Mount.cifs

user = arg

specificeert de gebruikersnaam waarmee verbinding moet worden gemaakt. Als dit niet gegeven is, dan wordt de omgevingsvariabele USER gebruikt. Deze optie kan ook het formulier “user%password” of “workgroup/user” of”workgroup/user%password” nemen om toe te staan dat het wachtwoord en de Workgroup worden opgegeven als onderdeel van de gebruikersnaam.

Note

de CIFS VFS accepteert de parameter user=, of voor gebruikers die bekend zijn met smbfs accepteert het de langere vorm van de parameter username=. Evenzo kunnen de langere smbfs-stijlparameternamen worden geaccepteerd als synoniemen voor de kortere CIFS-parameters pass=dom= en cred=.

password =arg

specificeert het CIFS-wachtwoord. Als deze optie niet wordt gegeven, wordt de environment variablePASSWD gebruikt. Als het wachtwoord niet direct of indirect is opgegeven via een argument voor mount, mount dan.cifs zal vragen om een wachtwoord, tenzij de gast optie is opgegeven.

merk op dat een wachtwoord dat het scheidingsteken bevat (d.w.z. een komma’,’) zal niet correct worden ontleed op de opdrachtregel. Echter, hetzelfde wachtwoord dat is gedefinieerd in de PASSWD omgevingsvariabele of via een inloggegevens bestand (zie hieronder) of ingevoerd bij de Password prompt zal correct worden gelezen.

referenties =filename

specificeert een bestand dat een gebruikersnaam en/of wachtwoord bevat. Het formaat van het bestand is:

usernamevaluepasswordvalue

Dit heeft de voorkeur boven het hebben van wachtwoorden in platte tekst in een gedeeld bestand, zoals /etc/fstab. Zorg ervoor dat anycredentials bestand goed te beschermen.

uid=arg

stelt de uid in die alle aangekoppelde bestanden zal bezitten filesystem.It kan worden opgegeven als een gebruikersnaam of een numerieke uid.Voor koppelingen naar servers die de CIFS Unix-extensies ondersteunen, zoals een goed geconfigureerde Samba-server, biedt de server de uid, gid en modus, zodat deze parameter niet moet worden opgegeven, tenzij de server en client uid en gid-nummering verschillen. Als de server en client zich in hetzelfde domein bevinden (bijv. het draaien van winbind of nss_ldap) en de server ondersteunt de Unix extensies dan kunnen de uid en gid worden opgehaald van de server (en uid en gid hoeven niet te worden opgegeven op de mount. Voor servers die de CIFS Unix extensies niet ondersteunen, zal de standaard uid (en gid) die wordt geretourneerd bij het opzoeken van bestaande bestanden de uid (gid) zijn van de persoon die de mount (root) uitvoerde, behalve wanneer mount.cifs is setuid geconfigureerd voor gebruikerskoppelingen) tenzij de” uid= ” (gid) mount optie is opgegeven. Voor de uid (gid) van nieuw aangemaakte bestanden en mappen, dat wil zeggen bestanden aangemaakt sinds de laatste mount van de server share, wordt de verwachte uid (gid) gecached zolang de inode in het geheugen op de client blijft. Merk ook op dat machtigingscontroles (autorisatiecontroles) op toegang tot een bestand plaatsvinden op de server, maar er zijn gevallen waarin een beheerder mogelijk ook beperkingen wil opleggen aan de client. Voor servers die geen uid/gid-eigenaar rapporteren (zoals Windows), kunnen permissies ook worden gecontroleerd op de client, en een ruwe vorm van client side permission checking kan worden ingeschakeld door file_mode en dir_mode op de client op te geven. Merk op dat de mount.cifs helper moet op versie 1.10 of hoger zijn om het specificeren van de uid (of gid) in niet-numerieke vorm te ondersteunen.

gid =arg

stelt de gid in die alle bestanden op het aangekoppelde bestandssysteem zal bezitten. Het kan worden gespecificeerd als een groepsnaam of een numerieke gid. Voor andere overwegingen zie de beschrijving van uid hierboven.

port =arg

stelt het poortnummer in op de server om te proberen contact op te nemen om te onderhandelen over CIFS-ondersteuning. Als de CIFS-server niet luistert op deze poort of als deze niet is opgegeven, zullen de standaardpoorten worden geprobeerd, dat wil zeggen poort 445 wordt geprobeerd en als er geen antwoord is, wordt poort 139 geprobeerd.

servern =arg

Geef de server NetBIOS naam (rfc1001 naam) op die gebruikt moet worden bij het instellen van een sessie op de server. Hoewel hard nodig is voor het aankoppelen naar nieuwere servers, is deze optie nodig voor het aankoppelen naar een aantal oudere servers (zoals OS/2 of Windows 98 en Windows ME), omdat bij het verbinden over poort 139 zij, in tegenstelling tot de meeste nieuwere servers, geen standaard servernaam ondersteunen. Een servernaam kan tot 15 tekens lang zijn en is meestal hoofdletters.

netbiosname =arg

bij het aankoppelen naar servers via poort 139, specificeert u de rfc1001 Bronnaam die gebruikt moet worden om de client NetBIOS machine naam weer te geven bij het initialiseren van de rfc1001 NetBIOS sessie.

file_mode =arg

als de server de CIFS Unix-extensies niet ondersteunt, wordt de standaard bestandsmodus overschreden.

dir_mode =arg

als de server de CIFS Unix-extensies niet ondersteunt, wordt de standaardmodus voor mappen gebruikt.

ip =arg

stelt het doel-IP-adres in. Deze optie wordt automatisch ingesteld als het servernaamgedeelte van de gevraagde UNC-naam zo zelden kan worden opgelost door de gebruiker hoeft te worden opgegeven.

domain =arg

stelt het domein (werkgroep) in van de gebruiker

gast

vraag niet om een wachtwoord

Iocharset

tekenset die wordt gebruikt om lokale padnamen naar en vanunicode te converteren. Unicode wordt standaard gebruikt voor netwerkpasnamen als de server dit ondersteunt. Als iocharset niet is opgegeven, dan zal de nls_default worden gebruikt die specificeert tijdens de lokale kernelbouw van de client.Als de server Unicode niet ondersteunt, wordt deze parameter niet gebruikt.

ro

mount alleen-lezen

rw

Mount read-write

setuids

als de CIFS Unix extensies worden onderhandeld met de server, zal de client proberen de effectieve uid en gid van het lokale proces in te stellen op nieuw aangemaakte bestanden, mappen en apparaten (create, mkdir, mknod). Als de CIFS Unix extensies niet worden onderhandeld, voor nieuw gemaakte bestanden en mappen in plaats van het gebruik van de standaard uid en gid opgegeven op de mount, cache uid en gid van het nieuwe bestand lokaal wat betekent dat de uid voor het bestand kan veranderen wanneer de inode wordt herladen (of de gebruiker remounts de share).

nosetuids

de client zal niet proberen om de uid en gid in te stellen op nieuw aangemaakte bestanden, mappen en apparaten (create, mkdir, mknod) wat zal resulteren in de server die de uid en gid op de standaard (meestal de server uid van de gebruiker die de share gemount). De server (in plaats van de client) de uid en gid laten instellen is de standaard.Als de CIFS Unix extensies niet worden onderhandeld dan zullen de uid en gid voor nieuwe bestanden de uid (gid) van de mounter of de uid (gid) parameter op de mount zijn.

perm

Client doet permission checks (vfs_permission check van uid en gid van het bestand tegen de modus en de gewenste operatie), merk op dat dit een aanvulling is op de normale ACL controle op de doel machine gedaan door de server software. Controle van clientmachtigingen is standaard ingeschakeld.

