אנגליתצרפתיתספרדי

Ad


סמל OnWorks

bindfs - מקוון בענן

הפעל bindfs בספק אירוח חינמי של OnWorks על Ubuntu Online, Fedora Online, אמולטור מקוון של Windows או אמולטור מקוון של MAC OS

זהו הפקודה bindfs שניתן להריץ בספק האירוח החינמי של OnWorks באמצעות אחת מתחנות העבודה המקוונות המרובות שלנו, כגון Ubuntu Online, Fedora Online, אמולטור מקוון של Windows או אמולטור מקוון של MAC OS

תָכְנִית:

שֵׁם


bindfs - mount --bind במרחב המשתמש

תַקצִיר


bindfs [אפשרויות] dir נקודת הר

תיאור


מערכת קבצים FUSE לשיקוף תוכן ספרייה לספרייה אחרת.
בנוסף, ניתן לשנות את ההרשאות של קבצים בספריית השיקוף.

קובץ בעלות


-את, --אלץ-משתמש, -o כוח משתמש=...
הופך את כל הקבצים לבעלות המשתמש שצוין. גורם גם chown על רכוב
מערכת הקבצים תיכשל תמיד.

-ג, --force-group=קבוצה, -o קבוצת כוח=...
הופך את כל הקבצים לבעלות הקבוצה שצוינה. גורם גם ל-chgrp ב-mounted
מערכת הקבצים תיכשל תמיד.

-פ, --perms=הרשאות, -o סלסולים=...
לוקח רשימה מופרדת בפסיקים או בנקודתיים של מפרטי הרשאות דמויי chmod
יוחל על סיביות ההרשאה לפי הסדר. לִרְאוֹת רשות מפרט למטה ל
פרטים.

זה משפיע רק על האופן שבו סיביות ההרשאה של קבצים קיימים משתנים כשהם מוצגים
בספרייה המותקנת. אתה יכול להשתמש ב--create-with-perms כדי לשנות את ההרשאות
שקבצים שזה עתה נוצרו נכנסים לספריית המקור.

שימו לב שכרגיל, משתמש השורש אינו מחויב להרשאות המוגדרות כאן. אתה
יכול לקבל ממשק לקריאה בלבד באמצעות שימוש -r.

-M, --מראה=משתמש 1: משתמש 2:..., -o מראה =...
לוקח רשימה מופרדת בפסיקים או בנקודתיים של משתמשים שיראו את עצמם בתור
הבעלים של כל הקבצים. משתמשים שאינם רשומים כאן עדיין יוכלו לגשת ל
לעלות אם ההרשאות מאפשרות זאת אחרת.

אתה יכול גם לתת שם קבוצה עם קידומת '@' כדי לשקף את כל החברים של a
קְבוּצָה. זה לא ישנה איזו קבוצה יוצגו לקבצים.

-M, --mirror-only=משתמש 1: משתמש 2:..., -o מראה בלבד=...
כמו --מַרְאָה אך לא מאפשר גישה לכל שאר המשתמשים (למעט root).

--map=user1/user2:@group1/@group2:..., -o מפה=...
נתון מיפוי משתמש1/משתמש2, כל הקבצים שבבעלות משתמש1 מוצגים בבעלות משתמש2.
כאשר user2 יוצר קבצים, הם עוברים ל-user1 בספרייה הבסיסית.
כאשר קבצים עוברים למשתמש 2, הם עוברים למשתמש 1 בבסיס
מַדרִיך. עובד באופן דומה עבור קבוצות.

משתמש או קבוצה בודדים עשויים להופיע לא יותר מפעם אחת בצד שמאל ופעם אחת ב-
ימין של קו נטוי ברשימת המיפויים. נכון לעכשיו, האפשרויות --אלץ-משתמש,
--קבוצת כוח, --מַרְאָה, --ליצור-עבור-*, --chown-* ו --chgrp-* לעקוף את
התנהגות מקבילה של אפשרות זו.

דורש הרכבה כשורש.

קובץ יצירה מְדִינִיוּת


קבצים וספריות חדשים נוצרים כך שהם בבעלות ה-mounter. bindfs יכול לתת
זה קורה (ברירת המחדל עבור משתמשים רגילים), או שהוא יכול לנסות לשנות את הבעלים ל-
uid/gid של התהליך שרוצה ליצור את הקובץ (ברירת המחדל עבור root). זה גם
אפשרי ש-bindfs ינסו לשנות את הבעלים למשתמש או קבוצה מסוימת.

--create-as-user, -o צור כמשתמש
מנסה לשנות את הבעלים והקבוצה של קבצים וספריות חדשות ל-uid ול-gid
של המתקשר. זה יכול לעבוד רק אם ה-mounter הוא שורש. זה גם ברירת המחדל
התנהגות (מחקה mount --bind) אם ה-mounter הוא root.

--create-as-mounter, -o ליצור-כ-mounter
כל הקבצים והספריות החדשים יהיו בבעלות ה-mounter. זוהי ברירת המחדל
התנהגות עבור עולים שאינם שורשיים.

--create-for-user=המשתמש, -o יצירה למשתמש=...
מנסה לשנות את הבעלים של קבצים וספריות חדשות למשתמש שצוין כאן.
זה יכול לעבוד רק אם ה-mounter הוא שורש. אפשרות זו עוקפת את
אפשרויות --create-as-user ו --create-as-mounter.

--create-for-group=קבוצה, -o יצירה לקבוצה=...
מנסה לשנות את קבוצת הקבצים והספריות החדשות שבבעלותה לקבוצה
שצוין כאן. זה יכול לעבוד רק אם ה-mounter הוא שורש. אפשרות זו עוקפת
האפשרויות --create-as-user ו--create-as-mounter.

--create-with-perms=הרשאות, -o ליצור-עם-perms=...
עובד כמו --perms אבל מוחל על סיביות ההרשאה של קבצים חדשים להיכנס ל-
ספריית מקור. בדרך כלל ההרשאות של קבצים חדשים תלויות ביצירה
העדפות התהליך ו-umask. ניתן להשתמש באפשרות זו כדי לשנות אותם
הרשאות או לעקוף אותן לחלוטין. לִרְאוֹת רשות מפרט למטה ל
פרטים.

CHOWN/CHGRP מְדִינִיוּת


ניתן לשנות את ההתנהגות בשיחות chown/chgrp. כברירת מחדל הם מועברים אל
ספריית המקור גם אם bindfs מוגדר להראות בעלים/קבוצה מזויפים. שיחת chown/chgrp
יצליח רק אם למשתמש יש מספיק הרשאות שיקוף כדי chmod את קובץ השיקוף
ול-mounter יש מספיק הרשאות כדי chmod את הקובץ האמיתי.

--צ'ון-נורמלי, -o chown-נורמלי
מנסה לחטב את הקובץ הבסיסי. זוהי ברירת המחדל.

--צ'ון-התעלם, -o התעלמות של chown
מאפשר לצ'ון להצליח (אם למשתמש יש מספיק הרשאות שיקוף) אבל למעשה
שום דבר. chown/chgrp משולב הופך למעשה לבקשה chgrp בלבד.

--chown-deny, -o chown-הכחיש
גורם ל-chown תמיד להיכשל עם שגיאת 'הרשאה נדחתה'. chown/chgrp משולב
הבקשה תיכשל גם כן.

--chgrp-normal, -o chgrp-normal
מנסה לשנות את הקובץ הבסיסי. זוהי ברירת המחדל.

--chgrp-ignore, -o chgrp-התעלם
מאפשר ל-chgrp להצליח (אם למשתמש יש מספיק הרשאות שיקוף) אבל למעשה
שום דבר. chown/chgrp משולב הופך למעשה לבקשה של chown בלבד.

--chgrp-deny, -o chgrp-deny
גורם ל-chgrp תמיד להיכשל עם שגיאת 'הרשאה נדחתה'. chown/chgrp משולב
הבקשה תיכשל גם כן.

CHMOD מְדִינִיוּת


שיחות Chmod מועברות לספריית המקור כברירת מחדל. זה עלול לגרום לא צפוי
התנהגות אם bindfs משנה סיביות הרשאה.

--chmod-normal, -o chmod-normal
מנסה chmod את הקובץ הבסיסי. זה יצליח אם למשתמש יש את
הרשאות שיקוף מתאימות ל-chmod לקובץ השיקוף ול-Mount יש
מספיק הרשאות ל-chmod הקובץ האמיתי. זוהי ברירת המחדל (כדי להתנהג
כמו mount --bind כברירת מחדל).

--chmod-ignore, -o chmod-התעלם
מאפשר ל-chmod להצליח (אם למשתמש יש מספיק הרשאות שיקוף) אבל למעשה
שום דבר.

--chmod-deny, -o chmod-deny
גורם ל-chmod תמיד להיכשל עם שגיאת 'רשות ​​נדחתה'.

--chmod-filter=הרשאות,, -o chmod-filter=...
משנה את סיביות ההרשאה של בקשת chmod לפני שהיא מוחלת על המקור
קוֹבֶץ. מקבל את אותו תחביר הרשאות כמו --perms. לִרְאוֹת רשות מפרט
להלן לפרטים.

--chmod-allow-x, -o chmod-allow-x
מאפשר הגדרה וניקוי של תכונת ההפעלה בקבצים (אך לא
ספריות). בשימוש עם --chmod-ignore, chmods ישפיעו רק על סיביות הפעלה
על קבצים ושינויים בביטים אחרים נמחקים. עם --chmod-deny, כל ה-chmods
שישנה כל סיביות למעט ביצוע סיביות בקבצים עדיין ייכשל עם a
'ההרשאה נדחתה'. אפשרות זו אינה עושה דבר עם --chmod-normal.

XATTR מְדִינִיוּת


תכונות מורחבות משתקפות כברירת מחדל, אם כי לא כל מערכות הקבצים הבסיסיות
תמיכה ב-xattrs.

--xattr-none, -o xattr-none
השבת לחלוטין תכונות מורחבות. כל הפעולות יחזירו 'פעולה לא
נתמך'.

--xattr-ro, -o xattr-ro
אפשר לתכונות מורחבות להיות לקריאה בלבד.

--xattr-rw, -o xattr-rw
אפשר לתכונות מורחבות להיות קריאה-כתיבה (ברירת המחדל). הרשאות הקריאה/כתיבה
נבדקים מול הרשאות הקובץ (השתנו אולי) בתוך ה-mount.

ציון גבולות


קריאה וכתיבה דרך נקודת ההרכבה יכולה להיות מצערת. מצערת פועלת על ידי שינה
פרק הזמן הנדרש בכל בקשת קריאה או כתיבה. מצערת כופה גלובלית אחת
הגבלה על כל הקוראים/כותבים בניגוד להגבלה לכל תהליך או לכל משתמש.

נכון לעכשיו, היישום אינו הוגן לחלוטין. לִרְאוֹת באגים לְהַלָן.

--read-rate=N, -o קצב קריאה=N
אפשר לכל היותר N בייטים לשנייה לקריאה. N עשוי להיות אחד מהבאים
(מבוסס 1024) סיומות: k, M, G, T.

--write-rate=N, -o קצב כתיבה=N
אותו דבר כמו לעיל, אבל לכתיבה.

שונות אפשרויות


-ח, - עזרה
מציג הודעת עזרה ויוצא.

-V, --גִרְסָה
מציג מידע גרסה ויציאה.

-נ, --לא-לאפשר-אחר, -o לא-לאפשר-אחר
לא מוסיף -o לאפשר_אחר לאפשרויות FUSE. זה גורם להר להיות
נגיש רק למשתמש הנוכחי.

--הרשאות-מציאותיות, -o מציאותי-הרשאות
מסתיר הרשאות קריאה/כתיבה/ביצוע עבור קובץ שיקוף כאשר ה-mounter לא
יש גישת קריאה/כתיבה/ביצוע לקובץ הבסיסי. חסר תועלת בעת הרכבה כמו
root, שכן ל-root תמיד תהיה גישה מלאה.

(לפני גרסה 1.10 אפשרות זו הייתה התנהגות ברירת המחדל. הרגשתי שהיא מופרת
עקרון ההפתעה הקטנה ביותר כדי להצדיק הפסקה קטנה לאחור-
תְאִימוּת.)

--ctime-from-mtime, -o ctime-from-mtime
נזכיר שלקובץ יוניקס יש שלוש חותמות זמן סטנדרטיות: זמן (גישה אחרונה כלומר קריאה
זְמַן), mtime (זמן אחרון לשינוי התוכן) זמן (תוכן אחרון או מטא נתונים
(אינוד) שינוי זמן)

עם אפשרות זו, ה-ctime של כל קובץ וספרייה נקרא מה-mtime שלו. ב
במילים אחרות, רק שינויים בתוכן (בניגוד לשינויים במטא נתונים) יהיו
משתקף ב-ctime של קובץ שיקוף. ctime של הקובץ הבסיסי עדיין יהיה
מתעדכן כרגיל.

--הסתיר-קישורים קשים, -o הסתר-קישורים קשים
מציג את ספירת הקישורים הקשיחים של כל הקבצים כ-1.

--רב חוטים, -o רב-הברגה
הפעל bindfs במצב ריבוי הליכי. בעוד ש-bindfs מתוכנן להיות חוט אחרת-
בטוח, יש כרגע מצב גזע שעשוי להוות סיכון ביטחוני עבור חלקם
מקרי שימוש. לִרְאוֹת באגים לְהַלָן.

FUSE אפשרויות


-o אפשרויות
אפשרויות נתיך.

