine that the directory it first referenced at servA is now
   represented by the path "/x/y/z/d" on servB.  To facilitate this, the
   fs_locations attribute provided by servA would have a fs_root value
   of "/a/b/c" and two entries in fs_location.  One entry in fs_location
   will be for itself (servA) and the other will be for servB with a

例として、2つのサーバ(servAとservB)で位置する模写されたファイルシステムがあります。 servAでは、ファイルシステムは経路"/a/b/c"に位置しています。 servBでは、ファイルシステムは経路"/x/y/z"に位置しています。 この例では、クライアントは最初に、"/a/b/c/d"の多成分系のルックアップ経路があるservAでファイルシステムにアクセスします。 クライアントが"/a/b/c/d"でfilehandleを入手するのに多成分系のルックアップを使用したので、ファイルシステムの根が"/a/b/c"のservAの名前スペースに位置しているのは、気づきません。 クライアントがservBに切り替わるとき、それは、それが最初にservAで参照をつけたディレクトリが現在servBの経路"/x/y/z/d"によって表されることを決定する必要があるでしょう。 これを容易にするために、servAによって提供されたfs_位置の属性はfs_位置の"/a/b/c"と2つのエントリーのfs_根の値を持っているでしょう。 fs_位置での、あるエントリーがそれ自体(servA)のためにものになるでしょう、そして、もう片方がservBのためにaをもってものになるでしょう。

Shepler, et al.             Standards Track                    [Page 60]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[60ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   path of "/x/y/z".  With this information, the client is able to
   substitute "/x/y/z" for the "/a/b/c" at the beginning of its access
   path and construct "/x/y/z/d" to use for the new server.

"/x/y/z"の経路。 この情報で、クライアントは新しいサーバに使用するアクセス経路と構造物"/x/y/z/d"の始めに"/x/y/z"を"/a/b/c"の代わりに用いることができます。

   See the section "Security Considerations" for a discussion on the
   recommendations for the security flavor to be used by any GETATTR
   operation that requests the "fs_locations" attribute.

セキュリティ風味が「fs_位置」属性を要求するどんなGETATTR操作でも使用されるという推薦についての議論に関して「セキュリティ問題」というセクションを見てください。

6.4.  Filehandle Recovery for Migration or Replication

6.4. 移行か模写のためのFilehandle回復

   Filehandles for filesystems that are replicated or migrated generally
   have the same semantics as for filesystems that are not replicated or
   migrated.  For example, if a filesystem has persistent filehandles
   and it is migrated to another server, the filehandle values for the
   filesystem will be valid at the new server.

模写されたか移行したファイルシステムには同じ意味論がファイルシステムのように一般にあるので、Filehandlesは模写もしませんでしたし、移行もしませんでした。 例えばファイルシステムには永続的なfilehandlesがあって、別のサーバに移行します、ファイルシステムのためのfilehandle値が新しいサーバで有効になるということであるなら。

   For volatile filehandles, the servers involved likely do not have a
   mechanism to transfer filehandle format and content between
   themselves.  Therefore, a server may have difficulty in determining
   if a volatile filehandle from an old server should return an error of
   NFS4ERR_FHEXPIRED.  Therefore, the client is informed, with the use
   of the fh_expire_type attribute, whether volatile filehandles will
   expire at the migration or replication event.  If the bit
   FH4_VOL_MIGRATION is set in the fh_expire_type attribute, the client
   must treat the volatile filehandle as if the server had returned the
   NFS4ERR_FHEXPIRED error.  At the migration or replication event in
   the presence of the FH4_VOL_MIGRATION bit, the client will not
   present the original or old volatile filehandle to the new server.
   The client will start its communication with the new server by
   recovering its filehandles using the saved file names.

揮発性のfilehandlesに関しては、おそらくかかわるサーバはfilehandle形式と内容を自分たちの間に移すメカニズムを持っていません。 したがって、古いサーバからの揮発性のfilehandleがNFS4ERR_FHEXPIREDの誤りを返すはずであるかどうか決定する際にサーバは苦労するかもしれません。 したがって、クライアントは知識があって、fh_の使用で、タイプが結果と考える_を吐き出してください、揮発性のfilehandlesが移行か模写イベントで期限が切れるか否かに関係なく。 _ビットFH4_VOL_MIGRATIONがfhで用意ができているなら、タイプが結果と考える_を吐き出してください、そして、まるでサーバがNFS4ERR_FHEXPIRED誤りを返したかのようにクライアントは揮発性のfilehandleを扱わなければなりません。 FH4_VOL_MIGRATIONビットがあるとき移行か模写イベントでは、クライアントはオリジナルの、または、古い揮発性のfilehandleを新しいサーバに寄贈しないでしょう。クライアントは、保存ファイル名を使用することでfilehandlesを回収することによって、新しいサーバとのコミュニケーションを始めるでしょう。

7.  NFS Server Name Space

7. NFSサーバー名スペース

7.1.  Server Exports

7.1. サーバ輸出

   On a UNIX server the name space describes all the files reachable by
   pathnames under the root directory or "/".  On a Windows NT server
   the name space constitutes all the files on disks named by mapped
   disk letters.  NFS server administrators rarely make the entire
   server's filesystem name space available to NFS clients.  More often
   portions of the name space are made available via an "export"
   feature.  In previous versions of the NFS protocol, the root
   filehandle for each export is obtained through the MOUNT protocol;
   the client sends a string that identifies the export of name space
   and the server returns the root filehandle for it.  The MOUNT
   protocol supports an EXPORTS procedure that will enumerate the
   server's exports.

「Unixサーバーでは、名前スペースは」 ルートディレクトリの下におけるパス名で届いているすべてのファイルか/について説明します。」 Windows NTサーバでは、名前スペースは写像しているディスク手紙で指定されたディスクの上のすべてのファイルを構成します。 NFSサーバアドミニストレータはめったに全体のサーバのものをNFSクライアントにとって、利用可能なファイルシステム名前スペースにしません。 よりしばしば、スペースという名前の部分を「輸出」の特徴で利用可能にします。 NFSプロトコルの旧バージョンでは、山のプロトコルを通して各輸出のための根のfilehandleを入手します。 クライアントは名前スペースの輸出を特定するストリングを送ります、そして、サーバはそれのために根のfilehandleを返します。 山のプロトコルはサーバの輸出を列挙するEXPORTS手順をサポートします。

Shepler, et al.             Standards Track                    [Page 61]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[61ページ]RFC3530NFSバージョン4 プロトコル2003年4月

7.2.  Browsing Exports

7.2. ブラウジング輸出

   The NFS version 4 protocol provides a root filehandle that clients
   can use to obtain filehandles for these exports via a multi-component
   LOOKUP.  A common user experience is to use a graphical user
   interface (perhaps a file "Open" dialog window) to find a file via
   progressive browsing through a directory tree.  The client must be
   able to move from one export to another export via single-component,
   progressive LOOKUP operations.

NFSバージョン4プロトコルはクライアントが多成分系のLOOKUPを通してこれらの輸出にfilehandlesを入手するのに使用できる根のfilehandleを提供します。 一般的なユーザー・エクスペリエンスはディレクトリツリーを通した進歩的なブラウジングでファイルを見つけるのに、グラフィカルユーザーインターフェース(恐らくファイル「開く」対話ウィンドウ)を使用することです。 クライアントはただ一つのコンポーネント、進歩的なLOOKUP操作で1つの輸出から別の輸出まで移行できなければなりません。

   This style of browsing is not well supported by the NFS version 2 and
   3 protocols.  The client expects all LOOKUP operations to remain
   within a single server filesystem.  For example, the device attribute
   will not change.  This prevents a client from taking name space paths
   that span exports.

このスタイルのブラウジングはNFSバージョン2と3プロトコルでよく後押しされていません。 クライアントは、すべてのLOOKUP操作がただ一つのサーバファイルシステムに残っていると予想します。 例えば、デバイス属性は変化しないでしょう。 これによって、クライアントは輸出にかかる名前スペース経路を取ることができません。

   An automounter on the client can obtain a snapshot of the server's
   name space using the EXPORTS procedure of the MOUNT protocol.  If it
   understands the server's pathname syntax, it can create an image of
   the server's name space on the client.  The parts of the name space
   that are not exported by the server are filled in with a "pseudo
   filesystem" that allows the user to browse from one mounted
   filesystem to another.  There is a drawback to this representation of
   the server's name space on the client: it is static.  If the server
   administrator adds a new export the client will be unaware of it.

クライアントの上のオートマウンタは、山のプロトコルのEXPORTS手順を用いることでサーバの名前スペースのスナップを得ることができます。 サーバのパス名構文を理解しているなら、それはサーバの名前スペースのイメージをクライアントに作成できます。 サーバによってエクスポートされないスペースという名前の部分はユーザが1つの取り付けられたファイルシステムから別のファイルシステムまでブラウズできる「疑似ファイルシステム」で記入されます。 クライアントにおけるサーバの名前スペースのこの表現への欠点があります: それは静的です。 サーバアドミニストレータが新しい輸出品を加えると、クライアントはそれで気づかなくなるでしょう。

7.3.  Server Pseudo Filesystem

7.3. サーバ、疑似ファイルシステム

   NFS version 4 servers avoid this name space inconsistency by
   presenting all the exports within the framework of a single server
   name space.  An NFS version 4 client uses LOOKUP and READDIR
   operations to browse seamlessly from one export to another.  Portions
   of the server name space that are not exported are bridged via a
   "pseudo filesystem" that provides a view of exported directories
   only.  A pseudo filesystem has a unique fsid and behaves like a
   normal, read only filesystem.

NFSバージョン4サーバは、ただ一つのサーバー名スペースのフレームワークの中にすべての輸出を提示することによって、この名前宇宙矛盾を避けます。 NFSバージョン4クライアントは、シームレスに1つの輸出から別の輸出までブラウズするのにLOOKUPとREADDIR操作を使用します。 エクスポートされないスペースというサーバー名の部分はエクスポートしているディレクトリだけに関する意見を提供する「疑似ファイルシステム」を通してブリッジされます。 疑似ファイルシステムは、ユニークなfsidを持って、正常な書き込み禁止ファイルシステムのように振る舞います。

   Based on the construction of the server's name space, it is possible
   that multiple pseudo filesystems may exist.  For example,

サーバの名前スペースの工事に基づいて、複数の疑似ファイルシステムが存在するのは、可能です。 例えば

   /a         pseudo filesystem
   /a/b       real filesystem
   /a/b/c     pseudo filesystem
   /a/b/c/d   real filesystem

/は本当の疑似ファイルシステムのファイルシステム/a/b/c疑似ファイルシステム/a/b/c/d本当の/a/bファイルシステムです。

   Each of the pseudo filesystems are considered separate entities and
   therefore will have a unique fsid.

それぞれの疑似ファイルシステムは、別々の実体であると考えられて、したがって、ユニークなfsidを持つでしょう。

Shepler, et al.             Standards Track                    [Page 62]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[62ページ]RFC3530NFSバージョン4 プロトコル2003年4月

7.4.  Multiple Roots

7.4. 重解

   The DOS and Windows operating environments are sometimes described as
   having "multiple roots".  Filesystems are commonly represented as
   disk letters.  MacOS represents filesystems as top level names.  NFS
   version 4 servers for these platforms can construct a pseudo file
   system above these root names so that disk letters or volume names
   are simply directory names in the pseudo root.

DOSとWindows操作環境は時々「重解」を持っているとして記述されています。 ファイルシステムはディスク手紙として一般的に表されます。 MacOSは最高平らな名前としてファイルシステムを表します。 これらのプラットホームへのNFSバージョン4サーバがこれらの根の名を超えて疑似ファイルシステムを構成できるので、ディスク手紙かボリューム名が単に疑似根がディレクトリ名です。

7.5.  Filehandle Volatility

7.5. Filehandleの不安定さ

   The nature of the server's pseudo filesystem is that it is a logical
   representation of filesystem(s) available from the server.
   Therefore, the pseudo filesystem is most likely constructed
   dynamically when the server is first instantiated.  It is expected
   that the pseudo filesystem may not have an on disk counterpart from
   which persistent filehandles could be constructed.  Even though it is
   preferable that the server provide persistent filehandles for the
   pseudo filesystem, the NFS client should expect that pseudo file
   system filehandles are volatile.  This can be confirmed by checking
   the associated "fh_expire_type" attribute for those filehandles in
   question.  If the filehandles are volatile, the NFS client must be
   prepared to recover a filehandle value (e.g., with a multi-component
   LOOKUP) when receiving an error of NFS4ERR_FHEXPIRED.

サーバの疑似ファイルシステムの本質はそれがサーバから利用可能なファイルシステムの論理的な表現であるということです。したがって、サーバが最初に例示されるとき、疑似ファイルシステムはたぶんダイナミックに構成されます。 疑似ファイルシステムがそうしていないかもしれないと予想されない、ディスク対応者、永続的なfilehandlesを組み立てることができた。 サーバが永続的なfilehandlesを疑似ファイルシステムに提供するのが、望ましいのですが、NFSクライアントは、疑似ファイルシステムfilehandlesが不安定であると予想するべきです。 問題のそれらのfilehandlesがないかどうか「fh_は_タイプを吐き出す」という関連属性をチェックすることによって、これを確認できます。 filehandlesが不安定であるなら、NFSクライアントはNFS4ERR_FHEXPIREDの誤りを受けるときにはfilehandle値(例えば、多成分系のLOOKUPと)を回復する用意ができていなければなりません。

7.6.  Exported Root

7.6. 根であるとエクスポートされます。

   If the server's root filesystem is exported, one might conclude that
   a pseudo-filesystem is not needed.  This would be wrong.  Assume the
   following filesystems on a server:

サーバの根のファイルシステムがエクスポートされるなら、人は、疑似ファイルシステムが必要でないと結論を下すかもしれません。 これは間違っているでしょう。 サーバで以下のファイルシステムを仮定してください:

         /       disk1  (exported)
         /a      disk2  (not exported)
         /a/b    disk3  (exported)

/disk1(エクスポートされる)/はdisk2(エクスポートされない)/a/b disk3です。(エクスポートされます)

   Because disk2 is not exported, disk3 cannot be reached with simple
   LOOKUPs.  The server must bridge the gap with a pseudo-filesystem.

disk2がエクスポートされないので、disk3に簡単なLOOKUPsと共に達することができません。 サーバは疑似ファイルシステムで間隙を塞がなければなりません。

7.7.  Mount Point Crossing

7.7. 山のポイント交差点

   The server filesystem environment may be constructed in such a way
   that one filesystem contains a directory which is 'covered' or
   mounted upon by a second filesystem.  For example:

サーバファイルシステム環境は1つのファイルシステムが2番目のファイルシステムによって'カバーされる'か、または取り付けられるディレクトリを含んでいるような方法で構成されるかもしれません。 例えば:

         /a/b            (filesystem 1)
         /a/b/c/d        (filesystem 2)

/a/b(ファイルシステム1)/a/b/c/d(ファイルシステム2)

Shepler, et al.             Standards Track                    [Page 63]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[63ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   The pseudo filesystem for this server may be constructed to look
   like:

このサーバのための疑似ファイルシステムは似るように構成されるかもしれません:

         /               (place holder/not exported)
         /a/b            (filesystem 1)
         /a/b/c/d        (filesystem 2)

/(場所所有者/エクスポートしていない)/a/b(ファイルシステム1)/a/b/c/d(ファイルシステム2)

   It is the server's responsibility to present the pseudo filesystem
   that is complete to the client.  If the client sends a lookup request
   for the path "/a/b/c/d", the server's response is the filehandle of
   the filesystem "/a/b/c/d".  In previous versions of the NFS protocol,
   the server would respond with the filehandle of directory "/a/b/c/d"
   within the filesystem "/a/b".

クライアントにとって完全であるのは、疑似ファイルシステムを提示するサーバの責任です。 クライアントが経路"/a/b/c/d"を求めるルックアップ要求を送るなら、サーバの応答はファイルシステム"/a/b/c/d"のfilehandleです。 NFSプロトコルの旧バージョンでは、サーバはファイルシステム"/a/b"の中でディレクトリのfilehandleで"/a/b/c/d"を反応させるでしょう。

   The NFS client will be able to determine if it crosses a server mount
   point by a change in the value of the "fsid" attribute.

NFSクライアントは、それが"fsid"属性の値における変化でサーバマウントポイントに交差するかどうか決定できるでしょう。

7.8.  Security Policy and Name Space Presentation

7.8. 安全保障政策と名前宇宙プレゼンテーション

   The application of the server's security policy needs to be carefully
   considered by the implementor.  One may choose to limit the
   viewability of portions of the pseudo filesystem based on the
   server's perception of the client's ability to authenticate itself
   properly.  However, with the support of multiple security mechanisms
   and the ability to negotiate the appropriate use of these mechanisms,
   the server is unable to properly determine if a client will be able
   to authenticate itself.  If, based on its policies, the server
   chooses to limit the contents of the pseudo filesystem, the server
   may effectively hide filesystems from a client that may otherwise
   have legitimate access.

サーバの安全保障政策の適用は、作成者によって慎重に考えられる必要があります。 適切にそれ自体を認証するクライアントの能力に関するサーバの知覚に基づく疑似ファイルシステムの部分のviewabilityを制限するのを選ぶかもしれません。 しかしながら、複数のセキュリティー対策のサポートとこれらのメカニズムの適切な使用を交渉する能力に、サーバは、クライアントがそれ自体を認証できるかどうか適切に決定できません。 サーバが、方針に基づいて疑似ファイルシステムのコンテンツを制限するのを選ぶなら、事実上、サーバはそうでなければ正統のアクセサリーを持っているかもしれないクライアントからファイルシステムを隠すかもしれません。

   As suggested practice, the server should apply the security policy of
   a shared resource in the server's namespace to the components of the
   resource's ancestors.  For example:

提案された習慣として、サーバはサーバの名前空間における共用資源の安全保障政策をリソースの先祖のコンポーネントに適用するべきです。 例えば:

         /
         /a/b
         /a/b/c

/ /a/b /a/b/c

   The /a/b/c directory is a real filesystem and is the shared resource.
   The security policy for /a/b/c is Kerberos with integrity.  The
   server should apply the same security policy to /, /a, and /a/b.
   This allows for the extension of the protection of the server's
   namespace to the ancestors of the real shared resource.

/a/b/cディレクトリは、本当のファイルシステムであり、共用資源です。 /a/b/cのための安全保障政策は保全があるケルベロスです。 サーバは//、a、および/a/bに同じ安全保障政策を当てはまるべきです。 これは本当の共用資源の先祖にとってサーバの名前空間の保護の拡大を考慮します。

Shepler, et al.             Standards Track                    [Page 64]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[64ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   For the case of the use of multiple, disjoint security mechanisms in
   the server's resources, the security for a particular object in the
   server's namespace should be the union of all security mechanisms of
   all direct descendants.

サーバの名前空間における特定のオブジェクトがすべてのダイレクト子孫のすべてのセキュリティー対策の組合であるべきであるので、倍数の使用に関するケースには、サーバのリソース、セキュリティでセキュリティー対策をばらばらにならせてください。

8.  File Locking and Share Reservations

8. ファイルのロックとシェア予約

   Integrating locking into the NFS protocol necessarily causes it to be
   stateful.  With the inclusion of share reservations the protocol
   becomes substantially more dependent on state than the traditional
   combination of NFS and NLM [XNFS].  There are three components to
   making this state manageable:

NFSプロトコルを閉じ込めながら統合するのは、それがstatefulであることを必ず引き起こします。 シェアの予約の包含によると、プロトコルはNFSとNLM[XNFS]の伝統的な組み合わせより実質的に状態に依存するようになります。 この状態を処理しやすくすることへの3つのコンポーネントがあります:

   o  Clear division between client and server

o クライアントとサーバの間の明確な分割

   o  Ability to reliably detect inconsistency in state between client
      and server

o クライアントとサーバの間の状態に矛盾を確かに検出する能力

   o  Simple and robust recovery mechanisms

o 簡単で強健な回収機構

   In this model, the server owns the state information.  The client
   communicates its view of this state to the server as needed.  The
   client is also able to detect inconsistent state before modifying a
   file.

このモデルでは、サーバは州の情報を所有しています。 クライアントは必要に応じてこの状態の視点をサーバに伝えます。 また、ファイルを変更する前に、クライアントは矛盾した状態を検出できます。

   To support Win32 share reservations it is necessary to atomically
   OPEN or CREATE files.  Having a separate share/unshare operation
   would not allow correct implementation of the Win32 OpenFile API.  In
   order to correctly implement share semantics, the previous NFS
   protocol mechanisms used when a file is opened or created (LOOKUP,
   CREATE, ACCESS) need to be replaced.  The NFS version 4 protocol has
   an OPEN operation that subsumes the NFS version 3 methodology of
   LOOKUP, CREATE, and ACCESS.  However, because many operations require
   a filehandle, the traditional LOOKUP is preserved to map a file name
   to filehandle without establishing state on the server.  The policy
   of granting access or modifying files is managed by the server based
   on the client's state.  These mechanisms can implement policy ranging
   from advisory only locking to full mandatory locking.

それが原子論的に必要であるシェアの予約をWin32にサポートするために、オープンかCREATEがファイルします。 別々のシェア/非シェア操作を持っているのはWin32 OpenFile APIの正しい実装を許容しないでしょう。 正しくシェア意味論を実装するために、ファイルが開かれるか、または作成されるとき使用される前のNFSプロトコルメカニズム(LOOKUP、CREATE、ACCESS)は、取り替えられる必要があります。 NFSバージョン4プロトコルには、LOOKUP、CREATE、およびACCESSのNFSバージョン3方法論を包括するオープン操作があります。 しかしながら、多くの操作がfilehandleを必要とするので、伝統的なLOOKUPはサーバの状態を設置しないでファイル名をfilehandleに写像するために保存されます。アクセスを承諾するか、またはファイルを変更する方針はクライアントの状態に基づくサーバによって管理されます。 これらのメカニズムは完全な義務的なロックにロックされるだけである状況報告から変化する政策を実施できます。

8.1.  Locking

8.1. ロックします。

   It is assumed that manipulating a lock is rare when compared to READ
   and WRITE operations.  It is also assumed that crashes and network
   partitions are relatively rare.  Therefore it is important that the
   READ and WRITE operations have a lightweight mechanism to indicate if
   they possess a held lock.  A lock request contains the heavyweight
   information required to establish a lock and uniquely define the lock
   owner.

READとWRITE操作と比べると錠を操作するのがまれであると思われます。 また、クラッシュとネットワークパーティションが比較的まれであると思われます。 したがって、保持された錠を所有しているならREADとWRITE操作には示す軽量のメカニズムがあるのは、重要です。 ロック要求は錠を設立して、唯一ロック所有者を定義するのに必要であるヘビー級の情報を含んでいます。

Shepler, et al.             Standards Track                    [Page 65]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[65ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   The following sections describe the transition from the heavy weight
   information to the eventual stateid used for most client and server
   locking and lease interactions.

以下のセクションは重い重さの情報から最後のほとんどのクライアント、サーバロック、およびリース相互作用に使用されるstateidまでの変遷について説明します。

8.1.1.  Client ID

8.1.1. クライアントID

   For each LOCK request, the client must identify itself to the server.

それぞれのLOCK要求のために、クライアントはサーバに身元を明らかにしなければなりません。

   This is done in such a way as to allow for correct lock
   identification and crash recovery.  A sequence of a SETCLIENTID
   operation followed by a SETCLIENTID_CONFIRM operation is required to
   establish the identification onto the server.  Establishment of
   identification by a new incarnation of the client also has the effect
   of immediately breaking any leased state that a previous incarnation
   of the client might have had on the server, as opposed to forcing the
   new client incarnation to wait for the leases to expire.  Breaking
   the lease state amounts to the server removing all lock, share
   reservation, and, where the server is not supporting the
   CLAIM_DELEGATE_PREV claim type, all delegation state associated with
   same client with the same identity.  For discussion of delegation
   state recovery, see the section "Delegation Recovery".

これは正しいロック識別を考慮して、回復を墜落させるほどそのような方法で完了しています。 SETCLIENTID_CONFIRM操作があとに続いたSETCLIENTID操作の系列が、識別をサーバに確立するのに必要です。また、クライアントの新しい肉体化による識別の設立には、すぐにの効果がクライアントの前の肉体化がサーバに持っていたどんな賃貸された状態も壊しながら、あります、新しいクライアント肉体化をリースが期限が切れるのを待たせることと対照的に。 すべての錠を取り外すサーバにリース州の量を切り出して、予約、およびサーバがクレーム_DELEGATE_がPREVクレームタイプであるとサポートしていないところの同じアイデンティティで同じクライアントに関連しているすべての委譲状態を共有してください。 委譲州の回復の議論に関しては、「委譲回復」というセクションを見てください。

   Client identification is encapsulated in the following structure:

クライアント識別は以下の構造でカプセル化されます:

         struct nfs_client_id4 {
                 verifier4     verifier;
                 opaque        id<NFS4_OPAQUE_LIMIT>;
         };

struct nfs_クライアント_id4、verifier4検証(不明瞭なイド<NFS4_OPAQUE_LIMIT>)。

   The first field, verifier is a client incarnation verifier that is
   used to detect client reboots.  Only if the verifier is different
   from that which the server has previously recorded the client (as
   identified by the second field of the structure, id) does the server
   start the process of canceling the client's leased state.

最初の分野であり、検証はクライアントリブートを検出するのに使用されるクライアント肉体化検証です。 検証がサーバが以前に記録したそれと異なる場合にだけ、クライアント(構造の2番目の分野、イドによって特定されるように)はクライアントを取り消すプロセスが賃貸したサーバ始めに状態をします。

   The second field, id is a variable length string that uniquely
   defines the client.

2番目の分野であり、イドは唯一クライアントを定義する可変長ストリングです。

   There are several considerations for how the client generates the id
   string:

クライアントがどうイドストリングを生成するかいくつかの問題があります:

   o  The string should be unique so that multiple clients do not
      present the same string.  The consequences of two clients
      presenting the same string range from one client getting an error
      to one client having its leased state abruptly and unexpectedly
      canceled.

o ストリングがユニークであるべきであるので、複数のクライアントは同じストリングを贈りません。 2人のクライアントが同じ誤りを得る1人のクライアントから突然に不意に賃貸された状態を持っている1人のクライアントまでのストリング範囲を提示する結果は取り消されました。

Shepler, et al.             Standards Track                    [Page 66]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[66ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   o  The string should be selected so the subsequent incarnations
      (e.g., reboots) of the same client cause the client to present the
      same string.  The implementor is cautioned against an approach
      that requires the string to be recorded in a local file because
      this precludes the use of the implementation in an environment
      where there is no local disk and all file access is from an NFS
      version 4 server.

o ストリングが選択されるべきであるので、同じクライアントのその後の肉体化(例えば、リブートする)はクライアントに同じストリングを贈らせます。 作成者はこれがローカルディスクが全くなくて、すべてのファイルアクセスがNFSバージョン4サーバから来ている環境における実装の使用を排除するのでストリングがローカルファイルに記録されるのを必要とするアプローチに対して警告されます。

   o  The string should be different for each server network address
      that the client accesses, rather than common to all server network
      addresses.  The reason is that it may not be possible for the
      client to tell if the same server is listening on multiple network
      addresses.  If the client issues SETCLIENTID with the same id
      string to each network address of such a server, the server will
      think it is the same client, and each successive SETCLIENTID will
      cause the server to begin the process of removing the client's
      previous leased state.

o クライアントがアクセスするそれぞれのサーバネットワーク・アドレスにおいて、すべてのサーバネットワーク・アドレスに共通であるというよりむしろストリングは異なっているべきです。 理由はクライアントが、同じサーバが複数のネットワーク・アドレスで聴かれているかどうか言うのが、可能でないかもしれないということです。 クライアントが同じイドひもでそのようなサーバの各ネットワーク・アドレスにSETCLIENTIDを発行すると、サーバは、それが同じクライアントであると思うでしょう、そして、それぞれの連続したSETCLIENTIDはサーバにクライアントの前の賃貸された状態を取り除くプロセスを開始させるでしょう。

   o  The algorithm for generating the string should not assume that the
      client's network address won't change.  This includes changes
      between client incarnations and even changes while the client is
      stilling running in its current incarnation.  This means that if
      the client includes just the client's and server's network address
      in the id string, there is a real risk, after the client gives up
      the network address, that another client, using a similar
      algorithm for generating the id string, will generate a
      conflicting id string.

o ストリングを生成するためのアルゴリズムは、クライアントのネットワーク・アドレスが変化しないと仮定するべきではありません。 クライアントが現在の肉体化へ駆け込みながら静まっている間、これはクライアント肉体化と変化の間の変化さえ含んでいます。 これは、クライアントがイドストリングでまさしくクライアントとサーバのネットワーク・アドレスを入れるなら、本当のリスクがあることを意味して、クライアントがあきらめた後にネットワーク・アドレス(イドストリングを生成するための別のクライアントの、そして、そんなに使用している同様のアルゴリズム)は闘争しているイドストリングを生成するでしょう。

   Given the above considerations, an example of a well generated id
   string is one that includes:

上の問題を考えて、よく生成しているイドストリングに関する例はである:ものです。

   o  The server's network address.

o サーバのネットワーク・アドレス。

   o  The client's network address.

o クライアントのネットワーク・アドレス。

   o  For a user level NFS version 4 client, it should contain
      additional information to distinguish the client from other user
      level clients running on the same host, such as a process id or
      other unique sequence.

o ユーザレベルNFSバージョン4クライアントに関しては、同じホストで走っている他のユーザレベルクライアントとクライアントを区別する追加情報を含むべきです、プロセスイドや他のユニーク配列のように。

   o  Additional information that tends to be unique, such as one or
      more of:

o 1つや、より多くであることのように特有である傾向がある追加情報:

      -  The client machine's serial number (for privacy reasons, it is
         best to perform some one way function on the serial number).

