ນີ້ແມ່ນຄໍາສັ່ງ bindfs ທີ່ສາມາດດໍາເນີນການໄດ້ໃນ OnWorks ຜູ້ໃຫ້ບໍລິການໂຮດຕິ້ງຟຣີໂດຍໃຊ້ຫນຶ່ງໃນຫຼາຍບ່ອນເຮັດວຽກອອນໄລນ໌ຂອງພວກເຮົາເຊັ່ນ Ubuntu Online, Fedora Online, Windows online emulator ຫຼື MAC OS online emulator
ໂຄງການ:
NAME
bindfs - mount --bind in user-space
ສະຫຼຸບສັງລວມ
bindfs [ທາງເລືອກໃນການ] dir ຈຸດສູງສຸດ
ລາຍລະອຽດ
ລະບົບໄຟລ໌ FUSE ສໍາລັບການສະທ້ອນເນື້ອໃນຂອງໄດເລກະທໍລີໄປຫາໄດເລກະທໍລີອື່ນ.
ນອກຈາກນັ້ນ, ຫນຶ່ງສາມາດປ່ຽນການອະນຸຍາດຂອງໄຟລ໌ໃນໄດເລກະທໍລີ mirrored.
ເອກະສານ OWNERSHIP
-u, --ຜູ້ໃຊ້ບັງຄັບໃຊ້, -o force-user=...
ເຮັດໃຫ້ໄຟລ໌ທັງໝົດເປັນເຈົ້າຂອງໂດຍຜູ້ໃຊ້ທີ່ລະບຸ. ຍັງເຮັດໃຫ້ເກີດ chown ສຸດ mounted ໄດ້
ລະບົບໄຟລ໌ລົ້ມເຫລວຢູ່ສະ ເໝີ.
-g, --force-group=ກຸ່ມ, -o force-group=...
ເຮັດໃຫ້ໄຟລ໌ທັງໝົດເປັນເຈົ້າຂອງໂດຍກຸ່ມທີ່ລະບຸ. ຍັງເຮັດໃຫ້ chgrp ຢູ່ໃນການຕິດຕັ້ງ
ລະບົບໄຟລ໌ລົ້ມເຫລວຢູ່ສະ ເໝີ.
-p, --perms=ການອະນຸຍາດ, -o perms=...
ເອົາເຄື່ອງໝາຍຈຸດ- ຫຼືລາຍການທີ່ຂັ້ນດ້ວຍຈໍ້າສອງເມັດຂອງສະເພາະການອະນຸຍາດຄ້າຍຄື chmod ໄປໃສ່
ຖືກນໍາໃຊ້ກັບ bits ການອະນຸຍາດຕາມລໍາດັບ. ເບິ່ງ PERMISSION ຄຸນສົມບັດ ຂ້າງລຸ່ມນີ້ ສຳ ລັບ
ລາຍລະອຽດ.
ອັນນີ້ມີຜົນກະທົບພຽງແຕ່ວິທີການອະນຸຍາດໃຫ້ບິດຂອງໄຟລ໌ທີ່ມີຢູ່ແລ້ວມີການປ່ຽນແປງໃນເວລາທີ່ສະແດງໃຫ້ເຫັນ
ໃນໄດເລກະທໍລີທີ່ຕິດຕັ້ງ. ທ່ານສາມາດນໍາໃຊ້ --create-with-perms ເພື່ອປ່ຽນການອະນຸຍາດ
ໄຟລ໌ທີ່ສ້າງຂຶ້ນໃຫມ່ໄດ້ຮັບໃນໄດເລກະທໍລີແຫຼ່ງ.
ໃຫ້ສັງເກດວ່າ, ຕາມປົກກະຕິ, ຜູ້ໃຊ້ຮາກບໍ່ໄດ້ຖືກຜູກມັດໂດຍການອະນຸຍາດທີ່ກໍານົດໄວ້ຢູ່ທີ່ນີ້. ເຈົ້າ
ສາມາດໃຊ້ mount ແບບອ່ານໄດ້ຢ່າງດຽວແທ້ໆ -r.
-m, --ກະຈົກ=user1:user2:..., -o mirror=...
ເອົາເຄື່ອງໝາຍຈຸດ- ຫຼືລາຍຊື່ທີ່ແຍກກັນໂດຍຈໍ້າສອງເມັດຂອງຜູ້ໃຊ້ທີ່ຈະເຫັນຕົນເອງເປັນ
ເຈົ້າຂອງໄຟລ໌ທັງຫມົດ. ຜູ້ໃຊ້ທີ່ບໍ່ໄດ້ລະບຸໄວ້ທີ່ນີ້ຈະຍັງສາມາດເຂົ້າເຖິງໄດ້
mount ຖ້າການອະນຸຍາດຖ້າບໍ່ດັ່ງນັ້ນອະນຸຍາດໃຫ້ເຂົາເຈົ້າ.
ທ່ານຍັງສາມາດໃຫ້ຊື່ກຸ່ມທີ່ນຳໜ້າດ້ວຍ '@' ເພື່ອສະທ້ອນສະມາຊິກທັງໝົດຂອງ a
ກຸ່ມ. ອັນນີ້ຈະບໍ່ປ່ຽນກຸ່ມໄຟລ໌ທີ່ສະແດງວ່າມີ.
-M, --mirror-only=user1:user2:..., -o mirror-only=...
ຄື --ກະຈົກ ແຕ່ບໍ່ອະນຸຍາດໃຫ້ເຂົ້າເຖິງຜູ້ໃຊ້ອື່ນທັງໝົດ (ຍົກເວັ້ນຮາກ).
--ແຜນທີ່=user1/user2:@group1/@group2:..., -o ແຜນທີ່=...
ໄດ້ຮັບການສ້າງແຜນທີ່ user1/user2, ໄຟລ໌ທັງຫມົດທີ່ເປັນເຈົ້າຂອງໂດຍ user1 ແມ່ນສະແດງໃຫ້ເຫັນເປັນເປັນເຈົ້າຂອງໂດຍ user2.
ເມື່ອ user2 ສ້າງໄຟລ໌, ພວກມັນຖືກເປັນເຈົ້າຂອງກັບ user1 ໃນໄດເລກະທໍລີທີ່ຕິດພັນ.
ໃນເວລາທີ່ໄຟລ໌ໄດ້ຖືກ chowned ກັບ user2, ເຂົາເຈົ້າໄດ້ຖືກ chowned ກັບ user1 ໃນພື້ນຖານ
ໄດເລກະທໍລີ. ເຮັດວຽກຄ້າຍຄືກັນສໍາລັບກຸ່ມ.
ຜູ້ໃຊ້ ຫຼືກຸ່ມຄົນດຽວອາດຈະປາກົດບໍ່ເກີນໜຶ່ງຄັ້ງຢູ່ເບື້ອງຊ້າຍ ແລະໜຶ່ງຄັ້ງຢູ່ໜ້າ
ຂວາຂອງເຄື່ອງໝາຍເລກໃນລາຍການແຜນທີ່. ໃນປັດຈຸບັນ, ທາງເລືອກ --force-user,
--ກຸ່ມບັງຄັບ, --ກະຈົກ, --create-for-*, --chown-* ແລະ --chgrp-* override ໄດ້
ພຶດຕິກໍາທີ່ສອດຄ້ອງກັນຂອງທາງເລືອກນີ້.
ຮຽກຮ້ອງໃຫ້ມີການຕິດຕັ້ງເປັນຮາກ.
ເອກະສານ ການສ້າງ POLICY
ໄຟລ໌ແລະໄດເລກະທໍລີໃຫມ່ຖືກສ້າງຂື້ນເພື່ອໃຫ້ພວກມັນເປັນເຈົ້າຂອງໂດຍ mounter. bindfs ສາມາດປ່ອຍໃຫ້
ນີ້ເກີດຂຶ້ນ (ຄ່າເລີ່ມຕົ້ນສໍາລັບຜູ້ໃຊ້ປົກກະຕິ), ຫຼືມັນສາມາດພະຍາຍາມປ່ຽນເຈົ້າຂອງເປັນ
uid/gid ຂອງຂະບວນການທີ່ຕ້ອງການສ້າງໄຟລ໌ (ຄ່າເລີ່ມຕົ້ນສໍາລັບຮາກ). ມັນຍັງເປັນ
ເປັນໄປໄດ້ທີ່ຈະມີ bindfs ພະຍາຍາມປ່ຽນເຈົ້າຂອງໄປຫາຜູ້ໃຊ້ຫຼືກຸ່ມສະເພາະ.
-- ສ້າງເປັນຜູ້ໃຊ້, -o ສ້າງເປັນຜູ້ໃຊ້
ພະຍາຍາມປ່ຽນເຈົ້າຂອງແລະກຸ່ມຂອງໄຟລ໌ແລະໄດເລກະທໍລີໃຫມ່ໄປຫາ uid ແລະ gid
ຂອງຜູ້ໂທ. ນີ້ສາມາດເຮັດວຽກໄດ້ພຽງແຕ່ຖ້າ mounter ເປັນຮາກ. ມັນຍັງເປັນຄ່າເລີ່ມຕົ້ນ
ພຶດຕິກໍາ (mimicing mount --bind) ຖ້າ mounter ແມ່ນຮາກ.
--create-as-mounter, -o ສ້າງ-as-mounter
ໄຟລ໌ ແລະໄດເລກະທໍລີໃໝ່ທັງໝົດຈະເປັນເຈົ້າຂອງໂດຍຕົວຕິດຕັ້ງ. ນີ້ແມ່ນຄ່າເລີ່ມຕົ້ນ
ພຶດຕິກໍາສໍາລັບ mounters ທີ່ບໍ່ແມ່ນຮາກ.
--create-for-user=ຜູ້ໃຊ້, -o create-for-user=...
ພະຍາຍາມປ່ຽນເຈົ້າຂອງໄຟລ໌ ແລະລາຍການໃໝ່ໃຫ້ກັບຜູ້ໃຊ້ທີ່ລະບຸໄວ້ທີ່ນີ້.
ນີ້ສາມາດເຮັດວຽກໄດ້ພຽງແຕ່ຖ້າ mounter ເປັນຮາກ. ທາງເລືອກນີ້ overrides ໄດ້
--create-as-user ແລະ --create-as-mounter options.
--create-for-group=ກຸ່ມ, -o create-for-group=...
ພະຍາຍາມທີ່ຈະປ່ຽນກຸ່ມທີ່ເປັນເຈົ້າຂອງຂອງໄຟລ໌ໃຫມ່ແລະລະບົບການກັບກຸ່ມ
ລະບຸຢູ່ທີ່ນີ້. ນີ້ສາມາດເຮັດວຽກໄດ້ພຽງແຕ່ຖ້າ mounter ເປັນຮາກ. ຕົວເລືອກນີ້ລົບລ້າງ
ຕົວເລືອກ --create-as-user ແລະ --create-as-mounter.
--create-with-perms=ການອະນຸຍາດ, -o create-with-perms=...
ເຮັດວຽກຄ້າຍຄື --perms ແຕ່ຖືກນໍາໃຊ້ກັບ bits ການອະນຸຍາດຂອງໄຟລ໌ໃຫມ່ໄດ້ຮັບໃນ
ແຫຼ່ງທີ່ມາ. ໂດຍປົກກະຕິການອະນຸຍາດຂອງໄຟລ໌ໃຫມ່ແມ່ນຂຶ້ນກັບການສ້າງ
ຄວາມມັກຂອງຂະບວນການແລະ umask. ທາງເລືອກນີ້ສາມາດຖືກນໍາໃຊ້ເພື່ອດັດແປງເຫຼົ່ານັ້ນ
ການອະນຸຍາດຫຼື override ໃຫ້ເຂົາເຈົ້າຢ່າງສົມບູນ. ເບິ່ງ PERMISSION ຄຸນສົມບັດ ຂ້າງລຸ່ມນີ້ ສຳ ລັບ
ລາຍລະອຽດ.
CHOWN/CHGRP POLICY
ພຶດຕິກໍາໃນການໂທ chown/chgrp ສາມາດປ່ຽນແປງໄດ້. ໂດຍຄ່າເລີ່ມຕົ້ນພວກເຂົາຖືກສົ່ງຜ່ານໄປຫາ
ໄດເລກະທໍລີແຫຼ່ງເຖິງແມ່ນວ່າ bindfs ຖືກຕັ້ງໃຫ້ສະແດງເຈົ້າຂອງ / ກຸ່ມປອມ. ໂທ chown/chgrp
ຈະປະສົບຜົນສໍາເລັດພຽງແຕ່ຖ້າຜູ້ໃຊ້ມີການອະນຸຍາດ mirrored ພຽງພໍເພື່ອ chmod ໄຟລ໌ mirrored
ແລະ mounter ມີການອະນຸຍາດພຽງພໍທີ່ຈະ chmod ໄຟລ໌ທີ່ແທ້ຈິງ.
--chown-ປົກກະຕິ, -o chown - ປົກກະຕິ
ພະຍາຍາມ chown ໄຟລ໌ທີ່ຕິດພັນ. ນີ້ແມ່ນຄ່າເລີ່ມຕົ້ນ.
--chown-ບໍ່ສົນໃຈ, -o chown-ບໍ່ສົນໃຈ
ໃຫ້ chown ປະສົບຜົນສໍາເລັດ (ຖ້າຜູ້ໃຊ້ມີການອະນຸຍາດສະທ້ອນພຽງພໍ) ແຕ່ຕົວຈິງແລ້ວ
ບໍ່ມີຫຍັງ. chown/chgrp ປະສົມປະສານຢ່າງມີປະສິດທິພາບກາຍເປັນຄໍາຮ້ອງຂໍ chgrp ເທົ່ານັ້ນ.
--chown-ປະຕິເສດ, -o chown-ປະຕິເສດ
ເຮັດໃຫ້ chown ລົ້ມເຫລວສະເຫມີດ້ວຍຄວາມຜິດພາດ 'ປະຕິເສດການອະນຸຍາດ'. A chown / chgrp ປະສົມປະສານ
ການຮ້ອງຂໍຈະລົ້ມເຫລວເຊັ່ນດຽວກັນ.
--chgrp-ປົກກະຕິ, -o chgrp-ປົກກະຕິ
ພະຍາຍາມ chgrp ໄຟລ໌ທີ່ຕິດພັນ. ນີ້ແມ່ນຄ່າເລີ່ມຕົ້ນ.
--chgrp-ບໍ່ສົນໃຈ, -o chgrp-ບໍ່ສົນໃຈ
ໃຫ້ chgrp ປະສົບຜົນສໍາເລັດ (ຖ້າຜູ້ໃຊ້ມີການອະນຸຍາດ mirrored ພຽງພໍ) ແຕ່ຕົວຈິງແລ້ວ
ບໍ່ມີຫຍັງ. chown/chgrp ປະສົມປະສານແມ່ນໄດ້ຫັນເປັນຄໍາຮ້ອງຂໍ chown ເທົ່ານັ້ນ.
--chgrp-ປະຕິເສດ, -o chgrp-ປະຕິເສດ
ເຮັດໃຫ້ chgrp ລົ້ມເຫລວສະເໝີດ້ວຍຄວາມຜິດພາດ 'ປະຕິເສດການອະນຸຍາດ'. chown/chgrp ປະສົມປະສານ
ການຮ້ອງຂໍຈະລົ້ມເຫລວເຊັ່ນດຽວກັນ.
CHMOD POLICY
ການໂທ Chmod ຖືກສົ່ງຕໍ່ໄປຫາໄດເລກະທໍລີແຫຼ່ງຕາມຄ່າເລີ່ມຕົ້ນ. ນີ້ອາດຈະເຮັດໃຫ້ບໍ່ຄາດຄິດ
ພຶດຕິກໍາຖ້າ bindfs ກໍາລັງປ່ຽນແປງບິດການອະນຸຍາດ.
--chmod-ປົກກະຕິ, -o chmod-ປົກກະຕິ
ພະຍາຍາມ chmod ໄຟລ໌ທີ່ຕິດພັນ. ນີ້ຈະປະສົບຜົນສໍາເລັດຖ້າຜູ້ໃຊ້ມີ
ການອະນຸຍາດ mirrored ທີ່ເຫມາະສົມເພື່ອ chmod ໄຟລ໌ mirrored ແລະ mounter ມີ
ການອະນຸຍາດພຽງພໍທີ່ຈະ chmod ໄຟລ໌ທີ່ແທ້ຈິງ. ນີ້ແມ່ນຄ່າເລີ່ມຕົ້ນ (ເພື່ອປະຕິບັດຕົວ
ເຊັ່ນ mount --bind ໂດຍຄ່າເລີ່ມຕົ້ນ).
--chmod-ບໍ່ສົນໃຈ, -o chmod-ບໍ່ສົນໃຈ
ໃຫ້ chmod ປະສົບຜົນສໍາເລັດ (ຖ້າຜູ້ໃຊ້ມີການອະນຸຍາດ mirrored ພຽງພໍ) ແຕ່ຕົວຈິງແລ້ວ
ບໍ່ມີຫຍັງ.
--chmod-ປະຕິເສດ, -o chmod-ປະຕິເສດ
ເຮັດໃຫ້ chmod ລົ້ມເຫລວສະເໝີດ້ວຍຄວາມຜິດພາດ 'ປະຕິເສດການອະນຸຍາດ'.
--chmod-filter=ການອະນຸຍາດ,, -o chmod-filter=...
ປ່ຽນແປງບິດການອະນຸຍາດຂອງຄໍາຮ້ອງຂໍ chmod ກ່ອນທີ່ມັນຈະຖືກນໍາໃຊ້ກັບຕົ້ນສະບັບ
ໄຟລ໌. ຍອມຮັບ syntax ການອະນຸຍາດດຽວກັນກັບ --perms. ເບິ່ງ PERMISSION ຄຸນສົມບັດ
ລາຍລະອຽດຂ້າງລຸ່ມ.
--chmod-allow-x, -o chmod-allow-x
ອະນຸຍາດໃຫ້ການຕັ້ງຄ່າແລະການລຶບຄຸນສົມບັດການປະຕິບັດໃນໄຟລ໌ (ແຕ່ບໍ່ໄດ້
ໄດເລກະທໍລີ). ເມື່ອໃຊ້ກັບ --chmod-ignore, chmods ຈະມີຜົນກະທົບພຽງແຕ່ execute bits
ຢູ່ໃນໄຟລ໌ ແລະການປ່ຽນແປງຕໍ່ກັບບິດອື່ນໆຈະຖືກຍົກເລີກ. ດ້ວຍ --chmod-deny, chmods ທັງຫມົດ
ທີ່ຈະປ່ຽນແປງ bits ໃດໆ ຍົກເວັ້ນ excecute bits ໃນໄຟລ໌ຈະຍັງລົ້ມເຫລວກັບ a
'ປະຕິເສດການອະນຸຍາດ'. ຕົວເລືອກນີ້ບໍ່ເຮັດຫຍັງກັບ --chmod-normal.
XATTR POLICY
ຄຸນລັກສະນະຂະຫຍາຍແມ່ນ mirrored ໂດຍເລີ່ມຕົ້ນ, ເຖິງແມ່ນວ່າບໍ່ແມ່ນທັງຫມົດລະບົບໄຟລ໌ທີ່ຕິດພັນ
ສະຫນັບສະຫນູນ xattrs.
--xattr-none, -o xattr-none
ປິດການນຳໃຊ້ຄຸນສົມບັດທີ່ຂະຫຍາຍທັງໝົດ. ການດໍາເນີນງານທັງຫມົດຈະກັບຄືນມາ 'ບໍ່ປະຕິບັດງານ
ສະຫນັບສະຫນູນ'.
--xattr-ro, -o xattr-ro
ໃຫ້ຄຸນສົມບັດທີ່ຂະຫຍາຍເປັນແບບອ່ານເທົ່ານັ້ນ.
--xattr-rw, -o xattr-rw
ໃຫ້ຄຸນສົມບັດທີ່ຂະຫຍາຍເປັນ read-write (ຄ່າເລີ່ມຕົ້ນ). ການອະນຸຍາດອ່ານ / ຂຽນ
ຖືກກວດສອບຕໍ່ກັບການອະນຸຍາດໄຟລ໌ (ອາດຈະຖືກແກ້ໄຂ) ພາຍໃນ mount.
ອັດຕາ ຈຳ ກັດ
ອ່ານແລະຂຽນຜ່ານຈຸດ mount ສາມາດ throttled. Throttling ເຮັດວຽກໂດຍການນອນ
ຈໍານວນເວລາທີ່ຕ້ອງການໃນແຕ່ລະຄໍາຮ້ອງຂໍການອ່ານຫຼືຂຽນ. Throttling imposes ຫນຶ່ງໃນທົ່ວໂລກ
ຈຳກັດຜູ້ອ່ານ/ນັກຂຽນທັງໝົດ ກົງກັນຂ້າມກັບຂີດຈຳກັດຕໍ່ຂະບວນການ ຫຼືຕໍ່ຜູ້ໃຊ້.
ປະຈຸບັນ, ການປະຕິບັດບໍ່ຍຸຕິທຳທັງໝົດ. ເບິ່ງ ບັກ ຂ້າງລຸ່ມນີ້.
--read-rate=N, -o read-rate=N
ອະນຸຍາດໃຫ້ຫຼາຍທີ່ສຸດ N bytes ຕໍ່ວິນາທີທີ່ຈະອ່ານ. N ອາດມີອັນນຶ່ງຕໍ່ໄປນີ້
(1024-based) ຕໍ່ທ້າຍ: k, M, G, T.
--write-rate=N, -o write-rate=N
ຄືກັນກັບຂ້າງເທິງ, ແຕ່ສໍາລັບການຂຽນ.