noperm

Client voert geen machtigingscontroles uit. Dit kan bestanden op deze mount blootstellen voor toegang door andere gebruikers op het lokale client systeem. Het is meestal alleen nodig als de server de CIFS Unix extensies ondersteunt, maar de UID’s / GIDs’ s op de client en het serversysteem komen niet dicht genoeg overeen om toegang toe te staan voor de gebruiker die de mount doet. Merk op dat dit geen invloed heeft op de normale ACL controle op de doel machine gedaan door de server software (van de server ACL tegen de gebruikersnaam gegeven tijdens het aankoppelen).

directio

data caching niet inoderen op bestanden die op deze mount zijn geopend. Dit sluit mmaping bestanden op deze mount. In sommige gevallen met snelle netwerken en weinig of geen caching voordelen op de client (bijv. wanneer de applicatie doet grote sequentiële leest groter dan paginagrootte zonder herlezen van dezelfde gegevens) Dit kan betere prestaties bieden dan de standaard gedrag dat caches leest (readahead) en schrijft (writebehind) via de lokale Linux client pagecache als oplock (caching token) is verleend en gehouden. Merk op dat met direct schrijfbewerkingen groter dan paginaformaat naar de server kunnen worden verzonden. Op sommige kernels vereist dit de cifs.ko moduletoe te bouwen met de cifs_experimental configure optie.

mapchars

vertaal zes van de zeven gereserveerde tekens (geen backslash, maar inclusief de dubbele punt, vraagteken, pipe, asterik, groter dan en kleiner dan tekens) naar het remap-bereik (boven 0xF000), waardoor de CIFS-client ook bestanden kan herkennen die met dergelijke tekens zijn gemaakt door de POSIX-Emulatie van Windows. Dit kan ook handig zijn bij het aankoppelen naar de meeste versies van Samba (wat ook het aanmaken en openen van bestanden verbiedt waarvan de namen een van deze zeven tekens bevatten). Dit heeft geen effect als de server Unicode niet ondersteunt op de wire.

nomapchars

vertaal geen van deze zeven tekens (standaard)

intr

momenteel niet geà mplementeerd

nointr

(standaard) momenteel niet geà mplementeerd

hard

het programma dat toegang heeft tot een bestand op het CIFS aangekoppelde bestandssysteem zal hangen wanneer de server crasht.

soft

(standaard) het programma dat toegang heeft tot een bestand op het CIFS aangekoppelde bestandssysteem zal niet hangen wanneer de server crasht en zal fouten naar de gebruikersapplicatie retourneren.

noacl

sta POSIX ACL-bewerkingen niet toe, zelfs niet als de server deze ondersteunt.

de CIFS client kan POSIX ACLs (getfacl, setfacl) ophalen en instellen op Samba serversversion 3.10 en hoger. Het instellen van POSIX ACLs vereist het inschakelen van zowel XATTR als then POSIX ondersteuning in de CIFS configuratie opties bij het bouwen van de cifsmodule. POSIX ACL-ondersteuning kan worden uitgeschakeld op een per mount basic door”noacl” op mount op te geven.

nocase

verzoek hoofdletterongevoelige padnaam matching (hoofdlettergevoelig is de standaard als de server dit ondersteunt).

sec =

beveiligingsmodus. Toegestane waarden zijn:

  • geen poging om verbinding als een null-gebruiker (geen naam)

  • krb5-Gebruik Kerberos versie 5-authenticatie

  • krb5i Gebruik van Kerberos-verificatie en het ondertekenen van pakketten

  • ntlm NTLM wachtwoord hashing (standaard)

  • ntlmi NTLM wachtwoord hashing met het ondertekenen (indien van /proc/fs/cifs/PacketSigningEnabled op of als server vereist de ondertekening kan ook de standaard)

  • ntlmv2 Gebruik NTLMv2 wachtwoord hash

  • ntlmv2i Gebruik NTLMv2 wachtwoord hashing met het ondertekenen van pakketten

is nog in ontwikkeling en verwacht beschikbaar zijn in CIFS kernel module 1.40 en hoger]

nobrl

stuur geen byte range lock-verzoeken naar de server. Dit is nodig voor bepaalde toepassingen die breken met CIFS stijl verplichte byte range locks (en de meeste CIFS servers ondersteunen nog niet het aanvragen van advies byte range locks).

sfu

wanneer de CIFS Unix-extensies niet worden onderhandeld, probeert u apparaatbestanden en fifos aan te maken in een formaat dat compatibel is met Services for Unix (SFU). Bovendien halen bits 10-12 van de modus via de SETFILEBITS extended attribuut (zoals SFU doet). In de toekomst zullen de onderste 9 bits van de mode mode ook geëmuleerd worden met behulp van queries van de security descriptor (ACL). [NB: vereist Versie 1.39 of later van de CIFS VFS. Om symlinks te herkennen en in staat te zijn symlinks te maken in een SFU interoperabele vorm, is Versie 1.40 of hoger van de CIFS VFS kernel module vereist.

serverino

gebruik inode-nummers (unieke persistent file identifiers)die door de server worden geretourneerd in plaats van automatisch tijdelijke inode-nummers op de client te genereren. Hoewel serverinode-nummers het gemakkelijker maken om hardlinked bestanden te herkennen (omdat ze dezelfde inode-nummers hebben) en inode-nummers persistent kunnen zijn (wat voor sommige sofware nuttig is), garandeert de server niet dat de inode-nummers uniek zijn als meerdere serverkoppelingen onder een enkele share worden geëxporteerd (omdat inode-nummers op de servers mogelijk niet uniek zijn als meerdere bestandssystemen onder dezelfde gedeelde map op hoger niveau zijn aangekoppeld). Merk op dat niet alle servers het retourneren van serverinode-nummers ondersteunen, hoewel degenen die de CIFS Unix-extensies ondersteunen, en Windows 2000 enlater-servers dit doorgaans ondersteunen (hoewel niet noodzakelijk op elk lokaal Server-bestandssysteem). Parameter heeft geen effect als de server geen ondersteuning heeft voor het retourneren van inode-nummers of equivalent.

noserverino

client genereert standaard inode-nummers (in plaats van de werkelijke van de server te gebruiken).

nouser_xattr

(standaard) sta getfattr/setfattr niet toe om/set xattrs te krijgen, zelfs als de server het anders zou ondersteunen.

rsize =arg

standaard netwerk leesgrootte (meestal 16K). De client kan momenteel geen rsize groter dan CIFSMaxBufSize gebruiken. CIFSMaxBufSize staat standaard op 16K en kan worden gewijzigd (van 8K naar de maximale kmalloc-grootte die door je kernel is toegestaan) tijdens de installatie van de module voor cifs.ko. Het instellen van CIFSMaxBufSize op een zeer grote waarde zal ervoor zorgen dat cifs meer geheugen gebruiken en kan in sommige gevallen de prestaties verminderen. Om rsize groter dan 127K (het originele CIFS protocol maximum) te gebruiken, moet de server ook een nieuwe Unix-optie ondersteunen (voor zeer groot lezen) wat sommige nieuwere servers (bijvoorbeeld Samba 3.0.26 of hoger) doen. rsize kan worden ingesteld van minimaal 2048 tot een maximum van 130048 (127K of CIFSMaxBufSize, welke kleiner)

wsize=arg

standaard netwerk schrijven grootte (standaard 57344) maximale wsize momenteel toegestaan door CIFS 57344 (veertien 4096 byte pagina ‘ s)

–verbose

Print extra debugging informatie voor de houder. Merk op dat deze parameter moet worden opgegeven voor de-o. bijvoorbeeld:

mount-t cifs / / server / share / mnt –verbose-o user = gebruikersnaam

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *