Dell Unity : impossible d’accéder aux fichiers ou dossiers dans l’exportation NFS après la mise à niveau vers Unity OE 5.5
Résumé: Les utilisateurs Linux peuvent ne pas être en mesure d’accéder à certains fichiers ou dossiers dans l’exportation NFS (Network File System) après la mise à niveau vers Unity OE 5.5.
Cet article concerne
Cet article ne concerne pas
Cet article n’est associé à aucun produit spécifique.
Toutes les versions du produit ne sont pas identifiées dans cet article.
Symptômes
- Les utilisateurs peuvent remarquer que certains fichiers ne sont pas accessibles ou que certains dossiers ne peuvent pas être répertoriés après la mise à niveau de Unity vers l’environnement d’exploitation (OE) 5.5
- Le problème se produit uniquement dans les conditions suivantes :
- Le client monte l’exportation NFS à l’aide de
NFSv4.2, l’accès est bon si le client monte l’exportation NFS à l’aide deNFSv3, ouNFSv4.0, ouNFSv 4.1. SELinuxest activé sur le client Linux.
- Le client monte l’exportation NFS à l’aide de
Voici un exemple :
- Utilisateur
test_userimpossible de répertorier le contenu du point de montage NFS/mntLors du montage à l’aide deNFSv4.2.
[test_user@RHEL4 ~]$ mount -v | grep -i mnt 10.xx.xx.48:/test on /mnt type nfs4 (rw,relatime,seclabel,vers=4.2,rsize=131072,wsize=131072,namlen=255,hard,proto=tcp,timeo=600,retrans=2,sec=sys,clientaddr=10.227.xxx.129,local_lock=none,addr=10.60.15.48) [test_user@RHEL4 ~]$ ls -al /mnt ls: cannot open directory '/mnt': Permission denied
- Utilisateur
test_userpeut répertorier le même dossier après le remontage de l’exportation NFS par le client à l’aide deNFSv4.1.
[test_user@RHEL4 ~]$ mount -v | grep -i mnt 10.xx.xx.48:/test on /mnt type nfs4 (rw,relatime,vers=4.1,rsize=131072,wsize=131072,namlen=255,hard,proto=tcp,timeo=600,retrans=2,sec=sys,clientaddr=10.227.xxx.129,local_lock=none,addr=10.60.15.48) [test_user@RHEL4 ~]$ ls -al /mnt total 16 drwxrwxrwx. 6 root root 8192 Jun 18 03:21 . dr-xr-xr-x. 20 root root 271 Jun 8 19:07 .. dr-xr-xr-x. 2 root bin 152 Apr 14 03:56 .etc drwxr-xr-x. 2 root root 152 Jun 18 03:20 folder drwxr-xr-x. 2 root root 8192 Apr 14 03:56 lost+found
Cause
- Unity a ajouté la prise en charge de
NFSv4.2à partir de Unity OE 5.5.NFSv4.2La prise en charge des protocoles offre une sécurité et des performances supplémentaires, et la prise en charge des attributs NFS des fichiers de secours et de l’étiquetage NFS. - La fonction d’étiquette de sécurité dans
NFSV4.2autorise les étiquettes de sécurité (telles queSELinuxcontexts) à stocker et à appliquer sur des partages NFS. Par défaut, cette fonctionnalité est activée sur le serveur NAS Unity. - Lorsque
SELinuxest activé sur un client Linux, il attribue une étiquette de sécurité à chaque objet du système, y compris les fichiers, dossiers, processus, ports et périphériques. - Le contexte de sécurité par défaut
SELinuxAttribue aux fichiers dans l’exportation NFS montée à l’aide deNFS v3,V4.0, ouv4.1Estsystem_u:object_r:nfs_t:s0.
[root@rhel8 test]# ls -alZ testv4.1 -rw-r--r--. 1 root root system_u:object_r:nfs_t:s0 0 Jun 1 21:47 testv4.1
- Lorsque le client monte l’exportation NFS à l’aide de
NFS v4.2, le contexte de sécurité par défaut des fichiers NFS devientunconfined_u:object_r:default_t:s0.
[root@rhel8 test]# ls -alZ testv4.2 -rw-r--r--. 1 root root unconfined_u:object_r:default_t:s0 0 Jun 1 2025 testv4.2
- La modification du contexte de sécurité, en particulier le type de sécurité, de
nfs_ttodefault_tpeut entraîner des problèmes d’accès tels queSELinuxDétermine l’autorisation d’accès en fonction des règles de règle qui calculent le type de sécurité de l’utilisateur ou du processus et des fichiers ou dossiers.
Résolution
- Ce problème est résolu dans Unity OE 5.5.3.

Si une mise à niveau n’est pas envisageable, il existe des solutions de contournement pour éviter ce problème.
Les utilisateurs doivent choisir une solution en fonction de leurs priorités : sécurité, simplicité ou exigences en matière de fonctionnalités.
- Remontez l’exportation NFS à l’aide de
NFSv4.1, NFSv4.0, or NFSv3De la part du client :
mount -o vers=4.1 <nas server IP>:/<export> /<localmountpoint>
- Montez l’exportation NFS à l’aide de
NFSv4.2mais précisez le contexte de sécurité :
mount -o context=system_u:object_r:nfs_t:s0 <nas server IP>:/<export> /<localmountpoint>
- Rétrograder la prise en charge maximale
NFSv4version sur Unity à partir dev4.2tov4.1.
- Désactivez l’étiquette de sécurité sur Unity :
- Remplacez le type de sécurité des fichiers dans l’exportation NFS par les fichiers appropriés en fonction des besoins :
chcon <user>:<role>:<type>:<level> <file/folders>
For example, change the file type to nfs_t.
[root@RHEL4 /]# ls -alZ /mnt/nfsv4.2
-rw-r--r--. 1 root root system_u:object_r:default_t:s0 0 Jun 17 00:53 /mnt/nfsv4.2
[root@RHEL4 /]# chcon -t nfs_t /mnt/nfsv4.2
[root@RHEL4 /]# ls -alZ /mnt/nfsv4.2
-rw-r--r--. 1 root root system_u:object_r:nfs_t:s0 0 Jun 17 00:53 /mnt/nfsv4.2
Informations supplémentaires
La procédure suivante peut être suivie pour dépanner le SELinux Problème d’accès.
1. Déterminez le contexte de sécurité de l’utilisateur :
[test_user@RHEL4 ~]$ id -Z user_u:user_r:user_t:s0
- Vérifiez que l’exportation NFS est montée à l’aide de la commande suivante :
NFSv4.2etseclabelest activé :
[test_user@RHEL4 ~]$ mount -v | grep mnt 10.xx.xx.48:/test on /mnt type nfs4 (rw,relatime,seclabel,vers=4.2,rsize=131072,wsize=131072,namlen=255,hard,proto=tcp,timeo=600,retrans=2,sec=sys,clientaddr=10.227.xxx.129,local_lock=none,addr=10.xx.xx.48)
- Vérifiez le contexte de sécurité des fichiers et reproduisez le problème :
[test_user@RHEL4 ~]$ ls -aldZ /mnt drwxrwxrwx. 6 root root system_u:object_r:default_t:s0 8192 Jun 17 07:44 /mnt [test_user@RHEL4 ~]$ ls -al /mnt ls: cannot open directory '/mnt': Permission denied
- Check (Vérifier)
auditlogPour confirmer la raison pour laquelle la commande échoue :
[root@RHEL4 ~]# ausearch -m avc -ts recent | tail
----
time->Tue Jun 17 18:30:59 2025
type=PROCTITLE msg=audit(1750xxxx59.577:8407): proctitle=6C73002D2D636F6C6F723Dxxxxx46F002D616C002F6D6E74
type=SYSCALL msg=audit(1750203059.577:8407): arch=c000003e syscall=257 success=no exit=-13 a0=ffffff9c a1=5563f160ca70 a2=90800 a3=0 items=0 ppid=104637 pid=104661 auid=10086 uid=10086 gid=10086 euid=10086 suid=10086 fsuid=10086 egid=10086 sgid=10086 fsgid=10086 tty=pts1 ses=246 comm="ls" exe="/usr/bin/ls" subj=user_u:user_r:user_t:s0 key=(null)
type=AVC msg=audit(1750xxxx59.577:8407): avc: denied { read } for pid=104661 comm="ls" name="/" dev="0:47" ino=2 scontext=user_u:user_r:user_t:s0 tcontext=system_u:object_r:default_t:s0 tclass=dir permissive=0
- Lorsque l’utilisateur exécute
lsSur l'/mntLlalshérite du type de sécurité de l’utilisateur, l’attributSELinuxLe système détermine si le type de sécuritéuser_tDispose d’une autorisation de lecture sur le type de fichierdefault_t. Dans ce cas, l’optionlsLa commande a échoué car le type de sécurité sourceuser_tN’a pas d’autorisation de lecture sur le type de sécurité du fichierdefault_t.
Vous pouvez le confirmer en vérifiant les règles de la politique de sécurité :
root@RHEL4 ~]# sesearch -A -s user_t -t default_t -p read [root@RHEL4 ~]#
- La commande suivante répertorie tous les types d’autorisations
user_ta sur le typedefault_t.
[root@RHEL4 ~]# sesearch -A -s user_t -t default_t
allow domain base_file_type:dir { getattr open search };
allow domain file_type:blk_file map; [ domain_can_mmap_files ]:True
allow domain file_type:chr_file map; [ domain_can_mmap_files ]:True
allow domain file_type:file map; [ domain_can_mmap_files ]:True
allow domain file_type:lnk_file map; [ domain_can_mmap_files ]:True
allow user_usertype file_type:filesystem getattr;
- Dans la sortie ci-dessus,
user_tappartient au domaine, etdefault_tappartient àbase_file_type.
Ainsiuser_tn’a qu’unegetattr, open, l’autorisation de recherche sur le répertoire avecdefault_tType.
[root@RHEL4 mnt]# seinfo -t default_t -x Types: 1 type default_t, base_file_type, file_type, mountpoint, non_auth_file_type, non_security_file_type; [root@RHEL4 mnt]# seinfo -t user_t -x | grep domain type user_t, application_domain_type, nsswitch_domain, corenet_unlabeled_type, domain, kernel_system_state_reader, netlabel_peer_type, privfd, process_user_target, scsi_generic_read, scsi_generic_write, syslog_client_type, pcmcia_typeattr_1, user_usertype, login_userdomain, userdomain, unpriv_userdomain, userdom_home_reader_type, userdom_filetrans_type, xdmhomewriter, x_userdomain, x_domain, dridomain, xdrawable_type, xcolormap_type; /pre>
- L’utilisateur peut :
cdto/mntpuisque l’ouverture est autorisée.
>allow domain base_file_type:dir { getattr open search }; <<<<
[test_user@RHEL4 ~]$ cd /mnt
[test_user@RHEL4 mnt]$ ls
ls: cannot open directory '.': Permission deniedProduits concernés
Dell EMC Unity, Dell Unity Operating Environment (OE)Propriétés de l’article
Numéro d’article: 000334013
Type d’article: Solution
Dernière modification: 04 Feb 2026
Version: 3
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.