3

После того, как я немного прочитал о Btrfs, я понял, что в нем есть много функций, которые я хотел бы использовать в будущем, например, снимки, сжатие, дефрагментация, улучшение для SSD-дисков и так далее. Поэтому я решил попробовать.

Я преобразовал мой домашний каталог Ext4 в Btrfs следующим образом:

btrfs-convert /dev/mapper/system-home

Теперь следующие задачи будут состоять в том, чтобы создать проппер запись для /etc/fstab которая в настоящее время все еще выглядит следующим образом.

/dev/mapper/system-home /home ext4 nosuid,noexec,usrquota,grpquota 0 2

Я не совсем уверен насчет noexec и опции nosuid . Btrfs понимает эти опции? Каковы будут правильные параметры монтирования для файловой системы Btrfs?

3 ответа3

3

Прямой ответ на ваш вопрос:

/dev/mapper/system-home /home btrfs defaults 0 2

  • "btrfs" вместо ext4
  • "по умолчанию" говорит использовать параметры по умолчанию. Многие люди не знают, что вам не нужно указывать параметры монтирования для каждой файловой системы.

Мое личное предпочтение btrfs заключается в следующем:

/dev/mapper/system-home /home btrfs noatime,nodiratime,compress=lzo 0 2

которые:

  • noatime (без времени обработки): не сохраняйте отметку времени каждый раз, когда файл читается; только отметка времени при изменении файла. (Большинство людей даже не знают, что существует отметка времени доступа к файлу, и большинству людей она не нужна, поэтому не тратьте ресурсы на запись на диск, когда вы только что-то читаете.)
  • nodiratime (без директории, а ccess time): то же самое для каталогов.
  • сжатие = lzo: сжатие файлов с использованием метода сжатия lzo. LZO быстр, и сжатие невидимо, так что это большой выигрыш для текстовых файлов.
1

Я не совсем уверен насчет noexec и опции nosuid.

Если вы имеете в виду, что вы не уверены, что означают эти опции, они оба являются мерами безопасности или защиты системы.

  1. nosuid не позволяет программе (исполняемой программе), загруженной из этой монтируемой / файловой системы, запускаться с привилегиями "set ID пользователя". Программы setuid обычно являются утилитами, которые должны запускаться с высокими (может быть, root) привилегиями, даже если они запускаются обычными пользователями.
  2. noexec предотвращает выполнение любых программ с этой точки монтирования (и, следовательно, делает избыточным nosuid).

Разрешение пользователям загружать или писать свои собственные программы из собственных домашних каталогов, очевидно, влечет за собой некоторый риск для системы. Разрешение пользователям запускать программы setuid сопряжено с гораздо большим риском. Использование обоих вариантов - это подход «пояс + брекеты», чтобы избежать этого риска.

0

На странице руководства по mount exec/noexec и suid/nosuid перечислены в разделах, не зависящих от файловой системы. Это означает, что они реализованы на уровне или выше уровня VFS в ядре и не требуют какой-либо поддержки со стороны файловой системы.

Короткий ответ: noexec и nosuid будут продолжать работать точно так же, как они работали для вашей файловой системы ext4 .

Вы можете также рассмотреть возможность добавления nodev к опциям.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .