Может быть так:
#!/usr/bin/awk -f
function reset(){
n = $1; sum = $2; cnt = 1
}
{
reset()
while(getline){
if(n == $1){
sum += $2; cnt++;
}else{
print n, sum/cnt
reset()
}
}
}
END{ print n, sum/cnt }
Это обычно контролируется настройкой root_squash
на сервере NFS, которая предотвращает root
на клиенте от root
на сервере NFS (, что обычно является очень хорошей практикой безопасности ). root_squash
используется по умолчанию, поэтому обычно no_root_squash
можно увидеть только в том случае, если кому-то по какой-то причине нужно отключить сквош для удаленного пользователя root
. В /etc/exports
на сервере NFS например
/somedir dangerhost(rw,no_root_squash,async) \
otherhost(rw,async) \
...
Это можно проверить с помощью каталога режима 1777
, который позволит любому удаленному пользователю записывать в этот каталог:
nfsserver# mkdir /somedir/tmp ; chmod 1777 /somedir/tmp
А затем на клиенте, предполагающем, что /somedir
смонтирован в/mnt
$ touch /mnt/tmp/foo
$ sudo touch /mnt/tmp/bar
$ ls -l /mnt/tmp/{foo,bar}
-rw-r--r-- 1 nfsnobody nfsnobody 0 Apr 15 14:27 /mnt/tmp/bar
-rw-r--r-- 1 jhqdoe jhqdoe 0 Apr 15 14:27 /mnt/tmp/foo
$
Здесь root
было присвоено пользователю nfsnobody
(, на других платформах это может быть nobody
или другие учетные записи ).
Проблема заключалась в компьютере шлюза. (Неверная конфигурация IP-маскарада )между моим локальным компьютером и сервером NFS.
Компьютер гейта был перезагружен, интерфейсы eth были подняты (с помощью ifup )и перезапущен брандмауэр (На гейте был установлен rc.firewall -2.4)
Это послужило хорошей ссылкой :http://en.tldp.org/HOWTO/IP-Masquerade-HOWTO/