Linux btrfs, как удалить несуществующую файловую систему из списка?

chmod: биты режима файла изменения

Использование (восьмеричный режим):

    chmod  files...

Использование (символьный режим):

    chmod  files..

references комбинация букв ugoa, которые указывают который доступ пользователя к files будет изменен:

  • u пользователь, который владеет им
  • g другие пользователи в file'S Group
  • o другие пользователи не в группе файла
  • a все пользователи

    Если опущенный, это принимает значение по умолчанию всем пользователям, но только полномочиям, позволенным umask изменяются.

    operator один из символов +-=:

    • + добавьте указанные биты режима файла к существующим битам режима файла каждого file
    • - удаляет указанные биты режима файла к существующим битам режима файла каждого file
    • = добавляют указанные биты и удаляют неуказанные биты, кроме setuid и setgid набор битов для каталогов, если явно не указано.

    mode состоит из комбинации букв rwxXst, которые указывают, какой бит полномочий должен быть изменен:

    • r читать
    • w записать
    • x выполнитесь (или ищите каталоги),
    • X выполняйтесь/ищите, только если файл является каталогом или уже имеет, выполняют набор битов для некоторого пользователя
    • s setuid или setgid (в зависимости от указанного references)
    • t ограниченный флаг удаления или липкий бит

    С другой стороны, mode может состоять из одной из букв ugo, в этом случае случитесь, режим соответствует разрешениям, в настоящее время даваемым владельцу (u), член file'S Group (g) или полномочия пользователей ни в одной из предыдущих категорий (o).

Различные биты chmod объясненный:

  • Управление доступом (см. также setfacl)
    • rwx — читайте (r), запишите (w) и выполнитесь/пересеките (x) полномочия.
      • Read(r) влияет, если файл может быть считан, или если каталог может быть перечислен.
      • Запишите (w) влияние, если файл может быть записан в, или если каталог может быть отредактирован (добавленные файлы, удаленные, переименованные).
      • Выполнитесь (x) влияние, если файл может быть выполнен, используйте для сценариев (см. #!), и другие исполняемые файлы.
      • Крест (x) влияние, если каталог может быть пересечен.
    • s и t — липкий бит (т) и setgid (s) на каталогах
      • Липкий бит только влияет на каталоги. Предотвратит любого кроме владельца файла и корня, от удаления файлов в каталоге.
      • setgid обдумал каталоги, заставит новые файлы и каталоги устанавливать группу на ту же группу и новые каталоги, чтобы иметь там setgid набор битов (см. также значения по умолчанию в setfacl).
    • s — setuid, setgid, на исполняемых файлах.
      • Это может влиять на безопасность плохим способом, если Вы не знаете то, что Вы делаете.
      • Когда исполняемый файл выполняется, если один из этих битов будет установлен, то эффективный пользователь/группа исполняемого файла станет пользователем/группой файла. Таким образом прогоны программы как тот пользователь. посмотрите setcap для более современного способа сделать это.

chown chgrp:


chattr: измените атрибуты файла

Использование:

    chattr  files...

operator один из символов +-=: * + добавляют выбранные атрибуты, чтобы быть к существующему attributes из files * - удаляет выбранный attributes * = перезаписывает текущий набор атрибутов, которые файлы имеют с указанным attributes.

attribute комбинация букв acdeijstuADST, которые соответствуют атрибуты:

  • a добавьте только
  • c сжатый
  • d никакой дамп
  • e формат степени
  • i неизменный
  • j журналирование данных
  • s безопасное удаление
  • t никакое слияние хвоста
  • u неудаляемый
  • A нет atime обновления
  • D синхронные обновления каталога
  • S синхронные обновления
  • T вершина иерархии каталогов

setfattr: измените расширенные атрибуты файла

Использование (атрибут набора):

    setfattr -n  -v  files...

Использование (удаляет):

    setfattr -x  files...

name название расширенного атрибута, чтобы установить или удалить

value новое значение расширенного атрибута


setfacl: измените списки управления доступом к файлу

Использование:

    setfacl 

option должен включать одно из следующего:

  • --set установите ACL файла или каталога, заменив предыдущий ACL
  • -m|--modify измените ACL файла или каталога
  • -x|--remove удалите записи ACL файла или каталога

    target одна из букв ugmo (или более длинная форма, показанная ниже):

  • u, users разрешение именованного пользователя, идентифицированного param, значения по умолчанию для регистрации владельца uid если опущено

  • g, group разрешение именованной группы, определенной param, значение по умолчанию к владению группой uid если опущено
  • m, mask эффективная маска прав
  • o, other полномочия других

    perms комбинация букв rwxX, которые соответствуют полномочиям:

  • r читать

  • w записать
  • x выполниться
  • X выполнитесь, только если файл является каталогом или уже имеет, выполняют разрешение для некоторого пользователя

    С другой стороны, perms может быть восьмеричная цифра (0-7) указание на набор полномочий.


setcap: возможности файла изменения

Использование:

    setcap  file 

A capability-clause состоит из разделенного запятыми списка имен возможности, сопровождаемых списком пар флага оператора.

Доступные операторы =, + и -. Доступные флаги e, i и p которые соответствуют Эффективным, Наследуемым и Разрешенным наборам возможности.

= оператор повысит указанные наборы возможности и сбросит другие. Если никакие флаги не даны в сочетании с = оператор все наборы возможности будет сброшен. + и - операторы повысят или понизят один или несколько указанных наборов возможности соответственно.


chcon: файл изменения контекст защиты SELinux

Использование:

    chcon [-u ] [-r ] [-t ] files...

пользователь является пользователем SELinux, такой как user_u, system_u или root.

роль является ролью SELinux (всегда object_r для файлов)

тип является типом предмета SELinux


chsmack: изменитесь ВКУС расширил атрибуты

Использование:

    chsmack -a  file

value маркировка ВКУСА должна быть установлена для SMACK64 расширенный атрибут файла


setrichacl: измените богатый список управления доступом.

richacls являются функцией, которая добавит более усовершенствованный ACLs.

В настоящее время происходящая работа, таким образом, я не могу сказать Вам очень о них. Я не использовал их.

См., что также этим вопросом Является там более усовершенствованная файловая система ACLs вне традиционного 'rwx' и POSIX ACL? и страница справочника

3
21.08.2018, 04:24
1 ответ
[118016] Я просмотрел код, чтобы понять, что происходит. Когда команда [118371]btrfs file system show[118372] используется для показа всех файловых систем на всех устройствах, она сканирует каждое устройство и раздел в [118373]/proc/partitions[118374]. Каждое устройство и каждый раздел проверяется на наличие "магического числа" BTRFS и связанной с ним корректной структуры корневых данных, найденных при смещении 0x10040 от начала устройства или раздела.

Затем я использовал гексэдит на диске, который ошибочно показывался в моей собственной ситуации и был уверен, что там есть магическое число BTRFS (это ASCII строка [118375]_BHRfS_M[118376]) из моих предыдущих экспериментов.

Я просто записал это магическое число, перезаписав пару символов строки с помощью "**", также используя гексэдит, и неправильные записи магически исчезли![118021].

3
27.01.2020, 21:23

Теги

Похожие вопросы