私のサーバーの1つは、fstabを使用してWindowsディレクトリを自動的にマウントするように設定されています。しかし、最後の再起動後に動作が停止しました。 fstabの行は次のとおりです。
//myserver/myfolder /mnt/backup cifs credentials=home/myfolder/.Smbcredentials
ファイル.Smbcredentials
は次のとおりです
username=myaccount
password=mypassword
domain=mydomain
一つ作ってもらいmount -a
ましたmount error 13 = Permission denied
。これを十分に行うと、私のWindowsアカウントがロックされているので、試していることがわかります。パスワードが正しいことを確認しました。
私は何が間違っていましたか?
ベストアンサー1
確認する必要があるいくつかの点があります。同様の操作を行いましたが、コマンドを使用して直接インストールをテストして、mount
設定が正しいことを確認できます。
資格情報ファイル権限
ファイルに正しい権限があることを確認してください。
$ sudo ls -l /etc/smb_credentials.txt
-rw-------. 1 root root 54 Mar 24 13:19 /etc/smb_credentials.txt
詳細な設置
通常、何が間違っているかを知らせるスイッチをmount
使用すると、より多くの情報を得ることができます。-v
$ sudo mount -v -t cifs //server/share /mnt \
-o credentials=/etc/smb_credentials.txt
有効な場合、次の出力が生成されます。
mount.cifs kernel mount options: ip=192.168.1.14,unc=\\server\share,credentials=/etc/smb_credentials.txt,ver=1,user=someuser,domain=somedom,pass=********
ログの確認
dmesg
上記のマウントコマンドを実行した後、および//var/log/messages
またはファイルが試行され/var/log/syslog
ていることを確認してくださいmount
。
セキュリティタイプ
-o ..
マウントスイッチを介して多くの追加オプションを渡すことができます。これらのオプションは技術によって異なるため、お客様の場合に特に適用されますmount.cifs
。mount.cifs
転送できるすべてのオプションの詳細については、マニュアルページを参照してください。
私はあなたにオプションがありませんsec=...
。具体的には、次のオプションのいずれかです。
sec=
Security mode. Allowed values are:
· none - attempt to connection as a null user (no name)
· krb5 - Use Kerberos version 5 authentication
· krb5i - Use Kerberos authentication and forcibly enable packet
signing
· ntlm - Use NTLM password hashing
· ntlmi - Use NTLM password hashing and force packet signing
· ntlmv2 - Use NTLMv2 password hashing
· ntlmv2i - Use NTLMv2 password hashing and force packet signing
· ntlmssp - Use NTLMv2 password hashing encapsulated in Raw NTLMSSP
message
· ntlmsspi - Use NTLMv2 password hashing encapsulated in Raw
NTLMSSP message, and force packet signing
The default in mainline kernel versions prior to v3.8 was sec=ntlm.
In v3.8, the default was changed to sec=ntlmssp.
またはsec=...
、このオプションを調整する必要があるかもしれません。sec=ntlm
sec=ntlmssp