Quelques choses à vérifier. Je fais quelque chose de similaire et vous pouvez tester le montage directement en utilisant la mount
commande pour vous assurer que tout est bien configuré.
Autorisations sur le fichier d'informations d'identification
Assurez-vous que ce fichier est autorisé à droite.
$ sudo ls -l /etc/smb_credentials.txt
-rw-------. 1 root root 54 Mar 24 13:19 /etc/smb_credentials.txt
Mont Verbose
Vous pouvez obtenir plus d’informations sur l’ mount
utilisation du -v
commutateur, ce qui vous indiquera souvent où les choses sont déclenchées.
$ sudo mount -v -t cifs //server/share /mnt \
-o credentials=/etc/smb_credentials.txt
Résultat dans cette sortie si cela fonctionne:
mount.cifs kernel mount options: ip=192.168.1.14,unc=\\server\share,credentials=/etc/smb_credentials.txt,ver=1,user=someuser,domain=somedom,pass=********
Vérifiez les journaux
Après avoir exécuté la commande de montage ci-dessus, consultez à l'intérieur de vos fichiers dmesg
et / /var/log/messages
ou /var/log/syslog
tous les messages d'erreur éventuellement générés lors de la tentative mount
.
Type de sécurité
Vous pouvez passer beaucoup d'options supplémentaires via le -o ..
commutateur à monter. Ces options sont spécifiques à la technologie, elles s'appliquent donc mount.cifs
spécifiquement à votre cas . Consultez la mount.cifs
page de manuel pour en savoir plus sur toutes les options possibles.
Je soupçonne que vous manquez une option pour sec=...
. Plus précisément l'une de ces options:
sec=
Security mode. Allowed values are:
· none - attempt to connection as a null user (no name)
· krb5 - Use Kerberos version 5 authentication
· krb5i - Use Kerberos authentication and forcibly enable packet
signing
· ntlm - Use NTLM password hashing
· ntlmi - Use NTLM password hashing and force packet signing
· ntlmv2 - Use NTLMv2 password hashing
· ntlmv2i - Use NTLMv2 password hashing and force packet signing
· ntlmssp - Use NTLMv2 password hashing encapsulated in Raw NTLMSSP
message
· ntlmsspi - Use NTLMv2 password hashing encapsulated in Raw
NTLMSSP message, and force packet signing
The default in mainline kernel versions prior to v3.8 was sec=ntlm.
In v3.8, the default was changed to sec=ntlmssp.
Vous devrez peut-être ajuster l’ sec=...
option pour qu’elle soit sec=ntlm
ou sec=ntlmssp
.
Les références
mount -t cifs //myserver/myfolder /mnt/backup --verbose -o credentials=home/myfolder/.Smbcredentials
et ajouter les informations de débogage (désinfectées) à votre question?