it-swarm-ja.com

マウントエラー13 =アクセスが拒否されました

私のサーバーの1つは、fstabを使用してWindowsディレクトリを自動的にマウントするように設定されています。ただし、最後の再起動後、機能しなくなりました。 fstabの行は次のとおりです。

//myserver/myfolder /mnt/backup cifs credentials=home/myfolder/.Smbcredentials

.Smbcredentialsファイルは次のとおりです。

username=myaccount
password=mypassword
domain=mydomain

mount -aを行い、mount error 13 = Permission deniedを受け取りました。これを十分に行うと、Windowsアカウントがロックアウトされるので、試行していることがわかります。パスワードが正しいことを確認しました。

何が悪いのですか?

48
Pickle

おかげで、しかし、もう少しグーグルで解決策が見つかりました。デフォルトで間違ったセキュリティタイプを使用していました。このコマンドは機能しました:

$ Sudo mount -t cifs //172.16.1.5/myshare/ /mnt/myshare \
    -osec=ntlmv2,domain=MYDOMAIN,username=myusername,password=mypassword
22
Pickle

チェックするべきいくつかの事柄。私は同様のことを行い、mountコマンドを使用して直接マウントをテストして、設定が正しいことを確認できます。

資格情報ファイルの権限

このファイルに権限が付与されていることを確認してください。

$ Sudo ls -l /etc/smb_credentials.txt 
-rw-------. 1 root root 54 Mar 24 13:19 /etc/smb_credentials.txt

冗長マウント

-vスイッチを使用すると、mountからより多くの情報を得ることができます。

$ Sudo mount -v -t cifs //server/share /mnt \
    -o credentials=/etc/smb_credentials.txt

機能する場合、結果は次のようになります。

mount.cifs kernel mount options: ip=192.168.1.14,unc=\\server\share,credentials=/etc/smb_credentials.txt,ver=1,user=someuser,domain=somedom,pass=********

ログを確認する

上記のマウントコマンドを実行した後、dmesgおよび/var/log/messagesまたは/var/log/syslogファイル内で、mountを実行したときに生成された可能性のあるエラーメッセージを確認します。

セキュリティの種類

マウントする-o ..スイッチを介して、多くの追加オプションを渡すことができます。これらのオプションはテクノロジー固有であるため、あなたの場合、これらはmount.cifsにのみ適用されます。渡すことができるすべてのオプションの詳細については、mount.cifsのマニュアルページをご覧ください。

sec=...のオプションがないと思います。具体的には、これらのオプションの1つ:

   sec=
       Security mode. Allowed values are:
       ·   none - attempt to connection as a null user (no name)
       ·   krb5 - Use Kerberos version 5 authentication
       ·   krb5i - Use Kerberos authentication and forcibly enable packet 
           signing
       ·   ntlm - Use NTLM password hashing
       ·   ntlmi - Use NTLM password hashing and force packet signing
       ·   ntlmv2 - Use NTLMv2 password hashing
       ·   ntlmv2i - Use NTLMv2 password hashing and force packet signing
       ·   ntlmssp - Use NTLMv2 password hashing encapsulated in Raw NTLMSSP
           message
       ·   ntlmsspi - Use NTLMv2 password hashing encapsulated in Raw 
           NTLMSSP message, and force packet signing

       The default in mainline kernel versions prior to v3.8 was sec=ntlm. 
       In v3.8, the default was changed to sec=ntlmssp.

sec=...またはsec=ntlmになるようにsec=ntlmsspオプションを調整する必要がある場合があります。

参考文献

47
slm

私はこの問題に遭遇し、問題は私の資格情報ファイルの値を正しくフォーマットしていないことが判明しました。私は試した:

username=DOMAIN\mylogin
password=<password>
domain=FULLY.QUALIFIED.DOMAIN

私も試しました:

[email protected]
password=<password>
domain=FULLY.QUALIFIED.DOMAIN

そして:

username=FULLY.QUALIFIED.DOMAIN\mylogin
password=<password>
domain=FULLY.QUALIFIED.DOMAIN

ログインユーザー名のみを使用した後:

username=mylogin
password=<password>
domain=FULLY.QUALIFIED.DOMAIN

CIFSマウントを成功させることができました。

12
Mark Salisbury

この追加は科学的なLinux 6.6(RedHat 6.6)で動作します

編集/etc/fstab
ファイルを作成= .credentials(例:/etc)この詳細:

username=value
password=value
domain=value

//SERVER/SHARE1 /mnt/SHARE1 cifs credentials=/etc/.credentials,rw,uid=1000,gid=1000,nounix,iocharset=utf8,file_mode=0777,dir_mode=0777 0 0 
2
stoferontheweb