Как постоянно установить/proc/fs/cifs/SecurityFlags?

Я отредактировал /proc/fs/cifs/SecurityFlags позволить мой cifs монтируется для монтирования правильно. (Я должен был использовать значение 0x81.)

Отредактировать SecurityFlags Я ввожу modprobe cifs который затем позволяет мне видеть /proc/fs/cifs каталог (я наклоняюсь, видят его, прежде чем я введу эту команду).

После того, как я перезагружаю, значение в SecurityFlags сбросил назад для установки по умолчанию, который является 0x7.

Как может установить это постоянно, таким образом, это будет содержать значение 0x81 после перезагрузки?

1
задан 6 October 2019 в 13:13

3 ответа

Это установлено как выбор, когда ядро собрано

,/proc - виртуальная файловая система, см. http://www.tldp.org/LDP/Linux-Filesystem-Hierarchy/html/proc.html

,/proc совершенно особый в этом, это - также виртуальная файловая система. Это иногда упоминается как псевдофайловая система информации о процессе. Это не содержит 'реальные' файлы, но информацию о системе во время выполнения (например, системная память, установленные устройства, конфигурация аппаратных средств, и т.д.). Поэтому это может рассматриваться как контроль и информационный центр для ядра. На самом деле довольно много системных утилит - просто требования к файлам в этом справочнике. Например, 'lsmod' совпадает с '/proc/modules' кошки, в то время как 'lspci' - синоним для 'кошки/proc/pci'. Изменяя файлы определил местонахождение в этом справочнике, Вы можете даже читать/изменять ядерные параметры (sysctl), в то время как система бежит.

Видят https://флаги www.kernel.org/doc/readme/Documentation-filesystems-cifs-README

SecurityFlags, которые управляют переговорами по безопасности и также подписанием пакета. Идентификация, флаги (например, для NTLM и/или NTLMv2) могут быть объединены с флагами подписания. Определение двух различных механизмов хеширования пароля (как «должен использовать»), с другой стороны, не имеет большого смысла. Флаги по умолчанию - 0x07007 (NTLM, NTLMv2 и позволенное подписание пакета). Максимальные допустимые флаги, если Вы хотите позволить горы серверам, используя более слабые мешанины пароля, являются 0x37037 (lanman, обычный текст, ntlm, ntlmv2, подписываясь позволенный). Некоторые SecurityFlags требуют, чтобы соответствующие menuconfig варианты были позволены (lanman, и обычный текст требуют CONFIG_CIFS_WEAK_PW_HASH, например). Предоставление возможности идентификации обычного текста в настоящее время требует также предоставления возможности lanman идентификация во флагах безопасности, потому что cifs модуль только поддерживает отправку laintext пароли, используя более старую lanman форму диалекта SMB установки сессии. (например, для идентификации, используя пароли открытого текста, набор SecurityFlags к 0x30030):

        may use packet signing              0x00001
        must use packet signing             0x01001
        may use NTLM (most common password hash)    0x00002
        must use NTLM                   0x02002
        may use NTLMv2                  0x00004
        must use NTLMv2                 0x04004
        may use Kerberos security           0x00008
        must use Kerberos               0x08008
        may use lanman (weak) password hash         0x00010
        must use lanman password hash           0x10010
        may use plaintext passwords             0x00020
        must use plaintext passwords            0x20020
        (reserved for future packet encryption)     0x00040

Вы можете сверхъязь, которого это с вариантами горы

Видит https://www.samba.org/samba/docs/man/manpages-3/mount.cifs.8.html

секунда = способ безопасности. Позволенные ценности:

ни один не пытается к связи как пустой пользователь (никакое имя)

Использование krb5 идентификация Kerberos вариантов 5

Использование krb5i идентификация Kerberos и пакет, подписываясь

Использование ntlm хеширование пароля NTLM (дефолт)

Использование ntlmi хеширование пароля NTLM с подписанием (если/proc/fs/cifs/PacketSigningEnabled на или если сервер требует подписания также, может быть дефолтом)

Использование ntlmv2 пароль NTLMv2, крошащий

Использование ntlmv2i хеширование пароля NTLMv2 с пакетом, подписываясь

[NB Это [параметр секунды] разрабатывается и ожидается быть доступным в cifs ядерном модуле 1.40 и позже]

, Если Вы нуждаетесь в помощи, отправляете свои варианты горы или вход в fstab и сообщении об ошибке, Вы добираетесь, когда Вы пытаетесь повыситься.

1
ответ дан 7 December 2019 в 12:42

Исходный плакат, Paul Rosas , смог решить проблему путем добавления команды к rc.local и сообщил о решении в этот комментарий и , что последующий комментарий .

решение появляется , чтобы быть следующим образом:

  1. Открывают /etc/rc.d/rc.local в текстовом редакторе.

    [Отмечают, что этот файл не всегда существующий или используется значением по умолчанию на более новых версиях Ubuntu.]

  2. Добавляют эти две строки к файлу, так, чтобы каждый раз Ubuntu запустилась, cifs, модуль загружается (если это уже не было), и текст 0x81 записан в 'SecurityFlags:

    modprobe cifs
    echo 0x81 > /proc/fs/cifs/SecurityFlags
    
  3. Сохранили файл и выходят из текстового редактора.

я говорю, что это "появляется" этот путь, потому что информация о пробеле, включая новую строку между тем, чему я верю, чтобы быть двумя отдельными командами, не видима в комментарии , и потому что я полагаю, что полный путь /proc/fs/cifs/SecurityFlags, а не всего SecurityFlags использовался (или что cd команда была добавлена перед ним), так как иначе решение не будет работать.

1
ответ дан 7 December 2019 в 12:42

Поскольку более постоянное решение a предлагает создать правило udev установить значение SecurityFlags. Это установит значение каждый раз, cifs модуль загружается. Вы определяете свои правила в/etc/udev/rules.d.

50-cifs-securityflags.rules:

# Set SecurityFlags to 0x81.
ACTION=="add", SUBSYSTEM=="module", KERNEL=="cifs", RUN+="/bin/sh -c 'echo 0x81 > /proc/fs/cifs/SecurityFlags'"

и затем перезагружают udev с udevadm control --reload-rules && udevadm trigger

1
ответ дан 7 December 2019 в 12:42

Другие вопросы по тегам:

Похожие вопросы: