na górę.cifs

user=arg

określa nazwę Użytkownika do połączenia jako. Jeżeli nie jest podane, wtedy zostanie użyta zmienna środowiskowa USER. Ta opcja może również przyjąć formularz ” user % password „lub” workgroup/user”lub” workgroup/user%password”, aby umożliwić podanie hasła i grupy roboczej jako części nazwy użytkownika.

Uwaga

CIFS VFS akceptuje parametruser=, lub dla użytkowników znających smbfs akceptuje dłuższą formę parametruusername=. Podobnie dłuższe nazwy parametrów stylu smbfs mogą być akceptowane jako synonimy krótszych parametrów cifs pass=dom= I cred=.

password=arg

określa hasło CIFS. Jeśli opcja ta nie zostanie podana, zostanie użyte środowisko variablePASSWD. Jeśli hasło nie jest określone bezpośrednio lub pośrednio przez argument mount, mount.cifs poprosi o hasło, chyba że podano opcję gość.

zwróć uwagę, że hasło zawierające znak ogranicznika (tzn. przecinek ’,’) nie będzie poprawnie analizowany w wierszu poleceń. Jednak to samo hasło zdefiniowane w zmiennej środowiskowej PASSWD lub za pośrednictwem pliku poświadczeń (seebelow) lub wprowadzone w monicie o hasło zostanie poprawnie odczytane.

credentials=filename

określa plik zawierający nazwę użytkownika i / lub hasło. Format pliku to:

usernamevaluepasswordvalue

jest to preferowane w stosunku do haseł w postaci zwykłego tekstu w pliku zapisanym, na przykład /etc/fstab. Pamiętaj, aby prawidłowo chronić plik anycredentials.

UID=arg

ustawia uid, który będzie właścicielem wszystkich plików na zamontowanym filesystem.It może być określona jako nazwa użytkownika lub numeryczny uid.W przypadku montowania na serwerach, które obsługują rozszerzenia Unix CIFS, takie jak odpowiednio skonfigurowany serwer Samby, serwer zapewnia uid, gid i mode, więc parametr ten nie powinien być określony, chyba że serwer i klient różnią się od siebie numeracją uid i gid. Jeśli serwer i klient znajdują się w tej samej domenie (np. winbind lub nss_ldap) i serwer obsługuje rozszerzenia Unix wtedy uid i gid mogą być pobrane z serwera (a uid i gid nie musiałyby być określone na mount. Dla serwerów, które nie obsługują rozszerzeń Unix CIFS, domyślnym uid (i gid) zwracanym podczas wyszukiwania istniejących plików będzie uid (gid) osoby, która wykonała mount (root, z wyjątkiem montowania.cifs jest skonfigurowany setuid dla montowania użytkownika), chyba że podano opcję montowania” uid= ” (gid). W przypadku uid (gid) nowo utworzonych plików i katalogów, tj. plików utworzonych od ostatniego zamontowania udziału serwera, oczekiwany uid (gid) jest buforowany tak długo, jak i-węzeł pozostaje w pamięci klienta. Należy również pamiętać, że kontrole uprawnień (authorization checks) na dostępie do pliku mają miejsce na serwerze, ale są przypadki, w których administrator może chcieć ograniczyć dostęp do klienta. Dla tych serwerów, które nie zgłaszają właściciela uid/gid (takich jak Windows), uprawnienia mogą być również sprawdzane u klienta, a surowa forma sprawdzania uprawnień po stronie klienta może być włączona przez podanie file_mode i dir_mode na kliencie. Zauważ, że mocowanie.helper cifs musi być w wersji 1.10 lub wyższej, aby obsługiwać podanie uid (lub gid) w postaci nieliczbowej.

GID=arg

ustawia gid, który będzie właścicielem wszystkich plików na zamontowanym systemie plików. Może być określony jako nazwa grupy lub numeryczny gid. Inne uwagi znajdują się w opisie uid powyżej.

port=arg

ustawia numer portu na serwerze, aby próbował się skontaktować w celu negocjacji wsparcia. Jeśli serwer CIFS nie nasłuchuje na tym porcie lub nie jest określony, domyślne porty zostaną wypróbowane, tj. port 445 jest wypróbowany, a jeśli Brak odpowiedzi, to port 139 jest wypróbowany.

servern=arg

Określ nazwę netbios serwera (nazwa RFC1001) używaną podczas próby skonfigurowania sesji na serwerze. Chociaż jest to konieczne do montażu na nowszych serwerach, ta opcja jest potrzebna do montażu na niektórych starszych serwerach (takich jak OS/2 lub Windows 98 i Windows ME), ponieważ po podłączeniu ponad port 139, w przeciwieństwie do większości nowszych serwerów, nie obsługują domyślnej nazwy serwera. Nazwa serwera może mieć długość do 15 znaków i zwykle jest pisana wielkimi literami.

netbiosname=arg

podczas montażu na serwerach przez port 139 określa nazwę źródłową RFC1001, która ma reprezentować nazwę maszyny NetBIOS klienta podczas inicjalizacji sesji NetBIOS RFC1001.

file_mode=arg

Jeśli serwer nie obsługuje rozszerzeń Unix CIFS, to domyślnie działa tryb pliku.

dir_mode=arg

Jeśli serwer nie obsługuje rozszerzeń CIFS Unix, to domyślnie działa tryb dla katalogów.

ip=arg

ustawia docelowy adres IP. Opcja ta jest ustawiana automatycznie, jeśli część nazwy serwera żądanej nazwy UNC może zostać rozwiązana, więc rzadko musi być określona przez użytkownika.

domain=arg

ustawia domenę (grupę roboczą) użytkownika

gość

nie pyta o hasło

Iocharset

Charset używany do konwersji lokalnych nazw ścieżek na i z kodu. Unicode jest domyślnie używany dla nazw ścieżek sieciowych, jeśli serwer go obsługuje. Jeśli nie podano iocharset, zostanie użyty parametr nls_default określony podczas budowania jądra lokalnego klienta.Jeśli serwer nie obsługuje Unicode, ten parametr jest używany.

ro

mount read-only

rw

mount read-write

setuids

Jeśli rozszerzenia CIFS Unix są negocjowane z serwerem, klient będzie próbował ustawić efektywny uid i gid lokalnego procesu na nowo utworzonych plikach, katalogach i urządzeniach (create, mkdir, mknod). Jeśli rozszerzenia uniksowe CIFS nie są negocjowane, dla nowo utworzonych plików i katalogów zamiast używać domyślnych identyfikatorów uid i gid podanych na montowaniu, buforuj lokalnie uid i gid nowego pliku, co oznacza, że uid dla pliku może się zmienić, gdy i-węzeł zostanie przeładowany (lub użytkownik ponownie zamontuje udział).

nosetuids

klient nie będzie próbował ustawić uid i gid na nowo utworzonych plikach, katalogach i urządzeniach (create, mkdir, mknod), co spowoduje, że serwer ustawi UID i gid na domyślne (Zwykle UID serwera użytkownika, który zamontował udział). Pozwolenie serwerowi (a nie klientowi) na ustawienie uid i gid jest domyślne.Jeśli rozszerzenia Uniksa CIFS nie są negocjowane, to uid i gid dla nowych plików będą wyglądały jako uid (gid) montera lub parametr uid (gid) podany na montowaniu.

Perm

klient wykonuje sprawdzanie uprawnień (sprawdzanie vfs_permission uid i gid pliku pod kątem trybu i żądanej operacji), należy pamiętać, że jest to dodatek do normalnego sprawdzania ACL na docelowej maszynie wykonywanego przez oprogramowanie serwera. Sprawdzanie uprawnień Klienta jest domyślnie włączone.

Noperm

Klient nie sprawdza uprawnień. Może to narazić pliki na tym montowaniu, aby dostęp do nich mieli inni użytkownicy w lokalnym systemie klienckim. Zwykle jest to potrzebne tylko wtedy, gdy serwer obsługuje rozszerzenia Unix CIFS, ale uid/gid w systemie klienta i serwera nie pasują wystarczająco blisko, aby umożliwić dostęp użytkownikowi wykonującemu montowanie. Zauważ, że nie wpływa to na normalne sprawdzanie ACL na komputerze docelowym przez oprogramowanie serwera (ACL serwera w stosunku do nazwy użytkownika podanej w czasie montowania).

directio

nie rób buforowania danych inode na plikach otwartych na tym montowaniu. To wyklucza pliki mmaping na tym mocowaniu. W niektórych przypadkach z szybkimi sieciami i niewielkimi lub zerowymi korzyściami buforowania na kliencie (np. gdy aplikacja wykonuje duże sekwencyjne odczyty większe niż rozmiar strony bez ponownego odczytu tych samych danych), może to zapewnić lepszą wydajność niż domyślne zachowanie, które buforuje odczyt (readahead) i zapis (writebehind) poprzez lokalny pagecache klienta Linuksa, jeśli zostanie przyznany i zatrzymany oplock (token buforowania). Zauważ, że direct pozwala na wysyłanie do serwera operacji zapisu większych niż rozmiar strony. Na niektórych jądrach wymaga to cifs.moduł ko zostanie zbudowany z opcją cifs_experimental configure.

mapchary

tłumaczą sześć z siedmiu znaków zastrzeżonych (nie odwrotny ukośnik, ale w tym dwukropek, znak zapytania, rura, asterik, większe lub mniejsze znaki) do zakresu remap (powyżej 0xf000), co pozwala również klientowi CIFS rozpoznawać Pliki utworzone z takimi znakami za pomocą emulacji POSIX systemu Windows. Może to być również przydatne przy montowaniu do większości wersji Samby (co również zabrania tworzenia i otwierania plików, których nazwy zawierają którykolwiek z tych siedmiu znaków). Nie ma to wpływu, jeśli serwer nie obsługuje Unicode na kablu.

nomapchary

nie tłumaczą żadnego z tych siedmiu znaków (domyślnie)

intr

obecnie niezrealizowany

nointr

(domyślnie) obecnie niezrealizowany

twardy

program uzyskujący dostęp do pliku w systemie plików zamontowanym w systemie plików cifs zawiesi się, gdy serwer ulegnie awarii.

soft

(domyślnie) program uzyskujący dostęp do pliku na zamontowanym systemie plików cifs nie zawiesi się podczas awarii serwera i zwróci błędy do aplikacji użytkownika.

noacl

nie zezwalaj na operacje ACL POSIX, nawet jeśli serwer by je obsługiwał.

klient CIFS może pobrać i ustawić ACL POSIX (getfacl, setfacl) na serwery Samba 3.10 i nowsze. Ustawienie ACL POSIX wymaga włączenia zarówno XATTR, jak i całej obsługi POSIX w opcjach konfiguracyjnych CIFS podczas budowania modułu cifsmodule. Obsługa ACL POSIX może być wyłączona na podstawie dla każdego montowania przez podanie”noacl” na montowaniu.

nocase

żąda dopasowania nazwy ścieżki bez względu na wielkość liter (wielkość liter jest domyślna, jeśli serwer ją obsługuje).

sec=

tryb bezpieczeństwa. Dozwolone wartości to:

  • brak próba połączenia jako użytkownik zerowy (bez nazwy)

  • krb5 Użyj uwierzytelniania Kerberos w wersji 5

  • krb5i Użyj uwierzytelniania Kerberos i podpisywania pakietów

  • ntlm użyj skrótu hasła NTLM (domyślnie)

  • Ntlmi użyj NTLM password hashing with signing (jeśli /proc/FS/CIFS/packetsigningenabled na serwerze lub jeśli wymaga podpisywania również może być domyślne)

  • NTLMv2 użyj skrótu hasła NTLMv2 przy podpisywaniu pakietów

jest w trakcie opracowywania i oczekuje się, że dostępny w module cifs kernel 1.40 i nowszych]

nobrl

nie wysyła żądań blokady zakresu bajtów do serwera. Jest to konieczne w przypadku niektórych aplikacji, które łamią styl cifs obowiązkowe blokady zakresu bajtów (a większość serwerów cifs nie obsługuje jeszcze żądanych doradczych blokad zakresu bajtów).

