ইংরেজিফরাসিস্প্যানিশ

Ad


অনওয়ার্কস ফেভিকন

bindfs - ক্লাউডে অনলাইন

উবুন্টু অনলাইন, ফেডোরা অনলাইন, উইন্ডোজ অনলাইন এমুলেটর বা MAC OS অনলাইন এমুলেটরের মাধ্যমে OnWorks ফ্রি হোস্টিং প্রদানকারীতে bindfs চালান

এটি হল bindfs কমান্ড যা আমাদের একাধিক বিনামূল্যের অনলাইন ওয়ার্কস্টেশন যেমন উবুন্টু অনলাইন, ফেডোরা অনলাইন, উইন্ডোজ অনলাইন এমুলেটর বা MAC OS অনলাইন এমুলেটর ব্যবহার করে OnWorks ফ্রি হোস্টিং প্রদানকারীতে চালানো যেতে পারে।

কার্যক্রম:

NAME এর


bindfs - মাউন্ট --বাইন্ড ইউজার-স্পেসে

সাইনোপিসিস


bindfs [অপশন] Dir পর্বত বিন্দু

বর্ণনাঃ


একটি ডিরেক্টরির বিষয়বস্তু অন্য ডিরেক্টরিতে মিরর করার জন্য একটি FUSE ফাইল সিস্টেম।
উপরন্তু, কেউ মিরর করা ডিরেক্টরিতে ফাইলের অনুমতি পরিবর্তন করতে পারে।

ফাইল মালিকানা


-তুমি, --বল-ব্যবহারকারী, -o বলপ্রয়োগকারী =...
সমস্ত ফাইল নির্দিষ্ট ব্যবহারকারীর মালিকানাধীন করে তোলে। এছাড়াও মাউন্ট উপর chown কারণ
ফাইল সিস্টেম সবসময় ব্যর্থ হয়।

-জি, --ফোর্স-গ্রুপ=গ্রুপ, -o ফোর্স-গ্রুপ =...
নির্দিষ্ট গোষ্ঠীর মালিকানাধীন সমস্ত ফাইল তৈরি করে। এছাড়াও মাউন্ট উপর chgrp কারণ
ফাইল সিস্টেম সবসময় ব্যর্থ হয়।

-পি, --perms=অনুমতি, -o অনুমতি =...
chmod-এর মতো অনুমতির স্পেসিফিকেশনের একটি কমা- বা কোলন-বিচ্ছিন্ন তালিকা নেয়
ক্রমানুসারে অনুমতি বিট প্রয়োগ করা হবে. দেখা অনুমতি স্পেসিফিকেশন জন্য নীচে
বিবরণ।

এটি শুধুমাত্র বিদ্যমান ফাইলগুলির অনুমতি বিটগুলিকে দেখানো হলে কীভাবে পরিবর্তন করা হয় তা প্রভাবিত করে
মাউন্ট করা ডিরেক্টরিতে। আপনি অনুমতি পরিবর্তন করতে --create-with-perms ব্যবহার করতে পারেন
যে নতুন তৈরি ফাইল উৎস ডিরেক্টরি পেতে.

মনে রাখবেন, যথারীতি, রুট ব্যবহারকারী এখানে সেট করা অনুমতি দ্বারা আবদ্ধ নয়। আপনি
ব্যবহার করে সত্যিকারের পঠনযোগ্য মাউন্ট পেতে পারেন -r.

-মি, --মিরর=user1:user2:..., -o আয়না=...
ব্যবহারকারীদের একটি কমা- বা কোলন-বিচ্ছিন্ন তালিকা নেয় যারা নিজেদেরকে হিসাবে দেখতে পাবে৷
সমস্ত ফাইলের মালিক। এখানে তালিকাভুক্ত নয় এমন ব্যবহারকারীরা এখনও অ্যাক্সেস করতে পারবেন
মাউন্ট যদি অনুমতি অন্যথায় তাদের অনুমতি দেয়।

আপনি a এর সমস্ত সদস্যকে প্রতিফলিত করতে '@' সহ একটি গোষ্ঠীর নামও দিতে পারেন
দল ফাইলগুলি কোন গ্রুপে দেখানো হয়েছে তা এটি পরিবর্তন করবে না।

