GoGPT Best VPN GoSearch

OnWorks 网站图标

unshare - 云端在线

通过 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器在 OnWorks 免费托管服务提供商中运行 unshare

这是可以使用我们的多个免费在线工作站之一(例如 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器)在 OnWorks 免费托管服务提供商中运行的命令 unshare

程序:

您的姓名


unshare - 运行一些命名空间与父级不共享的程序

概要


取消分享 [选项] 程序 [参数]

商品描述


从父进程取消共享指定的命名空间,然后执行指定的
程序.

命名空间可以选择通过绑定挂载来持久化 /过程/[pid]/ns/[type] 文件到
文件系统路径并输入 输入(1) 即使在 程序 终止。 一旦
不再需要持久命名空间,它可以取消持久化 卸除(8)。 看到
示例部分了解更多详情。

要取消共享的命名空间通过选项指示。 不可共享的命名空间是:

安装 命名空间
挂载和卸载文件系统不会影响系统的其余部分
(克隆新品 标志),明确标记为共享的文件系统除外
(与 安装 --make-共享; 看到 /proc/self/挂载信息 or 发现 -o+传播 HPMC胶囊
这些因素包括原料奶的可用性以及达到必要粉末质量水平所需的工艺。 共用的, 标志)。

取消分享 由于 util-linux 2.27 版自动将传播设置为 私立 in
新的挂载命名空间,以确保新命名空间确实是非共享的。
此功能可以通过选项禁用 - 传播 不变。 注意
私立 是内核默认值。

UTS 命名空间
设置主机名或域名不会影响系统的其余部分。
(CLONE_NEWUTS 旗帜)

IPC 命名空间
该进程将为 System V 消息队列提供一个独立的命名空间,
信号量集和共享内存段。 (CLONE_NEWIPC 旗帜)

网络 命名空间
该进程将拥有独立的 IPv4 和 IPv6 堆栈、IP 路由表、防火墙
规则, /过程/网络/系统/类/网 目录树、套接字等。
(克隆_新网 旗帜)

PID 命名空间
孩子将有一组不同的 PID 来处理来自其父母的映射。
(CLONE_NEWPID 旗帜)

用户 命名空间
该流程将具有一组不同的 UID、GID 和功能。
(克隆新用户 旗帜)

参见 克隆(2) 对于标志的确切语义。

配置


-i, --IPC[=文件]
取消共享 IPC 命名空间。 如果 文件 指定那么持久命名空间是
由绑定安装创建。

-m, - 山[=文件]
取消共享挂载命名空间。 如果 文件 指定那么持久命名空间是
由绑定安装创建。

-n, - 网[=文件]
取消共享网络命名空间。 如果 文件 指定那么持久命名空间是
由绑定安装创建。

-p, --pid[=文件]
取消共享 pid 命名空间。 如果 文件 指定那么持久命名空间是
由绑定安装创建。 另见 - 叉子--挂载过程 选项​​。

-u, --UTS[=文件]
取消共享 UTS 命名空间。 如果 文件 指定那么持久命名空间是
由绑定安装创建。

-U, - 用户[=文件]
取消共享用户命名空间。 如果 文件 指定那么持久命名空间是
由绑定安装创建。

-f, - 叉子
分叉指定的 程序 作为一个子进程 取消分享 而不是运行它
直接地。 这在创建新的 pid 命名空间时很有用。

--挂载过程[=挂载点]
在运行程序之前,将 proc 文件系统挂载在 挂载点 (默认
is / proc中)。 这在创建新的 pid 命名空间时很有用。 这也暗示
创建一个新的挂载命名空间,因为 / proc中 否则 mount 会搞砸
系统上现有的程序。 新的 proc 文件系统明确挂载为
私人(通过 MS_PRIVATE|MS_REC)。

-r, --map-root-用户
只有在当前有效的用户和组 ID 被设置后才运行程序
映射到新创建的用户命名空间中的超级用户 UID 和 GID。 这个
可以方便地获得管理各种所需的能力
新创建的命名空间的各个方面(例如在
网络命名空间或挂载命名空间中的挂载文件系统),即使在运行时
无特权。 作为单纯的便利功能,它不支持更多
复杂的用例,例如映射多个范围的 UID 和 GID。 这个
选项意味着 --setgroups=deny。

- 传播 私有|共享|从属|不变
在新的挂载命名空间中递归设置挂载传播标志。 默认是
将传播设置为 私立, 可以通过以下方式禁用此功能 不变
争论。 挂载命名空间 (- 山) 不是
请求。

--设置组 允许|拒绝
允许或拒绝 集合组(2) 用户命名空间中的系统调用。

集合组(2) 只能在用户命名空间中使用 CAP_SETGID 和 CAP_SETGID 调用
(自 Linux 3.19 起)不允许您调用 集合组(2) 直到之后
GID 映射已设置。 GID 映射在以下情况下可由 root 写入 集合组(2) 已启用
并且 GID 映射在以下情况下可被非特权进程写入 集合组(2) is
永久禁用。

-V, - 版
显示版本信息并退出。

-h, - 帮帮我
显示帮助文本并退出。

示例


# 取消分享 - 叉子 --pid --挂载过程 阅读链接 /过程/自我
1
建立一个 PID 命名空间,确保我们在其中针对新安装的 procfs 是 PID 1
实例。

$ 取消分享 --map-root-用户 - 用户 sh -c WHOAMI

建立一个用户命名空间作为一个非特权用户,其中有一个 root 用户。

# 触摸 /root/uts-ns
# 取消分享 --uts=/root/uts-ns 主机名 FOO
# 输入 --uts=/root/uts-ns 主机
FOO
# 卸除 /root/uts-ns
建立持久化的 UTS 命名空间,修改主机名。 命名空间可能稍后
由 nsenter 输入。 卸载绑定引用会破坏命名空间。

使用 onworks.net 服务在线取消共享


免费服务器和工作站

下载 Windows 和 Linux 应用程序

Linux 命令

Ad




×
广告
❤️在这里购物、预订或购买——免费,有助于保持服务免费。