Dell Unity: no se puede acceder a archivos o carpetas en la exportación NFS después de la actualización a Unity OE 5.5
Resumen: Es posible que el usuario de Linux no pueda acceder a algunos archivos o carpetas en la exportación del sistema de archivos de red (NFS) después de actualizar a Unity OE 5.5.
Este artículo se aplica a
Este artículo no se aplica a
Este artículo no está vinculado a ningún producto específico.
No se identifican todas las versiones del producto en este artículo.
Síntomas
- Es posible que los usuarios observen que no se puede acceder a algunos archivos o que no se pueden enumerar las carpetas después de la actualización de Unity al entorno operativo (OE) 5.5
- El problema solo se produce en las siguientes condiciones:
- El cliente monta la exportación NFS mediante
NFSv4.2, el acceso es correcto si el cliente monta la exportación NFS medianteNFSv3oNFSv4.0oNFSv 4.1. SELinuxestá habilitado en el cliente Linux.
- El cliente monta la exportación NFS mediante
He aquí un ejemplo:
- Usuario
test_userno se puede enumerar el contenido del punto de montaje de NFS/mntCuando se monta medianteNFSv4.2.
[test_user@RHEL4 ~]$ mount -v | grep -i mnt 10.xx.xx.48:/test on /mnt type nfs4 (rw,relatime,seclabel,vers=4.2,rsize=131072,wsize=131072,namlen=255,hard,proto=tcp,timeo=600,retrans=2,sec=sys,clientaddr=10.227.xxx.129,local_lock=none,addr=10.60.15.48) [test_user@RHEL4 ~]$ ls -al /mnt ls: cannot open directory '/mnt': Permission denied
- Usuario
test_userpuede enumerar la misma carpeta después de que el cliente vuelva a montar la exportación NFS medianteNFSv4.1.
[test_user@RHEL4 ~]$ mount -v | grep -i mnt 10.xx.xx.48:/test on /mnt type nfs4 (rw,relatime,vers=4.1,rsize=131072,wsize=131072,namlen=255,hard,proto=tcp,timeo=600,retrans=2,sec=sys,clientaddr=10.227.xxx.129,local_lock=none,addr=10.60.15.48) [test_user@RHEL4 ~]$ ls -al /mnt total 16 drwxrwxrwx. 6 root root 8192 Jun 18 03:21 . dr-xr-xr-x. 20 root root 271 Jun 8 19:07 .. dr-xr-xr-x. 2 root bin 152 Apr 14 03:56 .etc drwxr-xr-x. 2 root root 152 Jun 18 03:20 folder drwxr-xr-x. 2 root root 8192 Apr 14 03:56 lost+found
Causa
- Unity agregó compatibilidad con lo siguiente:
NFSv4.2a partir de Unity OE 5.5.NFSv4.2La compatibilidad con protocolos aporta seguridad y rendimiento adicionales, y compatibilidad con atributos NFS de archivos de repuesto y etiquetado NFS. - La función de etiqueta de seguridad en
NFSV4.2Permite etiquetas de seguridad (comoSELinuxcontextos) que se almacenarán y aplicarán a través de recursos compartidos NFS. De manera predeterminada, esta característica está habilitada en el servidor NAS de Unity. - Cuando…
SELinuxestá habilitado en un cliente Linux y asigna una etiqueta de seguridad a cada objeto de los sistemas, incluidos archivos, carpetas, procesos, puertos y dispositivos. - El contexto de seguridad predeterminado que
SELinuxasigna a archivos en la exportación NFS montada medianteNFS v3,V4.0ov4.1essystem_u:object_r:nfs_t:s0.
[root@rhel8 test]# ls -alZ testv4.1 -rw-r--r--. 1 root root system_u:object_r:nfs_t:s0 0 Jun 1 21:47 testv4.1
- Cuando el cliente monta la exportación NFS mediante
NFS v4.2, el contexto de seguridad predeterminado de los archivos NFS cambia aunconfined_u:object_r:default_t:s0.
[root@rhel8 test]# ls -alZ testv4.2 -rw-r--r--. 1 root root unconfined_u:object_r:default_t:s0 0 Jun 1 2025 testv4.2
- El cambio del contexto de seguridad, especialmente el tipo de seguridad de
nfs_tcomodefault_tPuede causar algunos problemas de acceso, ya queSELinuxDetermina el permiso de acceso en función de las reglas de políticas que calculan el tipo de seguridad del usuario o el proceso y los archivos o carpetas.
Resolución
Los usuarios deben elegir una solución en función de sus prioridades: seguridad, simplicidad o requisitos de características.
- Vuelva a montar la exportación NFS mediante
NFSv4.1, NFSv4.0, or NFSv3Del cliente:
mount -o vers=4.1 <nas server IP>:/<export> /<localmountpoint>
- Monte la exportación de NFS mediante
NFSv4.2Pero especifique el contexto de seguridad:
mount -o context=system_u:object_r:nfs_t:s0 <nas server IP>:/<export> /<localmountpoint>
- Degradar el soporte máximo
NFSv4versión en Unity dev4.2comov4.1.
- Deshabilite la etiqueta de seguridad en Unity:
- Cambie el tipo de seguridad de los archivos en la exportación NFS a los correspondientes según el requisito:
chcon <user>:<role>:<type>:<level> <file/folders>
For example, change the file type to nfs_t.
[root@RHEL4 /]# ls -alZ /mnt/nfsv4.2
-rw-r--r--. 1 root root system_u:object_r:default_t:s0 0 Jun 17 00:53 /mnt/nfsv4.2
[root@RHEL4 /]# chcon -t nfs_t /mnt/nfsv4.2
[root@RHEL4 /]# ls -alZ /mnt/nfsv4.2
-rw-r--r--. 1 root root system_u:object_r:nfs_t:s0 0 Jun 17 00:53 /mnt/nfsv4.2
Información adicional
Se puede seguir el siguiente procedimiento para solucionar problemas de SELinux Problema de acceso.
1. Determine el contexto de seguridad del usuario:
[test_user@RHEL4 ~]$ id -Z user_u:user_r:user_t:s0
- Confirme que la exportación NFS se monte mediante
NFSv4.2yseclabelestá habilitado:
[test_user@RHEL4 ~]$ mount -v | grep mnt 10.xx.xx.48:/test on /mnt type nfs4 (rw,relatime,seclabel,vers=4.2,rsize=131072,wsize=131072,namlen=255,hard,proto=tcp,timeo=600,retrans=2,sec=sys,clientaddr=10.227.xxx.129,local_lock=none,addr=10.xx.xx.48)
- Compruebe el contexto de seguridad del archivo y reproduzca el problema:
[test_user@RHEL4 ~]$ ls -aldZ /mnt drwxrwxrwx. 6 root root system_u:object_r:default_t:s0 8192 Jun 17 07:44 /mnt [test_user@RHEL4 ~]$ ls -al /mnt ls: cannot open directory '/mnt': Permission denied
- Compruébalo
auditlogPara confirmar por qué falla el comando:
[root@RHEL4 ~]# ausearch -m avc -ts recent | tail
----
time->Tue Jun 17 18:30:59 2025
type=PROCTITLE msg=audit(1750xxxx59.577:8407): proctitle=6C73002D2D636F6C6F723Dxxxxx46F002D616C002F6D6E74
type=SYSCALL msg=audit(1750203059.577:8407): arch=c000003e syscall=257 success=no exit=-13 a0=ffffff9c a1=5563f160ca70 a2=90800 a3=0 items=0 ppid=104637 pid=104661 auid=10086 uid=10086 gid=10086 euid=10086 suid=10086 fsuid=10086 egid=10086 sgid=10086 fsgid=10086 tty=pts1 ses=246 comm="ls" exe="/usr/bin/ls" subj=user_u:user_r:user_t:s0 key=(null)
type=AVC msg=audit(1750xxxx59.577:8407): avc: denied { read } for pid=104661 comm="ls" name="/" dev="0:47" ino=2 scontext=user_u:user_r:user_t:s0 tcontext=system_u:object_r:default_t:s0 tclass=dir permissive=0
- Cuando el usuario ejecuta
lsEn el/mntellshereda el tipo de seguridad del usuario, el métodoSELinuxEl sistema determina si el tipo de seguridaduser_tTiene permiso de lectura en el tipo de archivodefault_t. En este caso, el métodolsEl comando falló porque el tipo de seguridad de origenuser_tNo tiene permiso de lectura en el tipo de seguridad del archivodefault_t.
Esto se puede confirmar mediante la comprobación de las reglas de la política de seguridad:
root@RHEL4 ~]# sesearch -A -s user_t -t default_t -p read [root@RHEL4 ~]#
- El siguiente comando enumera todos los tipos de permisos
user_ttiene en el tipodefault_t.
[root@RHEL4 ~]# sesearch -A -s user_t -t default_t
allow domain base_file_type:dir { getattr open search };
allow domain file_type:blk_file map; [ domain_can_mmap_files ]:True
allow domain file_type:chr_file map; [ domain_can_mmap_files ]:True
allow domain file_type:file map; [ domain_can_mmap_files ]:True
allow domain file_type:lnk_file map; [ domain_can_mmap_files ]:True
allow user_usertype file_type:filesystem getattr;
- En la salida anterior,
user_tpertenece al dominio, ydefault_tpertenece abase_file_type.
Así queuser_tsolo tienegetattr, abra, permiso de búsqueda en el directorio condefault_ttipo.
[root@RHEL4 mnt]# seinfo -t default_t -x Types: 1 type default_t, base_file_type, file_type, mountpoint, non_auth_file_type, non_security_file_type; [root@RHEL4 mnt]# seinfo -t user_t -x | grep domain type user_t, application_domain_type, nsswitch_domain, corenet_unlabeled_type, domain, kernel_system_state_reader, netlabel_peer_type, privfd, process_user_target, scsi_generic_read, scsi_generic_write, syslog_client_type, pcmcia_typeattr_1, user_usertype, login_userdomain, userdomain, unpriv_userdomain, userdom_home_reader_type, userdom_filetrans_type, xdmhomewriter, x_userdomain, x_domain, dridomain, xdrawable_type, xcolormap_type; /pre>
- El usuario puede:
cdcomo/mntya que se permite abrir.
>allow domain base_file_type:dir { getattr open search }; <<<<
[test_user@RHEL4 ~]$ cd /mnt
[test_user@RHEL4 mnt]$ ls
ls: cannot open directory '.': Permission deniedProductos afectados
Dell EMC Unity, Dell Unity Operating Environment (OE)Propiedades del artículo
Número del artículo: 000334013
Tipo de artículo: Solution
Última modificación: 17 abr 2026
Versión: 4
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.