Dell Unity: NFS-viennissä olevia tiedostoja tai kansioita ei voi käyttää Unity OE 5.5 -päivityksen jälkeen

Yhteenveto: Linux-käyttäjä ei ehkä voi käyttää joitakin tiedostoja tai kansioita NFS (Network File System) -viennissä Unity OE 5.5 -päivityksen jälkeen.

Tämä artikkeli koskee tuotetta Tämä artikkeli ei koske tuotetta Tämä artikkeli ei liity tiettyyn tuotteeseen. Tässä artikkelissa ei yksilöidä kaikkia tuoteversioita.

Oireet

  • Käyttäjät saattavat huomata, että joitakin tiedostoja ei voi käyttää tai kansioita ei voi näyttää luettelossa, kun Unity on päivitetty käyttöympäristöön (OE) 5.5
  • Ongelma ilmenee vain seuraavissa olosuhteissa: 
    • Asiakas asentaa NFS-viennin käyttämällä NFSv4.2, käyttöoikeus on hyvä, jos asiakas liittää NFS-viennin käyttämällä NFSv3tai NFSv4.0tai NFSv 4.1.  
    • SELinux on käytössä Linux-työasemassa. 

Tässä on esimerkki:

  • Käyttäjä test_user NFS-kiinnityspisteen sisältöä ei voi luetella /mnt Asennettaessa NFSv4.2
[test_user@RHEL4 ~]$ mount -v | grep -i mnt
10.xx.xx.48:/test on /mnt type nfs4 (rw,relatime,seclabel,vers=4.2,rsize=131072,wsize=131072,namlen=255,hard,proto=tcp,timeo=600,retrans=2,sec=sys,clientaddr=10.227.xxx.129,local_lock=none,addr=10.60.15.48)

[test_user@RHEL4 ~]$ ls -al /mnt
ls: cannot open directory '/mnt': Permission denied
  • Käyttäjä test_user voi näyttää luettelon samasta kansiosta sen jälkeen, kun asiakas on asentanut NFS-viennin uudelleen käyttämällä NFSv4.1.
[test_user@RHEL4 ~]$ mount -v | grep -i mnt
10.xx.xx.48:/test on /mnt type nfs4 (rw,relatime,vers=4.1,rsize=131072,wsize=131072,namlen=255,hard,proto=tcp,timeo=600,retrans=2,sec=sys,clientaddr=10.227.xxx.129,local_lock=none,addr=10.60.15.48)


[test_user@RHEL4 ~]$ ls -al /mnt
total 16
drwxrwxrwx.  6 root root 8192 Jun 18 03:21 .
dr-xr-xr-x. 20 root root  271 Jun  8 19:07 ..
dr-xr-xr-x.  2 root bin   152 Apr 14 03:56 .etc
drwxr-xr-x.  2 root root  152 Jun 18 03:20 folder
drwxr-xr-x.  2 root root 8192 Apr 14 03:56 lost+found

Syy

  • Unitylle lisätty tuki seuraaville: NFSv4.2 alkaen Unity OE 5.5:stä. NFSv4.2 protokollatuki tuo lisää turvallisuutta ja suorituskykyä, ja NFS-attribuuttituki varatiedostoille ja NFS-merkinnöille.
  • Suojaustarraominaisuus NFSV4.2 Sallii suojaustarrat (kuten SELinux kontekstit) tallennetaan ja pannaan täytäntöön NFS-osakkeiden päällä. Ominaisuus on oletusarvoisesti käytössä Unity NAS -palvelimessa. 
  • Aika SELinux on käytössä Linux-asiakkaassa, se määrittää suojaustarran jokaiselle järjestelmän objektille, mukaan lukien tiedostot, kansiot, prosessit, portit ja laitteet. 
  • Oletusarvoinen suojauskonteksti, joka SELinux määrittää tiedostoille NFS-viennissä, joka on asennettu käyttämällä NFS v3, V4.0tai v4.1 On system_u:object_r:nfs_t:s0.
[root@rhel8 test]# ls -alZ testv4.1
-rw-r--r--. 1 root root system_u:object_r:nfs_t:s0 0 Jun  1 21:47 testv4.1
  • Kun asiakas ottaa NFS-viennin käyttöön käyttämällä NFS v4.2, NFS-tiedostojen oletussuojauskonteksti muuttuu muotoon unconfined_u:object_r:default_t:s0.
[root@rhel8 test]# ls -alZ testv4.2
-rw-r--r--. 1 root root unconfined_u:object_r:default_t:s0 0 Jun  1  2025 testv4.2
  • Suojauskontekstin, erityisesti suojaustyypin, muutos nfs_t että default_t voi aiheuttaa käyttöongelmia, kuten: SELinux Määrittää käyttöoikeudet käytäntösääntöjen perusteella, jotka laskevat käyttäjän tai prosessin ja tiedostojen tai kansioiden suojaustyypin.