MISCELLANEOUS OPTIONS
-ຊ, - ຊ່ວຍ
ສະແດງຂໍ້ຄວາມຊ່ວຍເຫຼືອ ແລະອອກ.
-V, - ການປ່ຽນແປງ
ສະແດງຂໍ້ມູນສະບັບ ແລະອອກ.
-n, -- ບໍ່ອະນຸຍາດໃຫ້ອື່ນໆ, -o ບໍ່ອະນຸຍາດໃຫ້ອື່ນໆ
ບໍ່ໄດ້ເພີ່ມ -o allow_other ກັບຕົວເລືອກ FUSE. ນີ້ເຮັດໃຫ້ mount ເປັນ
ເຂົ້າເຖິງໄດ້ໂດຍຜູ້ໃຊ້ປະຈຸບັນເທົ່ານັ້ນ.
-- ຈິງການອະນຸຍາດ, -o ການອະນຸຍາດທີ່ແທ້ຈິງ
ເຊື່ອງສິດອ່ານ/ຂຽນ/ປະຕິບັດການອະນຸຍາດສຳລັບໄຟລ໌ທີ່ສະທ້ອນເມື່ອຕົວເຊື່ອມຕໍ່ບໍ່ໄດ້
ມີການເຂົ້າເຖິງການອ່ານ / ຂຽນ / ດໍາເນີນການກັບໄຟລ໌ທີ່ຕິດພັນ. ບໍ່ມີປະໂຫຍດເມື່ອຕິດຕັ້ງເປັນ
ຮາກ, ເນື່ອງຈາກວ່າຮາກຈະມີການເຂົ້າເຖິງຢ່າງເຕັມທີ່.
(ກ່ອນເວີຊັນ 1.10 ທາງເລືອກນີ້ແມ່ນພຶດຕິກຳເລີ່ມຕົ້ນ. ຂ້ອຍຮູ້ສຶກວ່າມັນລະເມີດ
ຫຼັກການຂອງຄວາມແປກໃຈຢ່າງຫນ້ອຍທີ່ບໍ່ດີພຽງພໍທີ່ຈະຮັບປະກັນການພັກຜ່ອນຂະຫນາດນ້ອຍໃນການກັບຄືນໄປບ່ອນ
ຄວາມເຂົ້າກັນໄດ້.)
--ctime-from-mtime, -o ctime-from-mtime
ຈື່ໄວ້ວ່າໄຟລ໌ unix ມີສາມເວລາມາດຕະຖານ: ເວລາ (ການເຂົ້າເຖິງຄັ້ງສຸດທ້າຍຄືອ່ານ
ເວລາ), ເວລາ (ເວລາດັດແກ້ເນື້ອຫາຫຼ້າສຸດ) ເວລາ (ເນື້ອໃນສຸດທ້າຍ ຫຼື metadata
(inode) ການປ່ຽນແປງທີ່ໃຊ້ເວລາ.
ດ້ວຍຕົວເລືອກນີ້, ctime ຂອງແຕ່ລະໄຟລ໌ແລະໄດເລກະທໍລີຖືກອ່ານຈາກ mtime ຂອງມັນ. ໃນ
ຄໍາສັບຕ່າງໆອື່ນໆ, ພຽງແຕ່ການດັດແກ້ເນື້ອຫາ (ກົງກັນຂ້າມກັບການປ່ຽນແປງ metadata) ຈະເປັນ
ສະທ້ອນຢູ່ໃນ ctime ຂອງໄຟລ໌ທີ່ສະທ້ອນ. ctime ຂອງໄຟລ໌ທີ່ຕິດພັນຈະຍັງຄົງຢູ່
ປັບປຸງເປັນປົກກະຕິ.
--hide-hard-links, -o hide-hard-links
ສະແດງການນັບການເຊື່ອມຕໍ່ຍາກຂອງໄຟລ໌ທັງໝົດເປັນ 1.
--multithreaded, -o multithreaded
ດໍາເນີນການ bindfs ໃນຮູບແບບ multithreaded. ໃນຂະນະທີ່ bindfs ຖືກອອກແບບເພື່ອໃຫ້ເປັນ thread-
ປອດໄພ, ໃນປັດຈຸບັນມີສະພາບການແຂ່ງຂັນທີ່ອາດຈະສ້າງຄວາມສ່ຽງດ້ານຄວາມປອດໄພສໍາລັບບາງຄົນ
ກໍລະນີການນໍາໃຊ້. ເບິ່ງ ບັກ ຂ້າງລຸ່ມນີ້.
ຟິວ OPTIONS
-o ທາງເລືອກໃນການ
ຕົວເລືອກ Fuse.
-r, -o ro
ເຮັດໃຫ້ mount ໄດ້ຢ່າງເຂັ້ມງວດອ່ານເທົ່ານັ້ນ. ນີ້ເຖິງແມ່ນວ່າປ້ອງກັນບໍ່ໃຫ້ຮາກຈາກການຂຽນມັນ. ຖ້າ
ນີ້ແມ່ນສິ່ງທີ່ທ່ານຕ້ອງການ, ຫຼັງຈາກນັ້ນ (ນັບຕັ້ງແຕ່ Linux 2.6.26) ທ່ານສາມາດໄດ້ຮັບການຕິດຕັ້ງທີ່ມີປະສິດທິພາບຫຼາຍຂຶ້ນ.
ກັບ mount -- ຜູກມັດ ແລະຫຼັງຈາກນັ້ນ mount -o remount, ro.
-d, -o debug
ເປີດໃຊ້ຜົນດີບັ໊ກ (ໝາຍເຖິງ -f).
-f ການດໍາເນີນງານດ້ານຫນ້າ.
PERMISSION ຄຸນສົມບັດ
ໄດ້ -p ຕົວເລືອກໃຊ້ເຄື່ອງໝາຍຈຸດ- ຫຼືລາຍການທີ່ຂັ້ນດ້ວຍຈໍ້າສອງເມັດຂອງການອະນຸຍາດເລກແປດ
bits ຫຼືສັນຍາລັກຂອງການປະຕິບັດ bits ການອະນຸຍາດ. ສັນຍາລັກ
ການເປັນຕົວແທນແມ່ນອີງໃສ່ວ່າ chmod(1) ຄໍາສັ່ງ. setuid, setgid ແລະ bits ຫນຽວ
ຖືກລະເລີຍ.
ໂຄງການນີ້ຂະຫຍາຍຕົວແທນສັນຍາລັກ chmod ກັບຕົວປະຕິບັດດັ່ງຕໍ່ໄປນີ້:
`D' (ເບື້ອງຂວາມື)
ເຮັດວຽກຄື X ແຕ່ໃຊ້ກັບໄດເລກະທໍລີເທົ່ານັ້ນ (ບໍ່ແມ່ນເພື່ອປະຕິບັດໄດ້).
`d' ແລະ `f' (ຊ້າຍມື)
ເຮັດໃຫ້ຄໍາສັ່ງນີ້ໃຊ້ກັບໄດເລກະທໍລີ (d) ຫຼືໄຟລ໌ (f).
ຕົວຢ່າງ: gd-w ຈະເອົາກຸ່ມຂຽນບິດອອກຈາກໄດເລກະທໍລີທັງຫມົດ.
`u' , `g' , `o' (ເບື້ອງຂວາມື)
ໃຊ້ຜູ້ໃຊ້ (u), ກຸ່ມ (g) ຫຼືອື່ນໆ (o) ບິດການອະນຸຍາດຂອງ
ໄຟລ໌ຕົ້ນສະບັບ.
ຕົວຢ່າງ: g=u ຈະຄັດລອກ bits ການອະນຸຍາດຂອງຜູ້ໃຊ້ໄປຫາກຸ່ມ.
ug+o ຈະເພີ່ມສິດອະນຸຍາດຂອງຄົນອື່ນໃຫ້ກັບເຈົ້າຂອງ ແລະກຸ່ມ.
ຕົວຢ່າງ
o-rwx ເອົາບິດການອະນຸຍາດທັງຫມົດອອກຈາກຄົນອື່ນ.
g=rD ອະນຸຍາດໃຫ້ກຸ່ມອ່ານໄຟລ໌ທັງໝົດ ແລະໃສ່ໄດເລກະທໍລີທັງໝົດ, ແຕ່ບໍ່ມີຫຍັງອີກ.
0644,a+X
ກໍານົດ bits ການອະນຸຍາດເປັນ 0644 ແລະເພີ່ມ bit ປະຕິບັດສໍາລັບທຸກຄົນ
ໄດເລກະທໍລີແລະປະຕິບັດໄດ້.
og-x:og+rD:u=rwX:g+rw
ເອົາ execute bit ສໍາລັບຄົນອື່ນແລະກຸ່ມ, ເພີ່ມການອ່ານແລະ directory execute ສໍາລັບ
ຄົນອື່ນແລະກຸ່ມ, ກໍານົດສິດຜູ້ໃຊ້ໃນການອ່ານ, ຂຽນແລະປະຕິບັດ
directory/executable, ເພີ່ມການອ່ານ ແລະຂຽນສຳລັບກຸ່ມ.