-ר, -o ro
הפוך את ההר לקריאה בלבד. זה אפילו מונע משורש לכתוב אליו. אם
זה כל מה שאתה צריך, אז (מאז Linux 2.6.26) אתה יכול לקבל mount יעיל יותר
עם הר --לִקְשׁוֹר ולאחר מכן הר -o חזור, רו.

-ד, -o באגים
אפשר פלט ניפוי באגים (מרמז על -f).

-f פעולה בחזית.

רשות מפרט


השמיים -p option לוקחת רשימה מופרדת בפסיקים או בנקודתיים של הרשאות אוקטליות מספריות
סיביות או ייצוגים סמליים של פעולות סיביות הרשאה. הסמלי
הייצוג מבוסס על זה של ה chmod(1) פקודה. setuid, setgid ו-sticky bits
מתעלמים.

תוכנית זו מרחיבה את הייצוג הסמלי של chmod עם האופרנדים הבאים:

`D' (צד ימין)
עובד כמו X אך חל רק על ספריות (לא על קובצי הפעלה).

`d'ו'f' (צד שמאל)
גורם להנחיה זו לחול רק על ספריות (ד) או קבצים (ו).
לְמָשָׁל אלוקים-וו יסיר את סיבי הכתיבה של הקבוצה מכל הספריות.

`u', `g', `o' (צד ימין)
משתמש בסיביות ההרשאה של המשתמש (u), הקבוצה (g) או אחרים (o).
הקובץ המקורי.
לְמָשָׁל g=u יעתיק את סיביות ההרשאה של המשתמש לקבוצה.
ug+o יוסיף את ההרשאות של האחרים לבעלים ולקבוצה.

דוגמאות

o-rwx מסיר את כל סיביות ההרשאה מאחרים.

g=rD מאפשר לקבוצה לקרוא את כל הקבצים ולהיכנס לכל הספריות, אבל שום דבר אחר.

0644,א+X
מגדיר את סיביות ההרשאה ל-0644 ומוסיף את סיביות ההפעלה לכולם לכולם
ספריות וקובצי הפעלה.

og-x:og+rD:u=rwX:g+rw
מסיר סיביות הפעלה עבור אחרים וקבוצה, מוסיף קריאה והפעלה עבור ספריה
אחרים וקבוצה, מגדיר הרשאות משתמש לקריאה, כתיבה וביצוע
ספרייה/קובץ הפעלה, מוסיף קריאה וכתיבה לקבוצה.

דוגמאות



bindfs -u www -g nogroup -p 0000,u=rD ~/mywebsite ~/public_html/mysite

מפרסם אתר ב-public_html כך שרק המשתמש 'www' יכול לקרוא את האתר.

bindfs -M foo,bar,1007,@mygroup -p 0600,u+X dir מנט

נותן גישה ל-'foo', 'bar', למשתמש עם ה-UID 1007 וכן לכל מי שנמצא ב-
הקבוצה 'הקבוצה שלי'. מגדיר את סיביות ההרשאה ל-0600, ובכך נותן למשתמשים שצוינו
גישת קריאה/כתיבה, ומוסיפה את סיביות ההפעלה של המשתמש עבור ספריות וקובצי הפעלה.

bindfs -ono-allow-other,perms=aw somedir somedir

הופך את הספרייה לקריאה בלבד ונגישה רק למשתמש הנוכחי.

/home/bob/shared /var/www/shared/bob fuse.bindfs perms=0000:u+rD 0 0

דוגמה / etc / fstab כְּנִיסָה. שימו לב שיש להשתמש בנקודתיים להפרדת ארגומנטים
לסלסול, כי הפסיק הוא מפריד אופציות ב / etc / fstab.

bindfs#/home/bob/shared /var/www/shared/bob פתיל perms=0000:u+rD 0 0

מערכות ישנות יותר עשויות לדרוש תחביר fstab שהוצא משימוש זה.

אורים


לביטים של Setuid ו-setgid אין השפעה בתוך ה-mount. זהו ביטחון הכרחי
תכונה של FUSE.

MacFuse מאחסן את תוכן הקבצים כברירת מחדל. משמעות הדבר היא ששינויים בקבצי המקור אינם
תמיד גלוי מיד מתחת לנקודת ההרכבה. -o nolocalcaches ניתן להשתמש כדי להשבית
המטמון.

כשמשתמש --מראה[-בלבד] @קבוצה מסוימת, bindfs לא יראה שינויים בחבר הקבוצה
רשימה. שליחת bindfs א SIGUSR1 אות יגרום לו לקרוא מחדש את מסד הנתונים של המשתמש.

השתמש ב-bindfs באופן מקוון באמצעות שירותי onworks.net


שרתים ותחנות עבודה בחינם

הורד אפליקציות Windows & Linux

פקודות לינוקס

Ad