Устройство предохранителя: 18.02.2016, Принцип работы и устройство предохранителя

Содержание

18.02.2016, Принцип работы и устройство предохранителя

Вы нашли ошибку

18 февраля 2016 года

История использования электричества насчитывает уже более века. Одновременно с появлением в повседневной жизни такого «невидимого помощника» встал вопрос об организации защиты электропроводки и электроустановок от различных аварийных и ненормальных режимов работы. Одними из первых таких устройств защиты стали предохранители.

Развитие начиналось с обычной проволоки из платины, которая применялась в середине 19 века для защиты телеграфного кабеля, до современных предохранителей с отключающей способностью высокого значения. Благодаря своей довольно простой конструкции и надежной работе, в основе которой лежат незыблемые физические законы, плавкие электрические предохранители стали воплощением безопасности в электрических цепях.

Позднее применялись плавкие вставки с легкоплавкими элементами из свинца и олова. В связи с тем, что номинальные токи в настоящее время могут превышать 1000 А, отпала потребность в использовании плавких вставок старого типа. Однако принцип работы сегодняшних предохранителей высокой отключающей способности остался практически неизменным с 1890 года. Именно тогда Мордей В.М. запатентовал первый предохранитель.

Предохранитель встраивается в разрыв электрической цепи. Его основной задачей является пропускание рабочего тока и разрыв электрической цепи при появлении сверхтоков. Различают предохранители низковольтные (до 1 кВ) и высоковольтные (свыше 3 кВ), однако по назначению и принципу действия они полностью совпадают. Также выделяют силовые и быстродействующие предохранители.

Низковольтные предохранители конструктивно  представляют собой довольно простое устройство. Токопроводящий элемент (плавкая вставка) под воздействием тока, значение которого выше номинальной величины, нагревается,  расплавляется в дугогасящей среде (чаще всего это кварцевый песок SiO2) и испаряется, создавая разрыв в защищаемой электрической цепи.

Изолятор препятствует выходу горячих газов и жидкого металла в окружающую среду. Он изготавливается из высокосортной технической керамики и должен выдерживать при отключении очень высокие температуры и внутреннее давление.

Защитные крышки имеют планки для захвата унифицированными рукоятками для замены плавких вставок низковольтных предохранителей. Вместе с керамическим корпусом они создают взрывонепроницаемую оболочку для коммутационной электрической дуги.

Песок, в свою очередь, важен для ограничения силы тока. Обычно применяется кристаллический кварцевый песок с высокой минералогической и химической чистотой (содержание SiO2 > 99,5%).

Для коммутационной функции важным являются определенный размер кристаллов песка и оптимальное его уплотнение.

Индикатор позволяет быстро находить сгоревшие предохранители. При повышенной жесткости пружины он может служить ударным сигнализатором для приведения в действие микропереключателей или разъединителей.

Припой сдвигает характеристическую кривую к меньшим значениям тока плавления. Он подбирается в соответствии с материалом плавкого элемента и должен находиться в нужном количестве и в нужном месте.

Контактные ножи механически и электрически соединяют плавкую вставку с держателем-основанием предохранителя. Они изготавливаются из меди или медного сплава с покрытием из олова или серебра.

Традиционными материалами, из которых изготовляются плавкие вставки это: медь, цинк, серебро, обладающие необходимым удельным электрическим сопротивлением.

Основным преимуществом при использовании предохранителя с плавкой вставкой является эффект токоограничения. То есть время расплавления плавкой вставки является достаточно малым и, как следствие, ток короткого замыкания не успевает достигнуть своего максимального значения. График показывающий явление токоограничения представлен ниже.

Основным параметром плавкой вставки является ее времятоковая характеристика. С ее помощью можно определить время отключения защищаемой линии при известном сверхтоке. График демонстрирующий данную зависимость представлен ниже.

Очевидно, что при номинальном уровне тока или меньшем его значении плавкая вставка должна проводить электричество неограниченное количество времени.

Для ускорения времени работы плавкой вставки применяют следующие технические решения:

  • плавкие вставки с участками различной ширины (сечения)
  • металлургический эффект в конструкции плавких вставок

За счет снижения сечения (сужения) плавкой вставки в определенных местах достигается требуемое — меньшее время размыкания цепи.

Металлургический эффект заключается в следующем: отдельные легкоплавкие металлы (например, свинец и олово) способны растворять в своей структуре более тугоплавкие металлы, такие как медь и серебро.


Для этого на медные проволочки наносятся капли олова. При нагреве сверхтоком оловянные капли быстро расплавляются, расплавляя при этом и часть проволок. Далее используется механизм работы плавкой вставки со сниженным сечением в определенных местах.

Основной причиной продолжающегося роста числа пользователей плавких предохранителей помимо крайне выгодного соотношения цены и результата, а также незначительной занимаемой площади является их общеизвестная надежность, которая характеризует предохранители как «последнюю линию защиты». Только сертифицированные предохранители с плавкими вставками, которые соответствуют заявленным характеристикам, позволят Вам избежать пожаров, возникающих в электропроводке и электроустановках.


Плавкие предохранители. Виды и устройство. Работа и применение

Компонент одноразового применения защищает источник тока от излишней нагрузки, и является наиболее слабым звеном электрической цепи. Плавкие предохранители входят в состав практически всех электросетей. Это устройство состоит из отрезка проволоки, сечение которого рассчитано на прохождение тока определенной величины. При возникновении чрезмерной нагрузки в цепи, плавкий элемент расплавляется и разрывает цепь.

Основными свойствами предохранителя являются: номинальное напряжение, номинальный ток, предельно допустимый ток.

Некоторые люди считают, что качество предохранителя зависит от толщины проволоки в нем. Но это не совсем так. Неквалифицированный расчет толщины плавкой вставки легко становится причиной пожара, так как кроме самого предохранителя нагреваются и провода, составляющие цепь. Если поставить предохранитель со слишком тонкой проволокой, то он не обеспечит нормального функционирования и быстро разорвет цепь.

Плавкие предохранители включают в промежуток электрической цепи таким образом, что по ним проходит общий ток нагрузки этой цепи. До превышения верхней границы тока проволочный элемент теплый, либо холодный. Но, при появлении в цепи значительной нагрузки или возникновения короткого замыкания величина тока значительно повышается, расплавляет плавкий проволочный элемент, что приводит к автоматическому разрыву цепи.