sfu

gdy rozszerzenia CIFS Unix nie są negocjowane, spróbuj utworzyć pliki urządzeń i FIFO w formacie zgodnym z Services for Unix (SFU). Ponadto pobiera bity 10-12 trybu za pomocą atrybutu SETFILEBITS extended (tak jak robi to SFU). W przyszĹ ’ oĹ „ci rĂłwnieĹź 9 dolnych bităłw trybu mode bÄ ™ dzie emulowane za pomocÄ … zapytaĺ „deskryptora bezpieczeĹ” stwa (ACL). [NB: wymaga wersji 1.39 lub nowszej CIFS VFS. Aby rozpoznać dowiązania symboliczne i móc tworzyć dowiązania symboliczne w interoperacyjnym formularzu SFU, wymaga wersji 1.40 lub nowszej modułu jądra CIFS VFS.

serverino

używa numerów i-węzłów (unikalnych trwałych identyfikatorów plików)zwracanych przez serwer zamiast automatycznego generowania tymczasowych numerów i-węzłów na kliencie. Chociaż numery i-węzłów serwera ułatwiają wykrywanie twardych plików (ponieważ będą miały te same numery i-węzłów), a numery i-węzłów mogą być trwałe (co jest użyteczne dla niektórych programów), serwer nie gwarantuje, że numery i-węzłów są unikalne, jeśli wiele montowań po stronie serwera jest eksportowanych w ramach jednego udziału (ponieważ numery i-węzłów na serwerach mogą nie być unikalne, jeśli wiele systemów plików jest zamontowanych w tym samym współdzielonym katalogu wyższego poziomu). Zauważ, że nie wszystkie serwery obsługują zwracanie numerów i-węzłów serwera, chociaż te, które obsługują rozszerzenia CIFS Unix, a serwery Windows 2000 i starsze zazwyczaj to obsługują (chociaż nie jest to konieczne dla każdego lokalnego systemu plików serwera). Parametr nie ma wpływu, jeśli serwer nie obsługuje zwracania numerów i-węzłów lub ich odpowiedników.

noserverino

klient domyślnie generuje numery inode (zamiast używać rzeczywistego z serwera).

nouser_xattr

(domyślnie) nie zezwalaj getfattr / setfattr na pobieranie / ustawianie xattrs, nawet jeśli serwer by to obsługiwał.

rsize=arg

domyślny rozmiar odczytu sieci (Zwykle 16K). Obecnie klient nie może używać rsize większych niż CIFSMaxBufSize. Cifsmaxbufsize domyślnie wynosi 16K i może zostać zmieniony (z 8K na maksymalny rozmiar kmalloc dozwolony przez jądro) w czasie instalacji modułu dla cifs.ko. Ustawienie CIFSMaxBufSize na bardzo dużą wartość spowoduje, że cifs będą używać więcej pamięci i w niektórych przypadkach może zmniejszyć wydajność. Aby użyć rsize większego niż 127k (oryginalny protokół CIFS maximum) wymaga również, aby serwer obsługiwał nową flagę możliwości Uniksa (dla bardzo dużego odczytu), co robią niektóre nowsze serwery (np. Samba 3.0.26 lub nowszy). rsize można ustawić od minimum 2048 do maksimum 130048 (127k lub CIFSMaxBufSize, w zależności od tego, który jest mniejszy)

wsize=arg

domyślny rozmiar zapisu sieci (domyślnie 57344) maksymalny rozmiar obecnie dozwolony przez CIFS to 57344 (czternaście 4096 stron bajtowych)

–verbose

Drukuj dodatkowe debugowanie informacje dla wierzchowca. Należy pamiętać, że ten parametr musi być podany przed opcją-o. na przykład:

mount-t cifs //server /share / mnt –verbose-o user=username

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *