<html><body><p><font size="2">With regard to your question:</font><br>
<ul><ul><ul>"The question is: could we safely use the -o ro option for all clients <br>even if this option is not cited in the official (v. 4 release 2.0) <br>documentation?"<br><br><font size="2">The answer is yes, because the '-o ro' option comes from the OS mount command and is not specific to Spectrum Scale's mmmount options (thus not documented that way).  So you should be fine there.</font><br><br><font size="2">Next, consider setting that option with mmchfs to make it permanent vs on the mmmount command:</font><br></ul></ul></ul><font face="Arial">               mmchfs <device>  [-o MountOptions]    or  specifically   mmchfs <device> -o ro</font><br><br><br><font size="2">Regards, The Spectrum Scale (GPFS) team<br><br>------------------------------------------------------------------------------------------------------------------<br>If you feel that your question can benefit other users of  Spectrum Scale (GPFS), then please post it to the public IBM developerWroks Forum at <a href="https://www.ibm.com/developerworks/community/forums/html/forum?id=11111111-0000-0000-0000-000000000479">https://www.ibm.com/developerworks/community/forums/html/forum?id=11111111-0000-0000-0000-000000000479</a>. <br><br>If your query concerns a potential software error in Spectrum Scale (GPFS) and you have an IBM software maintenance contract please contact  1-800-237-5511 in the United States or your local IBM Service Center in other countries. <br><br>The forum is informally monitored as time permits and should not be used for priority messages to the Spectrum Scale (GPFS) team.</font><br><br><img width="16" height="16" src="cid:1__=0ABB0FB0DF112BFD8f9e8a93df938690918c0AB@" border="0" alt="Inactive hide details for Laurence Horrocks-Barlow ---03/06/2020 01:03:38 PM---Exporting the filesystem to the remove cluster a"><font size="2" color="#424282">Laurence Horrocks-Barlow ---03/06/2020 01:03:38 PM---Exporting the filesystem to the remove cluster as RO is an excellent  idea and works if all remote c</font><br><br><font size="2" color="#5F5F5F">From:        </font><font size="2">Laurence Horrocks-Barlow <laurence@qsplace.co.uk></font><br><font size="2" color="#5F5F5F">To:        </font><font size="2">gpfsug-discuss@spectrumscale.org</font><br><font size="2" color="#5F5F5F">Date:        </font><font size="2">03/06/2020 01:03 PM</font><br><font size="2" color="#5F5F5F">Subject:        </font><font size="2">[EXTERNAL] Re: [gpfsug-discuss] Read-only mount option for GPFS version        4.2.3.19</font><br><font size="2" color="#5F5F5F">Sent by:        </font><font size="2">gpfsug-discuss-bounces@spectrumscale.org</font><br><hr width="100%" size="2" align="left" noshade style="color:#8091A5; "><br><br><br>Exporting the filesystem to the remove cluster as RO is an excellent idea and works if all remote clients only need RO.
<p>Alternatively (and I believe this is still the case) you can set the "ro" filesystem mount option in the file "/var/mmfs/etc/localMountOptions" or  "/var/mmfs/etc/localMountOptions.<YOURFSNAME>" on all nodes.
<p>The issue with changing /etc/fstab is that in my experience GPFS has been known to override it.
