いくつか確認してください。同様のことを行います。mount
コマンドを使用して直接マウントをテストし、正しくセットアップされていることを確認できます。
資格情報ファイルのアクセス許可
このファイルが適切に許可されていることを確認してください。
$ sudo ls -l /etc/smb_credentials.txt
-rw-------. 1 root root 54 Mar 24 13:19 /etc/smb_credentials.txt
冗長マウント
スイッチをmount
使用することでより多くの情報を引き出すことができ-v
ます。これにより、多くの場合、どこで問題が発生しているのかがわかります。
$ sudo mount -v -t cifs //server/share /mnt \
-o credentials=/etc/smb_credentials.txt
動作する場合、この出力になります:
mount.cifs kernel mount options: ip=192.168.1.14,unc=\\server\share,credentials=/etc/smb_credentials.txt,ver=1,user=someuser,domain=somedom,pass=********
ログを確認する
上記マウントのコマンドを実行した後、あなたの内側の外観取るdmesg
と/var/log/messages
か、/var/log/syslog
あなたがしようとしたときに生成された可能性のあるエラーメッセージのファイルをmount
。
セキュリティの種類
-o ..
マウントするスイッチを介して多くの追加オプションを渡すことができます。これらのオプションはテクノロジー固有のものであるため、あなたの場合、それらはmount.cifs
特に適用可能です。mount.cifs
渡すことができるすべてのオプションの詳細については、manページをご覧ください。
のオプションがないと思われますsec=...
。特にこれらのオプションの1つ:
sec=
Security mode. Allowed values are:
· none - attempt to connection as a null user (no name)
· krb5 - Use Kerberos version 5 authentication
· krb5i - Use Kerberos authentication and forcibly enable packet
signing
· ntlm - Use NTLM password hashing
· ntlmi - Use NTLM password hashing and force packet signing
· ntlmv2 - Use NTLMv2 password hashing
· ntlmv2i - Use NTLMv2 password hashing and force packet signing
· ntlmssp - Use NTLMv2 password hashing encapsulated in Raw NTLMSSP
message
· ntlmsspi - Use NTLMv2 password hashing encapsulated in Raw
NTLMSSP message, and force packet signing
The default in mainline kernel versions prior to v3.8 was sec=ntlm.
In v3.8, the default was changed to sec=ntlmssp.
またはsec=...
のいずれかになるようにオプションを調整する必要がある場合があります。sec=ntlm
sec=ntlmssp
参照資料
mount -t cifs //myserver/myfolder /mnt/backup --verbose -o credentials=home/myfolder/.Smbcredentials
、デバッグ情報(サニタイズ済み)を質問に追加できますか?