Scroll to navigation

mount(2) System Calls Manual mount(2)

NOME

mount - monta i filesystem

LIBRARY

Standard C library (libc, -lc)

SINTASSI

#include <sys/mount.h>
int mount(const char *source, const char *target,
          const char *filesystemtype, unsigned long mountflags,
          const void *_Nullable data);

DESCRIZIONE

mount() collega il filesystem specificato da source (che è spesso un nome di percorso che individua un dispositivo, ma può anche essere il nome di percorso di una directory o di un file, o una stringa fittizia) alla posizione (una directory o un file) specificata dal nome di percorso in target.

Per montare dei filesystem è necessario avere le autorizzazioni adeguate (Linux: la funzionalità CAP_SYS_ADMIN).

I valori dell'argomento filesystemtype supportati dal kernel sono elencati in /proc/filesystems (p.es, "btrfs", "ext4", "jfs", "xfs", "vfat", "fuse", "tmpfs", "cgroup", "proc", "mqueue", "nfs", "cifs", "iso9660"). Ulteriori tipi di filesystem possono essere resi disponibili se sono stati caricati i moduli appropriati.

L'argomento data è interpretato dai differenti filesystem. Tipicamente è una stringa di opzioni, separate da virgole, riconosciute da un determinato filesystem. Vedere mount(8) per dettagli sulle opzioni disponibili per ciascun tipo di filesystem. Questo argomento può essere specificato come NULL, se non ci sono opzioni.

Una chiamata a mount() esegue una tra le molte operazioni di tipo generale, basandosi sui bit specificati in mountflags. La scelta dell'operazione da eseguire è determinata controllando i bit impostati in mountflags, effettuando dei test nell'ordine qui elencato:

Rimontare un montaggio già in essere: mountflags include MS_REMOUNT.
Creare un montaggio di tipo bind: mountflags include MS_BIND.
Cambiare il tipo di propagazione di un montaggio esistente: mountflags include uno tra MS_SHARED, MS_PRIVATE, MS_SLAVE o MS_UNBINDABLE.
Spostare un montaggio esistente in una nuova posizione: mountflags include MS_MOVE.
Creare un nuovo montaggio: mountflags non include nessuno dei flag di cui sopra.

Ciascuna di queste operazioni è descritta nel dettaglio più avanti in questa pagina. Ulteriori flag possono essere specificati in mountflags per modificare il comportamento di mount(), come'è descritto qua sotto.

Ulteriori flag per il montaggio

L'elenco seguente descrive i flag aggiuntivi che possono venir specificati in mountflags. Si noti che alcuni tipi di operazione ignorano alcuni o tutti questi flag, come descritto più avanti in questa pagina.

