Я отредактировал /proc/fs/cifs/SecurityFlags
позволить мой cifs монтируется для монтирования правильно. (Я должен был использовать значение 0x81.)
Отредактировать SecurityFlags
Я ввожу modprobe cifs
который затем позволяет мне видеть /proc/fs/cifs
каталог (я наклоняюсь, видят его, прежде чем я введу эту команду).
После того, как я перезагружаю, значение в SecurityFlags
сбросил назад для установки по умолчанию, который является 0x7.
Как может установить это постоянно, таким образом, это будет содержать значение 0x81 после перезагрузки?
Это установлено как выбор, когда ядро собрано
,/proc - виртуальная файловая система, см. http://www.tldp.org/LDP/Linux-Filesystem-Hierarchy/html/proc.html
,/proc совершенно особый в этом, это - также виртуальная файловая система. Это иногда упоминается как псевдофайловая система информации о процессе. Это не содержит 'реальные' файлы, но информацию о системе во время выполнения (например, системная память, установленные устройства, конфигурация аппаратных средств, и т.д.). Поэтому это может рассматриваться как контроль и информационный центр для ядра. На самом деле довольно много системных утилит - просто требования к файлам в этом справочнике. Например, 'lsmod' совпадает с '/proc/modules' кошки, в то время как 'lspci' - синоним для 'кошки/proc/pci'. Изменяя файлы определил местонахождение в этом справочнике, Вы можете даже читать/изменять ядерные параметры (sysctl), в то время как система бежит.
Видят https://флаги www.kernel.org/doc/readme/Documentation-filesystems-cifs-README
SecurityFlags, которые управляют переговорами по безопасности и также подписанием пакета. Идентификация, флаги (например, для NTLM и/или NTLMv2) могут быть объединены с флагами подписания. Определение двух различных механизмов хеширования пароля (как «должен использовать»), с другой стороны, не имеет большого смысла. Флаги по умолчанию - 0x07007 (NTLM, NTLMv2 и позволенное подписание пакета). Максимальные допустимые флаги, если Вы хотите позволить горы серверам, используя более слабые мешанины пароля, являются 0x37037 (lanman, обычный текст, ntlm, ntlmv2, подписываясь позволенный). Некоторые SecurityFlags требуют, чтобы соответствующие menuconfig варианты были позволены (lanman, и обычный текст требуют CONFIG_CIFS_WEAK_PW_HASH, например). Предоставление возможности идентификации обычного текста в настоящее время требует также предоставления возможности lanman идентификация во флагах безопасности, потому что cifs модуль только поддерживает отправку laintext пароли, используя более старую lanman форму диалекта SMB установки сессии. (например, для идентификации, используя пароли открытого текста, набор SecurityFlags к 0x30030):
may use packet signing 0x00001
must use packet signing 0x01001
may use NTLM (most common password hash) 0x00002
must use NTLM 0x02002
may use NTLMv2 0x00004
must use NTLMv2 0x04004
may use Kerberos security 0x00008
must use Kerberos 0x08008
may use lanman (weak) password hash 0x00010
must use lanman password hash 0x10010
may use plaintext passwords 0x00020
must use plaintext passwords 0x20020
(reserved for future packet encryption) 0x00040
Вы можете сверхъязь, которого это с вариантами горы
Видит https://www.samba.org/samba/docs/man/manpages-3/mount.cifs.8.html
секунда = способ безопасности. Позволенные ценности:
ни один не пытается к связи как пустой пользователь (никакое имя)
Использование krb5 идентификация Kerberos вариантов 5
Использование krb5i идентификация Kerberos и пакет, подписываясь
Использование ntlm хеширование пароля NTLM (дефолт)
Использование ntlmi хеширование пароля NTLM с подписанием (если/proc/fs/cifs/PacketSigningEnabled на или если сервер требует подписания также, может быть дефолтом)
Использование ntlmv2 пароль NTLMv2, крошащий
Использование ntlmv2i хеширование пароля NTLMv2 с пакетом, подписываясь
[NB Это [параметр секунды] разрабатывается и ожидается быть доступным в cifs ядерном модуле 1.40 и позже]
, Если Вы нуждаетесь в помощи, отправляете свои варианты горы или вход в fstab и сообщении об ошибке, Вы добираетесь, когда Вы пытаетесь повыситься.
Исходный плакат, Paul Rosas , смог решить проблему путем добавления команды к rc.local
и сообщил о решении в этот комментарий и , что последующий комментарий .
решение появляется , чтобы быть следующим образом:
Открывают /etc/rc.d/rc.local
в текстовом редакторе.
[Отмечают, что этот файл не всегда существующий или используется значением по умолчанию на более новых версиях Ubuntu.]
Добавляют эти две строки к файлу, так, чтобы каждый раз Ubuntu запустилась, cifs
, модуль загружается (если это уже не было), и текст 0x81
записан в 'SecurityFlags:
modprobe cifs
echo 0x81 > /proc/fs/cifs/SecurityFlags
Сохранили файл и выходят из текстового редактора.
я говорю, что это "появляется" этот путь, потому что информация о пробеле, включая новую строку между тем, чему я верю, чтобы быть двумя отдельными командами, не видима в комментарии , и потому что я полагаю, что полный путь /proc/fs/cifs/SecurityFlags
, а не всего SecurityFlags
использовался (или что cd
команда была добавлена перед ним), так как иначе решение не будет работать.
Поскольку более постоянное решение a предлагает создать правило udev установить значение SecurityFlags. Это установит значение каждый раз, cifs модуль загружается. Вы определяете свои правила в/etc/udev/rules.d.
50-cifs-securityflags.rules:
# Set SecurityFlags to 0x81.
ACTION=="add", SUBSYSTEM=="module", KERNEL=="cifs", RUN+="/bin/sh -c 'echo 0x81 > /proc/fs/cifs/SecurityFlags'"
и затем перезагружают udev с udevadm control --reload-rules && udevadm trigger