माउंट CIFS क्रेडेंशियल फ़ाइल में विशेष चरित्र है


12

मुझे अपने XenServer (5.6 FP1) पर हिस्सेदारी बढ़ाने में परेशानी हो रही है। कमांड लाइन से मैं कोशिश करता हूं:

mount.cifs //server/share /mnt/share -o credentials=credfile

क्रेडिफ़ाइल की सामग्री है:

username=Administrator
password=What@zR\!p3s

जब मैं उपरोक्त माउंट कमांड चलाता हूं तो मुझे "एक्सेस अस्वीकृत" मिलता है। हालाँकि अगर मैं निम्नलिखित कमांड चलाता हूँ तो यह काम करता है:

mount.cifs //server/share /mnt/share -o username=Administrator,password=What@zR\!p3s

कृपया ध्यान दें कि धमाके से बचने के लिए "\" है और मैंने इसे क्रेडेंशियल फ़ाइल में इसके साथ और इसके बिना आज़माया है। कोई सुझाव?


कुछ काम आया क्या?
बरेट

जवाबों:


11

मुझे एक ही समस्या है क्योंकि मेरे पासवर्ड में कॉमा प्रतीक है (यानी "पास, वर्ड"):

$ sudo mount -t cifs -o domain=mydomain,username=myuser,password=PASS,WORD //server/share localfolder
mount error(22): Invalid argument
Refer to the mount.cifs(8) manual page (e.g. man mount.cifs)

सबसे पहले, आपको वर्बोज़ मोड (--verbose विकल्प) को सक्षम करने का प्रयास करना चाहिए:

$ sudo mount -t cifs -o domain=mydomain,username=myuser,password=PASS,WORD //server/share localfolder --verbose
mount.cifs kernel mount options: ip=172.30.91.137,unc=\\server\share,WORD,user=myuser,,domain=mydomain,pass=********

यहां मैं अपनी समस्या देखता हूं। कोमा ने सारा सामान तोड़ दिया। समाधान क्रेडेंशियल फ़ाइल का उपयोग है। मैन माउंटिफ़ में क्या लिखा है।

क्रेडेंशियल = फ़ाइल नाम एक फ़ाइल निर्दिष्ट करता है जिसमें एक उपयोगकर्ता नाम और / या पासवर्ड होता है और वैकल्पिक रूप से कार्यसमूह का नाम होता है। फ़ाइल का प्रारूप है:

          username=value
          password=value
          domain=value

यह साझा फ़ाइल में पासवर्ड के रूप में पसंद किया जाता है, जैसे / etc / fstab। किसी भी क्रेडेंशियल फ़ाइल को ठीक से संरक्षित करना सुनिश्चित करें।

इस फ़ाइल को किसी भी तरह बनाएँ:

$ cat > cifs.credo
username=myuser
password=PASS,WORD
domain=mydomain

और उपयोग (--verbose छोड़ा जा सकता है)

$ sudo mount -t cifs -o credentials=path/to/cifs.credo //server/share localfolder --verbose
mount.cifs kernel mount options: ip=172.30.91.137,unc=\\server\share,user=myuser,,domain=mydomain,pass=********

पासवर्ड की कोई समस्या नहीं।


6

Mount.cifs के पुराने संस्करणों के साथ एक सामान्य समस्या यह थी कि फ़ाइल के अंत में नई लाइन को पासवर्ड के हिस्से के रूप में रखा गया था।

इसलिए आपको भागने की आवश्यकता नहीं होनी चाहिए, और इस फाइल को एक नई रूपरेखा के बिना फिर से लिखने की कोशिश करनी चाहिए।

व्यर्थ में ऐसा करने के लिए, :set noeol binaryबचत करने से पहले उपयोग करें । आप जांच सकते हैं कि कोई अनुगामी न्यूलाइन नहीं है xxd credfile, और यह पुष्टि करें कि वह समाप्त नहीं हुई है 0a

यदि यह काम नहीं करता है, तो मुझे आपके सटीक कोडबेस की जांच करनी होगी। आप किस पैकेज (वितरण, संस्करण और रिलीज़) या स्रोत (संग्रह नाम) का उपयोग कर रहे हैं cifs-utils?


1

कोशिश करने की एक और बात यह है कि विशेष चरित्र को दो बार टाइप करना है ... मेरे पास इसमें एक $ वाला पासवर्ड था, और इसे $ $ से बदलना था। हालाँकि, मैं वर्तमान में गाजर के साथ समस्या हूँ: '^'


1

Mount.cifs संस्करण 4.5 के लिए निम्नलिखित ने मेरे लिए काम किया: डोमेन, उपयोगकर्ता नाम, पासवर्ड के क्रम में क्रेडेंशियल, पासवर्ड के बाद कोई नई रेखा नहीं, विशेष वर्णों या उद्धरणों से बचना।


हाँ, लेकिन यह मेरे लिए काम नहीं किया, धन्यवाद @lessnoise
डेविड

0

इसे उद्धृत करने का प्रयास करें।

अर्थात,

password="What@zR!p3s"

और मुझे आशा है कि यह वास्तव में आपका पासवर्ड नहीं है। यदि यह है, तो आपको अब इसे बदलने की आवश्यकता है।


नहीं, यह एक वास्तविक पासवर्ड नहीं है। दूसरा, मैंने पहले से ही एक ही परिणाम के साथ दोनों सुझावों की कोशिश की है। शाब्दिक उद्धरणों की भी कोशिश की है, अर्थात। >> '
डेविड जॉर्ज

0

क्या आपने स्लैश को हटाने की कोशिश की है? पूरी तरह? मुझे विश्वास नहीं है कि क्रेडेंशियल फ़ाइल को बच निकलने की जरूरत है। इसे शेल पर भाग जाने की आवश्यकता है क्योंकि शेल वर्णों की व्याख्या कर रहा है, न कि माउंट। Cif कमांड।


हां, मैंने इसे क्रेडेंशियल फ़ाइल में बैकस्लैश के बिना भी आज़माया है। और मुझे अभी भी एक्सेस अस्वीकृत त्रुटि मिलती है।
डेविड जॉर्ज

0

यह बहुत मददगार था! मेरी समस्या "क्रेडेंशियल" फ़ाइल में एक अतिरिक्त स्थान थी जिसने --verboseमुझे दिखाया

mount.cifs kernel mount options: ip=10.77.180.65,unc=\\odxwtdsa.naoxy.com\TDS_BODS_Fileshare,user=srv-tdsadm,domain=NAOXY ,pass=********
mount error(13): Permission denied
Refer to the mount.cifs(8) manual page (e.g. man mount.cifs)
[root@odylztxz drpadm]#

क्रेडेंशियल फ़ाइल पर "vi" किया और :set listअतिरिक्त ट्रेलिंग रिक्त को देखा। उसे हटा दिया। फिर से प्रयास किया। ध्यान दें "रिक्त" अब चला गया है।

[root@odylztxz ~]# mount.cifs  -o credentials=/etc/.credentials,uid=1002,gid=200,file_mode=0x777,noperm //odxwtdsa.naoxy.com/TDS_BODS_Fileshare /TDS_BODS_FS --verbose
domain=NAOXY

mount.cifs kernel mount options: ip=10.77.180.65,unc=\\odxwtdsa.naoxy.com\TDS_BODS_Fileshare,file_mode=0x777,noperm,uid=1002,gid=200,user=srv-tdsadm,domain=NAOXY,pass=********
[root@odylztxz ~]# df -h
Filesystem                               Size  Used Avail Use% Mounted on
/dev/mapper/rhel-root                     50G  4.9G   45G  10% /
devtmpfs                                  16G     0   16G   0% /dev
tmpfs                                     16G     0   16G   0% /dev/shm
tmpfs                                     16G   76M   16G   1% /run
tmpfs                                     16G     0   16G   0% /sys/fs/cgroup
/dev/sdb1                                100G   11G   90G  11% /orasoft
/dev/sdc1                                100G   33G   68G  33% /oxyswap
/dev/sda2                                497M  214M  284M  43% /boot
/dev/mapper/rhel-var                     5.5G  1.2G  4.3G  22% /var
10.77.25.114:/GEN_BACKUP_DBS             5.8T  4.8T  945G  84% /backup
10.77.25.114:/GEN_MEDIA                  380G  319G   62G  84% /sap_media
10.77.25.114:/ORA_ZTX_SAPMNT              95G   12M   95G   1% /sapmnt
10.77.25.113:/ORA_ZTX_USR_SAP             95G   13M   95G   1% /usr/sap
10.77.25.113:/GEN_TRANS                  190G   26M  190G   1% /trans
tmpfs                                    3.2G   40K  3.2G   1% /run/user/4200
tmpfs                                    3.2G     0  3.2G   0% /run/user/3501
//odxwtdsa.naoxy.com/TDS_BODS_Fileshare  750G  578G  173G  78% /TDS_BODS_FS
[root@odylztxz ~]#
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.