<p>-- Lauz
<p>On 04/03/2020 11:24, Jan-Frode Myklebust wrote:
<ul><ul><br>I don’t know the answer — but as an alternative solution, have you considered splitting the read only clients out into a separate cluster. Then you could enforce the read-only setting using «mmauth grant ... -a ro».<br><br>That should be supported.<br><br><br><br><br>  -jf<br><br>ons. 4. mar. 2020 kl. 12:05 skrev Agostino Funel <<a href="mailto:agostino.funel@enea.it" target="_blank"><u><font color="#0000FF">agostino.funel@enea.it</font></u></a>>:
<ul>Hi,<br><br>we have a GPFS cluster version 4.2.3.19. We have seen in the official <br>"Administration and Programming Reference" (version 4 Release 2.0, pag. <br>28) that the read-only mount option (-o ro)  is not explicitly cited. <br>This option is supported in version 5.*.<br><br>However we tried, as a test, the -o ro mount option on two clients with <br>the following SO and kernels<br><br>client 1<br><br>CentOS Linux release 7.3.1611 (Core)<br>uname -r<br>3.10.0-514.26.2.el7.x86_64<br><br><br>client 2<br><br>CentOS release 6.4 (Final)<br>uname -r<br>2.6.32-358.23.2.el6.x86_64<br><br>and it worked fine.<br><br>The -o ro option is non permanent in the sense that unmounting and <br>remounting the file system on these clients it turned in r/w original state.<br><br>Now, we have the necessity of setting read-only the file system on all <br>clients of our cluster.<br><br>The question is: could we safely use the -o ro option for all clients <br>even if this option is not cited in the official (v. 4 release 2.0) <br>documentation?<br><br>Thank you very much.<br><br>Best regards,<br><br>Agostino Funel<br><br><br><br><br>-- <br>Agostino Funel<br>DTE-ICT-HPC<br>ENEA<br>P.le E. Fermi 1<br>80055 Portici (Napoli) Italy<br>Phone: (+39) 081-7723575<br>Fax: (+39) 081-7723344<br>E-mail: <a href="mailto:agostino.funel@enea.it" target="_blank"><u><font color="#0000FF">agostino.funel@enea.it</font></u></a><br>WWW: <a href="http://www.afs.enea.it/funel" target="_blank"><u><font color="#0000FF">http://www.afs.enea.it/funel</font></u></a><br><br><br><br>==================================================<br><br>Questo messaggio e i suoi allegati sono indirizzati esclusivamente alle persone indicate e la casella di posta elettronica da cui e' stata inviata e' da qualificarsi quale strumento aziendale.<br>La diffusione, copia o qualsiasi altra azione derivante dalla conoscenza di queste informazioni sono rigorosamente vietate (art. 616 c.p, D.Lgs. n. 196/2003 s.m.i. e GDPR Regolamento - UE 2016/679).<br>Qualora abbiate ricevuto questo documento per errore siete cortesemente pregati di darne immediata comunicazione al mittente e di provvedere alla sua distruzione. Grazie.<br><br>This e-mail and any attachments is confidential and may contain privileged information intended for the addressee(s) only.<br>Dissemination, copying, printing or use by anybody else is unauthorised (art. 616 c.p, D.Lgs. n. 196/2003 and subsequent amendments and GDPR UE 2016/679).<br>If you are not the intended recipient, please delete this message and any attachments and advise the sender by return e-mail. Thanks.<br><br>==================================================<br><br>_______________________________________________<br>gpfsug-discuss mailing list<br>gpfsug-discuss at <a href="http://spectrumscale.org" target="_blank"><u><font color="#0000FF">spectrumscale.org</font></u></a><u><font color="#0000FF"><br></font></u><a href="http://gpfsug.org/mailman/listinfo/gpfsug-discuss" target="_blank"><u><font color="#0000FF">http://gpfsug.org/mailman/listinfo/gpfsug-discuss</font></u></a></ul><br><tt>_______________________________________________<br>gpfsug-discuss mailing list<br>gpfsug-discuss at spectrumscale.org<br></tt><a href="http://gpfsug.org/mailman/listinfo/gpfsug-discuss"><tt><u><font color="#0000FF">http://gpfsug.org/mailman/listinfo/gpfsug-discuss</font></u></tt></a><tt><br></tt><tt><font size="2">_______________________________________________<br>gpfsug-discuss mailing list<br>gpfsug-discuss at spectrumscale.org<br></font></tt><tt><font size="2"><a href="http://gpfsug.org/mailman/listinfo/gpfsug-discuss">http://gpfsug.org/mailman/listinfo/gpfsug-discuss</a></font></tt><tt><font size="2"> <br></font></tt><br><br></ul></ul><BR>
</body></html>