Antworten:
Das Mounten eines Dateisystems mit user_xattr
ermöglicht die Unterstützung erweiterter Benutzerattribute. Dies sind bestimmte Arten von erweiterten Attributen. von attr(5)
:
Dateien und Verzeichnissen können erweiterte Benutzerattribute zugewiesen werden, um beliebige zusätzliche Informationen wie den MIME-Typ, den Zeichensatz oder die Codierung einer Datei zu speichern. Die Zugriffsberechtigungen für Benutzerattribute werden durch die Dateiberechtigungsbits definiert: Zum Abrufen des Attributwerts ist eine Leseberechtigung erforderlich, und zum Ändern ist eine Schreibberechtigung erforderlich.
Andere Arten von erweiterten Attributen sind Sicherheitsattribute (z. B. für SELinux), Systemattribute (ACLs usw.) und vertrauenswürdige Attribute (beschränkt auf CAP_SYS_ADMIN
).
Es gibt eine Übereinstimmung nouser_xattr
, um erweiterte Benutzerattribute explizit zu deaktivieren.
Die meisten Dateisysteme, die erweiterte Benutzerattribute unterstützen, aktivieren sie heutzutage standardmäßig und sind daher user_xattr
nicht mehr erforderlich. Die Ausnahme ist ReiserFS. ext2
und ext3
verwendet, um zu erfordern, dass die Unterstützung mit dieser Option aktiviert wird, aber das ist nicht mehr wahr (siehe xattr(7)
für Details).
inline_xattr
.
user.*
? Was ist anders trusted.*
, system.*
und security.*
?
user_xattr
explizit meldet, auch wenn es standardmäßig aktiviert ist. inline_xattr
ist F2FS-spezifisch und zeigt die Fähigkeit an, erweiterte Attribute in einem Inode zu speichern. user_xattr
steuert nur Benutzerattribute, weil es dafür ausgelegt ist; Die anderen Arten von erweiterten Attributen sind auf Systemen, die sie unterstützen, standardmäßig immer aktiviert. Der Unterschied besteht darin, dass jeder Benutzer Benutzerattribute schreiben kann, während andere xattrs strengere Zugriffskontrollen haben (und somit weniger Risiko mit ihrer Aktivierung verbunden sind).
user.*
Attributen? Kann ich diese ohne diese Mount-Option nicht verwenden?