Isso geralmente é controlado pela configuração root_squash
no servidor NFS, que impede que root
no cliente seja root
no servidor NFS (que geralmente é uma prática de segurança muito boa). root_squash
é o padrão, então, normalmente, um usuário só veria no_root_squash
se alguém, por algum motivo, precisasse desativar o squash no usuário root
remoto. Em /etc/exports
no servidor NFS por exemplo
/somedir dangerhost(rw,no_root_squash,async) \
otherhost(rw,async) \
...
Isso pode ser testado com um diretório 1777
mode, que permitirá que qualquer usuário remoto grave nesse diretório:
nfsserver# mkdir /somedir/tmp ; chmod 1777 /somedir/tmp
E, em seguida, em um cliente assumindo que /somedir
esteja montado em /mnt
$ touch /mnt/tmp/foo
$ sudo touch /mnt/tmp/bar
$ ls -l /mnt/tmp/{foo,bar}
-rw-r--r-- 1 nfsnobody nfsnobody 0 Apr 15 14:27 /mnt/tmp/bar
-rw-r--r-- 1 jhqdoe jhqdoe 0 Apr 15 14:27 /mnt/tmp/foo
$
Aqui root
foi esmagado para o usuário nfsnobody
(isso pode em outras plataformas ser nobody
ou outras contas).