Sincronizza le modifiche di directory in questo filesystem. (Questa funzionalità può essere richiesta per singole directory o per sottoalberi usando chattr(1).)
Riduce gli aggiornamenti su disco delle marcature temporali dell'inode (atime, mtime, ctime) effettuando questi cambiamenti solo in memoria. Le marcature temporali su disco vengono aggiornato solo quando:
l'inode necessita di un aggiornamento per delle modifiche non correlate alle marcature temporali del file;
l'applicazione si serve di fsync(2), syncfs(2) o sync(2);
un inode ancora esistente è estromesso dalla memoria; o
son passate più di 24 ore da quando l'inode è stato scritto su disco.
Quest'opzione di mount riduce significativamente le scritture necessarie per aggiornare le marcature temporali dell'inode, specialmente mtime e atime. Comunque, nell'eventualità di un crash di sistema, i campi atime e mtime su disco potrebbero non contenere gli aggiornamenti già effettuati, fino a un massimo 24 ore prima del crash.
Come esempi di situazioni in cui quest'opzione potrebbe essere di notevole utilità si può citare il caso di frequenti scritture casuali su file preallocati, e anche i casi in cui anche l'opzione di mount MS_STRICTATIME è abilitata. (Il vantaggio di combinare MS_STRICTATIME e MS_LAZYTIME è che stat(2) restituirà il valore di atime correttamente aggiornato, ma gli aggiornamenti di atime verranno trasferiti su disco solo nei casi sopra elencati.)
Permit mandatory locking on files in this filesystem. (Mandatory locking must still be enabled on a per-file basis, as described in fcntl(2).) Since Linux 4.5, this mount option requires the CAP_SYS_ADMIN capability and a kernel configured with the CONFIG_MANDATORY_FILE_LOCKING option. Mandatory locking has been fully deprecated in Linux 5.15, so this flag should be considered deprecated.
Non aggiorna l'ora di accesso per (tutti i tipi di) file su questo filesystem.
Non permette l'accesso a dispositivi (file speciali) in questo filesystem.
Non aggiorna l'ora di accesso per directory su questo filesystem. Questo flag fornisce un sottoinsieme di funzioni messe a disposizione da MS_NOATIME; vale a dire che MS_NOATIME implica MS_NODIRATIME.
Non permette l'esecuzione di programmi su questo filesystem.
Do not honor set-user-ID and set-group-ID bits or file capabilities when executing programs from this filesystem. In addition, SELinux domain transitions require the permission nosuid_transition, which in turn needs also the policy capability nnp_nosuid_transition.
Monta il filesystem in sola lettura.
Usata insieme a MS_BIND per creare un montaggio "bind" ricorsivo, e assieme ai flag per il tipo di condivisione per cambiare ricorsivamente il tipo di condivisione di tutti i montaggi in un sottoalbero. Vedere più avanti per ulteriori dettagli.
Quando si accede a un file in questo filesystem, aggiorna l'ora dell'ultimo accesso al file (atime) solo se il valore attuale di atime è minore o uguale a quello dell'ultima modifica del file (mtime) o all'ora dell'ultimo cambiamento di stato (ctime). Quest'opzione è utile per programmi come mutt(1), che hanno bisogno di sapere quando un file è stato letto dopo l'ultima modifica. A partire da Linux 2.6.30, il kernel rende predefinito il comportamento fornito da questo flag (a meno che non sia stata specificato MS_NOATIME), e il flag MS_STRICTATIME è richiesto per ottenere il comportamento tradizionale. Inoltre, a partire da Linux 2.6.30, il tempo dell'ultimo accesso al file viene sempre aggiornato se risale a più di 1 giorno prima.
Sopprime la visualizzazione di alcuni messaggi di avvertimento (printk()) nelle registrazioni del kernel.Questo flag sostituisce il flag (disponibile da Linux 2.4.12) MS_VERBOSE, che ha lo stesso significato.
L'ultimo tempo di accesso è sempre aggiornato (atime) quando i file su questo filesystem sono acceduti. (Questo era il comportamento predefinito prima di Linux 2.6.30.) Specificando questo flag l'effetto dell'impostazione dei flag MS_NOATIME e MS_RELATIME viene ignorato.
Rende sincrone le scritture su questo filesystem (come se il flag O_SYNC di open(2) fosse specificata per tutti i file aperti in questo filesystem).
Non segue i collegamenti simbolici nella risoluzione dei percorsi. I collegamenti simbolici possono essere sempre creati, e readlink(1), readlink(2), realpath(1) e realpath(3) continueranno a funzionare in modo appropriato.

Da Linux 2.4 in poi, alcuni dei flag visti sopra sono impostabili a livello di ogni singolo montaggio, mentre altri si applicano al superblocco del filesystem montato, il che vuol dire che tutti i montaggi dello stesso filesystem condividono tali flag. (Precedentemente, tutti i flag erano a livello di superblocco.)

I flag per singolo punto di montaggio sono i seguenti:

Da Linux 2.4: MS_NODEV, MS_NOEXEC e MS_NOSUID possono essere impostati a livello di ogni singolo punto di montaggio.
Inoltre, dal kernel 2.6.16: MS_NOATIME e MS_NODIRATIME.
Inoltre, da Linux 2.6.20: MS_RELATIME.

