Este es el comando bindfs que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.
PROGRAMA:
NOMBRE
bindfs - mount --bind en el espacio de usuario
SINOPSIS
enlazar [opciones] dir punto de montaje
DESCRIPCIÓN
Un sistema de archivos FUSE para reflejar el contenido de un directorio en otro directorio.
Además, se pueden cambiar los permisos de los archivos en el directorio reflejado.
ARCHIVO APROPIACIÓN
-tu, --forzar-usuario, -o force-user = ...
Hace que todos los archivos sean propiedad del usuario especificado. También causa chown en el montado.
sistema de archivos para fallar siempre.
-gramo, --force-group =grupo de XNUMX, -o fuerza-grupo = ...
Hace que todos los archivos sean propiedad del grupo especificado. También provoca chgrp en el
sistema de archivos para fallar siempre.
-pag, --permas =permisos, -o permanentes = ...
Toma una lista separada por comas o dos puntos de especificaciones de permisos similares a chmod para
aplicarse a los bits de permiso en orden. Ver PERMISO Características abajo para
Detalles.
Esto solo afecta cómo se alteran los bits de permiso de los archivos existentes cuando se muestran
en el directorio montado. Puede usar --create-with-perms para cambiar los permisos
que los archivos recién creados se colocan en el directorio de origen.
Tenga en cuenta que, como de costumbre, el usuario root no está sujeto a los permisos establecidos aquí. usted
puede obtener un montaje verdaderamente de solo lectura usando -r.
-metro, --mirror =usuario1: usuario2: ..., -o espejo = ...
Toma una lista de usuarios separados por comas o dos puntos que se verán a sí mismos como
propietarios de todos los archivos. Los usuarios que no figuran aquí podrán acceder a la
mount si los permisos lo permiten.
También puede dar un nombre de grupo con el prefijo '@' para reflejar todos los miembros de un
grupo. Esto no cambiará el grupo que se muestra que tienen los archivos.
-METRO, --mirror-only =usuario1: usuario2: ..., -o solo espejo = ...
Como --espejo pero no permite el acceso a todos los demás usuarios (excepto root).
--map =usuario1 / usuario2: @ grupo1 / @ grupo2: ..., -o mapa = ...
Dado un mapeo usuario1 / usuario2, todos los archivos propiedad de user1 se muestran como propiedad de user2.
Cuando user2 crea archivos, se asignan a user1 en el directorio subyacente.
Cuando los archivos se asignan a user2, se asignan a user1 en el
directorio. Funciona de manera similar para grupos.
Un solo usuario o grupo no puede aparecer más de una vez a la izquierda y una vez a la
a la derecha de una barra en la lista de asignaciones. Actualmente, las opciones --force-usuario,
- grupo de fuerza, --espejo, --crear-para- *, --chown- * y --chgrp- * anular el
comportamiento correspondiente de esta opción.
Requiere montaje como raíz.
ARCHIVO CREATION POLÍTICA
Se crean nuevos archivos y directorios para que sean propiedad del montador. bindfs puede dejar
esto sucede (el valor predeterminado para los usuarios normales), o puede intentar cambiar el propietario al
uid / gid del proceso que quiere crear el archivo (el predeterminado para root). Tambien es
Es posible que bindfs intente cambiar el propietario a un usuario o grupo en particular.
--crear como usuario, -o crear como usuario
Intenta cambiar el propietario y el grupo de nuevos archivos y directorios a uid y gid
de la persona que llama. Esto solo puede funcionar si el montador es root. También es el predeterminado
comportamiento (imitando mount --bind) si el montador es root.
--crear-como-montador, -o crear-como-montador
Todos los archivos y directorios nuevos serán propiedad del montador. Este es el predeterminado
comportamiento para montadores que no son de raíz.
--create-for-user =usuario, -o crear-para-usuario = ...
Intenta cambiar el propietario de los nuevos archivos y directorios al usuario especificado aquí.