- クライアントマシンの通し番号(プライバシー理由で、何らかの一方通行の機能を通し番号に実行するのは最も良いです)。

      -  A MAC address.

- MACアドレス。

Shepler, et al.             Standards Track                    [Page 67]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[67ページ]RFC3530NFSバージョン4 プロトコル2003年4月

      -  The timestamp of when the NFS version 4 software was first
         installed on the client (though this is subject to the
         previously mentioned caution about using information that is
         stored in a file, because the file might only be accessible
         over NFS version 4).

- NFSバージョン4ソフトウェアが最初にクライアントの上にインストールされた(これは情報を使用することに関して以前に言及された警告を受けることがありますが、それはファイルに保存されます、ファイルがNFSバージョン4の上でアクセス可能であるだけであるかもしれないので)時に関するタイムスタンプ。

      -  A true random number.  However since this number ought to be
         the same between client incarnations, this shares the same
         problem as that of the using the timestamp of the software
         installation.

- 正しい乱数。 クライアント肉体化の間で同じであることで、しかしながら、これは、この数がそうであるべきであるので、使用についてそれと同じ問題を共有します。ソフトウェアインストールに関するタイムスタンプ。

   As a security measure, the server MUST NOT cancel a client's leased
   state if the principal established the state for a given id string is
   not the same as the principal issuing the SETCLIENTID.

安全対策、サーバが取り消されてはいけないので、校長が与えられたイドストリングのために状態を設置したなら、クライアントの賃貸された状態はSETCLIENTIDを発行する校長と同じではありません。

   Note that SETCLIENTID and SETCLIENTID_CONFIRM has a secondary purpose
   of establishing the information the server needs to make callbacks to
   the client for purpose of supporting delegations.  It is permitted to
   change this information via SETCLIENTID and SETCLIENTID_CONFIRM
   within the same incarnation of the client without removing the
   client's leased state.

注意のそのSETCLIENTIDとSETCLIENTID_CONFIRMには、委譲をサポートする目的のためにサーバがクライアントにコールバックを作るために必要とする情報を確立する副次目的があります。 それがSETCLIENTIDを通してこの情報を変えるのが可能にされて、クライアントを外すことのないクライアントの同じ肉体化の中のSETCLIENTID_CONFIRMは状態を賃貸しました。

   Once a SETCLIENTID and SETCLIENTID_CONFIRM sequence has successfully
   completed, the client uses the shorthand client identifier, of type
   clientid4, instead of the longer and less compact nfs_client_id4
   structure.  This shorthand client identifier (a clientid) is assigned
   by the server and should be chosen so that it will not conflict with
   a clientid previously assigned by the server.  This applies across
   server restarts or reboots.  When a clientid is presented to a server
   and that clientid is not recognized, as would happen after a server
   reboot, the server will reject the request with the error
   NFS4ERR_STALE_CLIENTID.  When this happens, the client must obtain a
   new clientid by use of the SETCLIENTID operation and then proceed to
   any other necessary recovery for the server reboot case (See the
   section "Server Failure and Recovery").

かつてのSETCLIENTIDとCONFIRM系列が首尾よく持っているSETCLIENTID_が完成して、クライアントはタイプclientid4に関する速記クライアント識別子を使用します、より長くてそれほどコンパクトでないnfs_クライアント_id4構造の代わりに。 それは以前にサーバによって割り当てられるclientidと闘争しないでしょう。この速記クライアント識別子(clientid)がサーバによって割り当てられて、選ばれるべきであり、これがサーバの向こう側に適用されるのは、再開するので、リブートされます。 clientidをサーバに寄贈して、サーバリブートの後に起こるだろうというときそのclientidを認識しないとき、サーバは誤りNFS4ERR_STALE_CLIENTIDとの要求を拒絶するでしょう。 これが起こると、クライアントは、SETCLIENTID操作の使用で新しいclientidを入手して、サーバリブートケースのためのいかなる他の必要な回復にも続かなければなりません(「サーバ失敗と回復」というセクションを見てください)。

   The client must also employ the SETCLIENTID operation when it
   receives a NFS4ERR_STALE_STATEID error using a stateid derived from
   its current clientid, since this also indicates a server reboot which
   has invalidated the existing clientid (see the next section
   "lock_owner and stateid Definition" for details).

また、現在のclientidから得られたstateidを使用することでNFS4ERR_STALE_STATEID誤りを受けるとき、クライアントはSETCLIENTID操作を使わなければなりません、また、これが既存のclientid(次のセクションが詳細のために「_所有者とstateid Definitionをロックすること」を見る)を無効にしたサーバリブートを示すので。

   See the detailed descriptions of SETCLIENTID and SETCLIENTID_CONFIRM
   for a complete specification of the operations.

操作の完全な仕様に関してSETCLIENTIDとSETCLIENTID_CONFIRMの詳述を見てください。

Shepler, et al.             Standards Track                    [Page 68]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[68ページ]RFC3530NFSバージョン4 プロトコル2003年4月

8.1.2.  Server Release of Clientid

8.1.2. Clientidのサーバリリース

   If the server determines that the client holds no associated state
   for its clientid, the server may choose to release the clientid.  The
   server may make this choice for an inactive client so that resources
   are not consumed by those intermittently active clients.  If the
   client contacts the server after this release, the server must ensure
   the client receives the appropriate error so that it will use the
   SETCLIENTID/SETCLIENTID_CONFIRM sequence to establish a new identity.
   It should be clear that the server must be very hesitant to release a
   clientid since the resulting work on the client to recover from such
   an event will be the same burden as if the server had failed and
   restarted.  Typically a server would not release a clientid unless
   there had been no activity from that client for many minutes.

サーバが、クライアントがclientidのための準国家を全く保持しないことを決定するなら、サーバは、clientidをリリースするのを選ぶかもしれません。 サーバはリソースがそれらの断続的に活発なクライアントによって消費されないで、不活発なクライアントのためにこの選択をするかもしれません。 クライアントがこのリリースの後にサーバに連絡するなら、サーバは、クライアントが新しいアイデンティティを証明するのにSETCLIENTID/SETCLIENTID_CONFIRM系列を使用するように適切な誤りを受けるのを確実にしなければなりません。 サーバがまるでサーバが失敗して、再開したかのようにそのようなイベントから回復するクライアントに対する結果として起こる仕事が同じ負担になるのでclientidをリリースするのを非常にためらわなければならないのは、明確であるはずです。 そのクライアントからの活動が全く多くの分間ない場合、通常、サーバはclientidをリリースしないでしょう。

   Note that if the id string in a SETCLIENTID request is properly
   constructed, and if the client takes care to use the same principal
   for each successive use of SETCLIENTID, then, barring an active
   denial of service attack, NFS4ERR_CLID_INUSE should never be
   returned.

次に、SETCLIENTID要求におけるイドストリングが適切に構成されて、クライアントがSETCLIENTIDのそれぞれの連続した使用に同じ主体を使用するために注意するなら、サービス攻撃の活発な否定以外に、NFS4ERR_CLID_椚瀬が決して返されるべきでないことに注意してください。

   However, client bugs, server bugs, or perhaps a deliberate change of
   the principal owner of the id string (such as the case of a client
   that changes security flavors, and under the new flavor, there is no
   mapping to the previous owner) will in rare cases result in
   NFS4ERR_CLID_INUSE.

しかしながら、イドストリング(セキュリティ風味を変えるクライアントの場合などと、そして、新しい風味の下では、前の所有者に写像してはいけない)の主要な所有者のクライアントバグ、サーババグ、または恐らく慎重な変化がたまにはNFS4ERR_CLID_椚瀬をもたらすでしょう。

   In that event, when the server gets a SETCLIENTID for a client id
   that currently has no state, or it has state, but the lease has
   expired, rather than returning NFS4ERR_CLID_INUSE, the server MUST
   allow the SETCLIENTID, and confirm the new clientid if followed by
   the appropriate SETCLIENTID_CONFIRM.

その場合には、適切なSETCLIENTID_CONFIRMによって続かれているなら、サーバが現在状態を全く持っていないクライアントイドのためにSETCLIENTIDを手に入れるか、それには状態がありますが、またはリースがCLID_椚瀬をNFS4ERR_に返すよりむしろ期限が切れたとき、サーバは、SETCLIENTIDを許容して、新しいclientidを確認しなければなりません。

8.1.3.  lock_owner and stateid Definition

8.1.3. _所有者とstateid Definitionをロックしてください。

   When requesting a lock, the client must present to the server the
   clientid and an identifier for the owner of the requested lock.
   These two fields are referred to as the lock_owner and the definition
   of those fields are:

錠を要求するとき、クライアントは要求された錠の所有者のためにclientidと識別子をサーバに提示しなければなりません。 錠と呼ばれた_所有者とそれらの定義がさばくこれらの2つの分野は以下の通りです。

   o  A clientid returned by the server as part of the client's use of
      the SETCLIENTID operation.

o clientidはクライアントのSETCLIENTID操作の使用の一部としてサーバで戻りました。

   o  A variable length opaque array used to uniquely define the owner
      of a lock managed by the client.

o 可変長の不透明な配列は唯一以前はよくクライアントによって管理された錠の所有者を定義していました。

      This may be a thread id, process id, or other unique value.

これは、スレッドイド、プロセスイド、または他のユニークな値であるかもしれません。

Shepler, et al.             Standards Track                    [Page 69]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[69ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   When the server grants the lock, it responds with a unique stateid.
   The stateid is used as a shorthand reference to the lock_owner, since
   the server will be maintaining the correspondence between them.

サーバが錠を与えるとき、それはユニークなstateidで応じます。 stateidは錠_所有者についての速記言及として使用されます、サーバがそれらの間の通信を維持するので。

   The server is free to form the stateid in any manner that it chooses
   as long as it is able to recognize invalid and out-of-date stateids.
   This requirement includes those stateids generated by earlier
   instances of the server.  From this, the client can be properly
   notified of a server restart.  This notification will occur when the
   client presents a stateid to the server from a previous
   instantiation.

サーバは無効の、そして、時代遅れなstateidsを認識できる限り、それが選ぶどんな方法でも無料でstateidを形成できます。 この要件はサーバの以前のインスタンスによって生成されたそれらのstateidsを含んでいます。これから、サーバ再開についてクライアントに適切に通知できます。 クライアントがstateidを前の具体化からサーバに寄贈すると、この通知は現れるでしょう。

   The server must be able to distinguish the following situations and
   return the error as specified:

サーバは、以下の状況を区別して、指定されるとして誤りを返すことができなければなりません:

   o  The stateid was generated by an earlier server instance (i.e.,
      before a server reboot).  The error NFS4ERR_STALE_STATEID should
      be returned.

o 以前のサーバインスタンス(すなわち、サーバリブートの前の)によってstateidは生成されました。 誤りNFS4ERR_STALE_STATEIDを返すべきです。

   o  The stateid was generated by the current server instance but the
      stateid no longer designates the current locking state for the
      lockowner-file pair in question (i.e., one or more locking
      operations has occurred).  The error NFS4ERR_OLD_STATEID should be
      returned.

o stateidはもうstateidだけが問題のlockowner-ファイル組のために現在のロック状態を命名している現在のサーバインスタンスによって生成されました(すなわち、1か操作をさらにロックするのが起こりました)。 誤りNFS4ERR_OLD_STATEIDを返すべきです。

      This error condition will only occur when the client issues a
      locking request which changes a stateid while an I/O request that
      uses that stateid is outstanding.

クライアントがそのstateidを使用する入出力要求が傑出していますが、stateidを変えるロック要求を出すときだけ、このエラー条件は起こるでしょう。

   o  The stateid was generated by the current server instance but the
      stateid does not designate a locking state for any active
      lockowner-file pair.  The error NFS4ERR_BAD_STATEID should be
      returned.

o stateidは現在のサーバインスタンスによって生成されましたが、stateidはどんな活動的なlockowner-ファイル組のためにもロック状態を命名していません。 誤りNFS4ERR_BAD_STATEIDを返すべきです。

      This error condition will occur when there has been a logic error
      on the part of the client or server.  This should not happen.

論理誤りがクライアントかサーバ側のあったとき、このエラー条件は起こるでしょう。これは起こるべきではありません。

   One mechanism that may be used to satisfy these requirements is for
   the server to,

これらの要件を満たすのに使用されるかもしれない1つのメカニズムがサーバのためのものです。

   o  divide the "other" field of each stateid into two fields:

o それぞれのstateidの「他」の分野を2つの分野に分割してください:

      -  A server verifier which uniquely designates a particular server
         instantiation.

- 唯一特定のサーバ具体化を指定するサーバ検証。

      -  An index into a table of locking-state structures.

- ロック州の構造のテーブルへのインデックス。

Shepler, et al.             Standards Track                    [Page 70]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[70ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   o  utilize the "seqid" field of each stateid, such that seqid is
      monotonically incremented for each stateid that is associated with
      the same index into the locking-state table.

o それぞれのstateidの"seqid"分野を利用してください、seqidがロックステートテーブルへの同じインデックスに関連しているそれぞれのstateidのために単調に増加されるように。

   By matching the incoming stateid and its field values with the state
   held at the server, the server is able to easily determine if a
   stateid is valid for its current instantiation and state.  If the
   stateid is not valid, the appropriate error can be supplied to the
   client.

入って来るstateidとその分野値にサーバで保持される状態に匹敵することによって、サーバは、その現在の具体化と状態に、stateidが有効であるかどうか容易に決定できます。 stateidが有効でないなら、適切な誤りをクライアントに提供できます。

8.1.4.  Use of the stateid and Locking

8.1.4. stateidとLockingの使用

   All READ, WRITE and SETATTR operations contain a stateid.  For the
   purposes of this section, SETATTR operations which change the size
   attribute of a file are treated as if they are writing the area
   between the old and new size (i.e., the range truncated or added to
   the file by means of the SETATTR), even where SETATTR is not
   explicitly mentioned in the text.

すべてのREAD、WRITE、およびSETATTR操作はstateidを含んでいます。 このセクションの目的のために、まるで古くて新しいサイズ(すなわち、SETATTRによってファイルに先端を切られるか、または追加された範囲)の間の領域を書いているかのようにファイルのサイズ属性を変えるSETATTR操作は扱われます、SETATTRがテキストで明らかに言及さえされないところで。

   If the lock_owner performs a READ or WRITE in a situation in which it
   has established a lock or share reservation on the server (any OPEN
   constitutes a share reservation) the stateid (previously returned by
   the server) must be used to indicate what locks, including both
   record locks and share reservations, are held by the lockowner.  If
   no state is established by the client, either record lock or share
   reservation, a stateid of all bits 0 is used.  Regardless whether a
   stateid of all bits 0, or a stateid returned by the server is used,
   if there is a conflicting share reservation or mandatory record lock
   held on the file, the server MUST refuse to service the READ or WRITE
   operation.

錠_所有者がそれがサーバの錠かシェアの予約を確立した状況でREADかWRITEを実行するなら(どんなオープンもシェアの予約を成立させます)、記録的な錠とシェアの予約の両方を含むどんな錠がlockownerによって持たれているかを示すのに、stateid(以前に、サーバで戻る)を使用しなければなりません。 状態が全くクライアント(記録的な錠かシェアの予約のどちらか)によって設置されないなら、すべてのビット0のstateidは使用されています。 不注意に、ファイルの上で持たれていた闘争しているシェアの予約か義務的な記録的な錠があれば使用されて、サーバは、すべてのビット0のstateid、またはサーバによって返されたstateidがそうであるか否かに関係なく、READかWRITE操作を調整するのを拒否しなければなりません。

   Share reservations are established by OPEN operations and by their
   nature are mandatory in that when the OPEN denies READ or WRITE
   operations, that denial results in such operations being rejected
   with error NFS4ERR_LOCKED.  Record locks may be implemented by the
   server as either mandatory or advisory, or the choice of mandatory or
   advisory behavior may be determined by the server on the basis of the
   file being accessed (for example, some UNIX-based servers support a
   "mandatory lock bit" on the mode attribute such that if set, record
   locks are required on the file before I/O is possible).  When record
   locks are advisory, they only prevent the granting of conflicting
   lock requests and have no effect on READs or WRITEs.  Mandatory
   record locks, however, prevent conflicting I/O operations.  When they
   are attempted, they are rejected with NFS4ERR_LOCKED.  When the
   client gets NFS4ERR_LOCKED on a file it knows it has the proper share
   reservation for, it will need to issue a LOCK request on the region

オープンがREADかWRITEに対して操作を否定するとき、その否定が誤りNFS4ERR_LOCKEDと共に拒絶されるそのような操作をもたらすので、シェアの予約は、オープン操作で設立されて、本質的に義務的です。 記録的な錠が義務的であるか顧問としてサーバによって実装されるかもしれませんか、またはアクセスされていて、義務的であるか顧問の振舞いの選択はファイルに基づいてサーバで決定するかもしれません(例えば、いくつかのUNIXベースのサーバがモード属性の「義務的なロックビット」をサポートするので、入出力が可能になる前に、設定されるなら、記録的な錠がファイルの上で必要です)。 記録的な錠が顧問であるときに、それらは、闘争しているロック要求を与えることを防ぐだけであり、READsかWRITEsで効き目がありません。 しかしながら、義務的な記録的な錠は闘争している入出力操作を防ぎます。 試みられるとき、それらはNFS4ERR_LOCKEDと共に拒絶されます。 クライアントが持っているそれが適切なシェアの予約を知っているファイルでNFS4ERR_LOCKEDを手に入れるとき、それは、領域に関するLOCK要求を出す必要があるでしょう。

Shepler, et al.             Standards Track                    [Page 71]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[71ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   of the file that includes the region the I/O was to be performed on,
   with an appropriate locktype (i.e., READ*_LT for a READ operation,
   WRITE*_LT for a WRITE operation).

of the file that includes the region the I/O was to be performed on, with an appropriate locktype (i.e., READ*_LT for a READ operation, WRITE*_LT for a WRITE operation).

   With NFS version 3, there was no notion of a stateid so there was no
   way to tell if the application process of the client sending the READ
   or WRITE operation had also acquired the appropriate record lock on
   the file.  Thus there was no way to implement mandatory locking.
   With the stateid construct, this barrier has been removed.

stateidの概念が全くなかったので、NFSバージョン3と共に、また、クライアントがREADかWRITEに操作を送るアプリケーション・プロセスがファイルの上で適切な記録的な錠を入手したかどうか言う方法が全くありませんでした。 したがって、義務的なロックを実装する方法が全くありませんでした。 stateid構造物で、このバリアを取り除きました。

   Note that for UNIX environments that support mandatory file locking,
   the distinction between advisory and mandatory locking is subtle.  In
   fact, advisory and mandatory record locks are exactly the same in so
   far as the APIs and requirements on implementation.  If the mandatory
   lock attribute is set on the file, the server checks to see if the
   lockowner has an appropriate shared (read) or exclusive (write)
   record lock on the region it wishes to read or write to.  If there is
   no appropriate lock, the server checks if there is a conflicting lock
   (which can be done by attempting to acquire the conflicting lock on
   the behalf of the lockowner, and if successful, release the lock
   after the READ or WRITE is done), and if there is, the server returns
   NFS4ERR_LOCKED.

義務的なファイルのロックをサポートするunix環境に、顧問の、そして、義務的なロックの区別が微妙であることに注意してください。 事実上、顧問の、そして、義務的な記録的な錠はまさに今までのところ実装に関するAPIと要件と同じです。 義務的なロック属性がファイルの上に設定されるなら、サーバは、lockownerが(書きます)適切な共有(読まれる)にされるのであるか排他的な記録にそれが読み込みたいか、または書きたがっている領域をつながせるかどうか確認するためにチェックします。 どんな適切な錠もなければ、サーバは、闘争錠があるかどうか(lockownerに代わって闘争錠を入手するのを試みることによって、どれができるか、そして、うまくいくなら、READかWRITEが完了していた後に錠をリリースしてください)チェックします、そして、あれば、サーバはNFS4ERR_LOCKEDを返します。

   For Windows environments, there are no advisory record locks, so the
   server always checks for record locks during I/O requests.

ウィンドウズ環境のために、どんな顧問記録的な錠もないので、サーバは入出力要求の間、記録的な錠がないかどうかいつもチェックします。

   Thus, the NFS version 4 LOCK operation does not need to distinguish
   between advisory and mandatory record locks.  It is the NFS version 4
   server's processing of the READ and WRITE operations that introduces
   the distinction.

したがって、NFSバージョン4LOCK操作は顧問の、そして、義務的な記録的な錠を見分ける必要はありません。 それは区別を導入するNFSバージョン4サーバのREADとWRITE操作の処理です。

   Every stateid other than the special stateid values noted in this
   section, whether returned by an OPEN-type operation (i.e., OPEN,
   OPEN_DOWNGRADE), or by a LOCK-type operation (i.e., LOCK or LOCKU),
   defines an access mode for the file (i.e., READ, WRITE, or READ-
   WRITE) as established by the original OPEN which began the stateid
   sequence, and as modified by subsequent OPENs and OPEN_DOWNGRADEs
   within that stateid sequence.  When a READ, WRITE, or SETATTR which
   specifies the size attribute, is done, the operation is subject to
   checking against the access mode to verify that the operation is
   appropriate given the OPEN with which the operation is associated.

戻るか否かに関係なく、特別なstateid値以外のあらゆるstateidがこのセクションで注意した、オープンタイプ、操作、(すなわち、オープン、オープン_DOWNGRADE)、aで、操作(すなわち、LOCKかLOCKU)をLOCKタイプして、その後のOPENsとオープン_DOWNGRADEsによるstateid系列を始めた元のオープンであり、変更されているのと同じくらい確立したファイル(すなわち、READ、WRITE、またはREAD- WRITE)のためにそのstateid系列の中でアクセス・モードを定義します。 READ(サイズ属性を指定するWRITE、またはSETATTR)が完了しているとき、確かめるアクセス・モードに対して操作が関連しているオープンを考えて、操作が適切であることをチェックするのを操作は受けることがあります。

   In the case of WRITE-type operations (i.e., WRITEs and SETATTRs which
   set size), the server must verify that the access mode allows writing
   and return an NFS4ERR_OPENMODE error if it does not.  In the case, of
   READ, the server may perform the corresponding check on the access
   mode, or it may choose to allow READ on opens for WRITE only, to
   accommodate clients whose write implementation may unavoidably do

WRITE-タイプ操作(すなわち、WRITEsとサイズを設定するSETATTRs)の場合では、返さないなら、サーバは、アクセス・モードが、書くのを許容することを確かめて、NFS4ERR_OPENMODE誤りを返さなければなりません。 READでは、サーバが場合では、アクセス・モードに対応するチェックを実行するかもしれないか、またはREADを許容するのを選ぶかもしれない、オンである、WRITEだけのためにクライアントを収容するために開く、だれのもの、書く、実装はやむを得ずするかもしれません。

Shepler, et al.             Standards Track                    [Page 72]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[72ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   reads (e.g., due to buffer cache constraints).  However, even if
   READs are allowed in these circumstances, the server MUST still check
   for locks that conflict with the READ (e.g., another open specify
   denial of READs).  Note that a server which does enforce the access
   mode check on READs need not explicitly check for conflicting share
   reservations since the existence of OPEN for read access guarantees
   that no conflicting share reservation can exist.

読書(例えば、バッファキャッシュ規制による)。 しかしながら、READsがこういう事情ですから許容されていても、サーバは錠がないかどうかまだREADとのその衝突をチェックしなければなりません(例えば、別の戸外はREADsの否定を指定します)。 アクセス保証が読まれる場合その闘争していないシェアの予約が存在できるのでREADsのモードチェックが闘争するのがないかどうか明らかにチェックする必要はないアクセスを実施するサーバがオープンの存在以来の予約を共有することに注意してください。

   A stateid of all bits 1 (one) MAY allow READ operations to bypass
   locking checks at the server.  However, WRITE operations with a
   stateid with bits all 1 (one) MUST NOT bypass locking checks and are
   treated exactly the same as if a stateid of all bits 0 were used.

サーバでチェックをロックして、すべてのビット1(1)のstateidは迂回させる操作をREADに許すかもしれません。まるですべてのビット0のstateidが使用されるかのように、しかしながら、1(1)ビットがあるstateidとのWRITE操作は、ロックチェックを迂回させてはいけなくて、まさに同じように扱われます。

   A lock may not be granted while a READ or WRITE operation using one
   of the special stateids is being performed and the range of the lock
   request conflicts with the range of the READ or WRITE operation.  For
   the purposes of this paragraph, a conflict occurs when a shared lock
   is requested and a WRITE operation is being performed, or an
   exclusive lock is requested and either a READ or a WRITE operation is
   being performed.  A SETATTR that sets size is treated similarly to a
   WRITE as discussed above.

錠は特別なstateidsの1つを使用するREADかWRITE操作がREADかWRITE操作の範囲とのロック要求闘争の実行されて、範囲である間、与えられないかもしれません。 共有された錠が要求されていて、WRITE操作が実行されているか、排他的な錠が要求されていて、またはREADかWRITE操作のどちらかが実行されているとき、このパラグラフの目的のために、闘争は起こります。 サイズを設定するSETATTRは上で議論するように同様にWRITEに扱われます。

8.1.5.  Sequencing of Lock Requests

8.1.5. ロック要求の配列

   Locking is different than most NFS operations as it requires "at-
   most-one" semantics that are not provided by ONCRPC.  ONCRPC over a
   reliable transport is not sufficient because a sequence of locking
   requests may span multiple TCP connections.  In the face of
   retransmission or reordering, lock or unlock requests must have a
   well defined and consistent behavior.  To accomplish this, each lock
   request contains a sequence number that is a consecutively increasing
   integer.  Different lock_owners have different sequences.  The server
   maintains the last sequence number (L) received and the response that
   was returned.  The first request issued for any given lock_owner is
   issued with a sequence number of zero.

ロックが必要であるようにほとんどのNFS操作と異なっている、「-、だいたいの1つ、」 意味論はONCRPCを提供しませんでした。 ロック要求の系列が複数のTCP接続にかかるかもしれないので、信頼できる輸送の上のONCRPCは十分ではありません。 「再-トランスミッション」か再命令に直面して、錠かアンロック要求には、よく定義されて、一貫した振舞いがなければなりません。 これを達成するために、それぞれのロック要求は連続して増加する整数である一連番号を含んでいます。 異なった錠_所有者には、異なった系列があります。 サーバは(L)が受けた最後の一連番号と返された応答を維持します。 どんな与えられた錠_所有者のためにも出された最初の要求はゼロの一連番号で出されます。

   Note that for requests that contain a sequence number, for each
   lock_owner, there should be no more than one outstanding request.

一連番号を含む要求、各錠_所有者のために、1つ未満の傑出している要求があるべきであることに注意してください。

   If a request (r) with a previous sequence number (r < L) is received,
   it is rejected with the return of error NFS4ERR_BAD_SEQID.  Given a
   properly-functioning client, the response to (r) must have been
   received before the last request (L) was sent.  If a duplicate of
   last request (r == L) is received, the stored response is returned.
   If a request beyond the next sequence (r == L + 2) is received, it is
   rejected with the return of error NFS4ERR_BAD_SEQID.  Sequence
   history is reinitialized whenever the SETCLIENTID/SETCLIENTID_CONFIRM
   sequence changes the client verifier.

前の一連番号(r<L)がある要求(r)が受信されているなら、それは誤りNFS4ERR_BAD_SEQIDの復帰で拒絶されます。 適切に機能しているクライアントを考えて、最後の要求(L)を送る前に(r)への応答を受けたに違いありません。 最後の要求(r=L)の写しが受け取られているなら、保存された応答を返します。 次の系列(r=L+2)を超えた要求が受信されているなら、それは誤りNFS4ERR_BAD_SEQIDの復帰で拒絶されます。 SETCLIENTID/SETCLIENTID_CONFIRM系列がクライアント検証を変えるときはいつも、系列歴史は再初期化されます。

Shepler, et al.             Standards Track                    [Page 73]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[73ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   Since the sequence number is represented with an unsigned 32-bit
   integer, the arithmetic involved with the sequence number is mod
   2^32.  For an example of modulo arithmetic involving sequence numbers
   see [RFC793].

