확인해야 할 몇 가지. 비슷한 작업을 수행하고 mount
명령을 사용하여 직접 마운트하여 테스트하여 올바르게 설정했는지 확인할 수 있습니다.
신임 정보 파일에 대한 권한
이 파일이 권한이 있는지 확인하십시오.
$ sudo ls -l /etc/smb_credentials.txt
-rw-------. 1 root root 54 Mar 24 13:19 /etc/smb_credentials.txt
자세한 마운트
스위치를 mount
사용하여 더 많은 정보를 동축시킬 수 있습니다 . -v
스위치는 종종 물건이 걸려 넘어지는 곳을 보여줍니다.
$ sudo mount -v -t cifs //server/share /mnt \
-o credentials=/etc/smb_credentials.txt
작동하면이 결과가 나타납니다.
mount.cifs kernel mount options: ip=192.168.1.14,unc=\\server\share,credentials=/etc/smb_credentials.txt,ver=1,user=someuser,domain=somedom,pass=********
로그 확인
위의 마운트 명령을 실행 한 후 사용자의 내부를 살펴 걸릴 dmesg
하고 /var/log/messages
또는 /var/log/syslog
당신이를 시도 할 때 생성 된 수있는 오류 메시지에 대한 파일을 mount
.
보안 유형
-o ..
스위치를 통해 많은 추가 옵션을 전달 하여 마운트 할 수 있습니다. 이러한 옵션은 기술에 따라 다르므로 귀하의 경우에는 mount.cifs
구체적으로 적용 할 수 있습니다. mount.cifs
전달할 수있는 모든 옵션에 대한 자세한 내용 은 맨 페이지를 참조하십시오.
에 대한 옵션이 누락 된 것 같습니다 sec=...
. 특히 다음 옵션 중 하나 :
sec=
Security mode. Allowed values are:
· none - attempt to connection as a null user (no name)
· krb5 - Use Kerberos version 5 authentication
· krb5i - Use Kerberos authentication and forcibly enable packet
signing
· ntlm - Use NTLM password hashing
· ntlmi - Use NTLM password hashing and force packet signing
· ntlmv2 - Use NTLMv2 password hashing
· ntlmv2i - Use NTLMv2 password hashing and force packet signing
· ntlmssp - Use NTLMv2 password hashing encapsulated in Raw NTLMSSP
message
· ntlmsspi - Use NTLMv2 password hashing encapsulated in Raw
NTLMSSP message, and force packet signing
The default in mainline kernel versions prior to v3.8 was sec=ntlm.
In v3.8, the default was changed to sec=ntlmssp.
당신은 조정해야 할 수도 있습니다 sec=...
그 중 하나입니다 수 있도록 옵션을 sec=ntlm
하거나 sec=ntlmssp
.
참고 문헌
mount -t cifs //myserver/myfolder /mnt/backup --verbose -o credentials=home/myfolder/.Smbcredentials
질문에 디버깅 정보 (위생)를 추가 할 수 있습니까?