Ein paar Dinge zum Auschecken. Ich mache etwas Ähnliches und Sie können es direkt mit dem mount
mounten Befehl, um sicherzustellen, dass alles richtig eingerichtet ist.
Berechtigungen für die Datei mit den Anmeldeinformationen
Stellen Sie sicher, dass diese Datei berechtigt ist.
$ sudo ls -l /etc/smb_credentials.txt
-rw-------. 1 root root 54 Mar 24 13:19 /etc/smb_credentials.txt
Ausführlicher Mount
Weitere Informationen können Sie mount
entlocken mit -v
Schalter, der Ihnen oft zeigt, wo Dinge stolpern.
$ sudo mount -v -t cifs //server/share /mnt \
-o credentials=/etc/smb_credentials.txt
Das Ergebnis ist diese Ausgabe, wenn es funktioniert:
mount.cifs kernel mount options: ip=192.168.1.14,unc=\\server\share,credentials=/etc/smb_credentials.txt,ver=1,user=someuser,domain=somedom,pass=********
Prüfen Sie die Protokolle
Nachdem Sie den obigen Mount-Befehl ausgeführt haben, werfen Sie einen Blick in Ihre dmesg
und /var/log/messages
oder /var/log/syslog
Dateien für alle Fehlermeldungen, die möglicherweise generiert wurden, als Sie mount
versucht haben .
Art der Sicherheit
Sie können viele zusätzliche Optionen über die -o ..
übergeben auf montieren schalten. Diese Optionen sind technologiespezifisch, daher gelten sie in Ihrem Fall für mount.cifs
speziell. Werfen Sie einen Blick auf mount.cifs
Manpage für weitere Informationen zu allen Optionen, die Sie übergeben können.
Ich würde vermuten, dass Ihnen eine Option zu sec=...
fehlt . Genauer gesagt eine dieser Optionen:
sec=
Security mode. Allowed values are:
· none - attempt to connection as a null user (no name)
· krb5 - Use Kerberos version 5 authentication
· krb5i - Use Kerberos authentication and forcibly enable packet
signing
· ntlm - Use NTLM password hashing
· ntlmi - Use NTLM password hashing and force packet signing
· ntlmv2 - Use NTLMv2 password hashing
· ntlmv2i - Use NTLMv2 password hashing and force packet signing
· ntlmssp - Use NTLMv2 password hashing encapsulated in Raw NTLMSSP
message
· ntlmsspi - Use NTLMv2 password hashing encapsulated in Raw
NTLMSSP message, and force packet signing
The default in mainline kernel versions prior to v3.8 was sec=ntlm.
In v3.8, the default was changed to sec=ntlmssp.
Eventuell müssen Sie den sec=...
anpassen Option so, dass es entweder sec=ntlm
ist oder sec=ntlmssp
.
Referenzen
- Thread:mount -t cifs results ergibt mount error(13):Permission denied
Danke, aber etwas mehr googeln ergab die Lösung. Es verwendete standardmäßig den falschen Sicherheitstyp; Dieser Befehl hat funktioniert:
$ sudo mount -t cifs //172.16.1.5/myshare/ /mnt/myshare \
-osec=ntlmv2,domain=MYDOMAIN,username=myusername,password=mypassword
Ich bin auf dieses Problem gestoßen und es stellte sich heraus, dass die Werte in meiner Anmeldeinformationsdatei nicht richtig formatiert waren. Ich habe versucht:
username=DOMAIN\mylogin
password=<password>
domain=FULLY.QUALIFIED.DOMAIN
Ich habe auch versucht:
[email protected]
password=<password>
domain=FULLY.QUALIFIED.DOMAIN
Und:
username=FULLY.QUALIFIED.DOMAIN\mylogin
password=<password>
domain=FULLY.QUALIFIED.DOMAIN
Einmal habe ich nur meinen Login-Benutzernamen verwendet:
username=mylogin
password=<password>
domain=FULLY.QUALIFIED.DOMAIN
Ich konnte mein cifs-Reittier zum Erfolg bringen.