Tarkkuus

    Käyttäjien tulisi valita yksi ratkaisu prioriteettiensa perusteella: turvallisuus, yksinkertaisuus tai ominaisuusvaatimukset. 
     

    • Liitä NFS-vienti uudelleen käyttämällä NFSv4.1, NFSv4.0, or NFSv3 Asiakkaalta:
    mount -o vers=4.1 <nas server IP>:/<export> /<localmountpoint>
    • NFS-viennin käyttöönotto seuraavalla komennolla NFSv4.2 Määritä kuitenkin tietoturvakonteksti:
    mount -o context=system_u:object_r:nfs_t:s0 <nas server IP>:/<export> /<localmountpoint>
    • Muuta NFS-viennin tiedostojen suojaustyyppi sopivaksi vaatimuksen perusteella:
    chcon <user>:<role>:<type>:<level> <file/folders>
    
    For example, change the file type to nfs_t. 
    
    [root@RHEL4 /]# ls -alZ /mnt/nfsv4.2
    -rw-r--r--. 1 root root system_u:object_r:default_t:s0 0 Jun 17 00:53 /mnt/nfsv4.2
    [root@RHEL4 /]# chcon -t nfs_t /mnt/nfsv4.2
    [root@RHEL4 /]# ls -alZ /mnt/nfsv4.2
    -rw-r--r--. 1 root root system_u:object_r:nfs_t:s0 0 Jun 17 00:53 /mnt/nfsv4.2
    

    Lisätietoja

    Voit tehdä vianmäärityksen SELinux Käyttöongelma. 

    1. Määritä käyttäjän tietoturvakonteksti:

    [test_user@RHEL4 ~]$ id -Z
    user_u:user_r:user_t:s0
    
    1. Varmista, että NFS-vienti on toteutettu käyttämällä NFSv4.2 ja seclabel on käytössä:
    [test_user@RHEL4 ~]$ mount -v | grep mnt
    10.xx.xx.48:/test on /mnt type nfs4 (rw,relatime,seclabel,vers=4.2,rsize=131072,wsize=131072,namlen=255,hard,proto=tcp,timeo=600,retrans=2,sec=sys,clientaddr=10.227.xxx.129,local_lock=none,addr=10.xx.xx.48)
    1. Tarkista tiedoston suojauskonteksti ja toista ongelma:
    [test_user@RHEL4 ~]$ ls -aldZ /mnt
    drwxrwxrwx. 6 root root system_u:object_r:default_t:s0 8192 Jun 17 07:44 /mnt
    
    [test_user@RHEL4 ~]$ ls -al /mnt
    ls: cannot open directory '/mnt': Permission denied
    1. Etsi kiintolevyn laiteohjelmistopäivitystä osoitteesta auditlog Vahvista komennon epäonnistumisen syy seuraavasti:
    [root@RHEL4 ~]# ausearch -m avc -ts recent | tail
    ----
    time->Tue Jun 17 18:30:59 2025
    type=PROCTITLE msg=audit(1750xxxx59.577:8407): proctitle=6C73002D2D636F6C6F723Dxxxxx46F002D616C002F6D6E74
    type=SYSCALL msg=audit(1750203059.577:8407): arch=c000003e syscall=257 success=no exit=-13 a0=ffffff9c a1=5563f160ca70 a2=90800 a3=0 items=0 ppid=104637 pid=104661 auid=10086 uid=10086 gid=10086 euid=10086 suid=10086 fsuid=10086 egid=10086 sgid=10086 fsgid=10086 tty=pts1 ses=246 comm="ls" exe="/usr/bin/ls" subj=user_u:user_r:user_t:s0 key=(null)
    type=AVC msg=audit(1750xxxx59.577:8407): avc:  denied  { read } for  pid=104661 comm="ls" name="/" dev="0:47" ino=2 scontext=user_u:user_r:user_t:s0 tcontext=system_u:object_r:default_t:s0 tclass=dir permissive=0
    1. Kun käyttäjä suorittaa ls päällä /mnt, ls Prosessi perii käyttäjän suojaustyypin SELinux Järjestelmä määrittää, onko suojaustyyppi user_t Hänellä on lukuoikeus tiedostotyyppiin default_t. Tässä tapauksessa ls Komento epäonnistui, koska lähteen suojaustyyppi user_t ei ole tiedoston suojaustyypin lukuoikeutta default_t

    Tämä voidaan vahvistaa tarkistamalla tietoturvasäännöt:

    root@RHEL4 ~]# sesearch -A -s user_t -t default_t -p read
    [root@RHEL4 ~]#
    1. Seuraava komento luettelee kaikki käyttöoikeustyypit user_t on tyyppiä default_t.
    [root@RHEL4 ~]# sesearch -A -s user_t -t default_t
    allow domain base_file_type:dir { getattr open search };  
    allow domain file_type:blk_file map; [ domain_can_mmap_files ]:True
    allow domain file_type:chr_file map; [ domain_can_mmap_files ]:True
    allow domain file_type:file map; [ domain_can_mmap_files ]:True
    allow domain file_type:lnk_file map; [ domain_can_mmap_files ]:True
    allow user_usertype file_type:filesystem getattr;
    1. Edellä olevassa tuotoksessa user_t kuuluu verkkotunnukseen ja default_t kuuluu base_file_type.
      Niin user_t vain on getattr, avaa, hakuoikeus hakemistossa default_t Tyyppi.
    [root@RHEL4 mnt]# seinfo -t default_t -x
    
    Types: 1
       type default_t, base_file_type, file_type, mountpoint, non_auth_file_type, non_security_file_type;
    
    
    [root@RHEL4 mnt]# seinfo -t user_t -x | grep domain
       type user_t, application_domain_type, nsswitch_domain, corenet_unlabeled_type, domain, kernel_system_state_reader, netlabel_peer_type, privfd, process_user_target, scsi_generic_read, scsi_generic_write, syslog_client_type, pcmcia_typeattr_1, user_usertype, login_userdomain, userdomain, unpriv_userdomain, userdom_home_reader_type, userdom_filetrans_type, xdmhomewriter, x_userdomain, x_domain, dridomain, xdrawable_type, xcolormap_type;
    /pre>
    1. Käyttäjä voi cd että /mnt Koska avoin on sallittu. 
    >allow domain base_file_type:dir { getattr open search };   <<<<
    
    [test_user@RHEL4 ~]$ cd /mnt
    [test_user@RHEL4 mnt]$ ls
    ls: cannot open directory '.': Permission denied

    Tuotteet, joihin vaikutus kohdistuu

    Dell EMC Unity, Dell Unity Operating Environment (OE)
    Artikkelin ominaisuudet
    Artikkelin numero: 000334013
    Artikkelin tyyppi: Solution
    Viimeksi muutettu: 17 huhtik. 2026
    Versio:  4
    Etsi vastauksia kysymyksiisi muilta Dell-käyttäjiltä
    Tukipalvelut
    Tarkista, kuuluuko laitteesi tukipalveluiden piiriin.