Quelques choses à vérifier. Je fais quelque chose de similaire et vous pouvez tester le montage directement en utilisant le mount
commande pour vous assurer que tout est bien configuré.
Autorisations sur le fichier d'informations d'identification
Assurez-vous que ce fichier est bien autorisé.
$ sudo ls -l /etc/smb_credentials.txt
-rw-------. 1 root root 54 Mar 24 13:19 /etc/smb_credentials.txt
Montage détaillé
Vous pouvez obtenir plus d'informations sur mount
en utilisant le -v
interrupteur qui vous montrera souvent où les choses se déclenchent.
$ sudo mount -v -t cifs //server/share /mnt \
-o credentials=/etc/smb_credentials.txt
Résultat de cette sortie si cela fonctionne :
mount.cifs kernel mount options: ip=192.168.1.14,unc=\\server\share,credentials=/etc/smb_credentials.txt,ver=1,user=someuser,domain=somedom,pass=********
Vérifier les journaux
Après avoir exécuté la commande de montage ci-dessus, jetez un œil à l'intérieur de votre dmesg
et /var/log/messages
ou /var/log/syslog
fichiers pour tous les messages d'erreur qui peuvent avoir été générés lorsque vous avez tenté le mount
.
Type de sécurité
Vous pouvez passer beaucoup d'options supplémentaires via le -o ..
passer à monter. Ces options sont spécifiques à la technologie, donc dans votre cas, elles s'appliquent à mount.cifs
Plus précisément. Jetez un œil au mount.cifs
page de manuel pour en savoir plus sur toutes les options que vous pouvez transmettre.
Je suppose qu'il vous manque une option pour sec=...
. Plus précisément l'une de ces options :
sec=
Security mode. Allowed values are:
· none - attempt to connection as a null user (no name)
· krb5 - Use Kerberos version 5 authentication
· krb5i - Use Kerberos authentication and forcibly enable packet
signing
· ntlm - Use NTLM password hashing
· ntlmi - Use NTLM password hashing and force packet signing
· ntlmv2 - Use NTLMv2 password hashing
· ntlmv2i - Use NTLMv2 password hashing and force packet signing
· ntlmssp - Use NTLMv2 password hashing encapsulated in Raw NTLMSSP
message
· ntlmsspi - Use NTLMv2 password hashing encapsulated in Raw
NTLMSSP message, and force packet signing
The default in mainline kernel versions prior to v3.8 was sec=ntlm.
In v3.8, the default was changed to sec=ntlmssp.
Vous devrez peut-être ajuster le sec=...
option de sorte qu'il soit soit sec=ntlm
ou sec=ntlmssp
.
Références
- Thread :mount -t cifs résultats donne une erreur de montage (13) :autorisation refusée
Merci, mais quelques recherches supplémentaires ont trouvé la solution. Il utilisait le mauvais type de sécurité par défaut ; cette commande a fonctionné :
$ sudo mount -t cifs //172.16.1.5/myshare/ /mnt/myshare \
-osec=ntlmv2,domain=MYDOMAIN,username=myusername,password=mypassword
J'ai rencontré ce problème et le problème s'est avéré ne pas formater correctement les valeurs dans mon fichier d'informations d'identification. J'ai essayé :
username=DOMAIN\mylogin
password=<password>
domain=FULLY.QUALIFIED.DOMAIN
J'ai aussi essayé :
[email protected]
password=<password>
domain=FULLY.QUALIFIED.DOMAIN
Et :
username=FULLY.QUALIFIED.DOMAIN\mylogin
password=<password>
domain=FULLY.QUALIFIED.DOMAIN
Une fois, je n'ai utilisé que mon nom d'utilisateur de connexion :
username=mylogin
password=<password>
domain=FULLY.QUALIFIED.DOMAIN
J'ai réussi à faire réussir mon montage cifs.