The following flags are per-superblock: MS_DIRSYNC, MS_LAZYTIME, MS_MANDLOCK, MS_SILENT, and MS_SYNCHRONOUS. The initial settings of these flags are determined on the first mount of the filesystem, and will be shared by all subsequent mounts of the same filesystem. Subsequently, the settings of the flags can be changed via a remount operation (see below). Such changes will be visible via all mounts associated with the filesystem.

Da Linux 2.6.16 MS_RDONLY può essere impostato o annullato a livello di ogni singolo punto di montaggio, nonché a livello del superblocco del filesystem sottostante. Il filesystem montato sarà scrivibile solo se né il filesystem né il punto di montaggio sono marcati come di sola lettura.

Rimontare un montaggio esistente

Un montaggio esistente può essere montato di nuovo specificando MS_REMOUNT in mountflags. Questo permette di cambiare mountflags e i dati di un montaggio già in essere senza dover smontare e rimontare il filesystem. target deve avere gli stessi valori specificati nella chiamata mount() iniziale.

Gli argomenti source e filesystemtype sono ignorati.

Gli argomenti mountflags e data dovrebbero corrispondere ai valori nella chiamata mount() originale, ad eccezione dei parametri che si desidera modificare.

The following mountflags can be changed: MS_LAZYTIME, MS_MANDLOCK, MS_NOATIME, MS_NODEV, MS_NODIRATIME, MS_NOEXEC, MS_NOSUID, MS_RELATIME, MS_RDONLY, MS_STRICTATIME (whose effect is to clear the MS_NOATIME and MS_RELATIME flags), and MS_SYNCHRONOUS. Attempts to change the setting of the MS_DIRSYNC and MS_SILENT flags during a remount are silently ignored. Note that changes to per-superblock flags are visible via all mounts of the associated filesystem (because the per-superblock flags are shared by all mounts).

A partire da Linux 3.17, se nessuno tra MS_NOATIME, MS_NODIRATIME, MS_RELATIME, or MS_STRICTATIME viene specificato in mountflags, l'operazione di rimontaggio preserva i valori esistenti di questi flag (piuttosto che impostarli al valore predefinito MS_RELATIME).

Since Linux 2.6.26, the MS_REMOUNT flag can be used with MS_BIND to modify only the per-mount-point flags. This is particularly useful for setting or clearing the "read-only" flag on a mount without changing the underlying filesystem. Specifying mountflags as:


MS_REMOUNT | MS_BIND | MS_RDONLY

will make access through this mountpoint read-only, without affecting other mounts.

Creare un montaggio di tipo bind

Se mountflags comprende MS_BIND (disponibile da Linux 2.4 in poi) viene eseguito un montaggio di tipo bind. Un montaggio di tipo bind rende un file o un sottoalbero di directory visibile a un altro punto all'interno dell'unica gerarchia di directory. I montaggi di tipo bind possono attraversare i filesystem e oltrepassare le gabbie chroot(2).

Gli argomenti filesystemtype e data sono ignorati.

The remaining bits (other than MS_REC, described below) in the mountflags argument are also ignored. (The bind mount has the same mount options as the underlying mount.) However, see the discussion of remounting above, for a method of making an existing bind mount read-only.

In modo predefinito, quando una directory è montata con un montaggio di tipo bind, viene montata solo quella particolare directory; se ci sono dei sottomontaggi nell'albero della directory, questi non sono montati nel montaggio di tipo bind. Se viene specificato anche il flag MS_REC, viene effettuata un'operazione di montaggio di tipo bind ricorsiva: tutti i sottomontaggi nel sottoalbero source (tranne i montaggi non condivisibile (unbindable) con un'operazione di bind) sono anche montati con un montaggio di tipo bind alla posizione corrispondente nel sottoalbero target.

Cambiare il tipo di condivisione di un montaggio esistente

Se mountflags include uno tra MS_SHARED, MS_PRIVATE, MS_SLAVE o MS_UNBINDABLE (tutti disponibili a partire da Linux 2.6.15), il tipo di condivisione di un montaggio esistente viene cambiato. Se si specifica più d'uno di questi flag, viene prodotto un errore.

I soli altri flag che possono essere specificati nel cambiare il tipo di condivisione sono MS_REC (descritto sotto) e MS_SILENT (che viene ignorato).

Gli argomenti source, filesystemtype e data sono ignorati.

I tipi di condivisione richiesti dai flag hanno il seguente significato:

Make this mount shared. Mount and unmount events immediately under this mount will propagate to the other mounts that are members of this mount's peer group. Propagation here means that the same mount or unmount will automatically occur under all of the other mounts in the peer group. Conversely, mount and unmount events that take place under peer mounts will propagate to this mount.
Make this mount private. Mount and unmount events do not propagate into or out of this mount.
If this is a shared mount that is a member of a peer group that contains other members, convert it to a slave mount. If this is a shared mount that is a member of a peer group that contains no other members, convert it to a private mount. Otherwise, the propagation type of the mount is left unchanged.
When a mount is a slave, mount and unmount events propagate into this mount from the (master) shared peer group of which it was formerly a member. Mount and unmount events under this mount do not propagate to any peer.
A mount can be the slave of another peer group while at the same time sharing mount and unmount events with a peer group of which it is a member.
Rende questo montaggio non condivisibile unbindaable) con un'operazione di bind. È come un montaggio privato (private mount), e in più questo montaggio non può essere montato con un montaggio di tipo bind. Quando un montaggio di tipo bind ricorsivo (mount() con i flag MS_BIND e MS_REC) è effettuato su un sottoalbero di directory, qualsiasi montaggio non condivisibile (unbindable) con un'operazione di bind all'interno del sottoalbero è automaticamente smontato (cioè, non replicato) quando si replica questo sottoalbero per produrre il sottoalbero di destinazione.

By default, changing the propagation type affects only the target mount. If the MS_REC flag is also specified in mountflags, then the propagation type of all mounts under target is also changed.

Per ulteriori dettagli sui tipi di condivisione del montaggio (compreso il tipo di condivisione predefinito assegnato ai nuovi montaggi, si veda mount_namespaces(7).

Spostare un montaggio

If mountflags contains the flag MS_MOVE (available since Linux 2.4.18), then move a subtree: source specifies an existing mount and target specifies the new location to which that mount is to be relocated. The move is atomic: at no point is the subtree unmounted.

I rimanenti bit nell'argomento mountflags vengono ignorati, poiché essi sono gli argomenti di filesystemtype e data.

Creating a new mount

If none of MS_REMOUNT, MS_BIND, MS_MOVE, MS_SHARED, MS_PRIVATE, MS_SLAVE, or MS_UNBINDABLE is specified in mountflags, then mount() performs its default action: creating a new mount. source specifies the source for the new mount, and target specifies the directory at which to create the mount point.

Vengono impiegati gli argomenti filesystemtype e data, e ulteriori bit possono essere specificati in mountflags per modificare il comportamento della chiamata.

VALORE RESTITUITO

In caso di successo restituisce zero. In caso di errore restituisce -1, e errno verrà impostato per indicare l'errore.

ERRORI

I valori di errore indicati di seguito sono causati da errori indipendenti dal tipo di filesystem. Ciascun tipo di filesystem può avere i propri errori speciali e il suo comportamento speciale. Vedere il codice sorgente del kernel per dettagli.

