Montaggio di fstab e cifs, è possibile memorizzare informazioni di autenticazione al di fuori di fstab?


10

Attualmente sto usando cifs per montare alcune condivisioni di rete (che richiedono autenticazione) in / etc / fstab. Funziona in modo eccellente, ma vorrei spostare i dettagli di autenticazione (nome utente / pass) al di fuori di fstab ed essere in grado di modificarlo 600 (poiché fstab può avere problemi se dovessi cambiare i suoi permessi). Mi chiedevo se fosse possibile farlo (sistema per molti utenti, non voglio che queste autorizzazioni siano visualizzabili da tutti gli utenti).

a partire dal:

//server/foo/bar /mnt/bar cifs username=user,password=pass,r 0 0

per:

//server/foo/bar /mnt/bar cifs <link to permissions>,r 0 0

(o qualcosa di analogo a questo). Grazie.

Risposte:


11

Dalla manpage mount.cifs:

le credenziali = filename
    specifica un file che contiene un nome utente e / o una password. Il formato del file è:

                         username = Valore
                         password = valore
   È preferibile avere le password in chiaro in un file condiviso, come / etc / fstab. Assicurati di proteggere correttamente qualsiasi file di credenziali.


2
Si noti che il vago "Assicurati di proteggere correttamente qualsiasi file di credenziali." di solito significa che dovresti salvare il file (come root) in /root/, e chmod 700esso
Nate Parsons il

anche la mia connessione ha bisogno di domain=valueparte
Vladkras il

3
Avevo sperato che la situazione sarebbe stata diversa sette anni dopo , ma purtroppo sembra che questa sia ancora la risposta "migliore". E non è sicuro da remoto. Ogni singola persona con sudoaccesso al server può leggere .smbcredentials. Nel mio caso, il file conterrebbe — a meno che non abbia convinto qualcun altro a rinunciare ai propri — __m_ credenziali di accesso a Windows. Ad esempio, le stesse credenziali single sign-on che utilizzo per accedere a tutti i sistemi di Evil Corp, inclusi buste paga, vantaggi, ecc.? Sembra pieno di pericoli. Qualcosa del genere potrebbe essere un po 'più sicuro: askubuntu.com/a/1081421 .
evadeflow

1
La sintassi di quel file è delicata. Non mettere linee vuote o nemmeno # commentslì dentro.
David Tonhofer,

8

Utilizzare l'opzione credenziali come:

http://www.justlinux.com/nhf/Filesystems/Mounting_smbfs_Shares_Permanently.html

Esempio dal sito Web:

cd
echo username=mywindowsusername > .smbpasswd
echo password=mywindowspassword >> .smbpasswd
chmod 600 .smbpasswd

Sostituisci il nome utente e la password di Windows nei comandi. Nessun altro, tranne root, sarebbe in grado di leggere il contenuto di questo file.

Una volta creato, modifichereste la riga nel file / etc / fstab in questo modo:

//servername/sharename /mountdirectory smbfs credentials=/home/myhomedirectory/.smbpasswd 0 0

esempio da / etc / fstab:

//server/share/   /mnt/localmountpoint   cifs   credentials=/root/.creda

Il post di janneb e il collegamento alla pagina man mostrano ciò che deve essere presente nel file delle credenziali.


2
Grazie, entrambe le risposte sono state utili (avrei dovuto leggere le manpage). Se potessi contrassegnare 2 risposte come la risposta corretta lo farei.
TJ L

non preoccuparti ... una volta che ho visto la risposta di Janneb, era chiaro che la risposta era coperta :)
Damorg,

6

Quindi sto accumulando entrambe le risposte

  1. Creare un file, ad esempio /root/.cifs

    username=value
    password=value
    domain=value (optional)
    
  2. imposta l'autorizzazione 600( autorizzazione rw) per proteggere le tue credenziali

    # chmod 600 /root/.cifs
    
  3. passare credentials=/root/.cifsal comando invece di username=epassword=


2
Commento extra-secondario: chmodnon è necessario, poiché /rootsi spera rwx------già nella home directory di root .
David Tonhofer,

Ho avuto problemi usando solo nome utente e password, quando ho provato a montare una cartella condivisa di Windows, su Red Hat Linux. Sono riuscito solo dopo aver aggiunto il dominio al file delle credenziali. Mi è sembrato che, in questo caso, le informazioni sul dominio siano molto consigliabili.
aldemarcalazans
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.