Antworten:
Das Mounten eines Dateisystems mit user_xattrermöglicht die Unterstützung erweiterter Benutzerattribute. Dies sind bestimmte Arten von erweiterten Attributen. von attr(5):
Dateien und Verzeichnissen können erweiterte Benutzerattribute zugewiesen werden, um beliebige zusätzliche Informationen wie den MIME-Typ, den Zeichensatz oder die Codierung einer Datei zu speichern. Die Zugriffsberechtigungen für Benutzerattribute werden durch die Dateiberechtigungsbits definiert: Zum Abrufen des Attributwerts ist eine Leseberechtigung erforderlich, und zum Ändern ist eine Schreibberechtigung erforderlich.
Andere Arten von erweiterten Attributen sind Sicherheitsattribute (z. B. für SELinux), Systemattribute (ACLs usw.) und vertrauenswürdige Attribute (beschränkt auf CAP_SYS_ADMIN).
Es gibt eine Übereinstimmung nouser_xattr, um erweiterte Benutzerattribute explizit zu deaktivieren.
Die meisten Dateisysteme, die erweiterte Benutzerattribute unterstützen, aktivieren sie heutzutage standardmäßig und sind daher user_xattrnicht mehr erforderlich. Die Ausnahme ist ReiserFS. ext2und ext3verwendet, um zu erfordern, dass die Unterstützung mit dieser Option aktiviert wird, aber das ist nicht mehr wahr (siehe xattr(7)für Details).
inline_xattr.
user.*? Was ist anders trusted.*, system.*und security.*?
user_xattrexplizit meldet, auch wenn es standardmäßig aktiviert ist. inline_xattrist F2FS-spezifisch und zeigt die Fähigkeit an, erweiterte Attribute in einem Inode zu speichern. user_xattrsteuert nur Benutzerattribute, weil es dafür ausgelegt ist; Die anderen Arten von erweiterten Attributen sind auf Systemen, die sie unterstützen, standardmäßig immer aktiviert. Der Unterschied besteht darin, dass jeder Benutzer Benutzerattribute schreiben kann, während andere xattrs strengere Zugriffskontrollen haben (und somit weniger Risiko mit ihrer Aktivierung verbunden sind).
user.*Attributen? Kann ich diese ohne diese Mount-Option nicht verwenden?