-এম, --মিরর-শুধু=user1:user2:..., -o শুধু আয়না=...
মত -- আয়না কিন্তু অন্য সকল ব্যবহারকারীদের (রুট ব্যতীত) অ্যাক্সেসের অনুমতি দেয় না।

--মানচিত্র=user1/user2:@group1/@group2:..., -o মানচিত্র =...
একটি ম্যাপিং দেওয়া user1/user2, user1 এর মালিকানাধীন সমস্ত ফাইল user2 এর মালিকানাধীন হিসাবে দেখানো হয়েছে।
যখন user2 ফাইল তৈরি করে, তখন সেগুলি অন্তর্নিহিত ডিরেক্টরিতে user1-এ chown করা হয়।
যখন ফাইলগুলি user2 এ chown করা হয়, তখন সেগুলি অন্তর্নিহিত ব্যবহারকারী1 এ chown করা হয়
ডিরেক্টরি গ্রুপের জন্য একইভাবে কাজ করে।

একটি একক ব্যবহারকারী বা গোষ্ঠী একবারের বেশি বাম দিকে এবং একবারে উপস্থিত হতে পারে না৷
ম্যাপিংয়ের তালিকায় একটি স্ল্যাশের ডানদিকে। বর্তমানে, বিকল্প --বল-ব্যবহারকারী,
--বল-গোষ্ঠী, -- আয়না, --জন্য-এর জন্য-*, --চাউন-* এবং --chgrp-* ওভাররাইড
এই বিকল্পের অনুরূপ আচরণ.

রুট হিসাবে মাউন্ট প্রয়োজন.

ফাইল সৃষ্টি নীতিমালা


নতুন ফাইল এবং ডিরেক্টরি তৈরি করা হয়েছে তাই সেগুলি মাউন্টারের মালিকানাধীন। bindfs দিতে পারেন
এটি ঘটে (সাধারণ ব্যবহারকারীদের জন্য ডিফল্ট), অথবা এটি মালিককে পরিবর্তন করার চেষ্টা করতে পারে৷
ইউআইডি/জিআইডি ফাইল তৈরি করতে চায় (রুটের জন্য ডিফল্ট)। ইহা ও
bindf-এর দ্বারা মালিককে একটি নির্দিষ্ট ব্যবহারকারী বা গোষ্ঠীতে পরিবর্তন করার চেষ্টা করা সম্ভব।

--ব্যবহারকারী হিসেবে তৈরি করুন, -o ব্যবহারকারী হিসাবে তৈরি করুন
নতুন ফাইল এবং ডিরেক্টরির মালিক এবং গ্রুপকে uid এবং gid এ পরিবর্তন করার চেষ্টা করে
কলার মাউন্টার রুট হলেই এটি কাজ করতে পারে। এটাও ডিফল্ট
আচরণ (মাউন্ট অনুকরণ করা --bind) যদি মাউন্টার রুট হয়।

-- মাউন্টার হিসাবে তৈরি করুন, -o মাউন্টার হিসাবে তৈরি করুন
সমস্ত নতুন ফাইল এবং ডিরেক্টরি মাউন্টারের মালিকানাধীন হবে। এটি ডিফল্ট
নন-রুট মাউন্টারের জন্য আচরণ।

--ব্যবহারকারীর জন্য তৈরি করুন=ব্যবহারকারী, -o ব্যবহারকারীর জন্য তৈরি করুন=...
এখানে নির্দিষ্ট করা ব্যবহারকারীর কাছে নতুন ফাইল এবং ডিরেক্টরির মালিক পরিবর্তন করার চেষ্টা করে।
মাউন্টার রুট হলেই এটি কাজ করতে পারে। এই বিকল্পটি ওভাররাইড করে
--তৈরি-ব্যবহারকারী হিসাবে এবং --বানান-রূপে-মাউন্টার বিকল্প।

--গোষ্ঠীর জন্য তৈরি করুন=গ্রুপ, -o গোষ্ঠীর জন্য তৈরি করুন =...
নতুন ফাইল এবং ডিরেক্টরির মালিকানা গ্রুপে পরিবর্তন করার চেষ্টা করে
এখানে উল্লেখ করা হয়েছে। মাউন্টার রুট হলেই এটি কাজ করতে পারে। এই বিকল্পটি ওভাররাইড করে
--create-as-user এবং --create-as-mounter বিকল্পগুলি।

--তৈরি-সাথে-পারমস=অনুমতি, -o অনুমতি দিয়ে তৈরি করুন=...
--perms এর মতো কাজ করে কিন্তু নতুন ফাইলের অনুমতি বিটগুলিতে প্রয়োগ করা হয়
উৎস ডিরেক্টরি। সাধারণত নতুন ফাইলের অনুমতি তৈরির উপর নির্ভর করে
প্রক্রিয়ার পছন্দ এবং উমাস্ক। এই বিকল্পটি পরিবর্তন করতে ব্যবহার করা যেতে পারে
অনুমতি বা তাদের সম্পূর্ণভাবে ওভাররাইড করুন। দেখা অনুমতি স্পেসিফিকেশন জন্য নীচে
বিবরণ।

CHOWN/CHGRP নীতিমালা


chown/chgrp কলের আচরণ পরিবর্তন করা যেতে পারে। ডিফল্টরূপে তারা মাধ্যমে পাস করা হয়
bindfs একটি জাল মালিক/গোষ্ঠী দেখানোর জন্য সেট করা থাকলেও উৎস ডিরেক্টরি। একটি chown/chgrp কল
মিরর করা ফাইলটি chmod করার জন্য ব্যবহারকারীর যথেষ্ট মিরর করা অনুমতি থাকলেই সফল হবে
এবং মাউন্টারের আসল ফাইলটি chmod করার জন্য যথেষ্ট অনুমতি রয়েছে।

--চাউন-স্বাভাবিক, -o chown-স্বাভাবিক
অন্তর্নিহিত ফাইল chown করার চেষ্টা করে. এটি ডিফল্ট।

--চাউন-উপেক্ষা, -o chown- উপেক্ষা করা
chown সফল হতে দিন (যদি ব্যবহারকারীর পর্যাপ্ত মিরর করা অনুমতি থাকে) কিন্তু আসলে তা করে
কিছুই না একটি সম্মিলিত chown/chgrp কার্যকরভাবে শুধুমাত্র-chgrp অনুরোধে পরিণত হয়।

--চাউন-অস্বীকার, -o chown-অস্বীকার করা
একটি 'অনুমতি অস্বীকার' ত্রুটির সাথে chown সর্বদা ব্যর্থ করে তোলে। একটি সম্মিলিত chown/chgrp
অনুরোধ হিসাবে ব্যর্থ হবে.

--chgrp-স্বাভাবিক, -o chgrp-স্বাভাবিক
অন্তর্নিহিত ফাইল chgrp করার চেষ্টা করে। এটি ডিফল্ট।

--chgrp-উপেক্ষা, -o chgrp- উপেক্ষা করুন
chgrp সফল হতে দিন (যদি ব্যবহারকারীর কাছে পর্যাপ্ত মিরর করা অনুমতি থাকে) কিন্তু আসলে তা করে
কিছুই না একটি সম্মিলিত chown/chgrp কার্যকরভাবে শুধুমাত্র chown-এর অনুরোধে পরিণত হয়।

--chgrp-অস্বীকার, -o chgrp-অস্বীকার করুন
একটি 'অনুমতি অস্বীকার' ত্রুটির সাথে chgrp কে সর্বদা ব্যর্থ করে। একটি সম্মিলিত chown/chgrp
অনুরোধ হিসাবে ব্যর্থ হবে.

