6.2. Monter un système de fichiers Ext4


Un système de fichiers ext4 peut être monté sans options supplémentaires. Par exemple :
# mount /dev/device /mount/point
Le système de fichier ext4 prend également en charge plusieurs options de montage pour influencer le comportement. Par exemple, le paramètre acl active les listes de contrôle d'accès (« ACL »), tandis que le paramètre user_xattr active les attributs étendus d'utilisateur. Pour activer les deux options, veuillez utiliser leurs paramètres respectifs avec -o, comme suit :
# mount -o acl,user_xattr /dev/device /mount/point
L'utilitaire tune2fs permet également aux administrateurs définir les options de montage par défaut dans le superbloc du système de fichiers. Pour obtenir des informations supplémentaires, veuillez consulter man tune2fs.

Barrières d'écriture

Par défaut, ext4 utilise des barrières d'écriture pour assurer l'intégrité du système de fichiers même si un périphérique avec des caches d'écriture activés devait subir une coupure d'alimentation. Pour les périphériques sans caches d'écriture ou avec caches d'écriture alimentés par piles, veuillez désactiver le barrières à l'aide de l'option nobarrier, comme suit :
# mount -o nobarrier /dev/device /mount/point
Pour obtenir des informations supplémentaires sur les barrières d'écriture, veuillez consulter Chapitre 22, Barrières d'écriture.
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.