一連番号が未署名の32ビットの整数で表されるので、一連番号にかかわる演算はモッズ風の2^32です。 一連番号にかかわるモジュロ演算の例に関しては、[RFC793]を見てください。

   It is critical the server maintain the last response sent to the
   client to provide a more reliable cache of duplicate non-idempotent
   requests than that of the traditional cache described in [Juszczak].
   The traditional duplicate request cache uses a least recently used
   algorithm for removing unneeded requests.  However, the last lock
   request and response on a given lock_owner must be cached as long as
   the lock state exists on the server.

それは重要です。サーバは、最後の応答が写し非ベキ等元要求の、より信頼できるキャッシュを提供するために[Juszczak]で説明された伝統的なキャッシュのものよりクライアントに発信したと主張します。 伝統的な写し要求キャッシュは、不要な要求を取り除くのに最も最近でない中古のアルゴリズムを使用します。 しかしながら、ロック状態がサーバに存在している限り、与えられた錠_所有者における最後のロック要求と応答をキャッシュしなければなりません。

   The client MUST monotonically increment the sequence number for the
   CLOSE, LOCK, LOCKU, OPEN, OPEN_CONFIRM, and OPEN_DOWNGRADE
   operations.  This is true even in the event that the previous
   operation that used the sequence number received an error.  The only
   exception to this rule is if the previous operation received one of
   the following errors: NFS4ERR_STALE_CLIENTID, NFS4ERR_STALE_STATEID,
   NFS4ERR_BAD_STATEID, NFS4ERR_BAD_SEQID, NFS4ERR_BADXDR,
   NFS4ERR_RESOURCE, NFS4ERR_NOFILEHANDLE.

クライアントはCLOSE、LOCK、LOCKU、オープン、オープン_CONFIRM、およびオープン_DOWNGRADE操作のために一連番号を単調に増加しなければなりません。 一連番号を使用した古い手術痕が誤りを受けさえしたなら、これは本当です。 この規則への唯一の例外は古い手術痕が以下の誤りの1つを受け取ったかどうかということです: _の聞き古した_NFS4ERR CLIENTID、_の聞き古した_NFS4ERR STATEID、_の悪い_NFS4ERR STATEID、_の悪い_NFS4ERR SEQID、NFS4ERR_BADXDR、NFS4ERR_リソース、NFS4ERR_NOFILEHANDLE。

8.1.6.  Recovery from Replayed Requests

8.1.6. 再演された要求からの回復

   As described above, the sequence number is per lock_owner.  As long
   as the server maintains the last sequence number received and follows
   the methods described above, there are no risks of a Byzantine router
   re-sending old requests.  The server need only maintain the
   (lock_owner, sequence number) state as long as there are open files
   or closed files with locks outstanding.

上で説明されるように、一連番号が錠_所有者単位であります。 サーバが、最後の一連番号が上で説明されたメソッドを受けて、従うと主張する限り、古い要求を再送する込み入ったルータのリスクが全くありません。 オープン・ファイルか錠が傑出しているメガネ・ファイルがある限り、サーバは(_所有者をロックしてください、一連番号)状態を維持するだけでよいです。

   LOCK, LOCKU, OPEN, OPEN_DOWNGRADE, and CLOSE each contain a sequence
   number and therefore the risk of the replay of these operations
   resulting in undesired effects is non-existent while the server
   maintains the lock_owner state.

したがって、LOCK、LOCKU、オープン、オープン_DOWNGRADE、およびそれぞれCLOSEは一連番号を含んでいて、サーバは錠_所有者状態を維持しますが、望まれない効果をもたらすこれらの操作の再生のリスクは実在しません。

8.1.7.  Releasing lock_owner State

8.1.7. ロック_所有者州をリリースします。

   When a particular lock_owner no longer holds open or file locking
   state at the server, the server may choose to release the sequence
   number state associated with the lock_owner.  The server may make
   this choice based on lease expiration, for the reclamation of server
   memory, or other implementation specific details.  In any event, the
   server is able to do this safely only when the lock_owner no longer
   is being utilized by the client.  The server may choose to hold the
   lock_owner state in the event that retransmitted requests are
   received.  However, the period to hold this state is implementation
   specific.

特定の錠_所有者がもうサーバで戸外かファイルのロック状態を保持しないとき、サーバは、錠_所有者に関連している一連番号状態をリリースするのを選ぶかもしれません。 サーバはリース満了に基づくこの選択をするかもしれません、サーバメモリ、または他の実装の特定の詳細の改善のために。 とにかく、サーバは錠_所有者であるときにだけ安全にこれができるのが、もうクライアントによって利用しないことにされるのであるということです。 再送された要求が受信されている場合、サーバは、錠_所有者状態を保持するのを選ぶかもしれません。 しかしながら、この状態を保持する期間は実装特有です。

Shepler, et al.             Standards Track                    [Page 74]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[74ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   In the case that a LOCK, LOCKU, OPEN_DOWNGRADE, or CLOSE is
   retransmitted after the server has previously released the lock_owner
   state, the server will find that the lock_owner has no files open and
   an error will be returned to the client.  If the lock_owner does have
   a file open, the stateid will not match and again an error is
   returned to the client.

サーバが以前に錠_所有者状態をリリースした後にLOCK、LOCKU、オープン_DOWNGRADE、またはCLOSEが再送されて、サーバは、錠_所有者がファイルを全く開かせないのがわかるでしょう、そして、誤りはクライアントに返されるでしょう。 錠_所有者がファイルを開かせると、stateidは合わないでしょう、そして、一方、誤りはクライアントに返されます。

8.1.8.  Use of Open Confirmation

8.1.8. 開いている確認の使用

   In the case that an OPEN is retransmitted and the lock_owner is being
   used for the first time or the lock_owner state has been previously
   released by the server, the use of the OPEN_CONFIRM operation will
   prevent incorrect behavior.  When the server observes the use of the
   lock_owner for the first time, it will direct the client to perform
   the OPEN_CONFIRM for the corresponding OPEN.  This sequence
   establishes the use of an lock_owner and associated sequence number.
   Since the OPEN_CONFIRM sequence connects a new open_owner on the
   server with an existing open_owner on a client, the sequence number
   may have any value.  The OPEN_CONFIRM step assures the server that
   the value received is the correct one.  See the section "OPEN_CONFIRM
   - Confirm Open" for further details.

オープンが再送されて、錠_所有者が初めて、使用されているか、または錠_所有者状態が以前にサーバによってリリースされて、オープン_CONFIRM操作の使用は不正確な振舞いを防ぐでしょう。 サーバが初めて錠_所有者の使用を観測するとき、それは、_オープンCONFIRMを対応するオープンに実行するようクライアントに指示するでしょう。 この系列はロック_所有者と関連一連番号の使用を確立します。 オープン_CONFIRM系列がクライアントの上の既存のオープンな_所有者と共に新しいオープンな_所有者をサーバに接続するので、一連番号には、どんな値もあるかもしれません。 オープン_CONFIRMステップは、対価領収が正しい方であることをサーバに保証します。 詳細のための「_が確認する戸外--開くように確認してください」というセクションを見てください。

   There are a number of situations in which the requirement to confirm
   an OPEN would pose difficulties for the client and server, in that
   they would be prevented from acting in a timely fashion on
   information received, because that information would be provisional,
   subject to deletion upon non-confirmation.  Fortunately, these are
   situations in which the server can avoid the need for confirmation
   when responding to open requests.  The two constraints are:

オープンを確認するという要件がクライアントとサーバのために困難を引き起こす多くの状況があります、それらは直ちに非確認の削除を条件としてその情報が暫定的でしょう、したがって、受け取られた情報に影響するのが防がれるでしょう、したがって。 幸い、これらは要求を開くために応じるときサーバが確認の必要性を避けることができる状況です。 2つの規制は以下の通りです。

   o  The server must not bestow a delegation for any open which would
      require confirmation.

o サーバは確認を必要とするどんな戸外にも委譲を与えてはいけません。

   o  The server MUST NOT require confirmation on a reclaim-type open
      (i.e., one specifying claim type CLAIM_PREVIOUS or
      CLAIM_DELEGATE_PREV).

o サーバはタイプを取り戻している戸外の上で確認を必要としてはいけません(すなわち、1つが_クレームタイプクレーム_PREVIOUSかクレームDELEGATE_PREVを指定して)。

   These constraints are related in that reclaim-type opens are the only
   ones in which the server may be required to send a delegation.  For
   CLAIM_NULL, sending the delegation is optional while for
   CLAIM_DELEGATE_CUR, no delegation is sent.

これらの規制がそれでタイプを取り戻して関係づけられる、開き、サーバが委譲を送るのに必要であるかもしれない唯一のものがそうです。 クレーム_NULLに関しては、クレーム_DELEGATE_CURに関して委譲を全く送りませんが、委譲を送るのは任意です。

   Delegations being sent with an open requiring confirmation are
   troublesome because recovering from non-confirmation adds undue
   complexity to the protocol while requiring confirmation on reclaim-
   type opens poses difficulties in that the inability to resolve

非確認から回復するのが確認を必要としている間、過度の複雑さをプロトコルに追加するので開いている必要さ確認と共に送るのが厄介である委譲がタイプを取り戻す、開き、それにおける困難に決議する無能を引き起こします。

Shepler, et al.             Standards Track                    [Page 75]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[75ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   the status of the reclaim until lease expiration may make it
   difficult to have timely determination of the set of locks being
   reclaimed (since the grace period may expire).

状態、開墾される錠のセットのタイムリーな決断を持っているのがリース満了で難しくなるかもしれないまで(据置期間が期限が切れるかもしれないので)、開墾します。

   Requiring open confirmation on reclaim-type opens is avoidable
   because of the nature of the environments in which such opens are
   done.  For CLAIM_PREVIOUS opens, this is immediately after server
   reboot, so there should be no time for lockowners to be created,
   found to be unused, and recycled.  For CLAIM_DELEGATE_PREV opens, we
   are dealing with a client reboot situation.  A server which supports
   delegation can be sure that no lockowners for that client have been
   recycled since client initialization and thus can ensure that
   confirmation will not be required.

タイプを取り戻すことにおける開いている確認が開く必要さはそのようなものが開く環境の本質で回避可能です。します。 PREVIOUSが開くクレーム_に関しては、これがサーバリブート直後あるので、lockownersが作成されて、未使用であることがわかっていて、再生される時間が全くあるべきではありません。 PREVが開くクレーム_DELEGATE_に関しては、私たちはクライアントリブート状況に対処しています。 委譲をサポートするサーバは、クライアント初期化以来そのクライアントのためのlockownersが全く再生されていないのを確信している場合があって、その結果、確認は必要でないことを確実にすることができます。

8.2.  Lock Ranges

8.2. ロック範囲

   The protocol allows a lock owner to request a lock with a byte range
   and then either upgrade or unlock a sub-range of the initial lock.
   It is expected that this will be an uncommon type of request.  In any
   case, servers or server filesystems may not be able to support sub-
   range lock semantics.  In the event that a server receives a locking
   request that represents a sub-range of current locking state for the
   lock owner, the server is allowed to return the error
   NFS4ERR_LOCK_RANGE to signify that it does not support sub-range lock
   operations.  Therefore, the client should be prepared to receive this
   error and, if appropriate, report the error to the requesting
   application.

プロトコルで、次に、ロック所有者は、初期の錠のサブ範囲をバイト範囲がある錠を要求して、アップグレードするか、またはアンロックします。 これが珍しいタイプの要求になると予想されます。 どのような場合でも、サーバかサーバファイルシステムがサブ範囲ロック意味論をサポートすることができないかもしれません。 サーバがロック所有者のために現在のロック状態のサブ範囲を表すロック要求を受け取る場合、サーバは、サブ範囲ロック操作をサポートしないのを意味するように誤りNFS4ERR_LOCK_RANGEを返すことができます。 したがって、クライアントは、この誤りを受けて、適切であるなら要求アプリケーションに誤りを報告する用意ができているべきです。

   The client is discouraged from combining multiple independent locking
   ranges that happen to be adjacent into a single request since the
   server may not support sub-range requests and for reasons related to
   the recovery of file locking state in the event of server failure.
   As discussed in the section "Server Failure and Recovery" below, the
   server may employ certain optimizations during recovery that work
   effectively only when the client's behavior during lock recovery is
   similar to the client's locking behavior prior to server failure.

クライアントはサーバがサブ範囲要求をサポートしないかもしれないのでたまたまただ一つの要求に隣接している範囲をロックする複数の独立者を結合して、ファイルのロック状態のサーバ失敗の場合、回復に関連する理由でがっかりしています。 以下の「サーバ失敗と回復」というセクションで議論するように、サーバは回復の間のロック回復の間のクライアントの振舞いがクライアントがサーバ失敗の前に振舞いをロックするのと同様であるときにだけ力を発揮するある最適化を使うかもしれません。

8.3.  Upgrading and Downgrading Locks

8.3. 錠をアップグレードして、格下げします。

   If a client has a write lock on a record, it can request an atomic
   downgrade of the lock to a read lock via the LOCK request, by setting
   the type to READ_LT.  If the server supports atomic downgrade, the
   request will succeed.  If not, it will return NFS4ERR_LOCK_NOTSUPP.
   The client should be prepared to receive this error, and if
   appropriate, report the error to the requesting application.

クライアントがaに記録に錠を書かせるなら、LOCK要求で錠の原子ダウングレードを読書錠に要求できます、READ_LTにタイプを設定することによって。 サーバが原子ダウングレードをサポートすると、要求は成功するでしょう。 そうでなければ、それはNFS4ERR_LOCK_NOTSUPPを返すでしょう。 クライアントはこの誤りを受ける用意ができているべきです、そして、適切であるなら、要求アプリケーションに誤りを報告してください。

Shepler, et al.             Standards Track                    [Page 76]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[76ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   If a client has a read lock on a record, it can request an atomic
   upgrade of the lock to a write lock via the LOCK request by setting
   the type to WRITE_LT or WRITEW_LT.  If the server does not support
   atomic upgrade, it will return NFS4ERR_LOCK_NOTSUPP.  If the upgrade
   can be achieved without an existing conflict, the request will
   succeed.  Otherwise, the server will return either NFS4ERR_DENIED or
   NFS4ERR_DEADLOCK.  The error NFS4ERR_DEADLOCK is returned if the
   client issued the LOCK request with the type set to WRITEW_LT and the
   server has detected a deadlock.  The client should be prepared to
   receive such errors and if appropriate, report the error to the
   requesting application.

クライアントが記録に読書錠を持っているなら、それは、aへの錠の原子アップグレードがWRITE_LTかWRITEW_LTにタイプを設定するのによるLOCK要求で錠を書くよう要求できます。 サーバが原子アップグレードをサポートしないと、それはNFS4ERR_LOCK_NOTSUPPを返すでしょう。 既存の闘争なしでアップグレードを達成できると、要求は成功するでしょう。 さもなければ、サーバはNFS4ERR_DENIEDかNFS4ERR_DEADLOCKのどちらかを返すでしょう。 LOCK要求がタイプで出されたクライアントがWRITEW_LTにセットして、サーバが行き詰まりを検出したなら、誤りNFS4ERR_DEADLOCKを返します。 クライアントはそのような誤りを受ける用意ができているべきです、そして、適切であるなら、要求アプリケーションに誤りを報告してください。

8.4.  Blocking Locks

8.4. 錠を妨げます。

   Some clients require the support of blocking locks.  The NFS version
   4 protocol must not rely on a callback mechanism and therefore is
   unable to notify a client when a previously denied lock has been
   granted.  Clients have no choice but to continually poll for the
   lock.  This presents a fairness problem.  Two new lock types are
   added, READW and WRITEW, and are used to indicate to the server that
   the client is requesting a blocking lock.  The server should maintain
   an ordered list of pending blocking locks.  When the conflicting lock
   is released, the server may wait the lease period for the first
   waiting client to re-request the lock.  After the lease period
   expires the next waiting client request is allowed the lock.  Clients
   are required to poll at an interval sufficiently small that it is
   likely to acquire the lock in a timely manner.  The server is not
   required to maintain a list of pending blocked locks as it is used to
   increase fairness and not correct operation.  Because of the
   unordered nature of crash recovery, storing of lock state to stable
   storage would be required to guarantee ordered granting of blocking
   locks.

ブロッキング錠のサポートを必要とするクライアントもいます。 以前に否定された錠を与えたとき、NFSバージョン4プロトコルは、コールバックメカニズムを当てにしてはいけなくて、したがって、クライアントに通知できません。 クライアントは絶えず錠に投票せざるを得ません。 これは公正問題を提示します。 READWとWRITEW、2つの新しいロックタイプが加えられる、クライアントがブロッキング錠を要求しているのをサーバに示すために、使用されます。 サーバは未定のブロッキング錠の規則正しいリストを維持するべきです。 闘争錠がリリースされるとき、サーバは錠を再要求する最初の待ちクライアントのためにリースの期間を待つかもしれません。 リースの期間が期限が切れた後に、錠は次の待ちクライアント要求に許容されています。 間隔を置いて、クライアントは十分小さく投票しなければなりません。それは直ちに錠を入手しそうです。 サーバは、それが正しい操作ではなく、公正を増強するのに使用されるとき未定の妨げられた錠のリストを維持するのに必要ではありません。 速成の回復の順不同の本質のために、安定貯蔵へのロック状態の保存が、ブロッキング錠を命令された与えることを保証するのに必要でしょう。

   Servers may also note the lock types and delay returning denial of
   the request to allow extra time for a conflicting lock to be
   released, allowing a successful return.  In this way, clients can
   avoid the burden of needlessly frequent polling for blocking locks.
   The server should take care in the length of delay in the event the
   client retransmits the request.

また、サーバは闘争錠がリリースされる延長時間を許容するという要求の拒絶を返すロックタイプと遅れに注意するかもしれません、うまくいっているリターンを許容して。 このように、クライアントは錠を妨げるための不必要に頻繁な世論調査の負担を避けることができます。 サーバは、イベントにおける、遅れの長さでクライアントが要求を再送することに注意するべきです。

8.5.  Lease Renewal

8.5. リース更新

   The purpose of a lease is to allow a server to remove stale locks
   that are held by a client that has crashed or is otherwise
   unreachable.  It is not a mechanism for cache consistency and lease
   renewals may not be denied if the lease interval has not expired.

リースの目的は、サーバがダウンしたクライアントによって持たれている聞き古した錠を取り外すのを許容するためにあるか、またはそうでなければ、手が届きません。 それはキャッシュの一貫性のためのメカニズムではありません、そして、リース間隔が期限が切れていないなら、リース更新は否定されないかもしれません。

Shepler, et al.             Standards Track                    [Page 77]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[77ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   The following events cause implicit renewal of all of the leases for
   a given client (i.e., all those sharing a given clientid).  Each of
   these is a positive indication that the client is still active and
   that the associated state held at the server, for the client, is
   still valid.

以下のイベントは与えられたクライアント(すなわち、与えられたclientidを共有するすべてのもの)のためにリースのすべての暗黙の更新を引き起こします。 それぞれのこれらはクライアントがまだ活発であり、クライアントには、サーバで保持された準国家がまだ有効であるという積極的な指示です。

   o  An OPEN with a valid clientid.

o 有効なclientidとのオープン。

   o  Any operation made with a valid stateid (CLOSE, DELEGPURGE,
      DELEGRETURN, LOCK, LOCKU, OPEN, OPEN_CONFIRM, OPEN_DOWNGRADE,
      READ, RENEW, SETATTR, WRITE).  This does not include the special
      stateids of all bits 0 or all bits 1.

o どんな操作も有効なstateidで(CLOSE、DELEGPURGE、DELEGRETURN、LOCK、LOCKU、オープン、オープン_CONFIRM、オープン_DOWNGRADE、READ、RENEW、SETATTR、WRITE)を作りました。 これはすべてのビット0かすべてのビット1の特別なstateidsを含んでいません。

      Note that if the client had restarted or rebooted, the client
      would not be making these requests without issuing the
      SETCLIENTID/SETCLIENTID_CONFIRM sequence.  The use of the
      SETCLIENTID/SETCLIENTID_CONFIRM sequence (one that changes the
      client verifier) notifies the server to drop the locking state
      associated with the client.  SETCLIENTID/SETCLIENTID_CONFIRM never
      renews a lease.

クライアントがクライアントが再開したか、またはリブートしたなら、SETCLIENTID/SETCLIENTID_CONFIRM系列を発行しないでこれらの要求をしていないことに注意してください。 SETCLIENTID/SETCLIENTID_CONFIRM系列(クライアント検証を変えるもの)の使用は、サーバがクライアントに関連しているロック状態を下げるように通知します。 SETCLIENTID/SETCLIENTID_CONFIRMは決して借地契約を更新しません。

      If the server has rebooted, the stateids (NFS4ERR_STALE_STATEID
      error) or the clientid (NFS4ERR_STALE_CLIENTID error) will not be
      valid hence preventing spurious renewals.

サーバがリブートされたなら、stateids(NFS4ERR_STALE_STATEID誤り)かclientid(NFS4ERR_STALE_CLIENTID誤り)が、したがって、偽りの更新を防ぎながら、有効にならないでしょう。

   This approach allows for low overhead lease renewal which scales
   well.  In the typical case no extra RPC calls are required for lease
   renewal and in the worst case one RPC is required every lease period
   (i.e., a RENEW operation).  The number of locks held by the client is
   not a factor since all state for the client is involved with the
   lease renewal action.

このアプローチは低い頭上のリース更新のためにどのスケールをよく許容するか。 典型的な場合では、どんな付加的なRPC呼び出しもリース更新に必要ではありません、そして、最悪の場合には1RPCがいつもリースの期間(すなわち、RENEW操作)に必要です。 クライアントのためのすべての状態がリース更新動作にかかわるので、クライアントによって持たれていた錠の数は要素ではありません。

   Since all operations that create a new lease also renew existing
   leases, the server must maintain a common lease expiration time for
   all valid leases for a given client.  This lease time can then be
   easily updated upon implicit lease renewal actions.

また、新しいリースを作成するすべての操作が既存のリースを更新するので、サーバは与えられたクライアントのためにすべての有効なリースのための一般的なリース満了時間を維持しなければなりません。 そして、暗黙のリース更新動作のときに容易にこのリース時間をアップデートできます。

8.6.  Crash Recovery

8.6. クラッシュリカバリ

   The important requirement in crash recovery is that both the client
   and the server know when the other has failed.  Additionally, it is
   required that a client sees a consistent view of data across server
   restarts or reboots.  All READ and WRITE operations that may have
   been queued within the client or network buffers must wait until the
   client has successfully recovered the locks protecting the READ and
   WRITE operations.

速成の回復における重要な要件はクライアントとサーバの両方が、もう片方がいつ失敗したかを知っているということです。 さらに、クライアントが、サーバの向こう側の一貫したデータに対する所見が再開するか、またはリブートされるのを見るのが必要です。 クライアントが首尾よくREADとWRITE操作を保護する錠を回収するまで、クライアントかネットワーク・バッファの中に列に並ばせられたかもしれないすべてのREADとWRITE操作は待たなければなりません。

Shepler, et al.             Standards Track                    [Page 78]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[78ページ]RFC3530NFSバージョン4 プロトコル2003年4月

8.6.1.  Client Failure and Recovery

8.6.1. クライアント失敗と回復

   In the event that a client fails, the server may recover the client's
   locks when the associated leases have expired.  Conflicting locks
   from another client may only be granted after this lease expiration.
   If the client is able to restart or reinitialize within the lease
   period the client may be forced to wait the remainder of the lease
   period before obtaining new locks.

関連リースが期限が切れたとき、クライアントが失敗する場合、サーバはクライアントの錠を回収するかもしれません。 このリース満了の後に別のクライアントからの闘争錠を与えるだけであるかもしれません。 クライアントがリースの期間中に再開するか、または再初期化できるなら、新しい錠を入手する前に、クライアントはやむを得ずリースの期間の残りを待つかもしれません。

   To minimize client delay upon restart, lock requests are associated
   with an instance of the client by a client supplied verifier.  This
   verifier is part of the initial SETCLIENTID call made by the client.
   The server returns a clientid as a result of the SETCLIENTID
   operation.  The client then confirms the use of the clientid with
   SETCLIENTID_CONFIRM.  The clientid in combination with an opaque
   owner field is then used by the client to identify the lock owner for
   OPEN.  This chain of associations is then used to identify all locks
   for a particular client.

再開のときにクライアント遅れを最小にするために、ロック要求はクライアントごとの検証を供給するインスタンスに関連しています。 この検証はクライアントによってかけられた初期のSETCLIENTID電話の一部です。 サーバはSETCLIENTID操作の結果、clientidを返します。 そして、クライアントはSETCLIENTID_CONFIRMとのclientidの使用を確認します。 そして、不透明な所有者分野と組み合わせたclientidは、ロック所有者をオープンに特定するのにクライアントによって使用されます。 そして、協会のこのチェーンは、特定のクライアントのためにすべての錠を特定するのに使用されます。

   Since the verifier will be changed by the client upon each
   initialization, the server can compare a new verifier to the verifier
   associated with currently held locks and determine that they do not
   match.  This signifies the client's new instantiation and subsequent
   loss of locking state.  As a result, the server is free to release
   all locks held which are associated with the old clientid which was
   derived from the old verifier.

検証が各初期化のときにクライアントによって変えられるので、サーバは、現在開催された錠に関連している検証と新しい検証を比較して、合っていないことを決定できます。 これはクライアントのロック状態の新しい具体化とその後の損失を意味します。 その結果、サーバは無料で錠が保持した古い検証から得られた古いclientidに関連しているすべてをリリースできます。

   Note that the verifier must have the same uniqueness properties of
   the verifier for the COMMIT operation.

検証にはCOMMIT操作のための検証の同じユニークさの特性がなければならないことに注意してください。

8.6.2.  Server Failure and Recovery

8.6.2. サーバ失敗と回復

   If the server loses locking state (usually as a result of a restart
   or reboot), it must allow clients time to discover this fact and re-
   establish the lost locking state.  The client must be able to re-
   establish the locking state without having the server deny valid
   requests because the server has granted conflicting access to another
   client.  Likewise, if there is the possibility that clients have not
   yet re-established their locking state for a file, the server must
   disallow READ and WRITE operations for that file.  The duration of
   this recovery period is equal to the duration of the lease period.

サーバが状態(通常再開かリブートの結果、)をロックしながら損をするなら、それはこの事実を発見して、無くなっているロック状態を再設置するクライアント時間を許容しなければなりません。 サーバが別のクライアントへの闘争アクセスを承諾したのでサーバに有効な要求を否定させないで、クライアントはロック状態を再設置できなければなりません。 同様に、クライアントがファイルのために彼らのロック状態をまだ復職させていない可能性があれば、サーバはそのファイルのためのREADとWRITE操作を禁じなければなりません。 この回復の期間の持続時間はリースの期間の持続時間と等しいです。

   A client can determine that server failure (and thus loss of locking
   state) has occurred, when it receives one of two errors.  The
   NFS4ERR_STALE_STATEID error indicates a stateid invalidated by a
   reboot or restart.  The NFS4ERR_STALE_CLIENTID error indicates a

クライアントは、サーバ失敗(そして、その結果、ロック状態の損失)が起こったと決心できます、2つの誤りの1つを受け取るとき。 NFS4ERR_STALE_STATEID誤りはリブートか再開で無効にされたstateidを示します。 NFS4ERR_STALE_CLIENTID誤りはaを示します。

Shepler, et al.             Standards Track                    [Page 79]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[79ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   clientid invalidated by reboot or restart.  When either of these are
   received, the client must establish a new clientid (See the section
   "Client ID") and re-establish the locking state as discussed below.

リブートか再開で無効にされたclientid。 いつを受け取って、クライアントは、以下で議論するように新しいclientid(「クライアントID」というセクションを見る)を設立して、ロック状態を復職させなければなりません。

   The period of special handling of locking and READs and WRITEs, equal
   in duration to the lease period, is referred to as the "grace
   period".  During the grace period, clients recover locks and the
   associated state by reclaim-type locking requests (i.e., LOCK
   requests with reclaim set to true and OPEN operations with a claim
   type of CLAIM_PREVIOUS).  During the grace period, the server must
   reject READ and WRITE operations and non-reclaim locking requests
   (i.e., other LOCK and OPEN operations) with an error of
   NFS4ERR_GRACE.

ロック、READs、およびWRITEsの特別な取り扱いの持続時間においてリースの期間と等しい一区切りは「据置期間」と呼ばれます。 据置期間の間、クライアントがタイプを取り戻しているロック要求で錠と準国家を回収する、(すなわち、LOCK要求、開墾、クレーム_PREVIOUSのクレームタイプとの本当、そして、オープン操作へのセット) そして、据置期間の間、サーバがREADとWRITE操作を拒絶しなければならない、非、開墾、ロックはNFS4ERR_グレースの誤りで(すなわち、他のLOCKとオープン操作)を要求します。

   If the server can reliably determine that granting a non-reclaim
   request will not conflict with reclamation of locks by other clients,
   the NFS4ERR_GRACE error does not have to be returned and the non-
   reclaim client request can be serviced.  For the server to be able to
   service READ and WRITE operations during the grace period, it must
   again be able to guarantee that no possible conflict could arise
   between an impending reclaim locking request and the READ or WRITE
   operation.  If the server is unable to offer that guarantee, the
   NFS4ERR_GRACE error must be returned to the client.

クライアント要求を取り戻してください。そして、サーバがaを与えながらそれを確かに決定できる、非、開墾、要求は他のクライアントによる錠の再生と衝突しないでしょう、返すために誤りにはないNFS4ERR_グレース、非、修理できます。 サーバが据置期間の間、READとWRITE操作を調整できます、再びどんな可能な闘争も迫ることの間に起こることができなかったのを保証できなければならないということであるには、要求をロックして、READかWRITE操作を取り戻してください。 サーバがその保証を提供できないなら、NFS4ERR_グレース誤りをクライアントに返さなければなりません。

   For a server to provide simple, valid handling during the grace
   period, the easiest method is to simply reject all non-reclaim
   locking requests and READ and WRITE operations by returning the
   NFS4ERR_GRACE error.  However, a server may keep information about
   granted locks in stable storage.  With this information, the server
   could determine if a regular lock or READ or WRITE operation can be
   safely processed.

最も簡単なメソッドがサーバが据置期間の間、簡単で、有効な取り扱いを提供するためには、単にすべてを拒絶することである、非、開墾、NFS4ERR_グレース誤りを返すことによって、要求、READ、およびWRITE操作をロックします。 しかしながら、サーバは安定貯蔵に与えられた錠の情報を保つかもしれません。 この情報で、サーバは、安全に通常の錠、READまたはWRITE操作を処理できるかどうか決定するかもしれません。

   For example, if a count of locks on a given file is available in
   stable storage, the server can track reclaimed locks for the file and
   when all reclaims have been processed, non-reclaim locking requests
   may be processed.  This way the server can ensure that non-reclaim
   locking requests will not conflict with potential reclaim requests.
   With respect to I/O requests, if the server is able to determine that
   there are no outstanding reclaim requests for a file by information
   from stable storage or another similar mechanism, the processing of
   I/O requests could proceed normally for the file.

例えば、当然のことのファイルにおける錠のカウントが利用可能であるなら安定貯蔵、ファイルといつの間の缶の道の開墾された錠がすべて、取り戻すサーバでは、処理されてください、そうした、非、開墾、要求をロックするのは処理されるかもしれません。 サーバがそれを確実にすることができるこの方法、非、開墾、要求をロックして、可能性との闘争は要求を取り戻さないでしょうか? サーバがそこでそれを決定できるのが、未払いのノーであるということであるなら、入出力要求に関して、安定貯蔵か別の同様のメカニズム(通常、要求がファイルのために続かせることができた入出力の処理)からの情報でファイルに関する要求を取り戻してください。

   To reiterate, for a server that allows non-reclaim lock and I/O
   requests to be processed during the grace period, it MUST determine
   that no lock subsequently reclaimed will be rejected and that no lock
   subsequently reclaimed would have prevented any I/O operation
   processed during the grace period.

それが許容するサーバのために繰り返す、非、開墾、据置期間の間に処理されるという錠と入出力要求、それは次に開墾されなかった錠が全く拒絶されて、次に開墾されなかった錠が全く据置期間の間に処理されたどんな入出力操作も防いだことを決定しなければなりません。

Shepler, et al.             Standards Track                    [Page 80]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[80ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   Clients should be prepared for the return of NFS4ERR_GRACE errors for
   non-reclaim lock and I/O requests.  In this case the client should
   employ a retry mechanism for the request.  A delay (on the order of
   several seconds) between retries should be used to avoid overwhelming
   the server.  Further discussion of the general issue is included in
   [Floyd].  The client must account for the server that is able to
   perform I/O and non-reclaim locking requests within the grace period
   as well as those that can not do so.

クライアントがNFS4ERR_グレース誤りの復帰のために用意ができているべきである、非、開墾、錠と入出力要求。 この場合、クライアントは要求に再試行メカニズムを使うべきです。 再試行の間の遅れ(数秒の注文での)は、サーバを圧倒するのを避けるのに使用されるべきです。一般答弁のさらなる議論は[フロイド]に含まれています。 そして、クライアントが入出力を実行できるサーバを説明しなければならない、非、開墾、ロックは、それらと同様に据置期間中にそれがそうできないよう要求します。

   A reclaim-type locking request outside the server's grace period can
   only succeed if the server can guarantee that no conflicting lock or
   I/O request has been granted since reboot or restart.

サーバがリブート以来どんな闘争錠も入出力要求も承諾されていないのを保証するか、または再開できる場合にだけ、サーバの据置期間のタイプを取り戻しているロック要求は成功できます。

   A server may, upon restart, establish a new value for the lease
   period.  Therefore, clients should, once a new clientid is
   established, refetch the lease_time attribute and use it as the basis
   for lease renewal for the lease associated with that server.
   However, the server must establish, for this restart event, a grace
   period at least as long as the lease period for the previous server
   instantiation.  This allows the client state obtained during the
   previous server instance to be reliably re-established.

再開のときに、サーバはリースの期間のための新しい値を確立するかもしれません。 そのサーバに関連しているリースにリース更新の基礎としてそれを結果と考えて、使用してください。したがって、新しいclientidが一度設立されて、クライアントはそうするべきであり、「再-フェッチ」はサーバがしかしながら、これに関して、イベント(前のサーバ具体化のためのリースの期間としての少なくとも同じくらい長い据置期間)を再開するように証明しなければならないリース_時です。 これは、前のサーバインスタンスの間に得られた属国が確かに復職するのを許容します。

8.6.3.  Network Partitions and Recovery

8.6.3. ネットワークパーティションと回復

   If the duration of a network partition is greater than the lease
   period provided by the server, the server will have not received a
   lease renewal from the client.  If this occurs, the server may free
   all locks held for the client.  As a result, all stateids held by the
   client will become invalid or stale.  Once the client is able to
   reach the server after such a network partition, all I/O submitted by
   the client with the now invalid stateids will fail with the server
   returning the error NFS4ERR_EXPIRED.  Once this error is received,
   the client will suitably notify the application that held the lock.

ネットワークパーティションの持続時間がサーバによって提供されたリースの期間より大きいなら、サーバはクライアントからリース更新を受けていないでしょう。 これが起こるなら、サーバはクライアントのために持たれていたすべての錠を解放するかもしれません。 その結果、クライアントによって持たれていたすべてのstateidsが無効であるか聞き古したであるなるでしょう。 クライアントがそのようなネットワークパーティションの後にいったんサーバに達することができると、サーバが誤りNFS4ERR_EXPIREDを返していて、現在無効のstateidsでクライアントによって提出されたすべての入出力が失敗するでしょう。 この誤りがいったん受け取られているようになると、クライアントは適当に錠を支えたアプリケーションに通知するでしょう。

   As a courtesy to the client or as an optimization, the server may
   continue to hold locks on behalf of a client for which recent
   communication has extended beyond the lease period.  If the server
   receives a lock or I/O request that conflicts with one of these
   courtesy locks, the server must free the courtesy lock and grant the
   new request.

クライアントへの礼儀として、または、最適化として、サーバは、最近のコミュニケーションがリースの期間に広がったクライアントを代表して錠を持ち続けるかもしれません。 サーバがこれらの礼儀錠の1つと衝突する錠か入出力要求を受け取るなら、サーバは、礼儀錠を解放して、新しい要求を承諾しなければなりません。

   When a network partition is combined with a server reboot, there are
   edge conditions that place requirements on the server in order to
   avoid silent data corruption following the server reboot.  Two of
   these edge conditions are known, and are discussed below.

ネットワークパーティションがサーバリブートに結合されるとき、サーバリブートに続いて、静かなデータの汚染を避けるためにサーバに要件を置く周辺条件があります。 これらの2つの周辺条件について、知られていて、以下で議論します。

Shepler, et al.             Standards Track                    [Page 81]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[81ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   The first edge condition has the following scenario:

最初の周辺条件に、以下のシナリオがあります:

      1. Client A acquires a lock.

1. クライアントAは錠を入手します。

      2. Client A and server experience mutual network partition, such
         that client A is unable to renew its lease.

2. クライアントAとサーバが互いのネットワークパーティションになるので、クライアントAはリースを更新できません。

      3. Client A's lease expires, so server releases lock.

3. クライアントAのリースが期限が切れるので、サーバリリースはロックされます。

      4. Client B acquires a lock that would have conflicted with that
         of Client A.

4. クライアントBはClient Aのものと衝突した錠を入手します。

      5. Client B releases the lock

5. クライアントBは錠をリリースします。

      6. Server reboots

6. サーバリブート

      7. Network partition between client A and server heals.

7. クライアントAとサーバの間のネットワークパーティションは回復します。

      8. Client A issues a RENEW operation, and gets back a
         NFS4ERR_STALE_CLIENTID.

8. クライアントAは、RENEW操作を発行して、NFS4ERR_STALE_CLIENTIDを取り戻します。

      9. Client A reclaims its lock within the server's grace period.

9. クライアントAはサーバの据置期間中に錠を開墾します。

   Thus, at the final step, the server has erroneously granted client
   A's lock reclaim.  If client B modified the object the lock was
   protecting, client A will experience object corruption.

したがって、最終的なステップでは、サーバは誤ってAの錠が開墾するクライアントを与えました。 クライアントBが錠が保護していたオブジェクトを変更したなら、クライアントAはオブジェクト不正を経験するでしょう。

   The second known edge condition follows:

第2知られている周辺条件は続きます:

      1. Client A acquires a lock.

1. クライアントAは錠を入手します。

      2. Server reboots.

2. サーバはリブートされます。

      3. Client A and server experience mutual network partition, such
         that client A is unable to reclaim its lock within the grace
         period.

3. クライアントAとサーバは互いのネットワークパーティションになります、クライアントAが据置期間中に錠を開墾できないように。

      4. Server's reclaim grace period ends.  Client A has no locks
         recorded on server.

4. サーバのものは据置期間の終わりを取り戻します。 クライアントAは錠を全くサーバに記録させません。

      5. Client B acquires a lock that would have conflicted with that
         of Client A.

5. クライアントBはClient Aのものと衝突した錠を入手します。

      6. Client B releases the lock.

6. クライアントBは錠をリリースします。

      7. Server reboots a second time.

7. サーバはもう一度、リブートされます。

      8. Network partition between client A and server heals.

8. クライアントAとサーバの間のネットワークパーティションは回復します。

Shepler, et al.             Standards Track                    [Page 82]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[82ページ]RFC3530NFSバージョン4 プロトコル2003年4月

      9. Client A issues a RENEW operation, and gets back a
         NFS4ERR_STALE_CLIENTID.

9. クライアントAは、RENEW操作を発行して、NFS4ERR_STALE_CLIENTIDを取り戻します。

     10. Client A reclaims its lock within the server's grace period.

10. クライアントAはサーバの据置期間中に錠を開墾します。

   As with the first edge condition, the final step of the scenario of
   the second edge condition has the server erroneously granting client
   A's lock reclaim.

最初の周辺条件のように、第2周辺条件のシナリオの最終的なステップには誤ってクライアントAの錠を与えると取り戻されるサーバがあります。

   Solving the first and second edge conditions requires that the server
   either assume after it reboots that edge condition occurs, and thus
   return NFS4ERR_NO_GRACE for all reclaim attempts, or that the server
   record some information stable storage.  The amount of information
   the server records in stable storage is in inverse proportion to how
   harsh the server wants to be whenever the edge conditions occur.  The
   server that is completely tolerant of all edge conditions will record
   in stable storage every lock that is acquired, removing the lock
   record from stable storage only when the lock is unlocked by the
   client and the lock's lockowner advances the sequence number such
   that the lock release is not the last stateful event for the
   lockowner's sequence.  For the two aforementioned edge conditions,
   the harshest a server can be, and still support a grace period for
   reclaims, requires that the server record in stable storage
   information some minimal information.  For example, a server
   implementation could, for each client, save in stable storage a
   record containing:

いくらかの情報安定貯蔵に1日と周辺条件が、どちらかが周辺条件が現れるのがリブートされた後に仮定して、その結果すべてのためにNFS4ERR_いいえ_グレースを返すサーバが試みを取り戻すのを必要とするか、またはサーバが記録する秒を解決します。 サーバが安定貯蔵に記録する情報量がどれくらい厳しいことに反比例してあるか。周辺条件が現れるときはいつも、サーバはそうしたがっていること。 すべての周辺条件において完全に許容性があるサーバはあらゆる後天的な錠を安定貯蔵に記録するでしょう、クライアントが錠の錠を開いていて、錠のlockownerが一連番号を進めるときだけ、安定貯蔵からロック記録を取り除いてロックリリースはlockownerの系列のための最後のstatefulイベントではありません。 2つの前述の周辺条件、最も厳しい、サーバがあって、サポートa据置期間を静めることができる開墾、サーバが何らかの最小量の情報を安定貯蔵情報に記録するのが必要です。 例えば、各クライアントのために、サーバ実装は安定貯蔵に以下を含む記録を保存するかもしれません。

   o  the client's id string

o クライアントのイドストリング

   o  a boolean that indicates if the client's lease expired or if there
      was administrative intervention (see the section, Server
      Revocation of Locks) to revoke a record lock, share reservation,
      or delegation

o 記録的な錠、シェアの予約、または委譲を取り消すためにクライアントのリースが期限が切れたかどうか、または管理介入があったかどうかを(セクションを見てください、LocksのServer Revocation)示す論理演算子

   o  a timestamp that is updated the first time after a server boot or
      reboot the client acquires record locking, share reservation, or
      delegation state on the server.  The timestamp need not be updated
      on subsequent lock requests until the server reboots.

o サーバで予約、または委譲状態を共有してください。サーバブーツかリブートのクライアントが入手する後1回目にロックしながら記録的にアップデートされるタイムスタンプ、サーバがリブートされるまで、その後のロック要求のときにタイムスタンプをアップデートする必要はありません。

   The server implementation would also record in the stable storage the
   timestamps from the two most recent server reboots.

また、サーバ実装は最新のサーバがリブートする2からタイムスタンプを安定貯蔵に記録するでしょう。

   Assuming the above record keeping, for the first edge condition,
   after the server reboots, the record that client A's lease expired
   means that another client could have acquired a conflicting record
   lock, share reservation, or delegation.  Hence the server must reject
   a reclaim from client A with the error NFS4ERR_NO_GRACE.

サーバがリブートされた後に最初の周辺条件のために取られる上記の記録を仮定して、クライアントAのリースが期限が切れたという記録は、別のクライアントが闘争の記録的な錠、シェアの予約、または委譲を入手したかもしれないことを意味します。 したがって、サーバはaを拒絶しなければなりません。_クライアントAからの誤りNFS4ERRに伴う_グレースを全く開墾しないでください。

Shepler, et al.             Standards Track                    [Page 83]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[83ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   For the second edge condition, after the server reboots for a second
   time, the record that the client had an unexpired record lock, share
   reservation, or delegation established before the server's previous
   incarnation means that the server must reject a reclaim from client A
   with the error NFS4ERR_NO_GRACE.

サーバの前の肉体化が、サーバがaを拒絶しなければならないと言う前に確立されたサーバがもう一度リブートされた後に第2縁の状態、クライアントが満期になっていない記録的な錠を持っていたという記録、シェアの予約、または委譲には、_クライアントAからの誤りNFS4ERRに伴う_グレースを全く開墾しないでください。

   Regardless of the level and approach to record keeping, the server
   MUST implement one of the following strategies (which apply to
   reclaims of share reservations, record locks, and delegations):

キープを記録するレベルとアプローチにかかわらずサーバが以下の戦略の1つを実装しなければならない、(申し込む、取り戻す、シェアの予約、記録的な錠、および委譲を)、:

      1. Reject all reclaims with NFS4ERR_NO_GRACE.  This is superharsh,
         but necessary if the server does not want to record lock state
         in stable storage.

1. すべてがNFS4ERR_いいえ_グレースと共に開墾する廃棄物。 サーバがロック状態を安定貯蔵に記録したくないなら、これが、superharshであって、しかし、必要です。

      2. Record sufficient state in stable storage such that all known
         edge conditions involving server reboot, including the two
         noted in this section, are detected.  False positives are
         acceptable.  Note that at this time, it is not known if there
         are other edge conditions.

2. サーバリブートにかかわるすべての知られている周辺条件、このセクションで2が注意した包含が検出されるように、十分な状態を安定貯蔵に記録してください。 無病誤診は許容できます。 このときそれに注意してください、そして、他の周辺条件があれば、それは知られていません。

         In the event, after a server reboot, the server determines that
         there is unrecoverable damage or corruption to the the stable
         storage, then for all clients and/or locks affected, the server
         MUST return NFS4ERR_NO_GRACE.

イベントでは、サーバリブートの後に、サーバは、安定貯蔵への復しない損害か不正があると決心して、クライアント、そして/または、錠が影響した限り、次に、サーバはいいえ_グレースをNFS4ERR_に返さなければなりません。

   A mandate for the client's handling of the NFS4ERR_NO_GRACE error is
   outside the scope of this specification, since the strategies for
   such handling are very dependent on the client's operating
   environment.  However, one potential approach is described below.

この仕様の範囲の外にクライアントのNFS4ERR_いいえ、_グレース誤りの取り扱いのための命令があります、そのような取り扱いのための戦略がクライアントの操作環境に非常に依存しているので。 しかしながら、1つのポテンシャル法が以下で説明されます。

   When the client receives NFS4ERR_NO_GRACE, it could examine the
   change attribute of the objects the client is trying to reclaim state
   for, and use that to determine whether to re-establish the state via
   normal OPEN or LOCK requests.  This is acceptable provided the
   client's operating environment allows it.  In otherwords, the client
   implementor is advised to document for his users the behavior.  The
   client could also inform the application that its record lock or
   share reservations (whether they were delegated or not) have been
   lost, such as via a UNIX signal, a GUI pop-up window, etc.  See the
   section, "Data Caching and Revocation" for a discussion of what the
   client should do for dealing with unreclaimed delegations on client
   state.

クライアントがNFS4ERR_いいえ_グレースを受けるとき、それは、クライアントが状態を取り戻そうとしているオブジェクトの変化属性を調べて、通常のオープンかLOCK要求で状態を復職させるかどうか決定するのにそれを使用するかもしれません。 クライアントの操作環境がそれを許容するなら、これは許容できます。 otherwordsでは、クライアント作成者が彼のユーザのために振舞いを記録するようにアドバイスされます。 また、クライアントは、その記録的な錠かシェア条件(それらを代表として派遣したか否かに関係なく)がなくされたことをアプリケーションに知らせることができました、UNIX信号、GUIポップアップウィンドウなどで セクションと、クライアントが非開墾された委譲に対処するために属国でするべきであることに関する議論のための「データキャッシュと取消し」を見てください。

   For further discussion of revocation of locks see the section "Server
   Revocation of Locks".

錠の取消しのさらなる議論に関しては、「錠のサーバ取消し」というセクションを見てください。

Shepler, et al.             Standards Track                    [Page 84]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[84ページ]RFC3530NFSバージョン4 プロトコル2003年4月

8.7.  Recovery from a Lock Request Timeout or Abort

8.7. ロック要求タイムアウトかアボートからの回復

   In the event a lock request times out, a client may decide to not
   retry the request.  The client may also abort the request when the
   process for which it was issued is terminated (e.g., in UNIX due to a
   signal).  It is possible though that the server received the request
   and acted upon it.  This would change the state on the server without
   the client being aware of the change.  It is paramount that the
   client re-synchronize state with server before it attempts any other
   operation that takes a seqid and/or a stateid with the same
   lock_owner.  This is straightforward to do without a special re-
   synchronize operation.

イベントaロック要求回数のときに、外では、クライアントは、要求を再試行しないと決めるかもしれません。 また、それが発行されたプロセスが終えられるとき(例えば、信号によるUNIXの)、クライアントは要求を中止するかもしれません。 もっとも、サーバが要求を受け取って、それに作用したのは、可能です。 これは、変化を意識しているので、サーバでクライアントなしで状態を変えるでしょう。 同じ錠_所有者と共にseqid、そして/または、stateidを連れて行くいかなる他の操作も試みる前にクライアントが状態をサーバと再同期させるのは、最高のです。 これは、特別番組なしで操作を再同時にさせるために簡単です。

   Since the server maintains the last lock request and response
   received on the lock_owner, for each lock_owner, the client should
   cache the last lock request it sent such that the lock request did
   not receive a response.  From this, the next time the client does a
   lock operation for the lock_owner, it can send the cached request, if
   there is one, and if the request was one that established state
   (e.g., a LOCK or OPEN operation), the server will return the cached
   result or if never saw the request, perform it.  The client can
   follow up with a request to remove the state (e.g., a LOCKU or CLOSE
   operation).  With this approach, the sequencing and stateid
   information on the client and server for the given lock_owner will
   re-synchronize and in turn the lock state will re-synchronize.

サーバが錠_所有者の上に受け取られた最後のロック要求と応答を維持するので、各錠_所有者に関して、クライアントがそれが送った最後のロック要求をキャッシュするべきであるので、ロック要求は応答を受けませんでした。 これから、それはクライアントが錠_所有者のためのロック操作をする次の時にキャッシュされた要求を送ることができます、決してそうしません。要求を挽いてください、そして、それを実行してください。 引き続いて、クライアントは状態(例えば、LOCKUかCLOSE操作)を取り除くという要求ができます。 このアプローチと、与えられた錠_所有者のためのクライアントとサーバの配列とstateid情報は再同期するでしょう、そして、順番に、ロック状態は再同期するでしょう。

8.8.  Server Revocation of Locks

8.8. 錠のサーバ取消し

   At any point, the server can revoke locks held by a client and the
   client must be prepared for this event.  When the client detects that
   its locks have been or may have been revoked, the client is
   responsible for validating the state information between itself and
   the server.  Validating locking state for the client means that it
   must verify or reclaim state for each lock currently held.

任意な点では、サーバがクライアントによって持たれていた錠を取り消すことができます、そして、クライアントがこのイベントのために用意ができていなければなりません。 クライアントがそれを検出すると、錠は、あったか、または取り消されたかもしれなくて、クライアントはそれ自体とサーバの間の州の情報を有効にするのに責任があります。クライアントのためにロック状態を有効にするのは、現在持たれている各錠のために状態を確かめなければならないか、または取り戻さなければならないことを意味します。

   The first instance of lock revocation is upon server reboot or re-
   initialization.  In this instance the client will receive an error
   (NFS4ERR_STALE_STATEID or NFS4ERR_STALE_CLIENTID) and the client will
   proceed with normal crash recovery as described in the previous
   section.

サーバリブートか再初期化にはロック取消しの最初のインスタンスがあります。 この場合クライアントは誤り(NFS4ERR_STALE_STATEIDかNFS4ERR_STALE_CLIENTID)を受けるでしょう、そして、クライアントは前項で説明されるように正常な速成の回復を続けるでしょう。

   The second lock revocation event is the inability to renew the lease
   before expiration.  While this is considered a rare or unusual event,
   the client must be prepared to recover.  Both the server and client
   will be able to detect the failure to renew the lease and are capable
   of recovering without data corruption.  For the server, it tracks the
   last renewal event serviced for the client and knows when the lease
   will expire.  Similarly, the client must track operations which will

2番目のロック取消しイベントは満了の前にリースを更新できないことです。 これがまれであるか珍しいイベントであると考えられている間、クライアントは回復する用意ができていなければなりません。サーバとクライアントは、ともに、リースを更新しないことを検出できて、データの汚染なしで回復できます。 サーバによって、それは、クライアントのために修理された最後の更新イベントを追跡して、リースがいつ期限が切れるかを知っています。 同様に、クライアントはそうする操作を追跡しなければなりません。

Shepler, et al.             Standards Track                    [Page 85]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[85ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   renew the lease period.  Using the time that each such request was
   sent and the time that the corresponding reply was received, the
   client should bound the time that the corresponding renewal could
   have occurred on the server and thus determine if it is possible that
   a lease period expiration could have occurred.

リースの期間を更新してください。 そのような各要求を送った時間と対応する回答を受け取った時間を費やして、クライアントは、対応する更新がサーバに起こったかもしれない時にバウンドして、その結果、リース期間の満了が起こったかもしれないのが、可能であるかどうかと決心するべきです。

   The third lock revocation event can occur as a result of
   administrative intervention within the lease period.  While this is
   considered a rare event, it is possible that the server's
   administrator has decided to release or revoke a particular lock held
   by the client.  As a result of revocation, the client will receive an
   error of NFS4ERR_ADMIN_REVOKED.  In this instance the client may
   assume that only the lock_owner's locks have been lost.  The client
   notifies the lock holder appropriately.  The client may not assume
   the lease period has been renewed as a result of failed operation.

3番目のロック取消しイベントはリースの期間中に管理介入の結果、起こることができます。 これはめったにない事件であると考えられますが、サーバの管理者が、クライアントによって持たれていた特定の錠をリリースするか、または取り消すと決めたのは、可能です。 取消しの結果、クライアントはNFS4ERR_ADMIN_REVOKEDの誤りを受けるでしょう。 この場合クライアントは、錠_所有者だけの錠がなくされたと仮定するかもしれません。 クライアントは適切にロック所有者に通知します。 クライアントは、リースの期間が失敗した操作の結果、更新されたと仮定しないかもしれません。

   When the client determines the lease period may have expired, the
   client must mark all locks held for the associated lease as
   "unvalidated".  This means the client has been unable to re-establish
   or confirm the appropriate lock state with the server.  As described
   in the previous section on crash recovery, there are scenarios in
   which the server may grant conflicting locks after the lease period
   has expired for a client.  When it is possible that the lease period
   has expired, the client must validate each lock currently held to
   ensure that a conflicting lock has not been granted.  The client may
   accomplish this task by issuing an I/O request, either a pending I/O
   or a zero-length read, specifying the stateid associated with the
   lock in question.  If the response to the request is success, the
   client has validated all of the locks governed by that stateid and
   re-established the appropriate state between itself and the server.

クライアントが、リースの期間が期限が切れたかもしれないと決心していると、クライアントは関連リースのために"非有効にする"であることのように持たれていたすべての錠をマークしなければなりません。 これは、クライアントがサーバで適切なロック状態を復職するか、または確認できないことを意味します。速成の回復の前項で説明されるように、リースの期間がクライアントのために期限が切れた後にサーバが錠を闘争に与えるかもしれないシナリオがあります。 リースの期間が期限が切れたのが、可能であるときに、クライアントは現在闘争錠が与えられていないのを保証するために持たれている各錠を有効にしなければなりません。 クライアントは入出力要求を発行することによって、このタスクを達成するかもしれません、と未定の入出力かゼロ・レングスのどちらかが読みます、関連しているはっきりしていない錠でstateidを指定して。 要求への応答が成功であるなら、クライアントは、そのstateidによって治められた錠のすべてを有効にして、それ自体とサーバの間の適切な状態を復職させました。

   If the I/O request is not successful, then one or more of the locks
   associated with the stateid was revoked by the server and the client
   must notify the owner.

入出力要求がうまくいかないなら、stateidに関連している錠の1つ以上はサーバによって取り消されました、そして、クライアントは所有者に通知しなければなりません。

8.9.  Share Reservations

8.9. 予約を共有してください。

   A share reservation is a mechanism to control access to a file.  It
   is a separate and independent mechanism from record locking.  When a
   client opens a file, it issues an OPEN operation to the server
   specifying the type of access required (READ, WRITE, or BOTH) and the
   type of access to deny others (deny NONE, READ, WRITE, or BOTH).  If
   the OPEN fails the client will fail the application's open request.

シェアの予約はファイルへのアクセスを制御するメカニズムです。 それは記録的なロックからの別々の、そして、独立しているメカニズムです。 クライアントがファイルを開くと、それは、他のものを否定するためにアクセスのタイプが必要としたサーバ指定(READ、WRITE、またはBOTH)とアクセスのタイプにオープン操作を発行します(NONE、READ、WRITE、またはBOTHを否定してください)。 オープンが失敗すると、クライアントはアプリケーションの開いている要求に失敗するでしょう。

   Pseudo-code definition of the semantics:

意味論の中間コード定義:

   if (request.access == 0)
      return (NFS4ERR_INVAL)

(request.access=0)が戻るなら(NFS4ERR_INVAL)

Shepler, et al.             Standards Track                    [Page 86]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[86ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   else
      if ((request.access & file_state.deny)) ||
            (request.deny & file_state.access))
                    return (NFS4ERR_DENIED)

ほか、((request.accessとファイル_state.deny))です。|| (request.denyとファイル_state.access))、リターン(_が否定したNFS4ERR)

   This checking of share reservations on OPEN is done with no exception
   for an existing OPEN for the same open_owner.

