这是可以使用我们的多个免费在线工作站之一在 OnWorks 免费托管服务提供商中运行的命令 bindfs,例如 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器
程序:
您的姓名
bindfs - 在用户空间挂载 --bind
概要
绑定文件 [选项] DIR 挂载点
商品描述
用于将目录的内容镜像到另一个目录的 FUSE 文件系统。
此外,您可以更改镜像目录中文件的权限。
文件 所有权
-你, --force-用户, -o 强制用户=...
使指定用户拥有的所有文件。 也会导致 chown 在已安装的
文件系统总是失败。
-G, --force-组=组, -o 力群=...
使所有文件归指定组所有。 还会导致已安装的 chgrp
文件系统总是失败。
-p, --perms=权限, -o 烫发=...
以逗号或冒号分隔的类似 chmod 的权限规范列表
按顺序应用于权限位。 看 准许 规格 下面的
细节。
这只会影响现有文件的权限位在显示时如何更改
在挂载的目录中。 您可以使用 --create-with-perms 更改权限
新创建的文件进入源目录。
请注意,像往常一样,root 用户不受此处设置的权限的约束。 你
可以通过使用获得真正的只读挂载 -r.
-米, --镜像=用户 1:用户 2:..., -o 镜子=...
采用逗号或冒号分隔的用户列表,这些用户将把自己视为
所有文件的所有者。 此处未列出的用户仍可访问
如果权限允许他们挂载。
您还可以提供一个以“@”为前缀的组名,以反映一个组的所有成员
团体。 这不会更改文件显示的组。
-M, --镜像-only=用户 1:用户 2:..., -o 仅镜像=...
喜欢 - 镜子 但不允许所有其他用户(root 除外)访问。
--地图=用户 1/用户 2:@group1/@group2:..., -o 地图=...
给定一个映射 用户 1/用户 2, user1 拥有的所有文件都显示为 user2 拥有。
当 user2 创建文件时,它们在底层目录中被归为 user1。
当文件被 chown 给 user2 时,它们在底层被 chown 给 user1
目录。 组的工作方式类似。
单个用户或组在左侧只能出现一次,在左侧出现一次
映射列表中斜线的右侧。 目前,选项 --force-用户,
--force-组, - 镜子, --创建-*, --chown-* 和 --chgrp-* 覆盖
此选项的相应行为。
需要以 root 身份安装。
文件 创建 政策
新文件和目录被创建,因此它们归安装程序所有。 bindfs 可以让
发生这种情况(普通用户的默认设置),或者它可以尝试将所有者更改为
要创建文件的进程的 uid/gid(root 的默认值)。 也是
可能让 bindfs 尝试将所有者更改为特定用户或组。
--以用户身份创建, -o 以用户身份创建
尝试将新文件和目录的所有者和组更改为 uid 和 gid
来电者的。 这仅在安装程序为 root 时才有效。 也是默认的
如果挂载程序是 root,则行为(模仿 mount --bind)。
--创建为安装程序, -o 创建安装程序
所有新文件和目录都归挂载者所有。 这是默认的
非 root 安装者的行为。
--为用户创建=用户, -o 为用户创建=...
尝试将新文件和目录的所有者更改为此处指定的用户。
这仅在安装程序为 root 时才有效。 此选项覆盖
--create-as-user 和 --create-as-mounter 选项。
--为组创建=组, -o 为组创建=...
尝试将新文件和目录的所属组更改为该组
此处指定。 这仅在安装程序为 root 时才有效。 此选项覆盖
--create-as-user 和 --create-as-mounter 选项。
--create-with-perms=权限, -o 用烫发创建=...
像 --perms 一样工作,但适用于新文件的权限位进入
源目录。 通常新文件的权限取决于创建
进程的首选项和 umask。 此选项可用于修改那些
权限或完全覆盖它们。 看 准许 规格 下面的
细节。
周恩来/CHGRP 政策
chown/chgrp 调用的行为可以改变。 默认情况下,它们被传递到
即使将 bindfs 设置为显示假的所有者/组,源目录也是如此。 chown/chgrp 调用
只有当用户有足够的镜像权限来修改镜像文件时才会成功
并且安装程序有足够的权限来修改真实文件。
--chown-正常, -o chown-正常
尝试 chown 底层文件。 这是默认设置。
--chown-忽略, -o chown-忽略
让 chown 成功(如果用户有足够的镜像权限)但实际上确实如此
没有。 组合的 chown/chgrp 有效地变成了 chgrp-only 请求。
--chown-否认, -o chown-拒绝
使 chown 总是因“权限被拒绝”错误而失败。 组合 chown/chgrp
请求也会失败。
--chgrp-正常, -o chgrp-正常
尝试 chgrp 底层文件。 这是默认设置。
--chgrp-忽略, -o chgrp-忽略
让 chgrp 成功(如果用户有足够的镜像权限)但实际上
没有。 组合的 chown/chgrp 有效地变成了 chown-only 请求。
--chgrp-拒绝, -o chgrp-拒绝
使 chgrp 总是因“权限被拒绝”错误而失败。 组合 chown/chgrp
请求也会失败。
频道模组 政策
Chmod 调用默认转发到源目录。 这可能会导致意外
如果 bindfs 改变权限位的行为。
--chmod-正常, -o chmod 正常
尝试 chmod 底层文件。 如果用户有
chmod 镜像文件的适当镜像权限,并且安装程序具有
足够的权限来修改真实文件。 这是默认设置(为了表现
就像默认情况下 mount --bind 一样)。
--chmod-忽略, -o chmod-忽略
让 chmod 成功(如果用户有足够的镜像权限)但实际上
什么都没有。
--chmod-拒绝, -o chmod-拒绝
使 chmod 总是因“权限被拒绝”错误而失败。
--chmod-过滤器=权限,, -o chmod-过滤器=...
在将 chmod 请求应用于原始请求之前更改其权限位
文件。 接受与 --perms 相同的权限语法。 看 准许 规格
详情请见下文。
--chmod-允许-x, -o chmod-允许-x
允许设置和清除文件的可执行属性(但不允许
目录)。 与--chmod-ignore 一起使用时,chmods 只会影响执行位
对文件和其他位的更改将被丢弃。 使用 --chmod-deny,所有 chmods
会更改文件上除执行位以外的任何位的操作仍将失败并显示
'没有权限'。 此选项与--chmod-normal 无关。
XATTR 政策
默认情况下会镜像扩展属性,但并非所有底层文件系统
支持 xattrs。
--xattr-无, -o xattr-无
完全禁用扩展属性。 所有操作都将返回“操作不
支持的'。
--xattr-ro, -o xattr-ro
让扩展属性为只读。
--xattr-rw, -o xattr-RW
让扩展属性为读写(默认)。 读/写权限
根据挂载内的(可能已修改的)文件权限进行检查。
率 极限
可以限制通过挂载点的读取和写入。 通过睡眠进行节流
每个读取或写入请求所需的时间量。 节流强加了一个全局
限制所有读者/作者,而不是每个进程或每个用户的限制。
目前,实施并不完全公平。 看 BUGS 联络一位教师
--读取率=N, -o 读取率=N
最多允许 N 每秒读取的字节数。 N 可能有以下情况之一
(基于 1024)后缀: k, M, G, T.
--写入率=N, -o 写入率=N
与上面相同,但用于写入。
其他条款 配置
-H, - 帮帮我
显示帮助消息并退出。
-V, - 版
显示版本信息并退出。
-n, --不允许其他, -o 不允许其他
不添加 -o 允许_其他 到 FUSE 选项。 这会导致挂载
只能由当前用户访问。
--现实权限, -o 现实权限
当挂载器没有时隐藏镜像文件的读/写/执行权限
具有对底层文件的读/写/执行访问权限。 安装时没用
root,因为 root 将始终具有完全访问权限。
(在 1.10 版之前,这个选项是默认行为。我觉得它违反了
最小意外原则严重到足以保证向后小突破-
兼容性。)
--ctime-from-mtime, -o ctime-from-time
回想一下 unix 文件具有三个标准时间戳: 一次 (上次访问即读取
时间), 修改时间 (上次内容修改时间) 时间 (最后的内容或元数据
(inode) 更改时间)
使用此选项,每个文件和目录的 ctime 从其 mtime 中读取。 在
换句话说,只有内容修改(而不是元数据更改)将被
反映在镜像文件的 ctime 中。 底层文件的 ctime 仍然是
正常更新。
--隐藏硬链接, -o 隐藏硬链接
将所有文件的硬链接计数显示为 1。
--多线程, -o 多线程
在多线程模式下运行 bindfs。 虽然 bindfs 被设计为线程
安全,当前存在可能对某些人造成安全风险的竞争条件
用例。 看 BUGS 联络一位教师
FUSE 配置
-o 选项
保险丝选项。
-r, -o ro
使挂载严格只读。 这甚至可以防止 root 写入它。 如果
这就是您所需要的,然后(从 Linux 2.6.26 开始)您可以获得更高效的挂载
- 安装 --绑定 然后 安装 -o 重新安装,ro.
-d, -o 调试
启用调试输出(暗示 -f)。
-f 前台操作。
准许 规格
这款 -p 选项采用逗号或冒号分隔的八进制数字权限列表
位或权限位操作的符号表示。 象征性的
代表是基于 CHMOD(1) 命令。 setuid、setgid 和粘滞位
被忽略了。
该程序使用以下操作数扩展了 chmod 符号表示:
`D' (右侧)
像 X 但仅适用于目录(不适用于可执行文件)。
`d'和`f' (左手边)
使该指令仅适用于目录 (d) 或文件 (f)。
例如 GD-W 将从所有目录中删除组写入位。
`u',`g',`o' (右侧)
使用用户 (u)、组 (g) 或其他 (o) 权限位
原始文件。
例如 克=你 会将用户的权限位复制到组中。
优+欧 会将其他人的权限添加到所有者和组中。
例子
o-rwx 删除其他人的所有权限位。
g=rD 允许组读取所有文件并进入所有目录,但仅此而已。
第0644章
将权限位设置为 0644 并将每个人的执行位添加到所有
目录和可执行文件。
og-x:og+rD:u=rwX:g+rw
删除其他人和组的执行位,添加读取和目录执行
其他和组,设置用户权限以读取、写入和执行
目录/可执行文件,为组添加读写。
示例
绑定文件 -u 万维网 -g nogroup的 -p 0000,u=rD 〜/我的网站 〜/ public_html /我的网站
在 public_html 中发布网站,以便只有“www”用户可以阅读该网站。
绑定文件 -M 富,酒吧,1007,@mygroup -p 0600,你+X DIR MNT
授予对“foo”、“bar”、UID 为 1007 的用户以及所有用户的访问权限
组“我的组”。 将权限位设置为 0600,从而赋予指定用户
读/写访问,并为目录和可执行文件添加用户执行位。
绑定文件 -ono-allow-other,perms=aw 一些目录 一些目录
使目录只读且只能由当前用户访问。
/家/鲍勃/共享 /var/www/共享/鲍勃 保险丝.bindfs 烫发=0000:u+rD 0 0
一个例子 / etc / fstab文件 入口。 请注意,必须使用冒号分隔参数
烫发,因为逗号是选项分隔符 / etc / fstab文件.
bindfs#/home/bob/共享 /var/www/共享/鲍勃 保险丝 烫发=0000:u+rD 0 0
较旧的系统可能需要这种已弃用的 fstab 语法。
附注
Setuid 和 setgid 位在挂载内没有影响。 这是必要的安全
FUSE 的特点。
MacFuse 默认缓存文件内容。 这意味着源文件中的更改不是
在挂载点下总是立即可见。 -o 无本地缓存 可用于禁用
缓存。
使用时 --镜像[-only] @某组, bindfs 不会看到组成员的变化
列表。 发送 bindfs 信号灯1 信号将使它重新读取用户数据库。
使用 onworks.net 服务在线使用 bindfs