Плавкие предохранители действуют в 2-х режимах, отличающихся между собой:
  • Нормальный режим, когда устройство нагревается в установившемся процессе, в котором он весь нагревается до рабочей температуры и выделяет тепло наружу. На каждом предохранителе указана наибольшая величина тока, при которой происходит расплавление проволочного элемента. В корпусе вставки могут находиться плавкие элементы, рассчитанные на разную силу тока.
  • Режим перегрузки и короткого замыкания. Устройство выполнено таким образом, что при повышении силы тока до верхней допустимой границы, плавкий элемент очень быстро сгорает. Для достижения такого свойства плавкий элемент в некоторых местах выполняют с меньшим сечением. На них выделяется больше тепла, чем в других местах. Во время замыкания оплавляются и размыкают цепь все узкие участки плавкого элемента. В это время вокруг места оплавления образуется электрическая дуга, которая гаснет в корпусе предохранителя.
Маркировка

Обозначение предохранителей представляют две буквы. Рассмотрим подробнее маркировку плавких предохранителей.

Первая из букв определяет интервал защиты:
  • a — частичный интервал (защита от короткого замыкания (КЗ)).
  • g — полный интервал (защита от КЗ и перегрузки).
Вторая буква определяет вид защищаемого устройства:
  • G — универсальный тип для защиты разного оборудования.
  • L — защита проводов и распредустройств.
  • B — защита оборудования горного производства.
  • F — защита цепей с малым током.
  • M — защита отключающих устройств и электромоторов.
  • R — защита полупроводниковых приборов.
  • S — быстрое срабатывание при КЗ и среднее срабатывание при перегрузке.
  • Tr — защита трансформаторов.
виды и устройство
Слаботочные вставки

Эти предохранители служат для защиты электрических устройств небольшой мощности с потреблением тока до 6 А.

Первая цифра – наружный диаметр, 2-я – длина предохранителя.

  • 3 х 15.
  • 4 х 15.
  • 5 x 20.
  • 6 x 32.
  • 7 х 15.
  • 10 х 30.
Вилочные предохранители

Служат для использования в автомобилях, и защищают их цепи от перегрузок. Вилочные вставки изготавливаются на напряжение до 32 В. Внешний вид их конструкции сдвинут в сторону, так как контакты находятся с одной стороны, а плавкая часть с другой.

  • Миниатюрные вставки.
  • Обычные.
Пробковые вставки

Применяются в жилых домах, работают при токе до 63 А.

  • DIAZED.
  • NEOZED.

Такие плавкие предохранители используют для приборов освещения, защиты бытовых устройств, счетчиков, маломощных электродвигателей. Они отличаются от трубчатых вставок методом крепления.

Трубчатые вставки

Такие вставки изготавливают в закрытом виде с корпусами из материала – фибры, которая образует газ, создающий большое давление, разрывающее цепь. Контакты.

  1. Колпачки.
  2. Кольца.
  3. Фибра.
  4. Вставка плавкая.
Ножевые предохранители
Рабочий ток достигает 1,25 кА. Типоразмеры ножевых видов:
  • 000 – до 100 А.
  • 00 – до 160 А.
  • 0 – до 250 А.
  • 1 – до 355 А.
  • 2 – до 500 А.
  • 3 – до 800 А.
  • 4 – до 1250 А.
Кварцевые

Этот вид вставок является токоограничивающим, не образующим газов, служит для внутреннего монтажа. Предохранители кварцевого вида выполняются на напряжение до 36 киловольт.

1 – Патрон (керамика, стекло).
2 – Вставка плавкая.
3 – Колпачки (металл).
4 — Наполнитель.
5 – Указатель.

Патрон закрывается с помощью колпачков, обеспечивая герметичность. К наполнителю предъявляются определенные требования:
  • Прочность (электрическая).
  • Высокая теплопроводность.
  • Не должен образовывать газы.
  • Не должен впитывать влагу.
  • Частицы наполнителя должны быть строго необходимого размера, во избежание их спекания, либо невозможности погасить дугу.

Таким требованиям отвечает песок из кварца. Плавкий элемент выполняется из меди с покрытием серебром. Из-за значительной длины плавкий элемент навивают в виде спирали.

Газогенерирующие

К такому виду относятся разборные предохранители ПР, стреляющие вставки для внешней установки ПСН, выхлопные ПВТ для трансформаторов.

Вставка ПР служит для монтажа внутри помещений в устройствах до 1000 вольт. Она состоит из:
  1. Патрон, сделан из фибры с латунными кольцами по краям. На конце накручены колпачки из латуни.
  2. Колпачки.
  3. Плавкий элемент в виде цинковой пластины.
  4. Контакты.

При сгорании вставки под воздействием электрической дуги образуется значительное количество газа. Его давление возрастает, дуга гаснет в потоке газа. Вставка выполняется V-образной формы, так как во время сгорания узкого места образуется меньшее количество паров металла, препятствующего погашению дуги.

Термопредохранители

Этот вид вставок является одноразовым устройством. Он служит для защиты дорогих элементов оборудования от перегрева выше границы установленной температуры. Внутри корпуса размещены термочувствительные материалы, что обеспечивает установку вставок в цепях с большим током.

Принцип работы заключается в следующем. В нормальном режиме вставка имеет сопротивление, равное нулю. При нагревании корпуса от защищаемого устройства до температуры сработки повреждается термочувствительная перемычка, которая разрывает цепь питания устройства. После сработки нужно произвести замену термопредохранителя и устранить причину поломки.

Такие плавкие предохранители стали популярными в бытовых электрических устройствах: тостерах, кофеварках, утюгах, а также в климатическом оборудовании.

Общие особенности

Плавкие предохранители отличаются по свойствам срабатывания от номинального тока. Плавкие предохранители имеют инертность срабатывания, поэтому у профессионалов они часто применяются для селективной защиты вместе с электрическими автоматами.

Правила регулируют защиту воздушных линий так, чтобы вставка срабатывала за 15 с. Важной величиной служит время разрушения проводника при работе с током, превышающим установленное значение. Чтобы снизить это время, некоторые конструкции предохранителей имеют предварительно натянутую пружину. Она разводит края разрушенного проводника, во избежание возникновения электрической дуги.

Корпуса предохранителей производят из прочных сортов керамики. Для малых токов применяют вставки с корпусами из стекла. Корпус вставки играет роль основной детали. На ней закреплен плавкий элемент, указатель срабатывания, контакты, таблица с данными. Также корпус выступает в качестве камеры погашения электрической дуги.

Недостатки плавких предохранителей:
  • Возможность применения один раз.
  • Значительным недостатком плавких вставок является его устройство, позволяющее недобросовестным специалистам производить шунтирование (применять «жучки»). Это может привести к возгоранию проводки.
  • В 3-фазных цепях электромоторов при срабатывании одного предохранителя пропадает одна фаза, что приводит чаще всего к неисправностям двигателя. В этом случае целесообразно применять реле контроля фаз.
  • Имеется возможность незаконной установки предохранителя на повышенный номинал тока.
  • Может произойти перекос фаз в 3-фазных сетях при значительных токах.
Достоинства плавких предохранителей:
  • В ассимметричных 3-фазных цепях в аварийных случаях на 1-й фазе, электрический ток исчезнет только на этой фазе, другие фазы будут продолжать питание потребителей. При больших токах такую ситуацию нельзя допускать, так как это приведет к перекосу фаз.
  • Из-за слабой скорости действия плавкие предохранители можно применять для избирательности.
  • Селективность самих вставок при последовательной схеме имеет расчет намного проще, по сравнению с автоматическими предохранителями, так как номинальные токи предохранителей, соединенных последовательно должны иметь отличия между собой в 1,6 раза.
  • Конструкция плавкого предохранителя значительно проще, чем у электрического автомата, поэтому поломка механизма исключена. Это дает полную гарантию отключения цепи во время аварии.
  • После замены предохранителя с плавким элементом, в цепи снова возобновляется защита со свойствами, удовлетворяющими производителю устройств, в отличие от применения автомата, у которого могут подгореть контакты, тем самым изменятся характеристики защиты.
Похожие темы:
  • Автомобильные предохранители. Виды. Проверка и замена
  • Блоки защиты ламп. Подключение и применение. Работа и устройство
  • Плавкие вставки. Как выбрать и расчет тока. Устройство и применение

Устройство и принцип действия предохранителей

При соответствии номинального тока плавкой вставки току защищаемой электрической цепи теплота, выделяемая нагревающейся плавкой вставкой, отдается различным деталям предохранителя, а через них в окружающую среду. С увеличением тока нагрузки возрастает температура нагрева плавкой вставки и других деталей предохранителя.

Показателями, характеризующими предохранители, являются также зависимость времени перегорания плавкой вставки от проходящего через нее тока, а также предельный ток отключения, в качестве которого принят наибольший ток, отключаемый предохранителем без повреждений, препятствующих его нормальной работе.

При прохождении через плавкую вставку предохранителя тока, превышающего ее номинальный ток, вставка перегорает и разрывает электрическую цепь, отключая таким образом защищаемый участок от остальной части электроустановки.

Предохранители с плавкой вставкой являются конструктивно простыми, но в то же время достаточно надежными и экономичными аппаратами защиты электрических сетей и электроустановок напряжением до 1000 В.

Предохранитель ПР (рисунок 1, а) состоит из контактных стоек 1 и закрытого разборного патрона 3 без наполнителя, внутри которого размещены одна или две (в зависимости от номинального тока предохранителя или рабочего тока в защищаемой цепи) плавкие вставки.

Во избежание выпадения предохранителя при электродинамических усилиях, возникающих в контактах в момент коротких замыканий в электрической цепи, защищаемой предохранителем, в контактах обеспечиваются необходимые нажатия. Они создаются за счет пружинящих свойств материала скобы контактных стоек (в предохранителях на 15— 60 А), стальной кольцевой или пластинчатой пружины (в предохранителях на 100—350 А) и специального зажима с рукояткой 2, установленного на контактной стойке.

Патроны (рисунок 1, б) предохранителя ПР представляют собой фибровую трубку 4 с толщиной стенок 3—6 мм, внутри которой расположена плавкая вставка 5, а на концах навернуты латунные втулки 6 с прорезями для прохода плавкой вставки.

На втулки надеты латунные колпачки 7, служащие контактными частями у предохранителей на номинальные токи до 60 А. У предохранителей на 100—1000 А контактными частями являются медные ножи 9. Во избежание смещения ножей в предохранителе имеется фиксирующая шайба 8 с пазом для ножа.

Плавкие вставки (рисунок 1, в) представляют собой пластинки с одним или несколькими участками сужения. При перегрузках плавкая вставка (рисунок 2, а) перегорает обычно на одном участке сужения (рисунок 2, б), а при коротких замыканиях — на нескольких участках одновременно (рисунок 2, в).

Рисунок 1 – Разборные предохранители ПР на номинальные токи 15-1000 А с незаполняемыми патронами:
а — общий вид, б — патроны предохранителей на номинальные токи 15-60А и 100— 1000А, в — конструкции плавких вставок; 1,9 — контактные стойка и нож, 2 — рукоятка зажима, 3 — разборный патрон, 4 — фибровая трубка, 5 — плавкая вставка, 6,7 — латунные втулка и колпачок, 8 — фиксирующая шайба

Рисунок 2 – Плавкие вставки

Рисунок 3 – Разборный предохранитель ПН с патроном, заполняемым кварцевым песком:
1 — фарфоровый патрон, 2 — плавкая вставка, 3 — шайба, 4 — контактный нож, 5 — выступы для съема патрона из контактов и установки его в контактах, 6 — крышка патрона

Плавкие вставки изготовляют из листового цинка марки Ц0 или Ц1 путем штамповки. При плавлении вставки предохранителя пары цинка ускоряют процесс рекомбинации ионов, благодаря чему улучшаются условия деионизации дугового пространства, способствующей быстрому гашению электрической дуги в патроне. Отсутствие в патроне заполнителя ухудшает условия гашения электрической дуги, возникающей при разрыве электрической цепи перегорающей плавкой вставкой. Более совершенными по своей конструкции и характеристикам являются предохранители ПН с разборным патроном, заполненным кварцевым песком.

Предохранитель ПН (рисунок 3) состоит из квадратного снаружи и круглого внутри фарфорового патрона 1, в котором помещена плавкая вставка 2, приваренная к шайбам 3 врубных контактных ножей 4. Контактные ножи, выступающие из патрона, фиксируются прорезями в крышках 6, прикрепленных винтами к торцам патрона. Патрон заполнен сухим кварцевым песком. Для предохранения песка от увлажнения патрон герметизирован прокладкой из листового асбеста толщиной 0,8 — 1 мм, установленной между крышкой и патроном предохранителя.

Плавкая вставка предохранителя ПН представляет собой одну или несколько медных ленточек толщиной 0,15 — 0,35 мм и шириной до 4 мм с просечками длиной 6 — 12 мм. При использовании плавкой вставки, состоящей из тонких параллельных ленточек, снижается ее сечение при данном номинальном токе, а следовательно, и количество паров металла в патроне при перегорании плавкой вставки. Это облегчает гашение электрической дуги в патроне, так как при перегорании ленточек плавкой вставки возникает одновременно несколько параллельных дуг, что способствует более интенсивному рассеянию энергии дуги.
Для обеспечения быстрого плавления вставки предохранителя и повышения его защитного действия при малых перегрузках на ленточки плавкой вставки напаяны оловянные шарики диаметром 0,5 — 2 мм (в зависимости от номинальных токов плавких вставок). Наличие этих шариков позволяет использовать «металлургический эффект», сущность которого состоит в том, что при нагреве вставки оловянный шарик, обладающий более низкой температурой плавления, расплавляется раньше, чем вставка, и, проникая в металл вставки, образует сплав металла с характеристиками, отличающимися от исходного материала большим электрическим сопротивлением и более низкой температурой плавления. При токах перегрузки плавкая вставка, нагреваясь, перегорает в том месте, где напаян шарик из олова, при этом температура нагрева всей вставки будет несколько ниже температуры плавления металла, из которого она выполнена.

Предохранители ПР и ПН обладают токоограничивающей способностью, поскольку плавкая вставка в них перегорает раньше, чем ток короткого замыкания успевает достигнуть установившегося значения. Предохранители требуют постоянного наблюдения и своевременного ремонта. От их исправности зависит нормальная и безопасная работа защищаемых электроустановок.

FUSE — Документация ядра Linux

Определения

Файловая система пространства пользователя:

Файловая система, в которой данные и метаданные предоставляются обычным процесс пользовательского пространства. Доступ к файловой системе можно получить через интерфейс ядра.

Демон файловой системы:

Процесс(ы), предоставляющий данные и метаданные файловой системы.

Непривилегированное монтирование (или пользовательское монтирование):

Файловая система пользовательского пространства, смонтированная непривилегированным (не root) пользователем. Демон файловой системы работает с правами монтирования пользователь. ПРИМЕЧАНИЕ: это не то же самое, что ездовые животные, разрешенные с помощью «пользователя». параметр в /etc/fstab, который здесь не обсуждается.

Соединение с файловой системой:

Соединение между демоном файловой системы и ядром. соединение существует до тех пор, пока либо демон не умрет, либо файловая система размонтирован. Обратите внимание, что отсоединение (или ленивое размонтирование) файловой системы разрывает ли соединение

, а не , в этом случае оно будет существовать до тех пор, пока освобождается последняя ссылка на файловую систему.

Владелец монтирования:

Пользователь, выполняющий монтирование.

Пользователь:

Пользователь, выполняющий операции с файловой системой.

Что такое ПРЕДОХРАНИТЕЛЬ?

FUSE — это файловая система пользовательского пространства. Он состоит из ядра модуль (fuse.ko), пользовательскую библиотеку (libfuse.*) и утилиту монтирования (термодержатель).

Одной из наиболее важных функций FUSE является обеспечение безопасного, непривилегированные монтирования. Это открывает новые возможности для использования файловые системы. Хороший пример — sshfs: безопасная сетевая файловая система. по протоколу sftp.

Пользовательская библиотека и утилиты доступны на Домашняя страница FUSE:

Тип файловой системы

Тип файловой системы, указанный для mount(2), может быть одним из следующих:

fuse

Это обычный способ монтирования файловой системы FUSE. Первый аргумент системного вызова mount может содержать произвольную строку, который не интерпретируется ядром.

fuseblk

Файловая система основана на блочном устройстве. Первый аргумент в системный вызов mount интерпретируется как имя устройства.

Варианты крепления

fd=N

Дескриптор файла для связи между файловая система и ядро. Дескриптор файла должен быть можно получить, открыв устройство FUSE («/dev/fuse»).

rootmode=M

Файловый режим корня файловой системы в восьмеричном представлении.

user_id=N

Числовой идентификатор пользователя владельца монтирования.

group_id=N

Числовой идентификатор группы владельца монтирования.

default_permissions

По умолчанию FUSE не проверяет права доступа к файлам, файловая система может реализовать свою политику доступа или оставить ее на усмотрение. базовый механизм доступа к файлам (например, в случае сетевого файловые системы). Эта опция включает проверку разрешений, ограничивая доступ на основе файлового режима. Обычно это полезно вместе с Опция монтирования «allow_other».

allow_other

Этот параметр переопределяет меры безопасности, ограничивающие доступ к файлам. пользователю, монтирующему файловую систему. Эта опция по умолчанию только разрешен рут, но это ограничение можно снять с помощью (пользовательское пространство) параметр конфигурации.

max_read=N

С помощью этой опции можно установить максимальный размер операций чтения. По умолчанию бесконечно. Обратите внимание, что размер запросов на чтение в любом случае ограничен 32 страницами (что составляет 128 кбайт на i386).

blksize=N

Установите размер блока для файловой системы. По умолчанию 512. Это опция действительна только для креплений типа «fuseblk».

Файловая система управления

Существует управляющая файловая система для FUSE, которую можно смонтировать:

 mount -t fusectl нет /sys/fs/fuse/connections
 

Установка в каталог ‘/sys/fs/fuse/connections’ делает его обратная совместимость с более ранними версиями.

В файловой системе управления предохранителями каждое соединение имеет каталог именуется уникальным номером.

Для каждого подключения в этом каталоге существуют следующие файлы:

ожидание

Количество запросов, ожидающих передачи на userspace или обрабатывается демоном файловой системы. Если там есть никакой активности файловой системы и «ожидание» не равно нулю, то файловая система зависла или заблокирована.

abort

Запись чего-либо в этот файл прервет работу файловой системы связь. Это означает, что все ожидающие запросы будут прерваны. ошибка возвращается для всех прерванных и новых запросов.

Только владелец монтирования может читать или записывать эти файлы.

Прерывание операций файловой системы

Если процесс, выдающий запрос файловой системы FUSE, прерывается, произойдет следующее:

  • Если запрос еще не отправлен в пространство пользователя И сигнал фатальный (SIGKILL или необработанный фатальный сигнал), то запрос исключен из очереди и немедленно возвращается.

  • Если запрос еще не отправлен в пространство пользователя И сигнал не фатальным, то для запроса устанавливается флаг прерывания. Когда запрос был успешно передан в пользовательское пространство и этот флаг установлен, запрос INTERRUPT ставится в очередь.

  • Если запрос уже отправлен в пространство пользователя, то ПРЕРЫВАНИЕ запрос поставлен в очередь.

Запросы INTERRUPT имеют приоритет над другими запросами, поэтому файловая система пользовательского пространства будет получать поставленные в очередь ПРЕРЫВАНИЯ раньше любых других.

Файловая система пользовательского пространства может полностью игнорировать запросы INTERRUPT, или может выполнить их, отправив ответ на исходный запрос с ошибка устанавливается в EINTR.

Также возможно, что существует гонка между обработкой исходный запрос и его запрос INTERRUPT. Есть два варианта:

  1. Запрос ПРЕРЫВАНИЯ обрабатывается раньше, чем исходный запрос. обработано

  2. Запрос ПРЕРЫВАНИЯ обрабатывается после того, как исходный запрос ответили

Если файловая система не может найти исходный запрос, она должна подождать некоторый тайм-аут и/или количество новых запросов, после чего должен ответить на запрос INTERRUPT ошибкой EAGAIN. В случае 1) запрос INTERRUPT будет повторно поставлен в очередь. В случае 2) ПРЕРЫВАНИЕ ответ будет проигнорирован.

Прерывание подключения к файловой системе

Возможны определенные ситуации, когда файловая система не отвечает. Причинами этого могут быть:

  1. Сломанная реализация файловой системы пользовательского пространства

  2. Сетевое соединение отключено

  3. Случайная блокировка

  4. Злонамеренный тупик

(Подробнее о c) и d) см. в следующих разделах)

В любом из этих случаев может быть полезно прервать соединение с файловая система. Есть несколько способов сделать это:

  • Убить демон файловой системы. Работает в случае а) и б)

  • Убить демон файловой системы и всех пользователей файловой системы. Работает во всех случаях, кроме некоторых злонамеренных взаимоблокировок

  • Использовать принудительное размонтирование (umount -f). Работает во всех случаях, но только если файловая система еще подключена (не поленилась размонтировать)

  • Прервать файловую систему через файловую систему управления FUSE. Самый мощный метод, всегда работает.

Как работают непривилегированные монтирования?

Поскольку системный вызов mount() является привилегированной операцией, Нужна программа (fusermount), в которой устанавливается setuid root.

Смысл предоставления непривилегированных монтирований заключается в том, что монтирование владелец не должен иметь возможность использовать эту возможность для компрометации система. Очевидные требования, вытекающие из этого:

  1. владелец монтирования не должен иметь возможности получить повышенные привилегии с помощь смонтированной файловой системы

  2. владелец монтирования не должен получать несанкционированный доступ к информации из процессы других пользователей и суперпользователя

  3. владелец маунта не должен вызывать нежелательное поведение в процессы других пользователей или суперпользователя

Как выполняются требования?

  1. Владелец маунта может получить повышенные привилегии одним из следующих способов:

    1. создание файловой системы, содержащей файл устройства, затем открытие этого устройства

    2. создание файловой системы, содержащей приложение suid или sgid, затем выполнение этого приложения

    Решение — запретить открытие файлов устройства и игнорировать биты setuid и setgid при выполнении программ. Чтобы обеспечить это fusermount всегда добавляет «nosuid» и «nodev» к параметрам монтирования для непривилегированных монтирований.

  2. Если другой пользователь получает доступ к файлам или каталогам в файловая система, демон файловой системы, обслуживающий запросы, может записывать точная последовательность и сроки выполнения операций. Этот информация иначе недоступна владельцу монтировки, так что это расценивается как утечка информации.

    Решение этой проблемы будет представлено в пункте 2) пункта C).

  3. Есть несколько способов, которыми владелец скакуна может вызвать нежелательное поведение в процессах других пользователей, например:

    1. монтирование файловой системы поверх файла или каталога, который монтируется в противном случае владелец не мог бы изменить (или мог бы только вносить ограниченные изменения).

      Решается в fusermount, проверкой доступа разрешения на точку монтирования и разрешать монтирование только в том случае, если владелец маунта может вносить неограниченные изменения (написал доступ к точке монтирования, а точка монтирования не является «липкой» каталог)

    2. Даже если 1) решено, владелец монтирования может изменить поведение процессов других пользователей.

      1. Может замедлить или задержать выполнение задачи на неопределенное время. операция файловой системы, создающая DoS против пользователя или целая система. Например, приложение suid, блокирующее системный файл, а затем доступ к файлу на файловая система может быть остановлена, что приведет к файл будет заблокирован навсегда.

      2. Может представлять файлы или каталоги неограниченной длины или структуры каталогов неограниченной глубины, что может привести к системный процесс, потребляющий дисковое пространство, память или другие ресурсов, что снова вызывает DoS .

      Решение этого, а также B) состоит в том, чтобы не позволять процессам для доступа к файловой системе, которая иначе не могла бы быть контролируется или управляется владельцем крепления. Поскольку, если владелец монтирования может отслеживать процесс, он может делать все вышеперечисленное без использования крепления FUSE, те же критерии, что и в ptrace можно использовать для проверки того, разрешен ли процессу доступ файловая система или нет.

      Обратите внимание, что проверка ptrace не является строго обязательной для предотвратить C/2/i, достаточно проверить, достаточно ли у владельца монтирования привилегия посылать сигнал процессу, обращающемуся к файловая система, начиная с SIGSTOP можно использовать для получения аналогичного эффекта.

Я считаю эти ограничения неприемлемыми?

Если системный администратор достаточно доверяет пользователям или может меры, что системные процессы никогда не попадут в непривилегированные монтируется, он может ослабить последнее ограничение несколькими способами:

  • С опцией конфигурации user_allow_other. Если этот параметр конфигурации установлен, пользователь монтирования может добавить параметр монтирования «allow_other», который отключает проверку процессов других пользователей.

    Пространства имен пользователей имеют неинтуитивное взаимодействие с «allow_other»: непривилегированный пользователь — обычно ему запрещено монтировать ‘allow_other’ – может сделать это в пространстве имен пользователей, где они привилегированный. Если бы какой-либо процесс мог получить доступ к такому монтированию «allow_other» это дало бы монтирующемуся пользователю возможность манипулировать процессы в пространствах имен пользователей, где они непривилегированы. Для этого причина ‘allow_other’ ограничивает доступ пользователей в тех же пользователях или потомок.

  • С опцией модуля «allow_sys_admin_access». Если этот вариант установлен, процессы суперпользователя имеют неограниченный доступ к монтированию независимо от параметра allow_other или пользовательского пространства имен монтаж пользователя.

Обратите внимание, что обе эти релаксации подвергают систему потенциальным утечка информации или DoS , как описано в пунктах B и C/2/i-ii в предыдущий раздел.

Ядро — интерфейс пользовательского пространства

На следующей диаграмме показано, как работает файловая система (в данном пример unlink) выполняется в FUSE.

 | "rm /mnt/предохранитель/файл" | Демон файловой системы FUSE
| |
| | >sys_read()
| | >fuse_dev_read()
| | >запрос_ожидание()
| | [спать на fc->waitq]
| |
| >sys_unlink() |
| >fuse_unlink() |
| [получить запрос от |
| fc->unused_list] |
| >запрос_отправить() |
| [требование очереди на fc->ожидание] |
| [просыпайся, ФК->жди] | [проснувшийся]
| >запрос_ожидание_ответа() |
| [засыпать по запросу->ожидание] |
| | <запрос_ожидание()
| | [удалить запрос из fc->ожидание]
| | [требуется копирование для чтения буфера]
| | [добавить запрос в fc->обработка]
| | sys_write()
| | >fuse_dev_write()
| | [ищите req в fc->processing]
| | [удалить из fc->обработка]
| | [копировать буфер записи в req]
| [проснулся] | [требование пробуждения->ожидание]
| | unused_list] |
| 

Примечание

Все в описании выше сильно упрощено

Существует несколько способов блокировки файловой системы FUSE. Поскольку мы говорим о непривилегированных программах пользовательского пространства, с этим надо что-то делать.

Сценарий 1 — Простой тупик :

 | "rm /mnt/предохранитель/файл" | Демон файловой системы FUSE
| |
| >sys_unlink("/mnt/fuse/file") |
| [приобрести семафор inode |
| для "файла"] |
| >fuse_unlink() |
| [засыпать по запросу->ожидание] |
| | sys_unlink("/mnt/предохранитель/файл")
| | [приобрести семафор inode
| | для "файл"]
| | *ТУПИК*
 

Решение для этого состоит в том, чтобы разрешить прерывание работы файловой системы.

Сценарий 2 — Хитрый тупик

Для этого нужна тщательно созданная файловая система. это вариация на выше, только обратный вызов файловой системы не является явным, но вызвано ошибкой страницы.

 | Тема файловой системы Kamikaze 1 | Поток файловой системы Kamikaze 2
| |
| [fd = открыть ("/mnt/предохранитель/файл")] | [запрос обслуживается нормально]
| [mmap fd to 'addr'] |
| [закрыть фд] | [FLUSH запускает «магический» флаг]
| [прочитать байт из адреса] |
| >do_page_fault() |
| [найти или создать страницу] |
| [заблокировать страницу] |
| >fuse_readpage() |
| [запрос на чтение в очередь] |
| [засыпать по запросу->ожидание] |
| | [чтение запроса в буфер]
| | [создать заголовок ответа перед адресом]
| | >sys_write(адрес - длина заголовка)
| | >fuse_dev_write()
| | [ищите req в fc->processing]
| | [удалить из fc->обработка]
| | [копировать буфер записи в req]
| | >do_page_fault()
| | [найти или создать страницу]
| | [заблокировать страницу]
| | *ТУПИК*
 

Решение в основном такое же, как описано выше.

Дополнительная проблема заключается в том, что во время копирования буфера записи к запросу, запрос не должен быть прерван/прерван. Это потому что адрес назначения копии может быть недействителен после запрос вернулся.

Это решается путем атомарного копирования и разрешения прерывания в то время как страницы, принадлежащие буферу записи, повреждены get_user_pages(). Флаг «req->locked» указывает, когда копия происходит, и прерывание откладывается до тех пор, пока этот флаг не будет снят.

Fuse Medical — инновационные медицинские устройства для ортопедии и лечения позвоночника

Портфолио Click Circle for Extremity

Продукция Fuse для нижних конечностей

молоткообразный палец

Канюлированные винты с головкой

Безголовочные канюлированные винты

Отламывающиеся винты

Компрессионные скобы

com/products/lower-extremity-solutions/silktoe/'>силастическая артропластика MPJ

Гемиартропластика

Системы подножек

Танки Evans/Cotton

Системы защиты лодыжек

Внешняя фиксация

Системы для ногтей

Подтаранный артродез

Шовные анкеры

Наполнители костных пустот

Амниотическая мембрана

Кожная матрица

com/products/biologics/'>Уход за ранами

Обогащенная тромбоцитами плазма

концентрат аспирата костного мозга

Продукты Fuse Knee

Общая коленная система

Система полной ревизии коленного сустава

Однокамерная коленная система

Шовные анкеры

Система управления доступом

Высокая остеотомия большеберцовой кости

Амниотическая мембрана

Обогащенная тромбоцитами плазма

концентрат аспирата костного мозга

Сухожилия

Решения Fuse Hip

com/total-hip-replacement/'>Тотальная тазобедренная система

Система эндопротезирования Hemi

Шовные анкеры

заполнители костных пустот

Обогащенная тромбоцитами плазма

концентрат аспирата костного мозга

Растворы для позвоночника

Шейка

Грудопоясничный

Травма

Интертела

Остеобиологические препараты

com/products/biologics/'>Обогащенная тромбоцитами плазма

Решения Fuse для плеч

Общая плечевая система

Перевернутая плечевая система

Шовные анкеры

Система восстановления акромиально-ключичного сустава

Остеобиологические препараты

Ротий

Обогащенная тромбоцитами плазма

концентрат аспирата костного мозга

Решения для рук и запястий

Винты с канюлированной головкой

Безголовочные канюлированные винты

com/snap-off-screw/'>Отламывающиеся винты

Компрессионные скобы

Внешняя фиксация

Шовные анкеры

Остеобиологические препараты

Сухожилия

Регенеративные продукты

Обогащенная тромбоцитами плазма

<р>

FuseACP

Компания Fuse Medical Inc. постоянно ищет лучших и умнейших специалистов для работы в нашей команде.

Узнать больше

fuse(4) — страница руководства Linux

fuse(4) — страница руководства Linux

ИМЯ | СИНТАКСИС | ОПИСАНИЕ | ОШИБКИ | СООТВЕТСТВУЕТ | ПРИМЕЧАНИЯ | СМОТРИТЕ ТАКЖЕ | КОЛОФОН

FUSE(4) Руководство программиста Linux FUSE(4)
 

ИМЯ         топ

       fuse - файловая система в пользовательском пространстве (FUSE) устройство
 

ОБЗОР         топ

         #include  h> 
 

ОПИСАНИЕ         верхний

       Это устройство является основным интерфейсом между файловой системой FUSE
       драйвер и процесс пользовательского пространства, желающий предоставить файловую систему
       (упоминается в остальной части этой страницы руководства как файловая система  
         демон ). Эта страница руководства предназначена для тех, кто интересуется
       понимание самого интерфейса ядра. Те, кто осуществляет
       Файловая система FUSE может захотеть использовать библиотеку пользовательского пространства, такую ​​как
       как  libfuse , который абстрагирует низкоуровневый интерфейс.
       По своей сути FUSE — это простой клиент-серверный протокол, в котором
       ядро Linux является клиентом, а демон — сервером.
       После получения дескриптора файла для этого устройства демон может
       read(2) запрашивает этот файловый дескриптор и, как ожидается,
       написать(2) его ответы. Важно отметить, что файл
       дескриптор связан с уникальной файловой системой FUSE.  В
       частности, открытие второй копии этого устройства не позволит
       доступ к ресурсам, созданным через первый файловый дескриптор
       (наоборот).
     Основной протокол 
       Каждое сообщение, прочитанное демоном, начинается с заголовка.
       описывается следующей структурой:
           структура fuse_in_header {
               uint32_t длина; /* Общая длина данных,
                                      включая этот заголовок */
               код операции uint32_t; /* Тип операции (см. ниже) */
               uint64_t уникальный; /* Уникальный идентификатор для этого запроса */
               uint64_t идентификатор узла; /* ID объекта файловой системы
                                      оперируется */
               uint32_t идентификатор пользователя; /* UID запрашивающего процесса */
               uint32_t гид; /* GID запрашивающего процесса */
               uint32_t идентификатор; /* PID запрашивающего процесса */
               uint32_t заполнение;
           };
       За заголовком следует часть данных переменной длины (которая
       может быть пустым) специфичным для запрошенной операции (запрошенный
       операция обозначена цифрой  код операции  ). 
       Затем демон должен обработать запрос и, если применимо, отправить
       ответ (почти все операции требуют ответа, если нет,
       это задокументировано ниже), выполнив запись (2) в файл
       дескриптор. Все ответы должны начинаться со следующего заголовка:
           структура fuse_out_header {
               uint32_t длина; /* Общая длина данных, записанных в
                                      дескриптор файла */
               ошибка int32_t; /* Любая возникшая ошибка (0, если нет) */
               uint64_t уникальный; /* Значение из
                                      соответствующий запрос */
           };
       За этим заголовком также следует (потенциально пустая) переменная-
       размер данных в зависимости от выполненного запроса. Однако, если
       ответ является ответом об ошибке (т. е.  выставлена ​​ошибка ), далее не надо
       данные полезной нагрузки должны быть отправлены независимо от запроса.
     Обмен сообщениями 
       Этот раздел должен содержать документацию по каждому из
       сообщения в протоколе.  Эта страница руководства в настоящее время
       неполным, поэтому не все сообщения задокументированы. Для каждого
       сообщение, сначала передается структура, отправленная ядром, затем
       описанием семантики сообщения.
         FUSE_INIT 
                  структура fuse_init_in {
                      uint32_t майор;
                      uint32_t минор;
                      uint32_t max_readahead; /* Начиная с протокола v7.6 */
                      флаги uint32_t; /* Начиная с протокола v7.6 */
                  };
              Это первый запрос, отправленный ядром
              демон. Он используется для согласования версии протокола и
              другие параметры файловой системы. Обратите внимание, что протокол
              версия может повлиять на макет любой структуры в
              протокол (включая эту структуру). Таким образом, демон должен
              запомнить согласованную версию и флаги для каждого
              сессия. На момент написания этой справочной страницы самый высокий
              поддерживаемая версия протокола ядра -  7,26  . 
              Пользователи должны знать, что описания в данном руководстве
              страница может быть неполной или неправильной для более старых или более
              последние версии протокола.
              Ответ на этот запрос имеет следующий формат:
                  структура fuse_init_out {
                      uint32_t майор;
                      uint32_t минор;
                      uint32_t max_readahead; /* Начиная с версии 7.6 */
                      флаги uint32_t; /* Начиная с версии 7.6; некоторые биты флагов
                                                   были введены позже */
                      uint16_t макс_фон; /* Начиная с версии 7.13 */
                      uint16_t порог_перегрузки; /* Начиная с версии 7.13 */
                      uint32_t max_write; /* Начиная с версии 7.5 */
                      uint32_t время_гран; /* Начиная с версии 7.6 */
                      uint32_t не используется[9];
                  };
              Если основная версия, поддерживаемая ядром, больше
              чем поддерживаемый демоном, ответ должен состоять
              только  uint32_t major  (после обычного заголовка),
              указывает самую большую основную версию, поддерживаемую
              демон.  Затем ядро ​​выдаст новый  FUSE_INIT .
              запросить в соответствии со старой версией. В обратном порядке
              случае демон должен спокойно вернуться к
              основная версия.
              Согласованная минорная версия считается
              минимум младших версий, предоставляемых демоном и
              ядро и обе стороны должны использовать протокол
              соответствующий указанной минорной версии.
         FUSE_GETATTR 
                  структура fuse_getattr_in {
                      uint32_t getattr_flags;
                      манекен uint32_t;
                      uint64_t fh; /* Установить, только если
                                           (getattr_flags и FUSE_GETATTR_FH)
                  };
              Запрошенная операция состоит в том, чтобы вычислить атрибуты, которые должны быть
              возвращаемый stat(2) и подобными операциями для данного
              объект файловой системы. Объект, для которого атрибуты
              должны быть вычислены, указывается либо цифрой  заголовок->nodeid 
              или, если установлен флаг  FUSE_GETATTR_FH , дескриптором файла
                фх  .  Последний случай работы аналогичен
              Фстат(2).
              Из соображений производительности эти атрибуты могут кэшироваться в
              ядра в течение определенного периода времени. В то время как
              время ожидания кэша не превышено, атрибуты будут
              обслуживаться из кеша и не вызовет дополнительных
                FUSE_GETATTR  запросов.
              Вычисленные атрибуты и запрошенный тайм-аут кэша
              затем должен быть возвращен в следующей структуре:
                  структура fuse_attr_out {
                      /* Длительность кэширования атрибутов (секунды + наносекунды) */
                      uint64_t атрибут_действителен;
                      uint32_t attr_valid_nsec;
                      манекен uint32_t;
                      структура fuse_attr {
                          uint64_t ино;
                          размер uint64_t;
                          блоки uint64_t;
                          uint64_t время;
                          uint64_t мвремя;
                          uint64_t ctime;
                          uint32_t атименсек;
                          uint32_t миллисекунды;
                          uint32_t cтименсек;
                          режим uint32_t;
                          uint32_t nссылка;
                          uint32_t идентификатор пользователя;
                          uint32_t гид;
                          uint32_t рдев;
                          uint32_t размер блока;
                          uint32_t заполнение;
                      } атрибут;
                  };
         FUSE_ACCESS 
                  структура fuse_access_in {
                      маска uint32_t;
                      uint32_t заполнение;
                  };
              Если параметры монтирования  default_permissions  не используются, это
              запрос может использоваться для проверки разрешений.  Без ответа
              данные ожидаются, но ошибки могут быть указаны, как обычно,
              установка поля  ошибка  в заголовке ответа (в
              в частности, ошибки отказа в доступе могут обозначаться
              возвращение -EACCES ).
         FUSE_OPEN  и  FUSE_OPENIR 
                  структура fuse_open_in {
                      флаги uint32_t; /* Флаги, которые были переданы
                                             к открытому(2) */
                      uint32_t не используется;
                  };
              Запрошенная операция должна открыть узел, указанный
                заголовок->nodeid  . Точная семантика того, что это означает
              будет зависеть от реализуемой файловой системы. Однако,
              по крайней мере, файловая система должна проверять, что
              запрошено  флаги  действительны для указанного ресурса и
              затем отправьте ответ в следующем формате:
                  структура fuse_open_out {
                      uint64_t fh;
                      uint32_t open_flags;
                      uint32_t заполнение;
                  };
              Поле  fh  — это непрозрачный идентификатор, который ядро
              использовать для ссылки на этот ресурс Поле  open_flags  является
              битовая маска любого количества флагов, указывающих
              свойства этого файлового дескриптора ядра:
                FOPEN_DIRECT_IO 
                     Обойти кеш страниц для этого открытого файла. 
                FOPEN_KEEP_CACHE 
                     Не аннулируйте кеш данных при открытии.
                FOPEN_NONSEEKABLE 
                     Файл не доступен для поиска.
         FUSE_READ  и  FUSE_READDIR 
                  структура fuse_read_in {
                      uint64_t fh;
                      смещение uint64_t;
                      размер uint32_t;
                      uint32_t read_flags;
                      uint64_t замок_владелец;
                      флаги uint32_t;
                      uint32_t заполнение;
                  };
              Требуемое действие - прочитать до  размер  байт
              файл или каталог, начиная со смещения   . Байты должны
              возвращаться сразу после обычного заголовка ответа.
         FUSE_INTERRUPT 
                  структура fuse_interrupt_in {
                      uint64_t уникальный;
                  };
              Требуемое действие — отменить незавершенную операцию. 
              обозначается  уникальным  . Этот запрос не требует ответа.
              Однако получение этого сообщения само по себе не отменяет
              указанную операцию. Ядро по-прежнему будет ожидать
              ответ на указанную операцию (например,  Ошибка EINTR  или короткое замыкание
              читать). Будет отправлен не более одного запроса  FUSE_INTERRUPT .
              для заданной операции. После выдачи указанной операции
              ядро будет непрерывно ожидать завершения
              указанный запрос.
         FUSE_LOOKUP 
              Сразу за заголовком идет имя файла, который нужно посмотреть.
              вверх в каталоге, указанном  header->nodeid  .
              ожидаемый ответ имеет вид:
                  структура fuse_entry_out {
                      uint64_t идентификатор узла; /* Идентификатор инода */
                      генерация uint64_t; /* Генерация inode */
                      uint64_t запись_действительна;
                      uint64_t атрибут_действителен;
                      uint32_t entry_valid_nsec;
                      uint32_t attr_valid_nsec;
                      структура fuse_attr атрибут;
                  };
              Сочетание  nodeid  и  поколение  должны быть уникальными
              на время жизни файловой системы. 
              Интерпретация тайм-аутов и  attr  такая же, как и для
                FUSE_GETATTR  .
         FUSE_FLUSH 
                  структура fuse_flush_in {
                      uint64_t fh;
                      uint32_t не используется;
                      uint32_t заполнение;
                      uint64_t замок_владелец;
                  };
              Требуемое действие — сбросить все ожидающие изменения в
              указанный дескриптор файла. Ответные данные не ожидаются.
              Тем не менее, пустое ответное сообщение все равно должно быть выдано.
              после завершения операции промывки.
         FUSE_RELEASE  и  FUSE_RELEASEDIR 
                  структура fuse_release_in {
                      uint64_t fh;
                      флаги uint32_t;
                      uint32_t выпуск_флаги;
                      uint64_t замок_владелец;
                  };
              Это противоположность  FUSE_OPEN  и  FUSE_OPENDIR . 
              соответственно. Демон теперь может освобождать любые ресурсы
              связан с дескриптором файла  fh  так как ядра не будет
              больше ссылаться на него. Данные ответа не связаны
              с этим запросом, но ответ все еще должен быть выпущен
              после того, как запрос будет полностью обработан.
         FUSE_STATFS 
              Эта операция реализует statfs(2) для этой файловой системы.
              Нет входных данных, связанных с этим запросом.
              данные ожидаемого ответа имеют следующую структуру:
                  структура fuse_kstatfs {
                      блоки uint64_t;
                      uint64_t bсвободно;
                      uint64_t не работает;
                      файлы uint64_t;
                      uint64_t бесплатно;
                      uint32_t bsize;
                      uint32_t имялен;
                      uint32_t frsize;
                      uint32_t заполнение;
                      uint32_t запасной[6];
                  };
                  структура fuse_statfs_out {
                      структура fuse_kstatfs st;
                  };
              Для интерпретации этих полей см.  statfs(2).
 