CHMOD নীতিমালা


Chmod কল ডিফল্টরূপে উৎস ডিরেক্টরিতে ফরোয়ার্ড করা হয়। এটি অপ্রত্যাশিত হতে পারে
আচরণ যদি bindfs অনুমতি বিট পরিবর্তন করে।

--chmod-স্বাভাবিক, -o chmod-স্বাভাবিক
অন্তর্নিহিত ফাইল chmod করার চেষ্টা করে। ব্যবহারকারীর কাছে থাকলে এটি সফল হবে
মিরর করা ফাইলটি chmod করার জন্য উপযুক্ত মিরর করা অনুমতি এবং মাউন্টার রয়েছে
বাস্তব ফাইল chmod করার জন্য যথেষ্ট অনুমতি। এটি ডিফল্ট (আচরণ করার জন্য
যেমন মাউন্ট --বাইন্ড ডিফল্ট)।

--chmod-উপেক্ষা, -o chmod- উপেক্ষা করুন
chmod সফল হতে দিন (যদি ব্যবহারকারীর পর্যাপ্ত মিরর করা অনুমতি থাকে) কিন্তু আসলে তা করে
কিছুই নেই।

--chmod-অস্বীকার, -o chmod-অস্বীকার
একটি 'অনুমতি অস্বীকার' ত্রুটির সাথে chmod কে সর্বদা ব্যর্থ করে তোলে।

--chmod-ফিল্টার=অনুমতি,, -o chmod-ফিল্টার =...
এটি মূলে প্রয়োগ করার আগে একটি chmod অনুরোধের অনুমতি বিট পরিবর্তন করে
ফাইল --perms হিসাবে একই অনুমতি সিনট্যাক্স গ্রহণ করে। দেখা অনুমতি স্পেসিফিকেশন
বিস্তারিত জানার জন্য নীচে।

--chmod-অনুমতি-x, -o chmod-অনুমতি-এক্স
ফাইলগুলিতে এক্সিকিউটেবল অ্যাট্রিবিউট সেট এবং সাফ করার অনুমতি দেয় (কিন্তু না
ডিরেক্টরি)। --chmod-ignore এর সাথে ব্যবহার করা হলে, chmods শুধুমাত্র execute বিটগুলিকে প্রভাবিত করবে
ফাইল এবং অন্যান্য বিট পরিবর্তন বাতিল করা হয়. --chmod-অস্বীকার করে, সমস্ত chmods
যেটি ফাইলে এক্সিকিউট বিট ব্যতীত যেকোন বিট পরিবর্তন করবে তা এখনও একটি দিয়ে ব্যর্থ হবে
'অনুমতি অস্বীকার'। এই বিকল্পটি --chmod-normal-এর সাথে কিছুই করে না।

XATTR নীতিমালা


বর্ধিত বৈশিষ্ট্যগুলি ডিফল্টরূপে মিরর করা হয়, যদিও সমস্ত অন্তর্নিহিত ফাইল সিস্টেম নয়
সমর্থন xattrs.

--কিছুই না, -o xattr-কোনটি নয়
সম্প্রসারিত বৈশিষ্ট্যগুলি সম্পূর্ণরূপে অক্ষম করুন। সমস্ত অপারেশন ফিরে আসবে 'অপারেশন নয়
সমর্থিত'।

--xattr-ro, -o xattr-ro
বর্ধিত বৈশিষ্ট্যগুলিকে শুধুমাত্র পঠনযোগ্য হতে দিন।

--xattr-rw, -o xattr-rw
বর্ধিত বৈশিষ্ট্যগুলিকে পড়তে-লিখতে দিন (ডিফল্ট)। পঠন/লেখার অনুমতি
মাউন্টের ভিতরে (সম্ভবত পরিবর্তিত) ফাইলের অনুমতিগুলির বিরুদ্ধে পরীক্ষা করা হয়।

হার সীমা


মাউন্ট পয়েন্টের মাধ্যমে পড়া এবং লেখা থ্রোটল করা যেতে পারে। থ্রটলিং ঘুমের মাধ্যমে কাজ করে
প্রতিটি পড়ার বা লেখার অনুরোধে প্রয়োজনীয় সময়। থ্রটলিং এক বিশ্বব্যাপী চাপিয়ে দেয়
প্রতি-প্রক্রিয়া বা প্রতি-ব্যবহারকারীর সীমার বিপরীতে সমস্ত পাঠক/লেখকের সীমা।

বর্তমানে, বাস্তবায়ন সম্পূর্ণ ন্যায্য নয়। দেখা বাগ নিচে.

--পড়ার হার=N, -o পড়ার হার =N
সর্বাধিক অনুমতি দিন N প্রতি সেকেন্ডে বাইট পড়তে হবে। N নিম্নলিখিতগুলির মধ্যে একটি থাকতে পারে
(1024-ভিত্তিক) প্রত্যয়: k, M, G, T.

