Share via


Azure Dosyalar erişen Linux istemcileri için SMB üzerinden Active Directory kimlik doğrulamasını etkinleştirme

Desteklenen seçenekler ve dikkat edilmesi gerekenler hakkında daha fazla bilgi için bkz. SMB erişimi için Azure Dosyalar kimlik tabanlı kimlik doğrulama seçeneklerine genel bakış.

Azure Dosyalar, aşağıdaki yöntemler aracılığıyla Kerberos kimlik doğrulama protokolunu kullanarak Linux sanal makineleri (VM) için Sunucu İleti Bloğu (SMB) üzerinden kimlik tabanlı kimlik doğrulamasını destekler:

  • Şirket içi Windows Active Directory Etki Alanı Hizmetleri (AD DS)
  • Microsoft Entra Domain Services

AD DS'yi kullanmak için, Microsoft Entra Bağlan kullanarak AD DS'nizi Microsoft Entra Id ile eşitlemeniz gerekir.

Not

Bu makalede örnek adımlar için Ubuntu gerçekleştirilir. Benzer yapılandırmalar RHEL ve SLES makinelerinde de çalışır ve Active Directory kullanarak Azure dosya paylaşımlarını bağlamanıza olanak tanır.

Şunlara uygulanır

Dosya paylaşımı türü SMB NFS
Standart dosya paylaşımları (GPv2), LRS/ZRS Evet, bu makale standart SMB Azure dosya paylaşımları LRS/ZRS için geçerlidir. Hayır, bu makale NFS Azure dosya paylaşımları için geçerli değildir.
Standart dosya paylaşımları (GPv2), GRS/GZRS Evet, bu makale standart SMB Azure dosya paylaşımları GRS/GZRS için geçerlidir. Hayır, bu makale NFS Azure dosya paylaşımları için geçerli değildir.
Premium dosya paylaşımları (filestorage), LRS/ZRS Evet, bu makale premium SMB Azure dosya paylaşımları için geçerlidir. Hayır, bu makale premium NFS Azure dosya paylaşımları için geçerli değildir.

Linux SMB istemci sınırlamaları

İstemci, önyükleme zamanında bağlanmak için Kerberos anahtarını yeterince erken alamadığından, önyükleme sırasında fstab Linux istemcilerinde Azure Dosya paylaşımlarını önyükleme zamanında bağlamak için kimlik tabanlı kimlik doğrulamasını kullanamazsınız. Ancak, bir fstab giriş kullanabilir ve seçeneğini belirtebilirsiniz noauto . Bu işlem, paylaşımı önyükleme zamanında bağlamaz, ancak kullanıcının tüm parametreler olmadan basit bir bağlama komutu kullanarak oturum açtıktan sonra dosya paylaşımını rahatça bağlamasına olanak tanır. Ayrıca, erişimin ardından paylaşımı bağlamak için de kullanabilirsiniz autofs .

Önkoşullar

Azure dosya paylaşımları için SMB üzerinden AD kimlik doğrulamasını etkinleştirmeden önce aşağıdaki önkoşulları tamamladığınızdan emin olun.

  • Azure üzerinde çalışan bir Linux VM (Ubuntu 18.04+ veya eşdeğer bir RHEL veya SLES VM). VM'nin, Microsoft Entra Domain Services'ı içeren sanal ağda en az bir ağ arabirimine veya Microsoft Entra Id ile eşitlenmiş AD DS'ye sahip bir şirket içi Linux VM'sine sahip olması gerekir.
  • Tam sudo haklarına sahip bir yerel kullanıcı hesabına kök kullanıcı veya kullanıcı kimlik bilgileri (bu kılavuz için localadmin).
  • Linux VM herhangi bir AD etki alanına katılmamış olmalıdır. Zaten bir etki alanının parçasıysa, bu etki alanına katılabilmesi için önce bu etki alanını terk etmesi gerekir.
  • Etki alanı kullanıcısı zaten ayarlanmış bir Microsoft Entra kiracısı tam olarak yapılandırılmıştır.

Samba paketini yüklemek kesinlikle gerekli değildir, ancak bazı yararlı araçlar sağlar ve ve smbclientgibi diğer paketleri otomatik olarak samba-common getirir. Yüklemek için aşağıdaki komutları çalıştırın. Yükleme sırasında herhangi bir giriş değeri istenirse, bunları boş bırakın.

sudo apt update -y
sudo apt install samba winbind libpam-winbind libnss-winbind krb5-config krb5-user keyutils cifs-utils

Araç wbinfo , samba paketinin bir parçasıdır. Bu, etki alanı denetleyicisinin erişilebilir olup olmadığını denetleme, bir makinenin hangi etki alanına katıldığını denetleme ve kullanıcılar hakkında bilgi bulma gibi kimlik doğrulaması ve hata ayıklama amacıyla yararlı olabilir.

Linux ana bilgisayarının zamanı etki alanı sunucusuyla eşitlenmiş olarak tuttuğundan emin olun. Linux dağıtımınız için belgelere bakın. Bazı dağıtımlar için bunu systemd-timesyncd kullanarak yapabilirsiniz. Aşağıdakileri eklemek için sık kullandığınız metin düzenleyicisiyle düzenleyin /etc/systemd/timesyncd.conf :

[Time]
NTP=onpremaadint.com
FallbackNTP=ntp.ubuntu.com

Ardından hizmeti yeniden başlatın:

sudo systemctl restart systemd-timesyncd.service

AD Kerberos kimlik doğrulamasını etkinleştirme

AD Kerberos kimlik doğrulamasını etkinleştirmek için bu adımları izleyin. Bu Samba belgeleri referans olarak yararlı olabilir.

Etki alanı sunucusunun ulaşılabilir ve bulunabilir olduğundan emin olun

  1. Sağlanan DNS sunucularının etki alanı sunucusu IP adreslerini içerdiğinden emin olun.
systemd-resolve --status
Global 
          DNSSEC NTA: 10.in-addr.arpa
                      16.172.in-addr.arpa
                      168.192.in-addr.arpa
                      17.172.in-addr.arpa
                      18.172.in-addr.arpa
                      19.172.in-addr.arpa
                      20.172.in-addr.arpa
                      21.172.in-addr.arpa
                      22.172.in-addr.arpa
                      23.172.in-addr.arpa
                      24.172.in-addr.arpa
                      25.172.in-addr.arpa
                      26.172.in-addr.arpa
                      27.172.in-addr.arpa
                      28.172.in-addr.arpa
                      29.172.in-addr.arpa
                      30.172.in-addr.arpa
                      31.172.in-addr.arpa
                      corp
                      d.f.ip6.arpa
                      home
                      internal
                      intranet
                      lan
                      local
                      private
                      test 

Link 2 (eth0) 
      Current Scopes: DNS 
       LLMNR setting: yes 
MulticastDNS setting: no 
      DNSSEC setting: no 
    DNSSEC supported: no 
         DNS Servers: 10.0.2.5 
                      10.0.2.4 
                      10.0.0.41
          DNS Domain: domain1.contoso.com 
  1. Komut çalıştıysa, aşağıdaki adımları atlayın ve sonraki bölüme geçin.

  2. Çalışmadıysa, etki alanı sunucusu IP adreslerinin ping işlemi gerçekleştirdiğinden emin olun.

ping 10.0.2.5
PING 10.0.2.5 (10.0.2.5) 56(84) bytes of data.
64 bytes from 10.0.2.5: icmp_seq=1 ttl=128 time=0.898 ms
64 bytes from 10.0.2.5: icmp_seq=2 ttl=128 time=0.946 ms

^C 

--- 10.0.2.5 ping statistics --- 
2 packets transmitted, 2 received, 0% packet loss, time 1002ms
rtt min/avg/max/mdev = 0.898/0.922/0.946/0.024 ms
  1. Ping işe yaramazsa önkoşullara dönün ve VM'nizin Microsoft Entra kiracısına erişimi olan bir sanal ağda olduğundan emin olun.

  2. IP adresleri ping atıyor ancak DNS sunucuları otomatik olarak bulunamıyorsa, DNS sunucularını el ile ekleyebilirsiniz. Sık kullandığınız metin düzenleyicisiyle düzenleyin /etc/netplan/50-cloud-init.yaml .

# This file is generated from information provided by the datasource.  Changes
# to it will not persist across an instance reboot.  To disable cloud-init's
# network configuration capabilities, write a file
# /etc/cloud/cloud.cfg.d/99-disable-network-config.cfg with the following:
# network: {config: disabled}
network:
    ethernets:
        eth0:
            dhcp4: true
            dhcp4-overrides:
                route-metric: 100
            dhcp6: false
            match:
                macaddress: 00:22:48:03:6b:c5
            set-name: eth0
            nameservers:
                addresses: [10.0.2.5, 10.0.2.4]
    version: 2

Ardından değişiklikleri uygulayın:

sudo netplan --debug apply 
  1. Winbind, DHCP sunucusunun etki alanı DNS kayıtlarını güncel tuttuğunu varsayar. Ancak bu, Azure DHCP için geçerli değildir. İstemciyi DDNS güncelleştirmeleri yapacak şekilde ayarlamak için bu kılavuzu kullanarak bir ağ betiği oluşturun. burada, konumunda bulunan örnek bir betik verilmiş./etc/dhcp/dhclient-exit-hooks.d/ddns-update
#!/bin/sh 

# only execute on the primary nic
if [ "$interface" != "eth0" ]
then
    return
fi 

# When you have a new IP, perform nsupdate
if [ "$reason" = BOUND ] || [ "$reason" = RENEW ] ||
   [ "$reason" = REBIND ] || [ "$reason" = REBOOT ]
then
   host=`hostname -f`
   nsupdatecmds=/var/tmp/nsupdatecmds
     echo "update delete $host a" > $nsupdatecmds
     echo "update add $host 3600 a $new_ip_address" >> $nsupdatecmds
     echo "send" >> $nsupdatecmds

     nsupdate $nsupdatecmds
fi 

Microsoft Entra Domain Services'a Bağlan ve hizmetlerin bulunabilir olduğundan emin olun

  1. Etki alanı sunucusuna etki alanı adına göre ping işlemi gerçekleştirebildiğinden emin olun.
ping contosodomain.contoso.com
PING contosodomain.contoso.com (10.0.2.4) 56(84) bytes of data.
64 bytes from pwe-oqarc11l568.internal.cloudapp.net (10.0.2.4): icmp_seq=1 ttl=128 time=1.41 ms
64 bytes from pwe-oqarc11l568.internal.cloudapp.net (10.0.2.4): icmp_seq=2 ttl=128 time=1.02 ms
64 bytes from pwe-oqarc11l568.internal.cloudapp.net (10.0.2.4): icmp_seq=3 ttl=128 time=0.740 ms
64 bytes from pwe-oqarc11l568.internal.cloudapp.net (10.0.2.4): icmp_seq=4 ttl=128 time=0.925 ms 

^C 

--- contosodomain.contoso.com ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3016ms
rtt min/avg/max/mdev = 0.740/1.026/1.419/0.248 ms 
  1. Ağdaki Microsoft Entra hizmetlerini keşfedebileceğinizden emin olun.
nslookup
> set type=SRV
> _ldap._tcp.contosodomain.contoso.com.
Server:         127.0.0.53
Address:        127.0.0.53#53

Non-authoritative answer: 

_ldap._tcp.contosodomain.contoso.com service = 0 100 389 pwe-oqarc11l568.contosodomain.contoso.com.
_ldap._tcp.contosodomain.contoso.com service = 0 100 389 hxt4yo--jb9q529.contosodomain.contoso.com. 

Ana bilgisayar adını ve tam etki alanı adını (FQDN) ayarlama

  1. Metin düzenleyicinizi kullanarak dosyayı son FQDN ile (etki alanına katıldıktan sonra) ve konağın diğer adıyla güncelleştirin /etc/hosts . Bu satır çoğunlukla kısa konak adını FQDN'ye çevirmek için kullanılacağından, IP adresi şimdilik önemli değildir. Daha fazla ayrıntı için bkz . Samba'yı Etki Alanı Üyesi Olarak Ayarlama.
127.0.0.1       contosovm.contosodomain.contoso.com contosovm
#cmd=sudo vim /etc/hosts   
#then enter this value instead of localhost "ubuntvm.contosodomain.contoso.com UbuntuVM" 
  1. Şimdi ana bilgisayar adınız çözümlenmelidir. Çözümlediğiniz IP adresini şimdilik yoksayabilirsiniz. Kısa konak adı FQDN'ye çözümlenmelidir.
getent hosts contosovm
127.0.0.1       contosovm.contosodomain.contoso.com contosovm
dnsdomainname
contosodomain.contoso.com
hostname -f
contosovm.contosodomain.contoso.com 

Not

Bazı dağıtımlar, -f ana bilgisayar adının güncelleştirilmesi için komutunu çalıştırmanızı hostnamectl gerektirir:

hostnamectl set-hostname contosovm.contosodomain.contoso.com

krb5.conf'yi ayarlama

  1. Kimlik doğrulaması için etki alanı sunucusuyla Kerberos anahtar dağıtım merkezi (KDC) ile bağlantı kurulabilmesi için yapılandırın /etc/krb5.conf . Daha fazla bilgi için MIT Kerberos Belgeleri'ne bakın. Burada örnek /etc/krb5.conf bir dosya verilmiş.
[libdefaults]
        default_realm = CONTOSODOMAIN.CONTOSO.COM
        dns_lookup_realm = false
        dns_lookup_kdc = true

smb.conf'i ayarlama

  1. yolunu smb.conftanımlayın.
sudo smbd -b | grep "CONFIGFILE"
   CONFIGFILE: /etc/samba/smb.conf
  1. SMB yapılandırmasını etki alanı üyesi gibi davranacak şekilde değiştirin. Daha fazla bilgi için bkz . Samba'yı etki alanı üyesi olarak ayarlama. Burada örnek smb.conf bir dosya verilmiş.

Not

Bu örnek, idmap'i yapılandırırken ayarlamanızı backend = rid önerdiğimiz Microsoft Entra Domain Services içindir. Şirket içi AD DS kullanıcıları farklı bir idmap arka ucu seçmeyi tercih edebilir.

[global]
   workgroup = CONTOSODOMAIN
   security = ADS
   realm = CONTOSODOMAIN.CONTOSO.COM

   winbind refresh tickets = Yes
   vfs objects = acl_xattr
   map acl inherit = Yes
   store dos attributes = Yes

   dedicated keytab file = /etc/krb5.keytab
   kerberos method = secrets and keytab

   winbind use default domain = Yes 

   load printers = No
   printing = bsd
   printcap name = /dev/null
   disable spoolss = Yes

   log file = /var/log/samba/log.%m
   log level = 1

   idmap config * : backend = tdb
   idmap config * : range = 3000-7999

   idmap config CONTOSODOMAIN : backend = rid
   idmap config CONTOSODOMAIN : range = 10000-999999

   template shell = /bin/bash
   template homedir = /home/%U 
  1. Winbind'i değiştirilen yapılandırma dosyasını yeniden yüklemeye zorlar.
sudo smbcontrol all reload-config

Etki alanına katılma

  1. net ads join Konağı Microsoft Entra Domain Services etki alanına eklemek için komutunu kullanın. Komut bir hata oluşturursa sorunu çözmek için bkz . Samba etki alanı üyeleriyle ilgili sorunları giderme.
sudo net ads join -U contososmbadmin    # user  - garead

Enter contososmbadmin's password:
Using short domain name -- CONTOSODOMAIN
Joined 'CONTOSOVM' to dns domain 'contosodomain.contoso.com' 
  1. Etki alanı sunucusunda bu konak için DNS kaydının mevcut olduğundan emin olun.
nslookup contosovm.contosodomain.contoso.com 10.0.2.5
Server:         10.0.2.5
Address:        10.0.2.5#53

Name:   contosovm.contosodomain.contoso.com
Address: 10.0.0.8

Kullanıcılar etkin bir şekilde istemci makinelerinde veya VM'lerde oturum açıp Azure dosya paylaşımlarına erişecekse nsswitch.conf'yi ayarlamanız ve PAM'yi winbind için yapılandırmanız gerekir. Erişim, dosya paylaşımına erişmek için Kerberos kimlik doğrulaması gerektiren bir kullanıcı hesabı veya bilgisayar hesabı tarafından temsil edilen uygulamalarla sınırlı olacaksa, bu adımları atlayabilirsiniz.

nsswitch.conf'i ayarlama

  1. Artık konağın etki alanına katıldığına göre, kullanıcıları ve grupları ararken winbind kitaplıklarını aranacak yerlere yerleştirmeniz gerekir. Bunu yapmak için içindeki nsswitch.confpasswd ve grup girdilerini güncelleştirin. Aşağıdaki girdileri düzenlemek /etc/nsswitch.conf ve eklemek için metin düzenleyicinizi kullanın:
passwd:         compat systemd winbind
group:          compat systemd winbind
  1. Winbind hizmetinin yeniden başlatmada otomatik olarak başlatılmasını etkinleştirin.
sudo systemctl enable winbind
Synchronizing state of winbind.service with SysV service script with /lib/systemd/systemd-sysv-install.
Executing: /lib/systemd/systemd-sysv-install enable winbind
  1. Ardından hizmeti yeniden başlatın.
sudo systemctl restart winbind
sudo systemctl status winbind
winbind.service - Samba Winbind Daemon
   Loaded: loaded (/lib/systemd/system/winbind.service; enabled; vendor preset: enabled)
   Active: active (running) since Fri 2020-04-24 09:34:31 UTC; 10s ago
     Docs: man:winbindd(8)
           man:samba(7)
           man:smb.conf(5)
 Main PID: 27349 (winbindd)
   Status: "winbindd: ready to serve connections..."
    Tasks: 2 (limit: 4915)
   CGroup: /system.slice/winbind.service
           ├─27349 /usr/sbin/winbindd --foreground --no-process-group
           └─27351 /usr/sbin/winbindd --foreground --no-process-group

Apr 24 09:34:31 contosovm systemd[1]: Starting Samba Winbind Daemon...
Apr 24 09:34:31 contosovm winbindd[27349]: [2020/04/24 09:34:31.724211,  0] ../source3/winbindd/winbindd_cache.c:3170(initialize_winbindd_cache)
Apr 24 09:34:31 contosovm winbindd[27349]:   initialize_winbindd_cache: clearing cache and re-creating with version number 2
Apr 24 09:34:31 contosovm winbindd[27349]: [2020/04/24 09:34:31.725486,  0] ../lib/util/become_daemon.c:124(daemon_ready)
Apr 24 09:34:31 contosovm systemd[1]: Started Samba Winbind Daemon.
Apr 24 09:34:31 contosovm winbindd[27349]:   STATUS=daemon 'winbindd' finished starting up and ready to serve connections 
  1. Etki alanı kullanıcılarının ve gruplarının bulunduğundan emin olun.
getent passwd contososmbadmin
contososmbadmin:*:12604:10513::/home/contososmbadmin:/bin/bash
getent group 'domain users'
domain users:x:10513: 

Yukarıdakiler işe yaramazsa wbinfo aracını kullanarak etki alanı denetleyicisine ulaşılıp ulaşılamadığını denetleyin:

wbinfo --ping-dc

Winbind için PAM'yi yapılandırma

  1. Winbind için PAM (Eklenebilir Kimlik Doğrulama Modülü) yapılandırarak etki alanı kullanıcılarının kimliğinin winbind aracılığıyla doğrulanması için winbind'i kimlik doğrulama yığınına yerleştirmeniz gerekir. İkinci komut, homedir'in bu sistemde ilk oturum açmadan sonra bir etki alanı kullanıcısı için oluşturulmasını sağlar.
sudo pam-auth-update --enable winbind
sudo pam-auth-update --enable mkhomedir 
  1. PAM kimlik doğrulama yapılandırmasının içinde /etc/pam.d/common-authaşağıdaki bağımsız değişkenlere sahip olduğundan emin olun:
grep pam_winbind.so /etc/pam.d/common-auth
auth    [success=1 default=ignore]      pam_winbind.so krb5_auth krb5_ccache_type=FILE cached_login try_first_pass 
  1. Artık bu sistemde ssh, su veya başka bir kimlik doğrulaması yoluyla etki alanı kullanıcısı olarak oturum açabiliyor olmanız gerekir.
su - contososmbadmin
Password:
Creating directory '/home/contososmbadmin'.
contososmbadmin@contosovm:~$ pwd
/home/contososmbadmin
contososmbadmin@contosovm:~$ id
uid=12604(contososmbadmin) gid=10513(domain users) groups=10513(domain users),10520(group policy creator owners),10572(denied rodc password replication group),11102(dnsadmins),11104(aad dc administrators),11164(group-readwrite),11165(fileshareallaccess),12604(contososmbadmin) 

Yapılandırmayı doğrulama

İstemci makinesinin etki alanına katıldığını doğrulamak için, etki alanı denetleyicisinde istemcinin FQDN'sini arayın ve bu istemci için listelenen DNS girişini bulun. Çoğu durumda, <dnsserver> istemcinin katıldığı etki alanı adıyla aynıdır.

nslookup <clientname> <dnsserver>

Ardından, Kerberos önbelleğindeki biletleri görüntülemek için komutunu kullanın klist . Ile başlayan krbtgt ve şuna benzer bir giriş olmalıdır:

krbtgt/CONTOSODOMAIN.CONTOSO.COM@CONTOSODOMAIN.CONTOSO.COM

PAM'yi winbind için yapılandırmadıysanız bilet klist girişi gösterilmeyebilir. Bu durumda, biletleri almak için kullanıcının kimliğini el ile doğrulayabilirsiniz:

wbinfo -K contososmbadmin

Komutu bir betiğin parçası olarak da çalıştırabilirsiniz:

wbinfo -K 'contososmbadmin%SUPERSECRETPASSWORD'

Dosya paylaşımını bağlama

AD (veya Microsoft Entra ID) Kerberos kimlik doğrulamasını etkinleştirdikten ve Linux VM'nize etki alanına katıldıktan sonra dosya paylaşımını bağlayabilirsiniz.

Ayrıntılı bağlama yönergeleri için bkz . Azure dosya paylaşımını isteğe bağlı bağlama ile bağlama.

Kerberos güvenliğini etkinleştirmek için tüm erişim denetimi modelleriyle aşağıdaki ek bağlama seçeneğini kullanın: sec=krb5

Not

Bu özellik yalnızca mod biti olmayan NT ACL'leri kullanan sunucu tarafından zorlanan erişim denetimi modelini destekler. NT ACL'lerini güncelleştiren Linux araçları çok azdır, bu nedenle ACL'leri Windows aracılığıyla güncelleştirin. İstemci tarafından zorlanan erişim denetimi (modefromsid,idsfromsid) ve istemci tarafından çevrilen erişim denetimi (cifsacl) modelleri şu anda desteklenmemekte.

Diğer bağlama seçenekleri

Tek kullanıcılı ve çok kullanıcılı bağlama karşılaştırması

Tek kullanıcılı bağlama kullanım örneğinde, bağlama noktasına AD etki alanının tek bir kullanıcısı tarafından erişilir ve etki alanının diğer kullanıcılarıyla paylaşılamaz. Her dosya erişimi, dosya paylaşımını bağlamak için krb5 kimlik bilgileri kullanılan kullanıcının bağlamında gerçekleşir. Yerel sistemdeki bağlama noktasına erişen tüm kullanıcılar bu kullanıcının kimliğine bürünecektir.

Çok kullanıcılı bağlama kullanım örneğinde tek bir bağlama noktası vardır, ancak aynı bağlama noktasına birden çok AD kullanıcısı erişebilir. Aynı istemcideki birden çok kullanıcının aynı paylaşıma erişeceği ve sistemin Kerberos için yapılandırıldığı ve ile sec=krb5bağlandığı senaryolarda bağlama seçeneğini kullanmayı multiuser göz önünde bulundurun.

Dosya izinleri

Özellikle hem Linux hem de Windows istemcileri dosya paylaşımına erişecekse, dosya izinleri önemlidir. Dosya izinlerini dosyalardaki DACL'lere dönüştürmek için file_mode=,dir_mode=<><> gibi varsayılan bağlama seçeneğini kullanın. file_mode ve dir_mode olarak belirtilen dosya izinleri yalnızca istemci içinde zorlanır. Sunucu, dosyanın veya dizinin güvenlik tanımlayıcısını temel alarak erişim denetimini zorlar.

Dosya sahipliği

Dosya sahipliği önemlidir, özellikle hem Linux hem de Windows istemcileri dosya paylaşımına erişecekse. Dosya sahipliği UID/GID'yi dosya DACL'sinde sahip/grup SID'sine dönüştürmek için aşağıdaki bağlama seçeneklerinden birini seçin:

  • uid=<>,gid= gibi bir varsayılan kullanın<>
  • RFC2307 ve Active Directory aracılığıyla UID/GID eşlemesini yapılandırma (nss_winbind veya nss_sssd)

Dosya özniteliği önbellek tutarlılığı

Dosya öznitelikleri her zaman doğru olmasa bile performans önemlidir. Actimeo için varsayılan değer 1 'dir (saniye), başka bir deyişle önbelleğe alınan öznitelikler 1 saniyeden eskiyse dosya öznitelikleri sunucudan yeniden getirilir. Değeri 60'a yükseltmek, özniteliklerin en az 1 dakika önbelleğe alındığını gösterir. Çoğu kullanım örneğinde, bu seçenek için 30 değerini kullanmanızı öneririz (actimeo=30).

Daha yeni çekirdekler için actimeo özelliklerini daha ayrıntılı bir şekilde ayarlamayı göz önünde bulundurun. Dizin girdisi yeniden doğrulama önbelleği için acdirmax ve önbelleğe alma dosyası meta verileri için acregmax kullanabilirsiniz; örneğin acdirmax=60,acregmax=5.

Sonraki adım

Linux'ta SMB dosya paylaşımını bağlama hakkında daha fazla bilgi için bkz: