اتصال یا مونت (Mount) کردن در لینوکس به معنای افزودن بخشی اضافه به سیستم فایل است مانند افزودن یو اس بی (USB)، سی دی (CD)، فایل ایزو (ISO) و یا یک هارد دیسک (Hard disk drive) دیگر. در محیط های دسکتاپ (گرافیکی) مانند گنوم (Gnome Desktop) این کار معمولا به صورت خودکار انجام می شود. یعنی با اتصال یو اس بی سیستم اتصال را انجام داده و لینکی به آن را به ما نمایش می دهد. اما در محیط ترمینال (Terminal) یا خط فرمان کاربر باید این کار را دستی انجام دهد.
اتصال (Mount) سی دی و فایل ایزو (ISO)
اتصال سی دی در محیط دسکتاپ بصورت خودکار است. برای فایل های ایزو (ISO) نیز روی فایل کلیک راست کرده و گزینه Mount یا Open with Disk Image mounter را انتخاب می کنیم. در محیط ترمینال (یا همان خط فرمان) برای اتصال سی دی، ابتدا یک دایرکتوری (یا همان پوشه) ایجاد می کنید و سپس cd را به این دایرکتوری متصل می کنید. پس از آن می توانید به اطلاعات روی cd دسترسی داشته باشید. برای این کار دستورات زیر را در خط فرمان اجرا کنید:
1- ایجاد یک دایرکتوری (معمولا در پوشه home کاربر جاری):
#> mkdir my-cdrom
2- اتصال cd به دایرکتوری ایجاد شده در مرحله قبل: (اگر کاربر روت نباشیم باید از sudo استفاده کنیم)
#> sudo mount /dev/cdrom my-cdrom/
حال اگر بخواهیم به جای cd از یک فایل iso استفاده کنیم به جای دستور دوم از دستور زیر استفاده می کنیم:
#> sudo mount -o loop cd-image.iso my-cdrom/
اگر در اجرای دستور بالا سیستم خطا داد، باید با استفاده از دستور sudo modprob loop ابتدا ماژول مربوطه را راه اندازی کنید و پس از آن می توانید دستور بالا را اجرا کنید.
در آخر هم برای جدا کردن cd یا فایل ایزو باید از دستور umount به صورت زیر استفاده کنید:
#> umount my-cdrom
چند سال پیش مشکلی امنیتی در ویندوز پیدا شد که به برنامه های مخرب روی فلش درایو ( یا USB) اجازه می داد که با وجود غیر فعال بودن AutoPlay یا AutoRun ویندوز فقط با اتصال فلش درایو به کامپیوتر، خود به خود اجرا شوند. این آسیب پذیری Vulnerability به گونه ای بود که برنامه های مخرب نیاز به اینکه کاربر آن ها را اجرا کند نداشتند و با استفاده از حق دسترسی های کاربر User Privileges کد های مخرب را اجرا می کردند. البته بعدها مایکروسافت وصله های امنیتی را برای رفع این آسیب پذیری انتشار داد.