ОШИБКИ         наверх

         E2BIG  Возврат из операций чтения(2) при запросе ядра
              слишком велик для предоставленного буфера, и запрос был
                FUSE_SETXATTR  .
         EINVAL  Возвращается из записи(2), если проверка ответа не удалась.
              Не все ошибки в ответах будут обнаружены этим
              Проверка. Однако основные ошибки, такие как короткие
              ответы или неверный  уникальное значение .
         EIO  Возврат из операций чтения(2) при запросе ядра
              слишком велик для предоставленного буфера.
                Примечание : Существуют различные способы неправильного использования
              эти интерфейсы могут вызывать операции на предоставленных
              файлов и каталогов файловой системы с ошибкой  EIO  .
              Среди возможных неправильных применений:
              * изменение режима  и S_IFMT  для индексного дескриптора, который ранее
                 было сообщено ядру; или же
              * давать ответы ядру, которые короче, чем
                 ожидаемое ядро. 
         ENODEV  Возврат из операций чтения(2) и записи(2), если файловая система FUSE
              был размонтирован.
         EPERM  Возврат из операций над файловым дескриптором  /dev/fuse 
              что не смонтировано.
 

СООТВЕТСТВУЕТ         top

       Файловая система FUSE специфична для Linux.
 

ПРИМЕЧАНИЯ         вверх

       Следующие сообщения еще не задокументированы в данном руководстве.
       страница:
             FUSE_BATCH_FORGET 
             FUSE_BMAP 
             FUSE_CREATE 
             FUSE_DESTROY 
             FUSE_FALLOCATE 
             ПРЕДОХРАНИТЕЛЬ_ЗАБЫТЬ 
             FUSE_FSYNC 
             FUSE_FSYNCDIR 
             FUSE_GETLK 
             FUSE_GETXATTR 
             FUSE_IOCTL 
             FUSE_LINK 
             FUSE_LISTXATTR 
             FUSE_LSEEK 
             FUSE_MKDIR 
             FUSE_MKNOD 
             FUSE_NOTIFY_REPLY 
             FUSE_POLL 
             FUSE_READDIRPLUS 
             FUSE_READLINK 
             FUSE_REMOVEXATTR 
             FUSE_RENAME 
             FUSE_RENAME2 
             FUSE_RMDIR 
             FUSE_SETATTR 
             FUSE_SETLK 
             FUSE_SETLKW 
             FUSE_SYMLINK 
             FUSE_UNLINK 
             FUSE_WRITE 
 

СМ.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *