Dell Unity: NFS Exportin tiedostoja tai kansioita ei voi käyttää, kun Unity-päivitys versioon 5.5 on

Summary: Linux-käyttäjä ei ehkä voi käyttää joitakin tiedostoja tai kansioita NFS (Network File System) -viennissä Unity-päivityksen jälkeen versioon 5.5. (käyttäjän korjattavissa)

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • Käyttäjät saattavat huomata, että joitakin tiedostoja ei voi käyttää tai kansioita ei voi luetella sen jälkeen, kun Unity on päivitetty versioon 5.5, 
  • Ongelma ilmenee vain seuraavissa olosuhteissa: 
    • Asiakas liittää NFS-viennin NFSv4.2:n avulla. Käyttö on hyvä, jos asiakas liittää NFS-viennin NFSv3:lla, NFSv4.0:lla tai 4.1:llä.  
    • SELinux on käytössä Linux-asiakkaassa. 

Tässä on esimerkki:

  • Käyttäjä test_user voi luetella NFS-asennuspisteen sisältöä /mnt asennettaessa NFSv4.2: lla. 
[test_user@RHEL4 ~]$ mount -v | grep -i mnt
10.xx.xx.48:/test on /mnt type nfs4 (rw,relatime,seclabel,vers=4.2,rsize=131072,wsize=131072,namlen=255,hard,proto=tcp,timeo=600,retrans=2,sec=sys,clientaddr=10.227.xxx.129,local_lock=none,addr=10.60.15.48)

[test_user@RHEL4 ~]$ ls -al /mnt
ls: cannot open directory '/mnt': Permission denied
  • Käyttäjä test_user voi lisätä luettelon samasta kansiosta, kun asiakas on ottanut NFS-viennin uudelleen käyttöön NFSv4.1:llä.
[test_user@RHEL4 ~]$ mount -v | grep -i mnt
10.xx.xx.48:/test on /mnt type nfs4 (rw,relatime,vers=4.1,rsize=131072,wsize=131072,namlen=255,hard,proto=tcp,timeo=600,retrans=2,sec=sys,clientaddr=10.227.xxx.129,local_lock=none,addr=10.60.15.48)


[test_user@RHEL4 ~]$ ls -al /mnt
total 16
drwxrwxrwx.  6 root root 8192 Jun 18 03:21 .
dr-xr-xr-x. 20 root root  271 Jun  8 19:07 ..
dr-xr-xr-x.  2 root bin   152 Apr 14 03:56 .etc
drwxr-xr-x.  2 root root  152 Jun 18 03:20 folder
drwxr-xr-x.  2 root root 8192 Apr 14 03:56 lost+found

Cause

  • UnityOS 5.5:stä alkaen Unity lisäsi NFSv4.2-tuen. NFSv4.2-protokollatuki tuo lisää turvallisuutta ja suorituskykyä, ja NFS-määritteiden tuki varatiedostoille ja NFS-merkinnöille.
  • NFSV4.2:n Security label -ominaisuus mahdollistaa suojaustarrojen (kuten SELinux-kontekstien) tallentamisen ja pakottamisen NFS-jakoihin. Ominaisuus on oletusarvoisesti käytössä Unity NAS -palvelimessa. 
  • Kun SELinux on käytössä Linux-asiakkaassa, se määrittää suojaustarran jokaiselle järjestelmän objektille, mukaan lukien tiedostot, kansiot, prosessit, portit ja laitteet. 
  • Oletussuojauskonteksti, jonka SELinux määrittää tiedostoille NFS-viennissä, joka on asennettu NFS v3:lla, v4.0:lla tai v4.1:llä, on system_u:object_r:nfs_t:s0.
[root@rhel8 test]# ls -alZ testv4.1
-rw-r--r--. 1 root root system_u:object_r:nfs_t:s0 0 Jun  1 21:47 testv4.1
  • Kun asiakas ottaa NFS-viennin käyttöön NFS v4.2:lla, NFS-tiedostojen oletussuojauskonteksti muuttuu muotoon unconfined_u:object_r:default_t:s0.
[root@rhel8 test]# ls -alZ testv4.2
-rw-r--r--. 1 root root unconfined_u:object_r:default_t:s0 0 Jun  1  2025 testv4.2
  • Suojauskontekstin, erityisesti suojaustyypin, muuttuminen nfs_t:stä default_t:ksi voi aiheuttaa käyttöoikeusongelmia, koska SELinux määrittää käyttöoikeudet käyttäjän tai prosessin ja tiedostojen tai kansioiden suojaustyypin laskevien käytäntösääntöjen perusteella.

Resolution

Kiertotapoja on useita. Käyttäjän tulisi valita yksi ratkaisu prioriteettiensa perusteella: turvallisuus, yksinkertaisuus tai ominaisuusvaatimukset. 

  • Ota NFS-vienti uudelleen käyttöön NFSv4.1:llä, NFSv4.0:lla tai NFSv3:lla työasemasta
mount -o vers=4.1 <nas server IP>:/<export> /<localmountpoint>
  • Ota NFS-vienti käyttöön NFSv4.2:lla, mutta määritä suojausconext
mount -o context=system_u:object_r:nfs_t:s0 <nas server IP>:/<export> /<localmountpoint>
  • Varhenna Unity-version NFSv4-enimmäistuki versiosta v4.2 versioon 4.1. 

Dell Unity: Päivitetty Unity OE 5.5 -versioon NFSv4-asiakkaat eivät voi käyttää tietoja

  • Suojaustarran poistaminen käytöstä Unityssa

Dell Unity: NFS:n suojaustarran poistaminen käytöstä Unity OE 5.5:ssä (käyttäjän korjattavissa)

  • Muuta NFS-viennin tiedostojen suojaustyyppi asianmukaiseksi vaatimuksen perusteella. 
chcon <user>:<role>:<type>:<level> <file/folders>

For example, change the file type to nfs_t. 

[root@RHEL4 /]# ls -alZ /mnt/nfsv4.2
-rw-r--r--. 1 root root system_u:object_r:default_t:s0 0 Jun 17 00:53 /mnt/nfsv4.2
[root@RHEL4 /]# chcon -t nfs_t /mnt/nfsv4.2
[root@RHEL4 /]# ls -alZ /mnt/nfsv4.2
-rw-r--r--. 1 root root system_u:object_r:nfs_t:s0 0 Jun 17 00:53 /mnt/nfsv4.2

Additional Information

SELinux-käyttöoikeusongelman vianmääritys voidaan tehdä seuraavasti. 

1. Määritä käyttäjän tietoturvakonteksti.

[test_user@RHEL4 ~]$ id -Z
user_u:user_r:user_t:s0
  1. Varmista, että NFS-vienti on otettu käyttöön NFSv4.2:lla ja seclabel on käytössä. 
[test_user@RHEL4 ~]$ mount -v | grep mnt
10.xx.xx.48:/test on /mnt type nfs4 (rw,relatime,seclabel,vers=4.2,rsize=131072,wsize=131072,namlen=255,hard,proto=tcp,timeo=600,retrans=2,sec=sys,clientaddr=10.227.xxx.129,local_lock=none,addr=10.xx.xx.48)
  1. Tarkista tiedoston suojauskonteksti ja toista ongelma
[test_user@RHEL4 ~]$ ls -aldZ /mnt
drwxrwxrwx. 6 root root system_u:object_r:default_t:s0 8192 Jun 17 07:44 /mnt

[test_user@RHEL4 ~]$ ls -al /mnt
ls: cannot open directory '/mnt': Permission denied
  1. Etsi kiintolevyn laiteohjelmistopäivitystä osoitteesta auditlog vahvistaaksesi komennon epäonnistumisen syyn.
[root@RHEL4 ~]# ausearch -m avc -ts recent | tail
----
time->Tue Jun 17 18:30:59 2025
type=PROCTITLE msg=audit(1750xxxx59.577:8407): proctitle=6C73002D2D636F6C6F723Dxxxxx46F002D616C002F6D6E74
type=SYSCALL msg=audit(1750203059.577:8407): arch=c000003e syscall=257 success=no exit=-13 a0=ffffff9c a1=5563f160ca70 a2=90800 a3=0 items=0 ppid=104637 pid=104661 auid=10086 uid=10086 gid=10086 euid=10086 suid=10086 fsuid=10086 egid=10086 sgid=10086 fsgid=10086 tty=pts1 ses=246 comm="ls" exe="/usr/bin/ls" subj=user_u:user_r:user_t:s0 key=(null)
type=AVC msg=audit(1750xxxx59.577:8407): avc:  denied  { read } for  pid=104661 comm="ls" name="/" dev="0:47" ino=2 scontext=user_u:user_r:user_t:s0 tcontext=system_u:object_r:default_t:s0 tclass=dir permissive=0
  1. Kun käyttäjä suorittaa ls päällä /mnt, ls-prosessi perii käyttäjän suojaustyypin, SELinux-järjestelmä määrittää, onko suojaustyypillä user_t lukuoikeudet tiedostotyypille default_t. Tässä tapauksessa ls Komento epäonnistui, koska lähteen suojaustyypillä user_t ei ole tiedoston suojaustyypin default_t lukuoikeutta. 

Tämä voidaan vahvistaa tarkistamalla tietoturvasäännöt.

root@RHEL4 ~]# sesearch -A -s user_t -t default_t -p read
[root@RHEL4 ~]#
  1. Seuraavassa komennossa luetellaan kaikki user_t tyypin default_t käyttöoikeustyypit.
[root@RHEL4 ~]# sesearch -A -s user_t -t default_t
allow domain base_file_type:dir { getattr open search };  
allow domain file_type:blk_file map; [ domain_can_mmap_files ]:True
allow domain file_type:chr_file map; [ domain_can_mmap_files ]:True
allow domain file_type:file map; [ domain_can_mmap_files ]:True
allow domain file_type:lnk_file map; [ domain_can_mmap_files ]:True
allow user_usertype file_type:filesystem getattr;
  1. Edellä olevassa tuotoksessa user_t kuuluu toimialueeseen ja default_t kuuluu base_file_type. Joten user_t on vain getattr, avaa, hakuoikeus hakemistossa default_t tyypillä.
[root@RHEL4 mnt]# seinfo -t default_t -x

Types: 1
   type default_t, base_file_type, file_type, mountpoint, non_auth_file_type, non_security_file_type;


[root@RHEL4 mnt]# seinfo -t user_t -x | grep domain
   type user_t, application_domain_type, nsswitch_domain, corenet_unlabeled_type, domain, kernel_system_state_reader, netlabel_peer_type, privfd, process_user_target, scsi_generic_read, scsi_generic_write, syslog_client_type, pcmcia_typeattr_1, user_usertype, login_userdomain, userdomain, unpriv_userdomain, userdom_home_reader_type, userdom_filetrans_type, xdmhomewriter, x_userdomain, x_domain, dridomain, xdrawable_type, xcolormap_type;
/pre>
  1. Käyttäjä voi cd jotta /mnt Koska avoin on sallittu. 
>allow domain base_file_type:dir { getattr open search };   <<<<

[test_user@RHEL4 ~]$ cd /mnt
[test_user@RHEL4 mnt]$ ls
ls: cannot open directory '.': Permission denied

Affected Products

Dell EMC Unity, Dell Unity Operating Environment (OE)
Article Properties
Article Number: 000334013
Article Type: Solution
Last Modified: 25 Jun 2025
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.