--লেখা-হার=N, -o লিখুন-হার=N
উপরের হিসাবে একই, কিন্তু লেখার জন্য.

বিবিধ বিকল্প


-হ, --help
একটি সাহায্য বার্তা প্রদর্শন করে এবং প্রস্থান করে।

-ভি, --সংস্করণ
সংস্করণ তথ্য প্রদর্শন করে এবং প্রস্থান করে।

-এন, --অন্য-অনুমতি দিবেন না, -o নো-অনুমতি-অন্য
যোগ করে না -o অনুমতি_অন্য FUSE বিকল্পে। এই মাউন্ট হতে কারণ
শুধুমাত্র বর্তমান ব্যবহারকারী দ্বারা অ্যাক্সেসযোগ্য।

--বাস্তববাদী-অনুমতি, -o বাস্তবসম্মত-অনুমতি
মিরর করা ফাইলের জন্য পঠন/লেখা/চালনা করার অনুমতি লুকিয়ে রাখে যখন মাউন্টারটি না করে
অন্তর্নিহিত ফাইলে পড়ার/লিখতে/চালনা করার অ্যাক্সেস আছে। হিসাবে মাউন্ট করার সময় অকেজো
root, যেহেতু রুট সর্বদা সম্পূর্ণ অ্যাক্সেস থাকবে।

(সংস্করণ 1.10 এর আগে এই বিকল্পটি ডিফল্ট আচরণ ছিল। আমি এটি লঙ্ঘন অনুভব করেছি
ন্যূনতম বিস্ময়ের নীতিটি পিছনের দিকে একটি ছোট বিরতি নিশ্চিত করার জন্য যথেষ্ট খারাপভাবে-
সামঞ্জস্য।)

--ctime-from-mtime, -o ctime-from-mtime
মনে রাখবেন যে একটি ইউনিক্স ফাইলের তিনটি স্ট্যান্ডার্ড টাইমস্ট্যাম্প রয়েছে: একটি সময় (শেষ অ্যাক্সেস অর্থাৎ পড়া
সময়), এমটাইম (শেষ বিষয়বস্তু পরিবর্তনের সময়) সিটাইম (শেষ বিষয়বস্তু বা মেটাডেটা
(আইনোড) সময় পরিবর্তন করুন)

এই বিকল্পের সাহায্যে, প্রতিটি ফাইল এবং ডিরেক্টরির ctime তার mtime থেকে পড়া হয়। ভিতরে
অন্য কথায়, শুধুমাত্র বিষয়বস্তু পরিবর্তন (মেটাডেটা পরিবর্তনের বিপরীতে) হবে
একটি মিরর করা ফাইলের ctime এ প্রতিফলিত হয়। অন্তর্নিহিত ফাইলের ctime এখনও হবে
স্বাভাবিকভাবে আপডেট করা হয়।

--হার্ড-লিঙ্ক লুকান, -o হাইড-হার্ড-লিঙ্ক
সমস্ত ফাইলের হার্ড লিঙ্কের সংখ্যা 1 হিসাবে দেখায়।

--মাল্টিথ্রেডেড, -o বহুবিধ
মাল্টিথ্রেড মোডে bindfs চালান। যদিও bindfs অন্যথায় থ্রেড হতে ডিজাইন করা হয়েছে-
নিরাপদ, বর্তমানে একটি রেসের অবস্থা রয়েছে যা কারো কারো জন্য নিরাপত্তা ঝুঁকি তৈরি করতে পারে
ব্যবহারের ক্ষেত্রে. দেখা বাগ নিচে.

ফিউজ বিকল্প


-o অপশন
ফিউজ বিকল্প।

-আর, -o ro
মাউন্ট কঠোরভাবে শুধুমাত্র পঠন করুন. এটি এমনকি এটিতে লেখা থেকে রুটকে বাধা দেয়। যদি
এটি আপনার প্রয়োজন, তারপর (লিনাক্স 2.6.26 থেকে) আপনি আরও দক্ষ মাউন্ট পেতে পারেন
সঙ্গে পর্বত --বাঁধাই করা এবং তারপর পর্বত -o remount, ro.

-d, -o ডেবাগ্ করা
ডিবাগ আউটপুট সক্ষম করুন (ইঙ্গিত -f)।

-f ফোরগ্রাউন্ড অপারেশন।

অনুমতি স্পেসিফিকেশন


সার্জারির -p বিকল্পটি অক্টাল সাংখ্যিক অনুমতির একটি কমা- বা কোলন-বিচ্ছিন্ন তালিকা নেয়
অনুমতি বিট অপারেশনের বিট বা প্রতীকী উপস্থাপনা। প্রতীকী
প্রতিনিধিত্ব যে উপর ভিত্তি করে chmod(1) আদেশ। setuid, setgid এবং স্টিকি বিট
অবহেলা করা হয়।

এই প্রোগ্রামটি নিম্নলিখিত অপারেন্ডগুলির সাথে chmod প্রতীকী উপস্থাপনাকে প্রসারিত করে:

`D' (ডান পক্ষ)
মত কাজ করে X কিন্তু শুধুমাত্র ডিরেক্টরিতে প্রযোজ্য (এক্সিকিউটেবলের ক্ষেত্রে নয়)।

`d' এবং 'f' (বাম দিকে)
এই নির্দেশিকা শুধুমাত্র ডিরেক্টরি (d) বা ফাইল (f) এর ক্ষেত্রে প্রযোজ্য করে।
যেমন gd-w সমস্ত ডিরেক্টরি থেকে গ্রুপ রাইট বিট মুছে ফেলবে।

`u', `g', `o' (ডান পক্ষ)
ব্যবহারকারী (u), গ্রুপ (g) বা অন্যদের (o) অনুমতি বিট ব্যবহার করে
মূল ফাইল।
যেমন g=u গ্রুপে ব্যবহারকারীর অনুমতি বিট কপি করবে।
ug+o মালিক এবং গ্রুপে অন্যদের অনুমতি যোগ করবে।

উদাহরণ

o-rwx অন্যদের থেকে সমস্ত অনুমতি বিট মুছে দেয়।

g=rD গোষ্ঠীকে সমস্ত ফাইল পড়তে এবং সমস্ত ডিরেক্টরি প্রবেশ করার অনুমতি দেয়, কিন্তু অন্য কিছু নয়৷

0644, a+X
0644-এ অনুমতি বিট সেট করে এবং সবার জন্য এক্সিকিউট বিট যোগ করে
ডিরেক্টরি এবং এক্সিকিউটেবল।

og-x:og+rD:u=rwX:g+rw
অন্যদের এবং গোষ্ঠীর জন্য এক্সিকিউট বিট সরিয়ে দেয়, এর জন্য রিড এবং ডিরেক্টরি এক্সিকিউট যোগ করে
অন্যরা এবং গোষ্ঠী, ব্যবহারকারীদের পড়তে, লিখতে এবং চালানোর অনুমতি সেট করে
ডিরেক্টরি/নির্বাহযোগ্য, গ্রুপের জন্য পড়তে এবং লিখতে যোগ করে।

উদাহরণ



bindfs -u WWW -g nogroup -p 0000, u=rD ~/আমার ওয়েবসাইট ~/public_html/mysite

public_html এ একটি ওয়েবসাইট প্রকাশ করে যাতে শুধুমাত্র 'www' ব্যবহারকারী সাইটটি পড়তে পারে।

bindfs -M foo,bar,1007,@mygroup -p 0600, u+X Dir mnt

'foo', 'বার', ইউআইডি 1007 সহ ব্যবহারকারীর পাশাপাশি প্রত্যেককে অ্যাক্সেস দেয়
গ্রুপ 'মাইগ্রুপ'। অনুমতি বিট 0600 সেট করে, এইভাবে নির্দিষ্ট ব্যবহারকারীদের প্রদান করে
রিড/রাইট এক্সেস, এবং ডাইরেক্টরি এবং এক্সিকিউটেবলের জন্য ইউজার এক্সিকিউট বিট যোগ করে।

bindfs -অনো-অনুমতি-অন্যান্য,পারমস=আউ কিছুদির কিছুদির

একটি ডিরেক্টরিকে শুধুমাত্র পঠনযোগ্য এবং শুধুমাত্র বর্তমান ব্যবহারকারী দ্বারা অ্যাক্সেসযোগ্য করে তোলে।

/home/bob/shared /var/www/shared/bob fuse.bindfs perms=0000:u+rD 0 0

একটি উদাহরণ / Etc / fstab ফাইলের প্রবেশ মনে রাখবেন যে কোলন অবশ্যই আলাদা আর্গুমেন্ট ব্যবহার করতে হবে
to perms, কারণ কমা হল একটি বিকল্প বিভাজক / Etc / fstab ফাইলের.

bindfs#/home/bob/shared /var/www/shared/bob দ্রব করা perms=0000:u+rD 0 0

পুরানো সিস্টেমের জন্য এই অবহেলিত fstab সিনট্যাক্সের প্রয়োজন হতে পারে।

নোট


সেটুইড এবং সেটগিড বিটের মাউন্টের ভিতরে কোন প্রভাব নেই। এটি একটি প্রয়োজনীয় নিরাপত্তা
FUSE এর বৈশিষ্ট্য।

ম্যাকফিউজ ডিফল্টরূপে ফাইলের বিষয়বস্তু ক্যাশে করে। এর মানে হল যে সোর্স ফাইলে পরিবর্তন হয় না
সর্বদা অবিলম্বে মাউন্ট পয়েন্ট অধীনে দৃশ্যমান. -o nolocalcaches নিষ্ক্রিয় করতে ব্যবহার করা যেতে পারে
ক্যাশে

ব্যবহার করার সময় --আয়না[-শুধু] @কিছু গ্রুপ, bindfs গ্রুপের সদস্যের পরিবর্তন দেখতে পাবে না
তালিকা bindfs পাঠানো a SIGUSR1 সংকেত এটি ব্যবহারকারী ডাটাবেস পুনরায় পড়তে হবে.

onworks.net পরিষেবা ব্যবহার করে অনলাইনে bindfs ব্যবহার করুন


বিনামূল্যে সার্ভার এবং ওয়ার্কস্টেশন

উইন্ডোজ এবং লিনাক্স অ্যাপ ডাউনলোড করুন

লিনাক্স কমান্ডগুলি

  • 1
    4ti2-হাঁটা
    4ti2-হাঁটা
    4ti2 - বীজগণিতের জন্য সফ্টওয়্যার প্যাকেজ,
    জ্যামিতিক এবং সমন্বিত সমস্যা চালু আছে
    লিনিয়ার স্পেস...
    4ti2-ওয়াক চালান
  • 2
    4ti2-zbasis
    4ti2-zbasis
    4ti2 - বীজগণিতের জন্য সফ্টওয়্যার প্যাকেজ,
    জ্যামিতিক এবং সমন্বিত সমস্যা চালু আছে
    লিনিয়ার স্পেস...
    4ti2-zbasis চালান
  • 3
    cpansignp
    cpansignp
    cpansign - CPAN স্বাক্ষর ব্যবস্থাপনা
    ইউটিলিটি...
    cpansignp চালান
  • 4
    cpants_lintp
    cpants_lintp
    cpants_lint - কমান্ডলাইন ফ্রন্টএন্ড টু
    মডিউল::CPANTS::বিশ্লেষণ...
    cpants_lintp চালান
  • 5
    g-wrap-config
    g-wrap-config
    g-wrap-config - পেতে স্ক্রিপ্ট
    ইনস্টল করা সংস্করণ সম্পর্কে তথ্য
    জি-র্যাপের...
    g-wrap-config চালান
  • 6
    g.accessgrass
    g.accessgrass
    g.access - অ্যাক্সেস নিয়ন্ত্রণ করে
    অন্যান্য ব্যবহারকারীদের জন্য বর্তমান ম্যাপসেট
    পদ্ধতি. যদি কোন বিকল্প দেওয়া হয়, প্রিন্ট
    এখনকার অবস্থা. কীওয়ার্ড: সাধারণ, মানচিত্র
    ব্যবস্থাপনা, পি...
    g.accessgrass চালান
  • আরও »

Ad