ຕົວຢ່າງ
bindfs -u www -g ບໍ່ຈັດກຸ່ມ -p 0000,u=rD ~/ເວັບໄຊທ໌ຂອງຂ້ອຍ ~/public_html/mysite
ເຜີຍແຜ່ເວັບໄຊທ໌ໃນ public_html ເພື່ອໃຫ້ພຽງແຕ່ຜູ້ໃຊ້ 'www' ສາມາດອ່ານເວັບໄຊທ໌ໄດ້.
bindfs -M foo,bar,1007,@mygroup -p 0600,u+X dir mnt
ໃຫ້ການເຂົ້າເຖິງ 'foo', 'bar', ຜູ້ໃຊ້ທີ່ມີ UID 1007 ເຊັ່ນດຽວກັນກັບທຸກຄົນໃນ
ກຸ່ມ 'ກຸ່ມຂອງຂ້ອຍ'. ກໍານົດ bits ການອະນຸຍາດເປັນ 0600, ດັ່ງນັ້ນຈຶ່ງໃຫ້ຜູ້ໃຊ້ທີ່ກໍານົດໄວ້
ການເຂົ້າເຖິງອ່ານ / ຂຽນ, ແລະເພີ່ມຜູ້ໃຊ້ປະຕິບັດ bit ສໍາລັບໄດເລກະທໍລີແລະປະຕິບັດໄດ້.
bindfs -ono-allow-other,perms=aw ບາງຄົນ ບາງຄົນ
ສ້າງໄດເລກະທໍລີແບບອ່ານເທົ່ານັ້ນ ແລະສາມາດເຂົ້າເຖິງໄດ້ໂດຍຜູ້ໃຊ້ປັດຈຸບັນເທົ່ານັ້ນ.
/home/bob/shared /var/www/shared/bob fuse.bindfs perms=0000:u+rD 0 0
ຕົວຢ່າງ / etc / fstab ເຂົ້າ. ໃຫ້ສັງເກດວ່າຈໍ້າສອງເມັດຕ້ອງຖືກນໍາໃຊ້ເພື່ອແຍກການໂຕ້ຖຽງ
to perms, ເນື່ອງຈາກວ່າເຄື່ອງໝາຍຈຸດແມ່ນຕົວຂັ້ນຕົວເລືອກໃນ / etc / fstab.
bindfs#/home/bob/shared /var/www/shared/bob fuse perms=0000:u+rD 0 0
ລະບົບເກົ່າອາດຈະຕ້ອງການ syntax fstab ທີ່ຖືກຍົກເລີກນີ້.
ຫມາຍເຫດ
Setuid ແລະ setgid bits ບໍ່ມີຜົນກະທົບພາຍໃນ mount. ນີ້ແມ່ນຄວາມປອດໄພທີ່ຈໍາເປັນ
ຄຸນນະສົມບັດຂອງ FUSE.
MacFuse cache ເນື້ອໃນໄຟລ໌ຕາມຄ່າເລີ່ມຕົ້ນ. ນີ້ຫມາຍຄວາມວ່າການປ່ຽນແປງໃນໄຟລ໌ແຫຼ່ງບໍ່ແມ່ນ
ເຫັນໄດ້ທັນທີພາຍໃຕ້ຈຸດເຊື່ອມຕໍ່. -o nolocalcaches ສາມາດໃຊ້ເພື່ອປິດການໃຊ້ງານ
ແຄດ.
ເມື່ອນໍາໃຊ້ --ກະຈົກ[-ເທົ່ານັ້ນ] @ບາງກຸ່ມ, bindfs ຈະບໍ່ເຫັນການປ່ຽນແປງຕໍ່ກັບສະມາຊິກຂອງກຸ່ມ
ບັນຊີລາຍຊື່. ການສົ່ງ bindfs ກ SIGUSR1 ສັນຍານຈະເຮັດໃຫ້ມັນອ່ານຖານຂໍ້ມູນຜູ້ໃຊ້ຄືນໃຫມ່.
ໃຊ້ bindfs ອອນໄລນ໌ໂດຍໃຊ້ບໍລິການ onworks.net