[root@dev ~]# mount.cifs //192.168.9.155/APP /mnt/APP/ -o user=administrator,pass=dsff#$TTT

在检查帐号密码权限无问题时,请在命令后加上sec=ntlm 认证即可。

如果还不行,加上提交格式  iocharset=utf8

 

另外还有读写权限的问题,记得要加上uid以及gid参数

mount.cifs //192.168.9.155/APP /mnt/APP/ -o user=administrator,pass=dsff#$TTT,gid="",uid="",sec=ntlm

 

 

 

 

 

  1. sec=  
  2.      Security mode. Allowed values are:  
  3.   
  4.      ¡¤   none - attempt to connection as a null user (no name)  
  5.   
  6.      ¡¤   krb5 - Use Kerberos version 5 authentication  
  7.   
  8.      ¡¤   krb5i - Use Kerberos authentication and forcibly enable packet signing  
  9.   
  10.      ¡¤   ntlm - Use NTLM password hashing  
  11.   
  12.      ¡¤   ntlmi - Use NTLM password hashing and force packet signing  
  13.   
  14.      ¡¤   ntlmv2 - Use NTLMv2 password hashing  
  15.   
  16.      ¡¤   ntlmv2i - Use NTLMv2 password hashing and force packet signing  
  17.   
  18.      ¡¤   ntlmssp - Use NTLMv2 password hashing encapsulated in Raw NTLMSSP message  
  19.   
  20.      ¡¤   ntlmsspi - Use NTLMv2 password hashing encapsulated in Raw NTLMSSP message, and force  
  21.          packet signing  
  22.   
  23.      The default in mainline kernel versions prior to v3.8 was sec=ntlm. In v3.8, the default  
  24.      was changed to sec=ntlmssp.  
  25.   
  26.      If the server requires signing during protocol negotiation, then it may be enabled  
  27.      automatically. Packet signing may also be enabled automatically if it's enabled in  
  28.      /proc/fs/cifs/SecurityFlags. 

 

posted on 2018-05-23 11:58  FEX-x  阅读(3131)  评论(0编辑  收藏  举报