Recentemente, participamos da sessão "sinergia do cliente" durante a SDC 2017.conference, em que seis clientes diferentes estavam conectando o Azure. De acordo com o Azure, a criptografia é sempre uma obrigação. Veja a sessão completa no snia.org
Eu verifiquei o homem inteiro mount.cifs e também tudo que encontrei relacionado ao SMBv3. Eu tenho o seguinte cenário:
O problema que enfrento é que, se eu quiser usar o SMBv3, o cliente irá criptografar a transferência de qualquer maneira, independentemente da configuração no lado do servidor.
A opção "Transferência segura necessária", quando definida como desativada, não exige transferência criptografada, mas não força a transferência não criptografada. Ele simplesmente permite que o cliente decida.
Esta é a documentação relacionada que o Azure tem: link
Esta é a página man do CIFS: link
A pergunta é: Existe alguma maneira de desabilitar o lado do cliente de criptografia, no Linux, ao montar com o mount.cifs usando o SMBv3?
Edição posterior:
O motivo pelo qual desejo usar o SMBv3 está relacionado à velocidade na transferência, em comparação com o SMBv2.1. O problema com a criptografia é que ela é alta no uso da CPU. Se eu usar o SMBv2.1, o uso da CPU é menor, mas também a transferência é duas vezes mais lenta.
Recentemente, participamos da sessão "sinergia do cliente" durante a SDC 2017.conference, em que seis clientes diferentes estavam conectando o Azure. De acordo com o Azure, a criptografia é sempre uma obrigação. Veja a sessão completa no snia.org
Tags mount cifs shared-folders smb linux