Un componente di un percorso non poteva essere acceduto. (Vedere anche path_resolution(7).)
È stato tentato il montaggio di un filesystem in sola lettura senza dare il flag MS_RDONLY.
Il filesystem può essere di sola lettura per diverse ragioni, tra le quali: risiede in un disco ottico di sola lettura;risiede su un dispositivo con un interrutore fisico che è stato impostato per marcare il dispositivo come di sola lettura; il filesystem in questione è stato creato per supportare la sola lettura; oppure sono stati riscontrati errori durante montaggio iniziale del filesystem, per cui esso è stato marcato come di sola lettura e non può essere rimontato in lettura-scrittura (fino a quando gli errori non siano stati corretti).
Alcuni filesystem restituiscono l'errore EROFS su un tentativo di montaggio di un filesystem di sola lettura.
Il dispositivo a blocchi source si trova su un filesystem montato con l'opzione MS_NODEV.
È stato fatto un tentativo per sistemare un nuovo punto di montaggio in cima a un punto di montaggio esistente che era stato creato in questo "namespace" di montaggio con lo stesso source e target.
source non può essere rimontato in sola lettura, perché contiene ancora file aperti in scrittura.
Uno dei puntatori agli argomenti punta fuori dallo spazio di indirizzamento dell'utente.
source ha un superblocco non valido.
È stato tentata un'operazione di rimontaggio (MS_REMOUNT), ma source non era ancora stato montato su target.
A move operation (MS_MOVE) was attempted, but the mount tree under source includes unbindable mounts and target is a mount that has propagation type MS_SHARED.
È stata tentata un'operazione di spostamento (MS_MOVE), ma il montaggio del filesystem genitore source di questo montaggio ha una propagazione di tipo MS_SHARED.
A move operation (MS_MOVE) was attempted, but source was not a mount, or was '/'.
A bind operation (MS_BIND) was requested where source referred a mount namespace magic link (i.e., a /proc/pid/ns/mnt magic link or a bind mount to such a link) and the propagation type of the parent mount of target was MS_SHARED, but propagation of the requested bind mount could lead to a circular dependency that might prevent the mount namespace from ever being freed.
mountflags include più d'uno di questi flag: MS_SHARED, MS_PRIVATE, MS_SLAVE o MS_UNBINDABLE.
mountflags include MS_SHARED, MS_PRIVATE, MS_SLAVE o MS_UNBINDABLE e include anche un flag diverso da MS_REC o MS_SILENT.
Si è tentato di montare in modalità bind un montaggio non montabile in modalità bind (unbindable mount).
In uno spazio dei nomi di montaggio senza privilegi (i.e., uno spazio dei nomi di montaggio di proprietà di uno spazio dei nomi utente che era stato creato da un utente senza privilegi), è stata tentata un'operazione di montaggio di tipo bind (MS_BIND) senza specificare (MS_REC), che avrebbe rivelato la posizione dell'albero del filesystem sotto uno dei submontaggi della directory da collegare.
Troppi collegamenti incontrati durante la risoluzione di un percorso.
È stato tentato uno spostamento, mentre target è discendente (è un sottoalbero) di source.
(Nel caso non sia necessario un dispositivo a blocchi:) La tabella dei dispositivi fittizi è piena.
Un nome di percorso è più lungo di MAXPATHLEN.
filesystemtype non configurato nel kernel.
Un nome di percorso era vuoto o aveva un componente inesistente.
Il kernel non può allocare una pagina libera in cui copiare nomi di file o dati.
source non è un dispositivo a blocchi (ed era necessario un dispositivo di questo tipo).
target, o un prefisso di source, non è una directory.
Il "numero principale" del dispositivo a blocchi source è fuori limite.
Il chiamante non ha i privilegi necessari.
An attempt was made to modify (MS_REMOUNT) the MS_RDONLY, MS_NOSUID, or MS_NOEXEC flag, or one of the "atime" flags (MS_NOATIME, MS_NODIRATIME, MS_RELATIME) of an existing mount, but the mount is locked; see mount_namespaces(7).
Si è tentato di montare un filesystem di sola lettura senza specificare il flag MS_RDONLY. Si veda EACCES, sopra.

STANDARDS

Linux.

STORIA

The definitions of MS_DIRSYNC, MS_MOVE, MS_PRIVATE, MS_REC, MS_RELATIME, MS_SHARED, MS_SLAVE, MS_STRICTATIME, and MS_UNBINDABLE were added to glibc headers in glibc 2.12.

A partire da Linux 2.4 un singolo filesystem può essere montato su punti di montaggio multipli, e su uno stesso punto di montaggio possono essere impilati più montaggi.

The mountflags argument may have the magic number 0xC0ED (MS_MGC_VAL) in the top 16 bits. (All of the other flags discussed in DESCRIPTION occupy the low order 16 bits of mountflags.) Specifying MS_MGC_VAL was required before Linux 2.4, but since Linux 2.4 is no longer required and is ignored if specified.

Il flag originale MS_SYNC è stato rinominato MS_SYNCHRONOUS in 1.1.69 quando è stato aggiunto un diverso MS_SYNC a <mman.h>.

Prima di Linux 2.4, un tentativo di eseguire un programma che usa set-user-ID o set-group-ID su un filesystem montato con MS_NOSUID falliva con EPERM. A partire da Linux 2.4 la richiesta di set-user-ID e set-group-ID in questo caso è ignorata senza emettere messaggi.

NOTE

Spazi dei nomi di montaggio

Starting with Linux 2.4.19, Linux provides mount namespaces. A mount namespace is the set of filesystem mounts that are visible to a process. Mount namespaces can be (and usually are) shared between multiple processes, and changes to the namespace (i.e., mounts and unmounts) by one process are visible to all other processes sharing the same namespace. (The pre-2.4.19 Linux situation can be considered as one in which a single namespace was shared by every process on the system.)

Un processo figlio creato da fork(2) condivide lo spazio dei nomi di montaggio del suo genitore: lo spazio dei nomi di montaggio viene preservato se si invoca execve(2).

Un processo può ottenere uno spazio dei nomi di montaggio privato se: è stato creato usando il flag CLONE_NEWNS di clone(), e in questo caso il suo nuovo spazio dei nomi viene inizializzato come copia degli spazi dei nomi del processo che ha chiamato clone(); oppure se chiama unshare(2) con il flag CLONE_NEWNS, che permette allo spazio dei nomi del chiamante di ottenere una copia privata dello spazio dei nomi che in precedenza condivideva con altri processi, in modo che chiamate a montaggi e smontaggi futuri siano invisibili agli altri processi (ad eccezione di processi figli creati successivamente dal chiamante), e viceversa.

Per ulteriori dettagli sugli spazi dei nomi dei montaggi si veda: mount_namespaces(7).

Parental relationship between mounts

Each mount has a parent mount. The overall parental relationship of all mounts defines the single directory hierarchy seen by the processes within a mount namespace.

The parent of a new mount is defined when the mount is created. In the usual case, the parent of a new mount is the mount of the filesystem containing the directory or file at which the new mount is attached. In the case where a new mount is stacked on top of an existing mount, the parent of the new mount is the previous mount that was stacked at that location.

The parental relationship between mounts can be discovered via the /proc/pid/mountinfo file (see below).

/proc/pid/mounts and /proc/pid/mountinfo

The Linux-specific /proc/pid/mounts file exposes the list of mounts in the mount namespace of the process with the specified ID. The /proc/pid/mountinfo file exposes even more information about mounts, including the propagation type and mount ID information that makes it possible to discover the parental relationship between mounts. See proc(5) and mount_namespaces(7) for details of this file.

VEDERE ANCHE

mountpoint(1), chroot(2), ioctl_iflags(2), mount_setattr(2), pivot_root(2), umount(2), mount_namespaces(7), path_resolution(7), findmnt(8), lsblk(8), mount(8), umount(8)

TRADUZIONE

La traduzione italiana di questa pagina di manuale è stata creata da Giulio Daprelà <giulio@pluto.it>, Elisabetta Galli <lab@kkk.it>, Antonio Giovanni Colombo <azc100@gmail.com> e Marco Curreli <marcocurreli@tiscali.it>

Questa traduzione è documentazione libera; leggere la GNU General Public License Versione 3 o successiva per le condizioni di copyright. Non ci assumiamo alcuna responsabilità.

Per segnalare errori nella traduzione di questa pagina di manuale inviare un messaggio a pluto-ildp@lists.pluto.it.

3 aprile 2023 Linux man-pages 6.05.01