同じオープンな_所有者のための既存のオープンにどんな例外でもオープンのシェアの予約のこの照合をしません。

   The constants used for the OPEN and OPEN_DOWNGRADE operations for the
   access and deny fields are as follows:

定数は、オープンとオープンに_アクセスのためのDOWNGRADE操作を使用して、分野は以下の通りであることを否定します:

   const OPEN4_SHARE_ACCESS_READ   = 0x00000001;
   const OPEN4_SHARE_ACCESS_WRITE  = 0x00000002;
   const OPEN4_SHARE_ACCESS_BOTH   = 0x00000003;

const OPEN4_SHARE_ACCESS_READ=0x00000001。 const OPEN4_SHARE_ACCESS_WRITE=0x00000002。 const OPEN4_SHARE_ACCESS_BOTH=0x00000003。

   const OPEN4_SHARE_DENY_NONE     = 0x00000000;
   const OPEN4_SHARE_DENY_READ     = 0x00000001;
   const OPEN4_SHARE_DENY_WRITE    = 0x00000002;
   const OPEN4_SHARE_DENY_BOTH     = 0x00000003;

const OPEN4_SHARE_DENY_NONE=0x00000000。 const OPEN4_SHARE_DENY_READ=0x00000001。 const OPEN4_SHARE_DENY_WRITE=0x00000002。 const OPEN4_SHARE_DENY_BOTH=0x00000003。

8.10.  OPEN/CLOSE Operations

8.10. 開いているか厳密な操作

   To provide correct share semantics, a client MUST use the OPEN
   operation to obtain the initial filehandle and indicate the desired
   access and what if any access to deny.  Even if the client intends to
   use a stateid of all 0's or all 1's, it must still obtain the
   filehandle for the regular file with the OPEN operation so the
   appropriate share semantics can be applied.  For clients that do not
   have a deny mode built into their open programming interfaces, deny
   equal to NONE should be used.

クライアントは、正しいシェア意味論を提供するために、初期のfilehandleを入手するのにオープン操作を使用して、必要なアクセスを示さなければなりません。どうなるだろうか、そして、拒絶するどんなアクセス。 クライアントがすべての0かすべての1のstateidを使用するつもりであってもさえ、それは、適切なシェア意味論を適用できるようにオープン操作でまだ通常のファイルにfilehandleを入手しなければなりません。 aに彼らの開いているプログラミングインターフェースが組み込まれたモードを否定させないクライアントに関しては、NONEの同輩が使用されるべきであることを否定してください。

   The OPEN operation with the CREATE flag, also subsumes the CREATE
   operation for regular files as used in previous versions of the NFS
   protocol.  This allows a create with a share to be done atomically.

オープン操作は、NFSプロトコルの旧バージョンで使用されるようにCREATEと共に弛んで、また、通常のファイルのためにCREATE操作を包括します。 これはaを許容します。原子論的に行われるシェアで、作成します。

   The CLOSE operation removes all share reservations held by the
   lock_owner on that file.  If record locks are held, the client SHOULD
   release all locks before issuing a CLOSE.  The server MAY free all
   outstanding locks on CLOSE but some servers may not support the CLOSE
   of a file that still has record locks held.  The server MUST return
   failure, NFS4ERR_LOCKS_HELD, if any locks would exist after the
   CLOSE.

CLOSE操作はそのファイルの上に錠_所有者によって保持されたすべてのシェアの予約を取り除きます。 記録的な錠が持たれているなら、CLOSEを発行する前に、クライアントSHOULDはすべての錠をリリースします。 サーバはCLOSEの上のすべての傑出している錠を解放するかもしれませんが、いくつかのサーバはまだ記録的な錠を持っているファイルのCLOSEをサポートしないかもしれません。 NFS4ERR_LOCKS_HELD、サーバは失敗を返さなければならなくて、錠はいずれかであるならCLOSEの後に存在するでしょう。

   The LOOKUP operation will return a filehandle without establishing
   any lock state on the server.  Without a valid stateid, the server
   will assume the client has the least access.  For example, a file

サーバのどんなロック状態も設置しないで、LOOKUP操作はfilehandleを返すでしょう。有効なstateidがなければ、サーバは、クライアントが最少のアクセサリーを持っていると仮定するでしょう。 例えば、ファイル

Shepler, et al.             Standards Track                    [Page 87]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[87ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   opened with deny READ/WRITE cannot be accessed using a filehandle
   obtained through LOOKUP because it would not have a valid stateid
   (i.e., using a stateid of all bits 0 or all bits 1).

開かれる状態で、有効なstateid(すなわち、すべてのビット0かすべてのビット1のstateidを使用する)を持っていないでしょう、したがって、LOOKUPを通して入手されたfilehandleを使用することでREAD/WRITEにアクセスできないことを否定してください。

8.10.1.  Close and Retention of State Information

8.10.1. 州の情報の閉鎖と保有

   Since a CLOSE operation requests deallocation of a stateid, dealing
   with retransmission of the CLOSE, may pose special difficulties,
   since the state information, which normally would be used to
   determine the state of the open file being designated, might be
   deallocated, resulting in an NFS4ERR_BAD_STATEID error.

CLOSE操作が、CLOSEの「再-トランスミッション」に対処して、stateidの反配分がポーズをとるかもしれないよう要求するので、州の情報以来、特別な困難は「反-割り当て」られるかもしれません、NFS4ERR_BAD_STATEID誤りをもたらして。(通常、情報は、指定されるオープン・ファイルの事情を決定するのに使用されるでしょう)。

   Servers may deal with this problem in a number of ways.  To provide
   the greatest degree assurance that the protocol is being used
   properly, a server should, rather than deallocate the stateid, mark
   it as close-pending, and retain the stateid with this status, until
   later deallocation.  In this way, a retransmitted CLOSE can be
   recognized since the stateid points to state information with this
   distinctive status, so that it can be handled without error.

サーバは多くの方法でこの問題に対処するかもしれません。 プロトコルがstateidを「反-割り当て」るよりむしろ適切に、サーバがそうするべきである使用していることにされるのであるという最も大きい度合い保証を提供するために、それが同じくらい未定であると近くのマークしてください、そして、この状態があるstateidを保有してください、後の反配分まで。 このように、stateidがこの特有の状態がある州の情報を示すので、再送されたCLOSEを認識できます、誤りなしでそれを扱うことができます。

   When adopting this strategy, a server should retain the state
   information until the earliest of:

この戦略を採用するとき、サーバは以下で最も早くなるまで州の情報を保有するべきです。

   o  Another validly sequenced request for the same lockowner, that is
      not a retransmission.

o 確実に、別のものはすなわち、同じlockowner、「再-トランスミッション」でないのを求める要求を配列しました。

   o  The time that a lockowner is freed by the server due to period
      with no activity.

o lockownerが期間のためサーバによって活動なしで解放される時間。

   o  All locks for the client are freed as a result of a SETCLIENTID.

o クライアントのためのすべての錠がSETCLIENTIDの結果、解放されます。

   Servers may avoid this complexity, at the cost of less complete
   protocol error checking, by simply responding NFS4_OK in the event of
   a CLOSE for a deallocated stateid, on the assumption that this case
   must be caused by a retransmitted close.  When adopting this
   approach, it is desirable to at least log an error when returning a
   no-error indication in this situation.  If the server maintains a
   reply-cache mechanism, it can verify the CLOSE is indeed a
   retransmission and avoid error logging in most cases.

サーバはこの複雑さを避けるかもしれません、CLOSEの場合、deallocated stateidのためにNFS4_OKを単に反応させることによってチェックするそれほど完全でないプロトコル誤りの費用で、再送された閉鎖で本件を引き起こさなければならないという前提で。 このアプローチを取るとき、この状況における誤り表示を全く返さないとき、誤りを少なくとも登録するのは望ましいです。 サーバが回答キャッシュメカニズムを維持するなら、それは確かめられることができます。CLOSEは本当に「再-トランスミッション」であり、多くの場合、エラー・ロギングを避けます。

8.11.  Open Upgrade and Downgrade

8.11. 開いているアップグレードとダウングレード

   When an OPEN is done for a file and the lockowner for which the open
   is being done already has the file open, the result is to upgrade the
   open file status maintained on the server to include the access and
   deny bits specified by the new OPEN as well as those for the existing
   OPEN.  The result is that there is one open file, as far as the
   protocol is concerned, and it includes the union of the access and

オープンがファイルのために終わって、戸外が行われているlockownerがファイルを既に開かせるとき、結果は、アクセスを含むようにサーバで維持されたオープン・ファイル状態をアップグレードさせて、ビットが既存のオープンへのそれらと同様に新しいオープンで指定したことを否定することです。 そして結果は1つのオープン・ファイルがあるということです、プロトコルが関係があって、アクセスの組合を含んでいる限り。

Shepler, et al.             Standards Track                    [Page 88]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[88ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   deny bits for all of the OPEN requests completed.  Only a single
   CLOSE will be done to reset the effects of both OPENs.  Note that the
   client, when issuing the OPEN, may not know that the same file is in
   fact being opened.  The above only applies if both OPENs result in
   the OPENed object being designated by the same filehandle.

要求が終了したオープンのすべてのためにビットを否定してください。 両方のOPENsの効果をリセットするために独身のCLOSEだけをするでしょう。 オープンを発行するとき、クライアントが、事実上、同じファイルが開かれているのを知らないかもしれないことに注意してください。 両方のOPENsが同じfilehandleによって指定されるOPENedオブジェクトをもたらす場合にだけ、上記は適用されます。

   When the server chooses to export multiple filehandles corresponding
   to the same file object and returns different filehandles on two
   different OPENs of the same file object, the server MUST NOT "OR"
   together the access and deny bits and coalesce the two open files.
   Instead the server must maintain separate OPENs with separate
   stateids and will require separate CLOSEs to free them.

サーバが選ばれると、輸出倍数に、アクセスは一緒に「OR」ではなく同じファイルオブジェクトと同じファイルオブジェクト、サーバの2異なったOPENsの上の異なったfilehandlesがそうしなければならないリターンに対応しながら、filehandlesされています、そして、ビットを否定してください、そして、2つのオープン・ファイルを合体させてください。 代わりに、サーバは、別々のstateidsと別々のOPENsを主張しなければならなくて、別々のCLOSEsが彼らを解放するのを必要とするでしょう。

   When multiple open files on the client are merged into a single open
   file object on the server, the close of one of the open files (on the
   client) may necessitate change of the access and deny status of the
   open file on the server.  This is because the union of the access and
   deny bits for the remaining opens may be smaller (i.e., a proper
   subset) than previously.  The OPEN_DOWNGRADE operation is used to
   make the necessary change and the client should use it to update the
   server so that share reservation requests by other clients are
   handled properly.

クライアントの複数のオープン・ファイルがサーバの単一のオープン・ファイルオブジェクトに合併されているとき、オープン・ファイル(クライアントの)の1つの閉鎖は、アクセスの変化を必要として、サーバに関するオープン・ファイルの状態を否定するかもしれません。そして、これがそう、アクセスの組合、残りが開くのでビットが以前によりわずかであるかもしれないことを(すなわち、真部分集合)否定してください。 オープン_DOWNGRADE操作は必要な変更を行うのに使用されます、そして、クライアントがサーバをアップデートするのにそれを使用するべきであるので、他のクライアントによるシェア予約の要請は適切に扱われます。

8.12.  Short and Long Leases

8.12. 短くて長いリース

   When determining the time period for the server lease, the usual
   lease tradeoffs apply.  Short leases are good for fast server
   recovery at a cost of increased RENEW or READ (with zero length)
   requests.  Longer leases are certainly kinder and gentler to servers
   trying to handle very large numbers of clients.  The number of RENEW
   requests drop in proportion to the lease time.  The disadvantages of
   long leases are slower recovery after server failure (the server must
   wait for the leases to expire and the grace period to elapse before
   granting new lock requests) and increased file contention (if client
   fails to transmit an unlock request then server must wait for lease
   expiration before granting new locks).

サーバリースのために期間を決定するとき、普通のリース見返りは申請されます。 速いサーバ回復に、短いリースは増強されたRENEWかREAD(ゼロ・レングスがある)要求の費用が上手です。 より長いリースは、非常に多くのクライアントを扱おうとするサーバに、確かに、より親切であって、より優しいです。 RENEW要求の数はリース時間に比例して低下します。 借地契約の損失は、サーバ失敗(サーバは、新しいロック要求を承諾する前に吐き出すリースと据置期間が経過するのを待たなければならない)の後の、より遅い回復と増強されたファイル主張(クライアントがアンロック要求を伝えないなら、新しい錠を与える前に、サーバはリース満了を待たなければならない)です。

   Long leases are usable if the server is able to store lease state in
   non-volatile memory.  Upon recovery, the server can reconstruct the
   lease state from its non-volatile memory and continue operation with
   its clients and therefore long leases would not be an issue.

サーバが非揮発性メモリーにリース状態を保存できるなら、借地契約は使用可能です。 回復では、サーバは、非揮発性メモリーからリース状態を再建して、クライアントと共に操作を続けることができます、そして、したがって、借地契約は問題でないでしょう。

8.13.  Clocks, Propagation Delay, and Calculating Lease Expiration

8.13. 時計、伝播遅延、および計算のリース満了

   To avoid the need for synchronized clocks, lease times are granted by
   the server as a time delta.  However, there is a requirement that the
   client and server clocks do not drift excessively over the duration
   of the lock.  There is also the issue of propagation delay across the

連動している時計の必要性を避けるために、サーバは時間デルタとしてリース時間を与えます。 しかしながら、クライアントとサーバ時計が錠の持続時間の上を過度に漂流しないという要件があります。 また、伝播遅延の問題が横切ってあります。

Shepler, et al.             Standards Track                    [Page 89]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[89ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   network which could easily be several hundred milliseconds as well as
   the possibility that requests will be lost and need to be
   retransmitted.

どれが要求が失われる可能性と同様に容易に数100ミリセカンドであるかもしれないか、そして、再送されるべき必要性をネットワークでつないでください。

   To take propagation delay into account, the client should subtract it
   from lease times (e.g., if the client estimates the one-way
   propagation delay as 200 msec, then it can assume that the lease is
   already 200 msec old when it gets it).  In addition, it will take
   another 200 msec to get a response back to the server.  So the client
   must send a lock renewal or write data back to the server 400 msec
   before the lease would expire.

伝播遅延を考慮に入れるために、クライアントはリース時間からそれを引き算するべきです(例えば、クライアントが、200msecとして一方向伝播が遅れであると見積もっているなら、それは、リースが既にそれであるなら古いmsecがそれを得る200であると仮定できます)。 さらに、応答をサーバに取り戻すのにもう1 200msecを要するでしょう。クライアントは、リースの前の400msecが吐き出すサーバにロック更新を送らなければならないか、またはデータを書いて戻さなければなりません。

   The server's lease period configuration should take into account the
   network distance of the clients that will be accessing the server's
   resources.  It is expected that the lease period will take into
   account the network propagation delays and other network delay
   factors for the client population.  Since the protocol does not allow
   for an automatic method to determine an appropriate lease period, the
   server's administrator may have to tune the lease period.

サーバのリース期間の構成はサーバのリソースにアクセスするクライアントのネットワーク距離を考慮に入れるべきです。 リースの期間が依頼者群のためのネットワーク伝播遅延と他のネットワーク遅延要素を考慮に入れると予想されます。 プロトコルが適切なリースの期間を決定する自動メソッドを考慮しないので、サーバの管理者はリースの期間を調整しなければならないかもしれません。

8.14.  Migration, Replication and State

8.14. 移行、模写、および状態

   When responsibility for handling a given file system is transferred
   to a new server (migration) or the client chooses to use an alternate
   server (e.g., in response to server unresponsiveness) in the context
   of file system replication, the appropriate handling of state shared
   between the client and server (i.e., locks, leases, stateids, and
   clientids) is as described below.  The handling differs between
   migration and replication.  For related discussion of file server
   state and recover of such see the sections under "File Locking and
   Share Reservations".

与えられたファイルシステムを扱うことへの責任を新しいサーバ(移行)に移すか、またはクライアントが、ファイルシステム模写の文脈で代替のサーバ(例えば、サーバ鈍感さに対応した)を使用するのを選ぶとき、以下で説明されるとしてクライアントとサーバ(すなわち、錠、リース、stateids、およびclientids)の間で共有された状態の適切な取り扱いがあります。 取り扱いは移行と模写の間で異なります。 ファイルサーバーの関連する議論のために、そのようなものを述べて、回復してください。「ファイルのロックとシェア予約」の下のセクションを見てください。

   If server replica or a server immigrating a filesystem agrees to, or
   is expected to, accept opaque values from the client that originated
   from another server, then it is a wise implementation practice for
   the servers to encode the "opaque" values in network byte order.
   This way, servers acting as replicas or immigrating filesystems will
   be able to parse values like stateids, directory cookies,
   filehandles, etc. even if their native byte order is different from
   other servers cooperating in the replication and migration of the
   filesystem.

サーバレプリカかサーバであるなら、移住して、ファイルシステムは、同意するか、または予想されます、別のサーバから発したクライアントから不透明な値を受け入れてください、そして、そして、サーバがネットワークバイトオーダーにおける「不透明な」値をコード化するのは、賢明な実装習慣です。 この道、彼らのネイティブのバイトオーダーがファイルシステムの模写と移行に協力する他のサーバと異なっても、レプリカか移住ファイルシステムが値を分析できるので行動するサーバはstateids、ディレクトリクッキー、filehandlesなどが好きです。

8.14.1.  Migration and State

8.14.1. 移行と状態

   In the case of migration, the servers involved in the migration of a
   filesystem SHOULD transfer all server state from the original to the
   new server.  This must be done in a way that is transparent to the
   client.  This state transfer will ease the client's transition when a

移行の場合では、サーバはファイルシステムSHOULD転送の移行にすべてのサーバ状態にオリジナルから新しいサーバまでかかわりました。クライアントにとって、見え透いた方法でこれをしなければなりません。 aであるときに、この州の転送はクライアントの変遷を緩和するでしょう。

Shepler, et al.             Standards Track                    [Page 90]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[90ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   filesystem migration occurs.  If the servers are successful in
   transferring all state, the client will continue to use stateids
   assigned by the original server.  Therefore the new server must
   recognize these stateids as valid.  This holds true for the clientid
   as well.  Since responsibility for an entire filesystem is
   transferred with a migration event, there is no possibility that
   conflicts will arise on the new server as a result of the transfer of
   locks.

ファイルシステム移行は起こります。 サーバがすべての状態を移すのに成功していると、クライアントは、オリジナルのサーバによって割り当てられたstateidsを使用し続けるでしょう。したがって、新しいサーバは有効であるとしてこれらのstateidsを認めなければなりません。 これはまた、clientidに当てはまります。 移行イベントで全体のファイルシステムへの責任を移すので、闘争が錠の転送の結果、新しいサーバに起こる可能性が全くありません。

   As part of the transfer of information between servers, leases would
   be transferred as well.  The leases being transferred to the new
   server will typically have a different expiration time from those for
   the same client, previously on the old server.  To maintain the
   property that all leases on a given server for a given client expire
   at the same time, the server should advance the expiration time to
   the later of the leases being transferred or the leases already
   present.  This allows the client to maintain lease renewal of both
   classes without special effort.

また、サーバの間の情報の転送の一部として、リースを移すでしょう。 新しいサーバに移されるリースは以前に、古いサーバで同じクライアントのためのそれらからのいろいろな満了時間を通常過すでしょう。与えられたクライアントのための与えられたサーバにおけるすべてのリースが同時に吐き出す特性を維持するために、サーバは移すか、リースが既に提示するリースの後に満了時間を進めるべきです。 これで、クライアントは特別な取り組みなしで両方のクラスのリース更新を維持できます。

   The servers may choose not to transfer the state information upon
   migration.  However, this choice is discouraged.  In this case, when
   the client presents state information from the original server, the
   client must be prepared to receive either NFS4ERR_STALE_CLIENTID or
   NFS4ERR_STALE_STATEID from the new server.  The client should then
   recover its state information as it normally would in response to a
   server failure.  The new server must take care to allow for the
   recovery of state information as it would in the event of server
   restart.

サーバは、移行の州の情報を移さないのを選ぶかもしれません。 しかしながら、この選択はお勧めできないです。 この場合、クライアントがオリジナルのサーバからの州の情報を提示すると、クライアントは新しいサーバからNFS4ERR_STALE_CLIENTIDかNFS4ERR_STALE_STATEIDのどちらかを受け取る用意ができていなければなりません。次に、クライアントは通常、サーバ失敗に対応して回復するように州の情報を回復するべきです。 新しいサーバは、州の情報の回復を考慮するためにサーバ再開の場合、注意するように注意されなければなりません。

8.14.2.  Replication and State

8.14.2. 模写と状態

   Since client switch-over in the case of replication is not under
   server control, the handling of state is different.  In this case,
   leases, stateids and clientids do not have validity across a
   transition from one server to another.  The client must re-establish
   its locks on the new server.  This can be compared to the re-
   establishment of locks by means of reclaim-type requests after a
   server reboot.  The difference is that the server has no provision to
   distinguish requests reclaiming locks from those obtaining new locks
   or to defer the latter.  Thus, a client re-establishing a lock on the
   new server (by means of a LOCK or OPEN request), may have the
   requests denied due to a conflicting lock.  Since replication is
   intended for read-only use of filesystems, such denial of locks
   should not pose large difficulties in practice.  When an attempt to
   re-establish a lock on a new server is denied, the client should
   treat the situation as if his original lock had been revoked.

模写の場合でオーバークライアント切り替わるのがサーバ制御装置の下にないので、状態の取り扱いは異なっています。 この場合、リース、stateids、およびclientidsは1つのサーバから別のサーバまでの変遷の向こう側に正当性を持っていません。 クライアントは新しいサーバで錠を復職させなければなりません。サーバリブートの後のタイプを取り戻している要求によって錠の再設立とこれは比較できます。 違いはサーバには新しい錠を入手するものと錠を開墾する要求を区別するか、または後者を延期する支給が全くないということです。 したがって、クライアントが新しいサーバ(LOCKかオープン要求による)で錠を復職させる場合、闘争錠のため要求を否定させるかもしれません。 模写がファイルシステムの書き込み禁止使用のために意図するので、錠のそのような否定は実際には大きい困難を引き起こすべきではありません。 新しいサーバで錠を復職させる試みが否定されるとき、まるで彼のオリジナルの錠が取り消されたかのようにクライアントは状況を扱うべきです。

Shepler, et al.             Standards Track                    [Page 91]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[91ページ]RFC3530NFSバージョン4 プロトコル2003年4月

8.14.3.  Notification of Migrated Lease

8.14.3. 移行したリースの通知

   In the case of lease renewal, the client may not be submitting
   requests for a filesystem that has been migrated to another server.
   This can occur because of the implicit lease renewal mechanism.  The
   client renews leases for all filesystems when submitting a request to
   any one filesystem at the server.

リース更新の場合では、クライアントはわたられたファイルシステムを求める提出要求が別のサーバであったなら起こらないかもしれません。これは内在しているリース更新メカニズムで起こることができます。 サーバでどんなファイルシステムにも要求を提出するとき、クライアントはすべてのファイルシステムのためのリースを更新します。

   In order for the client to schedule renewal of leases that may have
   been relocated to the new server, the client must find out about
   lease relocation before those leases expire.  To accomplish this, all
   operations which implicitly renew leases for a client (i.e., OPEN,
   CLOSE, READ, WRITE, RENEW, LOCK, LOCKT, LOCKU), will return the error
   NFS4ERR_LEASE_MOVED if responsibility for any of the leases to be
   renewed has been transferred to a new server.  This condition will
   continue until the client receives an NFS4ERR_MOVED error and the
   server receives the subsequent GETATTR(fs_locations) for an access to
   each filesystem for which a lease has been moved to a new server.

クライアントが新しいサーバに移動したかもしれないリースの更新の計画をするように、それらのリースが期限が切れる前にクライアントはリース再配置を見つけなければなりません。 これ(リースのどれかが更新される責任を新しいサーバに移したなら(すなわち、オープン、CLOSE、READ、WRITE、RENEW、LOCK、LOCKT、LOCKU)が誤りNFS4ERR_LEASE_MOVEDを返すクライアントのためにそれとなくリースを更新するすべての操作)を達成するために、クライアントがNFS4ERR_MOVED誤りを受けて、サーバがリースが新しいサーバに動かされた各ファイルシステムへのアクセスのために、その後のGETATTR(fs_位置)を受けるまで、この状態は続くでしょう。

   When a client receives an NFS4ERR_LEASE_MOVED error, it should
   perform an operation on each filesystem associated with the server in
   question.  When the client receives an NFS4ERR_MOVED error, the
   client can follow the normal process to obtain the new server
   information (through the fs_locations attribute) and perform renewal
   of those leases on the new server.  If the server has not had state
   transferred to it transparently, the client will receive either
   NFS4ERR_STALE_CLIENTID or NFS4ERR_STALE_STATEID from the new server,
   as described above, and the client can then recover state information
   as it does in the event of server failure.

クライアントがNFS4ERR_LEASE_MOVED誤りを受けるとき、それは関連しているサーバがはっきりしていなかった状態でそれぞれのファイルシステムに操作を実行するべきです。 クライアントがNFS4ERR_MOVED誤りを受けるとき、クライアントは、新しいサーバ情報を得るために正常なプロセスの後をつけて(fs_位置の属性を通して)、新しいサーバにおけるそれらのリースの更新を実行できます。サーバで透過的に状態をそれに移していないと、クライアントは上で説明されるように新しいサーバからNFS4ERR_STALE_CLIENTIDかNFS4ERR_STALE_STATEIDのどちらかを受け取るでしょう、そして、次に、クライアントはそれとしての情報がサーバ失敗の場合、する状態を回復できます。

8.14.4.  Migration and the Lease_time Attribute

8.14.4. 移行とリース_時間属性

   In order that the client may appropriately manage its leases in the
   case of migration, the destination server must establish proper
   values for the lease_time attribute.

クライアントが移行の場合で適切にリースを管理するかもしれなくて、目的地サーバはリース_時間属性のために固有値を確立しなければなりません。

   When state is transferred transparently, that state should include
   the correct value of the lease_time attribute.  The lease_time
   attribute on the destination server must never be less than that on
   the source since this would result in premature expiration of leases
   granted by the source server.  Upon migration in which state is
   transferred transparently, the client is under no obligation to re-
   fetch the lease_time attribute and may continue to use the value
   previously fetched (on the source server).

透過的に状態を移すとき、その州はリース_時間属性の正しい値を含めるべきです。 目的地サーバの属性が決してそうしてはいけないリース_時代に、これ以来のソースのそれがソースサーバによって承諾されたリースの時期尚早な満了をもたらすだろうより少なくいてください。状態が透過的に移される移行では、クライアントは、リース_時間属性を再とって来るどんな義務の下にもいないで、以前にとって来られた(ソースサーバで)値を使用し続けてもよいです。

   If state has not been transferred transparently (i.e., the client
   sees a real or simulated server reboot), the client should fetch the
   value of lease_time on the new (i.e., destination) server, and use it

状態が透過的に移されていないなら(すなわち、クライアントは、本当の、または、シミュレートされたサーバがリブートされるのを見ます)、クライアントは、_新しい(すなわち、目的地)サーバの時間を賃貸価格にとって来て、それを使用するべきです。

Shepler, et al.             Standards Track                    [Page 92]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[92ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   for subsequent locking requests.  However the server must respect a
   grace period at least as long as the lease_time on the source server,
   in order to ensure that clients have ample time to reclaim their
   locks before potentially conflicting non-reclaimed locks are granted.
   The means by which the new server obtains the value of lease_time on
   the old server is left to the server implementations.  It is not
   specified by the NFS version 4 protocol.

その後のロック要求のために。 しかしながら、サーバはソースサーバのリース_時間としての少なくとも同じくらい長い据置期間を尊敬しなければなりません、クライアントには潜在的に闘争している非開墾された錠を与える前に彼らの錠を開墾する十分な時間があるのを確実にするために。 新しいサーバが古いサーバのリース_時間の値を得る手段はサーバ実装に残されます。 それはNFSバージョン4プロトコルによって指定されません。

9.  Client-Side Caching

9. クライアントサイドキャッシュ

   Client-side caching of data, of file attributes, and of file names is
   essential to providing good performance with the NFS protocol.
   Providing distributed cache coherence is a difficult problem and
   previous versions of the NFS protocol have not attempted it.
   Instead, several NFS client implementation techniques have been used
   to reduce the problems that a lack of coherence poses for users.
   These techniques have not been clearly defined by earlier protocol
   specifications and it is often unclear what is valid or invalid
   client behavior.

NFSプロトコルによるデータ、ファイル属性、およびファイル名のキャッシュが備えるのに不可欠であるクライアントサイド望ましい市場成果。 分散キャッシュ一貫性を提供するのは、難問です、そして、NFSプロトコルの旧バージョンはそれを試みていません。 代わりに、いくつかのNFSクライアント実装のテクニックが、一貫性の欠如がユーザのために引き起こされるという問題を減少させるのに使用されました。 これらのテクニックは以前のプロトコル仕様で明確に定義されていません、そして、何が有効であるか無効のクライアントの振舞いであるかはしばしば不明瞭です。

   The NFS version 4 protocol uses many techniques similar to those that
   have been used in previous protocol versions.  The NFS version 4
   protocol does not provide distributed cache coherence.  However, it
   defines a more limited set of caching guarantees to allow locks and
   share reservations to be used without destructive interference from
   client side caching.

NFSバージョン4プロトコルは前のプロトコルバージョンで使用されたものと同様の多くのテクニックを使用します。 NFSバージョン4プロトコルは分散キャッシュ一貫性を提供しません。 しかしながら、それはクライアントサイドキャッシュから相殺的干渉なしで使用されるために錠を許容して、予約を共有するために保証をキャッシュするより限られたセットを定義します。

   In addition, the NFS version 4 protocol introduces a delegation
   mechanism which allows many decisions normally made by the server to
   be made locally by clients.  This mechanism provides efficient
   support of the common cases where sharing is infrequent or where
   sharing is read-only.

さらに、NFSバージョン4プロトコルはサーバによってクライアントによって局所的に作られているのが通常された多くの決定を許す委譲メカニズムを紹介します。 このメカニズムは共有が珍しいか、共有が書き込み禁止であるよくある例の効率的なサポートを提供します。

9.1.  Performance Challenges for Client-Side Caching

9.1. クライアントサイドキャッシュのためのパフォーマンス挑戦

   Caching techniques used in previous versions of the NFS protocol have
   been successful in providing good performance.  However, several
   scalability challenges can arise when those techniques are used with
   very large numbers of clients.  This is particularly true when
   clients are geographically distributed which classically increases
   the latency for cache revalidation requests.

前で使用されるテクニックをキャッシュして、NFSプロトコルのバージョンは望ましい市場成果を提供するのに成功しています。 しかしながら、それらのテクニックが非常に多くのクライアントと共に使用されるとき、いくつかのスケーラビリティ挑戦が起こることができます。 クライアントが地理的に分配されるとき、これは特に本当です(キャッシュ再合法化要求のために古典的に潜在を増強します)。

   The previous versions of the NFS protocol repeat their file data
   cache validation requests at the time the file is opened.  This
   behavior can have serious performance drawbacks.  A common case is
   one in which a file is only accessed by a single client.  Therefore,
   sharing is infrequent.

ファイルが開かれるとき、NFSプロトコルの旧バージョンは彼らのファイルデータキャッシュ合法化要求を繰り返して言います。 この振舞いは重大な性能欠点を持つことができます。 よくある例はファイルが独身のクライアントによってアクセスされるだけであるものです。 したがって、共有は珍しいです。

Shepler, et al.             Standards Track                    [Page 93]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[93ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   In this case, repeated reference to the server to find that no
   conflicts exist is expensive.  A better option with regards to
   performance is to allow a client that repeatedly opens a file to do
   so without reference to the server.  This is done until potentially
   conflicting operations from another client actually occur.

この場合、闘争が全く存在しないのがわかるサーバの繰り返された参照は高価です。 性能への尊敬による、より良いオプションは繰り返してファイルを開くクライアントがサーバの参照なしでそうするのを許容することです。別のクライアントからの潜在的に闘争している操作が実際に起こるまで、これは終わっています。

   A similar situation arises in connection with file locking.  Sending
   file lock and unlock requests to the server as well as the read and
   write requests necessary to make data caching consistent with the
   locking semantics (see the section "Data Caching and File Locking")
   can severely limit performance.  When locking is used to provide
   protection against infrequent conflicts, a large penalty is incurred.
   This penalty may discourage the use of file locking by applications.

同様の状況はファイルのロックに関して起こります。 厳しく性能を制限できるファイルロックとアンロックが、データキャッシュをロック意味論(「データキャッシュとファイルのロック」というセクションを見る)と一致するようにするのに必要な要求に読みと同様にサーバに要求して、書く発信。 ロックが珍しい闘争に対する保護を提供するのにおいて使用されているとき、大きい刑罰は被られます。 この刑罰はファイルのロックのアプリケーションによる使用に水をさしているかもしれません。

   The NFS version 4 protocol provides more aggressive caching
   strategies with the following design goals:

NFSバージョン4プロトコルは以下のデザイン目標をより攻撃的なキャッシュ戦略に提供します:

   o  Compatibility with a large range of server semantics.

o 広範囲なサーバ意味論との互換性。

   o  Provide the same caching benefits as previous versions of the NFS
      protocol when unable to provide the more aggressive model.

o より攻撃的なモデルを提供できないとき、NFSの旧バージョンが議定書を作るので利益をキャッシュして、同じように提供してください。

   o  Requirements for aggressive caching are organized so that a large
      portion of the benefit can be obtained even when not all of the
      requirements can be met.

o 攻撃的なキャッシュのための要件は、要件のすべてに会うことさえできるというわけではないとき、利益の大半を得ることができるように組織化されています。

   The appropriate requirements for the server are discussed in later
   sections in which specific forms of caching are covered.  (see the
   section "Open Delegation").

どの特定のフォームのキャッシュがカバーされているかで後のセクションでサーバのための適切な要件について議論します。 (「開いている委譲」というセクションを見ます。)

9.2.  Delegation and Callbacks

9.2. 委譲とコールバック

   Recallable delegation of server responsibilities for a file to a
   client improves performance by avoiding repeated requests to the
   server in the absence of inter-client conflict.  With the use of a
   "callback" RPC from server to client, a server recalls delegated
   responsibilities when another client engages in sharing of a
   delegated file.

クライアントへのファイルへのサーバ責任のリコール可能な委譲は相互クライアント闘争が不在のときサーバとして再三の要求を避けるのによる性能を向上させます。 別のクライアントが代表として派遣されたファイルの共有に従事しているとき、「コールバック」RPCのサーバからクライアントまでの使用で、サーバは代表として派遣された責任を思い出します。

   A delegation is passed from the server to the client, specifying the
   object of the delegation and the type of delegation.  There are
   different types of delegations but each type contains a stateid to be
   used to represent the delegation when performing operations that
   depend on the delegation.  This stateid is similar to those
   associated with locks and share reservations but differs in that the
   stateid for a delegation is associated with a clientid and may be

委譲はサーバからクライアントまで通過されます、委譲のオブジェクトと委譲のタイプを指定して。 異なったタイプの委譲がありますが、各タイプは委譲による操作を実行するとき、委譲を表すのに使用されるべきstateidを含んでいます。 このstateidは錠に関連づけられたものと同様であり、予約を共有しますが、委譲のためのstateidがclientidに関連しているという点において異なって、あるかもしれません。

Shepler, et al.             Standards Track                    [Page 94]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[94ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   used on behalf of all the open_owners for the given client.  A
   delegation is made to the client as a whole and not to any specific
   process or thread of control within it.

与えられたクライアントのためのすべてのオープンな_所有者を代表して、使用されています。 委譲はそれの中で全体でどんな特定のプロセスやスレッドではなくも、コントロールのクライアントに作られています。

   Because callback RPCs may not work in all environments (due to
   firewalls, for example), correct protocol operation does not depend
   on them.  Preliminary testing of callback functionality by means of a
   CB_NULL procedure determines whether callbacks can be supported.  The
   CB_NULL procedure checks the continuity of the callback path.  A
   server makes a preliminary assessment of callback availability to a
   given client and avoids delegating responsibilities until it has
   determined that callbacks are supported.  Because the granting of a
   delegation is always conditional upon the absence of conflicting
   access, clients must not assume that a delegation will be granted and
   they must always be prepared for OPENs to be processed without any
   delegations being granted.

コールバックRPCsがすべての環境(例えばファイアウォールのため)で働かないかもしれないので、正しいプロトコル操作はそれらによりません。 CB_NULL手順によるコールバックの機能性の予備のテストは、コールバックをサポートすることができるかどうか決定します。 CB_NULL手順はコールバック経路の連続をチェックします。 サーバは、コールバックの有用性の初期評価を与えられたクライアントに作って、コールバックがサポートされることを決定するまで責任を代表として派遣するのを避けます。 委譲を与えるのがいつも闘争アクセスの欠如に依存しているので、クライアントは委譲を与えて、OPENsが与えられる委譲なしでどんな処理されるように彼らをいつも準備しなければならないと仮定してはいけません。

   Once granted, a delegation behaves in most ways like a lock.  There
   is an associated lease that is subject to renewal together with all
   of the other leases held by that client.

いったん与えると、委譲は錠のようにほとんどの方法で振る舞います。 関連リースはすなわち、そのクライアントによって保持された他のリースのすべてに伴う更新を条件としています。

   Unlike locks, an operation by a second client to a delegated file
   will cause the server to recall a delegation through a callback.

錠と異なって、サーバはコールバックを通して代表として派遣されたファイルへの2番目のクライアントによる操作で委譲を思い出すでしょう。

   On recall, the client holding the delegation must flush modified
   state (such as modified data) to the server and return the
   delegation.  The conflicting request will not receive a response
   until the recall is complete.  The recall is considered complete when
   the client returns the delegation or the server times out on the
   recall and revokes the delegation as a result of the timeout.
   Following the resolution of the recall, the server has the
   information necessary to grant or deny the second client's request.

リコールのときに、委譲を保持しているクライアントは、変更された状態(変更されたデータなどの)をサーバに洗い流して、委譲を返さなければなりません。 リコールが完全になるまで、闘争要求は応答を受けないでしょう。 クライアントが委譲かサーバ回をリコールの外に返して、タイムアウトの結果、委譲を取り消すとき、リコールは完全であると考えられます。 リコールの解決に続いて、サーバで情報は2番目のクライアントの要求を承諾するか、または否定するのに必要になります。

   At the time the client receives a delegation recall, it may have
   substantial state that needs to be flushed to the server.  Therefore,
   the server should allow sufficient time for the delegation to be
   returned since it may involve numerous RPCs to the server.  If the
   server is able to determine that the client is diligently flushing
   state to the server as a result of the recall, the server may extend
   the usual time allowed for a recall.  However, the time allowed for
   recall completion should not be unbounded.

クライアントが委譲リコールを受けるとき、それにはサーバに洗い流される必要があるかなりの州があるかもしれません。したがって、多数のRPCsにサーバにかかわるかもしれないので、サーバは、十分な時間、委譲が返されるのを許容するべきです。サーバが、クライアントがリコールの結果、まめに状態をサーバに洗い流していることを決定できるなら、サーバはリコールのために普通の日限を広げるかもしれません。 しかしながら、リコール完成のための日限は限りないはずがありません。

   An example of this is when responsibility to mediate opens on a given
   file is delegated to a client (see the section "Open Delegation").
   The server will not know what opens are in effect on the client.
   Without this knowledge the server will be unable to determine if the
   access and deny state for the file allows any particular open until
   the delegation for the file has been returned.

この例は調停する責任がいつ与えられたファイルの上で開くかクライアントへ代表として派遣するという(「開いている委譲」というセクションを見てください)ことです。 サーバは、開くものがクライアントで有効であることを知らないでしょう。 サーバがアクセスであるなら決定できないで、状態を否定するこの知識がなければ、ファイルはどんな特定の戸外もファイルのための委譲を返すまで許容します。

Shepler, et al.             Standards Track                    [Page 95]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[95ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   A client failure or a network partition can result in failure to
   respond to a recall callback.  In this case, the server will revoke
   the delegation which in turn will render useless any modified state
   still on the client.

クライアント失敗かネットワークパーティションがリコールコールバックに応じないことをもたらすことができます。 この場合、サーバは順番にまだクライアントのどんな変更された状態も役に立たなくする委譲を取り消すでしょう。

9.2.1.  Delegation Recovery

9.2.1. 委譲回復

   There are three situations that delegation recovery must deal with:

委譲回復が対処しなければならない3つの状況があります:

   o   Client reboot or restart

o クライアントリブートか再開

   o   Server reboot or restart

o サーバリブートか再開

   o   Network partition (full or callback-only)

o ネットワークパーティション(完全であるかコールバック唯一)です。

   In the event the client reboots or restarts, the failure to renew
   leases will result in the revocation of record locks and share
   reservations.  Delegations, however, may be treated a bit
   differently.

クライアントがリブートするか、または再開するイベントでは、記録的な錠の取消しをもたらして、リースを更新しないと、予約を共有するでしょう。 しかしながら、委譲は少し異なって扱われるかもしれません。

   There will be situations in which delegations will need to be
   reestablished after a client reboots or restarts.  The reason for
   this is the client may have file data stored locally and this data
   was associated with the previously held delegations.  The client will
   need to reestablish the appropriate file state on the server.

委譲がクライアントがリブートするか、または再開した後に復職する必要がある状況があるでしょう。 これがクライアントであるので、理由で局所的にファイルデータを保存するかもしれません、そして、このデータは以前に開催された委譲に関連していました。 クライアントは、サーバの適切なファイル状態を回復させる必要があるでしょう。

   To allow for this type of client recovery, the server MAY extend the
   period for delegation recovery beyond the typical lease expiration
   period.  This implies that requests from other clients that conflict
   with these delegations will need to wait.  Because the normal recall
   process may require significant time for the client to flush changed
   state to the server, other clients need be prepared for delays that
   occur because of a conflicting delegation.  This longer interval
   would increase the window for clients to reboot and consult stable
   storage so that the delegations can be reclaimed.  For open
   delegations, such delegations are reclaimed using OPEN with a claim
   type of CLAIM_DELEGATE_PREV.  (See the sections on "Data Caching and
   Revocation" and "Operation 18: OPEN" for discussion of open
   delegation and the details of OPEN respectively).

このタイプのクライアント回復を考慮するために、サーバは典型的なリース満了の期間に委譲回復のために期間を延ばすかもしれません。 これは、これらの委譲と衝突する他のクライアントからの要求が、待つ必要であるのを含意します。 正常なリコールプロセスがクライアントが変えられた状態をサーバに洗い流す重要な時間を必要とするかもしれないので、他のクライアントは闘争委譲で起こる遅れのために用意ができていなければなりません。 クライアントが委譲を取り戻すことができるように安定貯蔵をリブートして、相談するように、このより長い間隔は窓を増強するでしょう。 開いている委譲において、そのような委譲は、クレーム_DELEGATE_PREVのクレームタイプとのオープンを使用することで取り戻されます。 (それぞれ「データキャッシュと取消し」でのセクション、開いている委譲の議論のための「操作18: 戸外」、およびオープンの詳細を見ます。)

   A server MAY support a claim type of CLAIM_DELEGATE_PREV, but if it
   does, it MUST NOT remove delegations upon SETCLIENTID_CONFIRM, and
   instead MUST, for a period of time no less than that of the value of
   the lease_time attribute, maintain the client's delegations to allow
   time for the client to issue CLAIM_DELEGATE_PREV requests.  The
   server that supports CLAIM_DELEGATE_PREV MUST support the DELEGPURGE
   operation.

5月がクレーム_DELEGATE_PREVをタイプしてくださいが、そうするなら、委譲を取り除いてはいけないというクレームをサポートするサーバはSETCLIENTID_CONFIRMに、代わりにそうしなければなりません、しばらく。クライアントがクレーム_DELEGATE_PREV要求を出す時間を許容するためにリース_時間属性の価値のものほどクライアントの委譲を維持しないでください。 クレーム_DELEGATE_PREV MUSTサポートがDELEGPURGE操作であるとサポートするサーバ。

Shepler, et al.             Standards Track                    [Page 96]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[96ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   When the server reboots or restarts, delegations are reclaimed (using
   the OPEN operation with CLAIM_PREVIOUS) in a similar fashion to
   record locks and share reservations.  However, there is a slight
   semantic difference.  In the normal case if the server decides that a
   delegation should not be granted, it performs the requested action
   (e.g., OPEN) without granting any delegation.  For reclaim, the
   server grants the delegation but a special designation is applied so
   that the client treats the delegation as having been granted but
   recalled by the server.  Because of this, the client has the duty to
   write all modified state to the server and then return the
   delegation.  This process of handling delegation reclaim reconciles
   three principles of the NFS version 4 protocol:

サーバがリブートするか、または再開するとき、委譲は、錠を記録して、予約を共有するために同様に取り戻されます(クレーム_PREVIOUSとのオープン操作を使用します)。 しかしながら、わずかな意味違いがあります。 正常な場合では、どんな委譲も与えないで、サーバが、委譲が与えられるべきでないと決めるなら、それは要求された動作(例えば、オープン)を実行します。 サーバは委譲を与えますが、特別な名称は、クライアントがサーバで与えますが、思い出したとして委譲を扱うように、適用されています。開墾、これのために、クライアントには、サーバへのすべての変更された状態に書いて、次に委譲を返す義務があります。 委譲が取り戻す取り扱いのこのプロセスはNFSバージョン4プロトコルの3つの原理を和解させます:

   o  Upon reclaim, a client reporting resources assigned to it by an
      earlier server instance must be granted those resources.

o クライアントが、以前のサーバインスタンスによってそれに割り当てられたリソースにそれらのリソースを与えなければならないと報告して、開墾します。

   o  The server has unquestionable authority to determine whether
      delegations are to be granted and, once granted, whether they are
      to be continued.

o そして、サーバには委譲が与えられるかどうかことであることを決定する明白な権威がある、それらが続けられることになっているか否かに関係なく、一度与えます。

   o  The use of callbacks is not to be depended upon until the client
      has proven its ability to receive them.

o クライアントがそれらを受ける性能を立証するまで、コールバックの使用に依存してはいけません。

   When a network partition occurs, delegations are subject to freeing
   by the server when the lease renewal period expires.  This is similar
   to the behavior for locks and share reservations.  For delegations,
   however, the server may extend the period in which conflicting
   requests are held off.  Eventually the occurrence of a conflicting
   request from another client will cause revocation of the delegation.
   A loss of the callback path (e.g., by later network configuration
   change) will have the same effect.  A recall request will fail and
   revocation of the delegation will result.

ネットワークパーティションが起こるとき、リース更新の期間が期限が切れるとき、委譲はサーバによる解放を受けることがあります。 これは錠とシェアの予約のための振舞いと同様です。 しかしながら、委譲のために、サーバは闘争要求が食い止められる期間を延ばすかもしれません。 結局、別のクライアントからの闘争要求の発生は委譲の取消しを引き起こすでしょう。 コールバック経路(例えば、後のネットワーク構成変更による)の損失には、同じ効果があるでしょう。 リコール要求は失敗するでしょう、そして、委譲の取消しは結果として生じるでしょう。

   A client normally finds out about revocation of a delegation when it
   uses a stateid associated with a delegation and receives the error
   NFS4ERR_EXPIRED.  It also may find out about delegation revocation
   after a client reboot when it attempts to reclaim a delegation and
   receives that same error.  Note that in the case of a revoked write
   open delegation, there are issues because data may have been modified
   by the client whose delegation is revoked and separately by other
   clients.  See the section "Revocation Recovery for Write Open
   Delegation" for a discussion of such issues.  Note also that when
   delegations are revoked, information about the revoked delegation
   will be written by the server to stable storage (as described in the
   section "Crash Recovery").  This is done to deal with the case in
   which a server reboots after revoking a delegation but before the
   client holding the revoked delegation is notified about the
   revocation.

委譲に関連しているstateidを使用して、誤りNFS4ERR_EXPIREDを受けるとき、通常、クライアントは委譲の取消しを見つけます。 また、委譲を取り戻すのを試みて、その同じ誤りを受けるとき、それはクライアントリブートの後に委譲取消しを見つけるかもしれません。 aに関するケースが取り消したコネが開いている委譲を書くというメモ、データが委譲が別々に他のクライアントによって取り消されるクライアントによって変更されたかもしれないので、問題があります。 開いている委譲を書いてください。セクションを見てください、「取消し回復、」 そのような問題の議論のために。 また、委譲が取り消されるとき、取り消された委譲の情報がサーバによって安定貯蔵まで書かれることに注意してください(「クラッシュリカバリ」というセクションで説明されるように)。 委譲を取り消した後にもかかわらず、取り消された委譲を保持しているクライアントが取消しに関して通知される前を除いて、サーバがリブートされる場合に対処するためにこれをします。

Shepler, et al.             Standards Track                    [Page 97]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[97ページ]RFC3530NFSバージョン4 プロトコル2003年4月

9.3.  Data Caching

9.3. データキャッシュ

   When applications share access to a set of files, they need to be
   implemented so as to take account of the possibility of conflicting
   access by another application.  This is true whether the applications
   in question execute on different clients or reside on the same
   client.

アプリケーションが1セットのファイルへのアクセスを共有するとき、それらは、別のアプリケーションで闘争アクセスの可能性を考慮に入れるために実装される必要があります。 問題のアプリケーションが同じクライアントの上に異なったクライアントの上で作成するか、またはあることにかかわらずこれは本当です。

   Share reservations and record locks are the facilities the NFS
   version 4 protocol provides to allow applications to coordinate
   access by providing mutual exclusion facilities.  The NFS version 4
   protocol's data caching must be implemented such that it does not
   invalidate the assumptions that those using these facilities depend
   upon.

シェアの予約と記録的な錠はNFSバージョン4プロトコルがアプリケーションが相互排除施設を提供することによってアクセスを調整するのを許容するために提供する施設です。 それがこれらの施設を使用するものがよるという仮定を無効にしないそのようなものをNFSバージョン4プロトコルのデータキャッシュに実装しなければなりません。

9.3.1.  Data Caching and OPENs

9.3.1. データ、キャッシュして、開きます。

   In order to avoid invalidating the sharing assumptions that
   applications rely on, NFS version 4 clients should not provide cached
   data to applications or modify it on behalf of an application when it
   would not be valid to obtain or modify that same data via a READ or
   WRITE operation.

READかWRITE操作でその同じデータを得るか、または変更するのが有効でないだろうというときに、アプリケーションが依存する共有仮定を無効にするのを避けるために、NFSバージョン4クライアントは、キャッシュされたデータをアプリケーションに提供するべきではありませんし、またアプリケーションを代表してそれを変更するべきではありません。

   Furthermore, in the absence of open delegation (see the section "Open
   Delegation") two additional rules apply.  Note that these rules are
   obeyed in practice by many NFS version 2 and version 3 clients.

その上、開いている委譲(「開いている委譲」というセクションを見る)2がないとき、付則は適用されます。 これらの規則が実際には多くのNFSバージョン2とバージョン3クライアントによって従われることに注意してください。

   o  First, cached data present on a client must be revalidated after
      doing an OPEN.  Revalidating means that the client fetches the
      change attribute from the server, compares it with the cached
      change attribute, and if different, declares the cached data (as
      well as the cached attributes) as invalid.  This is to ensure that
      the data for the OPENed file is still correctly reflected in the
      client's cache.  This validation must be done at least when the
      client's OPEN operation includes DENY=WRITE or BOTH thus
      terminating a period in which other clients may have had the
      opportunity to open the file with WRITE access.  Clients may
      choose to do the revalidation more often (i.e., at OPENs
      specifying DENY=NONE) to parallel the NFS version 3 protocol's
      practice for the benefit of users assuming this degree of cache
      revalidation.

o まず最初に、オープンをした後に、クライアントの現在のキャッシュされたデータを再有効にしなければなりません。 Revalidatingは、クライアントがサーバから変化属性をとって来て、キャッシュされた変化属性、異なるならそれを比較することを意味して、キャッシュされたデータ(キャッシュされた属性と同様に)が無効であると宣言します。 これは、OPENedファイルのためのデータがまだ正しくクライアントのキャッシュに反映されているのを保証するためのものです。 クライアントのオープン操作が少なくともいつDENY=WRITEを含んでいるか、そして、BOTHをこの合法化にしなければなりません、その結果、終わって、期間はどの他のクライアントでWRITEアクセサリーでファイルを開く機会を持っていたかもしれないか。 クライアントは、キャッシュ再合法化のこの度合いを仮定するユーザの利益のためにNFSバージョン3プロトコルの習慣に沿うように、よりしばしば(すなわち、DENY=NONEを指定するOPENsで)再合法化するのを選ぶかもしれません。

      Since the change attribute is updated for data and metadata
      modifications, some client implementors may be tempted to use the
      time_modify attribute and not change to validate cached data, so
      that metadata changes do not spuriously invalidate clean data.
      The implementor is cautioned in this approach.  The change
      attribute is guaranteed to change for each update to the file,

データとメタデータ変更のために変化属性をアップデートするので、何人かのクライアント作成者が_属性を変更してください。そうすれば、有効にするどんな変化もデータをキャッシュしなかったのでメタデータ変化が偽って清潔なデータを無効にしない時を費やすように誘惑されるかもしれません。 作成者はこのアプローチで警告されます。 変化属性は、各アップデート単位でファイルに変化するように保証されます。

Shepler, et al.             Standards Track                    [Page 98]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[98ページ]RFC3530NFSバージョン4 プロトコル2003年4月

      whereas time_modify is guaranteed to change only at the
      granularity of the time_delta attribute.  Use by the client's data
      cache validation logic of time_modify and not change runs the risk
      of the client incorrectly marking stale data as valid.

_が変更する時間は単に時間_デルタ属性の粒状で変化するように保証されますが。 変化ではなく、クライアントの_が変更する時間のデータキャッシュ合法化論理による使用が有効であるとして不当に聞き古したデータをマークしているクライアントの危険を冒します。

   o  Second, modified data must be flushed to the server before closing
      a file OPENed for write.  This is complementary to the first rule.
      If the data is not flushed at CLOSE, the revalidation done after
      client OPENs as file is unable to achieve its purpose.  The other
      aspect to flushing the data before close is that the data must be
      committed to stable storage, at the server, before the CLOSE
      operation is requested by the client.  In the case of a server
      reboot or restart and a CLOSEd file, it may not be possible to
      retransmit the data to be written to the file.  Hence, this
      requirement.

o 2番目に、aがOPENedをファイルする閉鎖が書く前に変更されたデータをサーバに洗い流さなければなりません。 これは最初の規則を補足しています。 データがCLOSEに洗い流されないなら、クライアントOPENsの後にファイルとして行われた再合法化は目的を遂げることができません。 閉鎖の前にデータを洗い流すことへのもう片方の局面は安定貯蔵にデータを心がけなければならないということです、サーバで、CLOSE操作がクライアントによって要求されている前に。 サーバリブートか再開に関するケースとCLOSEdファイルでは、ファイルに書かれているためにデータを再送するのが可能でないかもしれません。 したがって、この要件。

9.3.2.  Data Caching and File Locking

9.3.2. データキャッシュとファイルのロック

   For those applications that choose to use file locking instead of
   share reservations to exclude inconsistent file access, there is an
   analogous set of constraints that apply to client side data caching.
   These rules are effective only if the file locking is used in a way
   that matches in an equivalent way the actual READ and WRITE
   operations executed.  This is as opposed to file locking that is
   based on pure convention.  For example, it is possible to manipulate
   a two-megabyte file by dividing the file into two one-megabyte
   regions and protecting access to the two regions by file locks on
   bytes zero and one.  A lock for write on byte zero of the file would
   represent the right to do READ and WRITE operations on the first
   region.  A lock for write on byte one of the file would represent the
   right to do READ and WRITE operations on the second region.  As long
   as all applications manipulating the file obey this convention, they
   will work on a local filesystem.  However, they may not work with the
   NFS version 4 protocol unless clients refrain from data caching.

無節操なファイルアクセスを除くのにシェアの予約の代わりにファイルのロックを使用するのを選ぶそれらのアプリケーションのために、クライアントサイドデータキャッシュに適用される類似の規制があります。 ファイルのロックが同等な方法で操作が実行した実際のREADとWRITEに合っている方法で使用される場合にだけ、これらの規則は効果的です。 これは純粋なコンベンションに基づいているファイルのロックと対照的にあります。 例えば、ファイルを2つの1メガバイトの領域に分割して、バイトゼロと1にファイルロックで2つの領域へのアクセスを保護することによって2メガバイトのファイルを操作するのは可能です。 Aがロックする、最初の領域でファイルのゼロがREADをするために右を表すバイトとWRITE操作を書き続けてください。 Aがロックする、2番目の領域でファイルのひとりがREADをするために右を表すバイトとWRITE操作を書き続けてください。 ファイルを操作するすべてのアプリケーションがこのコンベンションに従う限り、それらはローカルのファイルシステムに取り組むでしょう。 しかしながら、クライアントがデータキャッシュを控えないなら、彼らはNFSバージョン4プロトコルで働かないかもしれません。

   The rules for data caching in the file locking environment are:

ファイルのロック環境におけるデータキャッシュのための規則は以下の通りです。

   o  First, when a client obtains a file lock for a particular region,
      the data cache corresponding to that region (if any cached data
      exists) must be revalidated.  If the change attribute indicates
      that the file may have been updated since the cached data was
      obtained, the client must flush or invalidate the cached data for
      the newly locked region.  A client might choose to invalidate all
      of non-modified cached data that it has for the file but the only
      requirement for correct operation is to invalidate all of the data
      in the newly locked region.

o まず最初に、クライアントが特定の領域にファイルロックを入手すると、その領域(何かキャッシュされたデータが存在しているなら)に対応するデータキャッシュを再有効にしなければなりません。 変化属性が、キャッシュされたデータを得たのでファイルをアップデートしたかもしれないのを示すなら、クライアントは、新たにロックされた領域のためのキャッシュされたデータを洗い流さなければならないか、または無効にしなければなりません。 クライアントは、それがファイルのために持っている非変更されたキャッシュされたデータのすべてを無効にするのを選ぶかもしれませんが、正しい操作のための唯一の要件は新たにロックされた領域でデータのすべてを無効にすることです。

Shepler, et al.             Standards Track                    [Page 99]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[99ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   o  Second, before releasing a write lock for a region, all modified
      data for that region must be flushed to the server.  The modified
      data must also be written to stable storage.

o 2番目に、以前、その領域のための領域に錠を書いている、すべて変更されたデータを発表するのをサーバに洗い流さなければなりません。また、変更されたデータを安定貯蔵まで書かなければなりません。

   Note that flushing data to the server and the invalidation of cached
   data must reflect the actual byte ranges locked or unlocked.
   Rounding these up or down to reflect client cache block boundaries
   will cause problems if not carefully done.  For example, writing a
   modified block when only half of that block is within an area being
   unlocked may cause invalid modification to the region outside the
   unlocked area.  This, in turn, may be part of a region locked by
   another client.  Clients can avoid this situation by synchronously
   performing portions of write operations that overlap that portion
   (initial or final) that is not a full block.  Similarly, invalidating
   a locked area which is not an integral number of full buffer blocks
   would require the client to read one or two partial blocks from the
   server if the revalidation procedure shows that the data which the
   client possesses may not be valid.

サーバと無効にするのにキャッシュされたデータについてデータを洗い流すと範囲がロックしたか、またはアンロックした実際のバイトが反映しなければならないことに注意してください。 これらをする上、または、境界が問題を引き起こすクライアントキャッシュブロックを反映するか、または慎重にしていることまで一周させます。 例えば、開いている錠領域の中に半分のその唯一のブロックがあるとき、変更されたブロックを書くと、アンロックされた領域の外の領域への無効の変更は引き起こされるかもしれません。 これは順番に別のクライアントによってロックされた領域の一部であるかもしれません。 缶が同時部分を実行するのによるこの状況を避けるクライアントは1つのまるブロックでないその部分(初期的、または、最終的な)を重ね合わせる操作を書きます。 同様に、再合法化手順が、クライアントが持っているデータが有効でないかもしれないことを示すなら、整数の完全な緩衝ブロックでないロックされた地域を無効にするのは、クライアントがサーバから1か2つの部分的なブロックを読むのを必要とするでしょう。

   The data that is written to the server as a prerequisite to the
   unlocking of a region must be written, at the server, to stable
   storage.  The client may accomplish this either with synchronous
   writes or by following asynchronous writes with a COMMIT operation.
   This is required because retransmission of the modified data after a
   server reboot might conflict with a lock held by another client.

領域のアンロックへの前提条件としてサーバに書かれているデータを書かなければなりません、サーバで、安定貯蔵に。 書くか、または続いて、クライアントが同期でこれを達成するかもしれない、非同期である、COMMIT操作で、書きます。 サーバリブートが錠と衝突したかもしれない後に変更されたデータの「再-トランスミッション」が別のクライアントを固守したので、これが必要です。

   A client implementation may choose to accommodate applications which
   use record locking in non-standard ways (e.g., using a record lock as
   a global semaphore) by flushing to the server more data upon an LOCKU
   than is covered by the locked range.  This may include modified data
   within files other than the one for which the unlocks are being done.
   In such cases, the client must not interfere with applications whose
   READs and WRITEs are being done only within the bounds of record
   locks which the application holds.  For example, an application locks
   a single byte of a file and proceeds to write that single byte.  A
   client that chose to handle a LOCKU by flushing all modified data to
   the server could validly write that single byte in response to an
   unrelated unlock.  However, it would not be valid to write the entire
   block in which that single written byte was located since it includes
   an area that is not locked and might be locked by another client.
   Client implementations can avoid this problem by dividing files with
   modified data into those for which all modifications are done to
   areas covered by an appropriate record lock and those for which there
   are modifications not covered by a record lock.  Any writes done for
   the former class of files must not include areas not locked and thus
   not modified on the client.

クライアント実装は、LOCKUに関するロックされた範囲でカバーされているより多くのデータをサーバに洗い流すことによって標準的でない道(例えば、グローバルな腕木信号機として記録的な錠を使用する)における記録的なロックを使用するアプリケーションを収容するのを選ぶかもしれません。 これはアンロックが行われているもの以外のファイルの中に変更されたデータを含むかもしれません。 そのような場合、クライアントはREADsとWRITEsがアプリケーションが支える記録的な錠の領域だけの中で行われているアプリケーションを妨げてはいけません。 例えば、アプリケーションは、ファイルの1バイトをロックして、その単一のバイトを書きかけます。 すべての変更されたデータをサーバに洗い流すことによってLOCKUを扱うのを選んだクライアントは確実に関係ないアンロックに対応してその単一のバイトを書くことができました。 しかしながら、ロックされないで、別のクライアントによってロックされるかもしれない領域を含んでいるのでその単一の書かれたバイトが位置した全体のブロックを書くのは有効でないでしょう。 クライアント実装は、変更されたデータでファイルをすべての変更が適切な記録的な錠でカバーされた領域に行われるそれらと記録的な錠でカバーされなかった変更があるそれらに分割することによって、この問題を避けることができます。 前のクラスのファイルがロックされないで、またクライアントでこのようにして変更されなかった領域を含んではいけないので、いずれもしていた状態で書きます。

Shepler, et al.             Standards Track                   [Page 100]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[100ページ]RFC3530NFSバージョン4 プロトコル2003年4月

9.3.3.  Data Caching and Mandatory File Locking

9.3.3. データのキャッシュしていて義務的なファイルのロック

   Client side data caching needs to respect mandatory file locking when
   it is in effect.  The presence of mandatory file locking for a given
   file is indicated when the client gets back NFS4ERR_LOCKED from a
   READ or WRITE on a file it has an appropriate share reservation for.
   When mandatory locking is in effect for a file, the client must check
   for an appropriate file lock for data being read or written.  If a
   lock exists for the range being read or written, the client may
   satisfy the request using the client's validated cache.  If an
   appropriate file lock is not held for the range of the read or write,
   the read or write request must not be satisfied by the client's cache
   and the request must be sent to the server for processing.  When a
   read or write request partially overlaps a locked region, the request
   should be subdivided into multiple pieces with each region (locked or
   not) treated appropriately.

クライアントサイドデータキャッシュは、それが有効であるときに、義務的なファイルのロックを尊敬する必要があります。 クライアントであるときに、義務的の与えられたファイルのためのファイルのロックが示されるのを存在はそれが適切なシェアの予約を持っているファイルの上のREADかWRITEからNFS4ERR_LOCKEDを取り戻します。 ファイルに、義務的なロックが有効であるときに、クライアントは読まれるか、または書かれているデータのために適切なファイルロックがないかどうかチェックしなければなりません。 錠が読まれるか、または書かれている範囲に存在しているなら、クライアントの有効にされたキャッシュを使用することでクライアントは要望に応じるかもしれません。 適切なファイルロックが読みの範囲に持たれていないか、または書いてください、読みか書いてください。クライアントのキャッシュで要望に応じてはいけません、そして、処理のためのサーバに要求を送らなければなりません。 aがロックされた領域を部分的に重ね合わせると要求に読み込むか、または書くいつ、各領域(ロックされる)が適切に扱われている状態で、要求は複数の断片に細分されるべきであるか。

9.3.4.  Data Caching and File Identity

9.3.4. データキャッシュとファイルのアイデンティティ

   When clients cache data, the file data needs to be organized
   according to the filesystem object to which the data belongs.  For
   NFS version 3 clients, the typical practice has been to assume for
   the purpose of caching that distinct filehandles represent distinct
   filesystem objects.  The client then has the choice to organize and
   maintain the data cache on this basis.

クライアントがデータをキャッシュするとき、ファイルデータは、データが属するファイルシステム対象物に従って組織化される必要があります。 NFSバージョン3クライアントに関しては、典型的な習慣は、それをキャッシュする目的のために異なったfilehandlesが異なったファイルシステム対象物を表すと仮定することになっていました。 そして、クライアントには、このベースでデータキャッシュを組織化して、維持する選択があります。

   In the NFS version 4 protocol, there is now the possibility to have
   significant deviations from a "one filehandle per object" model
   because a filehandle may be constructed on the basis of the object's
   pathname.  Therefore, clients need a reliable method to determine if
   two filehandles designate the same filesystem object.  If clients
   were simply to assume that all distinct filehandles denote distinct
   objects and proceed to do data caching on this basis, caching
   inconsistencies would arise between the distinct client side objects
   which mapped to the same server side object.

NFSバージョン4プロトコルには、現在、filehandleがオブジェクトのパス名に基づいて組み立てられるかもしれないので「1オブジェクトあたり1filehandle」のモデルからの重要な逸脱を持つ可能性があります。 したがって、クライアントは2filehandlesが同じファイルシステム対象物を指定するかどうか決定する確かな方法を必要とします。 単にクライアントが、すべての異なったfilehandlesが異なったオブジェクトを指示して、このベースでのデータキャッシュをしかけると仮定するなら、矛盾をキャッシュするのは同じサーバに写像されて、オブジェクトに面がある異なったクライアントサイドオブジェクトの間に起こるでしょうに。

   By providing a method to differentiate filehandles, the NFS version 4
   protocol alleviates a potential functional regression in comparison
   with the NFS version 3 protocol.  Without this method, caching
   inconsistencies within the same client could occur and this has not
   been present in previous versions of the NFS protocol.  Note that it
   is possible to have such inconsistencies with applications executing
   on multiple clients but that is not the issue being addressed here.

filehandlesを差別化するメソッドを提供することによって、NFSバージョン4プロトコルはNFSバージョン3プロトコルとの比較における潜在的機能的な復帰を軽減します。 このメソッドがなければ、同じクライアントの中で矛盾をキャッシュするのは起こることができました、そして、これはNFSプロトコルの旧バージョンに存在していません。 複数のクライアントにもかかわらず、それでの実行がアプリケーションによるそのような矛盾を持つためには、ここで扱われる問題であることがどんな可能でないことに注意してください。

   For the purposes of data caching, the following steps allow an NFS
   version 4 client to determine whether two distinct filehandles denote
   the same server side object:

データキャッシュの目的のために、以下のステップで、NFSバージョン4クライアントは、2異なったfilehandlesが同じサーバサイドオブジェクトを指示するかどうかと決心できます:

Shepler, et al.             Standards Track                   [Page 101]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[101ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   o  If GETATTR directed to two filehandles returns different values of
      the fsid attribute, then the filehandles represent distinct
      objects.

o 2filehandlesに向けられたGETATTRがfsid属性の異価を返すなら、filehandlesは異なったオブジェクトを表します。

   o  If GETATTR for any file with an fsid that matches the fsid of the
      two filehandles in question returns a unique_handles attribute
      with a value of TRUE, then the two objects are distinct.

o 問題の2filehandlesのfsidに合っているfsidがあるどんなファイルのためのGETATTRもハンドルがTRUEの値で結果と考えるユニークな_を返すなら、2個のオブジェクトが異なっています。

   o  If GETATTR directed to the two filehandles does not return the
      fileid attribute for both of the handles, then it cannot be
      determined whether the two objects are the same.  Therefore,
      operations which depend on that knowledge (e.g., client side data
      caching) cannot be done reliably.

o 2filehandlesに向けられたGETATTRがハンドルの両方のためにfileid属性を返さないなら、2個のオブジェクトが同じであるかどうかは決定できません。 したがって、その知識(例えば、クライアントサイドデータキャッシュ)による操作が確かにできません。

   o  If GETATTR directed to the two filehandles returns different
      values for the fileid attribute, then they are distinct objects.

o 2filehandlesに向けられたGETATTRがfileid属性のために異価を返すなら、それらは異なったオブジェクトです。

   o  Otherwise they are the same object.

o さもなければ、それらは同じオブジェクトです。

9.4.  Open Delegation

9.4. 開いている委譲

   When a file is being OPENed, the server may delegate further handling
   of opens and closes for that file to the opening client.  Any such
   delegation is recallable, since the circumstances that allowed for
   the delegation are subject to change.  In particular, the server may
   receive a conflicting OPEN from another client, the server must
   recall the delegation before deciding whether the OPEN from the other
   client may be granted.  Making a delegation is up to the server and
   clients should not assume that any particular OPEN either will or
   will not result in an open delegation.  The following is a typical
   set of conditions that servers might use in deciding whether OPEN
   should be delegated:

ファイルがOPENedである、サーバがいつでさらなる取り扱いを代表として派遣するかもしれないか、そのファイルのために初めのクライアントに公開していて、閉じます。 委譲を考慮した事情が変化を被りやすいので、そのようなどんな委譲もリコール可能です。 特に、サーバは別のクライアントからの闘争オープンを受けるかもしれなくて、サーバはもう片方のクライアントからのオープンが承諾されるかもしれないかどうか決める前に、委譲を思い出さなければなりません。 委譲を作るのはサーバまで達しています、そして、クライアントが、どんな特定のオープンもそうすると仮定するべきではありませんか、または開いている委譲をもたらさないでしょう。 ↓これはオープンが代表として派遣されるべきであるかどうか決める際にサーバが使用するかもしれない典型的なセットの状態です:

   o  The client must be able to respond to the server's callback
      requests.  The server will use the CB_NULL procedure for a test of
      callback ability.

o クライアントはサーバのコールバック要求に応じることができなければなりません。 サーバはコールバック能力のテストにCB_NULL手順を用いるでしょう。

   o  The client must have responded properly to previous recalls.

o クライアントは適切に前のリコールに応じたに違いありません。

   o  There must be no current open conflicting with the requested
      delegation.

o 要求された委譲との現在の開いている闘争があってはいけません。

   o  There should be no current delegation that conflicts with the
      delegation being requested.

o 要求されている委譲と闘争するどんな現在の委譲もあるべきではありません。

   o  The probability of future conflicting open requests should be low
      based on the recent history of the file.

o 戸外が要求する今後の闘争の確率はファイルの履歴に基づいて低いはずです。

Shepler, et al.             Standards Track                   [Page 102]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[102ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   o  The existence of any server-specific semantics of OPEN/CLOSE that
      would make the required handling incompatible with the prescribed
      handling that the delegated client would apply (see below).

o 必要な取り扱いを代表として派遣されたクライアントが適用する(以下を見ます)処方された取り扱いと非互換にするオープン/CLOSEのどんなサーバ特有の意味論の存在。

   There are two types of open delegations, read and write.  A read open
   delegation allows a client to handle, on its own, requests to open a
   file for reading that do not deny read access to others.  Multiple
   read open delegations may be outstanding simultaneously and do not
   conflict.  A write open delegation allows the client to handle, on
   its own, all opens.  Only one write open delegation may exist for a
   given file at a given time and it is inconsistent with any read open
   delegations.

2つのタイプの開いている委譲があります、そして、読んでください、そして、書いてください。 開いている委譲が読まれたAで、クライアントはそれ自身のところで読書するためのファイルを開くという他のものへの読書アクセスを拒絶しない要求を扱うことができます。 開いている委譲が読まれた倍数は、同時に、傑出していて、闘争しないかもしれません。 Aはクライアントがそれ自身のところで委譲で扱うことができる戸外を書いて、すべてが開きます。 一時に与えられたファイルのために存在するだけであるかもしれなく、人が、開いている委譲を書くそれは開いている委譲が読み込まれるいずれにも矛盾しています。

   When a client has a read open delegation, it may not make any changes
   to the contents or attributes of the file but it is assured that no
   other client may do so.  When a client has a write open delegation,
   it may modify the file data since no other client will be accessing
   the file's data.  The client holding a write delegation may only
   affect file attributes which are intimately connected with the file
   data:  size, time_modify, change.

クライアントに開いている委譲が読まれたaがあるとき、ファイルのコンテンツか属性へのどんな変更も行わないかもしれませんが、他のどんなクライアントもそうしないかもしれないことが保証されます。 クライアントがaに開いている委譲を書かせるとき、他のどんなクライアントもファイルのデータにアクセスしないので、それはファイルデータを変更するかもしれません。 aを保持すると親密にファイルデータに関連づけられるファイル属性に影響するだけであるかもしれないと委譲に書かれるクライアント: サイズ、_が変更する時間は変化します。

   When a client has an open delegation, it does not send OPENs or
   CLOSEs to the server but updates the appropriate status internally.
   For a read open delegation, opens that cannot be handled locally
   (opens for write or that deny read access) must be sent to the
   server.

クライアントに開いている委譲があるとき、それは、OPENsかCLOSEsをサーバに送りませんが、内部的に適切な状態をアップデートします。 局所的にそれを扱うことができません。開いている委譲が読まれたaのために開き、サーバに送らなければなりません(書いてください。さもないと、それが、アクセスを読むように否定するので、開きます)。

   When an open delegation is made, the response to the OPEN contains an
   open delegation structure which specifies the following:

開いている委譲が作られているとき、オープンへの応答は以下を指定する開いている委譲構造を含んでいます:

   o  the type of delegation (read or write)

o 委譲のタイプ(読むか、または書きます)

   o  space limitation information to control flushing of data on close
      (write open delegation only, see the section "Open Delegation and
      Data Caching")

o 近くでオンなデータを洗い流す制御するスペース制限情報(開いている委譲だけを書いてください、そして、「開いている委譲とデータキャッシュ」というセクションを見てください)

   o  an nfsace4 specifying read and write permissions

o 指定が許容を読み込んで、書くnfsace4

   o  a stateid to represent the delegation for READ and WRITE

o READとWRITEのために委譲を表すstateid

   The delegation stateid is separate and distinct from the stateid for
   the OPEN proper.  The standard stateid, unlike the delegation
   stateid, is associated with a particular lock_owner and will continue
   to be valid after the delegation is recalled and the file remains
   open.

オープン自体において、委譲stateidはstateidと別々であって、異なっています。 標準のstateidは委譲stateidと異なって特定の錠_所有者に関連していて、委譲が思い出されていて、ファイルが開いたままで残った後にずっと有効でしょう。

Shepler, et al.             Standards Track                   [Page 103]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[103ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   When a request internal to the client is made to open a file and open
   delegation is in effect, it will be accepted or rejected solely on
   the basis of the following conditions.  Any requirement for other
   checks to be made by the delegate should result in open delegation
   being denied so that the checks can be made by the server itself.

ファイルを開くのをクライアントにとっての、内部の要求をして、開いている委譲が有効であるときに、唯一以下の条件に基づいてそれを受け入れるか、または拒絶するでしょう。 他のチェックが代表によってされるというどんな要件もサーバ自体でチェックをすることができるように否定される開いている委譲をもたらすべきです。

   o  The access and deny bits for the request and the file as described
      in the section "Share Reservations".

o そして、アクセス、要求とファイルのために「予約を共有してください」というセクションで説明されるようにビットを否定してください。

   o  The read and write permissions as determined below.

o 以下で決定するように許容を読み書きしてください。

   The nfsace4 passed with delegation can be used to avoid frequent
   ACCESS calls.  The permission check should be as follows:

頻繁なACCESS呼び出しを避けるのに委譲で渡されたnfsace4は使用できます。 許可チェックは以下の通りであるべきです:

   o  If the nfsace4 indicates that the open may be done, then it should
      be granted without reference to the server.

o nfsace4が、戸外が完了しているかもしれないのを示すなら、サーバの参照なしでそれを与えるべきです。

   o  If the nfsace4 indicates that the open may not be done, then an
      ACCESS request must be sent to the server to obtain the definitive
      answer.

o nfsace4が、戸外が完了していないかもしれないのを示すなら、決定的な答えを得るためにACCESS要求をサーバに送らなければなりません。

   The server may return an nfsace4 that is more restrictive than the
   actual ACL of the file.  This includes an nfsace4 that specifies
   denial of all access.  Note that some common practices such as
   mapping the traditional user "root" to the user "nobody" may make it
   incorrect to return the actual ACL of the file in the delegation
   response.

サーバはファイルの実際のACLより制限しているnfsace4を返すかもしれません。 これはすべてのアクセサリーの否定を指定するnfsace4を含んでいます。 伝統的なユーザ「根」をユーザ「だれも」に写像などでないことなどの一般的ないくつかの習慣で委譲応答でファイルの実際のACLを返すのが不正確になるかもしれないことに注意してください。

   The use of delegation together with various other forms of caching
   creates the possibility that no server authentication will ever be
   performed for a given user since all of the user's requests might be
   satisfied locally.  Where the client is depending on the server for
   authentication, the client should be sure authentication occurs for
   each user by use of the ACCESS operation.  This should be the case
   even if an ACCESS operation would not be required otherwise.  As
   mentioned before, the server may enforce frequent authentication by
   returning an nfsace4 denying all access with every open delegation.

他の様々なフォームのキャッシュに伴う委譲の使用はユーザの要求のすべてが局所的に満足するかもしれないのでサーバ証明が全く今までに与えられたユーザのために実行されない可能性を作成します。 クライアントが認証のためにサーバによっているところでは、クライアントは認証が各ユーザのためにACCESS操作の使用で起こるのを確信しているべきです。 ACCESS操作は別の方法で必要でなくても、これがそうであるべきです。 以前言及されるように、サーバはあらゆる開いている委譲ですべてのアクセスを拒絶するnfsace4を返すことによって、頻繁な認証を実施するかもしれません。

9.4.1.  Open Delegation and Data Caching

9.4.1. 開いている委譲とデータキャッシュ

   OPEN delegation allows much of the message overhead associated with
   the opening and closing files to be eliminated.  An open when an open
   delegation is in effect does not require that a validation message be
   sent to the server.  The continued endurance of the "read open
   delegation" provides a guarantee that no OPEN for write and thus no
   write has occurred.  Similarly, when closing a file opened for write
   and if write open delegation is in effect, the data written does not
   have to be flushed to the server until the open delegation is

オープン委譲は、始まりに関連づけられて、ファイルを閉じるメッセージオーバーヘッドの多くが排除されるのを許容します。 開いている委譲が有効であるときに、戸外は、合法化メッセージがサーバに送られるのを必要としません。「読書の開いている委譲」の継続的な辛抱は書いてください。そうすれば、その結果、いいえが書くのでオープンが全く起こっていないという保証を前提とします。 そして、開かれたファイルを閉じるときには同様に、書いてください、書く、開いている委譲が有効である、開いている委譲が洗い流される必要はないまで、書かれたデータはサーバに洗い流される必要はありません。

Shepler, et al.             Standards Track                   [Page 104]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[104ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   recalled.  The continued endurance of the open delegation provides a
   guarantee that no open and thus no read or write has been done by
   another client.

思い出される。 開いている委譲の継続的な辛抱は行われた戸外がなくていいえがその結果、読むか、または別のクライアントが書く保証を提供します。

   For the purposes of open delegation, READs and WRITEs done without an
   OPEN are treated as the functional equivalents of a corresponding
   type of OPEN.  This refers to the READs and WRITEs that use the
   special stateids consisting of all zero bits or all one bits.
   Therefore, READs or WRITEs with a special stateid done by another
   client will force the server to recall a write open delegation.  A
   WRITE with a special stateid done by another client will force a
   recall of read open delegations.

開いている委譲の目的のために、オープンなしで行われたREADsとWRITEsは対応するタイプのオープンの機能的な同等物として扱われます。 これはすべてのゼロ・ビットかすべての1ビットから成る特別なstateidsを使用するREADsとWRITEsを示します。 したがって、READsか別のクライアントが特別なstateidを完了しているWRITEsがaが開いている委譲を書くリコールにサーバを押し込むでしょう。 クライアントがリコールを強制する別のものが特別なstateidを完了しているWRITEは開いている委譲を読みました。

   With delegations, a client is able to avoid writing data to the
   server when the CLOSE of a file is serviced.  The file close system
   call is the usual point at which the client is notified of a lack of
   stable storage for the modified file data generated by the
   application.  At the close, file data is written to the server and
   through normal accounting the server is able to determine if the
   available filesystem space for the data has been exceeded (i.e.,
   server returns NFS4ERR_NOSPC or NFS4ERR_DQUOT).  This accounting
   includes quotas.  The introduction of delegations requires that a
   alternative method be in place for the same type of communication to
   occur between client and server.

委譲で、クライアントは、ファイルのCLOSEが調整されるとき、サーバにデータを書くのを避けることができます。 ファイルの厳密なシステムコールはクライアントがアプリケーションで生成された変更されたファイルデータのための安定貯蔵の不足について通知される普通のポイントです。 閉鎖では、データのための利用可能なファイルシステムスペースが超えられているなら(すなわち、サーバリターンのNFS4ERR_NOSPCかNFS4ERR_DQUOT)、ファイルデータはサーバと、そして、サーバが決定できる通常の会計を通して書かれます。 この会計は割当てを含んでいます。 委譲の導入は、別法が同じタイプに関するコミュニケーションがクライアントとサーバの間に現れるように適所にあるのを必要とします。

   In the delegation response, the server provides either the limit of
   the size of the file or the number of modified blocks and associated
   block size.  The server must ensure that the client will be able to
   flush data to the server of a size equal to that provided in the
   original delegation.  The server must make this assurance for all
   outstanding delegations.  Therefore, the server must be careful in
   its management of available space for new or modified data taking
   into account available filesystem space and any applicable quotas.
   The server can recall delegations as a result of managing the
   available filesystem space.  The client should abide by the server's
   state space limits for delegations.  If the client exceeds the stated
   limits for the delegation, the server's behavior is undefined.

委譲応答に、サーバはファイルのサイズの限界か変更されたブロックと関連ブロック・サイズの数のどちらかを提供します。 サーバは、クライアントがオリジナルの委譲に提供されたそれと等しいサイズのサーバにデータを洗い流すことができるのを確実にしなければなりません。 サーバはすべての傑出している委譲のためのこの保証をしなければなりません。 したがって、利用可能なファイルシステムスペースとどんな適切な割当ても考慮に入れる新しいか変更されたデータに、サーバは利用可能なスペースの管理で慎重であるに違いありません。 利用可能なファイルシステムスペースを管理することの結果、サーバは委譲を思い出すことができます。 クライアントは委譲のためのサーバの州の宇宙の限界に従うべきです。 クライアントが委譲のための述べられた限界を超えているなら、サーバの振舞いは未定義です。

   Based on server conditions, quotas or available filesystem space, the
   server may grant write open delegations with very restrictive space
   limitations.  The limitations may be defined in a way that will
   always force modified data to be flushed to the server on close.

サーバ状態か割当てか利用可能なファイルシステムスペース、サーバに基づいて、交付金が非常に制限している宇宙制限で開いている委譲を書きますように。 制限は変更されたデータがいつもやむを得ず近くでオンなサーバに洗い流される方法で定義されるかもしれません。

   With respect to authentication, flushing modified data to the server
   after a CLOSE has occurred may be problematic.  For example, the user
   of the application may have logged off the client and unexpired
   authentication credentials may not be present.  In this case, the
   client may need to take special care to ensure that local unexpired

認証に関して、CLOSEが起こった後に変更されたデータをサーバに洗い流すのは問題が多いかもしれません。 例えば、アプリケーションのユーザはクライアントからログオフしたかもしれません、そして、満期になっていない認証資格証明書は存在していないかもしれません。 この場合、クライアントは、満期になっていない状態でそのローカルを確実にするために特別に注意を払う必要があるかもしれません。

Shepler, et al.             Standards Track                   [Page 105]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[105ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   credentials will in fact be available.  This may be accomplished by
   tracking the expiration time of credentials and flushing data well in
   advance of their expiration or by making private copies of
   credentials to assure their availability when needed.

事実上、資格証明書は利用可能になるでしょう。 これは、必要であるとそれらの有用性を保証する資格証明書とデータを洗い流す彼らの満了のよく前か個人的なコピーの資格証明書を作るのによる満了時間を追跡することによって、達成されるかもしれません。

9.4.2.  Open Delegation and File Locks

9.4.2. 開いている委譲とファイルロック

   When a client holds a write open delegation, lock operations may be
   performed locally.  This includes those required for mandatory file
   locking.  This can be done since the delegation implies that there
   can be no conflicting locks.  Similarly, all of the revalidations
   that would normally be associated with obtaining locks and the
   flushing of data associated with the releasing of locks need not be
   done.

クライアントがaを保持するときには開いている委譲を書いてください、そして、ロック操作は局所的に実行されてもよいです。 これは義務的なファイルのロックに必要であるものを含んでいます。 委譲が、錠が闘争でないことができるのを含意するので、これができます。 同様に、通常、錠のリリースに関連しているデータを錠を入手して、洗い流すのに関連している再合法化のすべてが完了している必要はありません。

   When a client holds a read open delegation, lock operations are not
   performed locally.  All lock operations, including those requesting
   non-exclusive locks, are sent to the server for resolution.

クライアントが、開いている委譲がaに読み込まれるままにする場合、ロック操作は局所的に実行されません。 非排他的な錠を要求するものを含むすべてのロック操作を解決のためのサーバに送ります。

9.4.3.  Handling of CB_GETATTR

9.4.3. CB_GETATTRの取り扱い

   The server needs to employ special handling for a GETATTR where the
   target is a file that has a write open delegation in effect.  The
   reason for this is that the client holding the write delegation may
   have modified the data and the server needs to reflect this change to
   the second client that submitted the GETATTR.  Therefore, the client
   holding the write delegation needs to be interrogated.  The server
   will use the CB_GETATTR operation.  The only attributes that the
   server can reliably query via CB_GETATTR are size and change.

