Provided by: manpages-fr-dev_4.23.1-1_all bug

NOM

       mount - Monter un système de fichiers

BIBLIOTHÈQUE

       Bibliothèque C standard (libc, -lc)

SYNOPSIS

       #include <sys/mount.h>

       int mount(const char *source, const char *target,
                 const char *filesystemtype, unsigned long mountflags,
                 const void *_Nullable data);

DESCRIPTION

       mount()  attache le système de fichiers indiqué par source (qui est généralement un nom de
       périphérique, mais peut aussi être un répertoire ou un objet fictif) à un emplacement  (un
       répertoire ou un fichier) indiqué par le chemin dans target.

       Des  privilèges  appropriés (sous Linux : la capacité CAP_SYS_ADMIN) sont nécessaires pour
       monter des systèmes de fichiers.

       Les valeurs de l'argument filesystemtype prises en charge par le noyau sont  listées  dans
       /proc/filesystems  (par  exemple « btrfs » « ext4 », « jfs », « xfs », « vfat », « fuse »,
       « tmpfs », « cgroup », « proc », « mqueue », « nfs », « fifs »,  « iso9660 »).  Des  types
       supplémentaires peuvent être disponibles lorsque les modules appropriés sont chargés.

       L'argument  data  est  interprété  différemment  suivant  le  type de système de fichiers.
       Généralement, c'est une chaîne d'options comprises par le système  de  fichiers,  séparées
       par  des  virgules.  Consultez  mount(8) pour des détails sur les options disponibles pour
       chaque type de système de fichiers. Ce paramètre peut valoir NULL s'il n'y a pas d'option.

       Un appel à mount() effectue un des nombreux types généraux  d'opération  en  fonction  des
       bits  indiqués  dans  mountflags.  Le  choix de l'opération à effectuer se fait en testant
       l'ensemble de bits mountflags, les tests étant menés dans l'ordre indiqué ici :

       -  Remonter un montage existant : mountflags inclut MS_REMOUNT.

       -  Créer un montage miroir : mountflags inclut MS_BIND.

       -  Modifier le type de propagation d'un montage existant :  mountflags  inclut  MS_SHARED,
          MS_PRIVATE, MS_SLAVE ou MS_UNBINDABLE.

       -  Déplacer  un  point  de  montage  existant  vers  un nouvel endroit : mountflags inclut
          MS_MOVE.

       -  Créer un nouveau montage : mountflags n'inclut aucun des attributs ci-dessus.

       Chacune de ces opérations est détaillée plus tard  dans  cette  page.  D'autres  attributs
       peuvent  être  indiqués  dans  mountflags  pour modifier le comportement de mount(), comme
       décrits ci-dessous.

   Attributs de montage supplémentaires
       La liste ci-dessous décrit les attributs supplémentaires qui peuvent  être  indiqués  dans
       mountflags. Remarquez que certains types d'opération ignorent tout ou partie de ces autres
       attributs, comme décrit plus loin dans cette page.

       MS_DIRSYNC (depuis Linux 2.5.19)
              Rendre synchrones les modifications sur les répertoires  du  système  de  fichiers.
              (Cette  propriété  peut  être obtenue pour les répertoires individuels ou les sous‐
              arborescences en utilisant chattr(1).)

       MS_LAZYTIME (depuis Linux 4.0)
              Réduire les mises à jour sur disque des horodatages d'inœuds (atime, mtime,  ctime)
              en gardant seulement en mémoire ces changements. Les horodatages sur le disque sont
              mis à jour quand :

              -  l'inœud doit être mis à jour pour certains changements non liés aux  horodatages
                 du fichier ;

              -  l'application utilise fsync(2), syncfs(2) ou sync(2) ;

              -  un inœud non effacé est évincé de la mémoire ;

              -  plus de 24 heures sont passées depuis que l'inœud a été écrit sur le disque.

              Cette  option  de  montage  réduit significativement les écritures nécessaires pour
              mettre à jour les horodatages de l'inœud, surtout mtime et atime. Cependant, si  un
              système plante, les champs atime et mtime du disque pourraient être périmés jusqu'à
              un maximum de 24 heures.

              Parmi les exemples de charge de travail où cette option peut représenter  un  grand
              intérêt,   on   trouve  les  écritures  aléatoires  fréquentes  dans  des  fichiers
              préalloués, ainsi que les cas où l'option de montage MS_STRICTATIME  est  également
              activée  (l'avantage  de  combiner  MS_STRICTATIME  et  MS_LAZYTIME est que stat(2)
              renverra l'atime correctement mis à jour, mais les mises à  jour  atime  ne  seront
              envoyées sur le disque que dans les cas listés ci-dessus).

       MS_MANDLOCK
              Autoriser  les  verrouillages impératifs sur les fichiers de ce système de fichiers
              (le verrouillage impératif devra toutefois être validé fichier par  fichier,  comme
              décrit  dans fcntl(2)). Depuis Linux 4.5, cette option de montage exige la capacité
              CAP_SYS_ADMIN et un noyau configuré avec l'option CONFIG_MANDATORY_FILE_LOCKING. Le
              verrouillage  impératif  est  complètement obsolète depuis Linux 5.15, cet attribut
              devrait donc être considéré comme tel.

       MS_NOATIME
              Ne pas mettre à jour les dates d'accès pour  (tous)  les  fichiers  du  système  de
              fichiers.

       MS_NODEV
              Ne  pas  autoriser  l’accès aux périphériques (fichiers spéciaux) sur le système de
              fichiers.

       MS_NODIRATIME
              Ne pas mettre à jour les dates d'accès pour les répertoires du système de fichiers.
              Cet attribut fournit un sous-ensemble de la fonctionnalité fournie par MS_NOATIME ;
              c'est-à-dire, MS_NOATIME implique MS_NODIRATIME.

       MS_NOEXEC
              Ne pas permettre l'exécution de programmes depuis le système de fichiers.

       MS_NOSUID
              Ne pas honorer les bits set-user-ID et set-group-ID ou  les  capacités  de  fichier
              lorsque  des  programmes  s'exécutent à partir de ce système de fichiers. En outre,
              les transitions de domaine SELinux exigent le droit nosuid_transition, qui  doit  à
              son tour avoir la capacité nnp_nosuid_transition.

       MS_RDONLY
              Monter le système de fichiers en lecture seule.

       MS_REC (depuis Linux 2.4.11)
              Utilisé avec MS_BIND pour créer un montage miroir récursif, et ajouté aux attributs
              de type de propagation, pour modifier récursivement le type de propagation de  tous
              les montages d'une sous-arborescence. Voir ci-dessous pour plus de détails.

       MS_RELATIME (depuis Linux 2.6.20)
              Lorsqu'un  fichier sur ce système de fichiers est utilisé, ne mettre à jour sa date
              d'accès (atime) que si la valeur actuelle de atime est inférieure  ou  égale  à  sa
              date de dernière modification (mtime) ou de changement d'état (ctime). Cette option
              est utile pour les programmes tels que mutt(1) qui veulent savoir si un  fichier  a
              été  lu depuis sa dernière modification. Depuis Linux 2.6.30, les noyaux suivent le
              comportement fourni par cet attribut (à moins  que  MS_NOATIME  soit  indiqué),  et
              l’attribut  MS_STRICTATIME  est nécessaire pour avoir la sémantique traditionnelle.
              De plus, depuis Linux 2.6.30, la date du dernier accès à un  fichier  est  toujours
              mise à jour s'il est plus ancien qu'un jour.

       MS_SILENT (depuis Linux 2.6.17)
              Supprimer  l'affichage  de  certains  messages  d'avertissement  (printk()) dans le
              journal noyau. Cet attribut remplace l'attribut MS_VERBOSE qui avait un mauvais nom
              et  est  obsolète  (il  était  disponible  depuis  Linux 2.4.12),  et qui a la même
              signification.

       MS_STRICTATIME (depuis Linux 2.6.30)
              Toujours mettre à jour la date du dernier d'accès (atime) lorsque des fichiers  sur
              le  système  de  fichiers  sont  lus  (c'était  le  comportement  par  défaut avant
              Linux 2.6.30). Indiquer cet attribut annule l'effet  des  attributs  MS_NOATIME  et
              MS_RELATIME.

       MS_SYNCHRONOUS
              Rendre  synchrones  les  écritures  sur  le  système de fichiers (comme si l'option
              O_SYNC de open(2) était indiquée à chaque appel sur ce système de fichiers).

       MS_NOSYMFOLLOW (depuis Linux 5.10)
              Ne pas suivre les liens symboliques lors de la résolution des  chemins.  Des  liens
              symboliques  peuvent  toujours  être créés et readlink(1), readlink(2), realpath(1)
              ainsi que realpath(3) fonctionneront encore correctement.

       De Linux 2.4 jusqu'à aujourd'hui, certains des attributs ci-dessus sont positionnables sur
       une  base par montage, tandis que d'autres s'appliquent au superbloc du système de fichier
       monté, ce qui veut dire que tous les montages du même système de  fichiers  partagent  ces
       attributs (précédemment, tous les attributs étaient sur une base par superbloc).

       Les attributs par point de montage sont les suivants :

       -  Depuis  Linux  2.4 : les attributs MS_NODEV, MS_NOEXEC et MS_NOSUID sont positionnables
          sur une base par point de montage.

       -  En outre, depuis Linux 2.6.20 : MS_RELATIME et MS_NODIRATIME.

       -  De plus, depuis Linux 2.6.20 : MS_RELATIME.

       Les attributs suivants fonctionnent par superbloc : MS_DIRSYNC, MS_LAZYTIME,  MS_MANDLOCK,
       MS_SILENT  et  MS_SYNCHRONOUS. Les réglages initiaux de ces attributs sont déterminés lors
       du premier montage du système de  fichiers  et  seront  partagés  par  tous  les  montages
       suivants  du  même système de fichiers. Par conséquent, les réglages des attributs peuvent
       être modifiés  à  l'aide  d'une  opération  de  remontage  (voir  ci-dessous).  De  telles
       modifications  seront  visibles à l'aide de tous les points de montage associés au système
       de fichiers.

       Depuis Linux 2.6.16, MS_RDONLY peut être positionné ou effacé sur une base  par  point  de
       montage  ou par superbloc du système de fichiers sous-jacent. Le système de fichiers monté
       ne sera accessible en écriture que si ni lui, ni le point de montage, n'ont l’attribut  de
       lecture seule.

   Remontage d'un montage existant
       Un montage existant peut être remonté en utilisant MS_REMOUNT dans mountflags. Cela permet
       de modifier mountflags et data du montage existant sans être  obligé  de  démonter  et  de
       remonter  le  système de fichiers. target devrait valoir la même valeur que celle indiquée
       dans l'appel mount() initial.

       Les arguments source et filesystemtype sont ignorés.

       Les arguments mountflags et data devraient correspondre aux valeurs utilisées dans l'appel
       mount() originel, sauf ceux qui seront délibérément modifiés.

       Les  mountflags  suivants  peuvent  être  modifiés : MS_LAZYTIME, MS_MANDLOCK, MS_NOATIME,
       MS_NODEV, MS_NODIRATIME,  MS_NOEXEC,  MS_NOSUID,  MS_RELATIME,  MS_RDONLY,  MS_STRICTATIME
       (dont l'effet est de vider les attributs MS_NOATIME et MS_RELATIME) et MS_SYNCHRONOUS. Les
       tentatives de modification des attributs MS_DIRSYNC et MS_SILENT lors d'un remontage  sont
       ignorées  silencieusement.  Remarquez  que  les modifications d'attributs par superbloc se
       voient à travers les montages de  tous  les  systèmes  de  fichiers  associés  (parce  que
       l'attribut par superbloc est partagé par tous les montages).

       Depuis  Linux  3.17, si ni MS_NOATIME, ni MS_NODIRATIME, ni MS_RELATIME, ni MS_STRICTATIME
       n'est indiqué dans mountflags, l'opération de remontage préserve les valeurs existantes de
       ces attributs (au lieu de revenir à MS_RELATIME par défaut).

       Depuis Linux 2.6.26, l'attribut MS_REMOUNT peut être utilisé avec MS_BIND pour ne modifier
       que les attributs sur la base des points de montage. Cela est particulièrement utile  pour
       positionner  ou  effacer l'attribut « read-only » d'un montage sans modifier le système de
       fichiers sous-jacent. Si on indique mountflags ainsi :

           MS_REMOUNT | MS_BIND | MS_RDONLY

       donnera accès à ce point de montage en lecture seule, sans modifier les autres montages.

