사용 버전 : Linux 우분투(레드햇 계열) 24.04.01 LTS 버전
사용한 시스템 지역/언어 : 대한민국/한글
man mount 원문
troff:<standard input>:46: warning [p 1, 3.2i]: cannot break line
MOUNT(8) System Administration MOUNT(8)
NAME
mount - mount a filesystem
SYNOPSIS
mount [-h|-V]
mount [-l] [-t fstype]
mount -a [-fFnrsvw] [-t fstype] [-O optlist]
mount [-fnrsvw] [-o options] device|mountpoint
mount [-fnrsvw] [-t fstype] [-o options] device mountpoint
mount --bind|--rbind|--move olddir newdir
mount
--make-[shared|slave|private|unbindable|rshared|rslave|rprivate|runbindable]
mountpoint
DESCRIPTION
All files accessible in a Unix system are arranged in one big tree, the
file hierarchy, rooted at /. These files can be spread out over several
devices. The mount command serves to attach the filesystem found on
some device to the big file tree. Conversely, the umount(8) command
will detach it again. The filesystem is used to control how data is
stored on the device or provided in a virtual way by network or other
services.
The standard form of the mount command is:
mount -t type device dir
This tells the kernel to attach the filesystem found on device (which
is of type type) at the directory dir. The option -t type is optional.
The mount command is usually able to detect a filesystem. The root
permissions are necessary to mount a filesystem by default. See section
"Non-superuser mounts" below for more details. The previous contents
(if any) and owner and mode of dir become invisible, and as long as
this filesystem remains mounted, the pathname dir refers to the root of
the filesystem on device.
If only the directory or the device is given, for example:
mount /dir
then mount looks for a mountpoint (and if not found then for a device)
in the /etc/fstab file. It’s possible to use the --target or --source
options to avoid ambiguous interpretation of the given argument. For
example:
mount --target /mountpoint
The same filesystem may be mounted more than once, and in some cases
(e.g., network filesystems) the same filesystem may be mounted on the
same mountpoint multiple times. The mount command does not implement
any policy to control this behavior. All behavior is controlled by the
kernel and it is usually specific to the filesystem driver. The
exception is --all, in this case already mounted filesystems are
ignored (see --all below for more details).
Listing the mounts
The listing mode is maintained for backward compatibility only.
For more robust and customizable output use findmnt(8), especially in
your scripts. Note that control characters in the mountpoint name are
replaced with '?'.
The following command lists all mounted filesystems (of type type):
mount [-l] [-t type]
The option -l adds labels to this listing. See below.
Indicating the device and filesystem
Most devices are indicated by a filename (of a block special device),
like /dev/sda1, but there are other possibilities. For example, in the
case of an NFS mount, device may look like knuth.cwi.nl:/dir.
The device names of disk partitions are unstable; hardware
reconfiguration, and adding or removing a device can cause changes in
names. This is the reason why it’s strongly recommended to use
filesystem or partition identifiers like UUID or LABEL. Currently
supported identifiers (tags):
LABEL=label
Human readable filesystem identifier. See also -L.
UUID=uuid
Filesystem universally unique identifier. The format of the UUID is
usually a series of hex digits separated by hyphens. See also -U.
Note that mount uses UUIDs as strings. The UUIDs from the command
line or from fstab(5) are not converted to internal binary
representation. The string representation of the UUID should be
based on lower case characters.
PARTLABEL=label
Human readable partition identifier. This identifier is independent
on filesystem and does not change by mkfs or mkswap operations.
It’s supported for example for GUID Partition Tables (GPT).
PARTUUID=uuid
Partition universally unique identifier. This identifier is
independent on filesystem and does not change by mkfs or mkswap
operations. It’s supported for example for GUID Partition Tables
(GPT).
ID=id
Hardware block device ID as generated by udevd. This identifier is
usually based on WWN (unique storage identifier) and assigned by
the hardware manufacturer. See ls /dev/disk/by-id for more details,
this directory and running udevd is required. This identifier is
not recommended for generic use as the identifier is not strictly
defined and it depends on udev, udev rules and hardware.
The command lsblk --fs provides an overview of filesystems, LABELs and
UUIDs on available block devices. The command blkid -p <device>
provides details about a filesystem on the specified device.
Don’t forget that there is no guarantee that UUIDs and labels are
really unique, especially if you move, share or copy the device. Use
lsblk -o +UUID,PARTUUID to verify that the UUIDs are really unique in
your system.
The recommended setup is to use tags (e.g. UUID=uuid) rather than
/dev/disk/by-{label,uuid,id,partuuid,partlabel} udev symlinks in the
/etc/fstab file. Tags are more readable, robust and portable. The
mount(8) command internally uses udev symlinks, so the use of symlinks
in /etc/fstab has no advantage over tags. For more details see
libblkid(3).
The proc filesystem is not associated with a special device, and when
mounting it, an arbitrary keyword - for example, proc - can be used
instead of a device specification. (The customary choice none is less
fortunate: the error message 'none already mounted' from mount can be
confusing.)
The files /etc/fstab, /etc/mtab and /proc/mounts
The file /etc/fstab (see fstab(5)), may contain lines describing what
devices are usually mounted where, using which options. The default
location of the fstab(5) file can be overridden with the --fstab path
command-line option (see below for more details).
The command
mount -a [-t type] [-O optlist]
(usually given in a bootscript) causes all filesystems mentioned in
fstab (of the proper type and/or having or not having the proper
options) to be mounted as indicated, except for those whose line
contains the noauto keyword. Adding the -F option will make mount fork,
so that the filesystems are mounted in parallel.
When mounting a filesystem mentioned in fstab or mtab, it suffices to
specify on the command line only the device, or only the mount point.
The programs mount and umount(8) traditionally maintained a list of
currently mounted filesystems in the file /etc/mtab. The support for
regular classic /etc/mtab is completely disabled at compile time by
default, because on current Linux systems it is better to make
/etc/mtab a symlink to /proc/mounts instead. The regular mtab file
maintained in userspace cannot reliably work with namespaces,
containers and other advanced Linux features. If the regular mtab
support is enabled, then it’s possible to use the file as well as the
symlink.
If no arguments are given to mount, the list of mounted filesystems is
printed.
If you want to override mount options from /etc/fstab, you have to use
the -o option:
mount device|dir -o options
and then the mount options from the command line will be appended to
the list of options from /etc/fstab. This default behaviour can be
changed using the --options-mode command-line option. The usual
behavior is that the last option wins if there are conflicting ones.
The mount program does not read the /etc/fstab file if both device (or
LABEL, UUID, ID, PARTUUID or PARTLABEL) and dir are specified. For
example, to mount device foo at /dir:
mount /dev/foo /dir
This default behaviour can be changed by using the
--options-source-force command-line option to always read configuration
from fstab. For non-root users mount always reads the fstab
configuration.
Non-superuser mounts
Normally, only the superuser can mount filesystems. However, when fstab
contains the user option on a line, anybody can mount the corresponding
filesystem.
Thus, given a line
/dev/cdrom /cd iso9660 ro,user,noauto,unhide
any user can mount the iso9660 filesystem found on an inserted CDROM
using the command:
mount /cd
Note that mount is very strict about non-root users and all paths
specified on command line are verified before fstab is parsed or a
helper program is executed. It’s strongly recommended to use a valid
mountpoint to specify filesystem, otherwise mount may fail. For example
it’s a bad idea to use NFS or CIFS source on command line.
Since util-linux 2.35, mount does not exit when user permissions are
inadequate according to libmount’s internal security rules. Instead, it
drops suid permissions and continues as regular non-root user. This
behavior supports use-cases where root permissions are not necessary
(e.g., fuse filesystems, user namespaces, etc).
For more details, see fstab(5). Only the user that mounted a filesystem
can unmount it again. If any user should be able to unmount it, then
use users instead of user in the fstab line. The owner option is
similar to the user option, with the restriction that the user must be
the owner of the special file. This may be useful e.g. for /dev/fd if a
login script makes the console user owner of this device. The group
option is similar, with the restriction that the user must be a member
of the group of the special file.
The user mount option is accepted if no username is specified. If used
in the format user=someone, the option is silently ignored and visible
only for external mount helpers (/sbin/mount.<type>) for compatibility
with some network filesystems.
Bind mount operation
Remount part of the file hierarchy somewhere else. The call is:
mount --bind olddir newdir
or by using this fstab entry:
/olddir /newdir none bind
After this call the same contents are accessible in two places.
It is important to understand that "bind" does not create any
second-class or special node in the kernel VFS. The "bind" is just
another operation to attach a filesystem. There is nowhere stored
information that the filesystem has been attached by a "bind"
operation. The olddir and newdir are independent and the olddir may be
unmounted.
One can also remount a single file (on a single file). It’s also
possible to use a bind mount to create a mountpoint from a regular
directory, for example:
mount --bind foo foo
The bind mount call attaches only (part of) a single filesystem, not
possible submounts. The entire file hierarchy including submounts can
be attached a second place by using:
mount --rbind olddir newdir
Note that the filesystem mount options maintained by the kernel will
remain the same as those on the original mount point. The userspace
mount options (e.g., _netdev) will not be copied by mount and it’s
necessary to explicitly specify the options on the mount command line.
Since util-linux 2.27 mount permits changing the mount options by
passing the relevant options along with --bind. For example:
mount -o bind,ro foo foo
This feature is not supported by the Linux kernel; it is implemented in
userspace by an additional mount(2) remounting system call. This
solution is not atomic.
The alternative (classic) way to create a read-only bind mount is to
use the remount operation, for example:
mount --bind olddir newdir
mount -o remount,bind,ro olddir newdir
Note that a read-only bind will create a read-only mountpoint (VFS
entry), but the original filesystem superblock will still be writable,
meaning that the olddir will be writable, but the newdir will be
read-only.
It’s also possible to change nosuid, nodev, noexec, noatime,
nodiratime, relatime and nosymfollow VFS entry flags via a
"remount,bind" operation. The other flags (for example
filesystem-specific flags) are silently ignored. The classic mount(2)
system call does not allow to change mount options recursively (for
example with -o rbind,ro). The recursive semantic is possible with a
new mount_setattr(2) kernel system call and it’s supported since
libmount from util-linux v2.39 by a new experimental "recursive" option
argument (e.g. -o rbind,ro=recursive). For more details see the
FILESYSTEM-INDEPENDENT MOUNT OPTIONS section.
Since util-linux 2.31, mount ignores the bind flag from /etc/fstab on a
remount operation (if -o remount is specified on command line). This is
necessary to fully control mount options on remount by command line. In
previous versions the bind flag has been always applied and it was
impossible to re-define mount options without interaction with the bind
semantic. This mount behavior does not affect situations when
"remount,bind" is specified in the /etc/fstab file.
The move operation
Move a mounted tree to another place (atomically). The call is:
mount --move olddir newdir
This will cause the contents which previously appeared under olddir to
now be accessible under newdir. The physical location of the files is
not changed. Note that olddir has to be a mountpoint.
Note also that moving a mount residing under a shared mount is invalid
and unsupported. Use findmnt -o TARGET,PROPAGATION to see the current
propagation flags.
Shared subtree operations
Since Linux 2.6.15 it is possible to mark a mount and its submounts as
shared, private, slave or unbindable. A shared mount provides the
ability to create mirrors of that mount such that mounts and unmounts
within any of the mirrors propagate to the other mirror. A slave mount
receives propagation from its master, but not vice versa. A private
mount carries no propagation abilities. An unbindable mount is a
private mount which cannot be cloned through a bind operation. The
detailed semantics are documented in
Documentation/filesystems/sharedsubtree.txt file in the kernel source
tree; see also mount_namespaces(7).
Supported operations are:
mount --make-shared mountpoint
mount --make-slave mountpoint
mount --make-private mountpoint
mount --make-unbindable mountpoint
The following commands allow one to recursively change the type of all
the mounts under a given mountpoint.
mount --make-rshared mountpoint
mount --make-rslave mountpoint
mount --make-rprivate mountpoint
mount --make-runbindable mountpoint
mount does not read fstab(5) when a --make-* operation is requested.
All necessary information has to be specified on the command line.
Note that the Linux kernel does not allow changing multiple propagation
flags with a single mount(2) system call, and the flags cannot be mixed
with other mount options and operations.
Since util-linux 2.23 the mount command can be used to do more
propagation (topology) changes by one mount(8) call and do it also
together with other mount operations. The propagation flags are applied
by additional mount(2) system calls when the preceding mount operations
were successful. Note that this use case is not atomic. It is possible
to specify the propagation flags in fstab(5) as mount options (private,
slave, shared, unbindable, rprivate, rslave, rshared, runbindable).
For example:
mount --make-private --make-unbindable /dev/sda1 /foo
is the same as:
mount /dev/sda1 /foo
mount --make-private /foo
mount --make-unbindable /foo
COMMAND-LINE OPTIONS
The full set of mount options used by an invocation of mount is
determined by first extracting the mount options for the filesystem
from the fstab table, then applying any options specified by the -o
argument, and finally applying a -r or -w option, when present.
The mount command does not pass all command-line options to the
/sbin/mount.suffix mount helpers. The interface between mount and the
mount helpers is described below in the EXTERNAL HELPERS section.
Command-line options available for the mount command are:
-a, --all
Mount all filesystems (of the given types) mentioned in fstab
(except for those whose line contains the noauto keyword). The
filesystems are mounted following their order in fstab. The mount
command compares filesystem source, target (and fs root for bind
mount or btrfs) to detect already mounted filesystems. The kernel
table with already mounted filesystems is cached during mount
--all. This means that all duplicated fstab entries will be
mounted.
The correct functionality depends on /proc (to detect already
mounted filesystems) and on /sys (to evaluate filesystem tags like
UUID= or LABEL=). It’s strongly recommended to mount /proc and /sys
filesystems before mount -a is executed, or keep /proc and /sys at
the beginning of fstab.
The option --all is possible to use for remount operation too. In
this case all filters (-t and -O) are applied to the table of
already mounted filesystems.
Since version 2.35 it is possible to use the command line option -o
to alter mount options from fstab (see also --options-mode).
Note that it is a bad practice to use mount -a for fstab checking.
The recommended solution is findmnt --verify.
-B, --bind
Remount a subtree somewhere else (so that its contents are
available in both places). See above, under Bind mount operation.
-c, --no-canonicalize
Don’t canonicalize paths. The mount command canonicalizes all paths
(from the command line or fstab) by default. This option can be
used together with the -f flag for already canonicalized absolute
paths. The option is designed for mount helpers which call mount
-i. It is strongly recommended to not use this command-line option
for normal mount operations.
Note that mount does not pass this option to the /sbin/mount.type
helpers.
-F, --fork
(Used in conjunction with -a.) Fork off a new incarnation of mount
for each device. This will do the mounts on different devices or
different NFS servers in parallel. This has the advantage that it
is faster; also NFS timeouts proceed in parallel. A disadvantage is
that the order of the mount operations is undefined. Thus, you
cannot use this option if you want to mount both /usr and
/usr/spool.
-f, --fake
Causes everything to be done except for the mount-related system
calls. The --fake option was originally designed to write an entry
to /etc/mtab without actually mounting.
The /etc/mtab is no longer maintained in userspace, and starting
from version 2.39, the mount operation can be a complex chain of
operations with dependencies between the syscalls. The --fake
option forces libmount to skip all mount source preparation, mount
option analysis, and the actual mounting process.
The difference between fake and non-fake execution is huge. This is
the reason why the --fake option has minimal significance for the
current mount(8) implementation and it is maintained mostly for
backward compatibility.
-i, --internal-only
Don’t call the /sbin/mount.filesystem helper even if it exists.
-L, --label label
Mount the partition that has the specified label.
-l, --show-labels
Add the labels in the mount output. mount must have permission to
read the disk device (e.g. be set-user-ID root) for this to work.
One can set such a label for ext2, ext3 or ext4 using the
e2label(8) utility, or for XFS using xfs_admin(8), or for reiserfs
using reiserfstune(8).
-M, --move
Move a subtree to some other place. See above, the subsection The
move operation.
-m, --mkdir[=mode]
Allow to make a target directory (mountpoint) if it does not exist
yet. Alias to "-o X-mount.mkdir[=mode]", the default mode is 0755.
For more details see X-mount.mkdir below.
-n, --no-mtab
Mount without writing in /etc/mtab. This is necessary for example
when /etc is on a read-only filesystem.
-N, --namespace ns
Perform the mount operation in the mount namespace specified by ns.
ns is either PID of process running in that namespace or special
file representing that namespace.
mount switches to the mount namespace when it reads /etc/fstab,
writes /etc/mtab: (or writes to _/run/mount) and calls mount(2),
otherwise it runs in the original mount namespace. This means that
the target namespace does not have to contain any libraries or
other requirements necessary to execute the mount(2) call.
See mount_namespaces(7) for more information.
-O, --test-opts opts
Limit the set of filesystems to which the -a option applies. In
this regard it is like the -t option except that -O is useless
without -a. For example, the command
mount -a -O no_netdev
mounts all filesystems except those which have the option netdev
specified in the options field in the /etc/fstab file.
It is different from -t in that each option is matched exactly; a
leading no at the beginning of one option does not negate the rest.
The -t and -O options are cumulative in effect; that is, the
command
mount -a -t ext2 -O _netdev
mounts all ext2 filesystems with the _netdev option, not all
filesystems that are either ext2 or have the _netdev option
specified.
-o, --options opts
Use the specified mount options. The opts argument is a
comma-separated list. For example:
mount LABEL=mydisk -o noatime,nodev,nosuid
Note that the order of the options matters, as the last option wins
if there are conflicting ones. The options from the command line
also overwrite options from fstab by default.
For more details, see the FILESYSTEM-INDEPENDENT MOUNT OPTIONS and
FILESYSTEM-SPECIFIC MOUNT OPTIONS sections.
--onlyonce
Forces mount command to check if the filesystem is already mounted.
This behavior is the default for --all; otherwise, it depends on
the kernel filesystem driver. Some filesystems may be mounted more
than once on the same mount point (e.g. tmpfs).
--options-mode mode
Controls how to combine options from fstab/mtab with options from
the command line. mode can be one of ignore, append, prepend or
replace. For example, append means that options from fstab are
appended to options from the command line. The default value is
prepend — it means command line options are evaluated after fstab
options. Note that the last option wins if there are conflicting
ones.
--options-source source
Source of default options. source is a comma-separated list of
fstab, mtab and disable. disable disables fstab and mtab and
enables --options-source-force. The default value is fstab,mtab.
--options-source-force
Use options from fstab/mtab even if both device and dir are
specified.
-R, --rbind
Remount a subtree and all possible submounts somewhere else (so
that its contents are available in both places). See above, the
subsection Bind mount operation.
-r, --read-only
Mount the filesystem read-only. A synonym is -o ro.
Note that, depending on the filesystem type, state and kernel
behavior, the system may still write to the device. For example,
ext3 and ext4 will replay the journal if the filesystem is dirty.
To prevent this kind of write access, you may want to mount an ext3
or ext4 filesystem with the ro,noload mount options or set the
block device itself to read-only mode, see the blockdev(8) command.
-s
Tolerate sloppy mount options rather than failing. This will ignore
mount options not supported by a filesystem type. Not all
filesystems support this option. Currently it’s supported by the
mount.nfs mount helper only.
--source device
If only one argument for the mount command is given, then the
argument might be interpreted as the target (mountpoint) or source
(device). This option allows you to explicitly define that the
argument is the mount source.
--target directory
If only one argument for the mount command is given, then the
argument might be interpreted as the target (mountpoint) or source
(device). This option allows you to explicitly define that the
argument is the mount target.
--target-prefix directory
Prepend the specified directory to all mount targets. This option
can be used to follow fstab, but mount operations are done in
another place, for example:
mount --all --target-prefix /chroot -o X-mount.mkdir
mounts all from system fstab to /chroot, all missing mountpoint are
created (due to X-mount.mkdir). See also --fstab to use an
alternative fstab.
-T, --fstab path
Specifies an alternative fstab file. If path is a directory, then
the files in the directory are sorted by strverscmp(3); files that
start with "." or without an .fstab extension are ignored. The
option can be specified more than once. This option is mostly
designed for initramfs or chroot scripts where additional
configuration is specified beyond standard system configuration.
Note that mount does not pass the option --fstab to the
/sbin/mount.type helpers, meaning that the alternative fstab files
will be invisible for the helpers. This is no problem for normal
mounts, but user (non-root) mounts always require fstab to verify
the user’s rights.
-t, --types fstype
The argument following the -t is used to indicate the filesystem
type. The filesystem types which are currently supported depend on
the running kernel. See /proc/filesystems and /lib/modules/$(uname
-r)/kernel/fs for a complete list of the filesystems. The most
common are ext2, ext3, ext4, xfs, btrfs, vfat, sysfs, proc, nfs and
cifs.
The programs mount and umount(8) support filesystem subtypes. The
subtype is defined by a '.subtype' suffix. For example
'fuse.sshfs'. It’s recommended to use subtype notation rather than
add any prefix to the mount source (for example 'sshfs#example.com'
is deprecated).
If no -t option is given, or if the auto type is specified, mount
will try to guess the desired type. mount uses the libblkid(3)
library for guessing the filesystem type; if that does not turn up
anything that looks familiar, mount will try to read the file
/etc/filesystems, or, if that does not exist, /proc/filesystems.
All of the filesystem types listed there will be tried, except for
those that are labeled "nodev" (e.g. devpts, proc and nfs). If
/etc/filesystems ends in a line with a single *, mount will read
/proc/filesystems afterwards. While trying, all filesystem types
will be mounted with the mount option silent.
The auto type may be useful for user-mounted floppies. Creating a
file /etc/filesystems can be useful to change the probe order
(e.g., to try vfat before msdos or ext3 before ext2) or if you use
a kernel module autoloader.
More than one type may be specified in a comma-separated list, for
the -t option as well as in an /etc/fstab entry. The list of
filesystem types for the -t option can be prefixed with no to
specify the filesystem types on which no action should be taken.
The prefix no has no effect when specified in an /etc/fstab entry.
The prefix no can be meaningful with the -a option. For example,
the command
mount -a -t nomsdos,smbfs
mounts all filesystems except those of type msdos and smbfs.
For most types all the mount program has to do is issue a simple
mount(2) system call, and no detailed knowledge of the filesystem
type is required. For a few types however (like nfs, nfs4, cifs,
smbfs, ncpfs) an ad hoc code is necessary. The nfs, nfs4, cifs,
smbfs, and ncpfs filesystems have a separate mount program. In
order to make it possible to treat all types in a uniform way,
mount will execute the program /sbin/mount.type (if that exists)
when called with type type. Since different versions of the
smbmount program have different calling conventions,
/sbin/mount.smbfs may have to be a shell script that sets up the
desired call.
-U, --uuid uuid
Mount the partition that has the specified uuid.
-v, --verbose
Verbose mode.
-w, --rw, --read-write
Mount the filesystem read/write. Read-write is the kernel default
and the mount default is to try read-only if the previous mount(2)
syscall with read-write flags on write-protected devices failed.
A synonym is -o rw.
Note that specifying -w on the command line forces mount to never
try read-only mount on write-protected devices or already mounted
read-only filesystems.
-h, --help
Display help text and exit.
-V, --version
Print version and exit.
FILESYSTEM-INDEPENDENT MOUNT OPTIONS
Some of these options are only useful when they appear in the
/etc/fstab file.
Some of these options could be enabled or disabled by default in the
system kernel. To check the current setting see the options in
/proc/mounts. Note that filesystems also have per-filesystem specific
default mount options (see for example tune2fs -l output for extN
filesystems).
The options nosuid, noexec, nodiratime, relatime, noatime, strictatime,
and nosymfollow are interpreted only by the abstract VFS kernel layer
and applied to the mountpoint node rather than to the filesystem
itself. Try:
findmnt -o TARGET,VFS-OPTIONS,FS-OPTIONS
to get a complete overview of filesystems and VFS options.
The read-only setting (ro or rw) is interpreted by VFS and the
filesystem and depends on how the option is specified on the mount(8)
command line. The default is to interpret it on the filesystem level.
The operation "-o bind,remount,ro" is applied only to the VFS
mountpoint, and operation "-o remount,ro" is applied to VFS and
filesystem superblock. This semantic allows create a read-only
mountpoint but keeps the filesystem writable from another mountpoint.
Since v2.39 libmount can use a new kernel mount interface to set the
VFS options recursive. For backward compatibility, this feature is not
enabled by default, although recursive operation (e.g. rbind) has been
requested. The new option argument "recursive" could be specified, for
example:
mount -orbind,ro=recursive,noexec=recursive,nosuid /foo /bar
recursively binds filesystems from /foo to /bar, /bar, and all
submounts will be read-only and noexec, but only /bar itself will be
"nosuid". The "recursive" optional argument for VFS mount options is an
EXPERIMENTAL feature.
The following options apply to any filesystem that is being mounted
(but not every filesystem actually honors them - e.g., the sync option
today has an effect only for ext2, ext3, ext4, fat, vfat, ufs and xfs):
async
All I/O to the filesystem should be done asynchronously. (See also
the sync option.)
atime
Do not use the noatime feature, so the inode access time is
controlled by kernel defaults. See also the descriptions of the
relatime and strictatime mount options.
noatime
Do not update inode access times on this filesystem (e.g. for
faster access on the news spool to speed up news servers). This
works for all inode types (directories too), so it implies
nodiratime.
auto
Can be mounted with the -a option.
noauto
Can only be mounted explicitly (i.e., the -a option will not cause
the filesystem to be mounted).
context=context, fscontext=context, defcontext=context, and
rootcontext=context
The context= option is useful when mounting filesystems that do not
support extended attributes, such as a floppy or hard disk
formatted with VFAT, or systems that are not normally running under
SELinux, such as an ext3 or ext4 formatted disk from a non-SELinux
workstation. You can also use context= on filesystems you do not
trust, such as a floppy. It also helps in compatibility with
xattr-supporting filesystems on earlier 2.4.<x> kernel versions.
Even where xattrs are supported, you can save time not having to
label every file by assigning the entire disk one security context.
A commonly used option for removable media is
context="system_u:object_r:removable_t.
The fscontext= option works for all filesystems, regardless of
their xattr support. The fscontext option sets the overarching
filesystem label to a specific security context. This filesystem
label is separate from the individual labels on the files. It
represents the entire filesystem for certain kinds of permission
checks, such as during mount or file creation. Individual file
labels are still obtained from the xattrs on the files themselves.
The context option actually sets the aggregate context that
fscontext provides, in addition to supplying the same label for
individual files.
You can set the default security context for unlabeled files using
defcontext= option. This overrides the value set for unlabeled
files in the policy and requires a filesystem that supports xattr
labeling.
The rootcontext= option allows you to explicitly label the root
inode of a FS being mounted before that FS or inode becomes visible
to userspace. This was found to be useful for things like stateless
Linux. The special value @target can be used to assign the current
context of the target mountpoint location.
Note that the kernel rejects any remount request that includes the
context option, even when unchanged from the current context.
Warning: the context value might contain commas, in which case the
value has to be properly quoted, otherwise mount will interpret the
comma as a separator between mount options. Don’t forget that the
shell strips off quotes and thus double quoting is required. For
example:
mount -t tmpfs none /mnt -o \
'context="system_u:object_r:tmp_t:s0:c127,c456",noexec'
For more details, see selinux(8).
defaults
Use the default options: rw, suid, dev, exec, auto, nouser, and
async.
Note that the real set of all default mount options depends on the
kernel and filesystem type. See the beginning of this section for
more details.
dev
Interpret character or block special devices on the filesystem.
nodev
Do not interpret character or block special devices on the
filesystem.
diratime
Update directory inode access times on this filesystem. This is the
default. (This option is ignored when noatime is set.)
nodiratime
Do not update directory inode access times on this filesystem.
(This option is implied when noatime is set.)
dirsync
All directory updates within the filesystem should be done
synchronously. This affects the following system calls: creat(2),
link(2), unlink(2), symlink(2), mkdir(2), rmdir(2), mknod(2) and
rename(2).
exec
Permit execution of binaries and other executable files.
noexec
Do not permit direct execution of any binaries on the mounted
filesystem.
group
Allow an ordinary user to mount the filesystem if one of that
user’s groups matches the group of the device. This option implies
the options nosuid and nodev (unless overridden by subsequent
options, as in the option line group,dev,suid).
iversion
Every time the inode is modified, the i_version field will be
incremented.
noiversion
Do not increment the i_version inode field.
mand
Allow mandatory locks on this filesystem. See fcntl(2). This option
was deprecated in Linux 5.15.
nomand
Do not allow mandatory locks on this filesystem.
_netdev
The filesystem resides on a device that requires network access
(used to prevent the system from attempting to mount these
filesystems until the network has been enabled on the system).
nofail
Do not report errors for this device if it does not exist.
relatime
Update inode access times relative to modify or change time. Access
time is only updated if the previous access time was earlier than
or equal to the current modify or change time. (Similar to noatime,
but it doesn’t break mutt(1) or other applications that need to
know if a file has been read since the last time it was modified.)
Since Linux 2.6.30, the kernel defaults to the behavior provided by
this option (unless noatime was specified), and the strictatime
option is required to obtain traditional semantics. In addition,
since Linux 2.6.30, the file’s last access time is always updated
if it is more than 1 day old.
norelatime
Do not use the relatime feature. See also the strictatime mount
option.
strictatime
Allows to explicitly request full atime updates. This makes it
possible for the kernel to default to relatime or noatime but still
allow userspace to override it. For more details about the default
system mount options see /proc/mounts.
nostrictatime
Use the kernel’s default behavior for inode access time updates.
lazytime
Only update times (atime, mtime, ctime) on the in-memory version of
the file inode.
This mount option significantly reduces writes to the inode table
for workloads that perform frequent random writes to preallocated
files.
The on-disk timestamps are updated only when:
• the inode needs to be updated for some change unrelated to file
timestamps
• the application employs fsync(2), syncfs(2), or sync(2)
• an undeleted inode is evicted from memory
• more than 24 hours have passed since the inode was written to
disk.
nolazytime
Do not use the lazytime feature.
suid
Honor set-user-ID and set-group-ID bits or file capabilities when
executing programs from this filesystem.
nosuid
Do not honor set-user-ID and set-group-ID bits or file capabilities
when executing programs from this filesystem. In addition, SELinux
domain transitions require permission nosuid_transition, which in
turn needs also policy capability nnp_nosuid_transition.
silent
Turn on the silent flag.
loud
Turn off the silent flag.
owner
Allow an ordinary user to mount the filesystem if that user is the
owner of the device. This option implies the options nosuid and
nodev (unless overridden by subsequent options, as in the option
line owner,dev,suid).
remount
Attempt to remount an already-mounted filesystem. This is commonly
used to change the mount flags for a filesystem, especially to make
a readonly filesystem writable. It does not change device or mount
point.
The remount operation together with the bind flag has special
semantics. See above, the subsection Bind mount operation.
The default kernel behavior for VFS mount flags
(nodev,nosuid,noexec,ro) is to reset all unspecified flags on
remount. That’s why mount(8) tries to keep the current setting
according to fstab or /proc/self/mountinfo. This default behavior
is possible to change by --options-mode. The recursive change of
the mount flags (supported since v2.39 on systems with
mount_setattr(2) syscall), for example, mount -o
remount,ro=recursive, do not use "reset-unspecified" behavior, and
it works as a simple add/remove operation and unspecified flags are
not modified.
The remount functionality follows the standard way the mount
command works with options from fstab. This means that mount does
not read fstab (or mtab) only when both device and dir are
specified.
mount -o remount,rw /dev/foo /dir
After this call all old mount options are replaced and arbitrary
stuff from fstab (or mtab) is ignored, except the loop= option
which is internally generated and maintained by the mount command.
mount -o remount,rw /dir
After this call, mount reads fstab and merges these options with
the options from the command line (-o). If no mountpoint is found
in fstab, then it defaults to mount options from
/proc/self/mountinfo.
mount allows the use of --all to remount all already mounted
filesystems which match a specified filter (-O and -t). For
example:
mount --all -o remount,ro -t vfat
remounts all already mounted vfat filesystems in read-only mode.
Each of the filesystems is remounted by mount -o remount,ro /dir
semantic. This means the mount command reads fstab or mtab and
merges these options with the options from the command line.
ro
Mount the filesystem read-only.
rw
Mount the filesystem read-write.
sync
All I/O to the filesystem should be done synchronously. In the case
of media with a limited number of write cycles (e.g. some flash
drives), sync may cause life-cycle shortening.
user
Allow an ordinary user to mount the filesystem. The name of the
mounting user is written to the mtab file (or to the private
libmount file in /run/mount on systems without a regular mtab) so
that this same user can unmount the filesystem again. This option
implies the options noexec, nosuid, and nodev (unless overridden by
subsequent options, as in the option line user,exec,dev,suid).
nouser
Forbid an ordinary user to mount the filesystem. This is the
default; it does not imply any other options.
users
Allow any user to mount and to unmount the filesystem, even when
some other ordinary user mounted it. This option implies the
options noexec, nosuid, and nodev (unless overridden by subsequent
options, as in the option line users,exec,dev,suid).
X-*
All options prefixed with "X-" are interpreted as comments or as
userspace application-specific options. These options are not
stored in user space (e.g., mtab file), nor sent to the mount.type
helpers nor to the mount(2) system call. The suggested format is
X-appname.option.
x-*
The same as X-* options, but stored permanently in user space. This
means the options are also available for umount(8) or other
operations. Note that maintaining mount options in user space is
tricky, because it’s necessary use libmount-based tools and there
is no guarantee that the options will be always available (for
example after a move mount operation or in unshared namespace).
Note that before util-linux v2.30 the x-* options have not been
maintained by libmount and stored in user space (functionality was
the same as for X-* now), but due to the growing number of
use-cases (in initrd, systemd etc.) the functionality has been
extended to keep existing fstab configurations usable without a
change.
X-mount.auto-fstypes=list
Specifies allowed or forbidden filesystem types for automatic
filesystem detection.
The list is a comma-separated list of the filesystem names. The
automatic filesystem detection is triggered by the "auto"
filesystem type or when the filesystem type is not specified.
Thy list follows how mount evaluates type patterns (see -t for more
details). Only specified filesystem types are allowed, or all
specified types are forbidden if the list is prefixed by "no".
For example, X-mount.auto-fstypes="ext4,btrfs" accepts only ext4
and btrfs, and X-mount.auto-fstypes="novfat,xfs" accepts all
filesystems except vfat and xfs.
Note that comma is used as a separator between mount options, it
means that auto-fstypes values have to be properly quoted, don’t
forget that the shell strips off quotes and thus double quoting is
required. For example:
mount -t auto -o’X-mount.auto-fstypes="noext2,ext3"'
/dev/sdc1 /mnt/test
X-mount.mkdir[=mode]
Allow to make a target directory (mountpoint) if it does not exist
yet. The optional argument mode specifies the filesystem access
mode used for mkdir(2) in octal notation. The default mode is 0755.
This functionality is supported only for root users or when mount
is executed without suid permissions. The option is also supported
as x-mount.mkdir, but this notation is deprecated since v2.30. See
also --mkdir command line option.
X-mount.subdir=directory
Allow mounting sub-directory from a filesystem instead of the root
directory. For now, this feature is implemented by temporary
filesystem root directory mount in unshared namespace and then bind
the sub-directory to the final mount point and umount the root of
the filesystem. The sub-directory mount shows up atomically for the
rest of the system although it is implemented by multiple mount(2)
syscalls.
Note that this feature will not work in session with an unshared
private mount namespace (after unshare --mount) on old kernels or
with mount(8) without support for file-descriptors-based mount
kernel API. In this case, you need unshare --mount --propagation
shared.
This feature is EXPERIMENTAL.
X-mount.owner=username|UID, X-mount.group=group|GID
Set mountpoint's ownership after mounting. Names resolved in the
target mount namespace, see -N.
X-mount.mode=mode
Set mountpoint's mode after mounting.
X-mount.idmap=id-type:id-mount:id-host:id-range
[id-type:id-mount:id-host:id-range], X-mount.idmap=file
Use this option to create an idmapped mount. An idmapped mount
allows to change ownership of all files located under a mount
according to the ID-mapping associated with a user namespace. The
ownership change is tied to the lifetime and localized to the
relevant mount. The relevant ID-mapping can be specified in two
ways:
• A user can specify the ID-mapping directly.
The ID-mapping must be specified using the syntax
id-type:id-mount:id-host:id-range. Specifying u as the id-type
prefix creates a UID-mapping, g creates a GID-mapping and
omitting id-type or specifying b creates both a UID- and
GID-mapping. The id-mount parameter indicates the starting ID
in the new mount. The id-host parameter indicates the starting
ID in the filesystem. The id-range parameter indicates how many
IDs are to be mapped. It is possible to specify multiple
ID-mappings. The individual ID-mappings must be separated by
spaces.
For example, the ID-mapping X-mount.idmap=u:1000:0:1 g:1001:1:2
5000:1000:2 creates an idmapped mount where UID 0 is mapped to
UID 1000, GID 1 is mapped to GUID 1001, GID 2 is mapped to GID
1002, UID and GID 1000 are mapped to 5000, and UID and GID 1001
are mapped to 5001 in the mount.
When an ID-mapping is specified directly a new user namespace
will be allocated with the requested ID-mapping. The newly
created user namespace will be attached to the mount.
• A user can specify a user namespace file.
The user namespace will then be attached to the mount and the
ID-mapping of the user namespace will become the ID-mapping of
the mount.
For example, X-mount.idmap=/proc/PID/ns/user will attach the
user namespace of the process PID to the mount.
nosymfollow
Do not follow symlinks when resolving paths. Symlinks can still be
created, and readlink(1), readlink(2), realpath(1), and realpath(3)
all still work properly.
FILESYSTEM-SPECIFIC MOUNT OPTIONS
This section lists options that are specific to particular filesystems.
Where possible, you should first consult filesystem-specific manual
pages for details. Some of those pages are listed in the following
table.
┌──────────────────┬───────────────┐
│ │ │
│ Filesystem(s) │ Manual page │
├──────────────────┼───────────────┤
│ │ │
│ btrfs │ btrfs(5) │
├──────────────────┼───────────────┤
│ │ │
│ cifs │ mount.cifs(8) │
├──────────────────┼───────────────┤
│ │ │
│ ext2, ext3, ext4 │ ext4(5) │
├──────────────────┼───────────────┤
│ │ │
│ fuse │ fuse(8) │
├──────────────────┼───────────────┤
│ │ │
│ nfs │ nfs(5) │
├──────────────────┼───────────────┤
│ │ │
│ tmpfs │ tmpfs(5) │
├──────────────────┼───────────────┤
│ │ │
│ xfs │ xfs(5) │
└──────────────────┴───────────────┘
Note that some of the pages listed above might be available only after
you install the respective userland tools.
The following options apply only to certain filesystems. We sort them
by filesystem. All options follow the -o flag.
What options are supported depends a bit on the running kernel. Further
information may be available in filesystem-specific files in the kernel
source subdirectory Documentation/filesystems.
Mount options for adfs
uid=value and gid=value
Set the owner and group of the files in the filesystem (default:
uid=gid=0).
ownmask=value and othmask=value
Set the permission mask for ADFS 'owner' permissions and 'other'
permissions, respectively (default: 0700 and 0077, respectively).
See also /usr/src/linux/Documentation/filesystems/adfs.rst.
Mount options for affs
uid=value and gid=value
Set the owner and group of the root of the filesystem (default:
uid=gid=0, but with option uid or gid without specified value, the
UID and GID of the current process are taken).
setuid=value and setgid=value
Set the owner and group of all files.
mode=value
Set the mode of all files to value & 0777 disregarding the original
permissions. Add search permission to directories that have read
permission. The value is given in octal.
protect
Do not allow any changes to the protection bits on the filesystem.
usemp
Set UID and GID of the root of the filesystem to the UID and GID of
the mount point upon the first sync or umount, and then clear this
option. Strange...
verbose
Print an informational message for each successful mount.
prefix=string
Prefix used before volume name, when following a link.
volume=string
Prefix (of length at most 30) used before '/' when following a
symbolic link.
reserved=value
(Default: 2.) Number of unused blocks at the start of the device.
root=value
Give explicitly the location of the root block.
bs=value
Give blocksize. Allowed values are 512, 1024, 2048, 4096.
grpquota|noquota|quota|usrquota
These options are accepted but ignored. (However, quota utilities
may react to such strings in /etc/fstab.)
Mount options for debugfs
The debugfs filesystem is a pseudo filesystem, traditionally mounted on
/sys/kernel/debug. As of kernel version 3.4, debugfs has the following
options:
uid=n, gid=n
Set the owner and group of the mountpoint.
mode=value
Sets the mode of the mountpoint.
Mount options for devpts
The devpts filesystem is a pseudo filesystem, traditionally mounted on
/dev/pts. In order to acquire a pseudo terminal, a process opens
/dev/ptmx; the number of the pseudo terminal is then made available to
the process and the pseudo terminal slave can be accessed as
/dev/pts/<number>.
uid=value and gid=value
This sets the owner or the group of newly created pseudo terminals
to the specified values. When nothing is specified, they will be
set to the UID and GID of the creating process. For example, if
there is a tty group with GID 5, then gid=5 will cause newly
created pseudo terminals to belong to the tty group.
mode=value
Set the mode of newly created pseudo terminals to the specified
value. The default is 0600. A value of mode=620 and gid=5 makes
"mesg y" the default on newly created pseudo terminals.
newinstance
Create a private instance of the devpts filesystem, such that
indices of pseudo terminals allocated in this new instance are
independent of indices created in other instances of devpts.
All mounts of devpts without this newinstance option share the same
set of pseudo terminal indices (i.e., legacy mode). Each mount of
devpts with the newinstance option has a private set of pseudo
terminal indices.
This option is mainly used to support containers in the Linux
kernel. It is implemented in Linux kernel versions starting with
2.6.29. Further, this mount option is valid only if
CONFIG_DEVPTS_MULTIPLE_INSTANCES is enabled in the kernel
configuration.
To use this option effectively, /dev/ptmx must be a symbolic link
to pts/ptmx. See Documentation/filesystems/devpts.txt in the Linux
kernel source tree for details.
ptmxmode=value
Set the mode for the new ptmx device node in the devpts filesystem.
With the support for multiple instances of devpts (see newinstance
option above), each instance has a private ptmx node in the root of
the devpts filesystem (typically /dev/pts/ptmx).
For compatibility with older versions of the kernel, the default
mode of the new ptmx node is 0000. ptmxmode=value specifies a more
useful mode for the ptmx node and is highly recommended when the
newinstance option is specified.
This option is only implemented in Linux kernel versions starting
with 2.6.29. Further, this option is valid only if
CONFIG_DEVPTS_MULTIPLE_INSTANCES is enabled in the kernel
configuration.
Mount options for fat
(Note: fat is not a separate filesystem, but a common part of the
msdos, umsdos and vfat filesystems.)
blocksize={512|1024|2048}
Set blocksize (default 512). This option is obsolete.
uid=value and gid=value
Set the owner and group of all files. (Default: the UID and GID of
the current process.)
umask=value
Set the umask (the bitmask of the permissions that are not
present). The default is the umask of the current process. The
value is given in octal.
dmask=value
Set the umask applied to directories only. The default is the umask
of the current process. The value is given in octal.
fmask=value
Set the umask applied to regular files only. The default is the
umask of the current process. The value is given in octal.
allow_utime=value
This option controls the permission check of mtime/atime.
20
If current process is in group of file’s group ID, you can
change timestamp.
2
Other users can change timestamp.
The default is set from 'dmask' option. (If the directory is writable,
utime(2) is also allowed. I.e. ~dmask & 022)
Normally utime(2) checks that the current process is owner of the file,
or that it has the CAP_FOWNER capability. But FAT filesystems don’t
have UID/GID on disk, so the normal check is too inflexible. With this
option you can relax it.
check=value
Three different levels of pickiness can be chosen:
r[elaxed]
Upper and lower case are accepted and equivalent, long name
parts are truncated (e.g. verylongname.foobar becomes
verylong.foo), leading and embedded spaces are accepted in each
name part (name and extension).
n[ormal]
Like "relaxed", but many special characters (*, ?, <, spaces,
etc.) are rejected. This is the default.
s[trict]
Like "normal", but names that contain long parts or special
characters that are sometimes used on Linux but are not
accepted by MS-DOS (+, =, etc.) are rejected.
codepage=value
Sets the codepage for converting to shortname characters on FAT and
VFAT filesystems. By default, codepage 437 is used.
conv=mode
This option is obsolete and may fail or be ignored.
cvf_format=module
Forces the driver to use the CVF (Compressed Volume File) module
cvf_module instead of auto-detection. If the kernel supports kmod,
the cvf_format=xxx option also controls on-demand CVF module
loading. This option is obsolete.
cvf_option=option
Option passed to the CVF module. This option is obsolete.
debug
Turn on the debug flag. A version string and a list of filesystem
parameters will be printed (these data are also printed if the
parameters appear to be inconsistent).
discard
If set, causes discard/TRIM commands to be issued to the block
device when blocks are freed. This is useful for SSD devices and
sparse/thinly-provisioned LUNs.
dos1xfloppy
If set, use a fallback default BIOS Parameter Block configuration,
determined by backing device size. These static parameters match
defaults assumed by DOS 1.x for 160 kiB, 180 kiB, 320 kiB, and 360
kiB floppies and floppy images.
errors={panic|continue|remount-ro}
Specify FAT behavior on critical errors: panic, continue without
doing anything, or remount the partition in read-only mode (default
behavior).
fat={12|16|32}
Specify a 12, 16 or 32 bit fat. This overrides the automatic FAT
type detection routine. Use with caution!
iocharset=value
Character set to use for converting between 8 bit characters and 16
bit Unicode characters. The default is iso8859-1. Long filenames
are stored on disk in Unicode format.
nfs={stale_rw|nostale_ro}
Enable this only if you want to export the FAT filesystem over NFS.
stale_rw: This option maintains an index (cache) of directory
inodes which is used by the nfs-related code to improve look-ups.
Full file operations (read/write) over NFS are supported but with
cache eviction at NFS server, this could result in spurious ESTALE
errors.
nostale_ro: This option bases the inode number and file handle on
the on-disk location of a file in the FAT directory entry. This
ensures that ESTALE will not be returned after a file is evicted
from the inode cache. However, it means that operations such as
rename, create and unlink could cause file handles that previously
pointed at one file to point at a different file, potentially
causing data corruption. For this reason, this option also mounts
the filesystem readonly.
To maintain backward compatibility, -o nfs is also accepted,
defaulting to stale_rw.
tz=UTC
This option disables the conversion of timestamps between local
time (as used by Windows on FAT) and UTC (which Linux uses
internally). This is particularly useful when mounting devices
(like digital cameras) that are set to UTC in order to avoid the
pitfalls of local time.
time_offset=minutes
Set offset for conversion of timestamps from local time used by FAT
to UTC. I.e., minutes will be subtracted from each timestamp to
convert it to UTC used internally by Linux. This is useful when the
time zone set in the kernel via settimeofday(2) is not the time
zone used by the filesystem. Note that this option still does not
provide correct time stamps in all cases in presence of DST - time
stamps in a different DST setting will be off by one hour.
quiet
Turn on the quiet flag. Attempts to chown or chmod files do not
return errors, although they fail. Use with caution!
rodir
FAT has the ATTR_RO (read-only) attribute. On Windows, the ATTR_RO
of the directory will just be ignored, and is used only by
applications as a flag (e.g. it’s set for the customized folder).
If you want to use ATTR_RO as read-only flag even for the
directory, set this option.
showexec
If set, the execute permission bits of the file will be allowed
only if the extension part of the name is .EXE, .COM, or .BAT. Not
set by default.
sys_immutable
If set, ATTR_SYS attribute on FAT is handled as IMMUTABLE flag on
Linux. Not set by default.
flush
If set, the filesystem will try to flush to disk more early than
normal. Not set by default.
usefree
Use the "free clusters" value stored on FSINFO. It’ll be used to
determine number of free clusters without scanning disk. But it’s
not used by default, because recent Windows don’t update it
correctly in some case. If you are sure the "free clusters" on
FSINFO is correct, by this option you can avoid scanning disk.
dots, nodots, dotsOK=[yes|no]
Various misguided attempts to force Unix or DOS conventions onto a
FAT filesystem.
Mount options for hfs
creator=cccc, type=cccc
Set the creator/type values as shown by the MacOS finder used for
creating new files. Default values: '????'.
uid=n, gid=n
Set the owner and group of all files. (Default: the UID and GID of
the current process.)
dir_umask=n, file_umask=n, umask=n
Set the umask used for all directories, all regular files, or all
files and directories. Defaults to the umask of the current
process.
session=n
Select the CDROM session to mount. Defaults to leaving that
decision to the CDROM driver. This option will fail with anything
but a CDROM as underlying device.
part=n
Select partition number n from the device. Only makes sense for
CDROMs. Defaults to not parsing the partition table at all.
quiet
Don’t complain about invalid mount options.
Mount options for hpfs
uid=value and gid=value
Set the owner and group of all files. (Default: the UID and GID of
the current process.)
umask=value
Set the umask (the bitmask of the permissions that are not
present). The default is the umask of the current process. The
value is given in octal.
case={lower|asis}
Convert all files names to lower case, or leave them. (Default:
case=lower.)
conv=mode
This option is obsolete and may fail or being ignored.
nocheck
Do not abort mounting when certain consistency checks fail.
Mount options for iso9660
ISO 9660 is a standard describing a filesystem structure to be used on
CD-ROMs. (This filesystem type is also seen on some DVDs. See also the
udf filesystem.)
Normal iso9660 filenames appear in an 8.3 format (i.e., DOS-like
restrictions on filename length), and in addition all characters are in
upper case. Also there is no field for file ownership, protection,
number of links, provision for block/character devices, etc.
Rock Ridge is an extension to iso9660 that provides all of these
UNIX-like features. Basically there are extensions to each directory
record that supply all of the additional information, and when Rock
Ridge is in use, the filesystem is indistinguishable from a normal UNIX
filesystem (except that it is read-only, of course).
norock
Disable the use of Rock Ridge extensions, even if available. Cf.
map.
nojoliet
Disable the use of Microsoft Joliet extensions, even if available.
Cf. map.
check={r[elaxed]|s[trict]}
With check=relaxed, a filename is first converted to lower case
before doing the lookup. This is probably only meaningful together
with norock and map=normal. (Default: check=strict.)
uid=value and gid=value
Give all files in the filesystem the indicated user or group id,
possibly overriding the information found in the Rock Ridge
extensions. (Default: uid=0,gid=0.)
map={n[ormal]|o[ff]|a[corn]}
For non-Rock Ridge volumes, normal name translation maps upper to
lower case ASCII, drops a trailing ';1', and converts ';' to '.'.
With map=off no name translation is done. See norock. (Default:
map=normal.) map=acorn is like map=normal but also apply Acorn
extensions if present.
mode=value
For non-Rock Ridge volumes, give all files the indicated mode.
(Default: read and execute permission for everybody.) Octal mode
values require a leading 0.
unhide
Also show hidden and associated files. (If the ordinary files and
the associated or hidden files have the same filenames, this may
make the ordinary files inaccessible.)
block={512|1024|2048}
Set the block size to the indicated value. (Default: block=1024.)
conv=mode
This option is obsolete and may fail or being ignored.
cruft
If the high byte of the file length contains other garbage, set
this mount option to ignore the high order bits of the file length.
This implies that a file cannot be larger than 16 MB.
session=x
Select number of session on a multisession CD.
sbsector=xxx
Session begins from sector xxx.
The following options are the same as for vfat and specifying them only
makes sense when using discs encoded using Microsoft’s Joliet
extensions.
iocharset=value
Character set to use for converting 16 bit Unicode characters on CD
to 8 bit characters. The default is iso8859-1.
utf8
Convert 16 bit Unicode characters on CD to UTF-8.
Mount options for jfs
iocharset=name
Character set to use for converting from Unicode to ASCII. The
default is to do no conversion. Use iocharset=utf8 for UTF8
translations. This requires CONFIG_NLS_UTF8 to be set in the kernel
.config file.
resize=value
Resize the volume to value blocks. JFS only supports growing a
volume, not shrinking it. This option is only valid during a
remount, when the volume is mounted read-write. The resize keyword
with no value will grow the volume to the full size of the
partition.
nointegrity
Do not write to the journal. The primary use of this option is to
allow for higher performance when restoring a volume from backup
media. The integrity of the volume is not guaranteed if the system
abnormally ends.
integrity
Default. Commit metadata changes to the journal. Use this option to
remount a volume where the nointegrity option was previously
specified in order to restore normal behavior.
errors={continue|remount-ro|panic}
Define the behavior when an error is encountered. (Either ignore
errors and just mark the filesystem erroneous and continue, or
remount the filesystem read-only, or panic and halt the system.)
noquota|quota|usrquota|grpquota
These options are accepted but ignored.
Mount options for msdos
See mount options for fat. If the msdos filesystem detects an
inconsistency, it reports an error and sets the file system read-only.
The filesystem can be made writable again by remounting it.
Mount options for ncpfs
Just like nfs, the ncpfs implementation expects a binary argument (a
struct ncp_mount_data) to the mount(2) system call. This argument is
constructed by ncpmount(8) and the current version of mount (2.12) does
not know anything about ncpfs.
Mount options for ntfs
iocharset=name
Character set to use when returning file names. Unlike VFAT, NTFS
suppresses names that contain nonconvertible characters.
Deprecated.
nls=name
New name for the option earlier called iocharset.
utf8
Use UTF-8 for converting file names.
uni_xlate={0|1|2}
For 0 (or 'no' or 'false'), do not use escape sequences for unknown
Unicode characters. For 1 (or 'yes' or 'true') or 2, use vfat-style
4-byte escape sequences starting with ":". Here 2 gives a
little-endian encoding and 1 a byteswapped bigendian encoding.
posix=[0|1]
If enabled (posix=1), the filesystem distinguishes between upper
and lower case. The 8.3 alias names are presented as hard links
instead of being suppressed. This option is obsolete.
uid=value, gid=value and umask=value
Set the file permission on the filesystem. The umask value is given
in octal. By default, the files are owned by root and not readable
by somebody else.
Mount options for overlay
Since Linux 3.18 the overlay pseudo filesystem implements a union mount
for other filesystems.
An overlay filesystem combines two filesystems - an upper filesystem
and a lower filesystem. When a name exists in both filesystems, the
object in the upper filesystem is visible while the object in the lower
filesystem is either hidden or, in the case of directories, merged with
the upper object.
The lower filesystem can be any filesystem supported by Linux and does
not need to be writable. The lower filesystem can even be another
overlayfs. The upper filesystem will normally be writable and if it is
it must support the creation of trusted.* extended attributes, and must
provide a valid d_type in readdir responses, so NFS is not suitable.
A read-only overlay of two read-only filesystems may use any filesystem
type. The options lowerdir and upperdir are combined into a merged
directory by using:
mount -t overlay overlay \
-olowerdir=/lower,upperdir=/upper,workdir=/work /merged
lowerdir=directory
Any filesystem, does not need to be on a writable filesystem.
upperdir=directory
The upperdir is normally on a writable filesystem.
workdir=directory
The workdir needs to be an empty directory on the same filesystem
as upperdir.
userxattr
Use the "user.overlay." xattr namespace instead of
"trusted.overlay.". This is useful for unprivileged mounting of
overlayfs.
redirect_dir={on|off|follow|nofollow}
If the redirect_dir feature is enabled, then the directory will be
copied up (but not the contents). Then the
"{trusted|user}.overlay.redirect" extended attribute is set to the
path of the original location from the root of the overlay. Finally
the directory is moved to the new location.
on
Redirects are enabled.
off
Redirects are not created and only followed if
"redirect_always_follow" feature is enabled in the
kernel/module config.
follow
Redirects are not created, but followed.
nofollow
Redirects are not created and not followed (equivalent to
"redirect_dir=off" if "redirect_always_follow" feature is not
enabled).
index={on|off}
Inode index. If this feature is disabled and a file with multiple
hard links is copied up, then this will "break" the link. Changes
will not be propagated to other names referring to the same inode.
uuid={on|off}
Can be used to replace UUID of the underlying filesystem in file
handles with null, and effectively disable UUID checks. This can be
useful in case the underlying disk is copied and the UUID of this
copy is changed. This is only applicable if all lower/upper/work
directories are on the same filesystem, otherwise it will fallback
to normal behaviour.
nfs_export={on|off}
When the underlying filesystems supports NFS export and the
"nfs_export" feature is enabled, an overlay filesystem may be
exported to NFS.
With the "nfs_export" feature, on copy_up of any lower object, an
index entry is created under the index directory. The index entry
name is the hexadecimal representation of the copy up origin file
handle. For a non-directory object, the index entry is a hard link
to the upper inode. For a directory object, the index entry has an
extended attribute "{trusted|user}.overlay.upper" with an encoded
file handle of the upper directory inode.
When encoding a file handle from an overlay filesystem object, the
following rules apply
• For a non-upper object, encode a lower file handle from
lower inode
• For an indexed object, encode a lower file handle from
copy_up origin
• For a pure-upper object and for an existing non-indexed
upper object, encode an upper file handle from upper inode
The encoded overlay file handle includes
• Header including path type information (e.g. lower/upper)
• UUID of the underlying filesystem
• Underlying filesystem encoding of underlying inode
This encoding format is identical to the encoding format of file
handles that are stored in extended attribute
"{trusted|user}.overlay.origin". When decoding an overlay file
handle, the following steps are followed
• Find underlying layer by UUID and path type information.
• Decode the underlying filesystem file handle to underlying
dentry.
• For a lower file handle, lookup the handle in index
directory by name.
• If a whiteout is found in index, return ESTALE. This
represents an overlay object that was deleted after its
file handle was encoded.
• For a non-directory, instantiate a disconnected overlay
dentry from the decoded underlying dentry, the path type
and index inode, if found.
• For a directory, use the connected underlying decoded
dentry, path type and index, to lookup a connected overlay
dentry.
Decoding a non-directory file handle may return a disconnected
dentry. copy_up of that disconnected dentry will create an upper
index entry with no upper alias.
When overlay filesystem has multiple lower layers, a middle layer
directory may have a "redirect" to lower directory. Because middle
layer "redirects" are not indexed, a lower file handle that was
encoded from the "redirect" origin directory, cannot be used to
find the middle or upper layer directory. Similarly, a lower file
handle that was encoded from a descendant of the "redirect" origin
directory, cannot be used to reconstruct a connected overlay path.
To mitigate the cases of directories that cannot be decoded from a
lower file handle, these directories are copied up on encode and
encoded as an upper file handle. On an overlay filesystem with no
upper layer this mitigation cannot be used NFS export in this setup
requires turning off redirect follow (e.g.
"redirect_dir=nofollow").
The overlay filesystem does not support non-directory connectable
file handles, so exporting with the subtree_check exportfs
configuration will cause failures to lookup files over NFS.
When the NFS export feature is enabled, all directory index entries
are verified on mount time to check that upper file handles are not
stale. This verification may cause significant overhead in some
cases.
Note: the mount options index=off,nfs_export=on are conflicting for
a read-write mount and will result in an error.
xino={on|off|auto}
The "xino" feature composes a unique object identifier from the
real object st_ino and an underlying fsid index. The "xino" feature
uses the high inode number bits for fsid, because the underlying
filesystems rarely use the high inode number bits. In case the
underlying inode number does overflow into the high xino bits,
overlay filesystem will fall back to the non xino behavior for that
inode.
For a detailed description of the effect of this option please
refer to https://docs.kernel.org/filesystems/overlayfs.html
metacopy={on|off}
When metadata only copy up feature is enabled, overlayfs will only
copy up metadata (as opposed to whole file), when a metadata
specific operation like chown/chmod is performed. Full file will be
copied up later when file is opened for WRITE operation.
In other words, this is delayed data copy up operation and data is
copied up when there is a need to actually modify data.
volatile
Volatile mounts are not guaranteed to survive a crash. It is
strongly recommended that volatile mounts are only used if data
written to the overlay can be recreated without significant effort.
The advantage of mounting with the "volatile" option is that all
forms of sync calls to the upper filesystem are omitted.
In order to avoid a giving a false sense of safety, the syncfs (and
fsync) semantics of volatile mounts are slightly different than
that of the rest of VFS. If any writeback error occurs on the
upperdir’s filesystem after a volatile mount takes place, all sync
functions will return an error. Once this condition is reached, the
filesystem will not recover, and every subsequent sync call will
return an error, even if the upperdir has not experience a new
error since the last sync call.
When overlay is mounted with "volatile" option, the directory
"$workdir/work/incompat/volatile" is created. During next mount,
overlay checks for this directory and refuses to mount if present.
This is a strong indicator that user should throw away upper and
work directories and create fresh one. In very limited cases where
the user knows that the system has not crashed and contents of
upperdir are intact, The "volatile" directory can be removed.
Mount options for reiserfs
Reiserfs is a journaling filesystem.
conv
Instructs version 3.6 reiserfs software to mount a version 3.5
filesystem, using the 3.6 format for newly created objects. This
filesystem will no longer be compatible with reiserfs 3.5 tools.
hash={rupasov|tea|r5|detect}
Choose which hash function reiserfs will use to find files within
directories.
rupasov
A hash invented by Yury Yu. Rupasov. It is fast and preserves
locality, mapping lexicographically close file names to close
hash values. This option should not be used, as it causes a
high probability of hash collisions.
tea
A Davis-Meyer function implemented by Jeremy Fitzhardinge. It
uses hash permuting bits in the name. It gets high randomness
and, therefore, low probability of hash collisions at some CPU
cost. This may be used if EHASHCOLLISION errors are experienced
with the r5 hash.
r5
A modified version of the rupasov hash. It is used by default
and is the best choice unless the filesystem has huge
directories and unusual file-name patterns.
detect
Instructs mount to detect which hash function is in use by
examining the filesystem being mounted, and to write this
information into the reiserfs superblock. This is only useful
on the first mount of an old format filesystem.
hashed_relocation
Tunes the block allocator. This may provide performance
improvements in some situations.
no_unhashed_relocation
Tunes the block allocator. This may provide performance
improvements in some situations.
noborder
Disable the border allocator algorithm invented by Yury Yu.
Rupasov. This may provide performance improvements in some
situations.
nolog
Disable journaling. This will provide slight performance
improvements in some situations at the cost of losing reiserfs’s
fast recovery from crashes. Even with this option turned on,
reiserfs still performs all journaling operations, save for actual
writes into its journaling area. Implementation of nolog is a work
in progress.
notail
By default, reiserfs stores small files and 'file tails' directly
into its tree. This confuses some utilities such as lilo(8). This
option is used to disable packing of files into the tree.
replayonly
Replay the transactions which are in the journal, but do not
actually mount the filesystem. Mainly used by reiserfsck.
resize=number
A remount option which permits online expansion of reiserfs
partitions. Instructs reiserfs to assume that the device has number
blocks. This option is designed for use with devices which are
under logical volume management (LVM). There is a special resizer
utility which can be obtained from
ftp://ftp.namesys.com/pub/reiserfsprogs.
user_xattr
Enable Extended User Attributes. See the attr(1) manual page.
acl
Enable POSIX Access Control Lists. See the acl(5) manual page.
barrier=none / barrier=flush
This disables / enables the use of write barriers in the journaling
code. barrier=none disables, barrier=flush enables (default). This
also requires an IO stack which can support barriers, and if
reiserfs gets an error on a barrier write, it will disable barriers
again with a warning. Write barriers enforce proper on-disk
ordering of journal commits, making volatile disk write caches safe
to use, at some performance penalty. If your disks are
battery-backed in one way or another, disabling barriers may safely
improve performance.
Mount options for ubifs
UBIFS is a flash filesystem which works on top of UBI volumes. Note
that atime is not supported and is always turned off.
The device name may be specified as
ubiX_Y
UBI device number X, volume number Y
ubiY
UBI device number 0, volume number Y
ubiX:NAME
UBI device number X, volume with name NAME
ubi:NAME
UBI device number 0, volume with name NAME
Alternative ! separator may be used instead of :.
The following mount options are available:
bulk_read
Enable bulk-read. VFS read-ahead is disabled because it slows down
the filesystem. Bulk-Read is an internal optimization. Some flashes
may read faster if the data are read at one go, rather than at
several read requests. For example, OneNAND can do
"read-while-load" if it reads more than one NAND page.
no_bulk_read
Do not bulk-read. This is the default.
chk_data_crc
Check data CRC-32 checksums. This is the default.
no_chk_data_crc
Do not check data CRC-32 checksums. With this option, the
filesystem does not check CRC-32 checksum for data, but it does
check it for the internal indexing information. This option only
affects reading, not writing. CRC-32 is always calculated when
writing the data.
compr={none|lzo|zlib}
Select the default compressor which is used when new files are
written. It is still possible to read compressed files if mounted
with the none option.
Mount options for udf
UDF is the "Universal Disk Format" filesystem defined by OSTA, the
Optical Storage Technology Association, and is often used for DVD-ROM,
frequently in the form of a hybrid UDF/ISO-9660 filesystem. It is,
however, perfectly usable by itself on disk drives, flash drives and
other block devices. See also iso9660.
uid=
Make all files in the filesystem belong to the given user.
uid=forget can be specified independently of (or usually in
addition to) uid=<user> and results in UDF not storing uids to the
media. In fact the recorded uid is the 32-bit overflow uid -1 as
defined by the UDF standard. The value is given as either <user>
which is a valid user name or the corresponding decimal user id, or
the special string "forget".
gid=
Make all files in the filesystem belong to the given group.
gid=forget can be specified independently of (or usually in
addition to) gid=<group> and results in UDF not storing gids to the
media. In fact the recorded gid is the 32-bit overflow gid -1 as
defined by the UDF standard. The value is given as either <group>
which is a valid group name or the corresponding decimal group id,
or the special string "forget".
umask=
Mask out the given permissions from all inodes read from the
filesystem. The value is given in octal.
mode=
If mode= is set the permissions of all non-directory inodes read
from the filesystem will be set to the given mode. The value is
given in octal.
dmode=
If dmode= is set the permissions of all directory inodes read from
the filesystem will be set to the given dmode. The value is given
in octal.
bs=
Set the block size. Default value prior to kernel version 2.6.30
was 2048. Since 2.6.30 and prior to 4.11 it was logical device
block size with fallback to 2048. Since 4.11 it is logical block
size with fallback to any valid block size between logical device
block size and 4096.
For other details see the mkudffs(8) 2.0+ manpage, see the
COMPATIBILITY and BLOCK SIZE sections.
unhide
Show otherwise hidden files.
undelete
Show deleted files in lists.
adinicb
Embed data in the inode. (default)
noadinicb
Don’t embed data in the inode.
shortad
Use short UDF address descriptors.
longad
Use long UDF address descriptors. (default)
nostrict
Unset strict conformance.
iocharset=
Set the NLS character set. This requires kernel compiled with
CONFIG_UDF_NLS option.
utf8
Set the UTF-8 character set.
Mount options for debugging and disaster recovery
novrs
Ignore the Volume Recognition Sequence and attempt to mount anyway.
session=
Select the session number for multi-session recorded optical media.
(default= last session)
anchor=
Override standard anchor location. (default= 256)
lastblock=
Set the last block of the filesystem.
Unused historical mount options that may be encountered and should be
removed
uid=ignore
Ignored, use uid=<user> instead.
gid=ignore
Ignored, use gid=<group> instead.
volume=
Unimplemented and ignored.
partition=
Unimplemented and ignored.
fileset=
Unimplemented and ignored.
rootdir=
Unimplemented and ignored.
Mount options for ufs
ufstype=value
UFS is a filesystem widely used in different operating systems. The
problem are differences among implementations. Features of some
implementations are undocumented, so its hard to recognize the type
of ufs automatically. That’s why the user must specify the type of
ufs by mount option. Possible values are:
old
Old format of ufs, this is the default, read only. (Don’t
forget to give the -r option.)
44bsd
For filesystems created by a BSD-like system (NetBSD, FreeBSD,
OpenBSD).
ufs2
Used in FreeBSD 5.x supported as read-write.
5xbsd
Synonym for ufs2.
sun
For filesystems created by SunOS or Solaris on Sparc.
sunx86
For filesystems created by Solaris on x86.
hp
For filesystems created by HP-UX, read-only.
nextstep
For filesystems created by NeXTStep (on NeXT station)
(currently read only).
nextstep-cd
For NextStep CDROMs (block_size == 2048), read-only.
openstep
For filesystems created by OpenStep (currently read only). The
same filesystem type is also used by macOS.
onerror=value
Set behavior on error:
panic
If an error is encountered, cause a kernel panic.
[lock|umount|repair]
These mount options don’t do anything at present; when an error
is encountered only a console message is printed.
Mount options for umsdos
See mount options for msdos. The dotsOK option is explicitly killed by
umsdos.
Mount options for vfat
First of all, the mount options for fat are recognized. The dotsOK
option is explicitly killed by vfat. Furthermore, there are
uni_xlate
Translate unhandled Unicode characters to special escaped
sequences. This lets you backup and restore filenames that are
created with any Unicode characters. Without this option, a '?' is
used when no translation is possible. The escape character is ':'
because it is otherwise invalid on the vfat filesystem. The escape
sequence that gets used, where u is the Unicode character, is: ':',
(u & 0x3f), ((u>>6) & 0x3f), (u>>12).
posix
Allow two files with names that only differ in case. This option is
obsolete.
nonumtail
First try to make a short name without sequence number, before
trying name~num.ext.
utf8
UTF8 is the filesystem safe 8-bit encoding of Unicode that is used
by the console. It can be enabled for the filesystem with this
option or disabled with utf8=0, utf8=no or utf8=false. If uni_xlate
gets set, UTF8 gets disabled.
shortname=mode
Defines the behavior for creation and display of filenames which
fit into 8.3 characters. If a long name for a file exists, it will
always be the preferred one for display. There are four modes:
lower
Force the short name to lower case upon display; store a long
name when the short name is not all upper case.
win95
Force the short name to upper case upon display; store a long
name when the short name is not all upper case.
winnt
Display the short name as is; store a long name when the short
name is not all lower case or all upper case.
mixed
Display the short name as is; store a long name when the short
name is not all upper case. This mode is the default since
Linux 2.6.32.
Mount options for usbfs
devuid=uid and devgid=gid and devmode=mode
Set the owner and group and mode of the device files in the usbfs
filesystem (default: uid=gid=0, mode=0644). The mode is given in
octal.
busuid=uid and busgid=gid and busmode=mode
Set the owner and group and mode of the bus directories in the
usbfs filesystem (default: uid=gid=0, mode=0555). The mode is given
in octal.
listuid=uid and listgid=gid and listmode=mode
Set the owner and group and mode of the file devices (default:
uid=gid=0, mode=0444). The mode is given in octal.
DM-VERITY SUPPORT
The device-mapper verity target provides read-only transparent
integrity checking of block devices using kernel crypto API. The mount
command can open the dm-verity device and do the integrity verification
before the device filesystem is mounted. Requires libcryptsetup with in
libmount (optionally via dlopen(3)). If libcryptsetup supports
extracting the root hash of an already mounted device, existing devices
will be automatically reused in case of a match. Mount options for
dm-verity:
verity.hashdevice=path
Path to the hash tree device associated with the source volume to
pass to dm-verity.
verity.roothash=hex
Hex-encoded hash of the root of verity.hashdevice. Mutually
exclusive with verity.roothashfile.
verity.roothashfile=path
Path to file containing the hex-encoded hash of the root of
verity.hashdevice. Mutually exclusive with verity.roothash.
verity.hashoffset=offset
If the hash tree device is embedded in the source volume, offset
(default: 0) is used by dm-verity to get to the tree.
verity.fecdevice=path
Path to the Forward Error Correction (FEC) device associated with
the source volume to pass to dm-verity. Optional. Requires kernel
built with CONFIG_DM_VERITY_FEC.
verity.fecoffset=offset
If the FEC device is embedded in the source volume, offset
(default: 0) is used by dm-verity to get to the FEC area. Optional.
verity.fecroots=value
Parity bytes for FEC (default: 2). Optional.
verity.roothashsig=path
Path to pkcs7(1ssl) signature of root hash hex string. Requires
crypt_activate_by_signed_key() from cryptsetup and kernel built
with CONFIG_DM_VERITY_VERIFY_ROOTHASH_SIG. For device reuse,
signatures have to be either used by all mounts of a device or by
none. Optional.
verity.oncorruption=ignore|restart|panic
Instruct the kernel to ignore, reboot or panic when corruption is
detected. By default the I/O operation simply fails. Requires Linux
4.1 or newer, and libcrypsetup 2.3.4 or newer. Optional.
Supported since util-linux v2.35.
For example commands:
mksquashfs /etc /tmp/etc.squashfs
dd if=/dev/zero of=/tmp/etc.hash bs=1M count=10
veritysetup format /tmp/etc.squashfs /tmp/etc.hash
openssl smime -sign -in <hash> -nocerts -inkey private.key \
-signer private.crt -noattr -binary -outform der -out /tmp/etc.roothash.p7s
mount -o verity.hashdevice=/tmp/etc.hash,verity.roothash=<hash>,\
verity.roothashsig=/tmp/etc.roothash.p7s /tmp/etc.squashfs /mnt
create squashfs image from /etc directory, verity hash device and mount
verified filesystem image to /mnt. The kernel will verify that the root
hash is signed by a key from the kernel keyring if roothashsig is used.
LOOP-DEVICE SUPPORT
One further possible type is a mount via the loop device. For example,
the command
mount /tmp/disk.img /mnt -t vfat -o loop=/dev/loop3
will set up the loop device /dev/loop3 to correspond to the file
/tmp/disk.img, and then mount this device on /mnt.
If no explicit loop device is mentioned (but just an option '-o loop'
is given), then mount will try to find some unused loop device and use
that, for example
mount /tmp/disk.img /mnt -o loop
The mount command automatically creates a loop device from a regular
file if a filesystem type is not specified or the filesystem is known
for libblkid, for example:
mount /tmp/disk.img /mnt
mount -t ext4 /tmp/disk.img /mnt
This type of mount knows about three options, namely loop, offset and
sizelimit, that are really options to losetup(8). (These options can be
used in addition to those specific to the filesystem type.)
Since Linux 2.6.25 auto-destruction of loop devices is supported,
meaning that any loop device allocated by mount will be freed by umount
independently of /etc/mtab.
You can also free a loop device by hand, using losetup -d or umount -d.
Since util-linux v2.29, mount re-uses the loop device rather than
initializing a new device if the same backing file is already used for
some loop device with the same offset and sizelimit. This is necessary
to avoid a filesystem corruption.
EXIT STATUS
mount has the following exit status values (the bits can be ORed):
0
success
1
incorrect invocation or permissions
2
system error (out of memory, cannot fork, no more loop devices)
4
internal mount bug
8
user interrupt
16
problems writing or locking /etc/mtab
32
mount failure
64
some mount succeeded
The command mount -a returns 0 (all succeeded), 32 (all failed), or
64 (some failed, some succeeded).
EXTERNAL HELPERS
The syntax of external mount helpers is:
/sbin/mount.suffix spec dir [-sfnv] [-N namespace] [-o options] [-t
type.subtype]
where the suffix is the filesystem type and the -sfnvoN options have
the same meaning as the normal mount options. The -t option is used for
filesystems with subtypes support (for example /sbin/mount.fuse -t
fuse.sshfs).
The command mount does not pass the mount options unbindable,
runbindable, private, rprivate, slave, rslave, shared, rshared, auto,
noauto, comment, x-*, loop, offset and sizelimit to the mount.<suffix>
helpers. All other options are used in a comma-separated list as an
argument to the -o option.
ENVIRONMENT
LIBMOUNT_FORCE_MOUNT2={always|never|auto}
force to use classic mount(2) system call (requires support for new
file descriptors based mount API). The default is auto; in this
case, libmount tries to be smart and use classic mount(2) only for
well-known issues. If the new mount API is unavailable, libmount
can still use traditional mount(2), although LIBMOUNT_FORCE_MOUNT2
is set to never.
LIBMOUNT_FSTAB=<path>
overrides the default location of the fstab file (ignored for suid)
LIBMOUNT_DEBUG=all
enables libmount debug output
LIBBLKID_DEBUG=all
enables libblkid debug output
LOOPDEV_DEBUG=all
enables loop device setup debug output
FILES
See also "The files /etc/fstab, /etc/mtab and /proc/mounts" section
above.
/etc/fstab
filesystem table
/run/mount
libmount private runtime directory
/etc/mtab
table of mounted filesystems or symlink to /proc/mounts
/etc/mtab~
lock file (unused on systems with mtab symlink)
/etc/mtab.tmp
temporary file (unused on systems with mtab symlink)
/etc/filesystems
a list of filesystem types to try
HISTORY
A mount command existed in Version 5 AT&T UNIX.
BUGS
It is possible for a corrupted filesystem to cause a crash.
Some Linux filesystems don’t support -o sync and -o dirsync (the ext2,
ext3, ext4, fat and vfat filesystems do support synchronous updates (a
la BSD) when mounted with the sync option).
The -o remount may not be able to change mount parameters (all
ext2fs-specific parameters, except sb, are changeable with a remount,
for example, but you can’t change gid or umask for the fatfs).
It is possible that the files /etc/mtab and /proc/mounts don’t match on
systems with a regular mtab file. The first file is based only on the
mount command options, but the content of the second file also depends
on the kernel and others settings (e.g. on a remote NFS server — in
certain cases the mount command may report unreliable information about
an NFS mount point and the /proc/mount file usually contains more
reliable information.) This is another reason to replace the mtab file
with a symlink to the /proc/mounts file.
Checking files on NFS filesystems referenced by file descriptors (i.e.
the fcntl and ioctl families of functions) may lead to inconsistent
results due to the lack of a consistency check in the kernel even if
the noac mount option is used.
The loop option with the offset or sizelimit options used may fail when
using older kernels if the mount command can’t confirm that the size of
the block device has been configured as requested. This situation can
be worked around by using the losetup(8) command manually before
calling mount with the configured loop device.
AUTHORS
Karel Zak <kzak@redhat.com>
SEE ALSO
mount(2), umount(2), filesystems(5), fstab(5), nfs(5), xfs(5),
mount_namespaces(7), xattr(7), e2label(8), findmnt(8), losetup(8),
lsblk(8), mke2fs(8), mountd(8), nfsd(8), swapon(8), tune2fs(8),
umount(8), xfs_admin(8)
REPORTING BUGS
For bug reports, use the issue tracker at
https://github.com/util-linux/util-linux/issues.
AVAILABILITY
The mount command is part of the util-linux package which can be
downloaded from Linux Kernel Archive
<https://www.kernel.org/pub/linux/utils/util-linux/>.
util-linux 2.39.3 2023-12-01 MOUNT(8)
man mount 번역기 번역본
Troff : <표준 입력> : 46 : 경고 [p 1, 3.2i] : 라인을 깨뜨릴 수 없습니다
마운트 (8) 시스템 관리 마운트 (8)
이름
마운트 - 파일 시스템을 마운트하십시오
개요
마운트 [-h | -v]
마운트 [-l] [-t fstype]
mount -a [-ffnrsvw] [-t fstype] [-o optlist]
마운트 [-fnrsvw] [-o 옵션] 장치 | 마운틴 포인트
mount [-fnrsvw] [-t fstype] [-o 옵션] 장치 mountpoint
마운트-바인드 |-rbind |-Move Olddir Newdir
산
-Make- [공유 | 슬레이브 | 개인 | 불안정한 | rsshared | rslave | rprivate | runbindable]
마운트 포인트
설명
UNIX 시스템에서 액세스 할 수있는 모든 파일은 하나의 큰 트리로 배열됩니다.
파일 계층 구조, 루팅 된 /. 이 파일은 여러에 걸쳐 퍼질 수 있습니다
장치. Mount Command는
큰 파일 트리의 일부 장치. 반대로, Umount (8) 명령
다시 분리 할 것입니다. 파일 시스템은 데이터의 방식을 제어하는 데 사용됩니다
장치에 저장되거나 네트워크 또는 기타로 가상으로 제공
서비스.
마운트 명령의 표준 형태는 다음과 같습니다.
마운트 -t 유형 장치 dir
이것은 커널에 장치에있는 파일 시스템을 부착하도록 지시합니다 (
디렉토리 DIR에서 유형 유형입니다. 옵션 -t 유형은 선택 사항입니다.
마운트 명령은 일반적으로 파일 시스템을 감지 할 수 있습니다. 뿌리
기본적으로 파일 시스템을 장착하려면 권한이 필요합니다. 섹션을 참조하십시오
자세한 내용은 아래의 "Superuser Mounts"가 있습니다. 이전 내용
(있는 경우) 및 DIR의 소유자 및 모드는 보이지 않습니다.
이 파일 시스템은 여전히 장착되어 있으며 PathName Dir는 루트를 나타냅니다.
장치의 파일 시스템.
디렉토리 나 장치 만 제공되는 경우 : 예를 들어
마운트 /디어
그런 다음 Mount는 MountPoint를 찾습니다 (그리고 찾을 수없는 경우 장치의 경우)
/etc /fstab 파일에서. -타겟 또는 -소스를 사용할 수 있습니다
주어진 주장에 대한 모호한 해석을 피하기위한 옵션. 을 위한
예:
마운트 -타겟 /마운트 포인트
동일한 파일 시스템이 두 번 이상 장착 될 수 있으며 경우에 따라
(예 : 네트워크 파일 시스템) 동일한 파일 시스템이
동일한 마운트 포인트 여러 번. 마운트 명령은 구현되지 않습니다
이 행동을 통제하기위한 모든 정책. 모든 행동은
커널 및 일반적으로 파일 시스템 드라이버에 따라 다릅니다. 그만큼
예외는 -모두,이 경우 이미 장착 된 파일 시스템은
무시하십시오 (자세한 내용은 아래 모두 참조).
마운트를 나열합니다
리스팅 모드는 후진 호환성에 대해서만 유지됩니다.
보다 강력하고 사용자 정의 가능한 출력 사용은 특히
당신의 스크립트. 마운트 포인트 이름의 제어 문자는 다음과 같습니다
'?'로 대체되었습니다.
다음 명령에는 모든 장착 된 파일 시스템 (유형 유형)이 나와 있습니다.
마운트 [-l] [-t 유형]
옵션 -l 은이 목록에 레이블을 추가합니다. 아래를 참조하십시오.
장치 및 파일 시스템을 나타냅니다
대부분의 장치는 파일 이름 (블록 특수 장치)으로 표시됩니다.
같은 /dev /sda1이지만 다른 가능성이 있습니다. 예를 들어,
NFS 마운트의 경우 장치는 Knuth.cwi.nl:/dir처럼 보일 수 있습니다.
디스크 파티션의 장치 이름은 불안정합니다. 하드웨어
재구성 및 장치를 추가하거나 제거하면 변경 사항이 발생할 수 있습니다.
이름. 이것이 사용하는 것이 강력하게 권장되는 이유입니다.
UUID 또는 레이블과 같은 파일 시스템 또는 파티션 식별자. 현재
지원되는 식별자 (태그) :
레이블 = 레이블
인간 읽기 가능한 파일 시스템 식별자. -L 참조.
uuid = uuid
파일 시스템은 보편적으로 고유 한 식별자입니다. UUID의 형식은입니다
일반적으로 하이픈으로 분리 된 일련의 16 진수 숫자. -U도 참조하십시오.
마운트는 UUID를 문자열로 사용합니다. 명령에서 uuids
라인 또는 FSTAB (5)에서 내부 바이너리로 변환되지 않습니다.
대표. UUID의 문자열 표현은 이루어져야합니다
소문자를 기반으로합니다.
partlabel = 레이블
인간 읽기 가능한 파티션 식별자. 이 식별자는 독립적입니다
파일 시스템에서 MKFS 또는 MKSWAP 작업에 의해 변경되지 않습니다.
예를 들어 Guid Partition 테이블 (GPT)의 경우 지원됩니다.
partuuid = uuid
보편적으로 고유 한 식별자 분할. 이 식별자입니다
파일 시스템에서 독립적이며 MKFS 또는 MKSWAP에 의해 변경되지 않습니다.
운영. 예를 들어 Guid Partition 테이블의 경우 지원됩니다
(GPT).
ID = ID
UDEVD에서 생성 한 하드웨어 블록 장치 ID. 이 식별자입니다
일반적으로 WWN (고유 한 스토리지 식별자)을 기준으로하고
하드웨어 제조업체. 자세한 내용은 LS/DEV/DISK/BY-ID를 참조하십시오.
이 디렉토리 및 실행 UDEVD가 필요합니다. 이 식별자입니다
식별자가 엄격하게 사용되지 않으므로 일반적인 사용에 권장되지 않습니다.
정의되며 UDEV, UDEV 규칙 및 하드웨어에 따라 다릅니다.
lsblk --fs 명령은 파일 시스템, 레이블 및
사용 가능한 블록 장치의 UUID. 명령 blkid -p <device>
지정된 장치의 파일 시스템에 대한 세부 정보를 제공합니다.
UUID와 레이블이
특히 장치를 이동, 공유 또는 복사하는 경우 정말 독특합니다. 사용
lsblk -o +uuid, partuuid는 uuids가 정말로 독특하다는 것을 확인합니다.
당신의 시스템.
권장 설정은
/dev/disk/by- {label, uuid, id, partuuid, partlabel} udev symlinks in the
/etc/fstab 파일. 태그는 더 읽기 쉽고 강력하며 휴대용입니다. 그만큼
MOUNT (8) 명령 내부적으로 UDEV Symlinks를 사용하므로 Symlinks 사용
/etc /fstab에서 태그보다 이점이 없습니다. 자세한 내용은 참조하십시오
Libblkid (3).
Proc 파일 시스템은 특수 장치와 관련이 없으며 언제
임의의 키워드 (예 : Proc-)를 사용할 수 있습니다.
장치 사양 대신. (관습적인 선택은 더 적습니다
운이 좋다 : 마운트에서 '이미 장착 된'오류 메시지는
혼란.)
파일 /etc /fstab, /etc /mtab 및 /proc /mounts
/etc /fstab 파일 (fstab (5) 참조)에는 무엇을 설명하는 줄을 포함 할 수 있습니다.
장치는 일반적으로 어떤 옵션을 사용하여 장착됩니다. 기본값
FSTAB (5) 파일의 위치는 -FSTAB 경로로 재정의 할 수 있습니다.
명령 줄 옵션 (자세한 내용은 아래 참조).
명령
마운트 -a [-t 유형] [-o optlist]
(일반적으로 부트 스크립트로 제공)에 언급 된 모든 파일 시스템을 원인
fstab (적절한 유형 및/또는 적절한 사람이 있거나 갖지 않는
옵션) 라인을 가진 사람들을 제외하고 표시된대로 장착해야합니다.
NoAuto 키워드가 포함되어 있습니다. -f 옵션을 추가하면 Mount Fork가됩니다.
파일 시스템이 병렬로 장착되도록합니다.
FSTAB 또는 MTAB에 언급 된 파일 시스템을 장착하면 충분합니다.
명령 줄에서 장치 또는 마운트 포인트 만 지정하십시오.
Mount and Umount (8)는 전통적으로 목록을 유지했습니다.
현재 /etc /mtab 파일에 파일 시스템을 장착했습니다. 지원
일반 클래식 /etc /mtab은 컴파일 시간에 완전히 비활성화됩니다.
기본값, 현재 Linux 시스템에서는
/etc/mtab 대신/proc/mounts에 심볼 링크. 일반 MTAB 파일
사용자 공간에서 유지 관리는 네임 스페이스에서 안정적으로 작업 할 수 없습니다.
컨테이너 및 기타 고급 리눅스 기능. 일반 MTAB 인 경우
지원이 활성화되고 파일과
Symlink.
마운트에 대한 인수가 없으면 장착 파일 시스템 목록은 다음과 같습니다.
인쇄.
/etc /fstab에서 마운트 옵션을 재정의하려면 사용해야합니다.
-O 옵션 :
마운트 장치 | dir -o 옵션
그리고 명령 줄의 마운트 옵션이 추가됩니다.
/etc /fstab의 옵션 목록. 이 기본 동작은 될 수 있습니다
-options-mode 명령 줄 옵션을 사용하여 변경되었습니다. 평소
행동은 상충되는 옵션이 있다면 마지막 옵션이 승리한다는 것입니다.
마운트 프로그램은 두 장치 (또는
레이블, uuid, id, partuuid 또는 partlabel) 및 dir가 지정되어 있습니다. 을 위한
예를 들어, 장치 foo를 마운트하려면 /dir :
MOUNT /DEV /FOO /DIR
이 기본 동작은 사용하여 변경할 수 있습니다
-options-source-force 명령 줄 옵션은 항상 구성을 읽습니다
FSTAB에서. 뿌리가 아닌 사용자의 경우 Mount는 항상 FSTAB를 읽습니다
구성.
비 슈퍼 라이저 마운트
일반적으로 수퍼 유저 만 파일 시스템을 마운트 할 수 있습니다. 그러나 FSTAB 일 때
라인에 사용자 옵션이 포함되어 있으면 누구나 해당하는 사람을 장착 할 수 있습니다.
파일 시스템.
따라서 선이 주어졌습니다
/dev /cdrom /cd iso9660 ro, 사용자, noauto, unhide
모든 사용자는 삽입 된 CDROM에서 발견 된 ISO9660 파일 시스템을 장착 할 수 있습니다.
명령 사용 :
마운트 /CD
마운트는 뿌리가 아닌 사용자와 모든 경로에 대해 매우 엄격합니다.
지정된 명령 줄에 FSTAB가 구문 분석되거나
도우미 프로그램이 실행됩니다. 유효한 것을 사용하는 것이 좋습니다
마운트 포인트 파일 시스템을 지정하려면 마운트가 실패 할 수 있습니다. 예를 들어
명령 줄에서 NFS 또는 CIFS 소스를 사용하는 것은 나쁜 생각입니다.
Util-Linux 2.35이므로 사용자 권한이있는 경우 Mount가 종료되지 않습니다.
Libmount의 내부 보안 규칙에 따라 부적절합니다. 대신, 그것
SUID 권한을 떨어 뜨리고 정기적 인 비 뿌리 사용자로서 계속됩니다. 이것
동작은 루트 권한이 필요하지 않은 유스 케이스를 지원합니다
(예 : 퓨즈 파일 시스템, 사용자 네임 스페이스 등).
자세한 내용은 FSTAB (5)를 참조하십시오. 파일 시스템을 장착 한 사용자 만
다시 마운트 해제 할 수 있습니다. 어떤 사용자라도 마운트 해제 할 수 있다면
FSTAB 라인에서 사용자 대신 사용자를 사용하십시오. 소유자 옵션은입니다
사용자 옵션과 유사하며 사용자가
특수 파일의 소유자. 이것은 유용 할 수 있습니다. /dev /fd의 경우 a
로그인 스크립트는이 장치의 콘솔 사용자 소유자가됩니다. 그룹
옵션은 비슷합니다. 사용자가 회원이어야한다는 제한 사항이 있습니다.
특수 파일 그룹의.
사용자 이름이 지정되지 않은 경우 사용자 마운트 옵션이 허용됩니다. 사용하는 경우
사용자 = 누군가 형식으로 옵션은 조용히 무시되고 표시됩니다.
호환성을 위해 외부 마운트 헬퍼 (/sbin/mount. <type>)의 경우에만
일부 네트워크 파일 시스템.
마운트 작업
파일 계층 구조의 일부를 다른 곳에서 다시 마운트하십시오. 전화는 다음과 같습니다.
마운트 -바인드 올드 디르 뉴 디르
또는이 FSTAB 항목을 사용하여 :
/olddir /newdir none bind
이 호출 후 동일한 내용은 두 곳에서 액세스 할 수 있습니다.
"바인딩"이 어떤 것도 생성하지 않는다는 것을 이해하는 것이 중요합니다.
커널 VFS의 2 등 또는 특수 노드. "바인드"는 단지입니다
파일 시스템을 연결하는 또 다른 작업. 저장된 곳이 없습니다
파일 시스템이 "bind"에 의해 첨부 된 정보
작업. Olddir와 Newdir는 독립적이며 Olddir는
말 타지 않은.
단일 파일에 단일 파일을 다시 마운트 할 수도 있습니다. 또한입니다
바인드 마운트를 사용하여 일반에서 마운트 포인트를 만들 수 있습니다.
디렉토리, 예를 들어 :
마운트 -바인드 푸 푸
바인드 마운트 호출은 단일 파일 시스템의 일부만 (일부) 만 첨부합니다.
가능한 잠수함. 서브 마운트를 포함한 전체 파일 계층은 할 수 있습니다
다음을 사용하여 2 위를 부착해야합니다.
마운트 -브린드 올드 디르 뉴 디르
커널에 의해 유지되는 파일 시스템 마운트 옵션은
원래 마운트 포인트의 것과 동일하게 유지하십시오. 사용자 공간
마운트 옵션 (예 : _netDev)은 Mount로 복사되지 않으며
마운트 명령 줄에 옵션을 명시 적으로 지정하는 데 필요합니다.
Util-Linux 2.27 마운트 이후 마운트 옵션을 변경할 수 있습니다.
관련 옵션을 -바인드와 함께 전달합니다. 예를 들어:
마운트 -O 바인드, ro foo foo
이 기능은 Linux 커널에서 지원하지 않습니다. 구현됩니다
추가 마운트 (2) 재구성 시스템 호출로 사용자 공간. 이것
솔루션은 원자가 아닙니다.
읽기 전용 바인드 마운트를 만드는 대안 (클래식) 방법은 다음과 같습니다.
예를 들어 리 마운트 작업을 사용하십시오.
마운트 -바인드 올드 디르 뉴 디르
마운트 -O 리 마운트, 바인드, ro Olddir Newdir
읽기 전용 바인드는 읽기 전용 Mountpoint (VFS)를 만듭니다.
항목), 그러나 원본 파일 시스템 슈퍼 블록은 여전히 쓸 수 있습니다.
Olddir가 쓸 수 없지만 Newdir는
읽기 전용.
Nosuid, Nodev, NoExec, Noatime, NoAtime,
Nodiratime, Relatime 및 Nosymfollow VFS Entry 플래그를 통해
"리 마운트, 바인드"작업. 다른 깃발 (예를 들어
파일 시스템 별 플래그)는 조용히 무시됩니다. 클래식 마운트 (2)
시스템 호출은 마운트 옵션을 재귀 적으로 변경할 수 없습니다.
-o rbind, ro)의 예). 재귀 시맨틱은 a
New Mount_setattr (2) 커널 시스템 호출 및 이후 지원되었습니다
새로운 실험 "재귀"옵션으로 Util-Linux v2.39의 libmount
인수 (예 : -o rbind, ro = 재귀). 자세한 내용은
파일 시스템 독립적 인 마운트 옵션 섹션.
Util-linux 2.31 이후, Mount는 /etc /fstab에서 바인드 플래그를 무시합니다.
운영을 다시 마운트합니다 (-O 리마 마운트가 명령 줄에 지정됨). 이것은
명령 줄별로 마운트 옵션을 완전히 제어하는 데 필요합니다. ~ 안에
이전 버전 바인드 플래그는 항상 적용되었으며
바인드와의 상호 작용없이 마운트 옵션을 다시 정의 할 수 없습니다.
시맨틱. 이 마운트 동작은 상황에 영향을 미치지 않습니다
"remount, bind"는 /etc /fstab 파일에 지정되어 있습니다.
이동 작업
장착 된 나무를 다른 장소 (원자 적으로)로 이동하십시오. 전화는 다음과 같습니다.
Mount -Move Olddir Newdir
이로 인해 이전에 Olddir에 나타난 내용이
이제 Newdir에서 접근 할 수 있습니다. 파일의 물리적 위치는입니다
변경되지 않았습니다. Olddir는 MountPoint 여야합니다.
또한 공유 마운트 아래에있는 마운트를 움직이는 것은 유효하지 않습니다.
그리고 지원되지 않습니다. findmnt -o 대상, 전파를 사용하여 전류를 확인하십시오
전파 플래그.
공유 하위 트리 작업
Linux 2.6.15 이후로 마운트와 그 하위 매운트를 표시 할 수 있습니다.
공유, 사적, 노예 또는 불완전한. 공유 마운트가 제공합니다
마운트 및 마운트를 마운트하기 위해 마운트의 거울을 생성하는 능력
거울 내에서 다른 거울로 전파됩니다. 슬레이브 마운트
마스터로부터 전파를받지 만 그 반대는 아닙니다. 개인
마운트는 전파 능력을 가지고 있지 않습니다. 무례한 마운트는 a입니다
결합 작업을 통해 클로닝 할 수없는 개인 마운트. 그만큼
자세한 의미론은 기록되어 있습니다
문서/파일 시스템/sharedsubtree.txt 커널 소스의 파일
나무; Mount_namespaces (7)도 참조하십시오.
지원되는 운영은 다음과 같습니다.
마운트-메이크 공유 마운트 포인트
마운트-메이크 슬레이브 마운트 포인트
마운트-메이크-프라이버시 마운트 포인트
마운트-메이크-메이크-결합 가능한 MountPoint
다음 명령을 사용하면 모두의 유형을 재귀 적으로 변경할 수 있습니다.
주어진 마운트 포인트 아래의 마운트.
마운트-메이크 쉐어 마운트 포인트
마운트-메이크-라 슬레이브 마운트 포인트
마운트-메이크-프라이버시 마운트 포인트
마운트-메이크-unbindable 마운트 포인트
마운트는 -make-* 작업이 요청되면 FSTAB (5)를 읽지 않습니다.
필요한 모든 정보는 명령 줄에 지정되어야합니다.
Linux 커널은 여러 번의 전파를 변경할 수 없습니다.
단일 마운트 (2) 시스템 호출이있는 플래그 및 깃발을 혼합 할 수 없습니다.
다른 마운트 옵션 및 작업과 함께.
Util-Linux 2.23이므로 Mount 명령은 더 많은 작업을 수행 할 수 있습니다.
전파 (토폴로지) 하나의 마운트 (8) 호출에 의해 변경되어
다른 마운트 작업과 함께. 전파 플래그가 적용됩니다
추가 마운트에 의해 (2) 이전 마운트 작업이있을 때 시스템이 호출됩니다.
성공했습니다. 이 유스 케이스는 원자가 아닙니다. 가능합니다
FSTAB (5)의 전파 플래그를 마운트 옵션 (개인,
노예, 공유, 불완전한, rprivate, rslave, rsshared, runbindable).
예를 들어:
마운트-메이크-프라이버시-메이크-비정형 /dev /sda1 /foo
다음과 같습니다.
마운트 /dev /sda1 /foo
마운트-메이크-민간 /foo
마운트-메이크-미사일 /foo
명령 줄 옵션
마운트 호출에 사용되는 전체 마운트 옵션 세트는
파일 시스템의 마운트 옵션을 먼저 추출하여 결정
FSTAB 테이블에서 -O에서 지정한 옵션을 적용합니다.
인수, 그리고 마침내 존재할 때 -r 또는 -w 옵션을 적용합니다.
마운트 명령이 모든 명령 줄 옵션을 전달하지는 않습니다.
/sbin/mount.suffix 마운트 헬퍼. 마운트와 the 사이의 인터페이스
마운트 헬퍼는 아래 외부 도우미 섹션에 설명되어 있습니다.
마운트 명령에 사용할 수있는 명령 줄 옵션은 다음과 같습니다.
-a, -모두
FSTAB에 언급 된 모든 파일 시스템 (주어진 유형) 마운트
(노우토 키워드가 포함 된 라인을 제외하고). 그만큼
파일 시스템은 FSTAB에서 주문한 후에 장착됩니다. 마운트
명령은 FileSystem 소스, 대상 (및 Bind의 FS 루트 비교 비교
마운트 또는 btrfs) 이미 장착 된 파일 시스템을 감지합니다. 커널
이미 장착 된 파일 시스템이있는 테이블은 마운트 중에 캐시됩니다
--모두. 이것은 모든 복제 된 FSTAB 항목이임을 의미합니다
장착.
올바른 기능은 /Proc (이미 감지하기 위해 /Proc에 따라 다릅니다
마운트 파일 시스템) 및 온 /시스템 (파일 시스템 태그를 평가하기 위해
uuid = 또는 label =). 마운트 /Proc 및 /Sys를 강력히 권장합니다
Mount -A가 실행되기 전 파일 시스템 또는 유지 /Proc 및 /Sys
FSTAB의 시작.
옵션은 리 마운트 작업에도 사용할 수 있습니다. ~ 안에
이 경우 모든 필터 (-t 및 -o)는 표에 적용됩니다.
이미 파일 시스템을 장착했습니다.
버전 2.35 이후 명령 줄 옵션 -O를 사용할 수 있습니다.
FSTAB에서 마운트 옵션을 변경하려면 (-Options-Mode 참조).
FSTAB 점검에 Mount -A를 사용하는 것은 나쁜 관행입니다.
권장 솔루션은 findmnt -Verify입니다.
-B, -바인드
다른 곳에서 하위 트리를 다시 마운다 (내용물이
두 곳에서 사용할 수 있습니다). 바인드 마운트 작동 아래에서 위의 참조.
-c,--카나 널리 화
경로를 정식화하지 마십시오. 마운트 명령은 모든 경로를 정식화합니다
(명령 줄 또는 FSTAB에서) 기본적으로. 이 옵션이 될 수 있습니다
이미 정식화 된 절대를 위해 -f 플래그와 함께 사용
경로. 옵션은 마운트를 호출하는 마운트 도우미를 위해 설계되었습니다.
-나. 이 명령 줄 옵션을 사용하지 않는 것이 좋습니다.
일반 마운트 작업의 경우.
Mount는이 옵션을 /sbin/mount.type로 전달하지 않습니다.
도우미.
-f, -포크
(-a.와 함께 사용) 마운트의 새로운 화신에서 포크
각 장치에 대해. 이것은 다른 장치에서 마운트를 수행합니다
다른 NFS 서버. 이것은 그 이점이 있습니다
더 빠릅니다. 또한 NFS 타임 아웃은 병렬로 진행됩니다. 단점은입니다
마운트 작업의 순서는 정의되지 않았습니다. 따라서, 당신
/USR과 두 가지를 모두 마운트하려면이 옵션을 사용할 수 없습니다.
/usr/spool.
-f, -가짜
마운트 관련 시스템을 제외한 모든 작업을 수행합니다.
전화. -가짜 옵션은 원래 항목을 작성하도록 설계되었습니다.
실제로 장착하지 않고 /etc /mtab.
/etc /mtab은 더 이상 사용자 공간에서 유지 관리되지 않으며 시작합니다.
버전 2.39에서 마운트 작업은 복잡한 체인이 될 수 있습니다.
SyScalls 간의 종속성을 가진 작업. -가짜
모든 마운트 소스 준비, 마운트를 건너 뛰는 옵션 힘 libmount
옵션 분석 및 실제 장착 프로세스.
가짜 실행과 비 가짜 처형의 차이는 엄청납니다. 이것은
-가짜 옵션이
현재 마운트 (8) 구현 및 주로 유지됩니다
뒤로 호환성.
-i,-내부 전용
/sbin/mount.filesystem 도우미가 존재하더라도 호출하지 마십시오.
-L, -라벨 레이블
지정된 레이블이있는 파티션을 장착하십시오.
-l,--show-labels
마운트 출력에 레이블을 추가하십시오. 마운트는 허가를 받아야합니다
작동하려면 디스크 장치 (예 : Set-User-ID 루트)를 읽으십시오.
Ext2, ext3 또는 ext4에 대한 그러한 레이블을
e2label (8) 유틸리티 또는 XFS_ADMIN (8)을 사용한 XFS 또는 ReiserFS 용 XFS.
ReiserFstune 사용 (8).
-m, --- 모브
하위 트리를 다른 곳으로 옮깁니다. 위의 하위 섹션을 참조하십시오
작업을 이동하십시오.
-m, -mkdir [= 모드]
존재하지 않는 경우 대상 디렉토리 (Mountpoint)를 만들 수 있습니다.
아직. "-o x-mount.mkdir [= mode]", 기본 모드는 0755입니다.
자세한 내용은 아래 X-Mount.mkdir를 참조하십시오.
-n,-no-mtab
/etc /mtab에 글을 쓰지 않고 마운트합니다. 예를 들어 이것은 필요합니다
/etc가 읽기 전용 파일 시스템에있을 때.
-n, -namespace ns
NS가 지정한 마운트 네임 스페이스에서 마운트 작업을 수행하십시오.
NS는 해당 네임 스페이스에서 실행되는 프로세스 PID 또는 특별한
해당 네임 스페이스를 나타내는 파일.
마운트는 /etc /fstab을 읽을 때 마운트 네임 스페이스로 전환합니다.
/etc/mtab : (또는 _/run/mount에 쓰기) mount (2)를 호출합니다.
그렇지 않으면 원래 마운트 네임 스페이스에서 실행됩니다. 이것은 그것을 의미합니다
대상 네임 스페이스에는 라이브러리를 포함 할 필요가 없습니다.
마운트 (2) 호출을 실행하는 데 필요한 기타 요구 사항.
자세한 내용은 mount_namespaces (7)를 참조하십시오.
-o,-test-opts opts
-a 옵션이 적용되는 파일 시스템 세트를 제한하십시오. ~ 안에
이것은 -O가 쓸모없는 것을 제외하고 -t 옵션과 같습니다.
-a없이. 예를 들어, 명령
마운트 -a -o no_netdev
NetDev 옵션을 제외한 모든 파일 시스템을 마운트합니다.
/etc /fstab 파일의 옵션 필드에 지정됩니다.
각 옵션이 정확히 일치한다는 점에서 -t와 다릅니다. 에이
하나의 옵션의 시작 부분에서 NO를 이끌어 내면 나머지는 무효화되지 않습니다.
-t 및 -o 옵션은 누적 적입니다. 즉,
명령
마운트 -a -t ext2 -o _netdev
모든 ext2 파일 시스템을 _netdev 옵션으로 마운트합니다.
ext2 또는 _netDev 옵션이있는 파일 시스템
지정되었습니다.
-o, -options opts
지정된 마운트 옵션을 사용하십시오. opts 논쟁은 a
쉼표로 구분 된 목록. 예를 들어:
마운트 레이블 = mydisk -o noatime, nodev, nosuid
마지막 옵션이이기므로 옵션의 순서가 중요합니다.
상충되는 것이 있다면. 명령 줄의 옵션
또한 기본적으로 FSTAB에서 옵션을 덮어 씁니다.
자세한 내용은 파일 시스템 독립적 인 마운트 옵션을 참조하십시오
파일 시스템 별 마운트 옵션 섹션.
-만날
마운트 마운트 명령은 파일 시스템이 이미 장착되어 있는지 확인하도록합니다.
이 동작은 all의 기본값입니다. 그렇지 않으면, 그것은에 따라 다릅니다
커널 파일 시스템 드라이버. 일부 파일 시스템은 더 많이 장착 될 수 있습니다
동일한 마운트 포인트 (예 : TMPF)에서 한 번 이상.
-옵션 모드 모드
FSTAB/MTAB의 옵션을 옵션과 결합하는 방법을 제어합니다.
명령 줄. 모드는 무시, 추가, Prepend 또는 Prepend 중 하나 일 수 있습니다
바꾸다. 예를 들어, Append는 FSTAB의 옵션임을 의미합니다
명령 줄의 옵션에 추가되었습니다. 기본값은입니다
Prepend - FSTAB 후에 명령 줄 옵션이 평가된다는 것을 의미합니다.
옵션. 충돌이 있으면 마지막 옵션이 승리합니다.
하나.
-options-source 소스
기본 옵션의 출처. 소스는 쉼표로 구분 된 목록입니다
FSTAB, MTAB 및 비활성화. FSTAB 및 MTAB를 비활성화합니다
-Options-Source-Force를 활성화합니다. 기본값은 FSTAB, MTAB입니다.
-options-source-force
장치와 dir이 모두 FSTAB/MTAB의 옵션을 사용합니다.
지정되었습니다.
-r, --rbind
하위 트리와 다른 곳에서 가능한 모든 잠수함을 다시 마운트하십시오 (그래서
내용물은 두 곳 모두에서 사용할 수 있습니다). 위를 참조하십시오
하위 섹션은 마운트 작업을 바인드합니다.
-r,-읽기 전용
파일 시스템을 읽으십시오. 동의어는 -o ro입니다.
파일 시스템 유형, 상태 및 커널에 따라
행동, 시스템은 여전히 장치에 쓸 수 있습니다. 예를 들어,
FileSystem이 더러워지면 ext3 및 ext4가 저널을 재생합니다.
이런 종류의 쓰기 액세스를 방지하려면 ext3를 장착 할 수 있습니다.
또는 RO, NOLOAD 마운트 옵션을 사용한 EXT4 파일 시스템 또는
장치 자체를 읽기 전용 모드로 차단하려면 BlockDev (8) 명령을 참조하십시오.
-에스
실패하지 않고 조잡한 마운트 옵션을 견딜 수 있습니다. 이것은 무시할 것입니다
파일 시스템 유형에서 지원되지 않는 마운트 옵션. 전부는 아닙니다
파일 시스템은이 옵션을 지원합니다. 현재는 지원됩니다
Mount.nfs 마운트 헬퍼 만.
-소스 장치
마운트 명령에 대한 하나의 인수 만 주어지면
인수는 대상 (Mountpoint) 또는 소스로 해석 될 수 있습니다.
(장치). 이 옵션을 사용하면이를 명시 적으로 정의 할 수 있습니다
인수는 마운트 소스입니다.
-표적 디렉토리
마운트 명령에 대한 하나의 인수 만 주어지면
인수는 대상 (Mountpoint) 또는 소스로 해석 될 수 있습니다.
(장치). 이 옵션을 사용하면이를 명시 적으로 정의 할 수 있습니다
인수는 마운트 대상입니다.
-타겟-프리 픽스 디렉토리
지정된 디렉토리를 모든 마운트 대상에 전제하십시오. 이 옵션
FSTAB를 따르는 데 사용될 수 있지만 마운트 작업이 수행됩니다.
예를 들어 다른 장소 :
MOUNT-all-- target-prefix /chroot -o x-mount.mkdir
시스템 fstab에서 /chroot까지 모두 마운트, 모든 누락 된 Mountpoint는 다음과 같습니다.
생성 (x-mount.mkdir로 인해). 또한 -TSTAB를 참조하십시오
대체 FSTAB.
-t, - -fstab 경로
대체 FSTAB 파일을 지정합니다. Path가 디렉토리라면
디렉토리의 파일은 strverscmp (3)에 의해 정렬됩니다. 파일
"."부터 시작하십시오. 또는 .fSTAB 확장자가 없으면 무시됩니다. 그만큼
옵션을 두 번 이상 지정할 수 있습니다. 이 옵션은 대부분입니다
추가적인 initramfs 또는 chroot 스크립트 용으로 설계되었습니다
구성은 표준 시스템 구성 이상으로 지정됩니다.
Mount는 옵션을 전달하지 않습니다.
/sbin/mount.type 헬퍼, 대체 FSTAB 파일을 의미합니다
도우미에게는 보이지 않습니다. 이것은 정상에 문제가되지 않습니다
마운트이지만 사용자 (뿌리가 아닌) 마운트는 항상 FSTAB가 확인해야합니다.
사용자의 권리.
-t, -types fstype
-t 다음 인수는 파일 시스템을 나타내는 데 사용됩니다.
유형. 현재 지원되는 파일 시스템 유형은
실행중인 커널. /Proc/FileSystems 및/lib/modules/$ 참조 (Uname 참조
-r)/커널/fs 파일 시스템의 전체 목록. 가장
일반적으로 ext2, ext3, ext4, xfs, btrfs, vfat, sysfs, proc, nfs 및
CIFS.
프로그램은 MAND and UMOUNT (8) 파일 시스템 하위 유형을 지원합니다. 그만큼
하위 유형은 '.Subtype'접미사로 정의됩니다. 예를 들어
'fuse.sshfs'. 하위 유형 표기법을 사용하는 것이 좋습니다
마운트 소스에 접두사를 추가하십시오 (예 : 'sshfs#example.com'
더 이상 사용되지 않습니다).
-t 옵션이 제공되지 않거나 자동 유형이 지정된 경우 마운트
원하는 유형을 추측하려고합니다. Mount는 Libblkid를 사용합니다 (3)
파일 시스템 유형을 추측하기위한 라이브러리; 그것이 나타나지 않는다면
익숙해 보이는 것은 마운트가 파일을 읽으려고합니다.
/etc/filesystems, 또는 존재하지 않는 경우/proc/filesystems.
나열된 모든 파일 시스템 유형은
"nodev"(예 : devpts, proc 및 nfs)로 표시된 것. 만약에
/etc/fileSystems는 단일 *와 줄로 끝나고 Mount는 읽습니다.
/Proc/FileSystems 후에. 시도하는 동안 모든 파일 시스템 유형
마운트 옵션 침묵이 장착됩니다.
자동 유형은 사용자 장착 플로피에 유용 할 수 있습니다. a
파일 /etc /파일 시스템은 프로브 순서를 변경하는 데 유용 할 수 있습니다.
(예 : ext2 전에 msdos 또는 ext3 전에 VFAT를 시도하거나 사용하는 경우
커널 모듈 자동 로더.
쉼표로 구분 된 목록에 둘 이상의 유형이 지정 될 수 있습니다.
-t 옵션과 /etc /fstab 항목에 있습니다. 목록
-t 옵션의 파일 시스템 유형은 NO로 접두사를 할 수 있습니다.
조치를 취하지 말아야 할 파일 시스템 유형을 지정하십시오.
접두사 번호는 /etc /fstab 항목에 지정할 때 영향을 미치지 않습니다.
접두사 번호는 -A 옵션과 의미가있을 수 있습니다. 예를 들어,
명령
마운트 -a -t nomsdos, smbfs
유형 MSDOS 및 SMBFS를 제외한 모든 파일 시스템을 마운트합니다.
대부분의 유형에 대해 모든 마운트 프로그램이해야 할 일은 간단하게 발행하는 것입니다.
마운트 (2) 시스템 호출 및 파일 시스템에 대한 자세한 지식 없음
유형이 필요합니다. 그러나 NFS, NFS4, CIFS와 같은 몇 가지 유형의 경우
SMBFS, NCPFS) 임시 코드가 필요합니다. NFS, NFS4, CIFS,
SMBFS 및 NCPFS 파일 시스템에는 별도의 마운트 프로그램이 있습니다. ~ 안에
모든 유형을 균일 한 방식으로 처리 할 수 있도록
Mount는 /sbin/mount.type 프로그램을 실행합니다 (존재하는 경우)
유형 유형으로 호출 될 때. 다른 버전의
SMBMount 프로그램에는 전화 규칙이 다르며
/sbin/mount.smbfs는
원하는 전화.
-u, -uuid uuid
지정된 UUID가있는 파티션을 장착하십시오.
-v, -verb
장황한 패션.
-w,-rw, -read-write
파일 시스템 읽기/쓰기를 장착하십시오. 읽기 쓰기는 커널 기본값입니다
그리고 마운트 기본값은 이전 마운트 (2) 인 경우 읽기 전용을 시도하는 것입니다.
쓰기로 보호 된 장치에 읽기 쓰기 플래그가있는 SyScall은 실패했습니다.
동의어는 -o rw입니다.
명령 줄에 -w를 지정하는 것은
쓰기로 보호 된 장치에 읽기 전용 마운트를 사용하거나 이미 장착했습니다
읽기 전용 파일 시스템.
-h, -help
도움말 텍스트와 종료를 표시합니다.
-v, -버전
인쇄 버전 및 종료.
파일 시스템 독립적 인 마운트 옵션
이러한 옵션 중 일부는
/etc/fstab 파일.
이러한 옵션 중 일부는 기본적으로
시스템 커널. 현재 설정을 확인하려면 옵션을 참조하십시오
/Proc/Mounts. 파일 시스템은 또한 필수 시스템별로 특이 적입니다
기본 마운트 옵션 (예 : el
파일 시스템).
옵션 nosuid, noexec, nodiratime, relatime, noatime, strictatime,
그리고 nosymfollow는 추상 VFS 커널 레이어에 의해서만 해석됩니다.
파일 시스템보다는 Mountpoint 노드에 적용
그 자체. 노력하다:
findmnt -o 대상, vfs-options, fs-options
파일 시스템 및 VFS 옵션에 대한 완전한 개요를 얻으려면
읽기 전용 설정 (RO 또는 RW)은 VFS와
파일 시스템 및 옵션이 마운트 (8)에 지정되는 방식에 따라 다릅니다.
명령 줄. 기본값은 파일 시스템 수준에서 해석하는 것입니다.
"-o bind, remount, ro"는 VFS에만 적용됩니다.
Mountpoint 및 작동 "-o Remount, Ro"는 VFS에 적용됩니다.
파일 시스템 슈퍼 블록. 이 시맨틱을 사용하면 읽기 전용을 생성 할 수 있습니다
MountPoint이지만 다른 MountPoint에서 파일 시스템을 기록 할 수 있습니다.
v2.39이므로 Libmount는 새로운 커널 마운트 인터페이스를 사용하여
VFS 옵션 재귀. 역 호환성의 경우이 기능은 아닙니다
재귀 작업 (예 : rbind)이 있었지만 기본적으로 활성화
요청. 새로운 옵션 인수 "Recursive"를 지정할 수 있습니다
예:
MOUNT -ORBIND, RO = 재귀, NOEXEC = 재귀, NOSUID /FOO /BAR
/foo to /bar, /bar에서 파일 시스템을 재귀 적으로 바인딩합니다.
서브 마운트는 읽기 전용이며 NoExec이지만 /바 자체 만
"Nosuid". VFS 마운트 옵션에 대한 "재귀"선택 인수는
실험적인 기능.
다음 옵션은 장착중인 파일 시스템에 적용됩니다.
(그러나 모든 파일 시스템이 실제로 그들을 존중하는 것은 아닙니다 - 예를 들어, 동기화 옵션
오늘날은 Ext2, Ext3, Ext4, Fat, VFAT, UFS 및 XFS에만 영향을 미칩니다.
비동기
파일 시스템에 대한 모든 I/O는 비동기 적으로 수행해야합니다. (또한 참조
동기화 옵션.)
atime
Noatime 기능을 사용하지 않으므로 inode 액세스 시간은 다음과 같습니다.
커널 기본값으로 제어됩니다. 또한 설명을 참조하십시오
Relatime 및 Strictatime 마운트 옵션.
노아 타임
이 파일 시스템에서 inode 액세스 시간을 업데이트하지 마십시오 (예 :
뉴스 서버 속도를 높이기 위해 뉴스 스풀에서 더 빠른 액세스). 이것
모든 inode 유형 (디렉토리도)에 대해 작동하므로 암시합니다.
Nodiratime.
자동
-a 옵션으로 장착 할 수 있습니다.
Noauto
명시 적으로 만 장착 할 수 있습니다 (즉, -A 옵션은
파일 시스템을 장착 할 수 있습니다).
Context = Context, fsContext = context, defContext = context 및
rootcontext = 컨텍스트
컨텍스트 = 옵션은 그렇지 않은 파일 시스템을 장착 할 때 유용합니다.
플로피 또는 하드 디스크와 같은 확장 속성 지원
VFAT 또는 일반적으로 아래에서 실행되지 않는 시스템과 함께 형식
ext3 또는 ext4 형식 디스크와 같은 selinux는 비 셀리 누두에서
워크 스테이션. 당신은 또한 당신이하지 않는 파일 시스템에서 context =를 사용할 수 있습니다.
플로피와 같은 신뢰. 또한 호환성에 도움이됩니다
초기 2.4의 Xattr-Supporting 파일 시스템. <x> 커널 버전.
XATTRS가 지원되는 경우에도 시간을 절약 할 필요가 없습니다.
전체 디스크 하나의 보안 컨텍스트를 할당하여 모든 파일에 레이블을 지정하십시오.
탈착식 미디어에 일반적으로 사용되는 옵션은 다음과 같습니다
Context = "System_U : Object_r : removable_t.
fscontext = 옵션은 모든 파일 시스템에 관계없이 작동합니다
그들의 xattr 지원. FSContext 옵션은 가장 중요한 것을 설정합니다
특정 보안 컨텍스트에 파일 시스템 레이블. 이 파일 시스템
레이블은 파일의 개별 레이블과 별개입니다. 그것
특정 종류의 권한에 대한 전체 파일 시스템을 나타냅니다
마운트 또는 파일 생성과 같은 수표. 개별 파일
라벨은 여전히 파일 자체의 Xattrs에서 얻습니다.
컨텍스트 옵션은 실제로 집계 컨텍스트를 설정합니다
FSContext는 동일한 레이블을 제공하는 것 외에도 제공합니다.
개별 파일.
사용하지 않은 파일에 대한 기본 보안 컨텍스트를 설정할 수 있습니다.
defcontext = 옵션. 이것은 표지되지 않은 값을 무시합니다
정책의 파일과 XATTR을 지원하는 파일 시스템이 필요합니다.
라벨링.
rootcontext = 옵션을 사용하면 루트에 명시 적으로 레이블을 지정할 수 있습니다.
fs 또는 inode가 보이기 전에 fs의 inode가 장착됩니다.
사용자 공간에. 이것은 Sationeless와 같은 것들에 유용한 것으로 밝혀졌습니다.
리눅스. 특수 값 @target은 현재를 할당하는 데 사용할 수 있습니다.
대상 마운트 포인트 위치의 컨텍스트.
커널은
현재 컨텍스트에서 변경되지 않은 경우에도 컨텍스트 옵션.
경고 : 컨텍스트 값에는 쉼표가 포함될 수 있습니다.
값은 올바르게 인용되어야합니다. 그렇지 않으면 Mount는 다음을 해석합니다.
마운트 옵션 사이의 분리기로서의 쉼표. 그것을 잊지 마십시오
쉘 스트립은 따옴표를 벗어나 이중 인용이 필요합니다. 을 위한
예:
mount -t tmpfs 없음 /mnt -o \
'context = "system_u : object_r : tmp_t : s0 : c127, c456", noExec'
자세한 내용은 Selinux (8)를 참조하십시오.
기본값
기본 옵션을 사용하여 RW, SUID, DEV, EXEC, AUTO, NOUSER 및
비동기.
모든 기본 마운트 옵션의 실제 세트는
커널 및 파일 시스템 유형. 이 섹션의 시작을 참조하십시오
자세한 내용.
데브
파일 시스템에서 특수 장치를 해석하거나 차단하십시오.
nodev
문자를 해석하거나 특수 장치를 차단하지 마십시오.
파일 시스템.
디라 타임
이 파일 시스템에서 디렉토리 inode 액세스 시간을 업데이트하십시오. 이것은입니다
기본. (이 옵션은 Noatime이 설정되면 무시됩니다.)
Nodiratime
이 파일 시스템에서 디렉토리 inode 액세스 시간을 업데이트하지 마십시오.
(이 옵션은 Noatime이 설정되면 암시됩니다.)
dirsync
파일 시스템 내의 모든 디렉토리 업데이트를 수행해야합니다
동시에. 이것은 다음 시스템 호출에 영향을 미칩니다 : Creat (2),
Link (2), Unlink (2), Symlink (2), mkdir (2), rmdir (2), mknod (2) 및
이름 바꾸기 (2).
exec
바이너리 및 기타 실행 파일의 실행을 허용합니다.
NoExec
장착 된 바이너리의 직접적인 실행을 허용하지 마십시오.
파일 시스템.
그룹
평범한 사용자가 그 중 하나 인 경우 파일 시스템을 장착하도록 허용하십시오.
사용자 그룹은 장치 그룹과 일치합니다. 이 옵션은 암시합니다
옵션은 nosuid와 nodev (후속에 의해 무시되지 않는 한
옵션 라인 그룹에서와 같이 옵션, dev, suid).
Iversion
inode가 수정 될 때마다 i_version 필드는 다음과 같습니다.
증가했습니다.
Noiversion
i_version inode 필드를 증가시키지 마십시오.
맨
이 파일 시스템에서 필수 잠금 장치를 허용하십시오. fcntl (2)을 참조하십시오. 이 옵션
Linux 5.15에서 더 이상 사용되지 않았습니다.
노 맨드
이 파일 시스템에서 필수 잠금을 허용하지 마십시오.
_netdev
파일 시스템은 네트워크 액세스가 필요한 장치에 있습니다.
(시스템이 장착을 시도하는 것을 방지하는 데 사용됩니다.
시스템에서 네트워크가 활성화 될 때까지 파일 시스템).
아날로
이 장치가 존재하지 않으면 오류를보고하지 마십시오.
Releverime
시간을 수정하거나 변경하는 것과 관련된 inode 액세스 시간을 업데이트하십시오. 입장
시간이 이전 액세스 시간이보다 빠른 경우에만 업데이트됩니다.
또는 현재 수정 또는 변경 시간과 동일합니다. (Noatime과 유사하게
그러나 뮤트 (1) 또는 필요한 다른 응용 프로그램을 깨뜨리지 않습니다.
마지막으로 수정 된 이후 파일이 읽었는지 확인하십시오.)
Linux 2.6.30 이후 커널은
이 옵션 (Noatime이 지정되지 않은 경우) 및 strictatime
전통적인 의미론을 얻으려면 옵션이 필요합니다. 게다가,
Linux 2.6.30 이후 파일의 마지막 액세스 시간은 항상 업데이트됩니다.
1 일 이상이라면.
노 렐라 타임
Relatime 기능을 사용하지 마십시오. Strictatime Mount도 참조하십시오
옵션.
Strictatime
전체 Atime 업데이트를 명시 적으로 요청할 수 있습니다. 이것은 그것을 만듭니다
커널이 기본적으로 Relatime 또는 Noatime으로 기본적으로 가능하지만 여전히
사용자 공간이이를 무시하도록 허용하십시오. 기본값에 대한 자세한 내용은
시스템 마운트 옵션 참조 /Proc /Mounts.
nostrictatime
inode 액세스 시간 업데이트에 커널의 기본 동작을 사용하십시오.
게으른 시간
메모리 내 버전에서만 업데이트 시간 (Atime, Mtime, CTime) 만 업데이트
파일 inode.
이 마운트 옵션은 inode 테이블에 대한 쓰기를 크게 줄입니다.
빈번한 임의의 작업을 수행하는 워크로드의 경우 Preallocated에 쓰여집니다
파일.
온 디스크 타임 스탬프는 다음과 같은 경우에만 업데이트됩니다.
• 파일과 관련이없는 일부 변경에 대한 Inode를 업데이트해야합니다.
타임 스탬프
• 응용 프로그램은 fsync (2), syncfs (2) 또는 sync (2)를 사용합니다.
• 미분화 된 inode는 메모리에서 퇴거됩니다
• inode가 작성된 이후 24 시간 이상이 통과되었습니다.
디스크.
nolazytime
LazyTime 기능을 사용하지 마십시오.
Suid
Set-User-ID 및 세트 그룹 ID 비트 또는 파일 기능을 명예로여십시오
이 파일 시스템에서 프로그램 실행.
코 이드
Set-User-ID 및 Set-Group-ID 비트 또는 파일 기능을 존중하지 마십시오.
이 파일 시스템에서 프로그램을 실행할 때. 또한 Selinux
도메인 전환에는 권한 NOSUID_TRANSITION이 필요합니다
턴 필요 정책 능력 NNP_NOSUID_TRANSITION.
조용한
조용한 깃발을 켭니다.
시끄러운
조용한 깃발을 끄십시오.
소유자
해당 사용자가
장치의 소유자. 이 옵션은 옵션 NOSUID를 의미합니다
nodev (옵션에서와 같이 후속 옵션에 의해 재정의되지 않는 한
라인 소유자, Dev, Suid).
새말
이미 장착 된 파일 시스템을 다시 마운트하십시오. 이것은 일반적으로입니다
파일 시스템의 마운트 플래그를 변경하는 데 사용됩니다.
쓰기 파일 시스템. 장치 나 마운트를 변경하지 않습니다
가리키다.
Bind 플래그와 함께 리 마운트 작업에는 특별합니다.
의미론. 위의 하위 섹션 바인드 마운트 작업을 참조하십시오.
VFS 마운트 플래그의 기본 커널 동작
(NODEV, NOSUID, NOEXEC, RO)는 지정되지 않은 모든 플래그를 재설정해야합니다
새말. 그렇기 때문에 Mount (8)는 현재 설정을 유지하려고합니다
fstab 또는/proc/self/mountinfo에 따르면. 이 기본 동작
-options- 모드로 변경할 수 있습니다. 재귀 적 변화
마운트 플래그 (시스템에서 v2.39 이후 지원됩니다
mount_setattr (2) syscall), 예를 들어 마운트 -o
REMOUNT, RO = 재귀, "재설정되지 않은"동작을 사용하지 않습니다
간단한 추가/제거 작업으로 작동하며 지정되지 않은 플래그는 다음과 같습니다.
수정되지 않았습니다.
리 마운트 기능은 마운트의 표준 방식을 따릅니다
명령은 FSTAB의 옵션과 함께 작동합니다. 이것은 마운트가한다는 것을 의미합니다
장치와 DIR이 모두있을 때만 FSTAB (또는 MTAB)를 읽지 마십시오.
지정되었습니다.
마운트 -O 리 마운트, rw /dev /foo /dir
이 호출 후 모든 오래된 마운트 옵션이 교체되고 임의적입니다.
loop = 옵션을 제외하고 FSTAB (또는 MTAB)의 물건은 무시됩니다.
마운트 명령에 의해 내부적으로 생성되고 유지됩니다.
마운트 -O 리 마운트, rw /dir
이 호출 후 Mount는 FSTAB를 읽고 이러한 옵션을 병합합니다.
명령 줄 (-o)의 옵션. 마운트 포인트가없는 경우
FSTAB에서는 기본값이 옵션을 마운트합니다
/proc/self/mountinfo.
Mount는 이미 모두 장착 된 모든 것을 다시 마운트 할 수 있습니다.
지정된 필터 (-o 및 -t)와 일치하는 파일 시스템. 을 위한
예:
마운트 -O -O remount, ro -t vfat
이미 마운트 된 VFAT 파일 시스템을 읽기 전용 모드로 제거합니다.
각 파일 시스템은 Mount -o Remount, Ro /dir에 의해 재구성됩니다.
시맨틱. 이것은 Mount Command가 FSTAB 또는 MTAB를 읽고
이 옵션을 명령 줄의 옵션과 병합합니다.
로
파일 시스템을 읽으십시오.
RW
파일 시스템을 읽으십시오.
동조
파일 시스템에 대한 모든 I/O는 동기식으로 수행해야합니다. 경우
제한된 수의 쓰기주기가있는 미디어 (예 : 일부 플래시
드라이브), 동기화는 수명주기 단축을 유발할 수 있습니다.
사용자
일반 사용자가 파일 시스템을 장착하도록하십시오. 이름의 이름
마운팅 사용자는 MTAB 파일 (또는 개인에게 기록됩니다.
Libmount 파일 내 /실행 /마운트 정기적 인 MTAB가없는 시스템에서 마운트) SO
이 동일한 사용자가 파일 시스템을 다시 마운다. 이 옵션
NoExec, nosuid 및 nodev 옵션을 암시합니다 (재정의하지 않는 한
옵션 라인 사용자, exec, dev, suid와 같이 후속 옵션.
Nouser
일반 사용자가 파일 시스템을 장착하는 것을 금지합니다. 이것은입니다
기본; 다른 옵션을 암시하지 않습니다.
사용자
모든 사용자가 파일 시스템을 마운트하고 마운트 할 수 있도록 허용하십시오.
다른 일반 사용자가 그것을 장착했습니다. 이 옵션은
옵션 noexec, nosuid 및 nodev (후속에 의해 재정의되지 않는 한
옵션 라인 사용자, exec, dev, suid와 마찬가지로 옵션.
엑스-*
"X-"로 접두사가있는 모든 옵션은 주석 또는
사용자 공간 애플리케이션 별 옵션. 이러한 옵션은 아닙니다
사용자 공간 (예 : MTAB 파일)에 저장하거나 MOUNT.TYPE로 전송
도우미 나 마운트 (2) 시스템 호출. 제안 된 형식은입니다
x-appname.option.
엑스-*
X-* 옵션과 동일하지만 사용자 공간에 영구적으로 저장됩니다. 이것
옵션도 umount (8) 또는 기타 용도로 사용할 수 있음을 의미합니다.
운영. 사용자 공간에서 마운트 옵션을 유지하는 것은 다음과 같습니다
Libmount 기반 도구와 거기에 필요한 것이 필요하기 때문에 까다 롭습니다
옵션을 항상 사용할 수 있다는 보장은 없습니다 (
이동 후 마운트 작업 또는 공유 네임 스페이스에서 예제).
util-linux v2.30 이전에는 X- 옵션이 없었습니다.
libmount에 의해 유지되고 사용자 공간에 저장되었습니다 (기능은
지금은 X-*와 동일하지만)
사용 사례 (Initrd, SystemD 등) 기능은 기능입니다
기존 FSTAB 구성을 a없이 사용할 수 있도록 확장되었습니다
변화.
x-mount.auto-fstypes = list
자동으로 허용되거나 금지 된 파일 시스템 유형을 지정합니다
파일 시스템 감지.
이 목록은 파일 시스템 이름의 쉼표로 구분 된 목록입니다. 그만큼
자동 파일 시스템 감지는 "자동"에 의해 트리거됩니다.
파일 시스템 유형 또는 파일 시스템 유형이 지정되지 않은 경우.
당신의 목록은 마운트가 유형 패턴을 평가하는 방법을 따릅니다 (자세한 내용은 -t 참조
세부). 지정된 파일 시스템 유형 만 허용됩니다
목록이 "아니오"로 접두사가있는 경우 지정된 유형이 금지됩니다.
예를 들어, x-mount.auto-fstypes = "ext4, btrfs"는 ext4 만 허용합니다
그리고 btrfs 및 x-mount.auto-fstypes = "novfat, xfs"는 모든 것을 받아들입니다
VFAT 및 XFS를 제외한 파일 시스템.
쉼표는 마운트 옵션 사이의 분리기로 사용됩니다.
자동 점수 값을 올바르게 인용해야한다는 것을 의미합니다.
쉘이 인용문을 벗어나서 이중 인용은
필수의. 예를 들어:
mount -t auto -o'x -mount.auto -fstypes = "noext2, ext3" '
/dev/sdc1/mnt/test
x-mount.mkdir [= 모드]
존재하지 않는 경우 대상 디렉토리 (Mountpoint)를 만들 수 있습니다.
아직. 선택적 인수 모드는 파일 시스템 액세스를 지정합니다
8 월 표기법에서 mkdir (2)에 사용되는 모드. 기본 모드는 0755입니다.
이 기능은 루트 사용자 또는 마운트시에만 지원됩니다.
허가없이 실행됩니다. 옵션도 지원됩니다
x-mount.mkdir로서이 표기법은 v2.30 이후 더 이상 사용되지 않습니다. 보다
또한 -mkdir 명령 줄 옵션.
x-mount.subdir = 디렉토리
루트 대신 파일 시스템에서 하위 디렉토리를 장착 허용
예배 규칙서. 현재이 기능은 임시로 구현됩니다
파일 시스템 루 디렉토리 마운트가 공유되지 않은 네임 스페이스에서 마운트 한 다음 바인딩
최종 마운트 포인트에 대한 하위 디렉토리 및 루트를 UMount
파일 시스템. 서브 디렉토리 마운트는 원자 적으로 나타납니다
여러 마운트 (2)에 의해 구현되었지만 시스템의 나머지 부분
Syscalls.
이 기능은 공유되지 않은 상태에서 세션에서 작동하지 않습니다.
기존 커널의 개인 마운트 네임 스페이스 (퇴사 후 -마운트) 또는
파일 디스크립터 기반 마운트를 지원하지 않는 Mount (8)
커널 API. 이 경우 샤워 -마운트 -프로파제가 필요합니다
공유.
이 기능은 실험적입니다.
x-mount.owner = username | uid, x-mount.group = group | gid
장착 후 MountPoint의 소유권을 설정하십시오. 이름이 해결되었습니다
대상 마운트 네임 스페이스, -n 참조.
x-mount.mode = 모드
장착 후 MountPoint 모드를 설정하십시오.
x-mount.idmap = id-type : id-mount : id-host : id-range
[id-type : id-mount : id-host : id-range], x-mount.idmap = 파일
이 옵션을 사용하여 IDmapped 마운트를 만듭니다. Idmapped 마운트
마운트 아래에있는 모든 파일의 소유권을 변경할 수 있습니다.
사용자 네임 스페이스와 관련된 ID 매핑에 따르면 그만큼
소유권 변경은 평생과 관련이 있으며
관련 마운트. 관련 ID 매핑은 두 가지로 지정할 수 있습니다
방법 :
• 사용자는 ID 매핑을 직접 지정할 수 있습니다.
ID 매핑은 구문을 사용하여 지정해야합니다
id- 타입 : id-mount : id-host : id-range. u를 ID 유형으로 지정합니다
Prefix는 UID 매핑을 생성하고 G는 GID 매핑을 만듭니다
ID 유형을 생략하거나 B 지정 B를 지정하면 uid-와 모두 생성됩니다.
GID 맵핑. id-mount 매개 변수는 시작 ID를 나타냅니다
새로운 마운트에서. ID-Host 매개 변수는 시작을 나타냅니다
파일 시스템의 ID. ID 범위 매개 변수는 얼마나 많은지를 나타냅니다
ID는 매핑되어야합니다. 다중을 지정할 수 있습니다
ID-MAPPING. 개별 ID 매핑은 분리해야합니다
공간.
예를 들어, id-mapping x-mount.idmap = u : 1000 : 0 : 1 g : 1001 : 1 : 2입니다
5000 : 1000 : 2는 UID 0이 매핑되는 IDMAPPEN 마운트를 만듭니다.
UID 1000, GID 1은 GUID 1001에 매핑되고 GID 2는 GID에 매핑됩니다.
1002, UID 및 GID 1000은 5000에 매핑되고 UID 및 GID 1001
산에서 5001에 매핑됩니다.
ID 매핑이 새 사용자 네임 스페이스를 직접 지정할 때
요청 된 ID 매핑과 함께 할당됩니다. 새로
생성 된 사용자 네임 스페이스가 마운트에 연결됩니다.
• 사용자는 사용자 네임 스페이스 파일을 지정할 수 있습니다.
그런 다음 사용자 네임 스페이스가 마운트에 연결됩니다.
사용자 네임 스페이스의 ID 매핑은 ID 매핑이됩니다.
마운트.
예를 들어 x-mount.idmap =/proc/pid/ns/user가 첨부됩니다
프로세스의 사용자 네임 스페이스는 마운트에 pid입니다.
nosymfollow
경로를 해결할 때 Symlinks를 따르지 마십시오. Symlinks는 여전히 가능합니다
생성 및 readlink (1), readlink (2), RealPath (1) 및 RealPath (3)
모두 여전히 제대로 작동합니다.
파일 시스템 별 마운트 옵션
이 섹션에는 특정 파일 시스템에 특정한 옵션이 나와 있습니다.
가능하면 먼저 파일 시스템 별 매뉴얼을 참조해야합니다
자세한 내용은 페이지입니다. 해당 페이지 중 일부는 다음에 나열되어 있습니다
테이블.
┌얼 은신 이신 것에 대한 유장 이신다 유자 유추 안은 유자 유사 는신 안정장
│ │ │
│ 파일 시스템 (S) │ 수동 페이지 │
├얼 은신 이신 것에 대한 유장 이신다 유자 유추 안은 유자 유사 는신 안정장
│ │ │
btrfs tr btrfs (5) │
├얼 은신 이신 것에 대한 유장 이신다 유자 유추 안은 유자 유사 는신 안정장
│ │ │
cifs s mount.cifs (8) │
├얼 은신 이신 것에 대한 유장 이신다 유자 유추 안은 유자 유사 는신 안정장
│ │ │
│ ext2, ext3, ext4 │ ext4 (5) │
├얼 은신 이신 것에 대한 유장 이신다 유자 유추 안은 유자 유사 는신 안정장
│ │ │
│ 퓨즈 │ 퓨즈 (8) │
├얼 은신 이신 것에 대한 유장 이신다 유자 유추 안은 유자 유사 는신 안정장
│ │ │
nfs s nfs (5) │
├얼 은신 이신 것에 대한 유장 이신다 유자 유추 안은 유자 유사 는신 안정장
│ │ │
tmpfs │ tmpfs (5) │
├얼 은신 이신 것에 대한 유장 이신다 유자 유추 안은 유자 유사 는신 안정장
│ │ │
xfs s xfs (5) │
└얼 은신 이신 것에 대한 유장 이신다 유자 유추 안은 유자 유사 는신 안정장
위에 나열된 페이지 중 일부는 이후에만 사용할 수 있습니다.
각 사용자 랜드 도구를 설치합니다.
다음 옵션은 특정 파일 시스템에만 적용됩니다. 우리는 그들을 분류합니다
파일 시스템에 의해. 모든 옵션은 -o 플래그를 따릅니다.
지원되는 옵션은 실행중인 커널에 약간 따라 다릅니다. 더 나아가
정보는 커널의 파일 시스템 별 파일로 제공 될 수 있습니다.
소스 서브 디렉토리 문서/파일 시스템.
ADF를위한 마운트 옵션
uid = value 및 gid = value입니다
파일 시스템에서 파일의 소유자와 그룹을 설정하십시오 (기본값 :
uid = gid = 0).
OwnMask = value 및 Othmask = value
ADFS '소유자'권한 및 '기타'에 대한 권한 마스크를 설정하십시오.
권한은 각각 (기본값 : 0700 및 0077).
/usr/src/linux/documentation/filesystems/adfs.rst도 참조하십시오.
AFF를위한 마운트 옵션
uid = value 및 gid = value입니다
파일 시스템의 루트의 소유자와 그룹을 설정하십시오 (기본값 :
uid = gid = 0이지만 지정된 값이없는 옵션 UID 또는 GID를 사용하면
현재 프로세스의 UID 및 GID가 취해집니다).
setuid = value 및 setgid = value입니다
모든 파일의 소유자와 그룹을 설정하십시오.
모드 = 값
모든 파일의 모드를 값으로 설정 & 0777 원본 무시
권한. 읽은 디렉토리에 검색 권한을 추가하십시오
허가. 값은 8 월에 제공됩니다.
보호하다
파일 시스템의 보호 비트를 변경하지 마십시오.
usemp
파일 시스템의 루트의 UID와 GID를 UID 및 GID로 설정하십시오.
첫 번째 동기화 또는 umount시 마운트 포인트가이를 지우십시오.
옵션. 이상한...
말 수가 많은
각각의 성공적인 마운트에 대한 정보 메시지를 인쇄하십시오.
접두사 = 문자열
접두사는 링크를 따를 때 볼륨 이름 앞에 사용됩니다.
볼륨 = 문자열
다음에 '/'이전에 사용 된 접두사 (최대 30의 길이)
상징적 링크.
예약 = 값
(기본값 : 2.) 장치 시작시 사용되지 않은 블록 수.
루트 = 값
루트 블록의 위치를 명시 적으로 제공하십시오.
BS = 값
블록 크기를 제공하십시오. 허용 값은 512, 1024, 2048, 4096입니다.
grpquota | noquota | 할당량 | usrquota
이러한 옵션은 허용되지만 무시됩니다. (그러나 할당량 유틸리티
/etc /fstab에서 그러한 문자열에 반응 할 수 있습니다.)
디버그를위한 마운트 옵션
Debugfs FileSystem은 전통적으로 장착 된 의사 파일 시스템입니다.
/SYS/커널/디버그. 커널 버전 3.4 기준으로 Debugfs에는 다음이 있습니다
옵션 :
uid = n, gid = n
마운트 포인트의 소유자와 그룹을 설정하십시오.
모드 = 값
마운트 포인트의 모드를 설정합니다.
devpts를위한 마운트 옵션
devpts filesystem은 전통적으로 설립 된 의사 파일 시스템입니다.
/dev/pts. 의사 터미널을 얻기 위해 프로세스가 열립니다.
/dev/ptmx; 의사 터미널의 수를 사용할 수 있습니다.
프로세스와 의사 말단 슬레이브는 다음과 같이 액세스 할 수 있습니다.
/dev/pts/<번호>.
uid = value 및 gid = value입니다
이것은 소유자 또는 새로 생성 된 의사 터미널 그룹을 설정합니다.
지정된 값에. 아무것도 지정되지 않으면 그들은 될 것입니다
생성 프로세스의 UID 및 GID로 설정하십시오. 예를 들어, if
GID 5가있는 TTY 그룹이 있으면 GID = 5가 새로
TTY 그룹에 속한 의사 단말기를 만들었습니다.
모드 = 값
새로 생성 된 의사 단자의 모드를 지정된 것으로 설정하십시오.
값. 기본값은 0600입니다. 모드 값 = 620이고 GID = 5는 만듭니다.
"mesg y"새로 생성 된 의사 단자의 기본값.
Newinstance
devpts 파일 시스템의 개인 인스턴스를 만들어
이 새로운 인스턴스에 할당 된 의사 단자의 지수는 다음과 같습니다.
다른 devpts 인스턴스에서 생성 된 지수와 무관합니다.
이 Newinstance 옵션이없는 모든 Devpt 마운트는 동일하게 공유합니다.
의사 말단 지수 세트 (즉, 레거시 모드). 각 산
NewInstance 옵션이있는 Devpt에는 개인 의사 세트가 있습니다.
터미널 지수.
이 옵션은 주로 Linux의 컨테이너를 지원하는 데 사용됩니다.
핵심. Linux 커널 버전으로 구현됩니다
2.6.29. 또한,이 마운트 옵션은 경우에만 유효합니다
config_devpts_multiple_instances는 커널에서 활성화되어 있습니다
구성.
To use this option effectively, /dev/ptmx must be a symbolic link
pts/ptmx에. Linux의 Documentation/FileSystems/devpts.txt를 참조하십시오
자세한 내용은 커널 소스 트리.
ptmxmode = value
devpts 파일 시스템에서 새 PTMX 장치 노드의 모드를 설정하십시오.
Devpt의 여러 인스턴스에 대한 지원으로 (Newinstance 참조
위의 옵션), 각 인스턴스에는 루트에 개인 PTMX 노드가 있습니다.
devpts 파일 시스템 (일반적으로/dev/pts/ptmx).
커널의 이전 버전과의 호환성을 위해 기본값
새 PTMX 노드의 모드는 0000입니다. ptmxmode = value 더 자세히 지정합니다.
PTMX 노드에 유용한 모드이며
NewInstance 옵션이 지정됩니다.
이 옵션은 Linux 커널 버전에서만 구현됩니다.
2.6.29. 또한이 옵션은 경우에만 유효합니다
config_devpts_multiple_instances는 커널에서 활성화되어 있습니다
구성.
지방에 대한 마운트 옵션
(참고 : 지방은 별도의 파일 시스템이 아니라
MSDOS, UMSDOS 및 VFAT 파일 시스템.)
blocksize = {512 | 1024 | 2048}
블록 크기를 설정하십시오 (기본 512). 이 옵션은 더 이상 사용되지 않습니다.
uid = value 및 gid = value입니다
모든 파일의 소유자와 그룹을 설정하십시오. (기본값 : UID와 GID
현재 과정.)
umask = 값
Umask (권한의 비트 마스크 마스크를 설정하지 않는 권한의 비트 마스크
현재의). 기본값은 현재 프로세스의 Umask입니다. 그만큼
값은 10 월에 제공됩니다.
dmask = 값
디렉토리에만 적용된 Umask를 설정하십시오. 기본값은 Umask입니다
현재 프로세스의. 값은 8 월에 제공됩니다.
fmask = 값
적용된 Umask를 일반 파일에만 설정하십시오. 기본값은
현재 프로세스의 Umask. 값은 8 월에 제공됩니다.
allow_utime = value
이 옵션은 mtime/atime의 권한 점검을 제어합니다.
20
현재 프로세스가 파일 그룹 ID 그룹에있는 경우
타임 스탬프를 변경하십시오.
2
다른 사용자는 타임 스탬프를 변경할 수 있습니다.
기본값은 'dmask'옵션에서 설정됩니다. (디렉토리를 쓸 수있는 경우
Utime (2)도 허용됩니다. 즉. ~ dmask & 022)
일반적으로 Utime (2)은 현재 프로세스가 파일의 소유자인지 확인합니다.
또는 CAP_Fowner 기능이 있습니다. 그러나 지방 파일 시스템은 그렇지 않습니다
디스크에 uid/gid가 있으므로 정상 검사는 너무 융통성이 없습니다. 이것으로
옵션을 휴식 할 수 있습니다.
점검 = 값
세 가지 수준의 피곤함을 선택할 수 있습니다.
r [elaxed]
상류 및 소문자는 허용되고 동등한 긴 이름입니다.
부품은 잘립니다 (예 : verylongname.foobar가됩니다
verylong.foo), 선장 및 임베디드 공간이 각각에 허용됩니다
이름 부분 (이름 및 확장).
정상]
"편안한"처럼, 많은 특수 문자 (*,?, <, 공백,
등.)은 거부됩니다. 이것은 기본값입니다.
엄격한]
"정상"처럼, 그러나 긴 부품이나 특별한 이름
때때로 Linux에서 사용되지만 그렇지 않은 문자
MS-DOS (+, = 등)에 의해 허용되는 것은 거부됩니다.
CodePage = 값
지방에서 짧은 이름 문자로 변환하기위한 CodePage를 설정하고
VFAT 파일 시스템. 기본적으로 CodePage 437이 사용됩니다.
conv = 모드
이 옵션은 더 이상 사용되지 않으며 실패하거나 무시 될 수 있습니다.
cvf_format = 모듈
드라이버가 CVF (압축 볼륨 파일) 모듈을 사용하도록 강요합니다.
자동 감지 대신 CVF_MODULE. 커널이 kmod를 지원하는 경우
CVF_Format = XXX 옵션은 또한 주문형 CVF 모듈을 제어합니다
로딩. 이 옵션은 더 이상 사용되지 않습니다.
cvf_option = 옵션
옵션이 CVF 모듈로 전달되었습니다. 이 옵션은 더 이상 사용되지 않습니다.
디버그
디버그 플래그를 켭니다. 버전 문자열 및 파일 시스템 목록
매개 변수가 인쇄됩니다 (이 데이터는
매개 변수는 일관성이없는 것으로 보입니다).
버리다
설정된 경우 버려 지/트림 명령이 블록에 발행됩니다.
블록이 해제 될 때 장치. 이것은 SSD 장치에 유용합니다
드문/얇게 프로비저닝 된 Luns.
dos1xfloppy
설정된 경우 폴백 기본 BIOS 매개 변수 블록 구성을 사용하십시오.
백킹 장치 크기에 의해 결정됩니다. 이 정적 매개 변수는 일치합니다
160 kib, 180 kib, 320 kib 및 360에 대해 dos 1.x에 의해 가정 된 기본값
Kib 플로피 및 플로피 이미지.
오류 = {panic | 계속 | Remount-Rro}
임계 오류에 대한 지방 행동을 지정하십시오 : 공황, 계속없이 계속하십시오
무엇이든 수행하거나 파티션을 읽기 전용 모드 (기본값으로 다시 마운트
행동).
지방 = {12 | 16 | 32}
12, 16 또는 32 비트 지방을 지정하십시오. 이것은 자동 지방을 무시합니다
유형 감지 루틴. 주의해서 사용하십시오!
iocharset = 값
8 비트 문자와 16 사이의 변환에 사용할 문자 설정
비트 유니 코드 문자. 기본값은 ISO8859-1입니다. 긴 파일 이름
디스크에 유니 코드 형식으로 저장됩니다.
nfs = {stale_rw | nostale_ro}
NFS를 통해 Fat Filesystem을 내보내려는 경우에만이를 활성화하십시오.
stale_rw :이 옵션은 디렉토리의 인덱스 (캐시)를 유지합니다
NFS 관련 코드에서 사용하는 inodes는 조회를 개선합니다.
NFS에 대한 전체 파일 작업 (읽기/쓰기)이 지원되지만
NFS 서버의 캐시 퇴거, 이로 인해 스퓨리어스 에스테일이 발생할 수 있습니다.
오류.
Nostale_ro :이 옵션은 inode 번호와 파일 핸들을 기반으로합니다.
Fat Directory 항목에서 파일의 온 디스크 위치. 이것
파일을 퇴거시킨 후에는 에스테al이 반환되지 않도록합니다.
inode 캐시에서. 그러나 이는 다음과 같은 운영을 의미합니다
이름 바꾸기, 작성 및 무제
다른 파일을 가리키기 위해 하나의 파일을 가리키고 잠재적으로
데이터 손상을 유발합니다. 이러한 이유로이 옵션도 마운트합니다
파일 시스템은 읽기 위해.
뒤로 호환성을 유지하기 위해 -o NFS도 허용됩니다.
stale_rw에 대한 불이행.
TZ = UTC
이 옵션은 로컬 간의 타임 스탬프 변환을 비활성화합니다
시간 (지방의 Windows에서 사용) 및 UTC (Linux가 사용하는 것
내부적으로). 이것은 장치를 장착 할 때 특히 유용합니다
(디지털 카메라와 같은)
현지 시간의 함정.
time_offset = 분
지방이 사용하는 현지 시간에서 타임 스탬프 변환을위한 오프셋 설정
UTC에. 즉, 각 타임 스탬프에서 분을 빼게됩니다
Linux가 내부적으로 사용하는 UTC로 변환하십시오. 이것은 할 때 유용합니다
settimeofday (2)를 통해 커널에 설정된 시간대는 시간이 아닙니다.
파일 시스템에서 사용하는 영역. 이 옵션은 여전히 그렇지 않습니다
DST가있는 경우 모든 경우에 올바른 타임 스탬프 제공 -Time
다른 DST 설정의 스탬프는 1 시간 씩 꺼집니다.
조용한
조용한 깃발을 켜십시오. chown 또는 chmod 파일을 시도하는 것은 그렇지 않습니다
오류는 실패하지만 오류를 반환합니다. 주의해서 사용하십시오!
로디 르
지방에는 attr_ro (읽기 전용) 속성이 있습니다. Windows에서 Att_ro
디렉토리의는 방금 무시되며
플래그로서의 애플리케이션 (예 : 사용자 정의 폴더로 설정됨).
attr_ro를 읽기 전용 플래그로 사용하려면
디렉토리,이 옵션을 설정하십시오.
showexec
설정하면 파일의 실행 권한 비트가 허용됩니다.
이름의 확장 부분이 .exe, .com 또는 .bat 인 경우에만. 아니다
기본적으로 설정합니다.
sys_immutable
설정된 경우 지방의 Att_sys 속성은 불변의 깃발로 처리됩니다.
리눅스. 기본적으로 설정되지 않습니다.
플러시
설정된 경우 파일 시스템은 더 일찍 디스크로 플러시하려고합니다.
정상. 기본적으로 설정되지 않습니다.
용도
FSINFO에 저장된 "자유 클러스터"값을 사용하십시오. 익숙해 질 것입니다
디스크를 스캔하지 않고 자유 클러스터 수를 결정하십시오. 하지만 그렇습니다
최근 Windows가 업데이트되지 않기 때문에 기본적으로 사용하지 않습니다.
어떤 경우에는 정확하게. "무료 클러스터"가 확실하다면
FSINFO가 정확합니다.이 옵션을 통해 디스크 스캔을 피할 수 있습니다.
Dots, Nodots, Dotsok = [예 | 아니오]
UNIX 또는 DOS 협약을 강제하려는 다양한 잘못된 시도
지방 파일 시스템.
HFS 용 마운트 옵션
Creator = CCCC, 유형 = CCCC
MACOS Finder가 사용하는대로 작성자/유형 값을 설정하십시오.
새 파일 생성. 기본값 : '????'.
uid = n, gid = n
모든 파일의 소유자와 그룹을 설정하십시오. (기본값 : UID와 GID
현재 과정.)
dir_umask = n, file_umask = n, umask = n
모든 디렉토리, 모든 일반 파일 또는 모두에 사용되는 Umask를 설정하십시오.
파일 및 디렉토리. 전류의 Umask에 대한 기본값
프로세스.
세션 = n
마운트 할 CDROM 세션을 선택하십시오. 기본값을 떠나는 것
CDROM 운전자에 대한 결정. 이 옵션은 무엇이든 실패합니다
그러나 기본 장치로서의 CDROM.
부품 = n
장치에서 파티션 번호 N을 선택하십시오. 만 의미가 있습니다
CDROM. 파티션 테이블을 전혀 구문 분석하지 않는 기본값.
조용한
잘못된 마운트 옵션에 대해 불평하지 마십시오.
HPF를위한 마운트 옵션
uid = value 및 gid = value입니다
모든 파일의 소유자와 그룹을 설정하십시오. (기본값 : UID와 GID
현재 과정.)
umask = 값
Umask (권한의 비트 마스크 마스크를 설정하지 않는 권한의 비트 마스크
현재의). 기본값은 현재 프로세스의 Umask입니다. 그만큼
값은 10 월에 제공됩니다.
case = {하단 | asis}
모든 파일 이름을 소문자로 변환하거나 그대로 두십시오. (기본:
CASE = 하단.)
conv = 모드
이 옵션은 더 이상 사용되지 않으며 실패하거나 무시 될 수 있습니다.
노동력
특정 일관성 검사가 실패하면 장착을 중단하지 마십시오.
ISO9660의 마운트 옵션
ISO 9660은 사용될 파일 시스템 구조를 설명하는 표준입니다.
CD-ROM. (이 파일 시스템 유형은 일부 DVD에도 볼 수 있습니다.
UDF 파일 시스템.)
정상 ISO9660 파일 이름은 8.3 형식으로 나타납니다 (예 : DOS-like
파일 이름 길이에 대한 제한), 또한 모든 문자가
대문자. 또한 파일 소유권, 보호 및
링크 수, 블록/문자 장치 제공 등
Rock Ridge는이 모든 것을 제공하는 ISO9660으로의 확장입니다.
유닉스와 같은 기능. 기본적으로 각 디렉토리에 확장자가 있습니다
모든 추가 정보를 공급하는 기록과 바위
Ridge가 사용 중이며 파일 시스템은 일반적인 유닉스와 구별 할 수 없습니다.
파일 시스템 (물론 읽기 전용이라는 제외).
Norock
사용 가능한 경우에도 암석 능선 확장을 비활성화하십시오. cf.
지도.
Nojoliet
사용 가능한 경우에도 Microsoft Joliet 확장을 비활성화하십시오.
cf. 지도.
check = {r [elaxed] | s [trict]}
Check = 편안한 상태에서 파일 이름은 먼저 소문자로 변환됩니다.
조회하기 전에. 이것은 아마도 함께 의미가있을 것입니다
Norock 및 Map = Normal. (기본값 : check = strict.)
uid = value 및 gid = value입니다
파일 시스템의 모든 파일에 표시된 사용자 또는 그룹 ID를 제공하십시오.
Rock Ridge에서 발견 된 정보를 무시할 수 있습니다
확장. (기본값 : uid = 0, gid = 0.)
map = {n [ormal] | o [ff] | a [옥수수]}
비록 록 릿지 볼륨의 경우, 일반 이름 번역 맵은
소문자 ASCII, 후행 '; 1', ';'; ' 에게 '.'.
MAP = OFF로 이름 변환이 완료되지 않았습니다. Norock을 참조하십시오. (기본:
map = normal.) map = 도토리는 map = normal과 같지만 도토리도 적용합니다
존재하는 경우 확장.
모드 = 값
비록 록 릿지 볼륨의 경우 모든 파일에 표시된 모드를 제공하십시오.
(기본값 : 모든 사람을위한 권한을 읽고 실행하십시오.) 옥탈 모드
값은 주요 0이 필요합니다.
해제
또한 숨겨진 파일과 관련된 파일을 표시합니다. (일반 파일 인 경우
연관 또는 숨겨진 파일의 파일 이름이 동일합니다.
일반 파일을 액세스 할 수 없게 만듭니다.)
블록 = {512 | 1024 | 2048}
블록 크기를 표시된 값으로 설정하십시오. (기본값 : Block = 1024.)
conv = 모드
이 옵션은 더 이상 사용되지 않으며 실패하거나 무시 될 수 있습니다.
크루 프트
파일 길이의 높은 바이트에 다른 쓰레기가 포함 된 경우
이 마운트 옵션은 파일 길이의 높은 순서 비트를 무시합니다.
이것은 파일이 16MB보다 클 수 없음을 의미합니다.
세션 = x
멀티션 CD에서 세션 수를 선택하십시오.
sbsector = xxx
세션은 섹터 XXX에서 시작됩니다.
다음 옵션은 VFAT와 동일하며이를 지정합니다.
Microsoft의 Joliet을 사용하여 인코딩 된 디스크를 사용할 때 의미가 있습니다
확장.
iocharset = 값
CD에서 16 비트 유니 코드 문자를 변환하는 데 사용할 문자 세트
8 비트 문자. 기본값은 ISO8859-1입니다.
UTF8
CD의 16 비트 유니 코드 문자를 UTF-8로 변환하십시오.
JFS 용 마운트 옵션
iocharset = 이름
유니 코드에서 ASCII로 변환하는 데 사용할 문자 설정. 그만큼
기본값은 변환을하지 않는 것입니다. UTF8에는 iocharset = utf8을 사용하십시오
번역. 이를 위해서는 config_nls_utf8을 커널로 설정해야합니다
.config 파일.
크기 조정 = 값
볼륨을 값 블록으로 조정하십시오. JFS는 성장 만 지원합니다
볼륨, 수축하지 않습니다. 이 옵션은 a 동안 만 유효합니다
볼륨이 장착 될 때 리 마운트. 크기 조정 키워드
가치가 없으면 볼륨이 전체 크기로 증가합니다.
분할.
정성
저널에 쓰지 마십시오. 이 옵션의 주요 사용은 다음과 같습니다
백업에서 볼륨을 복원 할 때 더 높은 성능을 허용합니다.
메디아. 시스템이 시스템이 보장되지는 않습니다.
비정상적으로 끝납니다.
진실성
기본. 저널에 메타 데이터 변경을 커밋합니다. 이 옵션을 사용하십시오
Nointegrity 옵션이 이전에 있었던 볼륨을 다시 마운트하십시오
정상적인 동작을 복원하기 위해 지정됩니다.
오류 = {계속 | Remount-ro | panic}
오류가 발생하면 동작을 정의하십시오. (무시하십시오
오류를하고 파일 시스템을 잘못 표시하고 계속하거나
파일 시스템 읽기 전용 또는 공황 상태를 재구성하고 시스템을 중단하십시오.)
noquota | 할당량 | usrquota | grpquota
이러한 옵션은 허용되지만 무시됩니다.
MSDOS를위한 마운트 옵션
지방에 대한 마운트 옵션을 참조하십시오. MSDOS 파일 시스템이 an을 감지하면
불일치, 오류를보고하고 파일 시스템을 읽습니다.
파일 시스템은 다시 마운트하여 다시 작성할 수 있습니다.
NCPF의 마운트 옵션
NFS와 마찬가지로 NCPFS 구현은 이진 인수를 기대합니다 (A
구조 NCP_MOUNT_DATA) 마운트 (2) 시스템 호출에. 이 주장은입니다
NCPMount (8) 및 현재 버전의 Mount (2.12)에 의해 제작되었습니다.
NCPF에 대해 아무것도 모릅니다.
NTF를위한 마운트 옵션
iocharset = 이름
파일 이름을 반환 할 때 사용할 문자가 사용됩니다. VFAT와 달리 NTF
비 변환 할 수없는 문자가 포함 된 이름을 억제합니다.
더 이상 사용되지 않았습니다.
NLS = 이름
이전 옵션의 새 이름은 이전에 iocharset이라고 불렀습니다.
UTF8
파일 이름을 변환하려면 UTF-8을 사용하십시오.
uni_xlate = {0 | 1 | 2}
0 (또는 'no'또는 'false')의 경우, 알 수없는 탈출 시퀀스를 사용하지 마십시오.
유니 코드 문자. 1 (또는 '예'또는 'true') 또는 2의 경우 vfat 스타일을 사용하십시오.
":"로 시작하는 4 바이트 탈출 시퀀스. 여기서 2는 a를 준다
리틀 엔디안 인코딩 및 1 A 바이트 송달 Bigendian 인코딩.
posix = [0 | 1]
활성화 된 경우 (POSIX = 1) 파일 시스템은 상단을 구별합니다
그리고 소문자. 8.3 별칭 이름은 하드 링크로 표시됩니다
억압되는 대신. 이 옵션은 더 이상 사용되지 않습니다.
uid = value, gid = value 및 umask = value입니다
파일 시스템에서 파일 권한을 설정하십시오. Umask 값이 제공됩니다
10 월. 기본적으로 파일은 루트가 소유하고 읽을 수 없습니다.
다른 사람에 의해.
오버레이를위한 마운트 옵션
Linux 3.18 이후 오버레이 의사 파일 시스템은 Union 마운트를 구현합니다.
다른 파일 시스템의 경우.
오버레이 파일 시스템은 두 파일 시스템을 결합합니다 - 상단 파일 시스템
그리고 더 낮은 파일 시스템. 이름이 두 파일 시스템에 존재하는 경우
상단 파일 시스템의 객체는 보이고 하단의 물체는
파일 시스템은 숨겨져 있거나 디렉토리의 경우
상단 객체.
낮은 파일 시스템은 Linux에서 지원하는 파일 시스템 일 수 있으며
쓰기 할 필요가 없습니다. 낮은 파일 시스템은 또 다른 파일 시스템이 될 수 있습니다
오버레이프. 상단 파일 시스템은 일반적으로 쓰기 가능하며
신뢰할 수있는 신뢰할 수있는 제작을 지원해야합니다.* 확장 된 속성.
readdir 응답에 유효한 d_type를 제공하므로 NFS가 적합하지 않습니다.
두 개의 읽기 전용 파일 시스템의 읽기 전용 오버레이는 파일 시스템을 사용할 수 있습니다.
유형. Lowerdir 및 Upperdir 옵션은 합병으로 결합됩니다.
사용하여 디렉토리 :
마운트 오버레이 오버레이 \
-olowerdir =/how, supperdir =/upper, workDir =/work/muded
Lowerdir = 디렉토리
모든 파일 시스템은 쓰기 가능한 파일 시스템에있을 필요가 없습니다.
Upperdir = 디렉토리
어퍼 디르는 일반적으로 쓰기 가능한 파일 시스템에 있습니다.
WorkDir = 디렉토리
WorkDir는 동일한 파일 시스템의 빈 디렉토리 여야합니다.
어퍼 디르로.
userxattr
"user.overlay"를 사용하십시오. 대신 xattr 네임 스페이스
"신뢰. 이것은 비공식 장착에 유용합니다
오버레이프.
redirect_dir = {on | off | follow | nofollow}
redirect_dir 기능이 활성화되면 디렉토리는 다음과 같습니다.
복사 (내용은 아님). 그럼
"{trusted | user} .OverLay.Redirect"확장 속성이 설정됩니다
오버레이의 루트에서 원래 위치의 경로. 마지막으로
디렉토리는 새 위치로 이동됩니다.
~에
리디렉션이 활성화됩니다.
끄다
리디렉션은 생성되지 않으며 경우에만 따릅니다
"redirect_always_follow"기능이 활성화되어 있습니다
커널/모듈 구성.
따르다
리디렉션은 생성되지 않았지만 따라야합니다.
nofollow
리디렉션은 생성되지 않았으며 따르지 않습니다 (동등한)
"redirect_dir = Off" "redirect_always_follow"기능이 아닌 경우
활성화).
index = {on | off}
inode index. 이 기능이 비활성화되고 여러 파일이있는 경우
하드 링크가 복사되면 링크를 "파괴"합니다. 변화
동일한 inode를 언급하는 다른 이름으로 전파되지 않습니다.
uuid = {on | off}
파일에서 기본 파일 시스템의 UUID를 대체하는 데 사용할 수 있습니다.
NULL로 처리하고 UUID 검사를 효과적으로 비활성화합니다. 이것은 될 수 있습니다
기본 디스크가 복사되고 이것의 uuid가있는 경우 유용합니다.
사본이 변경되었습니다. 이것은 모든 하위/상단/작업 인 경우에만 적용됩니다
디렉토리는 동일한 파일 시스템에 있습니다. 그렇지 않으면 붕괴됩니다.
정상적인 행동으로.
nfs_export = {on | off}
기본 파일 시스템이 NFS 내보내기를 지원하는 경우
"NFS_EXPORT"기능이 활성화되고 오버레이 파일 시스템이 가능할 수 있습니다
NFS로 수출.
"NFS_EXPORT"기능을 사용하여 하단 객체의 COPY_UP에
인덱스 항목은 인덱스 디렉토리 아래에서 생성됩니다. 인덱스 항목
이름은 사본 UP Origin 파일의 16 진수 표현입니다.
핸들. 비 디렉토리 객체의 경우 인덱스 항목은 하드 링크입니다.
상단 inode에. 디렉토리 객체의 경우 인덱스 항목에는 an이 있습니다
확장 된 속성 "{trusted | user} .overlay.upper"는 인코딩 된 상태입니다
상단 디렉토리 inode의 파일 핸들.
오버레이 파일 시스템 객체에서 파일 핸들을 인코딩 할 때
다음 규칙이 적용됩니다
• 비 업체 객체의 경우 더 낮은 파일 핸들을 인코딩하십시오.
더 낮은 inode
• 인덱스 된 객체의 경우 더 낮은 파일 핸들을 인코딩하십시오.
COPY_UP 원점
• 순수한 물체와 기존 비 인덱스의 경우
상단 객체, 상단 파일 핸들을 상단 inode에서 인코딩합니다.
인코딩 된 오버레이 파일 핸들에는 포함됩니다
• 경로 유형 정보를 포함한 헤더 (예 : 하단/상단)
• 기본 파일 시스템의 UUID
• 기본 파일 시스템 인코딩 기본 inode
이 인코딩 형식은 인코딩 형식과 동일합니다.
확장 속성에 저장된 핸들
"{trusted | user} .overlay.origin". 오버레이 파일을 디코딩 할 때
다음 단계를 수행합니다
• UUID 및 경로 유형 정보에 의해 기본 레이어를 찾으십시오.
• 기본 파일 시스템 파일 핸들을 기본으로 디코딩하십시오
덴트리.
• 파일 핸들이 낮은 경우 인덱스에서 핸들을 켜십시오.
이름 별 디렉토리.
• 화이트 아웃이 색인에서 발견되면 return estale. 이것
그 후 삭제 된 오버레이 객체를 나타냅니다
파일 핸들이 인코딩되었습니다.
• 비 디렉토리의 경우 분리 된 오버레이를 인스턴스화하십시오
디코딩 된 기본 덴트리에서 덴트리, 경로 유형
그리고 인덱스 inode, 발견 된 경우.
• 디렉토리의 경우 연결된 기본 디코딩 된 디코딩을 사용하십시오
연결된 오버레이를 조회하기 위해 Dentry, Path Type 및 Index
덴트리.
비 디렉토리 파일 핸들을 디코딩하면 연결이 끊어진 것을 반환 할 수 있습니다
덴트리. 연결이 끊긴 덴트리의 Copy_up은 상단을 만듭니다
상단 별명이없는 색인 입력.
오버레이 파일 시스템에 여러 하위 레이어가 있으면 중간 층
디렉토리에는 디렉토리를 낮추기 위해 "리디렉션"이있을 수 있습니다. 중간
레이어 "리디렉션"은 인덱싱되지 않았으며 더 낮은 파일 핸들입니다.
"리디렉션"원점 디렉토리에서 인코딩 된
중간 또는 상단 레이어 디렉토리를 찾으십시오. 마찬가지로, 더 낮은 파일
"리디렉션"원산지의 후손으로부터 인코딩 된 핸들
디렉토리, 연결된 오버레이 경로를 재구성하는 데 사용할 수 없습니다.
해독 될 수없는 디렉토리의 사례를 완화하려면
파일 핸들이 낮고이 디렉토리는 Encode에서 복사하고
상단 파일 핸들로 인코딩되었습니다. 오버레이 파일 시스템에서
상단 계층이 완화는이 설정에서 NFS 내보내기를 사용할 수 없습니다.
리디렉션을 끄야합니다 (예 :
"redirect_dir = nofollow").
오버레이 파일 시스템은 비 디렉토리 연결 가능성을 지원하지 않습니다
파일 핸들이므로 subtree_check로 내보내기
구성으로 인해 NFS를 통해 파일 조회가 실패합니다.
NFS 내보내기 기능이 활성화되면 모든 디렉토리 인덱스 항목
상단 파일 핸들이
탁한. 이 검증은 일부에서 상당한 오버 헤드를 유발할 수 있습니다
케이스.
참고 : 마운트 옵션 색인 = OFF, NFS_EXPORT = ON이 충돌합니다
읽기 쓰기 마운트로 오류가 발생합니다.
xino = {on | off | auto}
"Xino"기능은 고유 한 객체 식별자를
실제 객체 st_ino 및 기본 FSID 인덱스. "Xino"기능
기본이기 때문에 FSID에 높은 inode 번호 비트를 사용합니다.
파일 시스템은 높은 inode 번호 비트를 거의 사용하지 않습니다. 경우에
기본 inode 번호는 높은 Xino 비트로 넘쳐나고
파일 시스템 오버레이 파일 시스템
inode.
이 옵션의 효과에 대한 자세한 설명은
https://docs.kernel.org/filesystems/overlayfs.html을 참조하십시오
메타 코피 = {on | off}
메타 데이터 만 복사 기능이 활성화되면 Ordhayfs는
메타 데이터를 복사하십시오 (전체 파일과 반대로), 메타 데이터 일 때
Chown/CHMod와 같은 특정 작업이 수행됩니다. 전체 파일이 될 것입니다
쓰기 작업을 위해 파일이 열리면 나중에 복사했습니다.
다시 말해, 이것은 지연된 데이터 사본 업 작업이며 데이터는 다음과 같습니다.
실제로 데이터를 수정해야 할 때 복사.
휘발성 물질
휘발성 마운트는 충돌에서 살아남는 것이 보장되지 않습니다. 그것은
휘발성 마운트가 데이터 인 경우에만 사용되는 것을 강력히 권장합니다.
오버레이에 작성된 것은 상당한 노력없이 재현 할 수 있습니다.
"휘발성"옵션과 장착의 장점은
상단 파일 시스템에 대한 동기화 호출의 형태는 생략됩니다.
잘못된 안전 감각을 피하기 위해 SYNCFS (
fsync) 휘발성 마운트의 의미는 약간 다릅니다
나머지 VFS의 것. WriteBack 오류가 발생하면
휘발성 마운트가 발생한 후 Upperdir의 파일 시스템은 모두 동기화됩니다.
함수는 오류를 반환합니다. 이 조건에 도달하면
FileSystem은 복구되지 않으며 모든 후속 동기화 호출은
Upperdir가 새로운 것을 경험하지 않더라도 오류를 반환합니다.
마지막 동기화 이후 오류.
오버레이에 "휘발성"옵션이 장착되면 디렉토리입니다
"$ workDir/Work/incompat/volatile"이 생성되었습니다. 다음 마운트에서
오버레이는이 디렉토리를 확인하고 현재 if MAND를 거부합니다.
이것은 사용자가 사용자가 상단을 버려야한다는 강력한 지표입니다.
작업 디렉토리와 신선한 디렉토리를 만듭니다. 매우 제한된 경우
사용자는 시스템이 충돌하지 않았으며
Upperdir는 손상되지 않으며 "휘발성"디렉토리를 제거 할 수 있습니다.
ReiserFS를위한 마운트 옵션
ReiserFS는 저널링 파일 시스템입니다.
설득력
버전 3.6 버전 3.6 버전 3.5를 지시합니다. 3.5
새로 생성 된 개체에 3.6 형식을 사용하는 FileSystem. 이것
파일 시스템은 더 이상 ReiserFS 3.5 도구와 호환되지 않습니다.
해시 = {Rupasov | Tea | R5 | Detect}
내에서 파일을 찾는 데 사용할 해시 기능 ReiserFS를 선택하십시오.
디렉토리.
루파 소프
Yury Yu가 발명 한 해시. 루파 소프. 빠르고 보존합니다
Locality, Lexicographically를 매핑하여 파일 이름을 닫습니다
해시 값. 이 옵션은
해시 충돌 가능성이 높습니다.
차
Jeremy Fitzhardinge가 구현 한 Davis-Meyer 기능. 그것
이름에 해시 순열 비트를 사용합니다. 무작위성이 높습니다
따라서 일부 CPU에서 해시 충돌 가능성이 낮습니다.
비용. ehashcollision 오류가 발생한 경우 사용될 수 있습니다
R5 해시와 함께.
R5
Rupasov 해시의 수정 된 버전. 기본적으로 사용됩니다
파일 시스템이 거대하지 않는 한 최선의 선택입니다.
디렉토리 및 비정상적인 파일 이름 패턴.
감지하다
마운트가 사용중인 해시 기능을 감지하도록 지시합니다.
파일 시스템을 장착하고 이것을 작성합니다
ReiserFS 슈퍼 블록에 대한 정보. 이것은 유용합니다
이전 형식 파일 시스템의 첫 번째 마운트에서.
해시 _ relocation
블록 할당자를 조정합니다. 이것은 성능을 제공 할 수 있습니다
어떤 상황에서는 개선.
no_unhashed_relocation
블록 할당자를 조정합니다. 이것은 성능을 제공 할 수 있습니다
어떤 상황에서는 개선.
NOBORDER
Yury Yu가 발명 한 Border Allocator 알고리즘을 비활성화하십시오.
루파 소프. 이것은 일부에서 성능 향상을 제공 할 수 있습니다
상황.
NOLOR
저널링 비활성화. 이것은 약간의 성능을 제공합니다
ReiserFS의 손실 비용으로 일부 상황의 개선
충돌로 인한 빠른 회복. 이 옵션이 켜져 있더라도
ReiserFS는 여전히 모든 저널링 작업을 수행하여 실제 저장을 수행합니다
저널링 영역에 씁니다. Nolog의 구현은 작업입니다
진행 중.
알림
기본적으로 Reiserfs는 작은 파일과 '파일 테일'을 직접 저장합니다.
나무로. 이것은 Lilo (8)와 같은 일부 유틸리티를 혼동합니다. 이것
옵션은 트리에 파일의 포장을 비활성화하는 데 사용됩니다.
리플레이
저널에있는 거래를 재생하지만
실제로 파일 시스템을 장착하십시오. 주로 ReiserFSCK에서 사용합니다.
크기 조정 = 숫자
ReiserFS의 온라인 확장을 허용하는 리 마운트 옵션
파티션. ReiserFS에 장치에 번호가 있다고 가정하도록 지시합니다
블록. 이 옵션은 장치와 함께 사용하도록 설계되었습니다.
논리적 볼륨 관리 (LVM)에 따라. 특별한 레인저가 있습니다
얻을 수있는 유틸리티
ftp://ftp.namesys.com/pub/reiserfsprogs.
user_xattr
확장 된 사용자 속성을 활성화합니다. attr (1) 수동 페이지를 참조하십시오.
ACL
POSIX 액세스 제어 목록을 활성화합니다. ACL (5) 수동 페이지를 참조하십시오.
배리어 = 없음 / 배리어 = 플러시
이것은 저널링에서 쓰기 장벽을 사용하지 않습니다.
암호. 배리어 = 없음 비활성화, 배리어 = 플러시 활성화 (기본값). 이것
또한 장벽을 지원할 수있는 IO 스택이 필요하며
Reiserfs는 장벽 쓰기에 오류가 발생합니다. 장벽을 비활성화합니다.
다시 경고로. 적절한 온 디스크를 시행하는 장벽을 작성하십시오
저널 커밋 주문, 휘발성 디스크 작성 캐시 안전
공연 페널티에서 사용합니다. 디스크라면
배터리가 어떤 식 으로든 방적으로 지원되며 장벽을 무력화시킬 수 있습니다.
성능 향상.
UBIF를위한 마운트 옵션
UBIFS는 UBI 볼륨 위에서 작동하는 플래시 파일 시스템입니다. 메모
그 atime은 지원되지 않으며 항상 꺼집니다.
장치 이름은 다음과 같이 지정 될 수 있습니다
ubix_y
UBI 장치 번호 X, 볼륨 번호 y
ubiy
UBI 장치 번호 0, 볼륨 번호 y
Ubix : 이름
UBI 장치 번호 X, 이름 이름이있는 볼륨
UBI : 이름
UBI 장치 번호 0, 이름 이름이있는 볼륨
대안 ! 분리기는 다음 대신 사용될 수 있습니다.
다음 마운트 옵션을 사용할 수 있습니다.
bulk_read
벌크 읽기를 활성화합니다. VFS Read-Ahead는 속도가 느려져서 비활성화됩니다
파일 시스템. 벌크 읽기는 내부 최적화입니다. 일부 플래시
데이터가 한 번에 읽히면 더 빨리 읽을 수 있습니다.
몇 가지 읽은 요청. 예를 들어, Onenand는 할 수 있습니다
두 개 이상의 NAND 페이지를 읽으면 "읽기 while-load".
no_bulk_read
대량 읽지 마십시오. 이것은 기본값입니다.
CHK_DATA_CRC
데이터 CRC-32 체크섬을 점검하십시오. 이것은 기본값입니다.
NO_CHK_DATA_CRC
데이터 CRC-32 체크섬을 확인하지 마십시오. 이 옵션으로
FileSystem은 데이터에 대한 CRC-32 체크섬을 확인하지 않지만
내부 색인 정보를 확인하십시오. 이 옵션 만
글쓰기가 아니라 독서에 영향을 미칩니다. CRC-32는 언제든지 계산됩니다
데이터 작성.
compr = {none | lzo | zlib}
새 파일 일 때 사용되는 기본 압축기를 선택하십시오.
쓴. 장착 된 경우 압축 파일을 읽을 수 있습니다.
없음 옵션으로.
UDF 용 마운트 옵션
UDF는 OSTA에 의해 정의 된 "범용 디스크 형식"파일 시스템입니다.
광학 저장 기술 협회, 종종 DVD-ROM에 사용됩니다.
하이브리드 UDF/ISO-9660 파일 시스템의 형태로 종종. 그것은,
그러나 디스크 드라이브, 플래시 드라이브 및
다른 블록 장치. ISO9660도 참조하십시오.
uid =
파일 시스템의 모든 파일이 주어진 사용자에게 속합니다.
UID = 잊어 버리면 독립적으로 (또는 일반적으로 IN)를 지정할 수 있습니다
uid = <user>에 추가 및 UDF가 UID를 저장하지 않습니다.
메디아. 실제로 기록 된 UID는 32 비트 오버플로 UID -1입니다.
UDF 표준에 의해 정의됩니다. 값은 <user>로 제공됩니다
유효한 사용자 이름 또는 해당 소수점 사용자 ID 또는
특별한 문자열 "잊어 버리십시오".
gid =
파일 시스템의 모든 파일이 주어진 그룹에 속합니다.
GID = 잊어 버린 것은 독립적으로 (또는 일반적으로 In)을 지정할 수 있습니다
) gid = <group>에 대한 추가 및 UDF가 GIDS를
메디아. 실제로 기록 된 GID는 32 비트 오버플로 GID -1입니다.
UDF 표준에 의해 정의됩니다. 값은 <group>로 제공됩니다
유효한 그룹 이름 또는 해당 10 진수 그룹 ID,
또는 특별한 문자열 "잊어 버리십시오".
umask =
모든 inodes에서 주어진 권한을
파일 시스템. 값은 8 월에 제공됩니다.
모드 =
Mode =가 설정된 경우 모든 비 디렉토리 inodes의 권한을 읽습니다.
파일 시스템에서 주어진 모드로 설정됩니다. 가치는입니다
10 월에 주어진.
dmode =
dmode =가 설정된 경우 모든 디렉토리의 권한이
파일 시스템은 주어진 dmode로 설정됩니다. 가치가 주어집니다
10 월.
BS =
블록 크기를 설정하십시오. 커널 버전 2.6.30 이전의 기본값
2048 년이었다. 2.6.30 이후 4.11 이전에는 논리 장치였습니다.
2048 년으로의 폴백이있는 블록 크기. 4.11 이후 논리적 인 블록입니다.
논리 장치 사이의 유효한 블록 크기로의 폴백 크기
블록 크기 및 4096.
다른 자세한 내용은 Mkudffs (8) 2.0+ 맨 페이지를 참조하십시오.
호환성 및 블록 크기 섹션.
해제
그렇지 않으면 숨겨진 파일을 보여줍니다.
실패합니다
삭제 된 파일을 목록에 표시합니다.
adinicb
inode에 데이터를 포함시킵니다. (기본)
NoadinicB
inode에 데이터를 포함하지 마십시오.
쇼트 라드
짧은 UDF 주소 설명자를 사용하십시오.
Longad
긴 UDF 주소 설명자를 사용하십시오. (기본)
복음
세트의 엄격한 적합성.
iocharset =
NLS 문자 세트를 설정하십시오. 이를 위해서는 커널을 컴파일해야합니다
config_udf_nls 옵션.
UTF8
UTF-8 문자 세트를 설정하십시오.
디버깅 및 재해 복구를위한 마운트 옵션
11 월
볼륨 인식 시퀀스를 무시하고 어쨌든 마운트하려고 시도하십시오.
세션 =
멀티 세션 기록 된 광학 매체의 세션 번호를 선택하십시오.
(기본값 = 마지막 세션)
앵커 =
표준 앵커 위치를 무시합니다. (기본값 = 256)
마지막 블록 =
파일 시스템의 마지막 블록을 설정하십시오.
발생할 수 있고
제거됨
uid = 무시합니다
무시, 대신 uid = <user>를 사용하십시오.
gid = 무시합니다
무시하고 대신 gid = <group>를 사용하십시오.
볼륨 =
구현되지 않고 무시됩니다.
파티션 =
구현되지 않고 무시됩니다.
fileset =
구현되지 않고 무시됩니다.
rootdir =
구현되지 않고 무시됩니다.
UFS 용 마운트 옵션
ufstype = value
UFS는 다른 운영 체제에서 널리 사용되는 파일 시스템입니다. 그만큼
문제는 구현 간의 차이입니다. 일부의 특징
구현은 문서화되지 않으므로 유형을 인식하기가 어렵습니다.
UFS의 자동으로. 그렇기 때문에 사용자는 유형을 지정해야합니다
마운트 옵션 별 UF. 가능한 값은 다음과 같습니다.
오래된
이전 형식의 UFS는 기본값이며 읽기 전용입니다. (하지 않다
-r 옵션을 잊어 버리십시오.)
44BSD
BSD와 같은 시스템에 의해 생성 된 파일 시스템의 경우 (NetBsd, FreeBsd,
OpenBsd).
UFS2
freebsd 5.x에서 사용됩니다.
5xBSD
UFS2의 동의어.
해
SPARC의 Sunos 또는 Solaris가 만든 파일 시스템 용.
Sunx86
x86의 Solaris가 만든 파일 시스템의 경우.
HP
HP-UX로 만든 파일 시스템의 경우 읽기 전용입니다.
다음 단계
NextStep (Next Station)에서 만든 파일 시스템의 경우
(현재 읽기 전용).
NEXTSTEP-CD
NextStep Cdroms (block_size == 2048)의 경우 읽기 전용.
OpenStep
OpenStep에 의해 생성 된 파일 시스템의 경우 (현재 읽기 전용). 그만큼
동일한 파일 시스템 유형은 MacOS에서도 사용됩니다.
onerror = 값
오류시 동작 설정 :
공황
오류가 발생하면 커널 공황이 발생합니다.
[잠금 | umount | 수리]
이 마운트 옵션은 현재 아무것도하지 않습니다. 오류 일 때
콘솔 메시지 만 인쇄합니다.
UMSDOS 용 마운트 옵션
MSDOS의 마운트 옵션을 참조하십시오. Dotsok 옵션은 명시 적으로 죽습니다
UMSDOS.
VFAT를위한 마운트 옵션
우선, 지방의 마운트 옵션이 인식됩니다. DOTSOK
옵션은 VFAT에 의해 명시 적으로 죽입니다. 또한, 거기에 있습니다
uni_xlate
처리되지 않은 유니 코드 문자를 특수 탈출로 번역하십시오
시퀀스. 이를 통해 파일 이름을 백업하고 복원 할 수 있습니다
유니 코드 문자로 생성됩니다. 이 옵션이 없으면 '?' ~이다
번역이 불가능할 때 사용됩니다. 탈출 캐릭터는 ':'입니다.
VFAT 파일 시스템에서 유효하지 않기 때문입니다. 탈출
U가 유니 코드 문자 인 곳에서 사용되는 시퀀스는 다음과 같습니다. ':',
(u & 0x3f), ((u >> 6) & 0x3f), (u >> 12).
posix
경우에만 다른 이름을 가진 두 파일을 허용합니다. 이 옵션은입니다
쓸모없는.
umumtail
먼저 시퀀스 번호없이 짧은 이름을 만들어보십시오.
시도 이름 ~ num.ext.
UTF8
UTF8은 사용되는 유니 코드의 파일 시스템 안전 8 비트 인코딩입니다.
콘솔로. 이것으로 파일 시스템에 대해 활성화 될 수 있습니다
UTF8 = 0, UTF8 = NO 또는 UTF8 = FALSE 옵션 또는 비활성화. Uni_xlate 인 경우
설정이 설정되면 UTF8이 비활성화됩니다.
짧은 이름 = 모드
파일 이름의 생성 및 표시를위한 동작을 정의합니다.
8.3 자에 맞습니다. 파일의 긴 이름이 존재하면
항상 디스플레이에 선호하는 사람이 되십시오. 네 가지 모드가 있습니다.
낮추다
표시시 짧은 이름을 소문자로 강제하십시오. 오래 보관하십시오
짧은 이름이 모두 혹독한 사람이 아닌 경우 이름.
Win95
디스플레이시 짧은 이름을 대문자로 강제하십시오. 오래 보관하십시오
짧은 이름이 모두 혹독한 사람이 아닌 경우 이름.
winnt
짧은 이름을 그대로 표시하십시오. 짧은 경우 긴 이름을 저장하십시오
이름이 모두 소문자 또는 모든 혹독한 것은 아닙니다.
혼합
짧은 이름을 그대로 표시하십시오. 짧은 경우 긴 이름을 저장하십시오
이름이 모두 혹독한 것은 아닙니다. 이 모드는 기본값입니다
리눅스 2.6.32.
USBF의 마운트 옵션
devuid = uid 및 devgid = gid 및 devmode = mode입니다
USBF에서 장치 파일의 소유자 및 그룹 및 모드를 설정하십시오.
파일 시스템 (기본값 : uid = gid = 0, mode = 0644). 모드가 제공됩니다
10 월.
busuid = uid 및 busgid = gid 및 busmode = mode
버스 디렉토리의 소유자 및 그룹 및 모드를
USBFS 파일 시스템 (기본값 : uid = gid = 0, mode = 0555). 모드가 제공됩니다
10 월.
listuid = uid 및 listgid = gid 및 listmode = mode입니다
파일 장치의 소유자 및 그룹 및 모드를 설정하십시오 (기본값 :
uid = gid = 0, mode = 0444). 이 모드는 10 월으로 제공됩니다.
DM-Verity 지원
장치 매퍼 Verity 대상은 읽기 전용 투명성을 제공합니다
커널 crypto API를 사용한 블록 장치의 무결성 검사. 마운트
명령은 DM-Verity 장치를 열고 무결성 검증을 수행 할 수 있습니다.
장치 파일 시스템이 장착되기 전에. IN과 함께 libcryptsetup이 필요합니다
libmount (선택적으로 dlopen을 통해 (3)). libcryptsetup이 지원하는 경우
이미 장착 된 장치, 기존 장치의 루트 해시 추출
일치시 자동으로 재사용됩니다. 마운트 옵션
DM-Verity :
verity.hashdevice = 경로
소스 볼륨과 관련된 해시 트리 장치로의 경로
DM-Verity로 전달하십시오.
verity.roothash = hex
Verity.hashdevice의 뿌리의 16 진수에 인코딩 된 해시. 상호
Verity.roothashfile과 배타적.
verity.roothashfile = 경로
뿌리의 16 진수 인코딩 해시를 포함하는 파일로가는 경로
verity.hashdevice. Verity.roothash와 상호 배타.
verity.hashoffset = 오프셋
해시 트리 장치가 소스 볼륨에 포함 된 경우 오프셋
(기본값 : 0)은 DM-Verity에서 나무에 도착하는 데 사용됩니다.
Verity.fecdevice = 경로
전방 오류 수정 (FEC) 장치로의 경로
DM-Verity로 전달되는 소스 볼륨. 선택 과목. 커널이 필요합니다
config_dm_verity_fec으로 구축되었습니다.
Verity.fecoffset = 오프셋
FEC 장치가 소스 볼륨에 포함 된 경우 오프셋
(기본값 : 0)은 DM-Verity에 의해 FEC 영역에 도착하는 데 사용됩니다. 선택 과목.
Verity.fecroots = value
FEC의 패리티 바이트 (기본값 : 2). 선택 과목.
Verity.roothashsig = 경로
루트 해시 육각 문자열의 PKCS7 (1SSL) 서명으로가는 경로. 필요합니다
cryptsetup의 crypt_activate_by_signed_key ()와 커널을 구축했습니다
config_dm_verity_verify_roothash_sig와 함께. 장치 재사용의 경우
서명은 장치의 모든 마운트 또는
없음. 선택 과목.
verity.oncorruption = 무시 | 다시 시작 | panic
커널에 부패가있을 때 무시, 재부팅 또는 공황을 지시합니다.
감지. 기본적으로 I/O 작동은 단순히 실패합니다. Linux가 필요합니다
4.1 또는 최신 및 libcrypsetup 2.3.4 또는 새로운. 선택 과목.
Util-Linux v2.35 이후 지원.
예를 들어 명령 :
mksquashfs /etc /tmp/etc.squashfs
dd if =/dev/zero of =/tmp/etc.hash bs = 1m count = 10
VeritySetup 형식 /tmp/etc.squashfs /tmp/etc.hash
OpenSSL Smime -Sign -in <Hash> -nocerts -inkey private.key \
-signer private.crt -noattr -binary -outlefform der -out /tmp/etc.roothash.p7s
mount -o verity.hashdevice =/tmp/etc, hash, verity.roothash = <shh>, \
Verity.roothashsig =/tmp/etc.roothash.p7s /tmp/etc.squashfs/mnt
/etc 디렉토리, Verity 해시 장치 및 마운트에서 Squashfs 이미지 생성
/mnt로 확인 된 파일 시스템 이미지. 커널은 루트를 확인합니다
해시는 Roothashsig가 사용되는 경우 Kernel Keyring의 키로 서명합니다.
루프 기기 지원
하나의 추가 가능한 유형은 루프 장치를 통한 마운트입니다. 예를 들어,
명령
mount /tmp/disk.img/mnt -t vfat -o loop =/dev/loop3
파일에 해당하도록 루프 장치 /dev /loop3을 설정합니다.
/tmp/disk.img,이 장치를 /mnt에 장착하십시오.
명시적인 루프 장치가 언급되지 않은 경우 (그러나 옵션 '-o 루프'
Mount는 사용하지 않은 루프 장치를 찾아 사용합니다.
예를 들어
mount /tmp/disk.img /mnt -o 루프
마운트 명령은 일반에서 루프 장치를 자동으로 생성합니다.
파일 파일 시스템 유형이 지정되지 않았거나 파일 시스템이 알려진 경우
예를 들어 Libblkid의 경우 :
mount /tmp/disk.img /mnt
마운트 -t ext4 /tmp/disk.img /mnt
이 유형의 마운트는 세 가지 옵션, 즉 루프, 오프셋 및
Sizelimit, 그것은 실제로 Losetup (8)의 옵션입니다. (이 옵션은 될 수 있습니다
파일 시스템 유형에 특정한 것 외에도 사용됩니다.)
Linux 2.6.25 루프 장치의 자동 파괴가 지원되므로
마운트에 의해 할당 된 루프 장치는 umount에 의해 풀릴 것임을 의미합니다.
/etc /mtab과 독립적으로.
Losetup -D 또는 Umount -D를 사용하여 루프 장치를 손으로 자유롭게 할 수도 있습니다.
Util-Linux v2.29 이후로 마운트는 루프 장치를 재사용합니다.
동일한 후원 파일이 이미 사용되는 경우 새 장치 초기화
동일한 오프셋 및 시젤리 미트가있는 일부 루프 장치. 이것은 필요합니다
파일 시스템 손상을 피하기 위해.
종료 상태
Mount에는 다음 출구 상태 값이 있습니다 (비트는 오두울 수 있음).
0
성공
1
잘못된 호출 또는 권한
2
시스템 오류 (메모리 밖, 포크 할 수없고 더 이상 루프 장치가 없음)
4
내부 마운트 버그
8
사용자 인터럽트
16
쓰기 또는 잠금 문제 /etc /mtab
32
마운트 실패
64
일부 마운트는 성공했습니다
명령 마운트 -a는 0 (모두 성공), 32 (모두 실패) 또는
64 (일부는 실패하고 일부는 성공했습니다).
외부 도우미
외부 마운트 도우미의 구문은 다음과 같습니다.
/sbin/mount.suffix spec dir [-sfnv] [-n namespace] [-o 옵션] [-t
유형 .subtype]
접미사가 파일 시스템 유형이고 -sfnvon 옵션은 다음과 같습니다.
일반 마운트 옵션과 동일한 의미입니다. -t 옵션이 사용됩니다
하위 유형이 지원되는 파일 시스템 (예 : /sbin/mount.fuse -t
Fuse.sshfs).
명령 마운트는 마운트 옵션을 전달하지 않으며, 결합 할 수 없으며
runbindable, private, rprivate, slave, rslave, 공유, rsshared, auto,
NoAuto, 댓글, X-*, 루프, 오프셋 및 Sizelimit.
도우미. 다른 모든 옵션은 쉼표로 구분 된 목록에 사용됩니다.
-o 옵션에 대한 인수.
환경
libmount_force_mount2 = {항상 | auto}
클래식 마운트를 사용하는 힘 (2) 시스템 호출 (신규 지원이 필요합니다.
파일 설명자 기반 MOUNT API). 기본값은 자동입니다. 이것에서
사례, libmount는 똑똑하고 클래식 마운트 (2) 만 사용하려고합니다.
잘 알려진 문제. 새 마운트 API를 사용할 수없는 경우 libmount
libmount_force_mount2에도 불구하고 기존 마운트 (2)를 사용할 수 있습니다
결코 설정되지 않습니다.
libmount_fstab = <path>
FSTAB 파일의 기본 위치를 대체합니다 (SUID에 대한 무시)
libmount_debug = 모두
libmount 디버그 출력을 활성화합니다
libblkid_debug = 모두
libblkid 디버그 출력을 활성화합니다
loopdev_debug = 모두
루프 장치 설정 디버그 출력을 활성화합니다
파일
또한 "파일 /etc /fstab, /etc /mtab 및 /proc /mounts"섹션을 참조하십시오
위에.
/etc/fstab
파일 시스템 테이블
/실행/마운트
libmount 개인 런타임 디렉토리
/etc/mtab
장착 파일 시스템 또는 Symlink to /Proc /Mounts 테이블
/etc/mtab ~
잠금 파일 (MTAB Symlink가있는 시스템에서 사용하지 않음)
/etc/mtab.tmp
임시 파일 (MTAB Symlink가있는 시스템에서 사용하지 않음)
/etc/filesystems
시도 할 파일 시스템 유형 목록
역사
마운트 명령은 버전 5 AT & T Unix에 존재했습니다.
버그
손상된 파일 시스템이 충돌을 일으킬 수 있습니다.
일부 Linux 파일 시스템은 -o sync 및 -o dirsync (ext2,
ext3, ext4, fat 및 vfat 파일 시스템은 동기 업데이트를 지원합니다 (a
LA BSD) 동기화 옵션이 장착 된 경우).
-O 리마운트는 마운트 매개 변수를 변경하지 않을 수 있습니다 (모두
SB를 제외한 ext2FS- 특이 적 매개 변수는 리 마운트로 변할 수 있습니다.
예를 들어, FATF의 경우 GID 또는 UMASK를 변경할 수는 없습니다).
파일 /etc /mtab 및 /proc /mounts가 일치하지 않을 수 있습니다.
일반 MTAB 파일이있는 시스템. 첫 번째 파일은
마운트 명령 옵션이지만 두 번째 파일의 내용도 의존합니다.
커널 및 기타 설정에서 (예 : 원격 NFS 서버에서 -
Mount Command가 신뢰할 수없는 정보를보고 할 수있는 특정 경우
NFS 마운트 포인트와 /Proc /Mount 파일에는 일반적으로 더 포함됩니다.
신뢰할 수있는 정보.) 이것이 MTAB 파일을 대체하는 또 다른 이유입니다.
/proc /mounts 파일에 대한 Symlink가 있습니다.
파일 설명자 (예 :
FCNTL 및 IOCTL 기능 패밀리)는 일관성이 없을 수 있습니다.
커널에서 일관성 검사가 없어서 결과
NOAC 마운트 옵션이 사용됩니다.
사용 된 오프셋 또는 Sizelimit 옵션이있는 루프 옵션은
마운트 명령이 크기가
블록 장치는 요청 된대로 구성되었습니다. 이 상황은 할 수 있습니다
Losetup (8) 명령을 수동으로 수동으로 사용하여 일해야합니다.
구성된 루프 장치로 마운트를 호출합니다.
저자
Karel Zak <kzak@redhat.com>
참조하십시오
마운트 (2), umount (2), 파일 시스템 (5), FSTAB (5), NFS (5), XFS (5),
mount_namespaces (7), xattr (7), e2label (8), findmnt (8), Losetup (8),
LSBLK (8), MKE2FS (8), MOUNTD (8), NFSD (8), SWAPON (8), TUNE2FS (8),
Umount (8), XFS_ADMIN (8)
보고 버그
버그 보고서는 문제 추적기를 사용하십시오
https://github.com/util-linux/util-linux/issues.
유효성
Mount Command는 Util-Linux 패키지의 일부입니다.
Linux 커널 아카이브에서 다운로드했습니다
<https://www.kernel.org/pub/linux/utils/util-linux/>.
Util-Linux 2.39.3 2023-12-01 마운트 (8)
형태와 기능
형태
1) mount [-t/-V]
2) mount [-l] [-t fstype] fstype : filesystem type
3) mount [-fnrsvw] [-o option] device mountpoint
4) mount [-fnrsvw] [-t fstype] [-o option] device mountpoint
5) mount --bind|--rebind|move olddir newdir
6) mount --make-[shared|slave|private|unbindable|rshared|rslave|rprivate|runbindable] mountpoint
1)
mount -t fstype : filesystem type을 지정하여 마운트된 대상을 출력
mount -V : 버전정보를 출력
2)
mount -l [-t fstype] : -t와 동일
3),4)
mount [-fnrsvw] [-o option] device mountpoint
mount [-fnrsvw] [-t fstype] [-o option] device mountpoint
device를 mountpoint로 mount 한다.
-t filesystem type : 디바이스의 특정 파일시스템을 지정하여 마운트한다.
f : 마운트 시뮬레이션(실제로 마운트하지 않음)
n : /etc/mtab에 기록하지 않음.
r : 읽기 전용으로 마운트
s : 슬레이브 마운트
v : 자세한 정보를 출력
w : 읽기/쓰기 가능으로 마운트
-o option : 마운트 옵션을 지정
[option]의 값
ro: 읽기 전용으로 마운트 -r과 동일
rw: 읽기/쓰기 모드로 마운트 -w와 동일
noexec: 마운트된 파일 시스템에서 실행 파일을 실행하지 못하게 함
nosuid: set-user-identifier 또는 set-group-identifier 비트를 무시
nodev: 장치 파일을 무시
sync: 모든 I/O를 동기식으로 수행
async: 모든 I/O를 비동기식으로 수행
noatime: 파일의 마지막 접근 시간을 업데이트하지 않음
device : fdisk로 확인할 수 있는 장치(파티션)
mountpoint : 해당 장치가 마운트된 디렉토리
5)
mount --bind|--rebind|move olddir newdir
--bind : 특정 파일시스템과 묶어서 원본 디렉토리 내용을 새로운 디렉토리에서 접근할 수 있도록 설정한다.
해당 내용은 inode와 관련이 있는 내용으로 사용자별 파일 접근 권한이 없는 상황에 대해서 사용할 수 있다.
--rebind : 다른 파일시스템과 묶어서 원본 디렉토리 내용을 또 다른 새로운 디렉토리에서 접근할 수 있도록 설정한다.
--move : 마운트된 위치를 옮긴다. 물리적 주소를 옮기는 기능을 한다.
6)
mount --make-[shared|slave|private|unbindable|rshared|rslave|rprivate|runbindable] mountpoint
mountpoint에 해당하는 장치의 설정을 변경한다.
-shard : 공유 가능한 지점으로 마운트
-slave : 종속적인 지점으로 마운트. 상위 마운트 지점에서 발생한 마운트, 언마운트 인벤트를 수신하지만, 자신에게 발생하는 이벤트를 상위 마운트 지점으로 보내지 않음.
-private : 공유가 불가능한 지점으로 마운트
-unbindable : 마운트 지점을 바인드 할 수 없게 설정
rshared|rslave|rprivate|runbindable : 각 기능의 새로고침 역할
mount는 기존의 디렉토리 구조에 새로운 디렉토리 구조를 붙이는 작업을 말한다.
레고로 만들어진 나무 위에 새로운 레고 나무를 붙이는 과정이라고 볼 수 있다.
이렇게 mount 시킨 대상은 유닉스 계열 OS에서 확장된 디렉토리로 인식하여 파일을 열어볼 수 있게 된다.
현재 사용중인 우분투 데스크탑 24.04.01 LTS 버전에서는 GUI 환경을 제공하고 자동 마운트 기능을 제공하기 때문에 직접 사용될 일은 없으나 리눅스 서버나 오류가 생긴 경우에는 이 작업이 필요할지도 모르겠다.
'IT 공부내용 정리 > Linux' 카테고리의 다른 글
| 터미널 명령어 - mkfs / mke2fs 파일 시스템을 생성해줘야 할 때 (0) | 2025.03.21 |
|---|---|
| 터미널 명령어 - fdisk 디스크의 파티션을 관리할 때 (0) | 2025.03.21 |
| 터미널 명령어 - shutdown 시스템(컴퓨터)을 종료하고 싶을 때 (0) | 2025.03.14 |
| 터미널 명령어 - systemctl 리눅스의 데몬(서비스)을 관리하려면 (0) | 2025.03.14 |
| 리눅스 데몬 관리 시스템 systemd (0) | 2025.03.14 |