Closed - Não é possível excluir o arquivo do local montado (compartilhamento SMB) como raiz

0

UPDATE: Parece que o problema foi causado por causa de outro serviço que não tinha nada a ver com o SMB. Desculpas por não ter uma resolução adequada e estou apenas fechando a questão.

Montei um compartilhamento com o SMB para uma VM do Ubuntu 17.10 e estou tentando excluir um arquivo do local de montagem ( /mnt/smb_mnt ).

Eu fiz primeiro o monte como convidado: sudo mount -t cifs //ipaddress/share /mnt/smb_mnt/ -oguest,vers=2.0 e como root e nada disso funcionou. Além disso, tentei o mount -o remount,rw /mnt/smb_mnt para remontar usando privilégios de leitura e gravação, mas o arquivo ainda não pode ser excluído.

Dou as permissões 777 ao arquivo e executo o comando rm como root , que também é o proprietário do arquivo. Eu verifiquei com ls -l e as permissões são as que eu atribuo ao arquivo de arquivo e pai ( smb_mnt )

Eu tentei usar o comando chattr -i com base em outras perguntas relacionadas que encontrei, mas recebo: chattr: Permission denied while setting flags on /mnt/smb_mnt/file .

O que mais posso tentar para conseguir a exclusão?

Eu sei que arquivos podem ser apagados facilmente localmente na máquina, mas eu preciso excluir o arquivo do local montado porque o módulo que eu quero testar funciona somente por SMB, então eu não posso apenas ssh para a máquina e exclua o arquivo manualmente.

Aqui está o arquivo de configuração do SMB:

[global]
# Include the base global configuration options. These don't usually change.
include = /etc/samba/base_global.conf
# These are configurable via the module
max protocol = SMB2
hide files = //:2eDS_Store/:2eFBCLockFolder/.FBCLockFolder/:2eFBCIndex/.FBCIndex/TheVolumeSettingsFolder/TheFindByContentFolder/Temporary Items/Network Trash Folder/.AppleDB/:2eVolumeIcon.icns/.VolumeIcon.icns/Icon/.AppleDouble/.AppleDesktop/desktop.ini/RECYCLER//

# (Options from the currently enabled Global Profile. Will overwrite any previous options)
# Enabled Global profile: Default Global
# Authentication is handled by the UserDirectory module.
# The "security" option is put in this file as well.
include = /etc/samba/auth.conf

[Space]
# Profile: Guest Read/Write
path = /share/Space
guest ok = True
read only = False
browseable = True
preexec = /opt/space/modules/SMB/bin/scripts/event.py --event connect --profile 105 --service %S --user %u --client-ip %I --server-ip %i --path %P --pid %d
root preexec = /opt/space/modules/SMB/bin/scripts/event.py --root --event connect --profile 105 --service %S --user %u --client-ip %I --server-ip %i --path %P --pid %d
postexec = /opt/space/modules/SMB/bin/scripts/event.py --event disconnect --profile 105 --service %S --user %u --client-ip %I --server-ip %i --path %P --pid %d

# Optional extra definitions created by other programs.
# Will scan /etc/samba/includes.d/ for extra configuation files as well
# A SMB.createConf() will need to be run for it to detect new SMB config files
# The first line (includes.conf) is included for backwards compatibility. Modules should use the includes.d folder and make their own files.
include = /etc/samba/includes.conf
    
por Marialena 12.04.2018 / 14:47

1 resposta

1

O Samba não representa as permissões de arquivo corretas na máquina cliente para o compartilhamento Samba.
Acessando os arquivos no servidor Samba através de uma conexão Samba, você os acessa como o usuário do Samba, mesmo se estiver logado como root User no computador cliente.
As alterações feitas nos arquivos pela conexão Samba não são refletidas dessa maneira no servidor Samber.

Tente fazer o login em ssh no servidor Samba e veja as permissões de arquivo real .
Provavelmente esses arquivos pertencem a um usuário diferente e / ou grupo diferente no servidor Samba.

Em sua configuração de compartilhamento do Samba [Space] você não define nenhuma asignação de usuário ou grupo, portanto outros usuários conectados ao mesmo compartilhamento Samba criam esses arquivos com sua própria conta de usuário do sistema e suas próprias permissões de arquivo de usuário.

    
por 12.04.2018 / 15:48