Esto solo puede funcionar si el montador es root. Esta opción anula la
--create-as-user y --create-as-mounter opciones.
--create-for-group =grupo de XNUMX, -o crear-para-grupo = ...
Intenta cambiar el grupo propietario de nuevos archivos y directorios al grupo
especificado aquí. Esto solo puede funcionar si el montador es root. Esta opción anula
las opciones --create-as-user y --create-as-mounter.
--create-with-perms =permisos, -o crear-con-permanentes = ...
Funciona como --perms pero se aplica a los bits de permiso de los archivos nuevos
directorio de origen. Normalmente, los permisos de nuevos archivos dependen de la creación
preferencias del proceso y umask. Esta opción se puede utilizar para modificar aquellos
permisos o anótelos por completo. Ver PERMISO Características abajo para
Detalles.
CHOWN / CHGRP POLÍTICA
El comportamiento en las llamadas chown / chgrp se puede cambiar. De forma predeterminada, se transfieren a
el directorio de origen incluso si bindfs está configurado para mostrar un propietario / grupo falso. Una llamada chown / chgrp
solo tendrá éxito si el usuario tiene suficientes permisos reflejados para modificar el archivo reflejado
Y el montador tiene suficientes permisos para modificar el archivo real.
--chown-normal, -o chown-normal
Intenta cambiar el archivo subyacente. Este es el predeterminado.
--chown-ignorar, -o chown-ignorar
Permite que Chown tenga éxito (si el usuario tiene suficientes permisos reflejados) pero en realidad los tiene
nada. Una combinación de chown / chgrp se convierte efectivamente en una solicitud de solo chgrp.
--chown-negar, -o chown-negar
Hace que chown siempre falle con un error de "permiso denegado". Un chown / chgrp combinado
la solicitud también fallará.
--chgrp-normal, -o chgrp-normal
Intenta modificar el archivo subyacente. Este es el predeterminado.
--chgrp-ignorar, -o chgrp-ignorar
Permite que chgrp tenga éxito (si el usuario tiene suficientes permisos reflejados) pero en realidad los tiene
nada. Un chown / chgrp combinado se convierte efectivamente en una solicitud de solo chown.
--chgrp-negar, -o chgrp-denegar
Hace que chgrp siempre falle con un error de "permiso denegado". Un chown / chgrp combinado
la solicitud también fallará.
CHMOD POLÍTICA
Las llamadas de Chmod se reenvían al directorio de origen de forma predeterminada. Esto puede causar inesperado
comportamiento si bindfs está alterando los bits de permiso.
--chmod-normal, -o chmod-normal
Intenta modificar el archivo subyacente. Esto tendrá éxito si el usuario tiene la
permisos reflejados apropiados para modificar el archivo reflejado Y el montador ha
suficientes permisos para modificar el archivo real. Este es el valor predeterminado (para comportarse
como mount --bind por defecto).
--chmod-ignorar, -o chmod-ignorar
Permite que chmod tenga éxito (si el usuario tiene suficientes permisos reflejados) pero en realidad los tiene
nada.
--chmod-negar, -o chmod-denegar
Hace que chmod siempre falle con un error de "permiso denegado".
--chmod-filter =permisos,, -o chmod-filter = ...
Cambia los bits de permiso de una solicitud chmod antes de que se aplique al original.
expediente. Acepta la misma sintaxis de permisos que --perms. Ver PERMISO Características
a continuación para más detalles.
--chmod-permitir-x, -o chmod-permitir-x
Permite configurar y borrar el atributo ejecutable en archivos (pero no
directorios). Cuando se usa con --chmod-ignore, chmods solo afectará a los bits de ejecución
en archivos y los cambios en otros bits se descartan. Con --chmod-deny, todos los chmods
que cambiaría cualquier bit, excepto los bits de ejecución en archivos, aún fallará con un
'Permiso denegado'. Esta opción no hace nada con --chmod-normal.
