Compartilhando uma unidade montada com o samba no CentOS7

0

CentOS 7, edição de samba: 0 Arquivos / pastas ao tentar compartilhar uma unidade USB com o sistema de arquivos EXT4.

Arquivo de configuração do Samba:

[global]
workgroup = WORKGROUP
server string = Samba Server %v
netbios name = 271-filesharing
security = user
map to guest = bad user
dns proxy = no

#============================ Share Definitions ============================== 
[Administrator]
path = /mnt/ELEMENTERY-1TB/
browsable =yes
writable = yes
public = no
valid users = RVS

Eu tenho um usuário chamado RVS no samba. Eu posso acessar o compartilhamento de samba usando o meu macbook pro quando eu uso o caminho para o diretório pessoal do usuário.

Eu fiz sudo chown RVS:RVS -R /mnt/ELEMENTERY-1TB . Aqui estão as permissões da unidade:

[RVS@271 mnt]$ ls -al
total 4
drwxr-xr-x.  3 RVS  RVS    28 Sep 12 00:26 .
dr-xr-xr-x. 17 root root  224 Sep  9 11:27 ..
drwxrwxrwx.  4 RVS  RVS  4096 Sep 12 00:26 ELEMENTERY-1TB

Eu também montei este disco como usuário RVS com sudo mount /deb/sdb /mnt/ELEMENTERY-1TB .

Existe algo que eu ignorei na configuração / permissões?

    
por Rahul Sharma 11.09.2017 / 21:23

1 resposta

1

O CentOS ativa o SELinux por padrão, o que adiciona restrições adicionais de segurança no sistema. A política padrão abrange principalmente as configurações típicas / padrão para software confinado. Quando o acesso é negado, geralmente uma entrada de log é gerada nos registros de auditoria em /var/log/audit/audit.log .

Com uma mídia removível, você deve considerar montar o dispositivo com o SELinux opção de contexto . Dessa forma, você evita modificar a política SELinux do seu sistema e a necessidade de reclassificação do sistema de arquivos no dispositivo removível. Você pode usar samba_share_t se você pretende apenas fazer o ponto de montagem para ser usado com o samba. Se você usar / label user_home_t type, os arquivos serão tratados como se estivessem no diretório inicial do usuário.

mount -t ext4 /dev/sdb /mnt/ELEMENTERY-1TB \
      -o context="system_u:object_r:samba_share_t:s0"

Se você ainda tiver problemas com o SELinux, você pode usar audit2why para descobrir por que o acesso foi negado e, possivelmente, se um SELinux boolean existe para permitir o acesso. Caso você precise alterar a política do SELinux, você pode usar audit2allow para gerar um módulo de política para permitir o acesso.

    
por 11.09.2017 / 21:49