   Créer un montage miroir
       Si mountflags comprend MS_BIND (disponible depuis Linux 2.4), effectuer un montage miroir.
       Un  montage  miroir  rend  visible un fichier ou la sous-arborescence d'un répertoire à un
       autre endroit d'une même hiérarchie de répertoires. Les montages miroir  peuvent  franchir
       les limites du système de fichiers et outrepasser les verrous chroot(2).

       Les paramètres filesystemtype et data sont ignorés.

       Les  autres  bits  (sauf  MS_REC  décrit  ci-dessous) du paramètre mountflags sont ignorés
       également (le montage miroir a les  mêmes  options  de  montage  que  celui  sous-jacent).
       Cependant,  consultez  le  point sur le remontage ci-dessus pour une méthode permettant de
       rendre un montage miroir en lecture seule.

       Par défaut, quand un répertoire est monté en miroir, seul ce répertoire est monté ; s'il y
       a  des sous-montages dans l'arborescence de répertoires, ils ne sont pas montés en miroir.
       Si l'attribut MS_REC est indiqué également, une opération de montage miroir  récursif  est
       effectuée :  tous  les  sous-montages de la sous-arborescence de source (sauf les montages
       qu'il n'est pas possible de monter en miroir) sont également montés en miroir à  l'endroit
       correspondant dans la sous-arborescence target.

   Modifier le type de propagation d'un montage existant
       Si  mountflags  comprend  MS_SHARED,  MS_PRIVATE,  MS_SLAVE  ou MS_UNBINDABLE (disponibles
       depuis Linux 2.6.15), le type de propagation d'un montage existant est  modifié.  Si  plus
       d'un de ces attributs est indiqué, cela provoque une erreur.

       Les  seuls  autres  attributs  qui  peuvent être indiqués pendant un changement de type de
       propagation sont MS_REC (décrit ci-dessous) et MS_SILENT (qui est ignoré).

       Les paramètres source, filesystemtype et data sont ignorés.

       Voici la signification des attributs de types de propagation :

       MS_SHARED
              Rendre le montage partagé. Les événements de montage et de démontage se  produisant
              immédiatement  dans  ce  montage  seront propagés à tous les montages membres de ce
              groupe de montages pairs. Une propagation signifie ici que le même  montage  et  le
              même  démontage  se  produiront  automatiquement  sur  tous les montages du groupe.
              Inversement, les événements de montage et de démontage qui se produiront  dans  les
              montages pairs se propageront à ce montage.

       MS_PRIVATE
              Rendre  ce  point de montage privé. Les événements de montage et de démontage ne se
              propageront pas à ce montage ou à d'autres.

       MS_SLAVE
              S'il s'agit d'un montage partagé membre d'un groupe de pairs qui contient  d'autres
              membres,  le  convertir en montage esclave. S'il s'agit d'un montage partagé membre
              d'un groupe qui n'en contient pas d'autres, le convertir en montage  privé.  Sinon,
              le type de propagation du montage est inchangé.

              Lorsqu'un  montage  est  esclave,  les  événements  de  montage  et de démontage se
              propagent à ce montage depuis le groupe de pairs partagé  (maître)  dont  il  était
              membre.  Les  événements de montage et de démontage de ce montage ne se propagent à
              aucun autre pair.

              Un montage peut être esclave d'un autre groupe de pairs en même temps qu'il partage
              les événements de montage et de démontage avec un autre groupe de pairs dont il est
              membre.

       MS_UNBINDABLE
              Rendre impossible un montage en miroir. C'est comme un montage privé mais en  plus,
              il  n'est  pas  possible  de  monter  ce montage en miroir. Quand un montage miroir
              (mount() avec les attributs MS_BIND et  MS_REC)  récursif  est  effectué  dans  une
              sous-arborescence  de  répertoire,  tous  les  points  de  montage  qu'il n'est pas
              possible de  monter  en  miroir  dans  la  sous-arborescence  sont  automatiquement
              éliminés   (c'est-à-dire   non   répliqués)   lors   de  la  réplication  de  cette
              sous-arborescence pour générer la sous-arborescence cible.

       Par défaut, la modification du type de propagation ne concerne que le montage  target.  Si
       l'attribut  MS_REC  est  aussi indiqué dans mountflags, le type de propagation de tous les
       montages de target est aussi modifié.

       Pour plus de détails sur les types de propagation des montages (notamment celui par défaut
       affecté aux nouveaux montages), voir mount_namespaces(7).

   Déplacer un montage
       Si  mountflags  contient l'attribut MS_MOVE (disponible depuis linux 2.4.18), déplacer une
       sous-arborescence : source indiquant un montage existant et target le  nouvel  emplacement
       où  replacer  le  point  de  montage.  Le  déplacement  est  atomique :  à aucun moment la
       sous-arborescence n'est démontée.

       Les  autres  bits  du  paramètre  mountflags  sont  ignorés,  ainsi  que  les   paramètres
       filesystemtype et data.

   Créer un nouveau montage
       Si  ni  MS_REMOUNT, ni MS_BIND, ni MS_MOVE, ni MS_SHARED, ni MS_PRIVATE, ni MS_SLAVE ou ni
       MS_UNBINDABLE ne sont indiqués dans mountflags, mount()  opère  son  action  par  défaut :
       créer un nouveau montage. source indique la source du nouveau montage et target indique le
       répertoire où créer le point de montage.

       Les paramètres filesystemtype et data sont utilisés et d'autres bits peuvent être indiqués
       dans mountflags pour modifier le comportement de l'appel.

VALEUR RENVOYÉE

       En  cas  de succès, zéro est renvoyé. En cas d'erreur, -1 est renvoyé et errno est définie
       pour préciser l'erreur.

ERREURS

       Les erreurs détaillées ici sont indépendantes du type de système de fichiers. Chaque  type
       de  système  peut  avoir  des codes d'erreurs spécifiques, et un comportement particulier.
       Consultez les sources du noyau Linux pour plus de détails.

       EACCES Un  élément  du  chemin  d'accès  ne  permet  pas  le  parcours  (consultez   aussi
              path_resolution(7)).

       EACCES Le  montage  d'un  système  de  fichiers  en  lecture seule a été tenté sans donner
              l'attribut MS_RDONLY.

              Le système de fichiers peut être en lecture seule pour diverses raisons, dont :  il
              réside  sur  un  disque optique en lecture seule ; il se trouve sur un périphérique
              possédant un commutateur physique positionné sur lecture  seule ;  l'implémentation
              du  système  de  fichiers  a  été  compilée  avec  la prise en charge de la lecture
              seulement ; ou des erreurs ont été détectées lors du montage initial du système  de
              fichiers.  Il  est  donc  marqué  en  lecture  seule et ne peut pas être remonté en
              lecture-écriture (jusqu'à ce que les erreurs soient corrigées).

              Certains systèmes de fichiers renvoient plutôt  l'erreur  EROFS  si  on  essaie  de
              monter un système de fichiers en lecture seule.

       EACCES Le  périphérique  bloc  source  se  trouve  sur  un  système de fichiers monté avec
              l'option MS_NODEV.

       EBUSY  Tentative d'empiler un nouveau montage directement sur un point de montage existant
              créé dans cet espace de noms montage avec la même source et la même target.

       EBUSY  source  ne  peut  pas  être  remonté  en lecture seule car il a encore des fichiers
              ouverts en écriture.

       EFAULT L'un des arguments pointe en dehors de l'espace d'adressage accessible.

       EINVAL source avait un superbloc non valable.

       EINVAL Tentative d'une opération de remontage (MS_REMOUNT) mais source  n'était  pas  déjà
              monté sur target.

       EINVAL Tentative  d'une opération de déplacement (MS_MOVE), mais l'arborescence de montage
              sous source comprend des montages impossibles à monter en miroir et target  est  un
              montage dont le type de propagation est MS_SHARED.

       EINVAL Tentative  d'une  opération  de  déplacement  (MS_MOVE),  mais le montage parent du
              montage source a un type de propagation MS_SHARED.

       EINVAL Tentative d'opération de déplacement (MS_MOVE) mais source n'était pas  un  montage
              ou il valait « / ».

       EINVAL Une  opération miroir (MS_BIND) a été demandée alors que source renvoyait à un lien
              magique  d'espace  de  noms  de   montage   (c'est-à-dire   à   un   lien   magique
              /proc/pid/ns/mnt ou à un montage miroir vers un tel lien) et le type de propagation
              du montage parent de target était MS_SHARED, mais la propagation du montage  miroir
              demandée  créerait une dépendance circulaire qui pourrait empêcher l'espace de noms
              de montage d'être libéré.

       EINVAL mountflags comprend plus d'un MS_SHARED, MS_PRIVATE, MS_SLAVE ou MS_UNBINDABLE.

       EINVAL mountflags comprend un MS_SHARED, MS_PRIVATE, MS_SLAVE ou MS_UNBINDABLE ainsi qu'un
              autre attribut que MS_REC ou MS_SILENT.

       EINVAL Tentative de monter en miroir un montage impossible à monter ainsi.

       EINVAL Dans un espace de noms montage non privilégié (c'est-à-dire appartenant à un espace
              de noms utilisateur créé par un utilisateur non privilégié), tentative  d'opération
              de  montage  en  miroir  (MS_BIND)  sans  indiquer  MS_REC,  qui  aurait révélé une
              arborescence de système de fichiers en-dessous d'un des sous-montages du répertoire
              à refléter.

       ELOOP  Trop de liens rencontrés dans la résolution du chemin d'accès.

       ELOOP  Tentative d'une opération de déplacement ou target est un descendant de source.

       EMFILE (Dans le cas où un périphérique bloc n'est pas nécessaire :) Table de périphériques
              factices pleine.

       ENAMETOOLONG
              Un des arguments est plus long que MAXPATHLEN.

       ENODEV filesystemtype n'est pas configuré dans le noyau.

       ENOENT Un des chemins est vide ou a un composant inexistant.

       ENOMEM Le noyau n'a pas pu allouer suffisamment de mémoire.

       ENOTBLK
              source n'est pas un périphérique bloc (et un périphérique était nécessaire).

       ENOTDIR
              target ou un préfixe de source n'est pas un répertoire.

       ENXIO  Le nombre majeur du périphérique bloc source est non autorisé.

       EPERM  L'appelant n'a pas les privilèges appropriés.

       EPERM  Tentative de modifier (MS_REMOUNT) l'attribut MS_RDONLY, MS_NOSUID ou MS_NOEXEC  ou
              un  des  attributs  « atime » (MS_NOATIME, MS_NODIRATIME, MS_RELATIME) d'un montage
              existant mais le montage est verrouillé ; voir mount_namespaces(7).

       EROFS  Tentative de montage  d'un  système  de  fichiers  en  lecture  seule  sans  donner
              l'attribut MS_RDONLY. Voir EACCES ci-dessus.

STANDARDS

       Linux.

HISTORIQUE

       Les  définitions  de  MS_DIRSYNC,  MS_MOVE,  MS_PRIVATE,  MS_REC,  MS_RELATIME, MS_SHARED,
       MS_SLAVE, MS_STRICTATIME et MS_UNBINDABLE ont été ajoutées aux en-têtes de la glibc depuis
       la version 2.12.

       Depuis  Linux 2.4  un  même système de fichiers peut être visible en différents points, et
       plusieurs montages peuvent être empilés au même point.

       L'argument mountflags peut avoir le nombre magique 0xC0ED (MS_MGC_VAL) dans ses 16 bits de
       poids  fort  (tous  les autres attributs abordés dans DESCRIPTION sont dans les 16 bits de
       poids faible de mountflags). L'indication de MS_MGC_VAL était obligatoire dans les  noyaux
       des versions antérieure à 2.4, mais depuis ne l'est plus et est ignoré si vous le faites.

       L'attribut  original MS_SYNC a été renommé MS_SYNCHRONOUS dans Linux 1.1.69 car un MS_SYNC
       différent a été ajouté dans <mman.h>.

       Avant Linux 2.4, une tentative d'exécution  d'un  programme  Set-UID  ou  Set-GID  sur  un
       système  de  fichiers monté avec l'attribut MS_NOSUID échouait avec l'erreur EPERM. Depuis
       Linux 2.4 les bits Set-UID et Set-GID sont simplement ignorés silencieusement dans ce cas.

NOTES

   Espaces de noms montage
       À partir du noyau 2.4.19, Linux fournit des espaces de noms montage.  Un  espace  de  noms
       montage  est  un  ensemble  de  montages  de systèmes de fichiers qui sont visibles par un
       processus. Les espaces de noms montage peuvent être (ils le  sont  généralement)  partagés
       entre  différents  processus  et  les  modifications de l'espace de noms (c'est-à-dire les
       montages et démontages) par un processus sont visibles pour tous les autres processus  qui
       partagent  le même espace de noms (la situation des versions antérieures à 2.4.19 de Linux
       peut être considérée comme l'utilisation d'un unique espace de noms partagé par  tous  les
       processus du système).

       Un  processus  enfant  créé  avec fork(2) partage l'espace de noms montage de son parent ;
       l'espace de noms montage est préservé au travers d'un execve(2).

       Un processus peut obtenir un espace de noms montage privé si : il a été créé en  utilisant
       l'attribut  CLONE_NEWNS  de clone(2), dans ce cas son nouvel espace de noms est initialisé
       comme une copie de l'espace de noms du processus qui a appelé  clone(2) ;  ou  il  appelle
       unshare(2)  avec l'attribut CLONE_NEWNS, ce qui provoque l'obtention d'une copie privée de
       l'environnement de l'appelant, qui était auparavant partagé avec  d'autres  processus,  de
       telle sorte que les montages ou démontages futurs de l'appelant ne seront pas visibles des
       autres processus (à l'exception des processus enfants que le processus pourrait créer), et
       vice-versa.

       Pour plus de détails sur les espaces de noms montage, voir mount_namespaces(7).

   Relation de parenté entre les montages
       Chaque montage a un montage parent. La relation de parenté entre tous les montages définit
       la seule hiérarchie de répertoires que voient les processus à l'intérieur d'un  espace  de
       noms montage.

       Le parent d'un nouveau montage est défini quand le montage est créé. En général, le parent
       d'un nouveau montage est le montage du système de fichiers qui contient le  répertoire  ou
       le  fichier  sur  lequel  est rattaché le montage. Si un nouveau montage est empilé sur un
       montage existant, le parent du nouveau montage est  le  montage  précédent  empilé  à  cet
       endroit.

       La   relation   de  parenté  entre  les  montages  peut  être  examinée  dans  le  fichier
       /proc/pid/mountinfo (voir ci-dessous).

   /proc/pid/mounts et /proc/pid/mountinfo
       Le fichier /proc/pid/mounts spécifique  à  Linux  présente  la  liste  des  montages  dans
       l'espace   de   noms   montage  du  processus  ayant  l'identifiant  indiqué.  Le  fichier
       /proc/pid/mountinfo présente encore plus d'informations sur  les  montages,  notamment  le
       type  de  propagation  et  les  informations d'identification du montage, ce qui permet de
       visualiser la relation de parenté entre les montages. Voir proc(5) et  mount_namespaces(7)
       pour plus de détails sur ce fichier.

VOIR AUSSI

       mountpoint(1),  chroot(2),  ioctl_iflags(2),  mount_setattr(2),  pivot_root(2), umount(2),
       mount_namespaces(7), path_resolution(7), findmnt(8), lsblk(8), mount(8), umount(8)

TRADUCTION

       La traduction française de cette  page  de  manuel  a  été  créée  par  Christophe  Blaess
       <https://www.blaess.fr/christophe/>,  Stéphan  Rafin  <stephan.rafin@laposte.net>, Thierry
       Vignaud <tvignaud@mandriva.com>, François Micaux, Alain  Portal  <aportal@univ-montp2.fr>,
       Jean-Philippe    Guérard   <fevrier@tigreraye.org>,   Jean-Luc   Coulon   (f5ibh)   <jean-
       luc.coulon@wanadoo.fr>,   Julien    Cristau    <jcristau@debian.org>,    Thomas    Huriaux
       <thomas.huriaux@gmail.com>, Nicolas François <nicolas.francois@centraliens.net>, Florentin
       Duneau <fduneau@gmail.com>, Simon Paillard <simon.paillard@resel.enst-bretagne.fr>,  Denis
       Barbier  <barbier@debian.org>,  David  Prévot <david@tilapin.org> et Jean-Philippe MENGUAL
       <jpmengual@debian.org>

       Cette traduction est une documentation libre ; veuillez vous reporter  à  la  GNU  General
       Public   License   version 3  ⟨https://www.gnu.org/licenses/gpl-3.0.html⟩  concernant  les
       conditions de copie et de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE.

       Si vous découvrez un bogue dans la traduction de cette page de manuel, veuillez envoyer un
       message à ⟨debian-l10n-french@lists.debian.org⟩.