Tiếng AnhTiếng PhápTiếng Tây Ban Nha

Ad


Biểu tượng yêu thích OnWorks

bindfs - Trực tuyến trên đám mây

Chạy các bindfs trong nhà cung cấp dịch vụ lưu trữ miễn phí OnWorks qua Ubuntu Online, Fedora Online, trình giả lập trực tuyến Windows hoặc trình mô phỏng trực tuyến MAC OS

Đây là các bindfs lệnh có thể chạy trong nhà cung cấp dịch vụ lưu trữ miễn phí OnWorks bằng cách sử dụng một trong nhiều máy trạm trực tuyến miễn phí của chúng tôi như Ubuntu Online, Fedora Online, trình giả lập trực tuyến Windows hoặc trình mô phỏng trực tuyến MAC OS

CHƯƠNG TRÌNH:

TÊN


bindfs - mount --bind trong không gian người dùng

SYNOPSIS


liên kết [lựa chọn] dir điểm gắn kết

MÔ TẢ


Một hệ thống tệp FUSE để sao chép nội dung của một thư mục sang một thư mục khác.
Ngoài ra, người ta có thể thay đổi quyền của các tệp trong thư mục được nhân bản.

FILE SỞ HỮU


-bạn, --lực lượng người sử dụng, -o force-user = ...
Làm cho tất cả các tệp thuộc sở hữu của người dùng được chỉ định. Cũng gây ra cắt trên gắn kết
hệ thống tập tin luôn bị lỗi.

-NS, --force-group =nhóm, -o lực-nhóm = ...
Tạo tất cả các tệp thuộc sở hữu của nhóm được chỉ định. Cũng gây ra chgrp trên mount
hệ thống tập tin luôn bị lỗi.

-P, --perms =quyền, -o perms = ...
Tạo danh sách được phân tách bằng dấu phẩy hoặc dấu hai chấm về các thông số kỹ thuật quyền giống chmod để
được áp dụng cho các bit quyền theo thứ tự. Nhìn thấy PHÉP ĐẶC ĐIỂM KỸ THUẬT dưới đây cho
chi tiết.

Điều này chỉ ảnh hưởng đến cách các bit quyền của các tệp hiện có được thay đổi khi hiển thị
trong thư mục được gắn kết. Bạn có thể sử dụng --create-with-perms để thay đổi các quyền
mà các tệp mới tạo sẽ được đưa vào thư mục nguồn.

Lưu ý rằng, như thường lệ, người dùng root không bị ràng buộc bởi các quyền được đặt ở đây. Bạn
có thể có được một giá đỡ chỉ đọc thực sự bằng cách sử dụng -r.

-NS, --mirror =user1: user2: ..., -o gương = ...
Tạo danh sách người dùng được phân tách bằng dấu phẩy hoặc dấu hai chấm, những người sẽ coi họ là
chủ sở hữu của tất cả các tệp. Người dùng không được liệt kê ở đây sẽ vẫn có thể truy cập vào
gắn kết nếu quyền hạn cho phép họ.

Bạn cũng có thể đặt tên nhóm có tiền tố là '@' để sao chép tất cả các thành viên của
tập đoàn. Điều này sẽ không thay đổi nhóm tệp được hiển thị.

-NS, --mirror-only =user1: user2: ..., -o mirror-only = ...
Như --gương nhưng không cho phép truy cập cho tất cả người dùng khác (ngoại trừ người chủ).

--map =user1 / user2: @ group1 / @ group2: ..., -o bản đồ = ...
Đưa ra một ánh xạ user1 / user2, tất cả các tệp do user1 sở hữu được hiển thị là do user2 sở hữu.
Khi user2 tạo các tệp, chúng sẽ được chuyển thành user1 trong thư mục bên dưới.
Khi các tệp được chọn cho người dùng2, chúng sẽ được chọn cho người dùng1 ở bên dưới
danh mục. Hoạt động tương tự cho các nhóm.

Một người dùng hoặc một nhóm có thể xuất hiện không nhiều hơn một lần ở bên trái và một lần ở
bên phải của một dấu gạch chéo trong danh sách các ánh xạ. Hiện tại, các tùy chọn --lực lượng người sử dụng,
- nhóm lực lượng, --gương, --create-for- *, --chown- *--chgrp- * ghi đè lên
hành vi tương ứng của tùy chọn này.

Yêu cầu gắn kết dưới dạng root.

FILE SỰ SÁNG TẠO CHÍNH SÁCH


Các tệp và thư mục mới được tạo để chúng thuộc sở hữu của trình gắn kết. bindfs có thể cho phép
điều này xảy ra (mặc định cho người dùng bình thường) hoặc có thể cố gắng thay đổi chủ sở hữu thành
uid / gid của quá trình muốn tạo tệp (mặc định cho root). Nó cũng là
có thể có các bindfs cố gắng thay đổi chủ sở hữu thành một người dùng hoặc nhóm cụ thể.

--tạo với tư cách là người dùng, -o tạo với tư cách người dùng
Cố gắng thay đổi chủ sở hữu và nhóm các tệp và thư mục mới thành uid và gid
của người gọi. Điều này chỉ có thể hoạt động nếu trình gắn kết là root. Nó cũng là mặc định
hành vi (bắt chước mount --bind) nếu mounter là root.

--tạo-như-mounter, -o tạo-như-mounter
Tất cả các tệp và thư mục mới sẽ thuộc sở hữu của trình gắn kết. Đây là mặc định
hành vi đối với trình gắn kết không phải root.

--create-for-user =người sử dụng, -o create-for-user = ...
Cố gắng thay đổi chủ sở hữu của các tệp và thư mục mới thành người dùng được chỉ định tại đây.
Điều này chỉ có thể hoạt động nếu trình gắn kết là root. Tùy chọn này ghi đè
--create-as-user và --create-as-mounter tùy chọn.

--create-for-group =nhóm, -o create-for-group = ...
Cố gắng thay đổi nhóm sở hữu các tệp và thư mục mới thành nhóm
được chỉ định ở đây. Điều này chỉ có thể hoạt động nếu trình gắn kết là root. Tùy chọn này ghi đè
các tùy chọn --create-as-user và --create-as-mounter.

--create-with-perms =quyền, -o create-with-perms = ...
Hoạt động giống như --perms nhưng được áp dụng cho các bit cấp phép của các tệp mới có trong
thư mục nguồn. Thông thường, quyền của các tệp mới phụ thuộc vào việc tạo
tùy chọn và umask của quy trình. Tùy chọn này có thể được sử dụng để sửa đổi những
quyền hoặc ghi đè chúng hoàn toàn. Nhìn thấy PHÉP ĐẶC ĐIỂM KỸ THUẬT dưới đây cho
chi tiết.

CHOWN / CHGRP CHÍNH SÁCH


Hành vi trên các cuộc gọi chown / chgrp có thể được thay đổi. Theo mặc định, chúng được chuyển đến
thư mục nguồn ngay cả khi bindfs được đặt để hiển thị chủ sở hữu / nhóm giả mạo. Một cuộc gọi chown / chgrp
sẽ chỉ thành công nếu người dùng có đủ quyền được nhân bản để chmod tệp được nhân bản
VÀ trình gắn kết có đủ quyền để chmod tệp thực.

--chown-bình thường, -o chown-bình thường
Cố gắng cắt nhỏ tệp bên dưới. Đây là mặc định.

--chown-bỏ qua, -o chown-bỏ qua
Chown thành công (nếu người dùng có đủ quyền được sao chép) nhưng thực sự thì
không có gì. Chown / chgrp kết hợp được biến thành một yêu cầu chỉ chgrp một cách hiệu quả.

--chown-từ chối, -o chown-từ chối
Khiến chown luôn không thành công với lỗi 'quyền bị từ chối'. Một chown / chgrp kết hợp
yêu cầu cũng sẽ không thành công.

--chgrp-bình thường, -o chgrp-bình thường
Cố gắng chgrp tệp bên dưới. Đây là mặc định.

--chgrp-bỏ qua, -o chgrp-bỏ qua
Cho phép chgrp thành công (nếu người dùng có đủ quyền được sao chép) nhưng thực sự thì
không có gì. Một chown / chgrp kết hợp được biến thành một yêu cầu chỉ chown một cách hiệu quả.

--chgrp-từ chối, -o chgrp-từ chối
Làm cho chgrp luôn không thành công với lỗi "quyền bị từ chối". Một chown / chgrp kết hợp
yêu cầu cũng sẽ không thành công.

CHMOD CHÍNH SÁCH


Các cuộc gọi Chmod được chuyển tiếp đến thư mục nguồn theo mặc định. Điều này có thể gây ra bất ngờ
hành vi nếu bindfs đang thay đổi bit quyền.

--chmod-bình thường, -o chmod-bình thường
Cố gắng chmod tệp bên dưới. Điều này sẽ thành công nếu người dùng có
quyền được nhân bản thích hợp để chmod tệp được nhân bản VÀ trình gắn kết có
đủ quyền để chmod tệp thực. Đây là mặc định (để hoạt động
như mount --bind theo mặc định).

--chmod-bỏ qua, -o chmod-bỏ qua
Cho phép chmod thành công (nếu người dùng có đủ quyền được sao chép) nhưng thực sự thì
chẳng có gì.

--chmod-từ chối, -o chmod-từ chối
Làm cho chmod luôn không thành công với lỗi 'quyền bị từ chối'.

--chmod-filter =quyền,, -o chmod-filter = ...
Thay đổi các bit quyền của một yêu cầu chmod trước khi nó được áp dụng cho bản gốc
tập tin. Chấp nhận cú pháp quyền giống như --perms. Nhìn thấy PHÉP ĐẶC ĐIỂM KỸ THUẬT
dưới đây để biết chi tiết.

--chmod-allow-x, -o chmod-cho phép-x
Cho phép thiết lập và xóa thuộc tính thực thi trên tệp (nhưng không
thư mục). Khi được sử dụng với --chmod-ignore, chmod sẽ chỉ ảnh hưởng đến các bit thực thi
trên các tệp và các thay đổi đối với các bit khác bị loại bỏ. Với --chmod-allow, tất cả các chmod
điều đó sẽ thay đổi bất kỳ bit nào ngoại trừ bit excecute trên tệp sẽ vẫn không thành công với
'quyền bị từ chối'. Tùy chọn này không có tác dụng gì với --chmod-normal.

XATTR CHÍNH SÁCH


Các thuộc tính mở rộng được sao chép theo mặc định, mặc dù không phải tất cả các hệ thống tệp cơ bản
hỗ trợ xattrs.

--xattr-không, -o xattr-none
Tắt hoàn toàn các thuộc tính mở rộng. Tất cả các thao tác sẽ trả về 'Thao tác không
được hỗ trợ '.

--xattr-ro, -o xattr-ro
Hãy để các thuộc tính mở rộng ở chế độ chỉ đọc.

--xattr-rw, -o xattr-rw
Hãy để các thuộc tính mở rộng được đọc-ghi (mặc định). Quyền đọc / ghi
được kiểm tra dựa trên quyền đối với tệp (có thể được sửa đổi) bên trong gắn kết.

TỶ LỆ GIỚI HẠN


Đọc và ghi thông qua điểm gắn kết có thể được điều chỉnh. Điều hòa hoạt động bằng cách ngủ
lượng thời gian cần thiết cho mỗi yêu cầu đọc hoặc ghi. Throttling áp đặt một toàn cầu
giới hạn cho tất cả người đọc / người viết trái ngược với giới hạn trên mỗi quy trình hoặc mỗi người dùng.

Hiện tại, việc thực hiện không hoàn toàn công bằng. Nhìn thấy GIỎI phía dưới.

- tốc độ đọc =N, -o tỷ lệ đọc =N
Cho phép nhiều nhất N byte mỗi giây được đọc. N có thể có một trong những điều sau đây
Các hậu tố (dựa trên 1024): k, M, G, T.

--write-rate =N, -o tỷ lệ ghi =N
Tương tự như trên, nhưng viết.

KHÁC LỰA CHỌN


-NS, --Cứu giúp
Hiển thị thông báo trợ giúp và thoát.

-V, --phiên bản
Hiển thị thông tin phiên bản và các lần thoát.

-N, - không cho phép-cái khác, -o không cho phép-khác
Không thêm -o allow_other đến các tùy chọn FUSE. Điều này làm cho gắn kết được
chỉ người dùng hiện tại mới có thể truy cập được.

- quyền thực tế, -o quyền thực tế
Ẩn các quyền đọc / ghi / thực thi cho một tệp được nhân bản khi trình gắn kết không
có quyền truy cập đọc / ghi / thực thi vào tệp bên dưới. Vô ích khi gắn với
root, vì root sẽ luôn có toàn quyền truy cập.

(Trước phiên bản 1.10, tùy chọn này là hành vi mặc định. Tôi cảm thấy nó vi phạm
nguyên tắc ít gây bất ngờ đến mức đủ để đảm bảo một bước đột phá nhỏ về phía sau-
khả năng tương thích.)

--ctime-từ-mtime, -o ctime-từ-mtime
Nhớ lại rằng một tệp unix có ba dấu thời gian tiêu chuẩn: một thời gian (truy cập lần cuối tức là đã đọc
thời gian), thời gian (thời gian sửa đổi nội dung cuối cùng) thời gian (nội dung hoặc siêu dữ liệu cuối cùng
(inode) thay đổi thời gian)

Với tùy chọn này, ctime của mỗi tệp và thư mục được đọc từ mtime của nó. Trong
nói cách khác, chỉ những sửa đổi nội dung (thay vì thay đổi siêu dữ liệu) sẽ
được phản ánh trong ctime của tệp được nhân bản. Ctime của tệp cơ bản sẽ vẫn là
được cập nhật bình thường.

--hide-hard-liên kết, -o ẩn liên kết cứng
Hiển thị số lượng liên kết cứng của tất cả các tệp là 1.

--đa luồng, -o đa luồng
Chạy các bindfs ở chế độ đa luồng. Trong khi các bindfs được thiết kế để trở thành một luồng khác-
an toàn, hiện có một điều kiện chạy đua có thể gây ra rủi ro bảo mật cho một số
trường hợp sử dụng. Nhìn thấy GIỎI phía dưới.

FUSE LỰA CHỌN


-o lựa chọn
Tùy chọn cầu chì.

-NS, -o ro
Đặt mount ở chế độ chỉ đọc. Điều này thậm chí ngăn không cho root ghi vào nó. Nếu như
đây là tất cả những gì bạn cần, sau đó (kể từ Linux 2.6.26), bạn có thể có được một bản mount hiệu quả hơn
với gắn kết --trói buộc và sau đó gắn kết -o remount, ro.

-NS, -o gỡ lỗi
Bật đầu ra gỡ lỗi (ngụ ý -f).

-f Hoạt động tiền cảnh.

PHÉP ĐẶC ĐIỂM KỸ THUẬT


Sản phẩm -p tùy chọn có một danh sách được phân tách bằng dấu phẩy hoặc dấu hai chấm của một trong hai quyền số bát phân
bit hoặc biểu diễn ký hiệu của các phép toán bit quyền. Biểu tượng
đại diện dựa trên đại diện của chmod(1) lệnh. các bit setuid, setgid và dính
bị bỏ qua.

Chương trình này mở rộng biểu diễn biểu tượng chmod với các toán hạng sau:

`D' (bên tay phải)
Hoạt động như X nhưng chỉ áp dụng cho các thư mục (không áp dụng cho các tệp thực thi).

`d'và'f' (phía tay trái)
Làm cho chỉ thị này chỉ áp dụng cho thư mục (d) hoặc tệp (f).
ví dụ gd-w sẽ xóa bit ghi nhóm khỏi tất cả các thư mục.

`u','g','o' (bên tay phải)
Sử dụng các bit quyền người dùng (u), nhóm (g) hoặc những người khác (o) của
tệp gốc.
ví dụ g = u sẽ sao chép các bit quyền của người dùng vào nhóm.
ug + o sẽ thêm quyền của những người khác vào chủ sở hữu và nhóm.

Các ví dụ

o-rwx Loại bỏ tất cả các bit quyền từ những người khác.

g = rD Cho phép nhóm đọc tất cả các tệp và nhập tất cả các thư mục, ngoài ra không có gì khác.

0644, a + X
Đặt bit quyền thành 0644 và thêm bit thực thi cho tất cả mọi người
thư mục và tệp thực thi.

og-x: og + rD: u = rwX: g + rw
Loại bỏ bit thực thi cho những người khác và nhóm, thêm đọc và thực thi thư mục cho
những người khác và nhóm, đặt quyền của người dùng để đọc, viết và thực thi
thư mục / thực thi, thêm đọc và ghi cho nhóm.

VÍ DỤ



liên kết -u www -g nogroup -p 0000, u = rD ~ / mywebsite ~ / public_html / mysite

Xuất bản trang web trong public_html để chỉ người dùng 'www' có thể đọc trang web.

liên kết -M foo, bar, 1007, @ mygroup -p 0600, u + X dir mnt

Cấp quyền truy cập vào 'foo', 'bar', người dùng có UID 1007 cũng như mọi người trong
nhóm 'mygroup'. Đặt các bit quyền thành 0600, do đó cung cấp cho người dùng được chỉ định
truy cập đọc / ghi và thêm bit thực thi của người dùng cho các thư mục và tệp thực thi.

liên kết -ono-allow-other, perms = aw một số di một số di

Làm cho một thư mục ở chế độ chỉ đọc và chỉ người dùng hiện tại mới có thể truy cập được.

/ home / bob / shared / var / www / shared / bob cầu chì.bindfs perms = 0000: u + rD 0 0

Một ví dụ / etc / fstab lối vào. Lưu ý rằng dấu hai chấm phải được sử dụng để phân tách các đối số
thành perms, vì dấu phẩy là dấu phân cách tùy chọn trong / etc / fstab.

bindfs # / home / bob / shared / var / www / shared / bob cầu chì perms = 0000: u + rD 0 0

Các hệ thống cũ hơn có thể yêu cầu cú pháp fstab không dùng nữa này.

GHI CHÚ


Các bit setuid và setgid không có tác dụng bên trong mount. Đây là một bảo mật cần thiết
tính năng của FUSE.

MacFuse lưu nội dung tệp theo mặc định. Điều này có nghĩa là các thay đổi trong tệp nguồn không
luôn hiển thị ngay lập tức dưới điểm gắn kết. -o nolocalcaches có thể được sử dụng để vô hiệu hóa
bộ nhớ cache.

Khi đang sử dụng --mirror [-chỉ] @somegroup, bindfs sẽ không thấy các thay đổi đối với thành viên của nhóm
danh sách. Gửi các bindfs a SIGUSR1 tín hiệu sẽ làm cho nó đọc lại cơ sở dữ liệu người dùng.

Sử dụng bindfs trực tuyến bằng dịch vụ onworks.net


Máy chủ & Máy trạm miễn phí

Tải xuống ứng dụng Windows & Linux

Lệnh Linux

Ad