XATTR POLÍTICA
Los atributos extendidos se reflejan de forma predeterminada, aunque no todos los sistemas de archivos subyacentes
soporte xattrs.
--xattr-ninguno, -o xattr-ninguno
Deshabilite los atributos extendidos por completo. Todas las operaciones devolverán 'Operación no
soportado'.
--xattr-ro, -o xattr-ro
Deje que los atributos extendidos sean de solo lectura.
--xattr-rw, -o xattr-rw
Deje que los atributos extendidos sean de lectura y escritura (el valor predeterminado). Los permisos de lectura / escritura
se comprueban con los permisos de archivo (posiblemente modificados) dentro del montaje.
TARIFA LÍMITES
Las lecturas y escrituras a través del punto de montaje se pueden limitar. El estrangulamiento funciona durmiendo
la cantidad de tiempo requerida en cada solicitud de lectura o escritura. El estrangulamiento impone uno global
límite en todos los lectores / escritores en lugar de un límite por proceso o por usuario.
Actualmente, la implementación no es del todo justa. Ver LOCO abajo.
--read-rate =N, -o tasa de lectura =N
Permitir como máximo N bytes por segundo a leer. N puede tener uno de los siguientes
Sufijos (basados en 1024): k, M, G, T.
- tasa de escritura =N, -o tasa de escritura =N
Igual que el anterior, pero para escrituras.
OTRO OPCIONES
-h, --ayuda
Muestra un mensaje de ayuda y sale.
-V, --versión
Muestra información de la versión y sale.
-norte, --no-permitir-otro, -o no-permitir-otro
No agrega -o permitir_otros a las opciones de FUSIBLE. Esto hace que la montura sea
accesible solo por el usuario actual.
--permisos-realistas, -o permisos-realistas
Oculta los permisos de lectura / escritura / ejecución para un archivo reflejado cuando el montador no lo hace
tener acceso de lectura / escritura / ejecución al archivo subyacente. Inútil cuando se monta como
root, ya que root siempre tendrá acceso completo.
(Antes de la versión 1.10, esta opción era el comportamiento predeterminado. Sentí que se violaba
el principio de la mínima sorpresa lo suficientemente mal como para justificar una pequeña ruptura al revés-
compatibilidad.)
--ctime-desde-mtime, -o ctime-desde-mtime
Recuerde que un archivo Unix tiene tres marcas de tiempo estándar: un momento (último acceso, es decir, leer
tiempo), mtime (hora de la última modificación de contenido) ctime (último contenido o metadatos
(inodo) tiempo de cambio)
Con esta opción, el ctime de cada archivo y directorio se lee desde su mtime. En
En otras palabras, solo las modificaciones de contenido (a diferencia de los cambios de metadatos) serán
reflejado en el ctime de un archivo reflejado. El ctime del archivo subyacente seguirá siendo
actualizado normalmente.
- ocultar-enlaces, -o ocultar-enlaces-duros
Muestra el recuento de enlaces físicos de todos los archivos como 1.
- multiproceso, -o multiproceso
Ejecute bindfs en modo multiproceso. Si bien bindfs está diseñado para ser subprocesado
seguro, actualmente existe una condición de carrera que puede suponer un riesgo de seguridad para algunos
casos de uso. Ver LOCO abajo.
FUSIBLE OPCIONES
-o opciones
Opciones de fusibles.
-r, -o ro
Haga que el montaje sea estrictamente de solo lectura. Esto incluso evita que root le escriba. Si
esto es todo lo que necesita, luego (desde Linux 2.6.26) puede obtener un montaje más eficiente
con montar --unir y luego montar -o remontar, ro.
-D, -o depurar
Habilite la salida de depuración (implica -f).
-f Operación en primer plano.
PERMISO Características
Los -p La opción toma una lista separada por comas o dos puntos de permisos numéricos octales.
bits o representaciones simbólicas de operaciones de bits de permiso. Lo simbólico
La representación se basa en la del chmod(1) comando. bits setuid, setgid y sticky
se ignoran
Este programa amplía la representación simbólica de chmod con los siguientes operandos:
`D' (lado derecho)
Funciona como X pero se aplica solo a directorios (no a ejecutables).
`d'y'f' (lado izquierdo)
Hace que esta directiva solo se aplique a directorios (d) o archivos (f).
por ejemplo: documentación que demuestre copropiedad de bienes, residencia compartida, recursos económicos combinados, declaraciones juradas de personas que lo conocen y que puedan dar fe de su relación y vida compartida, Decretos o certificados de adopción, Constancia de custodia legal de un niño adoptado durante un período de dos años dios-w eliminaría el bit de escritura de grupo de todos los directorios.
`u', `g', `o' (lado derecho)
Utiliza los bits de permiso de usuario (u), grupo (g) u otros (o) de
el archivo original.
por ejemplo: documentación que demuestre copropiedad de bienes, residencia compartida, recursos económicos combinados, declaraciones juradas de personas que lo conocen y que puedan dar fe de su relación y vida compartida, Decretos o certificados de adopción, Constancia de custodia legal de un niño adoptado durante un período de dos años g = u copiaría los bits de permiso del usuario al grupo.
ug + o agregaría los permisos de los demás al propietario y al grupo.
Ejemplos
o-rwx Elimina todos los bits de permiso de los demás.
g = rD Permite al grupo leer todos los archivos e ingresar a todos los directorios, pero nada más.
0644, a + X
Establece los bits de permiso en 0644 y agrega el bit de ejecución para todos a todos
directorios y ejecutables.
og-x: og + rD: u = rwX: g + rw
Elimina el bit de ejecución para otros y el grupo, agrega lectura y ejecución de directorio para
otros y grupo, establece permisos de usuario para leer, escribir y ejecutar
directorio / ejecutable, agrega lectura y escritura para el grupo.
EJEMPLOS
enlazar -u www -g nogroup -p 0000, u = rD ~ / mywebsite ~ / public_html / misitio
Publica un sitio web en public_html para que solo el usuario 'www' pueda leer el sitio.
enlazar -M foo, bar, 1007, @ mygroup -p 0600, u + X dir mnt
Da acceso a 'foo', 'bar', al usuario con el UID 1007, así como a todos los
grupo 'mygroup'. Establece los bits de permiso en 0600, dando así a los usuarios especificados
acceso de lectura / escritura, y agrega el bit de ejecución del usuario para directorios y ejecutables.
enlazar -no-permitir-otro, perms = aw algun dir algun dir
Hace que un directorio sea de solo lectura y accesible solo para el usuario actual.
/ home / bob / shared / var / www / shared / bob fusible.bindfs permanentes = 0000: u + rD 0 0
Un ejemplo / etc / fstab entrada. Tenga en cuenta que los dos puntos deben usarse para separar argumentos
a permanentes, porque la coma es un separador de opciones en / etc / fstab.
bindfs # / inicio / bob / shared / var / www / shared / bob fusible permanentes = 0000: u + rD 0 0
Los sistemas más antiguos pueden requerir esta sintaxis fstab obsoleta.
NOTAS
Los bits setuid y setgid no tienen efecto dentro de la montura. Esta es una seguridad necesaria
característica de FUSE.
MacFuse almacena en caché el contenido del archivo de forma predeterminada. Esto significa que los cambios en los archivos de origen no son
siempre visible inmediatamente debajo del punto de montaje. -o nolocalcaches se puede utilizar para deshabilitar
el caché.
Cuando usas --mirror [-sólo] @algunos grupos, bindfs no verá cambios en el miembro del grupo
lista. Enviando bindfs a SIGUSR1 signal hará que vuelva a leer la base de datos del usuario.
Utilice bindfs en línea utilizando los servicios de onworks.net