サーバは、目標が事実上、aが開いている委譲を書くファイルであるGETATTRに特別な取り扱いを使う必要があります。 委譲を書いてください。この理由がそれである、クライアント把持、データを変更したかもしれなくて、サーバは、GETATTRを提出した2番目のクライアントへのこの変化を反映する必要があります。 したがって、クライアント把持、査問されるべき委譲の必要性を書いてください。 サーバはCB_GETATTR操作を使用するでしょう。 サーバがCB_GETATTRを通して確かに質問できる唯一の属性が、サイズであり、変化します。

   Since CB_GETATTR is being used to satisfy another client's GETATTR
   request, the server only needs to know if the client holding the
   delegation has a modified version of the file.  If the client's copy
   of the delegated file is not modified (data or size), the server can
   satisfy the second client's GETATTR request from the attributes
   stored locally at the server.  If the file is modified, the server
   only needs to know about this modified state.  If the server
   determines that the file is currently modified, it will respond to
   the second client's GETATTR as if the file had been modified locally
   at the server.

CB_GETATTRが別のクライアントのGETATTR要求を満たすのに使用されているので、サーバは、委譲を保持しているクライアントがファイルの変更されたバージョンを持っているかどうかを知る必要があるだけです。 クライアントの代表として派遣されたファイルのコピーが変更されていないなら(データかサイズ)、サーバはサーバで局所的に保存された属性からの2番目のクライアントのGETATTR要求を満たすことができます。ファイルが変更されている場合にだけ、サーバは、この変更された状態に関して知る必要があります。 サーバが、ファイルが現在変更されることを決定すると、まるでファイルがサーバで局所的に変更されたかのようにそれは2番目のクライアントのGETATTRに応じるでしょう。

   Since the form of the change attribute is determined by the server
   and is opaque to the client, the client and server need to agree on a
   method of communicating the modified state of the file.  For the size
   attribute, the client will report its current view of the file size.

変化属性のフォームがサーバで決定して、クライアントにとって、不透明であるので、クライアントとサーバは、ファイルの変更された事情を伝えるメソッドに同意する必要があります。 サイズ属性のために、クライアントはファイルサイズの現在の視点を報告するでしょう。

   For the change attribute, the handling is more involved.

変化属性において、取り扱いはさらにかかわります。

Shepler, et al.             Standards Track                   [Page 106]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[106ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   For the client, the following steps will be taken when receiving a
   write delegation:

クライアントにとって、aを受けると委譲が書かれると、以下の方法を取るでしょう:

   o  The value of the change attribute will be obtained from the server
      and cached.  Let this value be represented by c.

o 変化属性の値は、サーバから得られて、キャッシュされるでしょう。 cでこの値を表させてください。

   o  The client will create a value greater than c that will be used
      for communicating modified data is held at the client.  Let this
      value be represented by d.

o クライアントは変更されたデータを伝えるのに使用されるcがクライアントに保持されるよりすばらしい状態で値を作成するでしょう。 dでこの値を表させてください。

   o  When the client is queried via CB_GETATTR for the change
      attribute, it checks to see if it holds modified data.  If the
      file is modified, the value d is returned for the change attribute
      value.  If this file is not currently modified, the client returns
      the value c for the change attribute.

o クライアントが変化属性のためのCB_GETATTRを通して質問されるとき、それは、それが変更されたデータを保持するかどうか確認するためにチェックします。 ファイルが変更しているなら、変化属性値のために値dを返します。 このファイルが現在変更されないなら、クライアントは変化属性のために値cを返します。

   For simplicity of implementation, the client MAY for each CB_GETATTR
   return the same value d.  This is true even if, between successive
   CB_GETATTR operations, the client again modifies in the file's data
   or metadata in its cache.  The client can return the same value
   because the only requirement is that the client be able to indicate
   to the server that the client holds modified data.  Therefore, the
   value of d may always be c + 1.

実装の簡単さのために、各CB_GETATTRが同じ値dを返すので、クライアントはそうするかもしれません。 クライアントが再び中で連続したCB_GETATTR操作の間でキャッシュにおけるファイルのデータかメタデータを変更しても、これは本当です。 唯一の要件がクライアントが、クライアントが変更されたデータを保持するのをサーバに示すことができるということであるので、クライアントは同じ値を返すことができます。 したがって、いつもdの値はc+1であるかもしれません。

   While the change attribute is opaque to the client in the sense that
   it has no idea what units of time, if any, the server is counting
   change with, it is not opaque in that the client has to treat it as
   an unsigned integer, and the server has to be able to see the results
   of the client's changes to that integer.  Therefore, the server MUST
   encode the change attribute in network order when sending it to the
   client.  The client MUST decode it from network order to its native
   order when receiving it and the client MUST encode it network order
   when sending it to the server.  For this reason, change is defined as
   an unsigned integer rather than an opaque array of octets.

サーバがもしあればどんなユニットの回重要であるかというどんな考えもそれで交換しない意味におけるクライアントにとって、変化属性は不透明ですが、クライアントが符号のない整数としてそれを扱わなければならないので、それは不透明ではありません、そして、サーバはその整数へのクライアントの変化の結果を見ることができなければなりません。 したがって、それをクライアントに送るとき、サーバはネットワークオーダーにおける変化属性をコード化しなければなりません。 クライアントはネットワークオーダーから固有のそれとクライアントを受けるとそれがコード化されなければならないオーダーまでそれを解読しなければなりません。それをサーバに送るときにはオーダーをネットワークでつないでください。この理由で、変化は八重奏の不透明な勢ぞろいよりむしろ符号のない整数と定義されます。

   For the server, the following steps will be taken when providing a
   write delegation:

提供aであるときに、サーバにおいて、以下の方法を取るでしょう。委譲を書いてください:

   o  Upon providing a write delegation, the server will cache a copy of
      the change attribute in the data structure it uses to record the
      delegation.  Let this value be represented by sc.

o 変化のコピーをキャッシュするaが、委譲、サーバに書く提供のときに、中でそれが委譲を記録するのに使用するデータ構造を結果と考えてください。 Scでこの値を表させてください。

   o  When a second client sends a GETATTR operation on the same file to
      the server, the server obtains the change attribute from the first
      client.  Let this value be cc.

o 2番目のクライアントが同じファイルにおけるGETATTR操作をサーバに送るとき、サーバは最初のクライアントから変化属性を得ます。 この値がccであることをさせてください。

Shepler, et al.             Standards Track                   [Page 107]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[107ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   o  If the value cc is equal to sc, the file is not modified and the
      server returns the current values for change, time_metadata, and
      time_modify (for example) to the second client.

o 値のccがScと等しいなら、ファイルは、変更されていなくて時間の変化のための現行価値、_メタデータ、および時間_が(例えば、)2番目のクライアントに変更するサーバリターンです。

   o  If the value cc is NOT equal to sc, the file is currently modified
      at the first client and most likely will be modified at the server
      at a future time.  The server then uses its current time to
      construct attribute values for time_metadata and time_modify.  A
      new value of sc, which we will call nsc, is computed by the
      server, such that nsc >= sc + 1.  The server then returns the
      constructed time_metadata, time_modify, and nsc values to the
      requester.  The server replaces sc in the delegation record with
      nsc.  To prevent the possibility of time_modify, time_metadata,
      and change from appearing to go backward (which would happen if
      the client holding the delegation fails to write its modified data
      to the server before the delegation is revoked or returned), the
      server SHOULD update the file's metadata record with the
      constructed attribute values.  For reasons of reasonable
      performance, committing the constructed attribute values to stable
      storage is OPTIONAL.

o 値のccがScと等しくないなら、ファイルは、現在、最初のクライアントで変更されて、将来の時間にたぶんサーバで変更されるでしょう。 そして、サーバは_メタデータと時間_が変更する時間に属性値を構成する現在の時間を使用します。 + 私たちがnscと呼ぶつもりであるScの新しい値はサーバによって計算されて、そのようなそのnsc>=Scは1です。 そして、サーバは組み立てられた時間_メタデータ、_が変更する時間、およびnsc値をリクエスタに返します。 サーバは委譲記録のScをnscに取り替えます。 _が変更する時間の可能性、時間_メタデータ、および変化が後方(委譲を取り消すか、または返す前に委譲を保持しているクライアントが変更されたデータをサーバに書かないなら、起こる)に行くように見えるのを防ぐために、サーバSHOULDは組み立てられた属性値でファイルのメタデータ記録をアップデートします。 妥当な性能の理由で、組み立てられた属性値を安定貯蔵に遂行するのは、OPTIONALです。

      As discussed earlier in this section, the client MAY return the
      same cc value on subsequent CB_GETATTR calls, even if the file was
      modified in the client's cache yet again between successive
      CB_GETATTR calls.  Therefore, the server must assume that the file
      has been modified yet again, and MUST take care to ensure that the
      new nsc it constructs and returns is greater than the previous nsc
      it returned.  An example implementation's delegation record would
      satisfy this mandate by including a boolean field (let us call it
      "modified") that is set to false when the delegation is granted,
      and an sc value set at the time of grant to the change attribute
      value.  The modified field would be set to true the first time cc
      != sc, and would stay true until the delegation is returned or
      revoked.  The processing for constructing nsc, time_modify, and
      time_metadata would use this pseudo code:

以前に検討したことであるがこのセクションで、ファイルが再び連続したCB_GETATTR呼び出しの間でクライアントのキャッシュでまだ変更されていたとしても、同じccがその後のCB_GETATTRで評価するクライアント5月のリターンは呼びます。 したがって、サーバは、それが組み立てて、返す新しいnscが確実にそれが返した前のnscよりすばらしくなるようにするためにファイルが再びまだ変更されていて、注意されなければならないと仮定しなければなりません。 委譲を与えるとき、例の実装の委譲記録は設定される論理演算子分野(それが「変更されている」と言う)を含んでいることによって、この命令を虚偽で満たすでしょう、そして、Sc値は変化属性値への交付金時点で、セットしました。 変更された分野は初めてのccを本当に設定することです!Scと等しく、委譲を返すか、または取り消すまで本当のままでしょう。 nscを組み立てるための処理、_が変更する時間、および時間_メタデータはこの中間コードを使用するでしょう:

      if (!modified) {
          do CB_GETATTR for change and size;

(変更、)、変化とサイズのためにCB_GETATTRをしてください。

             if (cc != sc)
                 modified = TRUE;
         } else {
                 do CB_GETATTR for size;
         }

(cc!=Sc)が=TRUEを変更したなら。 ほかサイズのためにCB_GETATTRをしてください。 }

         if (modified) {
             sc = sc + 1;
          time_modify = time_metadata = current_time;

(変更される)、Sc+1; _をSc=調節するのは=時間_メタデータ=電流_時間を変更します。

Shepler, et al.             Standards Track                   [Page 108]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[108ページ]RFC3530NFSバージョン4 プロトコル2003年4月

          update sc, time_modify, time_metadata into file's metadata;
      }

Sc、_が変更する時間、時間_メタデータをファイルのメタデータにアップデートしてください。 }

      return to client (that sent GETATTR) the attributes
         it requested, but make sure size comes from what
         CB_GETATTR returned.  Do not update the file's metadata
         with the client's modified size.

クライアント(それはGETATTRを送った)にそれが要求した属性を返しなさい、ただし、サイズがGETATTRが返したすべてのCB_から来るのを確実にしてください。 クライアントの変更されたサイズでファイルのメタデータをアップデートしないでください。

   o  In the case that the file attribute size is different than the
      server's current value, the server treats this as a modification
      regardless of the value of the change attribute retrieved via
      CB_GETATTR and responds to the second client as in the last step.

o ファイル属性サイズがサーバの現行価値と異なっていて、サーバは、CB_GETATTRを通して検索された変化属性の値にかかわらず変更としてこれを扱って、最後のステップのように2番目のクライアントに反応します。

   This methodology resolves issues of clock differences between client
   and server and other scenarios where the use of CB_GETATTR break
   down.

この方法論はクライアントとサーバの時計差とCB_GETATTRの使用が故障する他のシナリオの問題を解決します。

   It should be noted that the server is under no obligation to use
   CB_GETATTR and therefore the server MAY simply recall the delegation
   to avoid its use.

サーバがCB_GETATTRを使用するどんな義務の下にもないことに注意されるべきであり、したがって、サーバは、使用を避けるために単に委譲を思い出すかもしれません。

9.4.4.  Recall of Open Delegation

9.4.4. 開いている委譲のリコール

   The following events necessitate recall of an open delegation:

以下のイベントは開いている委譲のリコールを必要とします:

   o  Potentially conflicting OPEN request (or READ/WRITE done with
      "special" stateid)

o 潜在的に闘争しているオープン要求(または、「特別な」stateidで行われたREAD/WRITE)

   o  SETATTR issued by another client

o 別のクライアントによって発行されたSETATTR

   o  REMOVE request for the file

o 削除、ファイルのための要求

   o  RENAME request for the file as either source or target of the
      RENAME

o RENAMEのソースか目標のどちらかとしてのファイルに関するRENAME要求

   Whether a RENAME of a directory in the path leading to the file
   results in recall of an open delegation depends on the semantics of
   the server filesystem.  If that filesystem denies such RENAMEs when a
   file is open, the recall must be performed to determine whether the
   file in question is, in fact, open.

ファイルにつながる経路のディレクトリのRENAMEが開いている委譲のリコールをもたらすかどうかがサーバファイルシステムの意味論によります。 ファイルが開いているとき、そのファイルシステムがそのようなRENAMEsを否定するなら、問題のファイルが事実上、開くことであるかどうか決定するためにリコールを実行しなければなりません。

   In addition to the situations above, the server may choose to recall
   open delegations at any time if resource constraints make it
   advisable to do so.  Clients should always be prepared for the
   possibility of recall.

状況に加えて、そうするのがリソース規制で賢明になるなら、上では、サーバが、いつでも開いている委譲を思い出すのを選ぶかもしれません。 クライアントはリコールの可能性のためにいつも用意ができているべきです。

Shepler, et al.             Standards Track                   [Page 109]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[109ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   When a client receives a recall for an open delegation, it needs to
   update state on the server before returning the delegation.  These
   same updates must be done whenever a client chooses to return a
   delegation voluntarily.  The following items of state need to be
   dealt with:

クライアントが開いている委譲のためのリコールを受けるとき、それは、委譲を返す前にサーバの状態をアップデートする必要があります。 クライアントが、自発的に委譲を返すのを選ぶときはいつも、これらの同じアップデートをしなければなりません。 状態の以下の項目は、対処される必要があります:

   o  If the file associated with the delegation is no longer open and
      no previous CLOSE operation has been sent to the server, a CLOSE
      operation must be sent to the server.

o 委譲に関連しているファイルがもう開かれていなくて、また前のCLOSE操作を全くサーバに送らないなら、CLOSE操作をサーバに送らなければなりません。

   o  If a file has other open references at the client, then OPEN
      operations must be sent to the server.  The appropriate stateids
      will be provided by the server for subsequent use by the client
      since the delegation stateid will not longer be valid.  These OPEN
      requests are done with the claim type of CLAIM_DELEGATE_CUR.  This
      will allow the presentation of the delegation stateid so that the
      client can establish the appropriate rights to perform the OPEN.
      (see the section "Operation 18: OPEN" for details.)

o ファイルがクライアントに他の開いている参照を持っているなら、オープン操作をサーバに送らなければなりません。委譲stateidが、より長い間有効にならないので、クライアントはその後の使用のためのサーバで適切なstateidsを提供するでしょう。 オープン要求がクレーム_DELEGATE_CURのクレームタイプで行われるこれら。 これは、クライアントがオープンを実行する適切な権利を確立できるように、委譲stateidのプレゼンテーションを許容するでしょう。 (詳細に関して「操作18: 戸外」というセクションを見てください。)

   o  If there are granted file locks, the corresponding LOCK operations
      need to be performed.  This applies to the write open delegation
      case only.

o ファイルロックを与えるなら、対応するLOCK操作は、実行される必要があります。 これが、申し込む、開いている委譲ケースだけを書いてください。

   o  For a write open delegation, if at the time of recall the file is
      not open for write, all modified data for the file must be flushed
      to the server.  If the delegation had not existed, the client
      would have done this data flush before the CLOSE operation.

o aに関しては、開いている委譲を書いてください、リコール時点でファイルがファイルのための書いている、すべて変更されたデータのための戸外をサーバに洗い流さなければならないということでないなら。委譲が存在しなかったなら、クライアントはCLOSE操作の平らに前にこのデータをしたでしょうに。

   o  For a write open delegation when a file is still open at the time
      of recall, any modified data for the file needs to be flushed to
      the server.

o aに関しては、ファイルが、サーバに洗い流される必要があるので、ファイルがまだ開いていたらリコール、どんな変更されたデータ時点でも、開いている委譲を書いてください。

   o  With the write open delegation in place, it is possible that the
      file was truncated during the duration of the delegation.  For
      example, the truncation could have occurred as a result of an OPEN
      UNCHECKED with a size attribute value of zero.  Therefore, if a
      truncation of the file has occurred and this operation has not
      been propagated to the server, the truncation must occur before
      any modified data is written to the server.

o 適所に開いている委譲を書いてください、そして、ファイルが委譲の持続時間の間先端を切られたのは、可能です。 例えば、トランケーションはゼロのサイズ属性値があるOPEN UNCHECKEDの結果、起こったかもしれません。 したがって、ファイルのトランケーションが起こって、この操作がサーバに伝播されていないなら、どんな変更されたデータもサーバに書かれている前にトランケーションは起こらなければなりません。

   In the case of write open delegation, file locking imposes some
   additional requirements.  To precisely maintain the associated
   invariant, it is required to flush any modified data in any region
   for which a write lock was released while the write delegation was in
   effect.  However, because the write open delegation implies no other
   locking by other clients, a simpler implementation is to flush all
   modified data for the file (as described just above) if any write
   lock has been released while the write open delegation was in effect.

ケース、開いている委譲を書いてください、そして、ファイルロックはいくつかの追加要件を課します。 書いてください。どのaが錠を書くかがリリースされたのでどんな領域でも関連不変式であり、それがどんな変更されたデータも洗い流すのに必要であると正確に主張する、委譲は有効でした。 書いてください。しかしながら、他のクライアントにロックされないもう一方を全く委譲が含意する戸外に書いてください、より簡単な実装がいずれか錠を書くなら洗い流すために、ファイル(すぐ上で説明されるように)のためのすべての変更されたデータが発表されたということである、開いている委譲は有効でした。

Shepler, et al.             Standards Track                   [Page 110]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[110ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   An implementation need not wait until delegation recall (or deciding
   to voluntarily return a delegation) to perform any of the above
   actions, if implementation considerations (e.g., resource
   availability constraints) make that desirable.  Generally, however,
   the fact that the actual open state of the file may continue to
   change makes it not worthwhile to send information about opens and
   closes to the server, except as part of delegation return.  Only in
   the case of closing the open that resulted in obtaining the
   delegation would clients be likely to do this early, since, in that
   case, the close once done will not be undone.  Regardless of the
   client's choices on scheduling these actions, all must be performed
   before the delegation is returned, including (when applicable) the
   close that corresponds to the open that resulted in the delegation.
   These actions can be performed either in previous requests or in
   previous operations in the same COMPOUND request.

実装は、上の動作のどれかを実行するのを委譲リコール(自発的に委譲を返すと決めて)まで待つ必要はありません、実装問題(例えば、リソース有用性規制)でそれが望ましくなるなら。 しかしながら、一般に、実際で変えるファイルの開いている事情が、続けるかもしれない情報を送るために価値があるようにならないという事実は、サーバに開いて、閉じます、委譲リターンの一部を除いて。 一度行われた閉鎖がその場合元に戻されないので、委譲を得るのに結果として生じた戸外を閉じる場合だけでは、クライアントは早くこれをしそうでしょう。 これらの動作の計画をするときのクライアントの選択にかかわらず、委譲を返す前にすべてを実行しなければなりません、委譲をもたらした戸外に対応する閉鎖を含んでいて(適切であるときに)。 前の要求か同じCOMPOUND要求における前の操作でこれらの動作を実行できます。

9.4.5.  Clients that Fail to Honor Delegation Recalls

9.4.5. クライアントはHonor Delegation RecallsへのそのFailです。

   A client may fail to respond to a recall for various reasons, such as
   a failure of the callback path from server to the client.  The client
   may be unaware of a failure in the callback path.  This lack of
   awareness could result in the client finding out long after the
   failure that its delegation has been revoked, and another client has
   modified the data for which the client had a delegation.  This is
   especially a problem for the client that held a write delegation.

クライアントは様々な理由のためのリコールに応じないかもしれません、サーバからクライアントまでのコールバック経路の失敗のように。 クライアントはコールバック経路で失敗に気づかないかもしれません。 認識のこの不足は失敗のずっと後の委譲が取り消されて、別のクライアントがクライアントが委譲を持っていたデータを変更したというクライアント調査結果をもたらすかもしれません。 これによるaを保持したクライアントのための特に問題が委譲を書くということです。

   The server also has a dilemma in that the client that fails to
   respond to the recall might also be sending other NFS requests,
   including those that renew the lease before the lease expires.
   Without returning an error for those lease renewing operations, the
   server leads the client to believe that the delegation it has is in
   force.

サーバには、また、また、リコールに応じないクライアントが他のNFS要求を送るかもしれないので、ジレンマがあります、リースが期限が切れる前にリースを更新するものを含んでいて。 それらのリース更新操作のための誤りを返さないで、サーバは、クライアントが、それが持っている委譲が有効であると信じているように導きます。

   This difficulty is solved by the following rules:

この困難は以下の規則で解決されています:

   o  When the callback path is down, the server MUST NOT revoke the
      delegation if one of the following occurs:

o コールバック経路が下がっているとき、以下の1つが起こるなら、サーバは委譲を取り消してはいけません:

      -  The client has issued a RENEW operation and the server has
         returned an NFS4ERR_CB_PATH_DOWN error.  The server MUST renew
         the lease for any record locks and share reservations the
         client has that the server has known about (as opposed to those
         locks and share reservations the client has established but not
         yet sent to the server, due to the delegation).  The server
         SHOULD give the client a reasonable time to return its
         delegations to the server before revoking the client's
         delegations.

- クライアントはRENEW操作を発行しました、そして、サーバは_PATH_DOWN誤りをNFS4ERR_CBに返しました。 サーバはクライアントが持っているどんな記録的な錠とシェアの予約のためのサーバが知っていたリースも更新しなければなりません(設立しますが、それらの錠とシェアの予約と対照的にクライアントはまだサーバに発信していません、委譲のため)。 サーバSHOULDはクライアントの委譲を取り消す前に委譲をサーバに返す妥当な時間をクライアントに与えます。

Shepler, et al.             Standards Track                   [Page 111]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[111ページ]RFC3530NFSバージョン4 プロトコル2003年4月

      -  The client has not issued a RENEW operation for some period of
         time after the server attempted to recall the delegation.  This
         period of time MUST NOT be less than the value of the
         lease_time attribute.

- サーバが、委譲を思い出すのを試みた後にクライアントはいつかの期間の間、RENEW操作を発行していません。 この期間はリース_時間属性の値以下であるはずがありません。

   o  When the client holds a delegation, it can not rely on operations,
      except for RENEW, that take a stateid, to renew delegation leases
      across callback path failures.  The client that wants to keep
      delegations in force across callback path failures must use RENEW
      to do so.

o クライアントが委譲を保持するとき、それはRENEW以外のコールバック経路失敗の向こう側に委譲リースを更新するためにstateidを取る操作に依存できません。 コールバック経路失敗の向こう側に大挙して委譲を保ちたがっているクライアントは、そうするのにRENEWを使用しなければなりません。

9.4.6.  Delegation Revocation

9.4.6. 委譲取消し

   At the point a delegation is revoked, if there are associated opens
   on the client, the applications holding these opens need to be
   notified.  This notification usually occurs by returning errors for
   READ/WRITE operations or when a close is attempted for the open file.

ポイントでは、委譲は取り消されます、あれば関連、クライアント(これらを開けておくと通知されるために必要とするアプリケーション)の上で開きます。 通常、この通知は、READ/WRITE操作かそれとも閉鎖がいつオープン・ファイルのために試みられているか間、誤りを返すことによって、現れます。

   If no opens exist for the file at the point the delegation is
   revoked, then notification of the revocation is unnecessary.
   However, if there is modified data present at the client for the
   file, the user of the application should be notified.  Unfortunately,
   it may not be possible to notify the user since active applications
   may not be present at the client.  See the section "Revocation
   Recovery for Write Open Delegation" for additional details.

いいえが開くなら、ファイルのためにポイントに存在してください。委譲は取り消されます、次に、取消しの通知が不要であるということです。 しかしながら、ファイルのためのクライアントの現在の変更されたデータがあれば、アプリケーションのユーザは通知されるべきです。 残念ながら、選考中の応募者がクライアントに存在していないかもしれないので、ユーザに通知するのは可能でないかもしれません。 開いている委譲を書いてください。セクションを見てください、「取消し回復、」 追加詳細のために。

9.5.  Data Caching and Revocation

9.5. データキャッシュと取消し

   When locks and delegations are revoked, the assumptions upon which
   successful caching depend are no longer guaranteed.  For any locks or
   share reservations that have been revoked, the corresponding owner
   needs to be notified.  This notification includes applications with a
   file open that has a corresponding delegation which has been revoked.
   Cached data associated with the revocation must be removed from the
   client.  In the case of modified data existing in the client's cache,
   that data must be removed from the client without it being written to
   the server.  As mentioned, the assumptions made by the client are no
   longer valid at the point when a lock or delegation has been revoked.
   For example, another client may have been granted a conflicting lock
   after the revocation of the lock at the first client.  Therefore, the
   data within the lock range may have been modified by the other
   client.  Obviously, the first client is unable to guarantee to the
   application what has occurred to the file in the case of revocation.

錠と委譲が取り消されるとき、どのうまくいっているキャッシュがよるかに関して仮定はもう保証されません。 取り消されたどんな錠やシェアの予約のためにも、対応する所有者は、通知される必要があります。 この通知は取り消された対応する委譲を持っている開いているファイルによるアプリケーションを含んでいます。 クライアントから取消しに関連しているキャッシュされたデータを取り除かなければなりません。 変更されたデータがクライアントのキャッシュで存在する場合では、そのデータをそれのない書かれているクライアントからサーバまで取り除かなければなりません。錠か委譲が取り消されたとき、言及されるように、クライアントによってされた仮定はもうポイントで有効ではありません。 例えば、錠の取消しの後に最初のクライアントで闘争錠を別のクライアントに与えたかもしれません。 したがって、ロック範囲の中のデータはもう片方のクライアントによって変更されたかもしれません。 明らかに、最初のクライアントは取消しの場合でファイルの心に浮かんだことをアプリケーションに保証できません。

   Notification to a lock owner will in many cases consist of simply
   returning an error on the next and all subsequent READs/WRITEs to the
   open file or on the close.  Where the methods available to a client
   make such notification impossible because errors for certain

多くの場合、ロック所有者への通知はオープン・ファイルへの次の、そして、その後のREADs/WRITEsの上、または、閉鎖の上で単に誤りを返すのから成るでしょう。 クライアントにとって、利用可能なメソッドがそのような通知を不可能にする、確かな誤り

Shepler, et al.             Standards Track                   [Page 112]

RFC 3530                 NFS version 4 Protocol               April 2003

Shepler、他 規格Track[112ページ]RFC3530NFSバージョン4 プロトコル2003年4月

   operations may not be returned, more drastic action such as signals
   or process termination may be appropriate.  The justification for
   this is that an invariant for which an application depends on may be
   violated.  Depending on how errors are typically treated for the
   client operating environment, further levels of notification
   including logging, console messages, and GUI pop-ups may be
   appropriate.

操作は返されないかもしれなくて、合図するような、より抜本的な動きかプロセス終了が適切であるかもしれません。 それは不変式です。これのための正当化、アプリケーションがどれによるかが違反されるかもしれないので。 誤りがどう登録するのを含むクライアント操作環境のために通常扱われて、さらなるレベルに関する通知であるかによる、コンソールメッセージ、およびGUIポップアップは適切であるかもしれません。

9.5.1.  Revocation Recovery for Write Open Delegation

9.5.1. 取消し回復、開いている委譲を書いてください。

   Revocation recovery for a write open delegation poses the special
   issue of modified data in the client cache while the file is not
   open.  In this situation, any client which does not flush modified
   data to the server on each close must ensure that the user receives
   appropriate notification of the failure as a result of the
   revocation.  Since such situations may require human action to
   correct problems, notification schemes in which the appropriate user
   or administrator is notified may be necessary.  Logging and console
   messages are typical examples.

ファイルが開いていない間、aのための取消し回復はクライアントキャッシュにおける、変更されたデータの増刊を開いている委譲姿勢に書きます。 この状況、そうしないどんなクライアントでも、各閉鎖のサーバへの豊富な変更されたデータは、ユーザが取消しの結果、失敗の適切な通知を受け取るのを確実にしなければなりません。 そのような状況が問題を修正するために人間の行為を必要とするかもしれないので、適切なユーザか管理者に通知する通知体系が必要であるかもしれません。 伐採とコンソールメッセージは典型的な例です。

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

PEARを更新する方法

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る